版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
通信網(wǎng)絡(luò)安全與防護(hù)第二章網(wǎng)絡(luò)信息安全《通信網(wǎng)絡(luò)安全與防護(hù)》內(nèi)容回顧密碼學(xué)基本概念現(xiàn)代加密體制的分類方式古典加密體制:置換、替換對(duì)稱密碼體制:DES、IDEA、AES以下加密算法中,適合對(duì)大量的明文消息進(jìn)行加密傳輸?shù)氖?A.RSA;B.SHA-l;C.AES;D.MD5;關(guān)于RSA加密算法,以下哪一項(xiàng)描述是錯(cuò)誤的?A.無法根據(jù)公鑰推導(dǎo)出私鑰;B.公鑰和私鑰不同;C.可靠性基于大數(shù)因子分解困難的事實(shí);D.密文和明文等長(zhǎng);
課程回顧主要內(nèi)容(1)重點(diǎn)理解非對(duì)稱密碼體制概念及RSA算法;(2)熟悉散列函數(shù)的概念,了解MD5和SHA算法;(3)熟悉密鑰分配與管理的方法;(4)掌握安全認(rèn)證的基本概念,掌握數(shù)字簽名的工作過程及工作原理;(5)了解訪問控制策略與機(jī)制,熟悉訪問控制的不同方式。教學(xué)目標(biāo)2.1.4公鑰密碼體制與RSA算法2.1.5報(bào)文摘要算法2.2密鑰分配與管理2.3安全認(rèn)證2.4訪問控制(自學(xué)內(nèi)容)2.1.4公鑰密碼體制與RSA算法收發(fā)雙方如何獲得其加密密鑰及解密密鑰?密鑰的數(shù)目太大無法達(dá)到不可否認(rèn)服務(wù)思考:對(duì)稱密碼體制使用中的難點(diǎn)問題公鑰密碼體制是20世紀(jì)70年代由Diffie和Hellman等人所提出,它是密碼學(xué)理論的劃時(shí)代突破。公鑰密碼體制修正了密鑰的對(duì)稱性,一方面為數(shù)據(jù)的保密性、完整性、真實(shí)性提供了有效方便的技術(shù)。另一方面科學(xué)地解決了密碼技術(shù)的瓶頸──密鑰的分配問題。1.公鑰體制的提出
1976年,Diffie和Hellman的“密碼學(xué)新方向”文章中首次提出公鑰設(shè)想;麻省理工學(xué)院的RonRiverst,AdiShamir和LenAdleman于1977年研制并于1978年首次發(fā)表了一種公鑰體制算法,即RSA算法。2.1.4公鑰密碼體制與RSA算法RSA算法的理論基礎(chǔ):“素?cái)?shù)檢測(cè)與大數(shù)分解”這一著名數(shù)論難題。即:將兩個(gè)大素?cái)?shù)相乘在計(jì)算上是容易實(shí)現(xiàn)的,但將該乘積分解為兩個(gè)大素?cái)?shù)的計(jì)算量相當(dāng)巨大,大到在實(shí)際計(jì)算中不可能實(shí)現(xiàn)。RSA公鑰體制廣泛應(yīng)用。其后,Merkle-Hellman背包公鑰體制,基于有限域上離散對(duì)數(shù)問題的EIGamal公鑰體制,基于橢圓曲線的密碼體制等公鑰體制不斷出現(xiàn),密碼學(xué)得以蓬勃發(fā)展。1.公鑰體制的提出☆密鑰的生成(1)生成大的素?cái)?shù)p和q,計(jì)算乘積n=p╳q;(2)歐拉函數(shù)Φ(n)=(p-1)╳(q-1),任意選取整數(shù)e與Φ(n)互質(zhì),e用做加密密鑰;(3)據(jù)d╳e=1modΦ(n),確定解密密鑰d;(4)公開(e,n)做為加密密鑰,秘密保存d做為解密密鑰。
☆解密過程。對(duì)于密文C,解密得明文P=Cmodn。d2.1.4公鑰密碼體制與RSA算法RSA算法主要包括三個(gè)部分:
☆加密過程。對(duì)于明文P,加密得密文C=Pmodn。e2.RSA算法流程
例:選取p=3,q=5,則n=15,(p-1)*(q-1)=8。選取e=11(大于p和q的質(zhì)數(shù)),通過d*11=1mod8,計(jì)算出d=3。假定明文P為整數(shù)13。則密文C為:
C=Pemodn=1311mod15=1,792,160,394,037mod15=7復(fù)原明文P為:P=Cdmodn=73mod15=343mod15=132.RSA算法流程2.1.4公鑰密碼體制與RSA算法思考:RSA算法應(yīng)用中的問題?加解密對(duì)象是十進(jìn)制數(shù)安全性加解密速度
