版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
信息系統(tǒng)安全威脅有哪四種?用實(shí)例說明這幾種威脅的含義與特點(diǎn)。截?。汉x:未授權(quán)方獲得了訪問資源的權(quán)利,特點(diǎn):損失容易發(fā)現(xiàn),人不容易抓住例子:非法拷貝程序中斷:系統(tǒng)資源丟失,不可得或不可用惡意的硬件破壞,程序,數(shù)據(jù)文件被刪除篡改:未授權(quán)方不僅訪問資源,還修改資源改變數(shù)據(jù)庫的某些值偽造:未授權(quán)方可能在計(jì)算系統(tǒng)中假冒對象入侵者可能在數(shù)據(jù)庫中加入記錄信息系統(tǒng)安全目標(biāo)體現(xiàn)在哪三個(gè)方面?與上述的四種安全威脅有何關(guān)系?機(jī)密性,完整性,可用性截取、篡改、偽造針對機(jī)密性,中斷、篡改針對完整性,中斷針對可用性。3、計(jì)算機(jī)入侵的最易滲透原則(最薄弱環(huán)節(jié)原則)指的是什么?對安全管理工作有何指導(dǎo)意義?一個(gè)入侵者總是企圖利用任何可能的入侵手段。這種入侵沒有必要通過顯而易見的手段,也沒有必要針對安裝有最可靠的防御系統(tǒng)。1)這條原則暗示安全專家們要考慮到所有可能入侵的所有方式,2)入侵分析必須反復(fù)進(jìn)行片面加強(qiáng)一個(gè)方面有可能引來入侵者對另一個(gè)方面的興趣4、本課程所涉及的幾個(gè)古典加密算法的加密過程。(包括替換算法和置換算法)替換算法:凱撒密碼(有無密鑰),將某一字母直接替換為另一字母。一次一密亂碼本:與消息接收者共用一本密鑰,每個(gè)密鑰每次發(fā)信/接收即作廢。明文+密鑰=密文(弗吉尼亞表)。破解方法:詞頻分析。置換算法:基礎(chǔ)行列置換:橫著寫,豎著讀。帶密鑰行列置換:取密鑰長度為段長,按照密鑰字母的字典序?qū)γ慷闻判颉F平夥椒ǎ鹤帜附M分析破譯法。5、DES加密算法的基本思路;DES加密與解密算法的關(guān)系以及證明。輸入(64),初始置換,低塊(32)作為新高塊(32),低塊加密(32),低塊擴(kuò)展(48),密鑰移位,選擇置換(64->56->48),擴(kuò)展低塊(48)與密鑰(48)按位異或,替換[S盒,每組6位替換為4位](48->32),排列,與高塊(32)相加(32),作為新的低塊(32),循環(huán)16次,逆初始置換。(每次循環(huán)密鑰移動(dòng)不同位數(shù))S盒:行列選擇(6->4)加密與解密使用同一個(gè)算法,解密密鑰是加密密鑰的逆序。證明見PPTP66。6、何為對稱(秘鑰)加密算法和非對稱(公鑰)加密算法?試說明各自的特點(diǎn)以及主要應(yīng)用場合。對稱密鑰又稱秘密密鑰,需要發(fā)送、接收雙方保證密鑰的保密性。非對稱密鑰又稱公鑰加密,公鑰可公開。通過偽裝自身吸引用戶下載執(zhí)行[隱蔽性,自動(dòng)運(yùn)行性,欺騙性,自動(dòng)回復(fù)性,自動(dòng)打開端口],有些木馬除了普通文件操作,還有搜索cache中的口令,設(shè)置口令,掃描IP,記錄鍵盤,注冊表操作等。功能:為木馬發(fā)送者提供操控被害者計(jì)算機(jī)的門戶,實(shí)施各種破壞,竊取,遠(yuǎn)程操控[資源瀏覽,遠(yuǎn)程控制(I/O),竊取信息,發(fā)送信息]。運(yùn)行機(jī)制:黑客將木馬服務(wù)端加以偽裝,在網(wǎng)絡(luò)上發(fā)布,通過Email、網(wǎng)頁等Server程序植入[間接入侵法,直接入侵法,偽裝法,網(wǎng)頁法,Email法]。