Atitit 信息安全常见基础技术 目录 1. 加密 1 2. 签名(防篡改) 1 2.1. 第4章 标识与认证技术  1 2.2. 第5章 授权与访问控制技术  1 2.3. 第9章 安全审计与责

Atitit 信息安全常见基础技术

 

目录

1. 加密 1

2. 签名(防篡改) 1

2.1. 第4章 标识与认证技术  1

2.2. 第5章 授权与访问控制技术  1

2.3. 第9章 安全审计与责任认定技术  2

2.4. 第12章 恶意代码检测与防范技术  2

3. 数据脱敏 2

3.1. 通过视图隐藏主要字段,md5等。 2

4. rf 2

 

 

  1. 加密

 

  1. 签名(防篡改)

 

    1. 第4章 标识与认证技术 
    2. 第5章 授权与访问控制技术 

 

Atitit 安全技术访问控制 ABAC 与IBAC  RBAC

 

目录

1. 访问控制的三个基本要素:主体(请求实体)、客体(资源实体)、控制策略(属性集合); 1

2. 发展历程 1

3. 访问控制理论模型: 2

3.1. DAC&MAC模型 2

3.2. IBAC模型:基于身份的访问控制id-Based Access Control 2

3.3. RBAC模型:基于角色的访问控制(Role-Based Access Control) 2

3.4. ABAC模型: 3

3.5. 基于身份的访问控制(IBAC)不 3

3.6. 基于角色的访问控制(RBAC 3

4. 他们之间的关系 3

 

4 结束语

访问控制是信息安全的基本技术之一

 

    1. 第9章 安全审计与责任认定技术 
    2. 第12章 恶意代码检测与防范技术 
  1. 数据脱敏
    1. 通过视图隐藏主要字段,md5等。

或者强制与资料表分立

  1. rf

 

Atitit 信息安全体系  资料书籍表

 

下一代授权模型:基于属性的访问控制 - 安全牛.html

posted @ 2020-01-02 01:37  attilaxAti  阅读(42)  评论(0编辑  收藏  举报