试题详情
- 简答题试述一个简单的鉴别对话过程以及它所存在的问题。
-
在一个不受保护的网络环境中,最大的安全威胁是冒充。为了防止这种威胁,服务器必须能够证实请求服务的用户的的身份。在这里我们使用一个鉴别服务器(AS),它知道每个用户的口令并将这些口令存储在一个集中的数据库中。另外,AS与每个服务器共享一个惟一的密钥,这些密钥已经通过安全的方式进行分发。认证过程如下:
1、一用户登录一个工作站,请求访问服务器V。客户模块C运行在用户的工作站中,它要求用户输入口令,然后向AS服务器发送一个报文,里面有用户ID、服务器ID、用户的口令。
2、AS检查它的数据库、验证用户的口令是否与用户的ID匹配,以及该用户是否被允许访问该数据库。若两项测试都通过,AS认为该用户是可信的,为了要让服务器V确信该用户是可信的,AS生成一张加密过的票据,内含用户ID、用户网络地址、服务器ID。因为是加密过的,它不会被C或对手更改。
3、C向V发送含有用户ID和票据的报文。V对票据进行解密,验证票据中的用户ID与未加密的用户ID是否一致。如果匹配,则通过身份验证。上面的对话没有解决两个问题:
1、希望用户输入的口令次数最少。
2、前面的对话涉及口令的明文传输。 关注下方微信公众号,在线模考后查看
热门试题
- 叙述信息安全等级保护的含义。
- 在密码学中,对需要保密的消息进行编码的过
- 属于对称密码体制的是()
- 未经许可,使得资源不能使用,称为()
- 间谍软件
- 操作权限管理有哪些方式?
- 恢复技术大致分为:纯以备份为基础的恢复技
- “仅供官方使用”和“不用于公开发布”是D
- 防火墙按体系结构可以分为()、()、()
- 简述PGP中先签名后压缩的优点。
- 为什么ESP隧道模式的验证和加密能够提供
- UNIX是一种适用于多种硬件平台的()、
- MD5的第3步是()
- 计算机安全的内容主要有()、()、()、
- 按照BLP模型,低安全级的主体,不允许获
- 消息的建立是1个3次握手的过程。
- 下列不是信任三个基本维度的是()
- IT一般性控制内控流程要求安全管理员每(
- 防范端口扫描、漏洞扫描和网络监听的措施有
- 简述三种访问控制之间的区别。