مرجع دانلود پاورپوینت های درسی

دانش امروز، فناوری فرداست. ادوارد تِلِر

سرورهای تشخیص هویت


سرورهای تشخیص هویت

حجم فایل : 153.0 KB
نوع فایل : پاور پوینت
تعداد اسلاید ها : 45
بنام خدا Authentication Servers
سرورهای تشخیص هویت مشکلات جدی دسترسی های غیر مجاز
داده های بسیار مهم و حیاتی
نیاز به کنترل ورود و خروج پروسس های با قابلیت ایجاد تغییر در منابع سیستم های دارای اهمیت و نیز مشخص کردن میزان دسترسی آنها
تبادلات امن اطلاعات و مشکل استراق سمع اطلاعاتی!
تشخیص هویت
Authentication ریشه لغت (Authentic) صحیح، معتبر، درست
مفهوم در شاخه امنیت کامپیوتری (Computer Security)
اعتمادسازی در وب (Web Trust)
Authorization (شبیه و در عین حال متفاوت) خدمتگزاران تشخیص دهنده هویت
(Authentication Servers) خدمتگزارانی هستند که از سیستمهای تشخیص هویت برای کاربران و سایر سیستم ها استفاده میکنند.
کاربران و سایر خدمتگزاران توسط این خدمتگزار شناسایی شده و بلیط های عبور رمزشده دریافت میکنند.
این بلیطها بعدا دوباره میان آنها برای شناسایی هویت ردوبدل میشود.
تشخیص هویت پایه اصلی سه مفهوم کلیدی زیر میباشد:
Authorization (اجازه دادن)
Privacy (خلوت و تنهایی)
Non-Repudiation (انکارناپذیری)
خدمتگزاران تشخیص دهنده هویت (ادامه)
(Authentication Servers) الگوریتم های اساسی:
الگوریتم های تشخیص رمز عبور
Kerberos
الگوریتم های رمزگذاری با کلید عمومی اجازه دادن
Authorization تعریف (قسمتی از OS که از منابع رایانه محافظت میکند)
منابع رایانه ای (داده، برنامه ها، افراد و کارایی ها)
رابطه با Authentication
Guest or Anonymous
(Access Control List) Admin Authorized Users
سیستم های توزیع شده و بدون محدودیت (key & tickets)
مثال: Access Control
ATM
استفاده از سیستم بانکی اینترنتی
کنترل از راه دور یک رایانه
کنترل دسترسی
(Access Control) کاربرد محدودیت ورود به یک جا
کنترل ورودی و خروجی
AC درامنیت شبکه شامل:
تشخیص هویت
تشخیص اجازه دسترسی
بازرسی سلسله مراتب دسترسی به یک رکورد (Audit Trail)
ابزار فیزیکی
Encryption, Digital Signatures,…
پیاده سازی سیستم کنترل اجازه دسترسی
Mandatory Access Control
Discretionary Access Control
کنترل دسترسی نقش مدار (Role-Based Access Control)
لیست کنترل دسترسی
XACML (eXtensible Access Control Markup Language ) MAC & DAC MAC
ابزار سیستم
عدم امکان کنترل کامل اشیاء ساخته شده
محدودیتی مساوی یا بیشتر از محدودیت Admin
در سیستم های امنیتی چند لایه از تلفیق MAC با FLASK به عنوان یک معماری کارا استفاده میشود.
Flux Advanced Security kernel (Flask)
یک معماری امنیتی برای سیستم عامل که دسترسی کارا و امن را به منابع سیستم با رعایت قوانین موجود سبب میشود.
مثال:
NSAs Security-Enhanced Linux (SELi...


مبلغ واقعی 18,824 تومان    20% تخفیف    مبلغ قابل پرداخت 15,059 تومان

توجه: پس از خرید فایل، لینک دانلود بصورت خودکار در اختیار شما قرار می گیرد و همچنین لینک دانلود به ایمیل شما ارسال می شود. درصورت وجود مشکل می توانید از بخش تماس با ما ی همین فروشگاه اطلاع رسانی نمایید.

Captcha
پشتیبانی خرید

برای مشاهده ضمانت خرید روی آن کلیک نمایید

  انتشار : ۲۷ اسفند ۱۳۹۸               تعداد بازدید : 112

دیدگاه های کاربران (0)

کتاب مجموعه اشعار فروغ فرخزاد

کتاب مجموعه اشعار فروغ فرخزاد

نام کتاب : مجموعه اشعار فروغ فرخزاد نویسنده : فروغ فرخزاد فرمت :pdf ... ...

کیفیت پژوهش و جایگاه اخلاق در پژوهش های اجتماعی و رفتاری

کیفیت پژوهش و جایگاه اخلاق در پژوهش های اجتماعی و رفتاری

ارتقای کیفیت پژوهش در علوم مدیریتی: رهیافتی جامع با تاکید بر اخلاق پژوهش در دنیای پویای امروز، پژوهش به عنوان سنگ بنای پیشرفت و توسعه در تمامی حوزه ها، از جمله علوم مدیریتی، نقشی حیاتی ایفا می کند. به ویژه در محیط های دانشگاهی و علمی، که مخاطبان به دنبال درک عمیق و مستند ... ...

کتاب صوتی سفر زندگی : داستانی الهام‌بخش برای پیداکردن پنج بزرگ زندگی

کتاب صوتی سفر زندگی : داستانی الهام‌بخش برای پیداکردن پنج بزرگ زندگی

عنوان کتاب: سفر زندگی : داستانی الهام‌بخش برای پیداکردن پنج بزرگ زندگی نویسنده: جان پی. استرلکی مترجم: ستوده طاهریان گوینده: غلامرضا صادقی، محسن زرآبادی پور، معصومه عزیز محمدی، اعظم حبیبی، سورنا طاهری، کرامت رودساز فرمت فایل ها: mp3 تعداد فایل ها: 18 حجم کل فایل ... ...

کتاب جادوی فکر بزرگ

کتاب جادوی فکر بزرگ

نام کتاب : جادوی فکر بزرگ نویسنده : دکتر د.شوارتز مترجم : ژنا بخت آور فرمت : pdf ... ...

دریافت فایل : کتاب جادوی فکر بزرگ

لطفا برای ارتباط با پشتیبانی از قسمت تماس با ما و ایمیل استفاده نمایید

فروشگاه پاورپوینت فایل اوکی © 2024-1403

فید خبر خوان    نقشه سایت    تماس با ما