[数学]计算机通信网络安全第三章a+.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[数学]计算机通信网络安全第三章a

第三章 实现安全服务的方法 3.1 认证 认证服务 3.2 访问控制 访问控制服务 3.3 机密性 机密性服务 完整性 完整性服务 3.4 非否认 非否认服务 3.5 防火墙技术 3.1 认证 认证是最重要的安全服务之一 (所有其它的安 全服务都依赖于该服务) 认证可以对抗假冒攻击的危险 认证可以用来确保身份,获得信任 一个身份的合法拥有者被称作一个实体。 认证需求: 某一成员(声称者)提交一 个主体的身份并声称它是 那个主体。 认证目的: 使别的成员(验证者)获得对声称者所声称的事实的信 任。 认证方法: 1 )声称者证明他知道某事或某物,例如口令; 2 )声称者证明他拥有某事或某物,例如物理密钥或卡; 3 )声称者展示某些必备的不变特性,例如指纹; 4 )声称者在某一特定场所(也可能在某一特定时间) 提供证据; 5 )验证者认可某一已经通过认证的可信方。 在实体认证中,身份由参加通信连接或会话 的远程参与者提交。 在数据起源认证中,身份和数据项一起被提 交,并且声称数据项来源于身份所代表的主体。 实体认证可以是单向的也可以是双向的。 单向认证是指通信双方中只有一方向另一方 进行认证。 双向认证是指通信双方相互进行认证。 3.1 认证 3.1.1 非密码认证机制 3.1.2 基于密码的认证机制 3.1.3 设计认证协议 3.1.4 典型认证机制 3.1.5 数据起源认证 3.1.6 通信协议需求和认证在体系结构中的位置 3.1.1 非密码认证机制 A .口令机制 B .一次性口令机制 C .询问-应答机制 D .基于地址的机制 E .基于个人特征的机制 F .个人认证令牌 A .口令机制 在某种程度上,口令或个人识别号(PIN )机制是 最实用的认证系统所依赖的一种机制。 口令系统有许多脆弱点: 外部泄露 口令猜测 线路窃听 危及验证者 重放 1 )对付外部泄露的措施 ■教育、培训; ■严格组织管理办法和执行手续; ■口令定期改变; ■每个口令只与一个人有关; ■打印的口令不再现在终端上; ■使用易记的口令。 2 )对付口令猜测的措施 ■教育、培训; ■严格限制非法认证的次数; ■口令验证中插入实时延迟; ■防止短口令,用户特征相关口令,以及从一个固 定的地方选取口令; ■口令定期改变; ■及时更改预设口令; ■使用机器产生的口令。 3 )对付线路窃听的措施 使用保护口令机制:如单向函数。 声称者 验证者 消息 id q p’ f q’ id 比较 id

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档