第5章身份认证与访问控制技术ppt课件.ppt

第5章身份认证与访问控制技术ppt课件.ppt

ID:59491432

大小:1.38 MB

页数:69页

时间:2020-09-13

第5章身份认证与访问控制技术ppt课件.ppt_第1页
第5章身份认证与访问控制技术ppt课件.ppt_第2页
第5章身份认证与访问控制技术ppt课件.ppt_第3页
第5章身份认证与访问控制技术ppt课件.ppt_第4页
第5章身份认证与访问控制技术ppt课件.ppt_第5页
资源描述:

《第5章身份认证与访问控制技术ppt课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第5章身份认证与访问控制技术5.1身份认证技术概述5.2认证口令5.3认证令牌5.4生物特征认证5.5访问控制的概念与原理5.6访问控制结构5.7访问控制策略5.8访问控制模型5.9RBAC参考模型第五章身份认证和访问控制技术5.1身份认证技术概述1身份认证及重要性身份认证:证实客户真实身份与其所生成的身份是否相符的过程。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。身份认证就是为了解决如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对

2、应这一个问题。身份认证是防护“网络资产”的第一道关口。网络才能在匿名性、不确定性和复杂性。电子商务以互联网为基础,交易参与方无法面对面,为保证交易的安全,身份认证称为电子商务安全的重要技术。通过了身份认证才能访问资源,使用服务。身份认证是防止网络系统攻击的重要技术。身份认证是访问控制和审计的前提。5.1身份认证技术概述5.1身份认证技术概述5.1身份认证技术概述5.1身份认证技术概述1.身份认证的原理现实世界中对用户的身份认证基本方法包括:(1)根据你所知道的信息来证明你的身份(你所知道的)如暗号;(2)根据你所拥有的东西来证明你的身份(你所拥有的)如身份证、学生证;(3)直接根据独一无

3、二的身体特征来证明你的身份(生物特征),比如指纹、面貌等。网络世界的身份验证方法与现实世界相仿。5.1身份认证技术概述双因素认证:通过你所知道再加上你所能拥有的这二个要素组合到一起才能发挥作用的身份认证系统。目前主流的双因素认证系统是基于时间同步型,市场占有率高的有DKEY双因素认证系统、RSA双因素认证系统等,由于DKEY增加对短信密码认证及短信+令牌混合认证支持,相比RSA,DKEY双因素认证系统更具竞争力。双因素认证系统组成:双因素认证设备(硬件令牌、手机短信密码、USBKEY等)、认证代理软件和认证服务器。5.1身份认证技术概述5.1身份认证技术概述5.1身份认证技术概述5.1身

4、份认证技术概述身份认证系统要达到的要求:(1)被验证者A能向验证者B证明他确实是A。(2)被验证者A得到验证者B的验证后,B不能获得A的任何秘密信息,即B不能仿造A的身份。(3)秘密参数必须安全存储。所用方法:被验证者的身份信息不能显示地呈现在验证者B的面前。验证信息应该加密后存储在数据库中。5.1身份认证技术概述3.身份认证的方法身份认证分为单向认证和双向认证。单向认证:通信的双方只需一方认证。如口令双向认证:通信双方均需认证通过。按使用技术分:基于对称密码的认证和基于公钥密码的认证。5.1身份认证技术概述口令认证是根据“用户所知”进行身份认证的方法。认证过程:用户首先在系统中注册一个

5、用户名/口令。用户要使用服务时,用之前注册的用户名/口令登录。系统根据用户输入的用户名/口令验证用户身份。如用户名/口令正确则允许登录,否则作为非法用户拒绝。优点:操作简单易行,一般的系统(如UNIX,WindowsNT,NetWare等)都提供了对口令认证的支持,对于封闭的小型系统来说口令认证是一种简单可行的方法。5.2认证口令缺点:①用户每次访问系统时都要以明文方式输入口令,这时很容易泄密。②口令在传输过程中可能被截获。③口令更换周期长或根本不更换,导致口令易被窃取;且口令被窃取后,口令持有者不能及时发觉。④系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获

6、取系统的口令文件。5.2认证口令缺点:⑤用户在访问多个不同安全级别的系统时,都要求用户提供口令,用户为了记忆的方便,往往采用相同的口令。而低安全级别系统的口令更容易被攻击者获得,从而用来对高安全级别系统进行攻击。⑥口令泄漏后,用户很难发现。⑦只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令。⑧口令随长度和变化复杂性而记忆难度增加。5.2认证口令5.2.1关键问题1.口令传输防止明文传输被截获,对输入终端和认证系统之间的会话实行加密(SSL)。2.口令存储明文口令不论存在客户端或者服务器都容易受到攻击,也容易被管理员获知。使用散列算法生成口

7、令摘要,在传输和存储中都只使用口令摘要。3.重放攻击通过搭线等方式获取用户传输的口令信息,重新传给服务器,获得用户访问权限。是时间令牌方式或一次一密,动态口令等方式防止。5.2认证口令5.2.2挑战/响应认证机制挑战/应答机制:认证服务器发给客户端一个不同的随机数即挑战,客户端对挑战的随机数加密处理,产生响应,并将响应返回服务器。5.2认证口令客户认证服务器客户认证服务器客户认证服务器客户认证服务器认证请求(User,IP)挑战(R

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。