登录功能测试总结(通用11篇)
篇1:登录功能测试总结
共享
利他
求真
务实
登录功能测试总结
Yoyo老师为同学们简单总结下登录功能的测试点,网上也有很多帖子可以参考,在此做个记录,方便以后查阅和使用:
一、基本功能测试:
输入正确的用户名和密码登录成功
输入错误的用户名密码登录失败
用户名正确,密码错误,是否提示输入密码错误?
用户名错误,密码正常,是否提示输入用户名错误?
用户名和密码都错误,是否有相应提示?
用户名密码为空时,是否有相应提示?
如果用户未注册,提示请先注册,然后进行登录
已经注销的用户登录失败,提示信息友好?
密码框是否加密显示?
用户名是否支持中文、特殊字符?
用户名是否有长度限制?
密码是否支持中文,特殊字符?
密码是否有长度限制?
密码是否区分大小写?
密码为一些简单常用字符串时,是否提示修改?如:123456
密码存储方式?是否加密?
登录功能是否需要输入验证码?
共享
利他
求真
务实
验证码有效时间?
验证码输入错误,登录失败,提示信息是否友好?
输入过期的验证能否登录成功?
验证码是否容易识别?
验证码换一张功能是否可用?点击验证码图片是否可以更换验证码?
用户体系:比如系统分普通用户、高级用户,不同用户登录系统后可的权限不同。
如果使用第三方账号(QQ,微博账号)登录,那么第三方账号与本系统的账号体系对应关系如何保存?首
次登录需要极权等
二、页面测试:
登录页面显示是否正常?文字和图片能否正常显示,相应的提示信息是否正确,按钮的设置和排列是否正常,页面是否简洁壮观等。
页面默认焦点是否定位在用户名的输入框中
首次登录时相应的输入框是否为空?或者如果有默认文案,当点击输入框时默认方案是否消失?
相应的按钮如登录、重置等,是否可用;页面的前进、后退、刷新按钮是否可用?
快捷键Tab,Esc,Enter 等,能否控制使用
兼容性测试:不同浏览器,不同操作系统,不同分辨率下界面是
共享
利他
求真
务实
否正常
三、安全测试:
不登录:浏览器中直接输入登录后的地址,看是否可以直接进入
登录成功后生成的Cookie,是否是httponly(否则容易被脚本盗取)
用户名和密码是否通过加密的方式,发送给Web服务器
用户名和密码的验证,应该是用服务器端验证,而不能单单是在客户端用javascript验证
用户名和密码的输入框,应该屏蔽SQL 注入攻击
用户名和密码的的输入框,应该禁止输入脚本(防止XSS攻击)
错误登陆的次数限制(防止暴力破解)
考虑是否支持多用户在同一机器上登录;
考虑一用户在多台机器上登录
四、性能测试:
单用户登录系统的响应时间是否符合“3-5-8”原则
用户数在临界点时并发登录是否还能符合“3-5-8”原则
压力:大量并发用户登录,系统的响应时间是多少?系统会出现宕机、内存泄露、cpu饱和、无法登录吗?
稳定性: 系统能否处理并发用户数在临界点以内连续登录N个时的场景?
五、其它测试:
连续输入3次或以上错误密码,用记是否被锁一定时间(如:1
5共享
利他
求真
务实
分钟)?时间内不允许登录,超出时间是否可以继续登录。
用户session过期后,重新登录是否还能重新返回这前session过期的页面?
用户名和密码输入框是事支持键盘快捷键?如:撤销、复制、粘贴等等
是否允许同名用户同时登录进行操作?考虑web和app同时登录
手机登录时,是否先判断网络可用?
手机登录时,是否先判断app存在新版本?
是否支持单点登录?
是否有埋点接口
篇2:登录功能测试总结
SSH 是一种安全通道协议 , 主要用来远程登录,在 RHEL 5 系统中使用的是 OpenSSH 服务器由 openssh , openssh-server 等软件包提供的 ( 默认已经安装 ) ,并以将 sshd 添加为标准的系统服务。 使用方法如下:
代码如下:
$ ssh host
$ ssh username@host
$ ssh -p 222 username@host
-p: 指定访问端口 ; 如果省略该参数 , 则默认访问 SSH 服务的默认端口 22;
如果是第一次登录对方主机 , 则系统会出现一下提示 :
代码如下:
The authenticity of host ‘host(192.168.0.21)‘ can‘t be established.
RSA key fingerprint is 98:2e:d7:e0:de:9f:ac:67:28:c2:42:2d:37:16:58:4d.
Are you sure you want to continue connecting (yes/no)?
这段话是说,无法确认 host 主机的真实性,只知道它的公钥指纹,问你还想继续连接吗?
输入 yes 之后,系统会出现一句提示,表示 host 主机已经得到认可。
代码如下:
Warning: Permanently added ‘host, 192.168.0.21 ‘ (RSA) to the list of known hosts.
然后要求输入密码:
代码如下:
$ Password: (enter password)
此时,如果秘密正确,就可以登录了。
二、无密码登录方法
在信任环境下,如果每次远程登录时,都要输入密码,感觉太浪费时间了,尤其是密码很复杂、维护的服务器比较多的情况下。
于是有了正常需求:不用输入密码即可实现远程登录。
实现步骤如下:
1 、本地生成 一对秘钥文件 ( 公钥和私钥 ) ;
代码如下:
$ ssh-keygen
# 以上命令等价于 ssh-keygen -t rsa
#-t: 指定密钥的类型 , 默认为 SSH-2 的 rsa 类型 ;
运行上面的命令后,系统会出现一系列提示,可以一路回车。 特别说明 ,其中有一个问题是, 要不要对私钥设置口令( passphrase ) ,如果担心私钥的安全,可以设置一个。运行结束以后,会在 ~/.ssh/ 目录下新生成两个文件: id_rsa.pub 和 id_rsa 。前者公钥,后者是私钥。
2 、将公钥传送到远程主机 host 上面 ;
代码如下:
$ ssh-copy-id user@host
经过以上两步之后,就可以实现无密码远程登录了 ( 远程主机将用户的公钥保存在 ~/.ssh/authorized_keys 文件中 ) 。
三、常见问题:
1、生成密钥并上传至远程主机后,仍然无法实现无密码登录?
