当前位置:首页 » 密码管理 » 用户登录密码如何传输
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

用户登录密码如何传输

发布时间: 2022-09-11 09:09:17

① web中a登录界面输入用户名和密码后,如何传递到b页面上,在b页面上使用的查询出来的是用户的信息。

你可以在你的from里添加一个隐藏域,传递参数就可以了啊

② 如何在 sql Server 实例之间传输登录和密码

有关此过程的更多信息,请参见 SQL Server 联机丛书中的“sp_addlogin (T-SQL)”主题。
默认情况下,只有 sysadminfixed 服务器角色的成员可以从 sysxlogins 表中进行选择。除非 sysadmin 角色的成员授予了必要的权限,否则最终用户将无法创建或运行这些存储过程。
此方法不会尝试传输特定登录的默认数据库信息,因为默认数据库并不始终存在于目标服务器中。要为某个登录定义默认数据库,您可以使用 sp_defaultdb 系统存储过程,方法是将登录名和默认数据库作为参数传递给该过程。有关使用此过程的更多信息,请参见 SQL Server 联机丛书中的“sp_defaultdb”主题。
在 SQL Server 实例之间传输登录的过程中,如果源服务器的排序顺序不区分大小写,而目标服务器的排序顺序区分大小写,则在将登录传输到目标服务器后,必须以大写形式输入密码中的所有字母字符。如果源服务器的排序顺序区分大小写,而目标服务器的排序顺序不区分大小写,则无法通过本文所述的步骤使用已传输的登录进行登录,除非原始密码不包括字母字符或原始密码中的所有字母字符都是大写字符。如果两个服务器都区分大小写或者都不区分大小写,则不会出现此问题。这是 SQL Server 处理密码的方式所带来的副作用。有关更多信息,请参见 SQL Server 7.0 联机丛书中的“Effect on Passwords of Changing Sort Orders”(更改排序顺序对密码的影响)主题。
在目标服务器上运行“sp_help_revlogin”脚本的输出时,如果该目标服务器已经定义了一个登录,且该登录名与脚本输出中的某个登录名相同,则在执行“sp_help_revlogin”脚本的输出时,可能会看到下面的错误:
Server:Msg15025,Level16,State1,Proceresp_addlogin,Line56
Thelogin'test1'alreadyexists.
同样,如果此服务器上存在其他登录,且其 SID 值与您要尝试添加的登录的 SID 值相同,则会收到以下错误消息:
Server:Msg15433,Level16,State1,Proceresp_addlogin,Line93
Suppliedparameter@sidisinuse.
因此,您必须仔细复查这些命令的输出,检查 sysxlogins 表的内容,并相应地解决这些错误。
特定登录的 SID 值用作在 SQL Server 中实现数据库级别访问的基础。因此,如果同一登录在该数据库级别(在该服务器上的两个不同数据库中)有两个不同的 SID 值,则此登录将仅能访问其 SID 与该登录的 syslogins 中的值相匹配的数据库。如果所讨论的两个数据库已从两个不同的服务器合并在一起,则可能出现这种情形。要解决此问题,必须使用 sp_dropuser 存储过程从具有不匹配 SID 的数据库中手动删除所讨论的登录,然后再使用 sp_adser 存储过程添加它。

③ 换了新iPhone,很多app用户名密码没有传输到新手机怎么办

只需要在新的苹果手机登录前一个手机的apple id,就可以在app store中下载购买过的应用。

步骤:

1、点击桌面上的复app store。

2、下拉至底部,确认两部手机登录同一个apple id。

3、点击已购项目。制

4、出现全部购买过app,点击云下载。

5、开始准备下载。

6、下载开始,走进度。

7、回到桌面,可以zd看到正在载入。这样就把软件下载到新的苹果手机上了。

④ 网页链接到ftp怎么传用户名和密码

用批处理做个程序就可以了

把以下的保存为BAT格式 其中的中文替换成相应的就可以

start ftp://用户名:密码@域名

⑤ 一般网页中的用户名和登录密码在传输过程中是通过什么加密的

对于打开了某个论坛,输入了用户名和密码,其实如果网站设计者重视安全问题的话一般会对输入的用户名和密码进行加密,加密后的用户名和密码用一连串的字符表示,所以即使别人窃取了你的用户名和密码和密码,他们如果不知道怎么解密,他们只能得到一连串的字符,所以这也是一道防线。
接下来就是网络安全方面的问题:
数据加密(Data Encryption)技术

所谓加密(Encryption)是指将一个信息(或称明文--plaintext) 经过加密钥匙(Encrypt ionkey)及加密函数转换,变成无意义的密文( ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryti on key)还原成明文。加密技术是网络安全技术的基石。

数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。

专用密钥,又称为对称密钥或单密钥,加密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。

DES是一种数据分组的加密算法,它将数据分成长度为6 4位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到6 4位的杂乱无章的数据组;第二步将其分成均等两段 ;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。

