- 1、本文档共164页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实现安全服务
主要内容 认证 访问控制 机密性 完整性 不可否认性 可用性 安全审计和报警 认证 认证服务提供给系统一种验证用户身份的能力。认证是一种最重要的安全服务,因为在某种程度上其他的安全服务都依赖于它。 认证是用于一种特定的通信过程,在此过程中需要提交实体的身份。认证又分为以下两种情况: (1) 实体认证 (2) 数据源认证 身份认证概述 为了保护网络资源及落实安全政策。需要提供可追究责任的机制,这里涉及到三个概念:认证、授权及审计。 用户对资源的访问过程 身份认证概述 认证与以下环境有关:某一成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。 身份认证的作用 对抗假冒攻击 确保身份,明确责任 身份认证概述 对身份认证过程中攻击: 数据流窃听(Sniffer):由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。 拷贝/重传:非法用户截获信息,然后再传送给接收者。 修改或伪造:非法用户截获信息,替换或修改信息后再传送给接收者,或者非法用户冒充合法用户发送信息。 认证方法基于的主要原理 主体了解的秘密,如口令、密钥; 主体携带的物品,如智能卡; 只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜血管分布图或签字等。 特定场所(也可能是特定时间)提供证据 验证者认可某一已经通过认证的可信方 生物特征识别 生物特征识别可以分为两类: (1) 生理特征 包括人脸识别、虹膜识别、手形识别、指纹识别、掌纹识别等 (2) 行为生物特征识别 包括步态识别、击键识别、签名识别等 生物特征识别 并非所有的生物特征都可用于个人的身份鉴别。其生物特征必须满足以下几个条件: 1、普遍性:即必须每个人都具备这种特征。 2、唯一性:即任何两个人的特征是不一样的。 3、可测量性:即特征可测量。 4、稳定性:即特征在一段时间内不改变。 在应用过程中,还要考虑其他的实际因素,比如:识别精度、识别速度、对人体无伤害、被识别者的接受性等。 基于口令的认证 口令是目前应用最广泛的认证方法。口令有两种形式: (1) 文化的 文化法基于概念或词组的存储,有时也称为认知或语义口令 (2) 随机的 随机法使用一个随机的符号或数字序列(它们可能是由每个用户随机产生或选择的),如果是一个单词就称为口令,如果仅由数字组成就称为PIN,如果由多个单词组成就称为通行码(pass phrase)。 基于口令的认证 安全口令(对抗字典攻击和穷举攻击) (1)位数6位。 (2)大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。 (3)可以把数字无序的加在字母中。 (4)系统用户一定用8位口令,而且包括~!@#$%^&*?:{}等特殊符号。 基于口令的认证 不安全口令(字典攻击和穷举攻击) (1)使用用户名(帐号)作为口令。 。 (2)用用户名(帐号)的变换形式作为口令。 (3)使用自己或者亲友的生日作为口令。 (4)使用常用的英文单词作为口令。 口令认证密钥交换协议的安全属性 1) 双向认证(Mutual authentication) 2) 会话密钥安全(Session key security) 3) 抵抗离线字典攻击(Off-line guessing attack resilience) 4) 抵抗在线字典攻击(On-line guessing attack resilience) 口令认证密钥交换协议的安全属性 5) 完善前向安全(Perfect forward secrecy) 6) 已知会话密钥安全(Known Session Key Security) 7) 抵抗服务器遭侵害的假冒攻击(Verifier-compromise impersonation attack resilience) 8) 抵抗口令泄露假冒攻击(Password-compromise impersonation attack resilience) 基于口令的认证 对口令的攻击 窃听 基于口令的认证 对口令的攻击 截取/重放 基于口令的认证 对口令的攻击 字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,例如:身份证字号、生日、车牌号码、在办公桌上可以马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。 穷举攻击(Brute Force):也称蛮力破解。这是一种特殊
您可能关注的文档
- 定 27《陶罐和铁罐》ppt课件4.ppt
- 定 《可贵的沉默》优质PPT.ppt
- 定海保卫战两篇 任正莲.ppt
- 定稿《来到撒哈拉》ppt课件.ppt
- 定稿《临死前的严监生》PPT1.ppt
- 定时器-公开课.ppt
- 定稿夜莺的歌声.ppt
- 安心喝好水.ppt
- 定稿大象保姆.ppt
- 定稿高二语文第二学期课外名句练习.doc
- 2024年企业人力资源管理师之二级人力资源管理师模拟考试试卷A卷含答案完整版720780578.pdf
- 2024年检验类之临床医学检验技术(师)全真模拟考试试卷B卷含答案优质 完整版720844645.pdf
- 2024年四川省成都市第七中学初中学校中考一模物理试题(解析版).pdf
- 2024年二级建造师之二建水利水电实务过关检测试卷B卷附答案 .pdf
- 2024年教师资格之中学思想品德学科知识与教学能力综合检测试卷A卷含完整版720848701.pdf
- 2024年教师信息技术2.0教研组研修计划(优秀模板6篇)(6) .pdf
- 2024年教师资格之幼儿综合素质通关提分题库及完整答案 .pdf
- 2024年心理咨询师之心理咨询师基础知识通关提分题库及完整答案完整版720794806.pdf
- 2024年消防设施操作员之消防设备初级技能题库附答案(典型题).pdf
- 2024年小学信息技术工作计划样本(三篇) .pdf
文档评论(0)