第5章 身份与访问管理
第5章 身份与访问管理5.1 访问控制概述
5.2 安全原理
5.2.1 可用性
5.2.2 完整性
5.2.3 机密性
5.3 身份标识、身份验证、授权与可间贵性
5.3.1 身份标识和身份验证
5.3.2 身份验证方法
5.3.3 授权
5.3.4 可问责性
5.3.5 会话管理
5.3.6 联合身份验证
5.4 集成身份即服务
5.4.1 本地部署
5.4.2 云计算
5.4.3 集成问题
5.5 访问控制机制
5.5.1 自主访问控制
5.5.2 强制访问控制
5.5.3 基于角色的访问控制
5.5.4 基于规则的访问控制
5.5.5 基于属性的访问控制
5.6 访问控制方法和技术
5.6.1 用户界面限制
5.6.2 远程访问控制技术
5.6.3 访问控制矩阵
5.6.4 内容相关访问控制
5.6.5 上下文相关访问控制
5.7 身份与访问权限配置生命周期管理
5.7.1 配置
5.7.2 用户访问审查
5.7.3 系统账户访问审查
5.7.4 撤销
5.8 控制物理与逻辑访问
5.8.1 访问控制层级
5.8.2 行政性控制措施
5.8.3 物理性控制措施
5.8.4 技术性控制措施
5.9 访问控制实践.
5.10 访问控制持续监测
5.10.1 入侵检测系统
5.10.2入侵防御系统
5.11 访问控制面临的威胁
5.11.1 字典攻击
5.11.2 暴力破解攻击
5.11.3 登录欺骗
5.11.4 网络钓鱼和域欺骗