攻擊階段:聯(lián)機(jī),設(shè)置[設(shè)置協(xié)議,端口,連接密碼,插件]并使用木馬客戶端掃描已被感染的計(jì)算機(jī)(檢查Email獲得被黑者IP地址),運(yùn)行客戶端,輸入相應(yīng)IP地址聯(lián)機(jī),開始操作。16、何為跳板入侵?分析其原理以及實(shí)現(xiàn)方法。黑客通過控制第三方計(jì)算機(jī),使用port轉(zhuǎn)向攻擊目標(biāo)計(jì)算機(jī),以達(dá)到隱藏身份的目的。通過修改服務(wù)端口實(shí)現(xiàn)。17、何為間諜程序?分析其特點(diǎn)以及危害。避免間諜程序侵入的對策。在用戶不知情的情況下安裝,截獲一些機(jī)密信息發(fā)送給黑客的程序。特點(diǎn)和危害:安裝后很難察覺,計(jì)算機(jī)很容易感染間諜程序,大部分為廣告程序(將用戶購買習(xí)慣發(fā)送,以進(jìn)行有針對性的推銷活動(dòng)),大多數(shù)間諜程序會(huì)干擾瀏覽器正常運(yùn)行,泄露隱私。避免被侵入的對策:間諜程序的植入方式有軟件捆綁,惡意網(wǎng)站,郵件發(fā)送。相對的對策:不瀏覽不健康、無安全證書的站點(diǎn),不在非正規(guī)網(wǎng)站下載軟件,不收閱陌生人的電子郵件。其次可以安裝防火墻進(jìn)行監(jiān)控,不定期利用反間諜軟件搜索,查殺。18、何為陷門?何為salami攻擊(臘腸攻擊)?陷門:通往一個(gè)模塊內(nèi)部的入口,在文檔中沒有記錄。陷門一般在開發(fā)期間加入,目的是供開發(fā)者更方便的調(diào)試程序,或者為將來模塊修改和功能增強(qiáng)提供入口,或者程序失效時(shí)的一個(gè)維護(hù)通道。若沒有維護(hù)好,容易被黑客利用取得系統(tǒng)控制權(quán)。臘腸攻擊:利用數(shù)據(jù)精度的限制,取得精度無法記錄的獲利,而許多賬戶累積起來的獲利非??捎^。例子見書。19、何為隱蔽通道?試說明它通常有哪些實(shí)現(xiàn)方法?隱蔽,看似合理地將信息傳送給黑客。實(shí)現(xiàn)方法:存儲(chǔ)通道,利用存儲(chǔ)器中是否有某個(gè)特定的目標(biāo)傳遞信息;文件上鎖通道,通過判定一個(gè)文件是否被上鎖傳遞一位信息;時(shí)間通道,通過事件的發(fā)生速度來傳遞信息。20、試簡述操作系統(tǒng)對一般對象常用的訪問控制方法,分析這些方法的特點(diǎn)并比較之。操作系統(tǒng)中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。采用訪問目錄的控制方法,每個(gè)用戶都需要一張?jiān)L問目錄表,該列表指定了該用戶可以訪問的對象以及訪問權(quán)限,該方法易于實(shí)現(xiàn)。但主要有三個(gè)問題,首先,如果所有用戶都可訪問的共享對象太多,將造成列表太大;另一個(gè)問題是如果要撤消某一個(gè)共享對象的訪問權(quán)限,要更新的列表可能很多,開銷很大。第三個(gè)問題跟文件別名有關(guān)。采用訪問控制列表的控制方法,每個(gè)對象都有一個(gè)列表,列表中包含可以訪問該對象的所有主體,以及主體具有的訪問權(quán)限。這一控制方法可以在列表包含默認(rèn)用戶以及相應(yīng)的訪問權(quán)限,這樣,特殊用戶可以在列表的前面說明其訪問權(quán)限,而其他用戶則是默認(rèn)的訪問權(quán)限,這一方法可以大大地減小控制列表,使維護(hù)更加方便。