打开远程主机的 /etc/ssh/sshd_config 这个文件,以下几行取消注释。
代码如下:
#RSAAuthentication=yes
#PubkeyAuthentication=yes
#AuthorizedKeysFile=.ssh/authorized_keys
然后,重启远程主机的 ssh 服务。
代码如下:
#ubuntu 系统
$ service ssh restart
#debian 系统
$ /etc/init.d/ssh restart
2 、执行 ssh-copy-id 命令时,远程服务器的 SSH 服务端口不是 22 ,如下:
代码如下:
$ ssh-copy-id nameB@machineB
ssh: connect to host machineB port 22: Connection refused
则使用如下命令:
代码如下:
$ ssh-copy-id “-p 2 nameB@machineB”
四、补充内容:
代码如下:
$ ssh-copy-id -i ~/.ssh/id_rsa.pub root@192.168.0.2
$ ssh-copy-id -u eucalyptus -i /home/ eucalyptus/.ssh/id_rsa.pub eucalyptus@remote_host
#-u : 给 eucalyptus 用户 设置 无密码登陆
# -i : 当没有值传递时或 ~/.ssh/identity.pub 文件不可访问 ( 不存在 ) ,ssh-copy-id 将显示 如下错误
/usr/bin/ssh-copy-id: ERROR: No identities found
SSH 提供两种方式的登录验证:
1 、密码验证:以服务器中本地系统用户的登录名称,密码进行验证,
2 、秘钥对验证:要求提供相匹配的秘钥信息才能通过验证。通常先在客户机中创建一对秘钥文件 ( 公钥和私钥 ) ,然后将公钥文件放到服务器中的指定位置。
注意:当密码验证和私钥验证都启用时,服务器将优先使用秘钥验证。
五、SSH服务的配置文件 :
sshd 服务的配置文件默认在 /etc/ssh/sshd_config ,正确调整相关配置项,可以进一步提高 sshd 远程登录的安全性。
配置文件的内容可以分为以下三个部分:
复制代码
代码如下:
#SSH服务器监听的选项
#监听的端口
Port 22
#使用SSH V2协议
Protocol 2
#监听的地址为所有地址
ListenAdderss 0.0.0.0
#//禁止DNS反向解析
UseDNS no
#用户登录控制选项
#是否允许root用户登录
PermitRootLogin no
#是否允许空密码用户登录
PermitEmptyPasswords no
#登录验证时间(2分钟)
LoginGraceTime 2m
#最大重试次数
MaxAuthTries 6
#只允许user用户登录,与DenyUsers选项相反
AllowUsers user
#登录验证方式
#启用密码验证
PasswordAuthentication yes
#启用秘钥验证
PubkeyAuthentication yes
#指定公钥数据库文件
AuthorsizedKeysFile .ssh/authorized_keys
查看 SSH 服务状态命令: /etc/init.d/sshd status
重新启动 SSH 服务命令: /etc/init.d/sshd restart
查看 ssh 软件的版本号命令: $ ssh -V
OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 # 表明该系统正在使用 OpenSSH
ssh: SSH Secure Shell 3.2.9.1 (non-commercial version) on i686-pc-linux-gnu # 表明该系统正在使用 SSH2
当远程主机的公钥被接受以后,它就会被保存在文件 $HOME/.ssh/known_hosts 之中。下次再连接这台主机,系统就会认出它的公钥已经保存在本地了,从而跳过警告部分,直接提示输入密码。
篇3:登录功能测试总结
非法用户不停输入一组用户和密码的数据组合, 利用排除法进行不断的登录尝试, 试图破解密码, 达到破坏攻击网站的目地。为了有效防止黑客攻击, 保护网络系统安全, 我们采用了验证码技术。
验证码是指包含有一串数字或其它字符的一幅图片, 图片里加上一些干扰象素[1]。验证码一般直接显示在页面上, 用户能肉眼识别其中的验证码信息, 输入表单提交Web服务器进行验证, 验证成功后才有权限进行下一步的操作。原始的数字验证码很容易被识别, 是一种无效的验证码。现在广泛应用的图片验证码是真正意义的验证码, 因为图片是以点阵的方式而不是文本的方式呈现给用户的。
为了保障网络系统的安全, 在网站的登录页面的除了用户和密码验证外, 另加验证码来验证身份。验证码得到了广泛应用[2]:它可以阻止暴力攻击, 可以阻止网页机器人在网页上添加广告, 可以阻止机器人搜索引个人网页, 可以阻止垃圾邮件制造者大量群发送垃圾邮件, 可以对数字文档进行鉴定防止假冒等。
2、实现图片验证码的原理
2.1 服务器验证码方式
访问网站时, 首先进入登录页面, 登录页面对访问者进行身份验证, 其中一项就是验证码验证码。登录页面在浏览器端显示时, 验证码同步显示。验证码由服务器端的验证码生成文件自动生成, 生成后发送给浏览器, 以图片形式显示, 同时将数据存储到回话Session或数据库中。用户提交登录信息后, 由服务器端的验证程序比较用户提交的验证码与Session或数据库中存储的验证码是否一致。如果一致, 用户登录验证通过, 可以进入其它功能页面, 否则返回登录页面。
2.2 客户端验证方式
用户打开登录页面后, 验证码同时显示在页面。验证码由javascript代码生成的一组数据, 将数据通过URL传递到PHP文件, 由PHP文件生成验证码图片, 在浏览器端显示图片验证码。验证码数据产生的同时将数据赋值给隐藏的表单。用户在登录页面输入验证码后提交时, 开始比较输入的验证码数据与隐藏表单的值是否相同。如果验证成功, 提交通过, 验证失败要重新填写数据。此种方法验证在客户端进行, 减轻了服务器的负载, 提高网络运行效率。
3、图片验证码实现过程
3.1 服务器验证码方式实现过程
3.1.1 登录文件clilogin.php
访问者首次登录或刷新页面时, 都产生新的验证码产生并显示在页面, 用户输入验证码后提交, 调用检查文件验证信息。登录文件clilogin.php部分代码如下:
登录界面 (包含验证码) 如图1所示:
3.1.2 验证码生成文件clicode.php
首先生成字符或数字组成的4位随机数, 将随机数存入session变量, 产生画图图片, 将字符串绘入图片中, 处理背景, 加入干扰象素, 输出PNG格式图像。关键代码如下:
3.1.3 登录检查文件clichk.php
登录页面提交的验证码与session变量中保存的验证码进行比较, 能够验证出用户输入的字符或数字与图片上是否一致。
3.2 客户端验证方式的实现
3.2.1 登录文件login.php
客户端验证方式在登录页面上调用验证文件login.js, 实现比较验证、显示验证码、刷新验证码等功能。
3.2.2生成及比较验证码的文件login.js
生成及验证文件login.js, 将比较验证码;生成、存放验证码及显示验证码图片;刷新验证码等分别写到函数entry () , authcode () , recode () 实现不同功能, 使程序模块化, 提高执行效率。其中vercode2.php是将验证码写入图片, 加入干扰背景, 生成各种图案的验证码图片, 实现过程同服务器验证方式的生成图片验证码。
4、结束语
图片验证码能有效防止网站被攻击, 广泛应用在Web程序开发上。实现验证码功能的方式有很多种, 对常见的两种类型进行了比较说明, 其中, 客户端验证的安全性较低;服务器验证码安全性较高, 但耗费资源, 用户需要时间等待验证。在实际应用时应根据需求采用相应的方式。
参考文献
[1]徐殿军.一种基于PHP验证码图片的实现[J].渤海大学学报 (自然科学版) , 2006, 27 (4) :370.
