说明:收录25万 73个行业的国家标准 支持批量下载
书 书 书犐犆犛 35 . 040 犔 80 /G21 /G22 /G23 /G24 /G25 /G26 /G27 /G27 /G28 /G29 /G2A 犌犅 / 犜 36633 — 2018 /G21 /G22 /G23 /G24 /G25 /G26 /G27 /G28 /G29 /G2A /G2B /G2C /G2D /G2E /G25 /G26 /G2F /G30 犐狀犳狅狉犿犪狋犻狅狀狊犲犮狌狉犻狋狔狋犲犮犺狀狅犾狅犵狔 — 犜犲犮犺狀犻犮犪犾犵狌犻犱犲犳狅狉犻犱犲狀狋犻狋狔犪狌狋犺犲狀狋犻犮犪狋犻狅狀狅狏犲狉狀犲狋狑狅狉犽 2018  09  17 /G31 /G32 2019  04  01 /G33 /G34 /G27 /G28 /G2B /G2C /G2D /G2E /G2F /G30 /G31 /G32 /G21 /G27 /G27 /G28 /G29 /G2A /G33 /G2F /G30 /G34 /G35 /G36 /G31 /G32书 书 书目    次 前言 Ⅲ ………………………………………………………………………………………………………… 1   范围 1 ……………………………………………………………………………………………………… 2   规范性引用文件 1 ………………………………………………………………………………………… 3   术语和定义 1 ……………………………………………………………………………………………… 4   缩略语 2 …………………………………………………………………………………………………… 5   概述 2 ………………………………………………………………………………………………………   5.1   网络用户身份鉴别过程 2 ……………………………………………………………………………   5.2   鉴别协议 4 ……………………………………………………………………………………………   5.3   凭证 4 …………………………………………………………………………………………………   5.4   验证方 4 ………………………………………………………………………………………………   5.5   依赖方 5 ………………………………………………………………………………………………   5.6   密码支持 5 …………………………………………………………………………………………… 6   用户注册和凭证发放过程 5 ………………………………………………………………………………   6.1   注册和发放威胁 5 ……………………………………………………………………………………   6.2   注册和发放威胁的应对策略 6 ……………………………………………………………………… 7   鉴别信息提交和验证过程 7 ………………………………………………………………………………   7.1   提交和验证威胁 7 ……………………………………………………………………………………   7.2   提交和验证威胁的应对策略 8 ……………………………………………………………………… 8   断言过程 9 …………………………………………………………………………………………………   8.1   断言威胁 9 ……………………………………………………………………………………………   8.2   断言威胁的应对策略 10 ……………………………………………………………………………… 9   凭证 11 ………………………………………………………………………………………………………   9.1   凭证的类型 11 …………………………………………………………………………………………   9.2   凭证威胁 12 ……………………………………………………………………………………………   9.3   凭证威胁的应对策略 13 ……………………………………………………………………………… 10   凭证管理 14 ………………………………………………………………………………………………   10.1   凭证管理活动 14 ……………………………………………………………………………………   10.2   凭证管理威胁 15 ……………………………………………………………………………………   10.3   凭证管理威胁的应对策略 15 ……………………………………………………………………… 附录 A ( 资料性附录 )   三种鉴别模型的鉴别过程 17 ……………………………………………………… 附录 B ( 资料性附录 )   基本断言模型 19 …………………………………………………………………… Ⅰ 犌犅 / 犜 36633 — 2018 前    言    本标准按照 GB / T1.1 — 2009 给出的规则起草 。 请注意本文件的某些内容可能涉及专利 。 本文件的发布机构不承担识别这些专利的责任 。 本标准由全国信息安全标准化技术委员会 ( SAC / TC260 ) 提出并归口 。 