版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第5章身份認證與網(wǎng)絡(luò)安全身份認證技術(shù)概述基于口令的身份認證雙因素認證技術(shù)基于X509證書的身份認證安全認證協(xié)議USBKey認證基于生物特征的身份認證零知識認證技術(shù)網(wǎng)絡(luò)認證與授權(quán)管理清華大學出版社北京交通大學出版社第5章身份認證與網(wǎng)絡(luò)安全身份認證技術(shù)概述清華大學出版社15.1身份認證技術(shù)認證(Authentication)指的是對某人或某物與其所聲稱的是否相符或有效進行確認的一個過程。清華大學出版社北京交通大學出版社5.1身份認證技術(shù)清華大學出版社北京交通大學出版社25.1.1身份認證技術(shù)簡介G.J.Simmons在1984年提出了認證系統(tǒng)的信息理論。他將信息論用于研究認證系統(tǒng)的理論安全性和實際安全問題,也指出了認證系統(tǒng)的性能極限以及設(shè)計認證碼所必須遵循的原則。清華大學出版社北京交通大學出版社5.1.1身份認證技術(shù)簡介清華大學出版社北京交通大學3信息安全包括兩種主要的認證技術(shù):消息認證與身份認證,消息認證用于保證信息在傳送過程中的完整性和信息來源的可靠性,身份認證是指計算機及網(wǎng)絡(luò)系統(tǒng)確認操作者身份的過程,身份認證則用于鑒別用戶身份,限制非法用戶訪問網(wǎng)絡(luò)資源。身份認證用于解決訪問者的物理身份和數(shù)字身份的一致性問題,給其他安全技術(shù)提供權(quán)限管理的依據(jù)。清華大學出版社北京交通大學出版社信息安全包括兩種主要的認證技術(shù):消息認證與身份認證,消息認證45.1.2身份認證系統(tǒng)的特征一個身份認證系統(tǒng)一般需要具有以下特征:驗證者正確識別合法用戶的概率極大;攻擊者偽裝成合法用戶騙取驗證者信任的成功率極??;通過重放認證信息進行欺騙和偽裝的成功率極小;計算有效性:實現(xiàn)身份認證的算法計算量足夠??;通信有效性:實現(xiàn)身份認證所需的通信量足夠??;秘密參數(shù)能夠安全存儲;第三方的可信賴性高;可證明安全性。清華大學出版社北京交通大學出版社5.1.2身份認證系統(tǒng)的特征清華大學出版社北京交通大學55.1.3用戶身份認證的分類根據(jù)被認證方證明身份的秘密的不同,認證用戶身份的方法大體有三種,這三種方法可以單獨使用或聯(lián)合使用:1.用戶知道的秘密2.用戶擁有的令牌3.用戶本身的生物特征清華大學出版社北京交通大學出版社5.1.3用戶身份認證的分類清華大學出版社北京交通大學65.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的口令,計算機驗證并給予用戶相應(yīng)的權(quán)限。5.2.1口令的存儲一般有兩種方法進行口令存儲:1.直接明文存儲口令2.散列存儲口令散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生類似于“指紋”的特征信息。清華大學出版社北京交通大學出版社5.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的75.2.2口令機制1.口令傳遞2.激勵-響應(yīng)3.一次性口令清華大學出版社北京交通大學出版社5.2.2口令機制清華大學出版社北京交通大學出版社85.2.3對口令協(xié)議的基本攻擊
1.竊聽2.重放3.中間人攻擊4.口令猜測5.內(nèi)部人員輔助攻擊6.秘密揭露清華大學出版社北京交通大學出版社5.2.3對口令協(xié)議的基本攻擊
1.竊聽清華大學出版社95.2.4口令認證的安全性設(shè)計安全口令機制的困難之處在于口令空間通常較小,比隨機密鑰更易受到攻擊。特別是離線口令猜測攻擊之類的窮盡搜索攻擊非常有效。清華大學出版社北京交通大學出版社5.2.4口令認證的安全性清華大學出版社北京交通大學出105.3雙因素認證技術(shù)通過組合兩種不同條件來證明一個人的身份,稱之為雙因素認證。雙因素身份認證機制,通常是在靜態(tài)密碼的基礎(chǔ)上,增加一個物理因素,從而構(gòu)成一個他人無法復(fù)制和識破的安全密碼。清華大學出版社北京交通大學出版社5.3雙因素認證技術(shù)通過組合兩種不同條件來證明一個人的身份115.3.1雙因素認證原理
雙因素身份認證系統(tǒng)主要由三個部分組成:動態(tài)口令產(chǎn)生算法、客戶端軟件代理和管理服務(wù)器。清華大學出版社北京交通大學出版社5.3.1雙因素認證原理
雙因素身份認證系統(tǒng)主要由三個部分125.3.2動態(tài)口令的產(chǎn)生
動態(tài)口令產(chǎn)生算法,一般是采用特定的運算函式或流程,即基本函數(shù),加上具有變動性的一些參數(shù),即基本元素。利用基本元素經(jīng)過基本函數(shù)的運算流程得到結(jié)果,產(chǎn)生的內(nèi)容再轉(zhuǎn)換為使用的密碼,由于基本元素具有每次變化的特性,因此每次產(chǎn)生的密碼都會不相同,所以稱為動態(tài)口令。清華大學出版社北京交通大學出版社5.3.2動態(tài)口令的產(chǎn)生
