试题详情
- 简答题试述有哪4种常见的信任模型?
-
1、认证机构的严格层次结构模型:认证机构(CA)的严格层次结构可以被描绘为一棵倒置的树,根代表一个对整个PKI系统的所有实体都有特别意义的CA――通常叫做根CA(Root CA),它充当信任的根或“信任锚(Trust Anctor)”――也就是认证的起点或终点。
2、分布式信任结构模型:分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CAI作为他的信任锚,而B可以把CA2做为他的信任锚。因为这些CA都作为信任锚,因此相应的CA必须是整PKI系统的一个子集所构成的严格层次结构的根CA。
3、Web模型:Web模型依赖于流行的浏览器,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组CA,浏览器用户最初信任这些CA并将它们作为证书检验的根。从根本上讲,它更类似于认证机构的严格层次结构模型,这是一种有隐含根的严格层次结构。
4、以用户为中心的信任模型:每个用户自己决定信任哪些证书。通常,用户的最被信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。 关注下方微信公众号,在线模考后查看
热门试题
- 分析大学生网络道德问题的特点和原因及如何
- 系统安全监控有哪些实现方式?
- 按照TCSEC的等级划分,最小保护类,称
- 在LINUX系统的/var/log目录下
- 域名系统是一种用于TCP/IP应用程序的
- 蜜罐
- 什么是防火墙,它应具有什么基本功能?
- 信息系统安全分为()
- 什么是安全机制?什么是安全服务?请简述两
- 故障管理的基本步骤是什么?
- 软盘做格式化可以去除病毒,硬盘格式化是(
- 电子商务环境
- 在点对多点的网络传输中,既可以采用单播技
- 数据库安全的目标包括()
- SSL采用的加密技术既有对称密钥,也有公
- 什么是漏洞扫描?
- 在PAC与PNS之间PPTP协议为控制连
- 可以使用解密机的破译方法称为()
- 阻止传输过程中,数据被窃取的最好方法是(
- 没有绝对安全的信息系统,为了保证信息系统