篇4:登录功能测试总结
总是要我退出,很烦人的,虽然不喜欢,但我也不希望这么可爱的QQ宠物死掉,所以我想取消QQ宠物自动登录,那么不让qq宠物登录的方法是什么呢?
如何取消QQ宠物自动登录?
先点QQ主菜单,然后选择:系统设置—— 基本设置,如下图:
然后把登录后自行运行QQ宠物前面的勾去掉,点确定就OK了,
不让qq宠物登录的方法 如何取消QQ宠物自动登录?
篇5:Windows 登录设置
1、设置登录背景
为了设置背景,首先必须准备一张BMP格式的图片,如存放于c:good.bmp。
⑴ 单击“开始”菜单中的“运行”,然后在打开对话框中输入regedit,启动Windows的注册表编辑器。
⑵ 单击左窗口中的“我的电脑”目录树下的“HKEY_USERS”,选择“.DEFAULT” →“Desktop”项。
⑶ 双击右窗口中的“Wallpaper”,在打开的对话框的数值数据项中填入事先准备好的图片的名称c:good.bmp(需填入完整路径)。
⑷ 默认状态图片在屏幕上是居中显示,如果图片足够大则可以不设置此项,否则应将图片设置为平铺效果。双击右窗口中的“TileWallpaper”项,在打开的对话框的数值数据项中的0更改为1即可。
2、显示Windows版本信息
⑴ 重复1中的⑴、⑵两点打开注册表并指向“Desktop”项。
⑵ 双击右窗口中的“PaintDesktopVersion”项,在打开的对话框的数值数据项中的0更改为1,登录前即可在屏幕的右下角看到该计算机上安装的Windows2000的版本信息。
3、设置登录前提示信息
Windows2000在登录系统前可以设置提示信息,告知登录诉用户一些有关欢迎信息、注意事项等,操作方法如下:
⑴ 单击“开始”菜单中的“设置” →“控制面版” →“管理工具”
→“本地安全策略”(如果系统是server版,也可以单击“程序” →“管理工具”→“本地安全策略”),从打开的左窗口选择“安全设置” →“本地策略” →“安全选项”,
⑵ 标题设置:双击右窗口中的“用户试图登录时消息标题”,在弹出的对话在框的“本地策略设置”下的文本框中输入登录信息框标题,如:欢迎、登录须知等一些标题。
⑶ 内容设置:双击右窗口中的“用户试图登录时消息文字”,在弹出的对话框的“本地策略设置”下的文本框中输入登录信息内容,如:欢迎信息、登录须知的内容等一些信息。
4、取消登录对话框的设置
⑴ 打开注册表编辑器,单击左窗口中的“我的电脑”目录树下的“HKEY_LOCAL_MACHINE”,选择“SOFTWARE”→“Microsoft”
→“Windows NT” →“Winlogon”项。
⑵ 分别双击右窗口中的“DefaultDomainName”和“DefaultUserName”,将系统登录时使用的默认域名和用户名填在打开的对话框的数值数据项中。
⑶ 若右窗口中无“AutoAdminLogon”项,则从菜单上选择“新建”“字串值”,然后将在“新值#1”单击右键选择“更名”,输入“AutoAdminLogon”作为名字,有则不需作此步。
⑷ 双击“AutoAdminLogon”,在打开的对话框的数值数据项中填入1即可。
5、使用口令登录方法
上述设置了使用默认口令登录,登录时不需要输入用户名和密码,这种设置适合普通用户,而在系统管理方面,经常有一些需要用用户名和密码登录的用户,使用方法如下:
在计算机启动到Windows2000将自动登录前,按住shift键即会出现通常的登录对话框,输入系统管理员的用户名和密码即可以系统管理员的身份登录到计算机上。
注意:如果用户使用密码登录,就必须输入用户名和密码,否则在下次登录时再按shift键时将不起作用了。
6、取消前一位登录者的用户名
⑴ 重复3中的⑴点打开“本地策略” →“安全选项”项。
篇6:教师登录总体说明
为进一步推进教育管理信息化,加快建设教育管理公共服务平台,教育部决定启动全国教师管理信息系统,建立覆盖全国各级各类教职工的基础数据库和管理信息系统,实现教职工“一人一号”,为每一名教职工建立电子档案。请各教师如实填写、实事求是。所录入数据将被省厅作为了解全省教师个人发展情况的重要依据,以便将来在系统现有基础上开发更多的功能,比如职称评审材料审核、岗位聘用情况查询、培训名额分配等等。
1、标注星号的项目为教育部及省教育厅要求必填项目。如未按照要求填写,系统内将无法生成正确的个人信息档案,会影响日后职称晋升、人事调动、离退休等一系列手续办理,望慎重对待。
2.本系统分必填表(表后标有“*”号)和选填表。必填表必须填写,选填表若有相应信息我省也必须填写。
3、所填信息一经报送,无法自行修改。如出现信息有误,必须由个人提交申请经学校、教育局层层审批方能修正。(因此请各位老师仔细填写,避免错误)。
4、如果涉及到涉密信息,请按照国家有关规定填写。
我们在调研基础上编写了该信息系统数据填报操作指南,希望广大教师对照指南,认真细致地做好这一工作,确保按时上报。
一、系统条件基本要求:
1、在浏览器中输入网址:http://jiaoshi.gdedu.gov.cn/(建议IE版本越高越好,推荐IE11版本;IE版本过低会导致有些功能不能用,也可以使用火狐、谷歌、360等)。
2、单击第2行: 全国教师管理信息系统-教师自助子系统
(注意教师个人只能单击第2行,第1行是管理员账号使用的)
二、系统登录要求:
1、登录画面
2、输入用户名:个人身份证号码(18位身份证号)
密码:密码电脑已经自动生成好,向单位索取,自己查看。
(默认密码为系统生成的初始密码,30天内有效,请务必抓紧登录。由于密码包含各种大小写和特殊字符,故密码最好是从电子版上直接复制粘贴,手动输入极易出错,如果密码和用户名输入三次错误自动锁定,需等待10分钟后再次重新输入。输入带X的身份证号时如果大写X不能成功登陆,请尝试小写x。输入密码时将输入法切换为英文后再输入,注意大小写。
3、登录后强制要求修改密码。
第一次登录成功系统强制要求修改密码,必须更改新密码且不得与原密码相同,密码必须包含大写英文字符、小写英文字符、数字和特殊字符四项中的三项,密码强度要达到“强”的等级后才能保存。建议新密码一定自己记牢,可先写在纸上,再输入新密码框,以免重置,如果可能会忘记请统一设置为姓名首拼@2015或身份证后六位,如周某某设置为:zmm@2015 zmm@170324故请大家设定好新密码后务必妥善保存,否则只能向所在学校申请重置密码。