動態(tài)口令產(chǎn)生算法,一般是采用特定的135.3.3客戶端軟件代理客戶端軟件代理是實現(xiàn)認證功能的中間部分,它部署在應(yīng)用服務(wù)器上,用來實施動態(tài)口令的安全策略。客戶端軟件代理主要功能是將具體應(yīng)用的身份認證請求通過安全的通道傳輸給管理服務(wù)器,并通知用戶驗證結(jié)果。清華大學出版社北京交通大學出版社5.3.3客戶端軟件代理清華大學出版社北京交通大學出版145.3.4管理服務(wù)器管理服務(wù)器是網(wǎng)絡(luò)中認證引擎。其主要作用為:驗證用戶口令的有效性、向用戶簽發(fā)口令令牌、簽發(fā)可信代理主機證書、實時監(jiān)控,創(chuàng)建日志信息等。清華大學出版社北京交通大學出版社5.3.4管理服務(wù)器清華大學出版社北京交通大學出版社155.3.5雙因素身份驗證系統(tǒng)的幾個要點1.時間同步機制2.時間漂移的處理3.輸入錯誤的處理清華大學出版社北京交通大學出版社5.3.5雙因素身份驗證系統(tǒng)的幾個要點清華大學出版社北165.4基于X509證書的身份認證基于X.509證書的認證技術(shù)依賴于共同依賴的第三方來實現(xiàn)認證,這里可依賴的第三方是指CA的認證機構(gòu)。該認證機構(gòu)負責證明用戶的身份并向用戶簽發(fā)數(shù)字證書,主要職責包括:證書頒發(fā)、證書更新、證書廢除、證書和CRL的公布、證書狀態(tài)的在線查詢、證書認證和制定政策等。清華大學出版社北京交通大學出版社5.4基于X509證書的身份認證基于X.509證書的認證技術(shù)17X.509數(shù)字證書就是其中一種被廣泛使用的數(shù)字證書,是國際電信聯(lián)盟-電信(ITU-T)部分標準和國際標準化組織的證書格式標準。清華大學出版社北京交通大學出版社X.509數(shù)字證書就是其中一種被廣泛使用的數(shù)字證書,是國際電18圖5-2X.509數(shù)字證書的格式和吊銷列表的格式清華大學出版社北京交通大學出版社圖5-2X.509數(shù)字證書的格式和吊銷列表的格式清華大學出19X.509證書標準文件數(shù)據(jù)格式包括:版本號——X.509版本號,這將最終影響證書中包含的信息的類型和格式。順序號——證書序列號是賦予證書的惟一整數(shù)值,它用于將本證書與同一CA頒發(fā)的證書區(qū)分開來。簽字算法識別符——產(chǎn)生證書算法的識別符。頒發(fā)者名稱——簽發(fā)證書實體的惟一名,通常為某個CA。有效期——證書僅在有限的時間段內(nèi)有效。該域表示兩個日期的序列,即證書有效期開始的日期及證書有效期結(jié)束的日期。主體名稱——該域包含與存儲在證書的主體公鑰信息域的公鑰相關(guān)聯(lián)的實體的DN。主體公鑰信息——該域含有與主體相關(guān)聯(lián)的公鑰及該公鑰用于何種密碼算法的算法標識符。頒發(fā)者惟一標識符——可選域。它包含頒發(fā)者的惟一標識符。將該域包括在證書中的目的是為了處理某個頒發(fā)者的名字隨時間的流逝而重用的可能。主體惟一標識符——可選域。它含有一個主體的惟一標識符。擴充域——擴展項提供了一種將用戶或公鑰與附加屬性關(guān)聯(lián)在一起的方法。簽字值——該域中含有頒發(fā)證書的CA的數(shù)字簽名。清華大學出版社北京交通大學出版社X.509證書標準文件數(shù)據(jù)格式包括:清華大學出版社北20基于X.509證書的認證實際上是將個體之間的信任轉(zhuǎn)化為個體對組織機構(gòu)的信任,因此這種認證系統(tǒng)需要有CA的支持。利用X.509數(shù)字證書可以實現(xiàn)相互實體身份的強認證功能,這里的“強”是指不是簡單地使用口令,而是使用時間戳和基于隨機數(shù)的挑戰(zhàn)與應(yīng)答。清華大學出版社北京交通大學出版社基于X.509證書的認證實際上是將個體之間的信任轉(zhuǎn)化為個體對21驗證者向用戶提供一隨機數(shù);用戶以其私鑰KS對隨機數(shù)進行簽名,將簽名和自己的證書提交給驗證方;驗證者驗證證書的有效性,從證書中獲得用戶公鑰KP,以KP驗證用戶簽名的隨機數(shù)。清華大學出版社北京交通大學出版社驗證者向用戶提供一隨機數(shù);用戶以其私鑰KS對隨機數(shù)進行簽名,22圖5-3雙向身份認證實現(xiàn)示意清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社23(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用來防止信息傳遞的延遲以抗重放;生成一個非重復(fù)的隨機數(shù)rA(rA用來抗重放攻擊)及密鑰kA,A用自己的密鑰kA加密{tA,rA,B}即{tA,rA,B}kA。并將它發(fā)送給B。(2)B收到消息后執(zhí)行以下動作:獲取A的X.509證書,并驗證證書的有效性,從A證書中提取A的公開密鑰信息,驗證A的身份是否屬實,同時檢驗消息的完整性;檢查B自己是否是消息的接收者;驗證時間戳tA是否為當前時間,檢查rA是否被重放;最后B生成一個非重復(fù)的隨機數(shù)rB(作用與rA相同),并向A發(fā)送消息:{rB,tB,A,rA}kA。(3)A收到消息后執(zhí)行以下動作:獲取B的X.509證書,并驗證證書的有效性,接著從B的證書中提取B的公開密鑰,驗證B的公開密鑰,驗證B的身份,同時檢驗消息的完整性;檢查A自己是否是消息的接收者;驗證時間戳tB是否為當前時間,并檢查rB是否被重放。清華大學出版社北京交通大學出版社(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用245.5安全認證協(xié)議5.5.1NSSK認證協(xié)議該協(xié)議是由RogerNeedham和MichaelSchroeder在1978年提出的著名的Needham-Schroeder認證協(xié)議。采用對稱密鑰算法的NS協(xié)議被稱為NSSK,采用非對稱密鑰算法的NS協(xié)議被稱為NSPK。NSSK認證協(xié)議需要有一個稱為鑒別服務(wù)器的可信權(quán)威機構(gòu)參與密鑰分發(fā)中心KDC(keydistributioncenter),KDC擁有每個用戶的秘密密鑰。若用戶A欲與用戶B通信,則用戶A向鑒別服務(wù)器申請會話密鑰。在會話密鑰的分配過程中,雙方身份得以鑒別。清華大學出版社北京交通大學出版社5.5安全認證協(xié)議5.5.1NSSK認證協(xié)議清華大學出版25清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社26NSSK的協(xié)議流程①A→KDC:IDA‖IDB‖N1②KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]③A→B:EKB[KS‖IDA]④B→A:EKS[N2]⑤A→B:EKS[f(N2)]清華大學出版社北京交通大學出版社NSSK的協(xié)議流程①A→KDC:IDA‖IDB‖N1清華27其中KDC是密鑰分發(fā)中心,Ra、Rb是一次性隨機數(shù),保密密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰,Ks是由KDC分發(fā)的A與B的會話密鑰,EX表示使用密鑰X加密。