本标准起草单位 : 公安部第三研究所 、 中国电子技术标准化研究院 、 西安西电捷通无线网络通信股份有限公司 、 北京工业大学 、 武汉大学 。 本标准主要起草人 : 顾健 、 张笑笑 、 杨元原 、 陈妍 、 范科峰 、 顾玮 、 俞优 、 沈亮 、 王莹莹 、 沈清泓 、 许东阳 、 杜志强 、 李琴 、 杨震 、 王丽娜 。 Ⅲ 犌犅 / 犜 36633 — 2018 信息安全技术网络用户身份鉴别技术指南 1   范围 本标准给出了网络环境下用户身份鉴别的主要过程和常见鉴别技术存在的威胁 , 并规定了抵御威胁的方法 。 本标准适用于网络环境下用户身份鉴别系统的设计 、 开发与测试 。 2   规范性引用文件 下列文件对于本文件的应用是必不可少的 。 凡是注日期的引用文件 , 仅注日期的版本适用于本文件 。 凡是不注日期的引用文件 , 其最新版本 ( 包括所有的修改单 ) 适用于本文件 。 GB / T15843.1   信息技术   安全技术   实体鉴别   第 1 部分 : 总则 GB / T15843.2   信息技术   安全技术   实体鉴别   第 2 部分 : 采用对称加密算法的机制 GB / T15843.3   信息技术   安全技术   实体鉴别   第 3 部分 : 采用数字签名技术的机制 GB / T15843.4   信息技术   安全技术   实体鉴别   第 4 部分 : 采用密码校验函数的机制 GB / T15843.5   信息技术   安全技术   实体鉴别   第 5 部分 : 使用零知识技术的机制 GB / T25069   信息安全技术   术语 GB / T28455   信息安全技术   引入可信第三方的实体鉴别及接入架构规范 3   术语和定义 GB / T25069 界定的以及下列术语和定义适用于本文件 。 3 . 1   声称方   犮犾犪犻犿犪狀狋 为了进行鉴别 , 本身是本体或者代表本体的个人 。 注 : 声称方具备代表本体进行鉴别交换的各种功能 。 3 . 2   申请方   犪狆狆犾犻犮犪狀狋 请求分配注册项及其标号的个人 。 3 . 3   验证方   狏犲狉犻犳犻犲狉 对声称方合法性进行验证的机构或组织 。 3 . 4   依赖方   狉犲犾狔犻狀犵狆犪狉狋狔 依赖身份鉴别结果决定是否与声称方建立信任关系的机构或组织 。 3 . 5   凭证   犮狉犲犱犲狀狋犻犪犾 身份证明 。 1 犌犅 / 犜 36633 — 2018 3 . 6   凭证服务提供方   犮狉犲犱犲狀狋犻犪犾狊犲狉狏犻犮犲狆狉狅狏犻犱犲狉 发布或者注册合法用户的凭证 , 并且为合法用户颁发凭证的机构或组织 。 3 . 7   合法用户   狊狌犫狊犮狉犻犫犲狉 从凭证服务提供方得到凭证的个人 。 3 . 8   断言   犪狊狊犲狉狋犻狅狀狊 验证方所作出的不包含有效证据的声明 。 3 . 9   断言参考   犪狊狊犲狉狋犻狅狀狉犲犳犲狉犲狀犮犲 和断言结合的 , 包含验证方标识和断言指针信息的数据对象 。 3 . 10   身份确认   犻犱犲狀狋犻狋狔犮狅狀犳犻狉犿犪狋犻狅狀 采集用户身份信息 , 并确认用户身份真实性和一致性的过程 。 3 . 11 网络用户身份鉴别   犻犱犲狀狋犻狋狔犪狌狋犺犲狀狋犻犮犪狋犻狅狀狅狏犲狉狀犲狋狑狅狉犽 在网络中识别用户身份并辨别其合法性的过程 。 4   缩略语 下列缩略语适用于本文件 。 CSP : 凭证服务提供方 ( CredentialServiceProvider ) CSRF : 跨站请求伪造 ( CrossSiteRequestForgery ) DNS : 域名系统 ( DomainNameSystem ) HTTP : 超文本传送协议 ( HypetextTransferProtocol ) MF : 多因素 ( MultipleFactor ) OTP : 动态口令 ( OneTimePassword ) PIN : 个人识别码 ( PersonalIdentificationNumber ) PKI : 公钥基础设施 ( PublicKeyInfrastructure ) RA : 注册机构 ( RegistrationAuthority ) RP : 依赖方 ( RelyingP

.pdf文档 GB-T 36633-2018 信息安全技术 网络用户身份鉴别技术指南

文档预览
中文文档 23 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共23页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
GB-T 36633-2018 信息安全技术 网络用户身份鉴别技术指南 第 1 页 GB-T 36633-2018 信息安全技术 网络用户身份鉴别技术指南 第 2 页 GB-T 36633-2018 信息安全技术 网络用户身份鉴别技术指南 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-07-17 23:39:45上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。