版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、1,第五章 身份认证与访问控制,2,5.1 口令识别法,网络安全标准(ISO 7498-2) 身份认证服务 访问控制服务 数据保密服务 数据完整性服务 反否认服务 计算机系统识别用户的真实身份的主要方法 用户口令,3,5.1.1 用户识别方法分类,用户识别方法分类 用户知道什么 ( unix id and pw) 用户拥有什么 ( key and card ) 用户是什么 ( physical identity ),4,5.1.2 不安全口令的分析,脆弱的安全口令 使用用户名( user id )帐号作为口令 使用用户名的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号、单
2、位内的员工号作为口令 使用常用的英文单词作为口令,5,5.1.3 一次性口令,为了解决口令传送的安全性,Leslie Lamport首次提出了利用Hash函数产生一次性口令,用来加强在网络传输中口令的安全性。 一次性口令(OTP)的特点 概念简单, 易于使用 基于一个被记忆的密码,不需要附加任何的硬件 安全算法 不需要存储诸如密钥,口令等敏感信息,6,一次性口令,2. OPT认证技术的原理 单向的Hash函数 ( e.g PwdHash) 秘密通行短语SPP不在网上传输 3. OPT技术的实现机制 挑战应答机制 ( SPP stored at System DB, easy to be cra
3、cked) 口令序列(S/Key)机制 ( system keep M and user use M-1, secure but p1, p2, p3,pn is finite and need to reset the M ) 时间同步 ( login time 作为不确定因素, 以分钟为时间单位) 事件同步 ( 将单向的前后相关序列作为系统的质询信息 e.g secure word ),7,一次性口令,4. 一次性口令协议( OPT Protocol ) 1. 用户输入登记名和相关身份信息ID 2. 若系统接受访问,则传递一次性密码k, 在EC应用中,可根据缴费情况, 决定访问次数n 3.
4、 用户选择密钥x, 计算口令 向系统传送数据(k, x) 4. 系统验证k, 若正确, 则将 保存 5. 第二次访问系统时,将 传给系统, 系统计 将其与存储的数据相对照,如果一致,接受 并将 保存 6. 从此以后, 每次登录, 函数相乘只须 1,8,一次性口令,5. 一次性口令的安全性 OTP存在脆弱性 1. 机密性 易遭离线字典攻击 2. 完整性 易遭小数攻击 3. 可用性 很难支持多个服务器攻击 小数攻击 黑客可以利用假冒服务器得到用户的种子, 并修改Hash值为较小值 黑客将种子和Hash值发给用户, 用户用来计算一次性口令 黑客利用用户传来的一次性口令, 并利用较小的Hash值来计算
5、较大的Hash值的一次性口令, 从而获得一系列用户口令 改进方案 客户端保存 seq, 服务器端保存 seq 同步变化, 每次相比较,9,5.1.4 SecurID 卡系统,用户口令和SecurID显示码正确 SecurID卡片和系统时间同步问题,10,5.2 指纹识别技术,生物识别的特点是唯一性和稳定性 Edward Henry 在 1597 将指纹划分为弓形,圆形和窝形三种类型, 每个类型又可以分为多个子类型 每个手指上大约有50-200个这样的特征 身份识别依赖于微小特征的位置和方向,11,5.2.1 指纹识别技术简介,指纹识别技术依赖于 现代电子集成制造技术(PC的速度,体积小的取像设
6、备) 快速可靠的算法(模糊匹配算法),12,5.2.2 指纹取像的几种技术和特点,主要技术 光学全反射技术 硅晶体电容传感技术 超生波扫描 主要特点比较 体积,耐用性,成像能力, 耗电和成本,13,5.2.3 指纹识别系统中的软件和固件,固件指采集指纹图像的设备(如: USB) 它要考虑到手指的压感、旋转、质量、以及采集头的质量和灰尘等因素 软件方面指一对一或一对多的比对算法,算法要对无监控的条件下所采集的指纹图像比对。质量要可靠,14,5.2.4 指纹识别技术的优缺点,优点 独一无二 速度快,使用方便 人体生物特征最可靠 更经济 缺点 某些群体的指纹特征很少,故而很难成像 接受程度 指纹痕迹
7、有可能被复制,15,5.2.5 指纹识别技术的可靠性问题,十指可以产生至少4900个特征 拒判率(FRR)和误判率(FAR) 1%的误判率可以接受 计算机只涉及指纹有限信息, 比对算法并不是精确匹配,16,5.2.6 指纹识别技术的应用系统,嵌入式系统 PC桌面应用系统 5.2.7 指纹识别技术的应用 IBM(指纹识别技术与IC卡技术相结合) SFNB(网上银行),17,5.3 人脸识别技术,5.3.1 人脸识别技术简介 计算机人脸识别技术是利用计算机分析人脸图像进而从中提出有效的识别信息,用来“辨认”身份的一门技术。 人脸研究包括五个方面 人脸检测(face detection) 人脸表征(