大數(shù)分解目前已知的最好的算法需要進(jìn)行ex次算術(shù)運(yùn)算。
假設(shè)我們用一臺(tái)每秒運(yùn)算一億次的計(jì)算機(jī)來分解一個(gè)200位十進(jìn)制的數(shù),需要3.8×107年,類似地,可算出要分解一個(gè)300位的十進(jìn)制整數(shù),則需要年4.86×1013??梢?,增加位數(shù),將大大地提高體制的安全性。
分析可知,從直接分解大數(shù)來破譯RSA是計(jì)算上不可能的,那么是否存在一種破譯方法不依賴于的分解呢?3.RSA算法的安全性2.1.4公鑰密碼體制與RSA算法
直接分解一個(gè)大數(shù)的強(qiáng)力攻擊的一個(gè)實(shí)例是:1994年4月分解的RSA密鑰RSA-129,即分解了一個(gè)129位十進(jìn)制,425比特的大數(shù)。分解時(shí)啟用了1600臺(tái)計(jì)算機(jī),耗時(shí)8個(gè)月,處理了4600MIPS年的數(shù)據(jù)(1MIPS年是1MIPS的機(jī)器一年所能處理數(shù)據(jù)量)。Pentium100大約是125MIPS,它分解RSA-129需要37年。100臺(tái)Pentium100需要4個(gè)月。3.RSA算法的安全性2.1.4公鑰密碼體制與RSA算法
公開密鑰加密過程重要步驟如下:(1)網(wǎng)絡(luò)中的每個(gè)端系統(tǒng)都產(chǎn)生一對(duì)用于它將接收的報(bào)文進(jìn)行加密和解密的密鑰。(2)每個(gè)系統(tǒng)都通過把自己的加密密鑰放進(jìn)一個(gè)登記本或者文件來公布它,這就是公開密鑰,另一個(gè)則是私有的。(3)如果A想給B發(fā)送一個(gè)報(bào)文,A就用B的公開密鑰加密這個(gè)報(bào)文。(4)B收到這個(gè)報(bào)文后就用他的秘密密鑰解密報(bào)文。其它所有收到這個(gè)報(bào)文的人都無法進(jìn)行解密,因?yàn)橹挥蠦才有B的私有密鑰。4.公鑰體制工作過程2.1.4公鑰密碼體制與RSA算法2.1.4公鑰密碼體制與RSA算法4.公鑰體制工作過程2.1.5消息摘要算法
散列函數(shù)對(duì)明文認(rèn)證和數(shù)字簽名都是非常必要的工具。散列函數(shù)值可以說是對(duì)明文的一種“指紋”或是摘要。散列函數(shù)必須滿足下面的條件:散列函數(shù)可以將任意長(zhǎng)度的信息轉(zhuǎn)變?yōu)楣潭ㄩL(zhǎng)度的散列函數(shù)值。
對(duì)任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易的產(chǎn)生。散列函數(shù)逆向運(yùn)算是不可行的。不同的明文,散列函數(shù)值相同的可能性極小,可以忽略。
(1)MD5算法用于數(shù)字簽名的Hash函數(shù),對(duì)任意長(zhǎng)度的輸入信息都產(chǎn)生一個(gè)128bit的分解值。MD5算法細(xì)節(jié)公開,經(jīng)眾多密碼分析人員的分析,具有較高的安全性和實(shí)用性。(2)安全散列函數(shù)SHA(SecureHashAlgorithm)SHA是美國(guó)國(guó)家標(biāo)準(zhǔn)局為配合數(shù)字簽名算法(DSA),在1993年對(duì)外公布的報(bào)文摘要算法。2.1.5消息摘要算法
MD5算法:
