双因素身份认证系统的技术特点_mfa多因素认证

双因素身份认证系统的技术特点_mfa多因素认证一般的状况下,用户通常使用的网络登录办法为:用户名称+密码。在密码为静态的状况下,将会产生某些问题,比如为了维护密码安全性,必须严格规定密码的长度、复杂性(例如:中英文数字夹杂,大小写间隔,长度须超过8个字符以上)及定期更换的频率。  用户为了方便记忆,常常习惯使用特殊的数字,例如家人的生日、自己的生日、身高体重、电话或门牌号码等,此种方法极不安全。  只要利用黑客工具,如字典攻击法等便能在短时间

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全家桶1年46,售后保障稳定
一般的状况下,用户通常使用的网络登录办法为:用户名称+密码。在密码为静态的状况下,将会产生某些问题,比如为了维护密码安全性,必须严格规定密码的长度、复杂性(例如:中英文数字夹杂,大小写间隔,长度须超过8个字符以上)及定期更换的频率。
  用户为了方便记忆,常常习惯使用特殊的数字,例如家人的生日、自己的生日、身高体重、电话或门牌号码等,此种方法极不安全。
  只要利用黑客工具,如字典攻击法等便能在短时间内将密码激活成功教程,甚至只要有人在身后窥视便可探知正在键入的密码,所以静态密码有很大的安全隐患。
  目前绝大多数的网络服务,例如电子信箱、网上银行等,大都通过静态密码来进行身份认证。大多数人都不懂得如何妥善管理自己的密码,进而遭到数据甚至财物上的损失。
  因此,我们需要采用一套更安全的身份认证方式,这就是目前被认为最安全的双因素认证机制。
  双因素是密码学的一个概念,从理论上来说,身份认证有三个要素:
  第一个要素(所知道的内容):需要使用者记忆的身份认证内容,例如密码和身份证号码等。
  第二个要素(所拥有的物品):使用者拥有的特殊认证加强机制,例如动态密码卡,IC卡,磁卡等。
  第三个要素(所具备的特征):使用者本身拥有的惟一特征,例如指纹、瞳孔、声音等。
  单独来看,这三个要素中的任何一个都有问题。“所拥有的物品”可以被盗走;“所知道的内容”可以被猜出、被分享,复杂的内容可能会忘记;“所具备的特征”最为强大,但是代价昂贵且拥有者本身易受攻击,一般用在顶级安全需求中。把前两种要素结合起来的身份认证的方法就是“双因素认证”。
  双因素认证和利用自动柜员机提款相似:使用者必须利用提款卡(认证设备),再输入个人识别号码(已知信息),才能提取其账户的款项。
  由于需要用户身份的双重认证,双因素认证技术可抵御非法访问者,提高认证的可靠性。简而言之,该技术降低了电子商务的两大风险:来自外部非法访问者的身份欺诈和来自内部的更隐蔽的网络侵犯。

下面以双因素动态身份认证为例,介绍双因素认证的解决方案。一个双因素动态身份认证的解决方案由三个主要部件组成:一个简单易用的令牌,一个功能强大的管理服务器以及一个代理软件。
  1、 令牌
  令牌可以使用户证明自己的身份后获得受保护资源的访问权。令牌会产生一个随机但专用于某个用户的“种子值”,一般每60秒该“种子值”就会自动更新一次,其数字只有对指定用户在特定的时刻有效。
  用户的密码+令牌的随机“种子值”,使得用户的电子身份很难被模仿、盗用或破坏。
  2、 代理软件
  代理软件在终端用户和需要受到保护的网络资源中间发挥作用。当一个用户想要访问某个资源时,代理软件会将请求发送到管理服务器用户认证引擎,认证通过后放行。
  3、 管理服务器
  管理服务器将一个性能卓越的认证引擎和集中式管理能力结合在一起。当管理服务器收到一个请求时,它使用与用户令牌一样的算法和种子值来验证正确的令牌码。
  如果用户输入正确,用户即可访问,否则将提醒用户再次输入。如果三次输入均告错密码无法提供足够的安全.
 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/206707.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • java中的继承详解

    java中的继承详解继承的描述在现实生活中,继承一般指的是子女继承父辈的财产。在程序中,继承描述的是事物之间的所属关系,通过继承可以使多种事物之间形成一种关系体系。例如猫和狗都属于动物,程序中便可以描述为猫…

  • jediscluster api_java.lang.throwable

    jediscluster api_java.lang.throwable由于redis的集群rediscluster不支持keys这样的多key操作(具体原因由于sharding后,不同的key属于不同的slot,难以支持原子操作)。所以如果一个对外需要对缓存做失效处理时比较棘手。所以本类提供工具方法再rediscluster查找按照hashTags处理的keys和一般的keys。基于jediscluster实现。有优化空间,现在懒得改了importjav…

    2022年10月14日
  • android listview更新数据

    android listview更新数据要使listView的列表项发生改变时及时显示在UI中,就要更新listView的数据。两种方法:方法一:数据直接在adapter上修改,adapter.add().等方法方法二:本质上是listview绑定Adapter,Adapter关联List,因此List变化后导致Adapter同步变化;再通过调用adapter.notifyDataSetChanged();方法使得li

  • DDOS攻击工具有哪些?怎么防御DDOS攻击?

    DDOS攻击工具有哪些?怎么防御DDOS攻击?互联网的发展给大家带来的很多的便利,也有很多的业务机会,带来很多利益,但凡事都有两面性,有利益也会有危害,例如黑客会通过互联网进行攻击,导致企业损失。DDOS就是黑客常用的攻击手段,也是企业惧怕的一件事,如果真的不小心遭受到DDOS攻击,那么后果真的是会难以想象。黑客一般是会通过软件进行攻击,那么你知道常用的DDOS攻击工具有哪些?1、卢瓦(LOIC)卢瓦在黑客领域就很有知名度,也是他们常用的DOS攻击工具之一,这个工具经常被黑客利用,对很多的大公司进行网络攻击。卢瓦能使用单个用户执行DOS攻击

  • r软件的下载与安装_R语言怎么安装

    r软件的下载与安装_R语言怎么安装一、R软件下载下载地址:https://cran.r-project.org/图1R软件下载页面下载之后是.exe执行文件,不是zip压缩格式文件,可以直接点击安装。二、R软件安装过程一直向下执行,直到安装完毕。最后一步是设置系统环境变量:三、Rstudio下载及安装过程下载地址:https://www.rstudio.com/products/rstudio/downl…

  • Mybatis 一对多关联查询collection用法[通俗易懂]

    Mybatis 一对多关联查询collection用法[通俗易懂]使用resultMap,select标签,resultMap的中的collection表示一对多,column对应select标签中的sql里的字段或者别名,当两个表字段名称有相同的情况下,可以定义别名。<resultMapid=”authorWorksInfo”type=”package.vo.AuthorWorksInfo”><idcolumn=”id”property=”id”/><resultcolumn=”name”pro…

    2022年10月30日

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号