式中KA、KB分別是A、B與KDC共享的主密鑰。清華大學出版社北京交通大學出版社其中KDC是密鑰分發(fā)中心,Ra、Rb是一次性隨機數(shù),保密密鑰28協(xié)議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②步安全地獲得了KS,而第③步的消息僅能被B解讀,因此B在第③步安全地獲得了KS,第④步中B向A示意自己已掌握KS,N2用于向A詢問自己在第③步收到的KS是否為一新會話密鑰,第⑤步A對B的詢問作出應(yīng)答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鮮性??梢姷冖堋ⅱ輧刹接糜诜乐挂环N類型的重放攻擊,比如敵手在前一次執(zhí)行協(xié)議時截獲第③步的消息,然后在這次執(zhí)行協(xié)議時重放,如果雙方?jīng)]有第④、⑤兩步的握手過程的話,B就無法檢查出自己得到的KS是重放的舊密鑰。清華大學出版社北京交通大學出版社協(xié)議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②295.5.2Kerberos認證協(xié)議
Kerberos(注:Kerberos是古希臘神話里的一條三頭看門狗)是一種用于公共網(wǎng)絡(luò)上的安全認證系統(tǒng)。Kerberos身份認證系統(tǒng)是MITAthena(雅典娜)項目中的一部分,被Windows2000、UNIX系統(tǒng)廣泛采用。其V1~V3版是開發(fā)版本,V4為Kerberos原型,獲得了廣泛的應(yīng)用,V5自1989年開始設(shè)計,于1994年成為Internet的標準(RFC1510)。清華大學出版社北京交通大學出版社5.5.2Kerberos認證協(xié)議
Kerberos(注30圖5-5Kerberos認證過程清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社31認證過程分三個階段六個步驟,其協(xié)議的具體過程簡述如下:第一階段認證服務(wù)交換用戶C向AS發(fā)出請求,以獲取訪問TGS的令牌(票據(jù)許可證):Tickettgs1CAS:IDC||IDtgs||TS12ASC:EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]
其中:Tickettgs=EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifetime2]清華大學出版社北京交通大學出版社認證過程分三個階段六個步驟,其協(xié)議的具體過程簡述如下:第一階32第二階段C從TGS得到所請求服務(wù)的令牌Ticketv3CTGS:IDv||Tickettgs||AuthenticatorcAuthenticatorc=EKc,tgs[IDc||ADc||TS3]說明:TGS擁有Ktgs,可以解密Tickettgs,然后使用從Tickettgs得到的Kc,tgs來解密Authenticatorc將認證符中的數(shù)據(jù)與票據(jù)中的數(shù)據(jù)比較,以驗證票據(jù)發(fā)送者就是票據(jù)持有者。4TGSC:EKc,tgs[Kc,v||IDv||TS4||Ticketv]Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]清華大學出版社北京交通大學出版社第二階段C從TGS得到所請求服務(wù)的令牌Ticketv清華大33第三階段客戶機與服務(wù)器之間認證交換。5CV:Ticketv||Authenticatorc6VC:Ekc,v[TS5+1]其中:Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]
Authenticatorc=Ekc,v[IDc||ADc||TS5]清華大學出版社北京交通大學出版社第三階段客戶機與服務(wù)器之間認證交換。清華大學出版社北34根據(jù)Kerberos認證機制,可以得出Kerberos有如下優(yōu)勢:①實現(xiàn)了一次性簽放機制,并且簽放的票據(jù)都有一個有效期。②支持雙向的身份認證,同時也支持分布式網(wǎng)絡(luò)環(huán)境下的認證機制。清華大學出版社北京交通大學出版社根據(jù)Kerberos認證機制,可以得出Kerberos355.5.3PAP認證協(xié)議
PPP提供了兩種可選的身份認證協(xié)議:口令認證協(xié)議(PassWordAuthenticationProtocol,PAP)和質(zhì)詢握手協(xié)議(ChallengeHandshakeAuthenticationProtocol,CHAP)。如果雙方協(xié)商達成一致,也可以不使用任何身份認證方法。PAP認證可以在一方進行,即由一方認證另一方身份,也可以進行雙向身份認證。清華大學出版社北京交通大學出版社5.5.3PAP認證協(xié)議
PPP提供了兩種可選的身份認證36口令認證協(xié)議(PAP)在RFC1334上作了詳細說明。在該協(xié)議中,進行連接的對等主機向它試圖與之連接的系統(tǒng)傳送用戶ID和口令對。同等層以明碼向認證者發(fā)送用戶口令和ID,直至認證者接到它們或連接結(jié)束為止。由于認證信息以明碼傳輸,因此PAP是不安全的。清華大學出版社北京交通大學出版社口令認證協(xié)議(PAP)在RFC1334上作了詳細說明。在該協(xié)375.5.4CHAP認證協(xié)議
1.CHAP認證協(xié)議概述CHAP(Challenge-HandshakeAuthenticationProtocol)挑戰(zhàn)握手認證協(xié)議,主要就是針對PPP的,除了在撥號開始時使用外,還可以在連接建立后的任何時刻使用。CHAP通過3次握手周期性地認證對端的身份,在初始鏈路建立時完成,可以在鏈路建立之后的任何時候重復(fù)進行。關(guān)于CHAP可以參見RFC1994。