訪問控制矩陣是一張表格,每一行代表一個(gè)主體,每一列代表一個(gè)對象,表中的每個(gè)元素都表示一個(gè)主體對某一個(gè)對象的訪問權(quán)限??偟恼f來,訪問控制矩陣是一個(gè)稀疏矩陣,因?yàn)樵S多主體對大多數(shù)對象沒有訪問權(quán)。訪問控制矩陣可以用一個(gè)形式為<主體,對象,權(quán)限>的三元組表示。但是查找大量的三元組效率太低,故很少使用。21、試簡述unix系統(tǒng)中Suid訪問許可的特點(diǎn)以及應(yīng)用。在unix系統(tǒng)中,可以通過對一個(gè)可執(zhí)行文件設(shè)置Suid位,使其他用戶在運(yùn)行該程序時(shí)獲得文件主的訪問權(quán)限,可以對該文件主的其他文件也有完全的訪問權(quán)限,而一旦退出該程序,用戶恢復(fù)其原來的權(quán)限??梢岳肧uid訪問許可的特點(diǎn)做很多有關(guān)系統(tǒng)安全方面的工作,unix系統(tǒng)的口令修改程序就是一個(gè)很好的例子,任何用戶都可以且只能通過運(yùn)行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統(tǒng)的安全。22、試簡述口令攻擊的一般方法,并討論一個(gè)安全的口令選擇要注意什么?如何構(gòu)造一個(gè)安全的鑒別系統(tǒng)?口令攻擊有在線口令攻擊和離線口令兩種。在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對口令進(jìn)行解密。離線口令攻擊則通過分析系統(tǒng)中的口令文件來獲得相關(guān)的口令。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對相關(guān)的口令進(jìn)行解密;如果口令文件是明文,則系統(tǒng)一般是通過設(shè)置訪問權(quán)限的方法控制對口令文件的訪問,攻擊者可以通過利用操作系統(tǒng)缺陷來獲取對口令文件的訪問權(quán)限、分析口令可能存放的內(nèi)存區(qū)或利用系統(tǒng)備份來獲取相關(guān)的口令??梢酝ㄟ^以下方法來構(gòu)造一個(gè)安全的鑒別系統(tǒng):(1)帳戶封鎖。多次登陸錯(cuò)誤,就封鎖相關(guān)的帳戶。(2)鑒別程序響應(yīng)延時(shí)。發(fā)生一次登陸錯(cuò)誤后,延時(shí)顯示登陸界面。(3)采用一次性口令。(4)采用質(zhì)詢響應(yīng)系統(tǒng)。(5)采用<CTRL><ALT><Del>組合健保證安全鑒別。(6)采用生物特征鑒別方式。23、何為salt口令?其作用是什么?采用salt口令時(shí)的用戶鑒別過程。salt口令的作用是防止在密文口令系統(tǒng)中通過查找相同的口令密文來猜測口令,具體的做法是在原來的口令中加上擴(kuò)展信息(即salt),這樣即使口令相同,由于每個(gè)口令的salt不同,最后口令的密文也不同,避免了從相同的口令密文推測口令的可能性。salt可以是用戶的ID+口令創(chuàng)建時(shí)間,創(chuàng)建用戶的同時(shí),在口令表中要登記相應(yīng)的salt,這樣在用戶登錄時(shí),根據(jù)用戶輸入的用戶名,可以找到口令表中相應(yīng)的表目,再根據(jù)用戶輸入的口令附加上對應(yīng)的salt,按照相應(yīng)的單向加密算法,求得相應(yīng)的口令密文,跟口令表中的口令密文做比對,以此來確定用戶身份的合法性。24、試簡述數(shù)據(jù)庫的兩階段更新方案。