- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章〔身份认证)课件
《网络安全技术》第2版 指纹的基本纹型 《网络安全技术》第2版 仔细观察你会发现指纹纹路并不是连续或平滑笔直的,而是经常出现中断、分叉、打折。这些断点、分叉点和转折点就称为“节点”, 《网络安全技术》第2版 指纹传感器是实现指纹自动采集的关键器件,目前常用的指纹传感器有:光学式传感器、电容/电感式传感器、超声波扫描、射频RF传感器等。 指纹传感器 《网络安全技术》第2版 指纹识别应用实例 《网络安全技术》第2版 本章教学要求 1、,要求了解如何设置安全的口令,掌握采用LC5测试口令安全强度的方法。 2、了解数字证书的基本原理,了解网上银行中的数字证书的原理。 3、了解基于IC卡和生物特征的身份认证的原理和应用。 《网络安全技术》第2版 * 中介代理部 《网络安全技术》第2版 第3章 身份认证机制 3.1 口令机制 3.2 采用数字证书进行身份认证 3.3 其他身份认证技术 主要内容 主要内容 ※本章的教学要求 《网络安全技术》第2版 引例: 用户身份认证是对计算机系统中的用户进行验证的过程,身份认证往往是许多应用系统中安全保护的第一道防线. -On the Internet, nobody knows you’re a dog. -Rearly?Do you know boss’password? 《网络安全技术》第2版 3.1 口令机制 《网络安全技术》第2版 3.1 口令机制 3.1.1什么是口令机制 口令机制是一种最常用、最简单的身份认证方法,一般由用户账号和口令(有的也称为密码)联合组成, 《网络安全技术》第2版 3.1 口令机制 3.1.2什么是弱口令 对口令的攻击主要包括以下几种: 1.字典攻击 主要攻击者将有可能作为密码的放入字典中,例如,一般用户最喜欢的使用的数字、有意义的单词等,然后使用字典中的单词来尝试用户的密码。 口令字典中用户喜欢的使用的数字 《网络安全技术》第2版 口令字典中字母组合 《网络安全技术》第2版 3.1 口令机制 3.1.2什么是弱口令 2.穷举攻击 也称蛮力攻击,这是一种广义的字典攻击,它使用字符串的全集作为字典,通过穷举的方式来尝试用户可能使用的密码。因此,如果用户的密码很短,就很容易被穷举出来。 《网络安全技术》第2版 3.1 口令机制 3.1.2什么是弱口令 3.网络数据流窃听 攻击者通过窃听网络数据,获取用户帐号和口令,如采用Sniffer软件的嗅探功能截获明文传送的用户帐号和口令。 Sniffer捕获数据包得到的口令 《网络安全技术》第2版 3.1 口令机制 3.1.3 改进方案 1.选择安全口令 为了增加破译密码的强度,更有效地保护自己的密码,在使用密码时应该使注意以下几点: (1)要随机选择密码数字,切不可使用便于有规律的便于记忆的数字、单词等,这些密码用字典攻击是十分容易的。 (2)在选择密码时,最好能同时使用字母(包括字母的大小写)、数字、特殊符号。如A9d31,使用这样的密码是相对比较安全的。 (3)在计算机允许的情况下,使用密码位数要尽可能长,至少要多于6位。 (4)应该定期更换密码,很多人长时间地使用一个密码,这是很不好的习惯。对于一般计算机用户来说,至少每隔三个月更换一次密码。 (5) 将使用的密码记录在其他比较安全的地方,但不要放在计算机中。这样便于忘记密码后重新找回密码。 ? 《网络安全技术》第2版 3.1 口令机制 3.1.3 改进方案 2.动态口令 固定密码有监听的可能和破译的可能,并且用户记忆密码的也是一个不小的负担,动态口令(有的也叫一次性口令)的方法是每次登录使用不同的口令,每个口令只能使用一次。 《网络安全技术》第2版 3.1 口令机制 3.1.3 改进方案 2.动态口令 《网络安全技术》第2版 3.1 口令机制 3.1.4 采用LC5测试口令强度 LOphtCrack(简称LC5)是一款网络管理员常用的工具,可以用来检测Windows或UNIX系统用户是否使用了不安全的密码,同样也是一款WinNT/2000/XP/UNIX 管理员帐号密码破解工具。 《网络安全技术》第2版 3.1 口令机制 3.1.4 采用LC5测试口令强度 LC5向导界面 《网络安全技术》第2版 《网络安全技术》第2版 3.1 口令机制 3.1.4 采用LC5测试口令强度 由上述测试的结果可知,系统口令的复杂程度越高,则安全强度越高,非法用户破解口令所需要的时间就越长,系统也就越安全。 《网络安全技术》第2版 SAM文件 Win2000中对用户账户的安全管理使用了安全账号管理器SAM(security account man
您可能关注的文档
- 第2讲––古典密码.ppt
- 第2课从〔贞观之治〕到〔开元盛世〕2.ppt
- 第2课〔正楷字的基本笔画〔点)〕..ppt
- 第2课可爱的小动物2.ppt
- 第2课从〔贞观之治〕到开元盛.ppt
- 第2课〔贞观之治〕2013.3.ppt
- 第2课早期国家〔第2课时).ppt
- 第2课︰除旧布新的梭伦改革.ppt
- 第2课谢太傅盘桓东山.ppt
- 第2课我国的气象灾害、地质灾害和生物灾害.ppt
- 2025下半年四川绵阳安州区考核招聘医疗卫生专业技术人员7人备考试题及答案解析.docx
- 2025年湖州安吉雷博人力资源服务有限公司公开招聘2人备考试题及答案解析.docx
- 2025年甘肃省酒泉市玉门市人民法院招聘司法辅助人员笔试参考题库附答案解析.docx
- 2025年黑龙江哈尔滨“丁香人才周”(春季) 卫生健康系统专项招聘1人备考试题及答案解析.docx
- 2025年湖南科技大学第一批高层次人才招聘50人备考试题及答案解析.docx
- 2025年湖南中医药大学招聘72人备考试题及答案解析.docx
- 2025年江苏扬州市宝应县教育系统事业单位面向乡村定向师范生招聘教师78人备考试题及答案解析.docx
- 2025年巢湖黄麓师范学校编外聘用教师招聘11人笔试参考题库附答案解析.docx
- 2025年福州市平潭综合实验区实发教育咨询有限公司2025年下半年幼儿园教师招聘笔试参考题库附答案解析.docx
- 2025下半年黑龙江科技大学招聘博士教师92人备考试题及答案解析.docx
文档评论(0)