搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
盐析白兔
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
聊聊 Kafka: 在 Linux 环境上搭建 Kafka_kafka的持久化存储在linux上是哪一个路径
2
Python 第三方库大全_python第三方库列表
3
让机器学习助力医疗领域
4
计算机组成原理:输入、输出系统(一)_crt的分辨率为1024*512像素,像素的颜色数为256,则刷新存储器的容量为
5
《网络是怎样连接的》——第二章笔记_协议栈到网卡都是单线程在处理吗
6
XSS注入——反射性XSS_反射型xss攻击方式的攻击过程
7
基于matlab的图像去噪算法设计与实现_图像降噪研究现状
8
java后端部署一般需要选择什么服务器?_后端常用服务器
9
2022/6/15 docker安装与项目部署(入门教程)_docker部署项目
10
基于Java+Vue+uniapp微信小程序宿舍报修系统设计和实现
当前位置:
article
> 正文
CISP 4.2备考之《安全支撑技术》知识点总结_cisp知识体系大纲v4.2
作者:盐析白兔 | 2024-06-16 17:53:17
赞
踩
cisp知识体系大纲v4.2
文章目录
第一节 密码技术
第二节 标识和身份鉴别技术
第三节 访问控制技术
第一节 密码技术
密码学发展阶段:古典、近代、现代和公钥密码学及特点。
密码系统组成:明文、加密、密钥、解密、密文。
柯克霍夫原则:密钥保密,算法公开。
对称密码算法
(1)加密密钥和解密密钥相同,或实质上等同。
(2)典型算法:DES、3DES、AES、IDEA、RC5、Twofish、CAST-256。
(3)AES 算法:128/192/256bits 三种密钥长度。
(4)优点:高效。不足:交换密钥问题及密钥管理复杂。
非对称密码算法:
(1)典型算法:RSA、ECC、ElGamal
(2)原理:基于数学难题实现,大整数分解、离散对数、背包问题。
(3)优点:解决密钥传递问题、密钥管理简单、提供数字签名等其他服务。缺点:计算复杂、耗用资源大。
哈希函数:
(1)作用:完整性校验;
(2)主要算法:MD5、SHA-1、SHA-256\384\512。
(3)特点:具有单向性、定长输出、抗碰撞性(强弱之分)。
消息鉴别码:
(1)消息认证、完整性校验、抗重放攻击(时间或顺序号验证);
(2)消息认证方式:MAC、HMAC。
数字签名:
(1)原理:见图。
(2)作用:身份鉴别、不可抵赖、消息完整性。
9.数字证书:
(1)一段电子数据,是经证书权威机构 CA 签名的、包含拥有者身份信息和密钥的电子文件。
(2)数字证书格式:国际标准 X.509 定义一个规范的数字证书格式,版本 v3。
(3)证书生命周期:证书申请、生成、存储、发布、使用、冻结、更新、废止等。
10.PKI 体系构成及作用
(1)KMC 或 KMS(密码系统)
(2)CA(认证权威)
(3)RA(注册权威)
(4)LDAP(证书管理目录服务)
(5)CRL&OCSP(黑名单库或在线认证)
(6)终端实体(持有 USB-Key 和程序)
11.区块链(了解,考试不考)
(1)区块链是分布式数据存储、点对点传输、密码技术等计算机技术的新型应用模式,解决了去中心化的共识机制的建立和应用。
(2)区块链的基本特征:去中心化、开放性、自治性、信息不可篡改、基于场景的匿名性。
(3)区块链技术:分布式账本、非对称加密和授权技术、共识机制、智能合约。
第二节 标识和身份鉴别技术
标识:实体身份的唯一性表达。
鉴别:确认实体是它所声明的,提供了关于某个实体身份的保证,某一实体确信与之打交道的实体正是所需要的实体。
鉴别系统的构成:验证者、被验证者、可信赖第三方。
鉴别的类型:单向鉴别、双向鉴别、第三方鉴别。
鉴别的方式:
(1)基于实体所知:知识、密码、PIN 码等。
(2)基于实体所有:身份证、钥匙、智能卡、令牌等。
(3)基于实体特征:指纹,笔迹,声音,视网膜等。
(4)分类:单因素、双因素、多因素认证
6.实体所知:
1)安全密码
2)锁定机制
3)验证码
4)输入控件
5)一次一密
6)哈希传输保护
7)挑战应答机制。
7.实体所有:
1)复制技术难度;
2)复制的成本方面。要求所有的实体具有唯一性。
8.实体特征:
1)原则:最小化、不干扰、长期性、稳定性。
2)方式:指纹;掌纹;虹膜;视网膜;静脉;声音;扫脸;步态等识别。
3)生物特征鉴别系统的有效性判断
— 错误拒绝率(FRR)
— 错误接受率(FAR)
— 交叉判错率(CER):FRR=FAR 的交叉点,CER 用来反映系统准确度。
9.身份鉴别的应用
1)单点登录:单点登录是安全凭证在多个系统之间传递或共享。
2)Kerberos 构成:
