第八章 確認訪問使用者的身份認證

2021-09-12 03:03:50 字數 1524 閱讀 6435

何為認證

計算機本身無法判斷坐在顯示器前的使用者的身份。進一步說,也無法確認網路的那頭究竟有誰。可見,為了弄清究竟是誰在訪問伺服器,就得讓對方的客戶端自報家門。就算正在訪問伺服器的對方聲稱自己是ueno,身份是否屬實這點卻也無從談起。為確認 ueno 本人是否真的具有訪問系統的許可權,就需要核對「登入者本人才知道的資訊」、「登入者本人才會有的資訊」。

核對的資訊:

http 使用的認證方式

basic 認證

缺點:

在 http 等非加密通訊的線路上進行 basic 認證的過程中,如果被人竊聽,被盜的可能性極高;

一般的瀏覽器卻無法實現認證登出操作;

basic 認證使用上不夠便捷靈活,且達不到多數 web **期望的安全性等級,因此它並不常用。

digest 認證

質詢響應方式 : 一開始一方會先傳送認證要求給另一方,接著使用從另一方那接收到的質詢碼計算生成響應碼。最後將響應碼返回給對方進行認證的方式;

傳送給對方的只是響應摘要 及由質詢碼產生的計算結果,所以比起 basic 認證,密碼洩露的可能性就降低了。

使用上不那麼便捷靈活,且仍達不到多數 web **對高度安全等級的追求標準。

ssl 客戶端認證

ssl 客戶端認證採用雙因素認證: 在多數情況下,ssl 客戶端認證不會僅依靠證書完成認證,一般會和基於表單認證(稍後講解)組合形成一種雙因素認證(two-factorauthentication)來使用。所謂雙因素認證就是指,認證過程中不僅需要密碼這乙個因素,還需要申請認證者提供其他持有資訊,從而作為另乙個因素,與其組合使用的認證方式。

第乙個認證因素的 ssl 客戶端證書用來認證客戶端計算機,另乙個認證因素的密碼則用來確定這是使用者本人的行為。

基於表單認證

認證多半為基於表單認證 ?由於使用上的便利性及安全性問題,http 協議標準提供的 basic 認證和 digest 認證幾乎不怎麼使用。

ssl 客戶端認證雖然具有高度的安全等級,但因為匯入及維持費用等問題,還尚未普及。

一種安全的儲存方法是,先利用給密碼加鹽(salt)的方式增加額外資訊,再使用雜湊(hash)函式計算出雜湊值後儲存。但是我們也經常看到直接儲存明文密碼的做法,而這樣的做法具有導致密碼洩露的風險。

第八章 指標 第八章 指標

1 什麼是位址 include using namespace std int main 11 在堆中建立對像 我們既然可以在堆中儲存變數,那麼也就可以儲存對像,我們可以將對像儲存堆中,然後通過指標來訪問它 include using namespace std class human 14 在建構...

第八章(筆記)

能在 中進行記憶體單元的定址的暫存器只有4個,分別是bx si di bp 其中bx bp 是基址,bx對應的段位址是ds,bp對應的段位址是ss si di 是變址,單獨使用時段位址是ds,組合使用段位址是跟隨組合的基址對應的段位址 中進行記憶體單元定址彙總 si di bx bp 常量 si 常...

第八章 字典

d 空字典 d 這就是字典 d dict.fromkeys a b d dict zip keyslist,valslist d dict name bob age 22 建立字典的函式 d name 通過索引key獲取對應的value d.keys 返回d字典物件所有key,返回乙個列表 d.va...