网络安全中的身份认证技术分析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全中的身份认证技术分析.pdf

-I 一 中国高斯藏术企生 网络安全中的身份认证技术分析 ◆ 文/许施曼 I摘要】 随着全球信息化发展和lnternet普及。计算机网络安全逐渐成为人们关注的焦点问题。网络上的 数据传输应保证其机密性、可认证性、完整性及不可否认性。解决这些问题的有效的手段就是使用身份认证 技术。本文就首先对身份认证技术进行了介绍,然后深入地分析了一次性口令认证技术的实现方式。 I关键词】网络安全 身份认证书 一次性口令技术 计算机技术和网络技术的迅速发展给人们带来了极大的便利。 户的远程认证。其难点和重点,在于识别计算机的唯一硬件特征。 但同时也带来了许多负面的影响.我们在尽情享受互联网所带来的 我们使用的网卡都有一个全球唯一的MAC地址,网卡生产商都遵循 好处的同时,必须要清醒地认识到。网络存在着许多漏洞.网络安全 统一的规定,按照统一的分配来给自己生产的网卡指定MAC地址。 存在着许多威胁。 同样的,对于 CPU、硬盘、主板等其他计算机部件,都存在着相应的 作为网络安全的第一道防线,身份认证有着至关重要的作用。 协议和规范。而这些参数的联合,足够构成一个全球唯一的硬件标 它是安全的网络系统的门户,通过它可进行必要的访问控制。用户 识号码。 在访问网络系统之前,首先经过身份认证系统识别身份.然后访问 其工作原理是:首先对合法用户的计算机进行硬件特征采集。通 监控器根据用户身份和授权数据库决定用户能否访问某个资源.审 过对于硬件标识号码的实时获取,可以实时地认证一台具有唯一特 计系统记录用户请求和行为,同时入侵检测系统实时监控是否有入 征值的计算机是否是已经注册的合法使用者。 侵行为。可见身份认证是最基本的安全服务,访问控制、审计等其它 安全服务都要依赖于身份认证系统提供的用户身份信息。一旦身份 图:用户登陆可信认证系统 的组成 认证系统被攻破。那么系统所有安全措施将形同虚设。 2一次性口令认证技术: 1身份认证技术概述: 2.1设计思想与特点: 1.1基于口令的认证方式: L. :竺==卜一+l :兰竺卜卜_ 竺竺:}-—_.{..!兰-_. j身份代 传统的认证技术主要采用基于口令的认证方法。这种认证方 码和某种不确定因素作为密码算法的输入参数。经过算法变换得到 法很简单,系统事先保存每个用户的二元组信息fID,PW)。进入系统 一 个变化的结果,即一次性口令,将其作为用户的登录口令;认证服 时用户输入 ID和PW,系统根据保存的用户信息和用户输入的信息 务器端使用相应的算法进行计算,并将计算结果与用户的登录口令 相比较。从而判断用户身份的合法性。这种认证方法的优点在于:一 进行匹配,若合法则接受登录。由此得到变化的、不重复的一次性口 般的系统(如UNIX,Windows NT等)都提供了对口令认证的支持,对 令,且无需用户记忆,一个口令只能使用一次,重复使用将被拒绝接 于封闭的小型系统来说不失为一种简单可行的方法。但由于用户经 受。例如,登录口令=MD5(用户名+密码+登录时间),系统接收到登录 常选择姓名、生 日等易被猜测破解的口令。使得这种技术变得极不 I=l令后做一次验算即可验证用户的合法性 安全;口令以明文形式在网络传输。使得攻击者很容易通过搭线窃 2.2技术的实现方式: 听获取用户口令;另外,攻击者可能利用系统漏洞获取并破解系统 目前,一次性口令认证技术主要有以下四种实现方式: 保留的用户口令文件,整个系统的安全性就受到了威胁。为提高该 Lamport方式也称为哈希链(Hash chains)方式。在初始化阶段选 技术的安全强度,通常使用密码算法对口令进行加密保存和加密传 取一个口令 PW 和一个迭代数N,及一个单向散列函数 F,计算Y= 输,但对重传和假冒攻击也毫无

文档评论(0)

yingzhiguo + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5243141323000000

1亿VIP精品文档

相关文档