(1)密钥分发中心(KDC):由 AS 和 TGS 两个部分构成。认证服务器(AS:Authentication Server)、票据授权服务器(TGS:Ticket Granting Server)。
(2)应用服务器
(3)客户端
3)Kerberos 过程由三个阶段组成
(1)第一次:访问 AS,获得票据许可票据(TGT)
(2)第二次:访问 TGS,获得服务许可票据(SGT)
(3)第三次:访问应用,获得服务。
4)常见 AAA 协议(AAA=认证、授权、计费;AAA=认证、授权、审计;4A):
(1)RADIUS 协议:UDP 协议、明文发送,安全性低。
(2)TACACS+协议:延时问题,国外开发提供。
(3)Diameter 协议:是 RADIUS 的升级版,是一组协议。
第三节 访问控制技术
1.访问控制作用:
(1)保证用户在系统安全策略下正常工作。
(2)拒绝非法用户的非授权访问请求。
(3)拒绝合法用户越权的服务请求。
2.自主访问控制
(1)访问控制表 ACL:权限与客体关联,在客体上附加一个主体明细表的方法来表示访问控制矩阵的。
(2)访问能力表 CL:权限与主体关联,为每个用户维护一个表,表示主体可以访问的客体及权限。
(3)优点:灵活性高,被大量采用。缺点:安全性不高、信息在传递过程中其访问权限关系会被改变(体现的是 CL)。
3.强制访问控制:
(1)主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
(2)BLP 模型:解决不同级别间保密性。全策略:高等级权限大于等于低级权限,简单安全规则(向下读)、星型规则(向上写)。不同的权限类型不可读也不可写。
(3)BIBA 模型:解决不同级别间完整性(语义)。
简单规则:向上读,主体可以读客体,当且仅当客体的完整级别支配主体的完整级。
星型规则:向下写:主体可以写客体,当且仅当主体的完整级别支配客体的完整级。
(4)CLARK-WILSON 模型:操作前和后,数据必须满足一致性条件。
(5)CHINESE-WALL:在竞争域中的客体,主体只能访问其中的一个。
角色访问控制模型 RBAC 模型:根据用户所担任的角色决定用户访问权限。用户必须成为某个角色,且还必须激活这一角色,才能对一个对象进行访问或执行某种操作,激活的方式常为会话。
RBAC0,基本模型,规定了所有 RBAC 的基本内容,四种要素,用户(U)、角色®、会话(S)和权限§
RBAC1:包含 RBAC0,加入安全等级及角色继承关系
RBAC2:包含 RBAC0,加入约束条件,例如会计和出纳不能为同一人
RBAC3:结合了 RBAC1、RBAC2。
温馨提示:为了减少
学习
的负担和聚焦核心,知识点总结写的是关键的精要的要点,并非是知识点的全文,请一定进一步结合官方的教材进行扩充补充、理解和掌握全面,以免产生以偏概全的问题。
相关系列:
CISP 4.2备考之《计算环境安全》知识点总结
CISP 4.2备考之《安全工程与运营》知识点总结
CISP 4.2备考之《安全支撑技术》知识点总结
CISP 4.2备考之《软件安全开发》知识点总结
CISP 4.2备考之《物理与网络通信安全》知识点总结
CISP 4.2备考之《信息安全保障》知识点总结
CISP 4.2备考之《信息安全管理》知识点总结
CISP 4.2备考之《信息安全监管》知识点总结
CISP 4.2备考之《信息安全评估》知识点总结
CISP 4.2备考之《业务连续性管理》知识点总结
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/盐析白兔/article/detail/727632
推荐阅读
article
触摸屏
下位
机
测试直流
电
机
速度 读P1.0 P1.1
AD
值_
电
机
p-
01
参数测试...
/***STC15W404AS 板L265 CODE 18182021 2 8显示0----102*//***STC A...
赞
踩
article
Android
项目中
自定义
多个
RadioButton
并排一列选择
效果
实现
_
自定义
radiobu...
3.1、布局文件引用了android:background=“@drawable/radiostyles”3.2、布局文...
赞
踩
article
各版本
JDK
新
特性
_
bcprov
jdk15
和
jdk16
区别...
一、jdk1.5新
特性
1.泛型通过引入泛型,我们将获得编译时类型的安全
和
运行时更小地抛出 ClassCastExcept...
赞
踩
article
关于
neo4j
查询
多
深度
关系
节点
_
neo4j
查询
关联
节点
...
1.使用with关键字
查询
三层级关系
节点
如下:with可以将前面
查询
结果作为后面
查询
条件match (na:com...
赞
踩
article
云
联接
:揭开
SD
-
WAN
神秘面纱,颠覆你对
网络
的认知!_
软件
定义
传输
和
软件
定义
广域网
...
