- 1、本文档共87页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三讲 密的钥分配和用户认证
* We can identify the following attack strategies and countermeasures: ? Offline dictionary attack: A determined hacker may bypass access controls and gain access to the system password file. The attacker then compares the password hashes against hashes of commonly used passwords. ? Specific account attack: The attacker targets a specific account and submits password guesses until the correct password is discovered. ? Popular password attack: The attacker chooses a popular password and try it against a wide range of user IDs. ? Password guessing against single user: The attacker attempts to gain knowledge about the account holder and system password policies and uses that knowledge to guess the password. ? Workstation hijacking; The attacker waits until a logged-in workstation is unattended. ? Exploiting user mistakes: If the system assigns a password, then the user is more likely to write it down because it is difficult to remember. ? Exploiting multiple password use. When different network devices share the same or a similar password for a given user. ? Electronic monitoring: If a password is communicated across a network to log on to a remote system, it is vulnerable to eavesdropping. * Countermeasures against the listed vulnerabilities include controls to: prevent unauthorized access to the password file, intrusion detection measures to identify a compromise, rapid re-issuance of passwords should the password file be compromised; account lockout mechanism which locks out access to the account after a number of failed login attempts; policies to inhibit the selection by users of common passwords; training in and enforcement of password policies that make passwords difficult to guess; automatically logging the workstation out after a period of inactivity; a policy that forbids the same or similar password on particular network devices; encrypted communications links. * A widely used password security technique is the use of hashed passwords and a salt value. Th
您可能关注的文档
- 第7章-彩的色图像处理20160804.pptx
- 第8章 字幕的创建、应用的与设计.ppt
- 第8章 C++ IO流的标准库.ppt
- 第8章 采煤机的拆卸的运输与安装调试.pptx
- 第8章 Linu的x编程环境之网络程序设计.ppt
- 第8章 PLC控制系统的设计.ppt
- 第8章 地址和的指针.pdf
- 第8章 妊的娠期合理用药.ppt
- 第8章 异的常处理.pdf
- 第8章 数据的库管理系统.ppt
- GB/T 29324-2024架空导线用碳纤维增强复合材料芯.pdf
- 《GB/T 29324-2024架空导线用碳纤维增强复合材料芯》.pdf
- GB/T 43905.1-2024焊接及相关工艺中烟尘和气体取样的实验室方法 第1部分:电弧焊中烟尘排放速率的测定和分析用烟尘的收集.pdf
- 《GB/T 43905.1-2024焊接及相关工艺中烟尘和气体取样的实验室方法 第1部分:电弧焊中烟尘排放速率的测定和分析用烟尘的收集》.pdf
- 中国国家标准 GB/T 43905.1-2024焊接及相关工艺中烟尘和气体取样的实验室方法 第1部分:电弧焊中烟尘排放速率的测定和分析用烟尘的收集.pdf
- 中国国家标准 GB/T 18910.21-2024液晶显示器件 第2-1部分:无源矩阵单色液晶显示模块 空白详细规范.pdf
- GB/T 18910.21-2024液晶显示器件 第2-1部分:无源矩阵单色液晶显示模块 空白详细规范.pdf
- 《GB/T 18910.21-2024液晶显示器件 第2-1部分:无源矩阵单色液晶显示模块 空白详细规范》.pdf
- GB/T 43860.1220-2024触摸和交互显示 第12-20部分:触摸显示测试方法 多点触摸性能.pdf
- 中国国家标准 GB/T 43860.1220-2024触摸和交互显示 第12-20部分:触摸显示测试方法 多点触摸性能.pdf
1亿VIP精品文档
相关文档
最近下载
- 10万吨年电石乙炔法制VAC项目醋酸乙烯合成工段工艺设计.docx
- 幼儿园禁毒教育课-大手牵小手禁毒一起走.pptx
- QC-T 491-1999汽车筒式减振器尺寸系列及技术条件.pdf VIP
- 自动苏生器仪器.pdf VIP
- 新能源汽车财务风险评估与防范以蔚来汽车为例.pdf VIP
- 冶金建设工程设备与材料划分规定.pdf
- 三菱电梯系列调试资料及、说明 加故障代码子整理比较全的.doc
- CMOS模拟集成电路版图设计:基础、方法与验证 PPT课件 第十章 Calibre LVS常见错误解析.ppt
- QB∕T 5610-2021 硬质聚氯乙烯发泡建筑模板.pdf
- 立式设备安装记录填写示例SH3503-2017.pdf VIP
文档评论(0)