清華大學出版社北京交通大學出版社5.5.4CHAP認證協(xié)議
1.CHAP認證協(xié)議概述38CHAP協(xié)議基本過程是認證者先發(fā)送一個隨機挑戰(zhàn)信息給對方,接收方根據(jù)此挑戰(zhàn)信息和共享的密鑰信息,使用單向HASH函數(shù)計算出響應(yīng)值,然后發(fā)送給認證者,認證者也進行相同的計算,驗證自己的計算結(jié)果和接收到的結(jié)果是否一致,一致則認證通過,否則認證失敗。經(jīng)過一定的隨機間隔,認證者發(fā)送一個新的挑戰(zhàn)給對端,重復(fù)以上步驟。清華大學出版社北京交通大學出版社CHAP協(xié)議基本過程是認證者先發(fā)送一個隨機挑戰(zhàn)信息給對方,接39這種認證方法的優(yōu)點即在于密鑰信息不需要在通信信道中發(fā)送,而且每次認證所交換的信息都不一樣,可以很有效地避免監(jiān)聽攻擊。使用CHAP的安全性除了本地密鑰的安全性外,網(wǎng)絡(luò)上的安全性在于挑戰(zhàn)信息的長度、隨機性和單向HASH算法的可靠性。清華大學出版社北京交通大學出版社這種認證方法的優(yōu)點即在于密鑰信息不需要在通信信道中發(fā)送,而且405.5.5RADIUS認證協(xié)議
1.RADIUS協(xié)議簡介RADIUS是遠程認證撥號用戶服務(wù)協(xié)議RADIUS(RemoteAuthenticationDialInUserService,RADIUS)的簡稱,它最初是由Livingston朗訊公司提出的一個為撥號用戶提供認證和計費的協(xié)議。后經(jīng)多次改進,逐漸成為當前流行的AAA(認證Authentication、授權(quán)Authorization和計費Accounting)協(xié)議,并定義于IETF提交的RFC2865、RFC2866等多個文件中。清華大學出版社北京交通大學出版社5.5.5RADIUS認證協(xié)議
1.RADIUS協(xié)議簡介41RADIUS認證系統(tǒng)結(jié)構(gòu)圖清華大學出版社北京交通大學出版社RADIUS認證系統(tǒng)結(jié)構(gòu)圖清華大學出版社北京交通大學42RADIUS協(xié)議以客戶機/服務(wù)器方式工作??蛻舳藶榫W(wǎng)絡(luò)接入服務(wù)器NAS(NetAccessServer),現(xiàn)在任何運行RADIUS客戶端軟件的計算機都可以成為RADIUS的客戶端,它向RADIUS服務(wù)器端提交認證、計費等信息,RADIUS服務(wù)器處理信息后,將結(jié)果返回給NAS,然后NAS按照RADIUS服務(wù)器的不同的響應(yīng)來采取相應(yīng)動作。NAS和RADIUS服務(wù)器之間傳遞的信息通過共享的密鑰進行加密。RADIUS服務(wù)器支持多種認證協(xié)議,所有的認證協(xié)議都是基于TLV(屬性、長度、屬性值)三元組組成的,因此協(xié)議的擴展性很好。清華大學出版社北京交通大學出版社RADIUS協(xié)議以客戶機/服務(wù)器方式工作。客戶端為網(wǎng)絡(luò)接入服43基本交互步驟如下:(1)用戶輸入用戶名和口令;(2)RADIUS客戶端根據(jù)獲取的用戶名和口令,向RADIUS服務(wù)器發(fā)送認證請求包(access-request)。(3)RADIUS服務(wù)器將該用戶信息與users數(shù)據(jù)庫信息進行對比分析,如果認證成功,則將用戶的權(quán)限信息以認證響應(yīng)包(access-accept)發(fā)送給RADIUS客戶端;如果認證失敗,則返回access-reject響應(yīng)包。(4)RADIUS客戶端根據(jù)接收到的認證結(jié)果接入/拒絕用戶。如果可以接入用戶,則RADIUS客戶端向RADIUS服務(wù)器發(fā)送計費開始請求包(accounting-request),status-type取值為start;(5)RADIUS服務(wù)器返回計費開始響應(yīng)包(accounting-response);(6)RADIUS客戶端向RADIUS服務(wù)器發(fā)送計費停止請求包(accounting-request),status-type取值為stop;(7)RADIUS服務(wù)器返回計費結(jié)束響應(yīng)包(accounting-response)。清華大學出版社北京交通大學出版社基本交互步驟如下:清華大學出版社北京交通大學出版社445.6USBKey認證
USBKey采用雙鑰(公鑰)加密的認證模式,是一種USB接口的硬件設(shè)備,外形和普通U盤很像,像一面盾牌,保護網(wǎng)上銀行資金安全。它內(nèi)置單片機或智能卡芯片,有一定的存儲空間,可以存儲用戶的私鑰以及數(shù)字證書,利用USBKey內(nèi)置的公鑰算法實現(xiàn)對用戶身份的認證。由于用戶私鑰保存在密碼鎖中,理論上使用任何方式都無法讀取,因此保證了用戶認證的安全性。清華大學出版社北京交通大學出版社5.6USBKey認證
