- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * 3. Kerberos验证的好处 (1)服务器更加高效的验证。 (2)相互验证。 (3)授权验证。 (4)简化信任管理。 (5)协同工作能力。 5、Win2K的Kerberos V5验证机制 * 作 业 P56、66名词解释与简答题请在书上划出答案。 上网了解Windows 2003、2008、2008R2 Server版的相关知识。 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * 此页为了让学员和老师对课程安排有一个大致的了解。 此页列出本课程的主要培训标题,列出每章的名称即可。如果章下面的节不多,在此页可以一并列出。 此页胶片仅在授课时使用,胶片+注释中有专门的目录和标题,不需要重复使用该页面。 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 4)实现身份证明的基本途径 所有 (Possesses ) 所知 (Knowledge) 个人特征 (characteristics) 所知。个人所知道的或所掌握的知识,如密码、口令等。 所有。个人所具有的东西,如身份证、护照、信用卡、钥匙等。 个人特征。身份证明的基本途径:指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。 根据安全水平、系统通过率、用户可接受性、成本等因素,可以 选择适当的组合设计实现一个自动化身份证明系统。 1、身份认证概述 * * 口令认证: 最简单、最普遍的身份识别技术,如:各类系统的登录等口令具有共享秘密的属性,口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令;还有基于时间的口令。 1、身份认证----口令认证 * * 这种方法的缺点是: 1、安全性仅仅基于用户口令的保密性,而用户口令一般较短且容易猜测,因此这种方案不能抵御口令猜测攻击。 2、大多数系统的口令是明文传送到验证服务器的,容易被截获。 3、口令维护的成本较高。为保证安全性口令应当经常更换。为避免对口令的字典攻击,口令应当保证一定的长度,并且尽量采用随机的字符。但缺点是难于记忆。 4、口令容易在输入时被攻击者偷窥,且用户无法及时发现。 1、身份认证----口令认证 * * 网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读取器读出来。访问不但需要口令,也需要使用物理智能卡。 智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分。 1、身份认证----智能卡 * * IC卡基本原理 1、身份认证----智能卡 * * IC卡操作系统的典型模块结构 IC卡接口设备 1、身份认证----智能卡 * * IC卡认证是IC卡和应用终端之间通过相应的认证过程来相互确认合法性,目的在于防止伪造应用终端及相应的IC卡。 它一般有三种认证方式: 内部认证(Internal Authentication): 应用终端验证IC卡的合法性; 外部认证(External Authentication): IC卡验证应用终端的合法性; 相互认证(Mutual Authentication): IC卡和应用终端相互验证合法性。 1、身份认证----智能卡 * * IC卡认证实例 1、身份认证----智能卡 * * 目前已有的设备包括:视网膜扫描仪、声音验证设备、 手型识别器等。安全性高。 例如:系统中存储了他的指纹,他接入网络时,就必须在连接到网络的电子
您可能关注的文档
- 网络安全培训教程--密码学应用篇资料.ppt
- 网络的组织实现与管理资料.ppt
- 网络工程课件第六章网络存款资料.ppt
- 网络技术三级chap资料.ppt
- 网络课程的开发及管理经验资料.ppt
- 网络社区模式桉例分析()资料.ppt
- 网络信息安全课件Netsec资料.ppt
- 网络营销系统研讨明阳天下拓展资料.ppt
- 网络与信息安全课件资料.ppt
- 网上支付从实践先导到理论规范(湖南师范大学数计学院吴拥政)资料.ppt
- 2025年亚洲供应链重塑:中国企业如何穿越周期报告.pdf
- 传媒行业GenAI之四十三:AI玩具兼具教育陪伴价值,字节AI全线发力(202412).pdf
- 360亿方智能航空AI白皮书 2025-Al重塑航空未来,智能化转型驱动民航高质量发展.pdf
- 2024年中国充电桩及储能设备出口分析及各国进口政策影响白皮书.pdf
- 2024年100个城市消费者满意度测评报告.pdf
- 2024年科技创新政策汇编.pdf
- 当“美国不再例外”遇上“东升西落”(202504).pdf
- 2024年户外运动健身人群洞察报告.pdf
- 2024年启航东盟:出海攻略实用指南报告.pdf
- 2025中国AIGC应用全景图谱.pdf
文档评论(0)