MD5首先填充消息成512比特的整數(shù)倍,但最后64比特是由文件長(zhǎng)度填充的;其次,將每個(gè)512比特分割成16個(gè)32比特子塊,取4個(gè)初始向量,從第一個(gè)子塊出發(fā),作4輪(MD4只有3輪)16次迭代。得128比特輸出;以此作為初始向量,對(duì)下一個(gè)512比特執(zhí)行同樣的操作,依次下去,直到所有的512比特都處理完畢,輸出128比特,此即MD5的輸出。2.1.5消息摘要算法2.2密鑰分配與管理密鑰的管理現(xiàn)代密碼學(xué)基本原則?設(shè)置產(chǎn)生分配存儲(chǔ)進(jìn)入使用備份保護(hù)銷毀一、密鑰管理概述2.2.1密鑰管理概述1.密鑰的生成與分配2.密鑰的保護(hù)與存儲(chǔ)密鑰的保護(hù)與存儲(chǔ)密鑰的保護(hù)密鑰的存儲(chǔ)密鑰的備份/恢復(fù)3.密鑰的有效性與使用控制密鑰的泄露與撤銷密鑰的有效期控制密鑰使用密鑰的銷毀對(duì)稱密鑰公開密鑰1.根據(jù)密碼系統(tǒng)的類型劃分2.根據(jù)密鑰的用途劃分?jǐn)?shù)據(jù)會(huì)話密鑰密鑰加密密鑰公鑰系統(tǒng)中的私鑰公鑰系統(tǒng)中的公鑰一次性密鑰重復(fù)性密鑰3.根據(jù)密鑰的有效期劃分2.2.2密鑰的分類2.2.3密鑰分配技術(shù)引進(jìn)自動(dòng)分配密鑰機(jī)制盡可能減少系統(tǒng)中駐留的密鑰量基于對(duì)稱密碼體制的安全信道基于公開密鑰密碼體制的安全信道基于量子密碼的安全信道安全的密鑰分配通過建立安全信道來實(shí)現(xiàn)密鑰分配研究解決兩個(gè)問題1.密鑰分配實(shí)現(xiàn)方法當(dāng)面分發(fā)或可靠信使傳遞密鑰分片,并行信道傳送多級(jí)層次結(jié)構(gòu):會(huì)話密鑰和主密鑰1)基于對(duì)稱密碼體制的安全信道2.2.3密鑰分配技術(shù)1.密鑰分配實(shí)現(xiàn)方法基于雙鑰密碼體制的安全信道2)基于雙鑰密碼體制的安全信道2.2.3密鑰分配技術(shù)1.密鑰分配實(shí)現(xiàn)方法量子密鑰分發(fā)不用于傳輸密文,而是用于建立、傳輸密碼本,即在保密通信雙方分配密鑰,俗稱量子密碼通信。量子通信有兩個(gè)信道:一個(gè)是經(jīng)典信道,使用普通的有線或無線方法發(fā)送密文;另一個(gè)是量子信道,專門用于產(chǎn)生密鑰。每發(fā)送一次信息,通信雙方都要重新生成新的密鑰,即每次加密的密鑰都不一樣,實(shí)現(xiàn)了報(bào)文發(fā)送的“一次一密”。3)基于量子密碼體制的安全信道2.2.3密鑰分配技術(shù)1.密鑰分配實(shí)現(xiàn)方法小型網(wǎng)絡(luò):每?jī)蓚€(gè)用戶之間共享一個(gè)密鑰BAk大型網(wǎng)絡(luò):若每?jī)蓚€(gè)用戶之間共享一個(gè)密鑰,則共有n*(2-1)/2個(gè)密鑰生成和存儲(chǔ),工作量太在;因此采用密鑰中心的方式。2.2.3密鑰分配技術(shù)2.密鑰分配系統(tǒng)實(shí)現(xiàn)模式密鑰中心機(jī)構(gòu)兩種形式密鑰分配密鑰分配中心(KDC)密鑰傳送中心(KTC)2.2.3密鑰分配技術(shù)2.密鑰分配系統(tǒng)實(shí)現(xiàn)模式基于KDC的一種密鑰分配方案2.2.3密鑰分配技術(shù)2.密鑰分配系統(tǒng)實(shí)現(xiàn)模式2.3安全認(rèn)證如何保證通信雙方的身份真實(shí)性?如何保證物理信道和資源不被非法用戶使用?如何防止通信的相關(guān)信息被第三方篡改?安全認(rèn)證實(shí)體認(rèn)證消息認(rèn)證數(shù)字簽名命令
你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。
***上級(jí)(發(fā)方)下級(jí)(收方)命令
你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。
***
冒充消息篡改潛在威脅?身份認(rèn)證消息認(rèn)證攻擊者2.3安全認(rèn)證
一、消息認(rèn)證消息認(rèn)證碼(MessageAuthenticationCode,MAC)接收方可以相信消息未被修改接收方可以相信消息來自真正的發(fā)送方如果消息中含有序列號(hào),接收方可以相信信息順序是正確的2.3安全認(rèn)證MK1CK1(M)IIMC比較EK2DK2EK2[M||CK1(M)]K1MCIIE
CC比較K1MDK2EK2(M)CK1[EK2(M)]K2K1同時(shí)確保消息的真實(shí)性和保密性
一、消息認(rèn)證2.3安全認(rèn)證命令