如果在修改數(shù)據(jù)的途中計(jì)算系統(tǒng)出現(xiàn)故障,則數(shù)據(jù)庫的完整性有可能被破壞,為了解決此問題,數(shù)據(jù)庫系統(tǒng)通常采用兩階段更新方案。第一階段稱為意向階段,在這個(gè)階段計(jì)算結(jié)果,并將其保存于一些臨時(shí)變量中,這個(gè)階段不會(huì)對數(shù)據(jù)庫做任何修改,所以如果在期間系統(tǒng)出現(xiàn)故障,所有的操作可以等系統(tǒng)恢復(fù)時(shí)重做。第一階段的最后事件是設(shè)置提交標(biāo)記,意味著系統(tǒng)進(jìn)入第二階段,即永久更新階段,在這個(gè)階段數(shù)據(jù)庫將前一個(gè)階段保存于臨時(shí)變量的計(jì)算結(jié)果復(fù)制到相應(yīng)的數(shù)據(jù)庫字段中,如果在這個(gè)階段系統(tǒng)出現(xiàn)故障,則等系統(tǒng)恢復(fù)后只需重復(fù)第二階段的操作即可。提交標(biāo)記為0或1是區(qū)分系統(tǒng)在哪個(gè)更新階段出現(xiàn)故障的依據(jù),數(shù)據(jù)庫系統(tǒng)可以根據(jù)不同的情況做不同的處理。25、舉例說明數(shù)據(jù)庫統(tǒng)計(jì)推理攻擊的原理以及常用的對策。數(shù)據(jù)庫統(tǒng)計(jì)推理攻擊是一種通過非敏感數(shù)據(jù)(如一些敏感數(shù)據(jù)的統(tǒng)計(jì)結(jié)果)推斷或推導(dǎo)敏感數(shù)據(jù)的方法。例如可以綜合利用一些敏感數(shù)據(jù)的“和”和“計(jì)數(shù)”的統(tǒng)計(jì)結(jié)果,揭露某個(gè)計(jì)數(shù)為1的分類的個(gè)體敏感數(shù)據(jù)。推理問題是數(shù)據(jù)庫安全中的一個(gè)很微妙的弱點(diǎn),常用的對策有查詢控制和數(shù)據(jù)項(xiàng)控制,其中數(shù)據(jù)項(xiàng)控制包括有限響應(yīng)禁止、組合結(jié)果、隨即樣本和隨機(jī)數(shù)據(jù)擾亂幾種方法。26、TCP/IP協(xié)議中各層的作用是什么?各層提供的服務(wù)有哪些?27、DNS域名解析的作用以及實(shí)現(xiàn)的過程28、釣魚網(wǎng)站(Phishing,網(wǎng)絡(luò)釣魚)攻擊原理以及預(yù)防方法釣魚網(wǎng)站的攻擊原理是偽裝,通過將黑客控制的網(wǎng)站偽裝成另一網(wǎng)站,并發(fā)布在互聯(lián)網(wǎng)上,吸引用戶點(diǎn)擊鏈接并輸入私密信息,然后進(jìn)行網(wǎng)絡(luò)欺詐,嚴(yán)重危害互聯(lián)網(wǎng)用戶的利益,這種誘捕式的攻擊類似釣魚活動(dòng),故叫釣魚網(wǎng)站攻擊。常用方式有混淆域名和覆蓋受害者主頁。預(yù)防方法:(1)準(zhǔn)確記憶常用網(wǎng)址,輸入時(shí)進(jìn)入小心校對,以免疏忽大意進(jìn)入此類網(wǎng)站。(2)不要輕易打開陌生人給的網(wǎng)址,或不熟悉網(wǎng)址,謹(jǐn)防受騙。(3)安裝個(gè)人防火墻進(jìn)行保護(hù),并及時(shí)升級(jí)病毒庫和補(bǔ)丁更新。也可以有安裝專門攔截釣魚網(wǎng)站的安全軟件,一旦發(fā)現(xiàn)此類網(wǎng)站便將其過濾掉。29、典型MITM攻擊手段哪些?試分析它們各自的實(shí)現(xiàn)機(jī)制。