- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
4.3 系统访问控制 (5)如果对比后发现用户有效,SAM会将用户的SID(安全标识),用户所属用户组的SID,和其他一些相关信息发送给LSA。 (6)LSA将收到的SID信息创建安全访问令牌,然后将令牌的句柄和登录信息发送给Winlogon.exe。 (7)Winlogon.exe对用户登录稍作处理后,完成整个登录过程。 计算机网络安全基础(第三版) * 4.3 系统访问控制 登录到域的过程有以下9个步骤。 (1)用户首先按Ctrl+Alt+Del组合键。 (2)Winlogon检测到用户按下SAS键,就调用GINA以便用户输入账号和密码。 (3)用户选择所要登录的域和填写账号与密码,确定后,GINA将用户输入的信息发送给LSA进行验证。 (4)LSA将请求发送给Kerberos验证程序包。通过散列算法,根据用户信息生成一个密钥,并将密钥存储在证书缓存区中。 计算机网络安全基础(第三版) * 4.3 系统访问控制 (5)Kerberos验证程序向KDC(密钥分配中心)发送一个包含用户身份信息和验证预处理数据的验证服务请求,其中包含用户证书和散列算法加密时间的标记。 (6)KDC接收到数据后,利用自己的密钥对请求中的时间标记进行解密,通过解密的时间标记是否正确,就可以判断用户是否有效。 (7)如果用户有效,KDC将向用户发送一个票据授予票据(TGT,Ticket-Granting Ticket)。该TGT(AS_REP)将用户的密钥进行解密,其中包含会话密钥、该会话密钥指向的用户名称、该票据的最大生命期以及其他一些可能需要的数据和设置等。 计算机网络安全基础(第三版) * 4.3 系统访问控制 (8)当用户试图访问资源时,客户系统使用TGT从域控制器上的Kerberos TGS请求服务票据(TGS_REQ)。然后TGS将服务票据(TGS_REP)发送给客户。该服务票据是使用服务器的密钥进行加密的。同时,SID被Kerberos服务从TGT复制到所有的Kerberos服务包含的子序列服务票据中。 (9)客户将票据直接提交到需要访问的网络服务上,通过服务票据就能证明用户的标识和针对该服务的权限,以及服务对应用户的标识。 计算机网络安全基础(第三版) * 4.3 系统访问控制 (6)安全性标识符(SID) 在安全系统上标识一个注册用户的惟一名字,它可以用来标识一个用户或一组用户。它和Unix的用户标识号相同,安全性标识符是用于系统内部的,在存取令牌和ACL(Access Control List)内使用。 s-1-5-211898335404-322544488-1001 用于表示一个用户的SID值在以后应该永远不会被另一个用户使用。SID用于表示一个用户信息、时间、日期和域信息。 计算机网络安全基础(第三版) * 4.3 系统访问控制 2. 身份认证 身份认证定义:为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份验证的过程。 (1)用生物识别技术进行鉴别 指纹是一种已被接受的用于唯一地识别一个人的方法。 手印是又一种被用于读取整个手而不是仅仅手指的特征和特性。 声音图像对每一个人来说也是各不相的同。 笔迹或签名不仅包括字母和符号的组合方式,也包括了签名时某些部分用力的大小,或笔接触纸的时间的长短和笔移动中的停顿等细微的差别。 视网膜扫描是用红外线检查人眼各不相同的血管图像。 计算机网络安全基础(第三版) * 4.3 系统访问控制 (2)用所知道的事进行鉴别 口令可以说是其中的一种,但口令容易被偷窃,于是人们发明了一种一次性口令机制 (3)使用用户拥有的物品进行鉴别 智能卡就是一种根据用户拥有的物品进行鉴别的手段。 一些认证系统组合以上这些机制,加智能卡要求用户输入个人身份证号码(PIN),这种方法就结合了拥有物品(智能卡)和知晓内容(PIN)两种机制。 例如大学开放实验室的认证系统、自动取款机ATM。 计算机网络安全基础(第三版) * 4.3 系统访问控制 3. 系统口令 口令是访问控制的简单而有效的方法,只要口令保持机密,非授权用户就无法使用该账 (1)怎样选择一个安全的口令 最有效的口令是用户很容易记住但“黑客”很难猜测或破解的。建立口令时最好遵循如下的规则: ●选择长的口令,口令越长,黑客猜中的概率就越低 ●最好的口令包括英文字母和数字的组合。 计算机网络安全基础(第三版) * 4.3 系统访问控制 ●不要使用英语单词。 ●不要使用相同的口令访问多个系统。 ●不要使用名字,自己名字、家人的名字和宠物的名字等。 ●别选择记不住的口令,这样会给自己带来麻烦。 ●使用安全程序来测试口令的安全性 ,如U
您可能关注的文档
最近下载
- 基于PLC的地铁自动售票机电气控制部分的设计.doc VIP
- Unit 4 Helping in the community 词汇句型专项训练(含答案解析)人教PEP版2025英语四年级上册.pdf
- 2025年成人高等教育学士学位英语水平考试(成人英语三级)历年参考题库含答案详解.docx VIP
- 青春期女生生理知识.pptx VIP
- Unit 4 Helping in the community 补全对话与短文专项训练(含答案解析)人教PEP版2025英语四年级上册.docx
- 碎纸屑压块机设计.docx VIP
- 一台触摸屏控制多台plc.pdf VIP
- 中医医案——颈椎病(三).docx VIP
- 《空乘旅游英语视听说》课件——In-flight Meals 飞机餐.pdf VIP
- 婴幼儿反复喘息诊治、管理、预防临床实践循证指南(2025).pptx VIP
原创力文档


文档评论(0)