USBKey采用雙鑰(公鑰)加455.6.1USBKey身份認證原理任何USBKey硬件都具有用戶PIN碼,以實現(xiàn)雙因素認證功能。USBKey內(nèi)置單向散列算法,預(yù)先在USBKey和服務(wù)器中存儲一個證明用戶身份的密鑰。當需要在網(wǎng)絡(luò)上驗證用戶身份時,先由客戶端向服務(wù)器發(fā)出一個驗證請求,服務(wù)器接到此請求后生成一個隨機數(shù)并通過網(wǎng)絡(luò)傳輸給客戶端(此為沖擊)。清華大學出版社北京交通大學出版社5.6.1USBKey身份認證原理清華大學出版社北46客戶端將收到的隨機數(shù)提供給插在客戶端上的USBKey,由USBKey使用該隨機數(shù)與存儲在USBKey中的密鑰進行帶密鑰的單向散列運算(HMAC-MD5)并將得到的結(jié)果作為認證證據(jù)傳送給服務(wù)器(此為響應(yīng))。與此同時,服務(wù)器使用該隨機數(shù)與存儲在服務(wù)器數(shù)據(jù)庫中的該客戶密鑰進行HMAC-MD5運算,如果服務(wù)器的運算結(jié)果與客戶端傳回的響應(yīng)結(jié)果相同,則認為客戶端是個合法用戶。清華大學出版社北京交通大學出版社客戶端將收到的隨機數(shù)提供給插在客戶端上的USBKey,由U475.7基于生物特征的身份認證5.7.1基于生物特征的認證方式基于生物特征的身份認證技術(shù)包括基于生理特征(如指紋、聲音和虹膜)的身份認證與基于秘密信息的身份認證技術(shù)相比而言,其用戶標識和用戶驗證的功能是合一的,因此只要用戶的生物特征信息正確,就能起到認證作用。清華大學出版社北京交通大學出版社5.7基于生物特征的身份認證5.7.1基于生物特征的認證48(1)指紋識別技術(shù)(2)人臉識別技術(shù)(3)虹膜識別技術(shù)(4)掌紋識別技術(shù)(5)語音識別技術(shù)(6)筆跡識別技術(shù)清華大學出版社北京交通大學出版社(1)指紋識別技術(shù)清華大學出版社北京交通大學出版社49小結(jié)身份認證是保障信息安全的第一道關(guān)卡,也是最基本的安全服務(wù)。本章系統(tǒng)的講解了身份認證的各種技術(shù)與方法,包括基于口令、數(shù)字證書、USBKey、生物特征、雙因素以及零知識等認證技術(shù)的概念與特點,分析比較它們不同的特點和應(yīng)用,并介紹了一些有代表性的網(wǎng)絡(luò)安全認證協(xié)議,最后分析了網(wǎng)絡(luò)認證與授權(quán)管理的關(guān)系。清華大學出版社北京交通大學出版社小結(jié)清華大學出版社北京交通大學出版社50第5章身份認證與網(wǎng)絡(luò)安全身份認證技術(shù)概述基于口令的身份認證雙因素認證技術(shù)基于X509證書的身份認證安全認證協(xié)議USBKey認證基于生物特征的身份認證零知識認證技術(shù)網(wǎng)絡(luò)認證與授權(quán)管理清華大學出版社北京交通大學出版社第5章身份認證與網(wǎng)絡(luò)安全身份認證技術(shù)概述清華大學出版社515.1身份認證技術(shù)認證(Authentication)指的是對某人或某物與其所聲稱的是否相符或有效進行確認的一個過程。清華大學出版社北京交通大學出版社5.1身份認證技術(shù)清華大學出版社北京交通大學出版社525.1.1身份認證技術(shù)簡介G.J.Simmons在1984年提出了認證系統(tǒng)的信息理論。他將信息論用于研究認證系統(tǒng)的理論安全性和實際安全問題,也指出了認證系統(tǒng)的性能極限以及設(shè)計認證碼所必須遵循的原則。清華大學出版社北京交通大學出版社5.1.1身份認證技術(shù)簡介清華大學出版社北京交通大學53信息安全包括兩種主要的認證技術(shù):消息認證與身份認證,消息認證用于保證信息在傳送過程中的完整性和信息來源的可靠性,身份認證是指計算機及網(wǎng)絡(luò)系統(tǒng)確認操作者身份的過程,身份認證則用于鑒別用戶身份,限制非法用戶訪問網(wǎng)絡(luò)資源。身份認證用于解決訪問者的物理身份和數(shù)字身份的一致性問題,給其他安全技術(shù)提供權(quán)限管理的依據(jù)。清華大學出版社北京交通大學出版社信息安全包括兩種主要的認證技術(shù):消息認證與身份認證,消息認證545.1.2身份認證系統(tǒng)的特征一個身份認證系統(tǒng)一般需要具有以下特征:驗證者正確識別合法用戶的概率極大;攻擊者偽裝成合法用戶騙取驗證者信任的成功率極小;通過重放認證信息進行欺騙和偽裝的成功率極小;計算有效性:實現(xiàn)身份認證的算法計算量足夠小;通信有效性:實現(xiàn)身份認證所需的通信量足夠小;秘密參數(shù)能夠安全存儲;第三方的可信賴性高;可證明安全性。清華大學出版社北京交通大學出版社5.1.2身份認證系統(tǒng)的特征清華大學出版社北京交通大學555.1.3用戶身份認證的分類根據(jù)被認證方證明身份的秘密的不同,認證用戶身份的方法大體有三種,這三種方法可以單獨使用或聯(lián)合使用:1.用戶知道的秘密2.用戶擁有的令牌3.用戶本身的生物特征清華大學出版社北京交通大學出版社5.1.3用戶身份認證的分類清華大學出版社北京交通大學565.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的口令,計算機驗證并給予用戶相應(yīng)的權(quán)限。5.2.1口令的存儲一般有兩種方法進行口令存儲:1.直接明文存儲口令2.散列存儲口令散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生類似于“指紋”的特征信息。清華大學出版社北京交通大學出版社5.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的575.2.2口令機制1.口令傳遞2.激勵-響應(yīng)3.一次性口令清華大學出版社北京交通大學出版社5.2.2口令機制清華大學出版社北京交通大學出版社585.2.3對口令協(xié)議的基本攻擊
1.竊聽2.重放3.中間人攻擊4.口令猜測5.內(nèi)部人員輔助攻擊6.秘密揭露清華大學出版社北京交通大學出版社5.2.3對口令協(xié)議的基本攻擊
1.竊聽清華大學出版社595.2.4口令認證的安全性設(shè)計安全口令機制的困難之處在于口令空間通常較小,比隨機密鑰更易受到攻擊。特別是離線口令猜測攻擊之類的窮盡搜索攻擊非常有效。清華大學出版社北京交通大學出版社5.2.4口令認證的安全性清華大學出版社北京交通大學出605.3雙因素認證技術(shù)通過組合兩種不同條件來證明一個人的身份,稱之為雙因素認證。雙因素身份認證機制,通常是在靜態(tài)密碼的基礎(chǔ)上,增加一個物理因素,從而構(gòu)成一個他人無法復(fù)制和識破的安全密碼。清華大學出版社北京交通大學出版社5.3雙因素認證技術(shù)通過組合兩種不同條件來證明一個人的身份615.3.1雙因素認證原理
雙因素身份認證系統(tǒng)主要由三個部分組成:動態(tài)口令產(chǎn)生算法、客戶端軟件代理和管理服務(wù)器。清華大學出版社北京交通大學出版社5.3.1雙因素認證原理