(包括ARP攻擊、DNS欺騙、代理中間人攻擊等)中間人攻擊就是一個(gè)惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修改某些通信內(nèi)容。假如用戶A和用戶B要通過公鑰體制進(jìn)行加密通信,則中間人攻擊的實(shí)施過程如下:(1)截取用戶A發(fā)往密鑰服務(wù)器的要求用戶B的公鑰的請求,代之以其對用戶B的公鑰請求,傳送給服務(wù)器。(2)當(dāng)服務(wù)器用用戶B的公鑰進(jìn)行響應(yīng)的時(shí)候,他又將它截取下來,并將他自己的公鑰發(fā)送給用戶A。(3)用戶A用獲取的公鑰(實(shí)際上是中間人的公鑰)對數(shù)據(jù)進(jìn)行加密,中間人將截取并解密,讀取甚至修改其中的內(nèi)容,而后重新用用戶B的公鑰進(jìn)行加密后,發(fā)送給用戶B。而以上這些情況用戶A和用戶B都很難有所察覺。30、常見的拒絕服務(wù)(DoS)攻擊有哪些?試分析各自的特點(diǎn)以及實(shí)現(xiàn)機(jī)制DoS是DenialofService的簡稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計(jì)算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計(jì)算機(jī),使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計(jì)算機(jī)無法再處理合法用戶的請求。(1)連接洪泛是利用ICMP(InternetControlMessageProtocol,網(wǎng)間控制報(bào)文協(xié)議)的一種網(wǎng)絡(luò)攻擊,而同步洪泛則是利用使用面向會(huì)話的TCP協(xié)議組的缺陷來實(shí)施攻擊,它們的本質(zhì)都是拒絕服務(wù)攻擊。(2)以常見的連接洪泛攻擊為例,如響應(yīng)索取、死亡之Ping和Smurf攻擊等,說明其原理以及拒絕服務(wù)攻擊的本質(zhì)。(3)同步洪泛攻擊則要著重說明三次連接握手的過程,要解釋被攻擊利用的面向會(huì)話TCP協(xié)議組的缺陷。31、何為分布式拒絕服務(wù)(DDoS)攻擊?試分析其特點(diǎn)以及實(shí)施過程。機(jī)制:通過海量的無用請求占用正常服務(wù)通道使系統(tǒng)無法提供正常服務(wù)。實(shí)施過程:掃描大量主機(jī)以尋找入侵目標(biāo)->入侵有安全漏洞的主機(jī)使其成為僵尸主機(jī)->在每臺(tái)僵尸主機(jī)安裝攻擊程序->利用已掃描入侵的主機(jī)繼續(xù)掃描->攻擊者發(fā)出攻擊指令->僵尸主機(jī)向目標(biāo)發(fā)起攻擊。32、分析ARP攻擊、DNS欺騙的原理以及實(shí)現(xiàn)機(jī)制。它們是如何實(shí)現(xiàn)中間人攻擊和拒絕服務(wù)攻擊?33、何為通信流推理威脅?簡述對付通信流推理威脅的常用方法。所謂通信流推理攻擊是指通過分析網(wǎng)絡(luò)通信流量變化和通信的源地址和目標(biāo)地址,來推理一些敏感的信息。通常采用維護(hù)節(jié)點(diǎn)間流量平衡來抵御流量分析,還可以洋蔥式路由的通信控制方式來隱匿源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)的地址,,,34、何為Tor路由(洋蔥式路由)?試其作用以及實(shí)現(xiàn)過程。35、SSL(SecureSocketsLayer)建立安全通信通道的過程。HTTPS協(xié)議和FTPS協(xié)議的特點(diǎn)以及安全機(jī)制。