你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。
***上級(jí)(發(fā)方)下級(jí)(收方)命令
你部于5日9點(diǎn)整向坐標(biāo)(X,Y)發(fā)射A型**10枚。
***
抵賴(發(fā)方抵賴、收方抵賴)潛在威脅消息認(rèn)證解決了冒充和篡改的威脅攻擊者?2.3安全認(rèn)證數(shù)字簽名必須做到:接收者和第三方都能夠核實(shí)發(fā)送者對(duì)文檔的簽名;發(fā)送者事后不能否認(rèn)對(duì)文檔的簽名;
二、數(shù)字簽名2.3安全認(rèn)證數(shù)字簽名以電子方式存儲(chǔ)簽名消息,是在數(shù)字文檔上進(jìn)行身份驗(yàn)證的技術(shù)。不能偽造對(duì)文檔的簽名數(shù)字簽名技術(shù)主要有兩種:具有數(shù)據(jù)摘要的簽名:適合于大文件私鑰直接加密的數(shù)字簽名:適用于較小的文件
二、數(shù)字簽名2.3安全認(rèn)證…………….……...……..m||…………….……...……..hd發(fā)方AsEKSAM:消息;h:Hash運(yùn)算;d:摘要值;E:加密;KSA:A的秘密密鑰;s:數(shù)字簽名;D:解密;KPA:A的公開密鑰;收方B…………….……...……..比較hDKpAd核實(shí)簽名過程d’d=d’簽名有效d=d’簽名無效
二、數(shù)字簽名2.3安全認(rèn)證簽名過程…………….……...……..m||…………….……...……..hd發(fā)方AsEKSA收方B…………….……...……..比較hDKpAd核實(shí)簽名過程d’d=d’簽名有效d=d’簽名無效
二、數(shù)字簽名2.3安全認(rèn)證簽名過程防冒充(來源可信)完整性(消息可信)抗抵賴(發(fā)方抵賴、收方抵賴)身份識(shí)別(Identification)是指用戶向系統(tǒng)出示自己身份證明的過程。身份認(rèn)證(Authentication)是系統(tǒng)查核用戶的身份證明的過程,實(shí)質(zhì)上是查明用戶是否具有他所請(qǐng)求資源的存儲(chǔ)和使用權(quán)。常把身份識(shí)別和身份認(rèn)證這兩項(xiàng)工作統(tǒng)稱為身份認(rèn)證,它是判明和確認(rèn)通信雙方真實(shí)身份的兩個(gè)重要環(huán)節(jié)。2.3安全認(rèn)證
三、身份認(rèn)證DES按設(shè)計(jì)時(shí)的分析,需要2283年才能破譯;DES的密鑰量太小,密鑰量為256;1977年,Diffie.Hellman提出制造一個(gè)每秒測(cè)試106的VLSI芯片,則一天就可以搜索完整個(gè)密鑰空間,當(dāng)時(shí)造價(jià)2千萬美元。CRYPTO’93:R.Session,M.Wiener提出并行密鑰搜索芯片,每秒測(cè)試5x107個(gè)密鑰,5760片這種芯片,造價(jià)10萬美元,平均一天即可找到密鑰。身份認(rèn)證可以分為四種類型根據(jù)個(gè)人所知道的一些特定信息證明其身份,如口令和暗號(hào)。根據(jù)個(gè)人所持有的物品證明其身份,如令牌和印章等。根據(jù)個(gè)人一些獨(dú)一無二的生理特征,如指紋、虹膜及DNA等信息。根據(jù)個(gè)體一些行為特征,如語音和筆跡等信息證明其身份。2.3安全認(rèn)證
三、身份認(rèn)證從身份認(rèn)證實(shí)現(xiàn)所需條件來看,身份認(rèn)證技術(shù)分為:單因子認(rèn)證:只使用一種條件驗(yàn)證用戶身份,如對(duì)用戶口令信息的認(rèn)證技術(shù);雙因子認(rèn)證:通過兩種組合條件進(jìn)行驗(yàn)證,如基于USBKey的認(rèn)證技術(shù);依據(jù)認(rèn)證的基本原理劃分,身份認(rèn)證劃分為:靜態(tài)身份認(rèn)證動(dòng)態(tài)身份認(rèn)證2.3安全認(rèn)證