如今,尽管
SD
-
WAN
技术在业内仍未有系统、标准的
定义
,但未来
WAN
传输
将是
软件
定义
的这一观点已成为业内共识:只...
赞
踩
article
LLMs
之
RAG
:只需四步骤—
基于
Ollama
后端
框架
(
配置
phi
3
/
LLaMA
-
3
模型
)结合Dif...
LLMs
之
RAG
:
基于
Ollama
后端
框架
(
配置
phi
3
/
LLaMA
-
3
模型
)结合
Dify
前端
框架
(设置
知识库
文件+向...
赞
踩
article
数据结构
——
插入排序
(C语言)_
直接
插入排序
数据结构
代码
...
C语言实现
插入排序
一、
直接
插入排序
1.1 基本思想1.2
代码
实现1.3 特性总结二、希尔排序1.1 基本思想1.2 代...
赞
踩
article
手把手
教你使用
YOLOv10
训练
自己
数据
集(含环境搭建
、
参数解析
、
数据
集查找
、
模型
训练
、
测试)_手...
在过去的几年里,YOLO 因其在计算成本和检测性能之间的有效平衡而成为实时目标检测领域的主要范例。研究人员对 YOLO ...
赞
踩
article
python
写一个
图书
管理系统
,
python
写
图书
管理系统
_
图书
管理系统
gui
,
用
python
写一...
通过本次实验,学会了使
用
Python Tkinter库,Pillow库,random库, pickle库创建
图书
管理系统
...
赞
踩
article
OpenLayers
image
Canvas
的
使用与问题解决---
Canvas
图层与底图图层范围不一...
前言h5 画布要想进行地理坐标相关
的
绘图如何能保证与底图上
的
位置相一致呢?这个问题一定会困惑刚刚进行地理数据前端可视化
的
...
赞
踩
article
裁员后投递
了
300
次
简历
,
面试
22家
,
终于上岸!_
boss
投
了
多少份...
被裁员后我沟通
了
2000次
,
投递
了
300
份
简历
,
面试
了
22家
,
终于上岸!_
boss
投
了
多少份
boss
投
了
多少份 ...
赞
踩
article
Docker
服务
systemd
配置
文件
详解_
docker
systemd
,2024年最新快速从入门到...
2、在工作中,运维人员经常需要跟运营人员打交道,请问运营人员是做什么工作的?6、Squid、Varinsh和Nginx有...
赞
踩
article
【
web
渗透
思路】
敏感
信息
泄露
(网站+用户+
服务器
)_
渗透
测试,
敏感
信息
泄露
...
【
渗透
思路】
敏感
信息
泄露
_
渗透
测试,
敏感
信息
泄露
渗透
测试,
敏感
信息
泄露
&n...
赞
踩
article
软件测试
找
了
两个月
了
,
简历
投
了
10
万多次
,
找不到工作怎么办?_投
了
10
万份
简历
没有
用...
也方便你下次能够快速查找。如有不懂还要咨询下方小卡片
,
博主也希望和志同道合的测试人员一起学习进步在适当的年龄
,
选择适当的...
赞
踩
article
集群配置
docker
镜像
文件(包含
conda
环境
)
_
conda
docker
镜像
...
首先,需要服务器上有安装,如果不是sudo用户的话,则普通用户应该被加入
docker
用户组。【
docker
ps 正常运...
赞
踩
article
小白跟做江
科大
51
单片机
之
AT24C02
数码管
效果
_
江
科大
那个
数码管
叫什么名字...
@retval 按下按键的键码,范围:0,1~4, 0表示无按键按下。* @retval 按下按键的键码,范围:0~4,...
赞
踩
article
k8s集群初始化_
kubeadm
init
--
service
-
cidr
...
集群初始化官方手册https://kubernetes.io/zh-cn/docs/reference/setup-to...
赞
踩
article
LeetCode 14 May,
Implement
Trie
(
Prefix
Tree
), 构建字...
Implement
Trie
(
Prefix
Tree
)
Implement
a trie with insert,sea...
赞
踩
article
字节一面:
https
-真的
安全
吗
?
可以
抓包
吗
?
如何
防止
抓包
吗
?
(我当场去世)(1)...
中间人攻击是指攻击者与通讯的两端分别创建独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对...
赞
踩
article
kafka
怎么实现
零
拷贝
(
Zero
-
Copy
)的?_
kafka
是如何使用
零
拷贝
的...
kafka
怎么实现
零
拷贝
(
Zero
-
Copy
)的?_
kafka
是如何使用
零
拷贝
的
kafka
是如何使用
零
拷贝
的 ...
赞
踩
相关标签
单片机
stm32
嵌入式硬件
android
RadioButton
自定义效果
动态
jdk
java
neo4j
多深度查询
深度运算符
网络
Ollama
phi3
LLaMA-3
插入排序
希尔排序
C语言
计算机视觉
目标检测
opencv
人工智能
pytorch
python