当前位置: 首页 > news >正文

第二章、安全认证

2.1 安全认证概述

认证

定义:对实体的身份进行审核,证实其合法性的过程,适用于用户、进程、系统、网络连接等。
作用:识别合法实体与非法实体。信息系统的第一道安全防线,是访问控制等其它安全机制的基础

认证的基本过程

1、 标识

定义:为每个实体取一个系统可以识别的内部名称。
作用:追踪和控制实体在系统中的行为。
特点:具有唯一性,通常是公开的。在这里插入图片描述

2、 鉴别

定义:实体标识与实体联系的过程
作用:证实实体是否名副其实或有效
特点:鉴别过程应该是私密的。

身份鉴别方法

用户知道的事情
用户身体特征
用户拥有的可表明身份的实物在这里插入图片描述在这里插入图片描述

2.2 基于知识的身份认证

定义:根据用户掌握的知识,对其进行身份认证。
最普遍的技术:基于口令的身份认证。在这里插入图片描述
在这里插入图片描述在这里插入图片描述

动态口令技术

定义:动态口令(One-TimePassword,OTP),又叫动态令牌、动态密码。
基本思想:依据用户身份信息,并引入不确定因子,产生随机变化的口令。在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

2.3 基于令牌的身份认证

令牌:持有人身份的标志。
特点:唯一、易识别、不易伪造
常见的令牌:
智能卡
在这里插入图片描述
USB key
在这里插入图片描述

2.4 基于生理特征的身份认证

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.5 基于行为特征的身份认证

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.6 人工交互认证

在这里插入图片描述

2.7 多因素和附加认证技术

多因素认证:组合使用两种或两种以上的认证技术,以提高安全性或者可用性。
附加认证技术:
在基本认证方式(例如用户名+口令)基础上,通过用户的附加信息,例如登录时间、IP地址、
MAC地址、地理位置进行认证。
目的:限制用户在特定的时间段、特定主机或地理位置进行访问,提高安全性。

http://www.xdnf.cn/news/118315.html

相关文章:

  • JavaWeb:Web介绍
  • 【Java实战经验】泛型-类型灵活使用与限制
  • 在线地图工具geojson.io
  • 【数据可视化-28】2017-2025 年每月产品零售价数据可视化分析
  • 第53讲 农学科研中的AI伦理与可解释性——探索SHAP值、LIME等可解释工具与科研可信性建设之道
  • 【嵌入式系统设计师(软考中级)】第二章:嵌入式系统硬件基础知识(3)
  • Linux的时间函数
  • 【k8s】k8s是怎么实现自动扩缩的
  • 移动通信行业术语
  • centos7使用yum快速安装最新版本Jenkins-2.462.3
  • 第六章 QT基础:6、QT的Qt 时钟编程
  • C语言编程--15.四数之和
  • Sharding-JDBC 系列专题 - 第十篇:ShardingSphere 生态与未来趋势
  • NLP高频面试题(五十三)——深度学习正则化详解
  • JAVA设计模式——(六)装饰模式(Decorator Pattern)
  • Matlab 复合多层结构的隔声研究
  • 【1区SCI】Fusion entropy融合熵,多尺度,复合多尺度、时移多尺度、层次 + 故障识别、诊断-matlab代码
  • MATLAB 中的图形绘制
  • unity Animation学习,精准控制模型动画播放
  • 【星海出品】Calico研究汇总
  • Flink 源码编译
  • 1、AI及LLM基础:Python语法入门教程
  • 达梦并行收集统计信息
  • HarmonyOS:一多能力介绍:一次开发,多端部署
  • 推荐几个可以在手机电脑同步的的备忘记事工具
  • 设计模式--建造者模式详解
  • 机器学习在网络安全中的应用:守护数字世界的防线
  • 基础的 IO
  • Playwright自动化测试实战指南-高级部分
  • Ext Direct 功能与使用详解