4、在出现的“修改成功”对话框中,点确定。此时会出现以下界面:
之后会进入到系统。上图中,左侧为导航区,中间为信息及对信息的修改区。
5、在修改基本信息时,应点图片跟前的修改,将个人空缺信息填写完整后,点保存,如基本信息未填写完整,则不能保存。个人信息中“*”项为必填项,必须如实填写,没有内容的填“无”,否则无法报送审核,非必填项如有内容必须完整填写。
6、如果忘记密码或者密码登录不进去,请自行与本校负责管理全国教师管理信息系统老师进行密码重置。重置后凭新提供的重置密码进入后修改再使用。
除基本信息表、学习经历信息表和海外研修信息表之外,其余必填项目优先保证准确填写2013年至今的情况。
三、基本信息:
1、登录后,左侧共有15类标题信息。
2、首先填写《基本信息》。
3、单击页面右上角的“修改”按钮
4、把所有的信息都补充修改完成后,单击右上角的“保存”按钮,保存后的信息,人事干部会用信息录入员的账号进行审核的。
(注意,修改完善信息时,网页右侧是有滚动条的,一定要把所有的信息都补充
四、相关指标补充说明
教职工基本信息表(★)(以中小学为例)
1、姓名:与居民身份证(户口本)姓名一致。身份证与档案不一致的,以身份证(户口本)为准。单名的中间不能有空格。
第1种情况(生僻字)有个生僻字不知道叫什么不会打怎么办?)可进入在线新华字典,根据部首去查到,网址:http://xh.5156edu.com/生僻字和冷僻字必须打出来,也可使用在线新华字典复制粘贴。
第2种情况(姓名为英文的名字)英文字母X请使用大写。
第3种情况(有个繁体字不知道叫什么不会打怎么办?)可进入繁体字在线转换,输入中文:http://tool.httpcn.com/Tool/JianFanZhuanHuan.html
点转化为繁体。
第4种情况:(名字中有·号怎么办?如:雷不德·阿不来德,直接在WORD中打好,可使用WORD中符号插入,最后粘贴到姓名框。
第5种情况(� 这个字怎么打,直接复制即可。)http://files/jxjyglxt/;点击管理平台中的“查询与统计”培训情况统计中查询“教师学时统计”教师培训相关信息;也可点击“自主选课”中的“培训记录”按选择查询教师培训相关信息。多条建立需要分多条建立(提醒:“培训记录”中的信息每位教师可能是当前选择,要注意选择。)保育员等其他工种不需要填写此张表格。
180、培训:2013年开始填写。
181、培训类别:本次培训属于哪个类别,分校级、县级、市级、省级和国家,其中校级属于园级,区县级属于区县教育行政部门,市级指市级教育行政部门,省级指广东省教育厅组织的省培,必须广东省教师培训管理平台报名省培通过的对象。国家级指教育部举办的培训,必须广东省培训管理平台报名国培通过的。
培训级别和组织者有关,和培训地点无关,不是说在省内省会广州培训就是省级,在省外了就是国家级培训了,比如说发展中心组织的培训,就是安排到国外,也只能算县级培训。同时到上海、南京等一些公司组织的培训不在省培训平台内的也只计算到区县级。
182、培训项目名称:指培训的该项目的名称。
183、培训机构名称:指哪个机构组织的机构全称,广东省平台中每个科目均有机构名称。
184、培训形式:根据所提供的形式选择,如不属于选择其他。
185、培训获得学时:指教师培训平台对该项目设置的学时。
186、培训获得学分:指教师培训平台报名成功且参加,并经过评价生成的学分。
十三、海外研修(访学)多条记录
如实际个人并无相关信息,不需要填写,保育员和其他工种不需要填写。留学后回国工作的不算在“海外研修”经历中;
187、是否有海外研修经历:选择是,所有选项必填,选择否,所有选择自动无法填写。
188、开始日期:指海外研修开始的时间,以年月日表示。
189、结束日期:指海外研修开始的时间,以年月日表示。
190、国家:指本次在海外的国家。
191、研修(访学)机构名称:指承担海外培训机构的名称。
192、项目名称:指本次海外培训项目的名称。
193、项目组织单位名称:指该项目由什么单位组织,该组织单位的全称。
十四、技能及证书(★)(多条记录)
技能和证书分三块,一块为语言能力,一块为其他技能,一块为证书信息。计算机和普通话均有都要建立。
194、语种:指语言技能的其他会的语种,按情况选择。
195、掌握程度:选择相应的语种掌握程度。
技能信息
其他技能名称:指语言技能外的其他技能,按情况选择。
其他技能掌握程度:选择相应的技能掌握程度。
证书类型:计算机选择计算机、普通话选择普通话。填写相关证书后,按照相关的等级选择。
其他证书该栏无需选择。计算机证书以实际计算机证书名称为准。
证书名称:该证书名称。当选择语言证书普通话和计算机证书时,该名称不需要填写。当选择其他,如保育员上岗证,该证书名称填写保育员上岗证。
十五、联系方式
该项我省需要填写。
通讯地址:现实际居住地址
联系电话:家庭中的固定电话 手机:本人手机号码
EMAIL:本人电子邮箱 其他联系方式:可不填
信息填写完成后,为方便审核,请按以下顺序上交个人证件复印件:
1、身份证;
2、最高学历证,最高学位证,低一层次学历证,低一层次学位证;
3、教师资格证;
4、普通话证书;
篇7:手机指纹登录争议不断
只须5分钟, 就可以伪造出具体某个人的指纹并且打开使用此指纹认证的手机。这非常简单, 生产指纹识别器的公司Vkansee展示了如何利用假指纹骗过手机上的辨识器, 让人们对现有的指纹识别传感器产生了怀疑。只须一个普通的模具, 然后往模具里面填充橡胶, 再把真人手指插入橡胶泥即可做出指纹模型。展示者用同一个指纹橡胶模型打开了2个品种的手机:一个是iPhone 6, 另一个是三星Galaxy S6Edge, 过程迅速且一点难度都没有。当然, 这个特别的方法只有在指纹提供者主动帮忙的情况下才能成立, 即使这样, 也不一定是100%成功, 有些人指纹太淡, 做出来的模型就无法通过认证。
3D打印成犯罪帮凶
以上介绍的是比较原始的办法。现在的3D打印完全可以做到同样的效果, 而且不用真人的手指做模型参考, 只需按已有图像就可以打印出来。打印材料选择橡胶, 完成后的模型就可以被人们用来欺骗指纹识别器。德国知名黑客Starbug曾经利用高分辨率的图片打印出德国国防部长的指纹模型。