三、身份認(rèn)證1.靜態(tài)身份認(rèn)證靜態(tài)身份認(rèn)證是指在外部用戶登錄系統(tǒng)進(jìn)行身份認(rèn)證過程中,用戶所發(fā)送到系統(tǒng)的驗(yàn)證數(shù)據(jù)固定不變,符合這種特征的身份認(rèn)證技術(shù)稱為靜態(tài)身份認(rèn)證。靜態(tài)身份認(rèn)證單因素靜態(tài)口令身份認(rèn)證雙因素靜態(tài)口令身份認(rèn)證
三、身份認(rèn)證2.3安全認(rèn)證
三、身份認(rèn)證2.3安全認(rèn)證2.動(dòng)態(tài)身份認(rèn)證動(dòng)態(tài)身份認(rèn)證就是指用戶登錄系統(tǒng)和驗(yàn)證身份過程中,送入系統(tǒng)的驗(yàn)證數(shù)據(jù)是動(dòng)態(tài)變化的,符合這個(gè)特征的身份認(rèn)證方法稱為動(dòng)態(tài)身份認(rèn)證。動(dòng)態(tài)身份認(rèn)證基于時(shí)間同步機(jī)制基于挑戰(zhàn)應(yīng)答機(jī)制USBKey的挑戰(zhàn)應(yīng)答過程公鑰密碼體制是傳遞密鑰的最佳方式,但其前提是確信擁有了對(duì)方的公鑰。如何確信通信雙方獲得了對(duì)方的公鑰呢?公開密鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure)簡(jiǎn)稱公鑰基礎(chǔ)設(shè)施PKI
四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證PKI是一種利用公鑰密碼理論和技術(shù)建立起來的、提供信息安全服務(wù)的基礎(chǔ)設(shè)施。PKI的目的是從技術(shù)上解決網(wǎng)上身份認(rèn)證、電子信息的完整性和不可抵賴性等安全問題,為網(wǎng)絡(luò)應(yīng)用(如瀏覽器、電子郵件、電子交易)提供可靠的安全服務(wù)。PKI的核心是解決網(wǎng)絡(luò)空間中的信任問題,確定網(wǎng)絡(luò)空間中各行為主體身份的唯一性和真實(shí)性。1.PKI的定義及組成
四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證證書機(jī)構(gòu)(CA)注冊(cè)機(jī)構(gòu)(RA)數(shù)字證書庫密鑰備份及恢復(fù)系統(tǒng)證書作廢系統(tǒng)應(yīng)用接口(API)PKI系統(tǒng)包括6個(gè)部分
四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證1.PKI的定義及組成數(shù)字證書是一個(gè)經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡(jiǎn)單的數(shù)字證書包含一個(gè)公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下,數(shù)字證書中還包括密鑰的有效時(shí)間、發(fā)證機(jī)關(guān)(證書授權(quán)中心)的名稱和證書的序列號(hào)等信息,證書的格式遵循ITUX.509國(guó)際標(biāo)準(zhǔn)。
四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證2.數(shù)字證書及其應(yīng)用X.509是由國(guó)際電信聯(lián)盟(ITU-T)制定的數(shù)字證書標(biāo)準(zhǔn)X.509證書由用戶公開密鑰與用戶標(biāo)識(shí)符組成,此外還包括版本號(hào)、證書序列號(hào)、CA標(biāo)識(shí)符、簽名算法標(biāo)識(shí)、簽發(fā)者名稱、證書有效期等。用戶可通過安全可靠的方式向CA提供其公共密鑰以獲得證書,這樣用戶就可公開其證書,而任何需要此用戶的公共密鑰者都能得到此證書,并通過CA檢驗(yàn)密鑰是否正確。
四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證2.數(shù)字證書及其應(yīng)用CA私鑰數(shù)字證書
四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證2.數(shù)字證書及其應(yīng)用