公开密钥,又称非对称密钥,加密时使用不同的密钥,即不同的算法,有一把公用的加密密钥,有多把解密密钥,如RSA算法。

在计算机网络中,加密可分为"通信加密"(即传输过程中的数据加密)和"文件加密"(即存储数据加密)。通信加密又有节点加密、链路加密和端--端加密3种。

①节点加密,从时间坐标来讲,它在信息被传入实际通信连接点 (Physical communication link)之前进行;从OSI 7层参考模型的坐标 (逻辑空间)来讲,它在第一层、第二层之间进行; 从实施对象来讲,是对相邻两节点之间传输的数据进行加密,不过它仅对报文加密,而不对报头加密,以便于传输路由的选择。

②链路加密(Link Encryption),它在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。

③端--端加密(End-to-End Encryption),它在第六层或第七层进行 ,是为用户之间传送数据而提供的连续的保护。在始发节点上实施加密,在中介节点以密文形式传输,最后到达目的节点时才进行解密,这对防止拷贝网络软件和软件泄漏也很有效。

在OSI参考模型中,除会话层不能实施加密外,其他各层都可以实施一定的加密措施。但通常是在最高层上加密,即应用层上的每个应用都被密码编码进行修改,因此能对每个应用起到保密的作用,从而保护在应用层上的投资。假如在下面某一层上实施加密,如TCP层上,就只能对这层起到保护作用。

值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。

(1)数字签名

公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者, 即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。

数字签名一般采用不对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。

数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征, 是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。

(2)Kerberos系统

Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。

Kerberos系统在分布式计算环境中得到了广泛的应用(如在Notes 中),这是因为它具有如下的特点:

①安全性高,Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;

②透明性高,用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Ker beros的存在对于合法用户来说是透明的;

③可扩展性好,Kerberos为每一个服务提供认证,确保应用的安全。

Kerberos系统和看电影的过程有些相似,不同的是只有事先在Ker beros系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。
Kerberos的认证协议过程如图二所示。

Kerberos有其优点,同时也有其缺点,主要如下:

①、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。

②、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。

③、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。

④、随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS 负责户间通信密钥的分配。当N个用户想同时通信时,仍需要N*(N-1)/2个密钥

( 3 )、PGP算法

PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 从80年代中期开始编写的。公开密钥和分组密钥在同一个系统中,公开密钥采用RSA加密算法,实施对密钥的管理;分组密钥采用了IDEA算法,实施对信息的加密。

PGP应用程序的第一个特点是它的速度快,效率高;另一个显着特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要具有加密文件、发送和接收加密的E-mail、数字签名等。

(4)、PEM算法

保密增强邮件(Private Enhanced Mail,PEM),是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能, 目前在Internet网上得到了广泛的应用,专为E-mail用户提供如下两类安全服务:

对所有报文都提供诸如:验证、完整性、防抵 赖等安全服务功能; 提供可选的安全服务功能,如保密性等。

PEM对报文的处理经过如下过程:

第一步,作规范化处理:为了使PEM与MTA(报文传输代理)兼容,按S MTP协议对报文进行规范化处理;

第二步,MIC(Message Integrity Code)计算;

第三步,把处理过的报文转化为适于SMTP系统传输的格式。

身份验证技术

身份识别(Identification)是指定用户向系统出示自己的身份证明过程。身份认证(Authertication)是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别),是判明和确认通信双方真实身份的两个重要环节。

Web网上采用的安全技术

在Web网上实现网络安全一般有SHTTP/HTTP和SSL两种方式。

(一)、SHTTP/HTTP

SHTTP/HTTP可以采用多种方式对信息进行封装。封装的内容包括加密、签名和基于MAC 的认证。并且一个消息可以被反复封装加密。此外,SHTTP还定义了包头信息来进行密钥传输、认证传输和相似的管理功能。SHTTP可以支持多种加密协议,还为程序员提供了灵活的编程环境。

SHTTP并不依赖于特定的密钥证明系统,它目前支持RSA、带内和带外以及Kerberos密钥交换。

(二)、SSL(安全套层) 安全套接层是一种利用公开密钥技术的工业标准。SSL广泛应用于Intranet和Internet 网,其产品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客户机和服务器,以及诸如Apa che-SSL等产品。

SSL提供三种基本的安全服务,它们都使用公开密钥技术。

①信息私密,通过使用公开密钥和对称密钥技术以达到信息私密。SSL客户机和SSL服务器之间的所有业务使用在SSL握手过程中建立的密钥和算法进行加密。这样就防止了某些用户通过使用IP packet sniffer工具非法窃听。尽管packet sniffer仍能捕捉到通信的内容, 但却无法破译。 ②信息完整性,确保SSL业务全部达到目的。如果Internet成为可行的电子商业平台,应确保服务器和客户机之间的信息内容免受破坏。SSL利用机密共享和hash函数组提供信息完整性服务。③相互认证,是客户机和服务器相互识别的过程。它们的识别号用公开密钥编码,并在SSL握手时交换各自的识别号。为了验证证明持有者是其合法用户(而不是冒名用户),SSL要求证明持有者在握手时对交换数据进行数字式标识。证明持有者对包括证明的所有信息数据进行标识以说明自己是证明的合法拥有者。这样就防止了其他用户冒名使用证明。证明本身并不提供认证,只有证明和密钥一起才起作用。 ④SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。与标准的HTTP连接申请不同,一台支持SSL的典型网络主机接受SSL连接的默认端口是443而不是80。