这是个非常有趣的把戏, 却能把人们弄得忐忑不安。当今, 指纹识别器是智能手机最基本的组成部件。大多数生物特征识别器都需要单独的硬件和零知识证明 (a Zero-knowledge Proof, 一种加密协议) 来运作, 单纯地从信息传输中窃取数据不足以入侵系统, 黑客想成功闯入, 就必须拥有相对应的指纹。令人沮丧的是, 指纹是可以被偷的, 而且不像密码那样能改变, 一旦指纹被偷, 受害者整个生命周期的信息安全都将受到威胁。相应地, 安保升级问题也更加复杂。
庞大的指纹数据库
在美国的圣贝纳迪诺枪击案件中, 政府机关想尽办法打开被击毙嫌疑犯现场留下的iPhone, 但是目标人的iPhone型号是5C, 即最后一个没有安装指纹识别器的型号。假如有另一个苹果设备有记录嫌疑犯的指纹的话, 调查员就可以轻易打开那个目标手机:FBI找到嫌疑人的iPad, 并用嫌疑人的手指打开具有指纹识别器的i Pad, 然后再登录目标手机。
这个办法可以适用于更多案件。最近在洛杉矶的某个案例中, 法官颁布令状, 要求一个女人必须用她的指纹打开一个被查获的手机, 而那个女人涉嫌身份盗窃罪。
如果美国政府的数据库里有那个女人的信息, 这个令状就不是必须的。美国有三大指纹信息库。一是美国国土安全政策研究所旗下的指纹库, 此机构致力于搜集14-79岁的非美国籍公民, 当他们踏进美国的时候, 指纹信息就被登记在系统里。二是美国联邦调查局的自动指纹识别系统数据库, 此数据库里记录的是非法移民的指纹信息, 共有1亿条, 其中超过6成的指纹涉及刑事案件。三是国防部旗下的指纹信息库, 里面的指纹信息是美国军官从世界各地搜集回来的。这些系统的作用是用来核实身份, 指纹一旦被采集, 就理所当然为政府服务。
泄露风险无处不在
随着指纹搜集现象越来越普遍, 跟手机密码、信用卡信息、身份证资料相比, 指纹信息有可能成为最容易泄露的数据。实际上这种情况已经发生, 美国人事管理局曾经泄露了1 400万联邦政府工作人员的指纹信息。小规模的身份盗窃案件也时有发生, 罪犯可以从家具表面提取指纹, 甚至从高像素图片获得目标信息。对于一个有备而来的攻击者来说, 偷指纹信息比偷密码还要简单:因为指纹就在目标人的身上, 只要目标人触摸过平坦的物件, 就可能留下指纹。到目前为止, 这样的犯罪案例还是很罕见的, 但是随着指纹登录认证的普及, 它将变得更加普遍。3D打印机随处可见, 一旦罪犯获取了指纹图像, 就可以轻易打印出实体模型, 甚至某些安全专家已经想到了其他办法来伪造指纹。
争议不断前景堪忧
虽然大部分手机都安装了指纹识别器, 但是要想让生物识别技术成为最主要的开机方法还有一大段路要走。有分析师估计, 不到15%的手机登录是靠指纹识别来完成的, 还有一部分手机根本没有指纹识别装置。对于那些涉及低端手机的刑事案例来说, 政府的指纹信息库显然一点用处都没有;对于那些高端的拥有指纹识别器的手机用户来说, 他们的手机就给政府提供了方便。
对于罪犯来说, 这不是件大事;对于生物识别技术来说, 则是个影响行业发展的大问题。只要政府机关部门继续搜集大量的指纹并记录入库, 那么指纹就不属于私有信息, 也意味着人们随时面临信息安全问题。
篇8:登录功能测试总结
在帝国的html里加入html代码
代码如下:
立即注册
找回密码
QQ登录
dfsafd23eedsafd@qq.com
/home.php?mod=spacecp&ac=credit”>我的积分|我的礼包
/home.php?mod=space&do=notice&view=system“>提醒|退出
在discuz下写个zxf_userinfo.php放在discuz根目录就可以了
代码如下:
require ‘./source/class/class_core.php‘;
$discuz = & discuz_core::instance;
$discuz->init_cron = false;
$discuz->init_session = false;
$discuz->init();
//echo $_G[‘uid‘];
echo $_G[‘uid‘].‘|‘.$_G[‘username‘].‘|0‘;
?>
在页面下方利用ajax获取该页面的值,不多说了,直接看代码吧
篇9:登录系统设计个人小结
通过本次课程设计,我感受颇多,尽管上课时也认真听了老师的讲课,但是已开始面对自己的题目时,还真是有些不知所措,都不知道如何下手,后来鼓起勇气着手实训,纵然前面会很多挫折,硬着头皮开始了。
本次实训是分工合作形式,我负责JSP页面设计,在这过程中,要设计登录界面,管理员,教师和学生的相关功能。我负责了部分代码的完成,对于第一次合作完成一个完整教务登录管理系统确实有些摸不着头脑。然而,经过这差不多四个星期来的学习与编码,总算还是收获不少,对JavaEE的认识也更加的深刻了。JSP是一门新技术,他基于Java Servlet以及整个JavaEE框架体系的Web开发技术。从网上得知JavaEE的中文问题历史悠久,连绵不绝,至今也没有完全解决,但是上有政策下有对策,我们总是有办法搞定它的。跟JavaEE相关的中文问题主要有两类,一类是编程的问题,涉及到I/O,内码转换等。第二类是JavaEE运行环境的配置,涉及字体,属性配置等。觉得很有必要给自己写个备忘录之类的。学习了JavaEE,感触很深,这一技术是需要有一定基础、而且动手能力强的学科。书上也强调一点是:要想真正地掌握JavaEE技术,必须有较好的java语言基础,以及HTML语言方面的知识。想想的确对啊。
在这个过程中,我感觉就像人生的一个缩影,充满了酸甜苦辣。当一个问题想了好久也无法解决时,我感到沮丧与无助。当经过努力解决了一个程序上的难题时,我感到无比的喜悦。当经过每天为了编写代码一坐就是四五个小时,晚上还要写到凌晨一两点钟的时候,我感到无比的痛苦。但艰难痛苦已成往事,灿烂的明天向我走来,今天我总算迎接了胜利的果实,以前的辛酸与痛苦化作我坚强的力量,将在我将来的人生历程中,为我的美好明天打下坚实的基础。