雙因素身份認證系統(tǒng)主要由三個部分625.3.2動態(tài)口令的產(chǎn)生
動態(tài)口令產(chǎn)生算法,一般是采用特定的運算函式或流程,即基本函數(shù),加上具有變動性的一些參數(shù),即基本元素。利用基本元素經(jīng)過基本函數(shù)的運算流程得到結(jié)果,產(chǎn)生的內(nèi)容再轉(zhuǎn)換為使用的密碼,由于基本元素具有每次變化的特性,因此每次產(chǎn)生的密碼都會不相同,所以稱為動態(tài)口令。清華大學出版社北京交通大學出版社5.3.2動態(tài)口令的產(chǎn)生
動態(tài)口令產(chǎn)生算法,一般是采用特定的635.3.3客戶端軟件代理客戶端軟件代理是實現(xiàn)認證功能的中間部分,它部署在應(yīng)用服務(wù)器上,用來實施動態(tài)口令的安全策略??蛻舳塑浖碇饕δ苁菍⒕唧w應(yīng)用的身份認證請求通過安全的通道傳輸給管理服務(wù)器,并通知用戶驗證結(jié)果。清華大學出版社北京交通大學出版社5.3.3客戶端軟件代理清華大學出版社北京交通大學出版645.3.4管理服務(wù)器管理服務(wù)器是網(wǎng)絡(luò)中認證引擎。其主要作用為:驗證用戶口令的有效性、向用戶簽發(fā)口令令牌、簽發(fā)可信代理主機證書、實時監(jiān)控,創(chuàng)建日志信息等。清華大學出版社北京交通大學出版社5.3.4管理服務(wù)器清華大學出版社北京交通大學出版社655.3.5雙因素身份驗證系統(tǒng)的幾個要點1.時間同步機制2.時間漂移的處理3.輸入錯誤的處理清華大學出版社北京交通大學出版社5.3.5雙因素身份驗證系統(tǒng)的幾個要點清華大學出版社北665.4基于X509證書的身份認證基于X.509證書的認證技術(shù)依賴于共同依賴的第三方來實現(xiàn)認證,這里可依賴的第三方是指CA的認證機構(gòu)。該認證機構(gòu)負責證明用戶的身份并向用戶簽發(fā)數(shù)字證書,主要職責包括:證書頒發(fā)、證書更新、證書廢除、證書和CRL的公布、證書狀態(tài)的在線查詢、證書認證和制定政策等。清華大學出版社北京交通大學出版社5.4基于X509證書的身份認證基于X.509證書的認證技術(shù)67X.509數(shù)字證書就是其中一種被廣泛使用的數(shù)字證書,是國際電信聯(lián)盟-電信(ITU-T)部分標準和國際標準化組織的證書格式標準。清華大學出版社北京交通大學出版社X.509數(shù)字證書就是其中一種被廣泛使用的數(shù)字證書,是國際電68圖5-2X.509數(shù)字證書的格式和吊銷列表的格式清華大學出版社北京交通大學出版社圖5-2X.509數(shù)字證書的格式和吊銷列表的格式清華大學出69X.509證書標準文件數(shù)據(jù)格式包括:版本號——X.509版本號,這將最終影響證書中包含的信息的類型和格式。順序號——證書序列號是賦予證書的惟一整數(shù)值,它用于將本證書與同一CA頒發(fā)的證書區(qū)分開來。簽字算法識別符——產(chǎn)生證書算法的識別符。頒發(fā)者名稱——簽發(fā)證書實體的惟一名,通常為某個CA。有效期——證書僅在有限的時間段內(nèi)有效。該域表示兩個日期的序列,即證書有效期開始的日期及證書有效期結(jié)束的日期。主體名稱——該域包含與存儲在證書的主體公鑰信息域的公鑰相關(guān)聯(lián)的實體的DN。主體公鑰信息——該域含有與主體相關(guān)聯(lián)的公鑰及該公鑰用于何種密碼算法的算法標識符。頒發(fā)者惟一標識符——可選域。它包含頒發(fā)者的惟一標識符。將該域包括在證書中的目的是為了處理某個頒發(fā)者的名字隨時間的流逝而重用的可能。主體惟一標識符——可選域。它含有一個主體的惟一標識符。擴充域——擴展項提供了一種將用戶或公鑰與附加屬性關(guān)聯(lián)在一起的方法。簽字值——該域中含有頒發(fā)證書的CA的數(shù)字簽名。清華大學出版社北京交通大學出版社X.509證書標準文件數(shù)據(jù)格式包括:清華大學出版社北70基于X.509證書的認證實際上是將個體之間的信任轉(zhuǎn)化為個體對組織機構(gòu)的信任,因此這種認證系統(tǒng)需要有CA的支持。利用X.509數(shù)字證書可以實現(xiàn)相互實體身份的強認證功能,這里的“強”是指不是簡單地使用口令,而是使用時間戳和基于隨機數(shù)的挑戰(zhàn)與應(yīng)答。清華大學出版社北京交通大學出版社基于X.509證書的認證實際上是將個體之間的信任轉(zhuǎn)化為個體對71驗證者向用戶提供一隨機數(shù);用戶以其私鑰KS對隨機數(shù)進行簽名,將簽名和自己的證書提交給驗證方;驗證者驗證證書的有效性,從證書中獲得用戶公鑰KP,以KP驗證用戶簽名的隨機數(shù)。清華大學出版社北京交通大學出版社驗證者向用戶提供一隨機數(shù);用戶以其私鑰KS對隨機數(shù)進行簽名,72圖5-3雙向身份認證實現(xiàn)示意清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社73(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用來防止信息傳遞的延遲以抗重放;生成一個非重復(fù)的隨機數(shù)rA(rA用來抗重放攻擊)及密鑰kA,A用自己的密鑰kA加密{tA,rA,B}即{tA,rA,B}kA。并將它發(fā)送給B。(2)B收到消息后執(zhí)行以下動作:獲取A的X.509證書,并驗證證書的有效性,從A證書中提取A的公開密鑰信息,驗證A的身份是否屬實,同時檢驗消息的完整性;檢查B自己是否是消息的接收者;驗證時間戳tA是否為當前時間,檢查rA是否被重放;最后B生成一個非重復(fù)的隨機數(shù)rB(作用與rA相同),并向A發(fā)送消息:{rB,tB,A,rA}kA。(3)A收到消息后執(zhí)行以下動作:獲取B的X.509證書,并驗證證書的有效性,接著從B的證書中提取B的公開密鑰,驗證B的公開密鑰,驗證B的身份,同時檢驗消息的完整性;檢查A自己是否是消息的接收者;驗證時間戳tB是否為當前時間,并檢查rB是否被重放。