用户ID和口令计算机技术.pptxVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
用户ID和口令计算机信息安全技术 用户ID和口令1.1 用户ID 每个会员都有唯一的用户ID,ID代表用户身份与资格。用户ID是不可修改的,需要牢记,否则就无法登陆系统。 用户ID认证可以基于如下一个或几个因素: ①用户所知道的东西,如口令、密码等。 ②用户所拥有的东西,如印章、智能卡(如信用卡)等。 ③用户所具有的生物特征,如面孔、掌纹、指纹、声音、虹膜、笔迹等。 用户ID和口令机制1.1 用户ID 1.基于口令的认证 基于口令的认证方式是一种最常见的技术,但是存在严重的安全问题。 2.基于智能卡的认证 智能卡具有硬盘加密功能,有较高的安全性。 3.基于生物特征的认证 基于生物特征的认证方式是以人体唯一、可靠、稳定的生物特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。 用户ID和口令机制1.2 口令 口令是用户与操作系统之间交换的信物。口令是只有用户自己和系统管理员知道(有时管理员也不知道)的简单字符串。只要一个用户保护口令的机密性,非授权用户就无法使用该用户的账号。 一旦口令失密或被破解,口令就不能提供任何安全了,该用户的账号在系统上就不再受保护了。4. 2用户ID和口令机制1.2 口令 1. 口令认证 以口令为基础的认证方法包括 MD5,CRYPT和 PASSWORD。 2. 口令攻击 口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标Network系统,夺取目标系统控制权的过程。 口令攻击是黑客实施Network攻击的最基本、最重要、最有效的方法之一。 用户ID和口令机制1.2 口令 1)常见的口令攻击技术 口令认证的过程是用户在本地输入ID和口令,经传输线路到达远端系统进行认证。 常见的口令攻击方式有3种: ① 从用户主机中获取口令 ② 在通信线路上截获口令 ③ 从远端系统中破解口令。 黑客入侵系统时,常常把破译系统中普通用户口令作为攻击的开始。 用户ID和口令机制1.2 口令 2)口令攻击的主要方法 ①社会工程学 ②猜测攻击 ③字典攻击 ④穷举攻击⑤混合攻击 ⑥直接破解系统口令文件 ⑦嗅探器 ⑧键盘记录器 ⑨其他攻击方式,如中间人攻击、重放攻击、生日攻击、时间攻击等。 用户ID和口令机制1.2 口令 3)口令攻击的防护手段 ①好口令是防止口令攻击的最基本、最有效的方法 ②注意保护口令安全谢谢观看!计算机信息安全技术

文档评论(0)

151****7975 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体王**

1亿VIP精品文档

相关文档

相关课程推荐