一、PMI权限(授权)管理基础设施1、访问控制包括哪2个重要过程,及内容;1)认证过程,通过“鉴别(authentication)”来检验主体的合法身份。2)授权管理,通过“授权(authorization)”来赋予用户对某项资源的访问权限。2、简述PMI与PKI有何不同?哪个是“你能做什么”,哪..
分类:
其他好文 时间:
2015-10-28 01:39:23
阅读次数:
193
一、PMI权限(授权)管理基础设施1、访问控制包括哪2个重要过程,及内容;认证过程授权过程2、简述PMI与PKI有何不同?哪个是“你能做什么”,哪个是“你是谁”PMI:你能做什么PKI:你是谁二、信息安全审计系统1、中华人民共和国国家标准-计算机系统安全保护能力的5个等级;自主..
分类:
其他好文 时间:
2015-10-27 17:49:56
阅读次数:
219
一、PMI权限(授权)管理基础设施1、访问控制包括哪2个重要过程及内容;包含:1)认证过程,通过“鉴别“检验主体的合法身份2)授权过程,通过”授权”赋予用户对某项资源的访问权限2、简述PMI与PKI有何不同?哪个是“你能做什么”,哪个是“你是谁”PMI主要进行授权管理,证明..
分类:
其他好文 时间:
2015-10-27 13:35:02
阅读次数:
167
高级学员:2015年10月26日作业一、PMI权限(授权)管理基础设施1、访问控制包括哪2个重要过程,及内容;a.认证过程:通过“鉴别”来检验主体的合法身份b.授权管理:通过“授权”来赋予用户对某项资源的访问权限2、简述PMI与PKI有何不同?哪个是“你能做什么”,哪个是“你是谁..
分类:
其他好文 时间:
2015-10-27 07:05:12
阅读次数:
153
最近豆子需要清理一下公司的PKI服务器。由于历史原因,公司之前内网里面搭建了2台EnterpriseRoot级别的CA服务器,老板让我再搭建一个新的,然后把之前的2台处理掉。微软的AD环境里面是允许同时搭建多个PKI结构的,不过这样导致的后果就是可能客户端申请证书的时候会随机申请一..
分类:
其他好文 时间:
2015-10-15 10:11:39
阅读次数:
237
初探oVirt-清理ovirt环境2015/10/13time13:49
1)清理ovirt相关服务(包括HA,engine):
停用并卸载ovirt,vdsm,libvirt相关的服务。
yumremove*ovirt**vdsm**libvirt**rhev**glusterfs**postgresql*
rm/etc/ovirt*/etc/vdsm/etc/libvirt*/etc/pki/vdsm/etc/pki/libvirt/etc/pk..
分类:
其他好文 时间:
2015-10-14 21:54:42
阅读次数:
281
对称加密 symmetric cryptographic非对称加密 asymmetric cryptographic密钥交换协议 key agreement/exchange哈希算法 Hash报文认证码 MAC数字签名 digital signature数字证书 digital ID/certifi...
分类:
其他好文 时间:
2015-10-06 12:57:06
阅读次数:
251
1、安装mod_ssl2、在另一台机器上创建CAcd/etc/pki/CA(umask077;opensslgenrsa-outprivate/cakey.pem2048)3、生成文件的权限是6004、vim../tls/openssl.cnf5、找到[req_distinguished_name]6、将默认城市改成CN7、将默认省份名称stateOrProvinceName_default改为Hebei8、城市名..
分类:
Web程序 时间:
2015-09-30 01:05:13
阅读次数:
226
基本概念:加密作为数据安全保障的一种方式,它不是近代才产生的,历史已经相当久远;加密算法就是加密的方法.数据加密解密:数据加密的基本过程就是对原来为明文的文件或数据按特定算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能..
分类:
其他好文 时间:
2015-09-25 04:00:35
阅读次数:
325
加密解密基础加密解密的技术:对称加密加密方和解密方使用是同一个密钥,加密解密的速度都很快,先将数据明文分成数据块儿,一般来讲是大小相同的,如果到最后剩下的不能与其他数据块儿的大小相同,那么就给它添加一些填充物,然后对每个数据块儿逐个加密,然后把加密后的数据..
分类:
其他好文 时间:
2015-09-25 03:56:44
阅读次数:
374