(1)客戶請求一個(gè)SSL會(huì)話。(2)服務(wù)器用它的公鑰證書響應(yīng),以便客戶可以確認(rèn)服務(wù)器的真實(shí)性(3)客戶返回用服務(wù)器公鑰加密的對稱會(huì)話密鑰,服務(wù)器用它的私鑰解開。(4)雙方用共享的會(huì)話密鑰進(jìn)行加密通信。36、簽名代碼的機(jī)制以及實(shí)現(xiàn)過程。簽名代碼是讓一個(gè)值得信賴的第三方對代碼進(jìn)行簽名,言外之意,使代碼更值得信賴,通過數(shù)字簽名來證實(shí)軟件來源及發(fā)布者的真實(shí)身份,簽名后代碼將不能被惡意修改,這也保證了代碼完整性,用戶下載到軟件包時(shí),也可以驗(yàn)證代碼的可信度。實(shí)現(xiàn)過程:(1)可信任的第三方對代碼計(jì)算哈希值,并用其私鑰進(jìn)行數(shù)字簽名。(2)用戶下載代碼后,用該第三方的公鑰對其進(jìn)行解密并得到該代碼原來的哈希值。(3)重新求代碼哈希值并與原來的哈希值對比,若相同,則說明該代碼的真實(shí)性由第三方保證,并且該代碼沒有被惡意修改過。37、何為鏈路加密和端對端加密?試分析它們各自的特點(diǎn)以及利弊。38、在網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計(jì)中如何考慮信息系統(tǒng)安全的需求?39、何為VPN?試分析其作用以及實(shí)現(xiàn)機(jī)制。40、一次性口令(口令令牌)、質(zhì)詢響應(yīng)系統(tǒng)(挑戰(zhàn)響應(yīng)系統(tǒng))的實(shí)施方案(原理、用戶鑒別過程)以及特點(diǎn)比較。在一次性口令系統(tǒng)中,每個(gè)口令就只使用一次,每次鑒別采用不同的口令。可以采用口令列表或口令令牌的方式來管理一次性口令。口令列表中存放著可用的口令,每次鑒別使用一個(gè)口令,用戶和主機(jī)使用相同的口令列表,口令列表方式中對于口令列表的維護(hù)是個(gè)難題;口令令牌方式使用硬件設(shè)備來產(chǎn)生不可預(yù)測的口令序列,采用的是同步令牌,這種設(shè)備能定時(shí)地(如每分鐘)產(chǎn)生一個(gè)隨機(jī)數(shù),用戶讀取設(shè)備顯示的數(shù)據(jù),將它作為一個(gè)一次性口令輸入,接收端主機(jī)執(zhí)行算法產(chǎn)生適合于當(dāng)前時(shí)刻的口令,如與用戶輸入的口令相符,則用戶可通過鑒別。采用口令令牌方式要解決設(shè)備間的時(shí)間偏差問題,另外兩個(gè)口令之間的一個(gè)時(shí)間間隔內(nèi),原來這個(gè)口令是可以重用的,截取者有可能會(huì)利用這一弱點(diǎn)。質(zhì)詢響應(yīng)中,質(zhì)詢和響應(yīng)設(shè)備看起來更象一個(gè)簡單的計(jì)算器,用戶先到設(shè)備上進(jìn)行鑒別(通常使用PIN),遠(yuǎn)程系統(tǒng)就會(huì)發(fā)送一個(gè)稱為“質(zhì)詢”的隨機(jī)數(shù),用戶將它輸入到設(shè)備中,然后將該設(shè)備的響應(yīng)數(shù)字傳遞給系統(tǒng)。這種方式消除了用戶重用一個(gè)時(shí)間敏感的口令的弱點(diǎn),而且沒有PIN,響應(yīng)生成器即使落到其他人手中也是安全的。41、以請求訪問文件服務(wù)器中的一個(gè)文件F為例,試從用戶身份鑒別、訪問請求授權(quán)、訪問請求的實(shí)現(xiàn)三方面來闡述Kerberos系統(tǒng)的運(yùn)行機(jī)制以及特點(diǎn)。