一、PMI权限(授权)管理基础设施1、访问控制包括哪2个重要过程,及内容;1)认证过程,通过鉴别来检验主体的合法身份2)授权管理,通过授权来赋予用户对某项资源的访问权限2、简述PMI与PKI有何不同?哪个是“你能做什么”,哪个是“你是谁”PMI主要进行授权管理,证明这个用户..
分类:
其他好文 时间:
2015-10-30 02:16:51
阅读次数:
179
最近的一个项目要求服务端与UI层分离,业务层以WebApi方式向外提供所有业务服务,服务在数据保密性方面提出了要求,主要包括:1:客户端认证;2:服务请求超时(默认5分钟);3:服务Get请求的参数密文传输。以上三个需求为一般的网络服务比较常见的简单要求,在WebApi项目中也比较容易实现,以下是我...
中级学员:2015年10月26日作业一、变更管理1、变更的工作程序;2、变更初审的4条内容;3、对进度变更控制,包括哪些主题。二、安全管理1、哪些技术来实现信息的保密性;2、哪些技术来实现信息的完整性;3、哪些技术来实现信息的可用性;4、可靠性的定义,及度量方法。5、应用系..
分类:
其他好文 时间:
2015-10-27 07:12:11
阅读次数:
192
Nutch是一个开源的、Java 实现的搜索引擎。它提供了我们运行自己的搜索引擎所需的全部工具。 nutch是开放源代码的,因此任何人都可以查看他的排序算法是如何工作的。商业的搜索引擎排序算法都是保密的,我们无法知道为什么搜索出来的排序结果是如何算出来的。更进一步,一些搜索引擎允许竞价排名,比...
分类:
其他好文 时间:
2015-10-26 16:52:09
阅读次数:
175
一、什么是等级保护?我国实施信息安全管理的法定制度:信息系统安全实施等级化保护和等级化管理。等级化管理是一种普遍适用的管理方法,是适用于我国当前实际的一种有效的信息安全管理方法。主管部门为公安机关。国家保密工作部、国家密码管理部负责其中有关保密工作和密码工作,国信办及地方信息化领导小组办事机构负责其...
分类:
其他好文 时间:
2015-10-15 14:20:22
阅读次数:
213
1.orientation (n.方向,定位,方针或者态度对的确定)2.privacy (n.隐私,秘密,私事)3.representaion (n.表现)4.security (n.安全,保证;adj.保密的,安全的)5.context (n.语境,上下文,背景,环境)6.review (n.回顾...
分类:
其他好文 时间:
2015-10-13 12:10:30
阅读次数:
110
一、信息安全防护的目标保密性,Confidentiality完整性,Integrity可用性,Usability可控制性,Controlability不可否认性,Non-repudiation二、安全防护环节物理安全:各种设备/主机、机房环境系统安全:主机或设备的操作系统应用安全:各种网络服务、应用程序网络安全:对网络..
分类:
其他好文 时间:
2015-10-03 12:01:51
阅读次数:
221
数据安全的相关术语:NIST规定安全协议的应该具备的特性:保密性:数据保密性隐私性完整性:数据完整性系统完整性可用性:安全攻击:被动攻击:窃听主动攻击:伪装、重放、消息篡改、拒绝服务安全机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、..
分类:
其他好文 时间:
2015-09-28 19:20:19
阅读次数:
497
产品需求说明书文档版本号:Version 1.0文档编号:xxxx文档密级:归属部门/项目:产品名:停车卫子系统名:编写人:kina编写日期:2015/9/25 XX 版权所有内部资料 注意保密1 修订记录:版本号修订人修订日期修订描述2目录一、简介............................
分类:
其他好文 时间:
2015-09-27 12:37:21
阅读次数:
354