13.5.1 基于密码的身份验证 盐有三个用途: 防止重复的密码在密码文件中可见。即使两个用户选择相同的密码,这些密码将分配有不同的盐值。因此,两个用户的散列密码将不同。 极大地增加离线字典攻击的难度。对于一个b位长度的盐值,可能的密码数按2b的系数增长,从而增加了字典攻击中猜测密码的难度。 当一个人在两个或多个系统上具有密码时,那么查明其是否在所有系统上使用了相同的密码几乎不可能。 13.5.1 基于密码的身份验证 UNIX密码方案存在两个威胁。首先,用户可以使用来宾账户或其他方法获取对机器的访问,然后在此机器上运行密码猜测程序,即密码破解器。攻击者应该能够检查上千个可能的密码,而只使用少量的资源消耗。此外,如果一个对手能够获取密码文件的副本,则破解器程序可以自由运行在其他机器上。这使得对手可以以合理的周期运行数百万个可能的密码。 13.5.2 基于令牌的身份验证 用户使用自身拥有的一个对象来验证自己的身份,这一对象就称为令牌。记忆卡和智能卡是两种应用广泛的令牌,它们是一些具有银行卡外形的卡片。 记忆卡 记忆卡可以存储数据,但不能处理数据,它和银行卡的共同点是,在卡的背面都有一个磁条,这个磁条可以存储简单的安全代码,并能够被一个并不贵重的卡阅读器读取。也有些记忆卡的内部使用的是电子记忆体。 13.5.2 基于令牌的身份验证 记忆卡还可以用于物理访问,例如宾馆的房间卡。为了计算机用户身份验证,这种卡通常使用某种形式的密码或个人识别码(PIN)。一个典型的应用就是自动提款机(ATM)。 13.5.2 基于令牌的身份验证 记忆卡加上一个PIN或密码,比单独的密码可提供更高的安全性。敌手必须实际得到这张卡(或者复制它)并知道这张卡的PIN 才行。它的潜在缺点是: 需要特殊的读卡器:这就增加了使用令牌的成本,并要求保证读卡器硬件和软件的安全性。 令牌遗失:丢失令牌会使其所有者暂时不能获得系统的访问权。因此,丢失令牌后,重新制作令牌会需要额外的管理成本。此外,如果令牌被盗或被伪造,那么敌手现在只需要知道密码就可获得未经授权的访问。 用户不满意:虽然用户能够接受使用记忆卡操作ATM机的方式,但是使用计算机来访问的方式可能会被认为是不便利的。 13.3.6 间谍软件 间谍软件是一种迅速扩散的恶意软件,简单讲,它是在用户不知情的情况下加载到PC上的,并在后台做一些超出用户意愿的事情。但是,要定义间谍软件却比较微妙。比如Windows自动更新程序下载安全组件到安装有Windows的机器上,用户不需要干预。同样地,很多反病毒软件在后台自动更新。上述的两种情况都不被认为是间谍软件。 13.3.6 间谍软件 一般认为间谍软件有四个特征:首先,它隐藏自身,所以用户不能轻易地找到;其次,它收集用户数据(如访问过的网址、口令或信用卡号);再次,它将收集到的资料传给远程的监控者;最后,在卸载它时,间谍软件会试图进行防御。此外,一些间谍软件会改变系统设置或者进行其他的恶意行为。 13.3.6 间谍软件 有人将间谍软件分成三大类。第一类是为了营销:该类软件只是简单地收集信息并发送给控制者,以更好地将广告投放到特定的计算机上。第二类是为了监视:某些公司故意在职员的电脑上安装间谍软件,监视他们在做什么,在浏览什么网站。第三类接近于典型的恶意软件,使被感染的电脑成为僵尸网络中的一部分,等待控制者的指令。 13.3.6 间谍软件 计算机感染间谍软件,一种可能的途径和所有的恶意软件是一样的,即通过木马。不少免费软件都有间谍软件,软件的开发者可能就是通过间谍软件而获利的。P2P文件共享软件就是间谍软件的温床。此外,许多网站显示的广告条幅直接指向了含有间谍软件的网页。 另一种主要的感染途径是下载驱动,仅仅访问网页就可能感染间谍软件(实际上是恶意软件)。例如,首先网页可能将浏览器导向一个可执行文件,当浏览器访问此文件时,会弹出一个对话框提示用户运行或保存该文件。许多用户会直接点击执行,于是电脑就被感染了。 13.3.6 间谍软件 第三种常见的途径是被感染的工具条。IE和其他一些浏览器都支持第三方工具条。一些间谍软件的作者创建很好看且功能也不错的工具条,用户一旦安装了这样的工具条就被感染了。从本质上讲,这种感染机制很像木马,只是包装不同。 13.3.6 间谍软件 第四种感染的途径更狡猾。很多网页都使用一种微软的ActiveX控件,这些控件是在浏览器中运行并扩展其功能的二进制代码。例如,显示某种特定的图片、音频或视频网页。这些技术是合法的但实际上非常危险,并可能是间谍软件感染的主要途径。这项技术主要针对IE浏览器。当访问一个含有ActiveX控件的网页时,发生什么情况取决于IE的安全性设置。如果安全性设置大低,间谍软件就自动下载并执行了。但安全性如果设置太高
您可能关注的文档
- 操作系统原理第1章 硬件基础.ppt
- 操作系统原理第4章 线程.ppt
- 操作系统原理第6章 死锁和饥饿.ppt
- 操作系统原理第9章 处理器管理.ppt
- 操作系统原理第10章 输入-输出原理.ppt
- 操作系统原理第15章 嵌入式操作系统.ppt
- 打开你已经生锈的思维.pptx
- 房地产经济学第2章 房地产经济及其在国民经济发展中的地位与作用.pptx
- 房地产经济学第3章 房地产经济发展的体制与经济基础.pptx
- 房地产经济学第4章 房地产投融资体制改革与房地产综合开发制度的建立.pptx
- 深度解析(2026)《YYT 1438-2016麻醉和呼吸设备 评价自主呼吸者肺功能的呼气峰值流量计》.pptx
- 深度解析(2026)GBT 2380-2013《媒介染料 染色色光和强度的测定》:专家视角下的标准解读、应用指引与行业前瞻.pptx
- 深度解析(2026)GBT 19884-2005《声学 各种户外声屏障插入损失的现场测定》.pptx
- 深度解析(2026)《YYT 1283-2016吸收性明胶海绵》.pptx
- 深度解析(2026)《JBT 15100-2025建筑施工机械与设备 地面磨抛吸尘器》.pptx
- 深度解析(2026)《JBT 15138-2025重型天然气发动机 后处理催化剂用蜂窝载体》.pptx
- 深度解析(2026)《JBT 15142-2025电工用氟化乙烯丙烯共聚物热收缩管》.pptx
- 深度解析(2026)《JBT 15152-2025电机制动氢气透平膨胀机》.pptx
- 深度解析(2026)《JBT 7841-2025 YZZ系列升降机用电磁制动三相异步电动机技术规范》.pptx
- 深度解析(2026)《JBT 10177-2000箱式热风食用菌干燥机》.pptx
原创力文档

文档评论(0)