8、face representation) 人脸鉴别(face identification) 表情/姿态分析(expression/gesture analysis) 生理分析(physical classification),18,5.3.2 人脸识别中的关键技术,人脸检测 规一化 特征提取和识别 5.3.3 人脸识别应用系统 清华研制 广州 Bioface 门禁人脸检测系统,19,5.4 签名鉴别与笔记鉴别,用机器来识别签名人的身份 联机签名鉴别 脱机签名鉴别 笔记鉴别,20,5.5 声纹识别技术,声纹(voiceprint)1941年产生于 Bell Lab 声纹识别特点 声纹识别技术的
9、分类 声纹识别系统研究关键问题 声纹识别技术应用领域,21,5.6 虹膜识别技术,虹膜识别技术 虹膜识别的关键技术 虹膜图像采集 虹膜图像预处理 特征提取 分类,22,5.6.3 虹膜识别技术的应用,门禁和考勤 金融和证卷 电子护照和第二代身份证 身份认证的场合 信息安全 特殊行业,23,5.7 视网膜图像识别技术,视网膜识别技术的特点 视网膜图像识别技术,24,5.8 掌纹识别技术,掌纹识别的特点 掌纹识别技术 掌纹特征抽取 掌纹特征匹配,25,5.9 生物识别技术的发展前景,生物特征识别系统的评价 生物识别技术的发展前景,26,5.10 访问控制(Access Control),访问控制是
10、通过操作系统来实现的 访问控制的概念与原理 安全控制的含义: 保密性、完整性、有效性控制 访问控制的主要措施和目的: 通过授权,保护被访问的客体的安全和最大限度的共享 访问控制的核心: 一致性,信息资源没有二义性 统一性,有审计功能,27,访问控制,访问控制策略及控制机构 访问控制策略的概念 操作系统固有的 系统管理中形成的 用户对文件和资源进行保护定义的 访问控制策略的研究和制定 访问控制机构,28,5.10.3 访问控制模型,传统的访问控制模型 角色的访问控制模型(RBAC) 任务和工作流的控制模型(TBAC) 任务和角色的控制模型(T-RBAC),29,访问控制模型,(1)自主访问控制
11、目录表访问控制 访问控制表 访问控制矩阵 能力表,30,访问控制模型,(2)强制访问 控制 (Mandatory access control) 系统通过比较主体和客体的安全属性,对主体授权,决定访问客体的权限 可以防止安全漏洞 Bell&LaPadula模型的安全策略是自主访问模型和强制访问模型相结合的产物,31,访问控制模型,2. 基于角色的访问控制模型(RBAC) 权限不直接分配给用户,而是先分配给角色,然后用户被分配给相应的角色,从而获得角色的权限,32,访问控制模型,(3)基于任务和工作流的访问控制模型(TBAC) TBAC模型是基于任务,采用动态授权的主动安全模型 将访问权限与任务
12、相结合 动态管理 缺点是有时角色和任务很难区分开来,33,访问控制模型,4. 基于任务和角色的访问控制模型(T-RBAC) T-RBAC是RBAC和TBAC相结合的产物, 在T-RBAC中任务是有权限的, 权限随着任务的执行而变化。 角色只有在执行任务时才具有权限,34,访问控制模型,5. 信息流模型 信息流模型是基于客体之间的传递,比存取控制型模型更为精确,它由以下部分组成 客体集合 进程集合 安全类集合 一个辅助交互类符合操作符 一个流关系,35,课后作业,试分析不安全口令的特点 使用用户名( user id )帐号作为口令 使用用户名的变换形式作为口令 使用自己或者亲友的生日作为口令 使用学号、身份证号、单位内的员工号作为口令 使用常用的英文单词作为口令,36,课后作业,简述Bell&Lapadula模型 Bell&Lapadula模型从本质上讲是一种基于安全级别的存取控制模型,以主体对客体的存取安全级函数构成存取控制权限矩阵来实现主体对客体的访问。Bell&Lapadula模型是一个状态机模型,它形式化地定义了系统状态及状态间的转换规则。基本安全定理表明,系统可通过数学推导来证明系统的安全性,即:若系统的初始状态是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 启智润心筑根基·策马奋进新学年
- 2026贵州省天然产物研究中心高层次人才引进10人笔试备考试题及答案解析
- 职业规划与建筑设计融合
- 卫生纸护理职位空缺招聘
- 2026江苏盐城市大丰区医疗卫生事业单位校园招聘医药卫生类毕业生23人笔试模拟试题及答案解析
- 2025年山东工业职业学院单招职业适应性测试试题及答案解析
- 2025年阳泉职业技术学院单招综合素质考试题库及答案解析
- 2026新疆金元能矿投资集团有限公司招聘13人笔试备考题库及答案解析
- 2026济南高新区海川中学高中物理教师岗位招聘考试参考试题及答案解析
- 2026贵州贵阳市观山湖区第十五中学招聘临聘教师1人笔试参考题库及答案解析
- 2025年湖南省中考历史试卷真题(含答案解析)
- 《陈情表》测试题带答案
- GB/T 42087-2022液压传动系统清洗程序和清洁度检验方法
- 东芝热泵式滚筒洗衣干衣机DGH-117X6D、DGH-117X6DZ产品培训资料
- 小学一年级文明就餐教育
- 男朋友卖身合同协议
- 中国参与国际通信海缆建设和保护相关情况报告(2025年)
- 高校校园安全防控体系的建设策略
- 第1课 追求向上向善的道德
- 药物流产本护理查房
- 大学高分子材料科学与工程课件-导电高分子
评论
0/150
提交评论