清華大學出版社北京交通大學出版社(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用745.5安全認證協(xié)議5.5.1NSSK認證協(xié)議該協(xié)議是由RogerNeedham和MichaelSchroeder在1978年提出的著名的Needham-Schroeder認證協(xié)議。采用對稱密鑰算法的NS協(xié)議被稱為NSSK,采用非對稱密鑰算法的NS協(xié)議被稱為NSPK。NSSK認證協(xié)議需要有一個稱為鑒別服務(wù)器的可信權(quán)威機構(gòu)參與密鑰分發(fā)中心KDC(keydistributioncenter),KDC擁有每個用戶的秘密密鑰。若用戶A欲與用戶B通信,則用戶A向鑒別服務(wù)器申請會話密鑰。在會話密鑰的分配過程中,雙方身份得以鑒別。清華大學出版社北京交通大學出版社5.5安全認證協(xié)議5.5.1NSSK認證協(xié)議清華大學出版75清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社76NSSK的協(xié)議流程①A→KDC:IDA‖IDB‖N1②KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]③A→B:EKB[KS‖IDA]④B→A:EKS[N2]⑤A→B:EKS[f(N2)]清華大學出版社北京交通大學出版社NSSK的協(xié)議流程①A→KDC:IDA‖IDB‖N1清華77其中KDC是密鑰分發(fā)中心,Ra、Rb是一次性隨機數(shù),保密密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰,Ks是由KDC分發(fā)的A與B的會話密鑰,EX表示使用密鑰X加密。式中KA、KB分別是A、B與KDC共享的主密鑰。清華大學出版社北京交通大學出版社其中KDC是密鑰分發(fā)中心,Ra、Rb是一次性隨機數(shù),保密密鑰78協(xié)議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②步安全地獲得了KS,而第③步的消息僅能被B解讀,因此B在第③步安全地獲得了KS,第④步中B向A示意自己已掌握KS,N2用于向A詢問自己在第③步收到的KS是否為一新會話密鑰,第⑤步A對B的詢問作出應(yīng)答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鮮性。可見第④、⑤兩步用于防止一種類型的重放攻擊,比如敵手在前一次執(zhí)行協(xié)議時截獲第③步的消息,然后在這次執(zhí)行協(xié)議時重放,如果雙方?jīng)]有第④、⑤兩步的握手過程的話,B就無法檢查出自己得到的KS是重放的舊密鑰。清華大學出版社北京交通大學出版社協(xié)議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②795.5.2Kerberos認證協(xié)議
Kerberos(注:Kerberos是古希臘神話里的一條三頭看門狗)是一種用于公共網(wǎng)絡(luò)上的安全認證系統(tǒng)。Kerberos身份認證系統(tǒng)是MITAthena(雅典娜)項目中的一部分,被Windows2000、UNIX系統(tǒng)廣泛采用。其V1~V3版是開發(fā)版本,V4為Kerberos原型,獲得了廣泛的應(yīng)用,V5自1989年開始設(shè)計,于1994年成為Internet的標準(RFC1510)。清華大學出版社北京交通大學出版社5.5.2Kerberos認證協(xié)議
Kerberos(注80圖5-5Kerberos認證過程清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社81認證過程分三個階段六個步驟,其協(xié)議的具體過程簡述如下:第一階段認證服務(wù)交換用戶C向AS發(fā)出請求,以獲取訪問TGS的令牌(票據(jù)許可證):Tickettgs1CAS:IDC||IDtgs||TS12ASC:EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]
其中:Tickettgs=EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifetime2]清華大學出版社北京交通大學出版社認證過程分三個階段六個步驟,其協(xié)議的具體過程簡述如下:第一階82第二階段C從TGS得到所請求服務(wù)的令牌Ticketv3CTGS:IDv||Tickettgs||AuthenticatorcAuthenticatorc=EKc,tgs[IDc||ADc||TS3]說明:TGS擁有Ktgs,可以解密Tickettgs,然后使用從Tickettgs得到的Kc,tgs來解密Authenticatorc將認證符中的數(shù)據(jù)與票據(jù)中的數(shù)據(jù)比較,以驗證票據(jù)發(fā)送者就是票據(jù)持有者。4TGSC:EKc,tgs[Kc,v||IDv||TS4||Ticketv]Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]清華大學出版社北京交通大學出版社第二階段C從TGS得到所請求服務(wù)的令牌Ticketv清華大83第三階段客戶機與服務(wù)器之間認證交換。5CV:Ticketv||Authenticatorc6VC:Ekc,v[TS5+1]其中:Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]
Authenticatorc=Ekc,v[IDc||ADc||TS5]清華大學出版社北京交通大學出版社第三階段客戶機與服務(wù)器之間認證交換。清華大學出版社北84根據(jù)Kerberos認證機制,可以得出Kerberos有如下優(yōu)勢:①實現(xiàn)了一次性簽放機制,并且簽放的票據(jù)都有一個有效期。②支持雙向的身份認證,同時也支持分布式網(wǎng)絡(luò)環(huán)境下的認證機制。清華大學出版社北京交通大學出版社根據(jù)Kerberos認證機制,可以得出Kerberos855.5.3PAP認證協(xié)議
