问答题X 纠错

参考答案:

在一个不受保护的网络环境中,最大的安全威胁是冒充。为了防止这种威胁,服务器必须能够证实请求服务的用户的的身份。在这里我们使用一个鉴别服务器(AS),它知道每个用户的口令并将这些口令存储在一个集中的数据库中。另外,AS与每个服务器共享一个惟一的密钥,这些密钥已经通过安全的方式进行分发。认证过程如下:
1、一用户登录一个工作站,请求访问服务器V。客户模块C运行在用户的工作站中,它要求用户输入口令,然后向AS服务器发送一个报文,里面有用户ID、服务器ID、用户的口令。
2、AS检查它的数据库、验证用户的口令是否与用户的ID匹配,以及该用户是否被允许访问该数据库。若两项测试都通过,AS认为该用户是可信的,为了要让服务器V确信该用户是可信的,AS生成一张加密过的票据,内含用户ID、用户网络地址、服务器ID。因为是加密过的,它不会被C或对手更改。
3、C向V发送含有用户ID和票据的报文。V对票据进行解密,验证票据中的用户ID与未加密的用户ID是否一致。如果匹配,则通过身份验证。上面的对话没有解决两个问题:
1、希望用户输入的口令次数最少。
2、前面的对话涉及口令的明文传输。

查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

试述一个更安全的鉴别对话过程。

参考答案:为了解决这些问题,我们引入一个所谓的票据许可服务器(TGS)的新的服务器。认证过程如下:1、用户通过向AS发送用户ID、...

问答题

阐述Kerberos提供的在不同辖区间进行鉴别的机制。

参考答案:一个完整的Kerberos环境包括一个Kerberos服务器,一组工作站和一组应用服务器,满足下列要求:1、Kerber...

问答题

阐述Single Sign on技术产生的背景和优点。

参考答案:背景:随着用户需要登录系统的增多,出错的可能性就会增加,受到非法截获和破坏的可能性也会增大,安全性就相应降低。如果用户忘...

问答题

比较Single Sign on技术和传统系统中的跨域操作的不同,以及SSO技术的实现原理。

参考答案:用户在传统系统中的跨域操作:分布式系统是由独立的子域组成的,这些子域往往由不同的OS和不同的应用程序组成的。在每个子域里...

问答题

试述Windows NT安全子系统的各个组成部分。

参考答案:Windows NT的安全子系统主要由本地安全授权LSA、安全帐户管理SAM和安全参考监视器SRM等组成。1、本地安全授...

问答题

什么是自主访问控制DAC策略?它的安全性如何?

参考答案:在目前计算机系统中实现最多,一个拥有一定访问权限的主体可以直接或间接地将权限传给其他主体,即允许某个主体显式地指定其他主...

问答题

什么是强制访问控制MAC策略?它的适用场合是什么?

参考答案:含义:系统强制主体服从访问控制政策。MAC主要用于多层次安全级别的军事应用当中,它预先定义主体的可信任级别和客体的敏感程...

问答题

MAC的访问控制关系可以分为哪两种?各有什么含义?

参考答案:在典型应用中,MAC的访问控制关系可以分为两种:利用下读/上写来保证数据的机密性以及利用上读/下写来保证数据完整性。它们...

问答题

为什么MAC能阻止特洛伊木马?

参考答案:MAC能够阻止特洛伊木马。一个特洛伊木马是在一个执行某些合法功能的程序中隐藏的代码,它利用运行此程序的主体的权限违反安全...

问答题

简述什么是基于角色的访问控制RBAC?

参考答案:在很多商业部门中,访问控制是由各个用户在部门中所担任的角色来确定的,而不是基于信息的拥有者。所谓角色,就是一个或一群用户...
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved