参考解答
(1) 安全:网络窃听者不能获得必要信息以假冒其他用户,Kerberos应足够强壮以致于潜在的敌人无法找到它的弱点连接。
(2) 可靠:Kerberos应高度可靠并且应借助于—个分布式服务器体系结构,使得一个系统能够备份另一个系统。
(3) 透明:理想情况下用户除了要求输入口令以外应感觉不到认证的发生。
(4) 可伸缩:系统应能够支持大数量的客户和服务器,这意味着需要一个模块化的分布式结构。
相似问题
利用智能卡进行的双因素的认证方式的原理是什么?
利用智能卡进行的双因素的认证方式的原理是什么?
数字证书的原理是什么?
数字证书的原理是什么?
什么是基于时间同步 基于事件同步 挑战/应答式的非同步的认证技术?
什么是基于时间同步、基于事件同步、挑战 应答式的非同步的认证技术?
使用口令进行身份认证的优缺点有哪些?
使用口令进行身份认证的优缺点有哪些?
报文鉴别有什么作用 公开密钥加密算法相对于常规加密算法有什么优点?
报文鉴别有什么作用,公开密钥加密算法相对于常规加密算法有什么优点?