PPP提供了兩種可選的身份認證協(xié)議:口令認證協(xié)議(PassWordAuthenticationProtocol,PAP)和質(zhì)詢握手協(xié)議(ChallengeHandshakeAuthenticationProtocol,CHAP)。如果雙方協(xié)商達成一致,也可以不使用任何身份認證方法。PAP認證可以在一方進行,即由一方認證另一方身份,也可以進行雙向身份認證。清華大學出版社北京交通大學出版社5.5.3PAP認證協(xié)議
PPP提供了兩種可選的身份認證86口令認證協(xié)議(PAP)在RFC1334上作了詳細說明。在該協(xié)議中,進行連接的對等主機向它試圖與之連接的系統(tǒng)傳送用戶ID和口令對。同等層以明碼向認證者發(fā)送用戶口令和ID,直至認證者接到它們或連接結(jié)束為止。由于認證信息以明碼傳輸,因此PAP是不安全的。清華大學出版社北京交通大學出版社口令認證協(xié)議(PAP)在RFC1334上作了詳細說明。在該協(xié)875.5.4CHAP認證協(xié)議
1.CHAP認證協(xié)議概述CHAP(Challenge-HandshakeAuthenticationProtocol)挑戰(zhàn)握手認證協(xié)議,主要就是針對PPP的,除了在撥號開始時使用外,還可以在連接建立后的任何時刻使用。CHAP通過3次握手周期性地認證對端的身份,在初始鏈路建立時完成,可以在鏈路建立之后的任何時候重復(fù)進行。關(guān)于CHAP可以參見RFC1994。
清華大學出版社北京交通大學出版社5.5.4CHAP認證協(xié)議
1.CHAP認證協(xié)議概述88CHAP協(xié)議基本過程是認證者先發(fā)送一個隨機挑戰(zhàn)信息給對方,接收方根據(jù)此挑戰(zhàn)信息和共享的密鑰信息,使用單向HASH函數(shù)計算出響應(yīng)值,然后發(fā)送給認證者,認證者也進行相同的計算,驗證自己的計算結(jié)果和接收到的結(jié)果是否一致,一致則認證通過,否則認證失敗。經(jīng)過一定的隨機間隔,認證者發(fā)送一個新的挑戰(zhàn)給對端,重復(fù)以上步驟。清華大學出版社北京交通大學出版社CHAP協(xié)議基本過程是認證者先發(fā)送一個隨機挑戰(zhàn)信息給對方,接89這種認證方法的優(yōu)點即在于密鑰信息不需要在通信信道中發(fā)送,而且每次認證所交換的信息都不一樣,可以很有效地避免監(jiān)聽攻擊。使用CHAP的安全性除了本地密鑰的安全性外,網(wǎng)絡(luò)上的安全性在于挑戰(zhàn)信息的長度、隨機性和單向HASH算法的可靠性。清華大學出版社北京交通大學出版社這種認證方法的優(yōu)點即在于密鑰信息不需要在通信信道中發(fā)送,而且905.5.5RADIUS認證協(xié)議
1.RADIUS協(xié)議簡介RADIUS是遠程認證撥號用戶服務(wù)協(xié)議RADIUS(RemoteAuthenticationDialInUserService,RADIUS)的簡稱,它最初是由Livingston朗訊公司提出的一個為撥號用戶提供認證和計費的協(xié)議。后經(jīng)多次改進,逐漸成為當前流行的AAA(認證Authentication、授權(quán)Authorization和計費Accounting)協(xié)議,并定義于IETF提交的RFC2865、RFC2866等多個文件中。清華大學出版社北京交通大學出版社5.5.5RADIUS認證協(xié)議
1.RADIUS協(xié)議簡介91RADIUS認證系統(tǒng)結(jié)構(gòu)圖清華大學出版社北京交通大學出版社RADIUS認證系統(tǒng)結(jié)構(gòu)圖清華大學出版社北京交通大學92RADIUS協(xié)議以客戶機/服務(wù)器方式工作。客戶端為網(wǎng)絡(luò)接入服務(wù)器NAS(NetAccessServe
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 遼寧醫(yī)藥職業(yè)學院《Java+語言程序設(shè)計實驗》2023-2024學年第一學期期末試卷
- 蘭州工業(yè)學院《行為醫(yī)學》2023-2024學年第一學期期末試卷
- 江西建設(shè)職業(yè)技術(shù)學院《土地測量與評價》2023-2024學年第一學期期末試卷
- 吉林職業(yè)技術(shù)學院《外國音樂史Ⅰ》2023-2024學年第一學期期末試卷
- 湖南電子科技職業(yè)學院《物流流程再造》2023-2024學年第一學期期末試卷
- 黑龍江司法警官職業(yè)學院《生物信息學》2023-2024學年第一學期期末試卷
- 重慶應(yīng)用技術(shù)職業(yè)學院《集成電路版圖設(shè)計》2023-2024學年第一學期期末試卷
- 重慶建筑工程職業(yè)學院《外語教育研究方法》2023-2024學年第一學期期末試卷
- 中央戲劇學院《計算機網(wǎng)絡(luò)基礎(chǔ)》2023-2024學年第一學期期末試卷
- 中國石油大學(北京)《數(shù)據(jù)庫技術(shù)及應(yīng)用實踐》2023-2024學年第一學期期末試卷
- 教育管理學課件-管理、教育管理和教育管理學之概述
- 2025年廣西事業(yè)單位聯(lián)考招聘高頻重點提升(共500題)附帶答案詳解
- 真需求-打開商業(yè)世界的萬能鑰匙
- 2025年中儲糧儲運限公司公開招聘高頻重點提升(共500題)附帶答案詳解
- 2024年考研英語一閱讀理解80篇試題及答案
- 風箏產(chǎn)業(yè)規(guī)劃專項研究報告
- 心律失常介入治療
- 酒店住宿投標書
- 2024年京東商家入駐協(xié)議模板
- 監(jiān)理從業(yè)水平培訓(xùn)課件
- 義務(wù)教育(音樂)課程標準(2022年版)解讀
評論
0/150
提交評論