从功能上来讲,本教务系统数据库采用自顶而下的设计思路,数据库的访问权限逐层限制。同时处于同一层次的不同角色之间的权限有交叉性又有差异性。基本上能够完成对数据的查询,添加,删除,修改等基本的数据库系统操作。
从数据库的运行效率上来讲,本教务管理系统由于没有采用数据库管理系统的默认的系统参数,并根据的实际的数据需求进行重新配臵,同时对物理体系结构的调整,使得数据库的运行效率得到提高。我们做东西,也是要追求进步,如果说做出来的东西和以前的系统都没什么两样,这样意义也不大。不过,这也得是在我们能力所及的范围内,我们得适当地把握好自己的时间和现有资源进行适当的设计。相信自己的努力还是能有一个很好的结果的,我们得对自己的发展有一个好的概括。
篇10:单点登录实现方案心得
一、引言
至于什么是单点登录,举个例子,如果你登录了msn messenger,访问hotmail邮件就不用在此登录。
一般单点登录都需要有一个独立的登录站点,一般具有独立的域名,专门的进行注册,登录,注销等操作
我们为了讨论方便,把这个登录站点叫做站点P,设其Url为http://passport.abc.com,需要提供服务的站点设为A和B,跨站点单点登录是指你在A网站进行登录后,使用B网站的服务就不需要再登录
从技术角度讲单点登录分为: 跨子域单点登录 完全跨单点域登录
二、跨子域单点登录
所谓跨子域登录,A,B站点和P站点位于同一个域下面,比如A站点为http://blog.yizhu2000.com B站点为 http://forum.abc.com,他们和登录站点P的关系可以看到,都是属于同一个父域,yizhu2000.com,不同的是子域不同,一个为blog,一个为forum,一个是passport 我们先看看最常用的非跨站点普通登录的情况,一般登录验证通过后,一般会将你的用户名和一些用户信息,通过某一密钥进行加密,写在本地,也就是一个加密的cookie,我们把这个cookie叫做--票(ticket)。
需要判断用户是否登录的页面,需要读取这个ticket,并从其中解密出用户信息,如果ticket不存在,或者无法解密,意味着用户没有登录,或 者登录信息不正确,这时就要跳转到登录页面进行登录,在这里加密的作用有两个,一是防止用户信息被不怀好意者看到,二是保证ticket不会被伪造,后者 其实更为重要,加密后,各个应用需要采用与加密同样的密钥进行解密,如果不知道密钥,就不能伪造出ticket,(注:加密和解密的密钥有可能不同,取决于采用什么加密算法,如果是对称加密,则为同一密钥,如果是非对称,就不同了,一般用私钥加密,公钥解密,但是无论怎样,密钥都只有内部知道,这样伪造者既无法伪造也无法解密ticket)跨子域的单点登录,和上述普通登录的过程没有什么不同,唯一不同的是写cookie时,由于登录站点P和应用A处于不同的子域,P站写入的 cookie的域为passport.yizhu2000.net,而A站点为forum.yizhu2000.net,A在判断用户登录时无法读到P站 点的ticket 解决方法非常简单,当Login完成后P站点写ticket的时候,只需把cookie的域设为他们共同的父域,yizhu2000.net就可以了:cookie.domain=“yizhu2000.net”,A站点自然就可以读到这个ticket了 ASP。Net的form验证本身实现了这个机制,大家可以参考http://blog.csdn.net/octverve/archive/2007/09/22/1796338.aspx ASP.NET身份验证信息跨域共享状态
在ASP.NET 2.0 中只需修改web.config文件即可,修改方法如下:
domain指定了cookie保存的域,只要保存的是 abc.com形式或者.abc.com的形式,那么其二级域名都可以共享此cookie。
此外,web.config标签中的
三、完全跨单点域登录
完全跨域登录,是指A,B站点和P站点没有共同的父域,比如A站点为forum.yizhu1999.net,B站点为blog.yizhu1998.net,大家可以参考微软旗下的几个站点,这两个站点就没有共同的父域,而仍然可以共用登录,怎样才能实现呢?请参考下图,由于这种情况ticket比较复杂,我们暂时把P站点创建的的ticket叫做P-ticket,而A站点创建的ticket叫A-ticket,B的为B-ticket
由于站点A(forum.yizhu1999.com)不能读取到由站点P(passport.yizhu2000.com)创建的加密 ticket,所以当用户访问A站点上需要登录才能访问的资源时,A站点会首先查看是否有A-ticket,如果没有,证明用户没有在A站点登录过,不过 并不保证用户没有在B站点登录,(重复一下,既然是单点登录,当然无论你在A,B任意一个站点登录过,另外一个站点都要可以访问),请求会被重定向到p站 点的验证页面,验证页面读取P-ticket,如果没有,或者解密不成功,就需要重定向登录页面,登录页面完成登录后,写一个加密cookie,也就是 P-ticket,并且重定向到A站点的登录处理页,并把加密的用户信息作为参数传递给这个页面,这个页面接收登录页的用户信息,解密后也要写一个 cookie,也就是A-ticket,今后用户再次访问A站点上需要登录权限才能访问的资源时,只需要检查这个A-cookie是否存在就可以了 当用户访问B站点时,会重复上面的过程,监测到没有B-ticket,就会重定向到P站点的验证页面,去检查P-ticket,如果没有,就登录,有则返回B的登录处理页面写B-ticket
注销的时候需要删除P-ticket和A-ticket
怎么删除cookie:本来以为这个不是问题,不过还是有朋友问道,简单的说其实是创建一个和你要删除的cookie同名的cookie,并把 cookie的expire设为当前时间之前的某个时间,不过在跨子域的删除cookie时有一点要注意:必须要把cookie的域设置为父域,在本文中 为yizhu2000.com 为了保证各个环节的传输的安全性,最好使用https连接
篇11:单点登录系统的设计与实现
