第五章身份认证与访问控制概述
身份认证与访问控制;提纲;5.1 身份认证简介;认证的基本原理;三种方法验证主体身份;身份认证系统架构;网络环境下对身份认证的需求;网络环境下对身份认证的需求;网络环境下对身份认证的需求;身份认证的基本途径;身份认证的基本模型;常用的身份认证技术/协议;提纲;5.2 基于口令的身份认证;安全与不安全的口令;不安全的口令则有如下几种情况:
(1)使用用户名(帐号)作为口令。
(2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到。
(3)使用自己或者亲友的生日作为口令。这种口令很脆弱,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有100×12×31=37200种。 ; (4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。一般用户选择的英文单词几乎都落在黑客的字典库里。
(5)使用5位或5位以下的字符作为口令。
加强口令安全的措施:
A、禁止使用缺省口令。
B、定期更换口令。
C、保持口令历史记录,使用户不能循环使用旧口令。
D、用口令破解程序测试口令。
;基于智能卡的身份认证 ;IC卡优
原创力文档

文档评论(0)