试题详情
- 简答题试述一个更安全的鉴别对话过程。
-
为了解决这些问题,我们引入一个所谓的票据许可服务器(TGS)的新的服务器。认证过程如下:
1、用户通过向AS发送用户ID、TGSID来请求一张代表该用户的票据许可票据。
2、AS发回一张加密过的票据,加密官钥是由用户的口令导出的。当响应抵达客户端时。客户端提示用户输入口令,由此产生密钥,并试图对收到的报文解密。若口令正确,票据就能正确恢复。因为只有合法的用户才能恢复该票据,这样,我们使用口令获得Kerberos的信任而无需传递明文口令。票据含有时间戳和生存期是防止对手的如下攻击:对手截获该票据,并等待用户退出工作站的登录。对手既可以访问那个工作台站,也可以将他的工作站的网络地址设为被攻击的工作台站的网络地十。这样,对手就能重用截获的票据向TGS证明。有了时间戳和生存期,就能说明票据的有效时间长度。
3、客户代表用户请求一张服务许可票据。
4、TGS对收到票据进行解密,通过检查TGS的ID是否存在来验证解密是否成功。然后检查生存期,确保票据不有过期。然后比较用户的ID和网络地址也收到鉴别用户的信息是否一致。如果允许用户访问V,TGS就返回一张访问请求服务的许可票据。
5、客房代表用户请法语获得某项服务。客户向服务器传送一个包含用户ID和服务许可票据的报文,服务器通过票据的内容进行鉴别。 关注下方微信公众号,在线模考后查看
热门试题
- 中国国家金融网
- 在默认情况下Windows XP受限用户
- 什么是业务流分析?它有什么危害?
- 公开密钥密码体制
- 电子商务环境
- IDS系统中哪个部件是对分析结果作出反应
- 下面哪些是防病毒解决方案的一部分?()
- 应根据实际需求为各个帐户设置最小权限,以
- 路由器作为企业网络最外围的安全屏障,其安
- 威胁:
- L2TP协议利用AVP来构造控制消息,比
- 信息系统在实际应用中采用的防泄露措施主要
- 检测DdoS攻击的主要方法有()、()。
- 根据我国国家标准GB17859-1999
- 下面哪些属于信息化管理部在中国石化互联网
- 请描述你所知道的信息安全技术。
- 试述基于六层网络安全体系的网络安全解决方
- 计算机网络安全受到的威胁主要有:()、(
- 为什么要引入信息安全管理?
- 与信息相关的四大安全原则是()