随着信息化的发展和全台网的建设,越来越多的工作依赖网络、计算机,工作人员需要记忆大量的用户名、密码,每天上班打开计算机登录域,写稿件,查询媒资,收发邮件……每一项工作都需要输入用户名、密码。由于系统开发使用时间不同,造成了用户名不统一,有的使用拼音缩写,有的使用中文名,还有的使用昵称登录;用户为了使用方便,有的使用简单密码登录,有的被强制设置为复杂密码,造成用户的困惑。因此需要简化登录过程,统一用户名和密码。
目前苏州台采用Windows域管理用户和计算机,用户必须拥有一个域账号才能登录计算机,接入网络。因此,考虑把该账号作为用户统一且唯一的身份认证信息。
由于Web系统的便利性,以及越来越完善的功能,近年来,绝大多数应用系统都采用了B/S架构,因此,本文主要考虑Web系统的用户管理、登录问题。
将现有系统分成两大类:一类系统是由台内自行开发研制,比如固定资产管理、技术客服系统等;还有一类是由第三方厂商进行开发部署,比如媒资、文稿、邮箱等。对于前者,可以对登录模块进行修改,以适应单点登录模块的需求,同时,在以后开发的系统中,可以省略登录模块,依靠单点登录系统对用户进行管理。对于后一类系统,无法进行定制开发,也没办法做任何修改,只能去适应现有系统,依赖各系统原有的登录模块来实现单点登录。考虑到用户习惯的延续和系统切割的平滑,计划保留原有各系统登录模块,用户可以完全保持原有习惯,再逐步向单点登录引导。
2 设计与实现
2.1 系统设计
为了方便描述,先约定几个概念:1)总站,也可称为主站、中心站点,单点登录系统中验证用户登录,并向分站跳转;2)分站,也可称子系统,原有的业务系统需要接入单点登录;3)凭证,英文token,子系统以此识别授权用户。
原登录过程为用户打开所需登录系统首页,输入用户名、密码,登录系统。现在考虑以下登录过程:用户访问未授权页面时被转向到总站登录页,或者用户直接打开该登录页,输入用户名、密码,自动判断或手动选择需要登录的子系统,主站验证通过后发送凭证给分站,并转向分站验证通过后允许用户登录。
该登录过程对于自行开发的网站只需要稍作修改即可实现,整个过程符合用户使用习惯,并能够保证安全可靠。但需要考虑两个问题:
1)对于以后开发的站点,是延续以前的方式拥有独立的登录模块,还是可以省略,完全依赖单点登录。笔者认为分站是可以完全信任主站的,对于主站传到分站的凭证,如果可以完全证实用户身份的话,分站将允许用户登录。在这种情况下,分站可以省略用户登录验证过程,完全依赖单点登录系统。但是由于各系统的功能不同,子系统还需要自己的权限管理。
2)面对不可修改的分站,要想实现这种登录过程就一筹莫展了。为了使用户体验统一,同样输入用户名、密码,选择登录子系统后,总站模拟用户行为,去分站提交对应的用户名、密码,完成登录后,总站转向分站登录后页面。对于用户来说,需要做的只是输入必需信息,体验完全一样。
2.2 数据结构
该系统数据结构简单,主要需要保存两类数据,一种是用户信息,记录总站用户名和分站用户名的对应关系;还有一种是站点信息,记录分站的地址、登录页、登录方式等信息。
2.3 系统实现
2.3.1 主站登录页
主站登录页用于接收用户的输入,包括用户名、密码、选择登录分站,当用户允许保存cookie时,在用户本地保存加密后的用户名。用户访问主站登录页,页面检测到cookie,并提交给服务器,服务器对cookie信息进行检查、解密,确认用户信息完整后提供快速登录功能,用户只需要选择登录分站名称,而不需要重复输入用户名、密码,可以直接访问分站。
2.3.2 可修改的站点登录
总站将凭证传给分站,分站验证凭证后允许登录,在这个过程中关键问题在于建立凭证,能够保证凭证的安全性,使分站能够完全信任。
此处需要用到非对称加密算法。通常接触较多的是对称加密算法:发送方将需要发送的明文信息使用密钥,通过一系列运算产生密文发送,接收方收到密文后使用同样的密钥通过运算还原出明文,所谓对称,就是指采用这种方式,使加、解密双方的密钥是相同的。
对于非对称算法,显而易见,即加密、解密过程中的密钥不同。非对称加密算法又称公开密钥加密算法,该算法需要两个密钥——公开密钥和私有密钥,这两个密钥是一对。如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。甲方生成一对密钥并将其中的一把作为公用密钥向其他方公开,得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方,甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。除了传输数据,非对称密钥还用来进行数字签名:发送方A对发送的报文M生成一个摘要X1并用自己的私钥加密这个摘要X1,接收方B对使用A的公钥解开这个加密摘要,得到X1并对比接收到的报文M重新生成的摘要X2,如果一样,说明报文M在传递过程没有被修改,的确是A发送的[1]。
在本系统中采用了常用的非对称加密算法——RSA,并对非对称加密算法两种常规的使用方法稍作修改,使其更符合本系统的应用。
对于每个分站,需要建立一对密钥——一个公钥和一个私钥。私钥由主站妥善保管,公钥对分站公开。主站登录页验证用户登录后,根据用户选择分站查找该分站对应用户名,如果不存在,则转向一个页面,要求用户输入需要登录分站的用户名、密码,将这一过程称之为授权。授权页去分站数据库验证用户名和密码,验证通过后将主站用户名和分站用户名建立对应关系并保存,授权过程只有第一次登录分站时需要进行,目的是建立两个站点用户名之间的对应关系,密码不需要保存。授权成功后主站对分站用户名用对应私钥进行加密,并将加密后的结果传递给分站,分站用自己的公钥解密,正确解密将得到需要登录的分站用户名。
通常情况,如果篡改加密后密文是无法正常解密的,但不排除特殊情况,因此加入校验机制(此处使用最简单的长度校验),将用户名和校验码一起使用私钥加密,分站使用公钥解密后检查用户名和校验码,符合则认为解密成功。在传输过程中,还需要防止恶意攻击,如果主站、分站以外的第三者截取到加密信息,不需要输入密码就可以登录系统。因此,在用户名、校验码之外,再加上时间戳,这三个信息一起加密传输,分站得到信息解密,先检查校验码,判断是否正确解密,确认密钥的正确性,再检查时间戳,超过有效时间则认为该信息无效,不允许登录。这样即使加密信息被截取重放,由于超过了有效时间,也无法正常登录系统。