四、公鑰基礎(chǔ)設(shè)施2.3安全認(rèn)證假定用戶A、B分別在C1和C2兩個(gè)CA處取得了各自的證書,下面()是A、B互信的必要條件。A.A、B互換公鑰;B.C1、C2互換公鑰;C.C1、C2互換私鑰;D.A、B互換私鑰;
內(nèi)容理解授權(quán)數(shù)據(jù)庫
認(rèn)證功能訪問控制功能安全管理員用戶系統(tǒng)資源審計(jì)
一、訪問控制策略和機(jī)制訪問控制的實(shí)質(zhì)是對(duì)資源使用的限制,保障授權(quán)用戶能夠獲得所需的資源,同時(shí)又能阻止非授權(quán)用戶使用的安全機(jī)制。2.4訪問控制訪問控制的三個(gè)基本要素:
主體(Subject,S)
客體(Object,O)
控制策略:指定不同類型的訪問在何種情況下被誰所允許??刂撇呗孕畔⑾到y(tǒng)入口監(jiān)控器客體信息敏感區(qū)域訪問控制系統(tǒng)一般模型
一、訪問控制策略和機(jī)制2.4訪問控制自主訪問控制(DiscretionaryAccessControl,DAC):資源的所有者能夠按照自身的意愿授予另一個(gè)實(shí)體訪問某些資源的權(quán)限,由此稱為自主訪問控制。訪問控制機(jī)制強(qiáng)制訪問控制(MandatorilyAccessControl,MAC):訪問某種資源的實(shí)體不能按其自身意愿授予其他實(shí)體訪問該資源的權(quán)限,因此稱之為強(qiáng)制訪問控制?;诮巧脑L問控制(Role-BasedAccessControl,RBAC):基于系統(tǒng)中用戶的角色和屬于該類角色的訪問權(quán)限控制訪問。
一、訪問控制策略和機(jī)制2.4訪問控制自主訪問控制通常通過ACL(訪問控制列表)來實(shí)現(xiàn);而訪問控制列表是對(duì)訪問控制矩陣的一種分解;
二、自主訪問控制訪問矩陣示例2.4訪問控制訪問控制列表及能力權(quán)證
二、自主訪問控制2.4訪問控制MAC是一種多級(jí)訪問控制策略,主要特點(diǎn)是系統(tǒng)對(duì)訪問主體和受控對(duì)象實(shí)施強(qiáng)制訪問控制。在MAC模型中,所有的用戶和客體都預(yù)先賦予一定的安全級(jí)別,用戶不能改變自身和客體的安全級(jí)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度木結(jié)構(gòu)建筑設(shè)計(jì)與施工總承包合同8篇
- 國(guó)際貿(mào)易課件:WTO的反傾銷制度
- 2025年度數(shù)據(jù)中心承建與信息安全防護(hù)合同4篇
- 二零二五年度LED顯示屏產(chǎn)品安全認(rèn)證合同3篇
- 2025版環(huán)保設(shè)施運(yùn)營(yíng)維護(hù)管理承包合同范本4篇
- 2025年度木材市場(chǎng)風(fēng)險(xiǎn)管理與價(jià)格波動(dòng)合同4篇
- 二零二五年度養(yǎng)老產(chǎn)業(yè)項(xiàng)目合伙人分紅及服務(wù)質(zhì)量保障合同
- 二零二五年度池塘水域漁業(yè)養(yǎng)殖技術(shù)培訓(xùn)與推廣協(xié)議
- 2025年度企業(yè)銷售團(tuán)隊(duì)績(jī)效目標(biāo)協(xié)議書
- 二零二五年度順豐快遞員勞動(dòng)合同爭(zhēng)議解決機(jī)制
- 2024生態(tài)環(huán)境相關(guān)法律法規(guī)考試試題
- 有砟軌道施工工藝課件
- 兩辦意見八硬措施煤礦安全生產(chǎn)條例宣貫學(xué)習(xí)課件
- 40篇短文搞定高中英語3500單詞
- 人教版高中數(shù)學(xué)必修二《第九章 統(tǒng)計(jì)》同步練習(xí)及答案解析
- 兒科護(hù)理安全警示教育課件
- 三年級(jí)下冊(cè)口算天天100題
- 國(guó)家中英文名稱及代碼縮寫(三位)
- 人員密集場(chǎng)所消防安全培訓(xùn)
- 液晶高壓芯片去保護(hù)方法
- 拜太歲科儀文檔
評(píng)論
0/150
提交評(píng)論