在Kerberos系統(tǒng)中,該過程分以下三步實(shí)現(xiàn):(1)啟動(dòng)一個(gè)Kerberos會(huì)話在用戶登陸時(shí),用戶工作站將用戶的身份發(fā)送給Kerberos服務(wù)器,在驗(yàn)證該用戶是已授權(quán)的合法用戶后,Kerberos服務(wù)器發(fā)送給用戶工作站一個(gè)會(huì)話密鑰SG和票據(jù)授權(quán)服務(wù)器(G)的一個(gè)票據(jù)TG,其中用于與票據(jù)授權(quán)服務(wù)器的通信,使用用戶的口令進(jìn)行加密:E(SG+TG,pw);同時(shí)給票據(jù)授權(quán)服務(wù)器一個(gè)會(huì)話密鑰SG的拷貝和用戶的身份,用Kerberos服務(wù)器與票據(jù)授權(quán)服務(wù)器之間共享的KS-TGS密鑰加密。如果用戶可以使用它的口令pw成功解密E(SG+TG,pw),則該用戶通過了鑒別,事實(shí)上也認(rèn)證了Kerberos服務(wù)器的真實(shí)性。用戶的口令存放于Kerberos服務(wù)器中,沒有在網(wǎng)絡(luò)上傳送,保證了系統(tǒng)的基本安全。(2)獲得訪問文件的票據(jù)用戶U向票據(jù)授權(quán)服務(wù)器發(fā)送一個(gè)用SG加密的訪問文件F的請求,票據(jù)授權(quán)服務(wù)器對U的訪問許可進(jìn)行驗(yàn)證后,它會(huì)返回一個(gè)票據(jù)和一個(gè)會(huì)話密鑰SF,其中SF將用于與文件
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 頂撞領(lǐng)導(dǎo)檢討書范文
- 投標(biāo)財(cái)務(wù)狀況承諾書
- 隊(duì)長工作計(jì)劃5篇
- 施工組織設(shè)計(jì)-宜川至瓦子街高速公路QL2合同段施工組織設(shè)計(jì)
- DB12-T 602-2023 城市軌道交通運(yùn)營安全管理規(guī)范
- 甘肅省定西市(2024年-2025年小學(xué)五年級(jí)語文)統(tǒng)編版期中考試((上下)學(xué)期)試卷及答案
- 四川省涼山彝族自治州(2024年-2025年小學(xué)五年級(jí)語文)人教版小升初模擬(下學(xué)期)試卷及答案
- 2023年高效沼氣脫硫設(shè)備投資申請報(bào)告
- 2024年醫(yī)學(xué)診斷服務(wù)項(xiàng)目資金籌措計(jì)劃書代可行性研究報(bào)告
- 高二體育課與健康教案集
- 詢比采購文件模板
- 自媒體短視頻編導(dǎo)績效考核指標(biāo)表
- 高速公路養(yǎng)護(hù)中心隧道消防應(yīng)急演練方案
- 幼兒園小班園本課程食育主題活動(dòng)案例分享教學(xué)設(shè)計(jì):《我和面粉做朋友》游戲案例(教案)
- 銅梁區(qū)自然災(zāi)害類風(fēng)險(xiǎn)評估等級(jí)表
- 第四章:《政治學(xué)概論》之政治民主
- 2021年中國鐵路國際有限公司校園招聘筆試試題及答案解析
- 斯瓦希里語輕松入門
- 精裝修工程試驗(yàn)檢測計(jì)劃
- 工程監(jiān)理工作醫(yī)用氣體管道施工質(zhì)量控制要點(diǎn)(最新可編輯Word版)
- 淺談危險(xiǎn)化學(xué)品企業(yè)重點(diǎn)人員安全資質(zhì)達(dá)標(biāo)導(dǎo)則(試行)
評論
0/150
提交評論