2.3.3 不可修改的站点登录
该类站点登录,需要主站模拟用户登录行为,达到单点登录的目的。
如前所述,这里同样需要“授权”这一过程建立主站用户名和分站用户名的关联。不同的是对于一些数据库加密保存密码的系统,主站还需要保存用户的明文密码。
表单(form)有两种方法GET和POST把数据提交给服务器。GET请求的数据会附在URL之后,以“?”分割URL和传输数据,参数之间以“&”相连,如login.aspx?name=xxx&password=yyy。POST则是把提交的数据放置在HTTP包的包体中。绝大多数登录页面都是通过POST方式把相关参数提交到后台进行验证。因此,需要程序模拟这个POST的过程登录。
在Java Script中,有一个很重要的安全性限制,被称为同源策略(Same-Origin Policy),即Java Script只能访问与它的文档在同一域下的内容。比如www.a.com站点下的页面元素或脚本和www.b.com站点是无法互相访问的。显然,总站和分站并不能保证都在同一个域名下,因此,这里产生了一个跨域POST的问题,解决方法有一些,本系统中使用的是一种比较简单的方法:在分站的网站主目录下放置一个静态页面,取名为SSOLogin.htm,中心站点将用户名、密码、登录页地址通过GET方式传递给这个页面,如SSOLogin.htm?username=aaa&password=bbb&posturl=ccc,该页面得到参数信息后,按约定格式将用户名、密码等必需信息POST到登录页,登录成功后转向登录后页面。由于SSOLogin.htm是纯静态页面,不需要服务器交互,可以做到与分站服务器环境无关、与分站后台编写语言无关,只要把一个通用的SSOLogin.htm页面放到主目录下即可。在这个登录过程中需要注意几个问题:1)为了避免GET方式传递用户名、密码过于暴露,可以采用隐藏iframe的方式,在跳转页动态产生一个不可见的iframe,iframe的src指向分站的SSOLogin.htm,登录成功后SSOlogin.htm通过parent.location.href修改父页面的路径以跳转到登录后页面,当然不采用这种方式也可以,因为用户需要登录中心站点以后才会向分站传递用户名和密码,可以保证只有登录者本人可以看到GET参数内容;2)某些分站的用户名可能是中文,这样会产生中文编码问题,需要根据分站登录页的GBK和UTF-8等编码方式对中文进行编码,然后POST,否则不能成功登录[2]。
某些第三方的网站登录会要求输入验证码,由于该系统在台内应用没有遇到这种情况所以没有过多处理,可以考虑将验证码图片从分站抓取到主站登录页手动输入。
3 使用方法
1)用户打开主站登录页输入用户名密码,选择需要登录的分站进行登录。授权管理在这里被当作一个分站,用户登录后可以进行授权管理,如图1所示。
2)当检测到本地cookie存在并有效时,可以不输入用户名密码快速登录,也可以选择其他用户登录,如图2所示。
3)当用户第一次登录某个分站时,要求验证分站对应用户名密码,记录对应关系,以后登录不需要这个过程,直接进入分站,如图3所示。
4)可以对分站登录页进行改造,在分站登录页检测到有单点登录cookie存在,即用户使用过单点登录系统时,提醒用户使用快速登录,如图4所示。
4 使用效果
系统上线后,大大方便了用户对于各信息系统的使用,用户不再需要记忆很多用户名和密码,在一个页面完成多个系统的登录;同时,可以设置一个比较复杂的密码,较原来提高了安全性。但同时也存在一些弊端,原来有用户习惯借出自己的域账号或借用别人的域账号,在单点登录的情况下,信息泄露的风险就比较大。可以引导用户妥善保管自己账号或者另建一套用户名密码独立于域账号。总而言之,单点登录对于系统管理、用户使用利大于弊。
5 创新点
1)HTTP Referer是header的一部分,当浏览器向Web服务器发送请求时,一般会带上Referer,告诉服务器这是从哪个页面链接过来的。分站登录页上一般会放置单点登录链接,用户可以使用原有方式登录,也可以点击链接跳转到主站登录页,主站登录页根据HTTP Referer判断来源分站,主动替用户选择登录分站,减少用户操作,提升体验[3]。
2)分站登录页检测到有单点登录cookie存在,提醒用户使用快速登录,经同意后跳转到主站登录页,引导用户尽量使用单点登录。单点登录cookie由主站创建,和分站很可能不在同一个域,跨域是不允许cookie读写的,因此采用变通手法:有分站b1.bbb.com的网页,内嵌主站a.aaa.com的iframe(命名为iframe A),iframe A再内嵌b2.bbb.com的iframe(命名为iframe B),iframe A取得主站*.aaa.com的域的cookie值,通过URL传递给iframe B b2.bbb.com,iframe B b2.bbb.com和b1.bbb.com属于同一个域,可以通过javascript传值,告诉分站登录页主站的cookie值,以此来实现*.aaa.com和*.bbb.com这样跨域的cookie传递[4]。
3)通常单点登录系统要求各分站用户名统一,方便识别用户;或者管理员后台统一建立对应关系。本系统创新使用“授权”的方式,将用户名映射这项工作交给用户自己,既保证了安全,也更加灵活,用户可以在某分站拥有多个用户名,由自己选择授权。
摘要:研究了单点登录系统的设计与实现,利用每人唯一的账号和密码实现多个系统的登录认证。讨论了两种单点登录实现方式,一种为主站通过非对称加密算法的私钥生成凭证,分站认证登录,另一种方式为主站模拟用户登录行为,采用POST参数的方式登录分站。两种实现方式各有利弊,适合不同情况。该系统对用户使用感受、系统安全性有较好影响。
关键词:单点登录,非对称加密,授权,参数传递,跨域
参考文献
[1]洪帆,崔国华,付小青.信息安全概论[M].武汉:华中科技大学出版社,2005.
[2]ZAKAS N C.JavaScript高级程序设计[M].李松峰,曹力,译.北京:人民邮电出版社,2010.
[3]WALTHER S,HOFFMAN K,DUDEK N.ASP.NET4揭秘:卷1[M].谭振林,黎志,朱兴林,等,译.北京:人民邮电出版社,2010.