当客户机连接该端口时,首先初始化握手协议,以建立一个SSL对话时段。握手结束后,将对通信加密,并检查信息完整性,直到这个对话时段结束为止。每个SSL对话时段只发生一次握手。相比之下,HTTP 的每一次连接都要执行一次握手,导致通信效率降低。一次SSL握手将发生以下事件:

1.客户机和服务器交换X.509证明以便双方相互确认。这个过程中可以交换全部的证明链,也可以选择只交换一些底层的证明。证明的验证包括:检验有效日期和验证证明的签名权限。

2.客户机随机地产生一组密钥,它们用于信息加密和MAC计算。这些密钥要先通过服务器的公开密钥加密再送往服务器。总共有四个密钥分别用于服务器到客户机以及客户机到服务器的通信。

3.信息加密算法(用于加密)和hash函数(用于确保信息完整性)是综合在一起使用的。Netscape的SSL实现方案是:客户机提供自己支持的所有算法清单,服务器选择它认为最有效的密码。服务器管理者可以使用或禁止某些特定的密码。

⑥ 用户登录的用户名和密码通常用什么方法传值的 ASP.NET

我写过的程序中用过几种方案,呵呵…… 直接form传明文的就不说了,最简单的是在客户端submit前用javascript先MD5,这样在传输中看不到密码明文。当然,永远也看不到了……存入服务器端数据库的就是MD5的Hash值。据我所知以前的yahoo邮箱就是这么干的,不知道现在还是不是。 另一种也很简单,配置SSL。只是要找个CA申领个数字证书。 然后是使用xmlhttp传; 再然后使用客户端调用Webservice,ms.ajax出来后客户端调用webservice简单很多

⑦ Asp.net里我怎样把登陆的用户名和密码传给类里写的函数。

1.如果你是为了验证用户名密码是否正确则直接调用验证函数即可
public bool verify_user(string username, string password)
{
//此处到数据库中验证是否正确即可
}
调用方法
if (verify_user(txtusrename.text, txtpassword.text) )
{
//成功要执行的动作
} else
{
//失败要执行的动作
}
2. 如果是用在已经成功登入后,则需要用 Session 来记录用户名和密码
Session["username"] = txtusernam.text;
Session["userpassword"] = txtpassword.text;
然后再调用你说的类里面的方法
但是由于 Session 会有时间限制,隔一段时间后会 timeout ,虽然可以自定这个时间间隔,但事实表名根本没用。所以此时必须要启动 Asp.Net State Service 才可以,启动方法就是从控制面板中 --> 管理工具 --> 服务 找到 Asp.Net State Service 启动它,并把它设为自动启动

⑧ url如何传入用户密码

用户密码一般不在url中传递,常用的是用post方法提交表单。
如果是要放到url中必须加密(aes常用的),比如:http://***?usr=admin&pwd=rafd8324fdfdsffsdf=

⑨ 如何在 SQL Server 实例之间传输登录和密码

USEmaster
GO
IFOBJECT_ID('sp_hexadecimal')ISNOTNULL
DROPPROCEDUREsp_hexadecimal
GO
CREATEPROCEDUREsp_hexadecimal
@binvaluevarbinary(256),
@hexvaluevarchar(514)OUTPUT
AS
DECLARE@charvaluevarchar(514)
DECLARE@iint
DECLARE@lengthint
DECLARE@hexstringchar(16)
SELECT@charvalue='0x'
SELECT@i=1
SELECT@length=DATALENGTH(@binvalue)
SELECT@hexstring='0123456789ABCDEF'
WHILE(@i<=@length)
BEGIN
DECLARE@tempintint
DECLARE@firstintint
DECLARE@secondintint
SELECT@tempint=CONVERT(int,SUBSTRING(@binvalue,@i,1))
SELECT@firstint=FLOOR(@tempint/16)
SELECT@secondint=@tempint-(@firstint*16)
SELECT@charvalue=@charvalue+
SUBSTRING(@hexstring,@firstint+1,1)+
SUBSTRING(@hexstring,@secondint+1,1)
SELECT@i=@i+1
END
SELECT@hexvalue=@charvalue
GO

IFOBJECT_ID('sp_help_revlogin')ISNOTNULL
DROPPROCEDUREsp_help_revlogin
GO
CREATEPROCEDUREsp_help_revlogin@login_namesysname=NULLAS
DECLARE@namesysname
DECLARE@typevarchar(1)
DECLARE@hasaccessint
DECLARE@denyloginint
DECLARE@is_disabledint
DECLARE@PWD_varbinaryvarbinary(256)
DECLARE@PWD_stringvarchar(514)
DECLARE@SID_varbinaryvarbinary(85)
DECLARE@SID_stringvarchar(514)
DECLARE@tmpstrvarchar(1024)
DECLARE@is_policy_checkedvarchar(3)
DECLARE@is_expiration_checkedvarchar(3)
DECLARE@defaultdbsysname

IF(@login_nameISNULL)
DECLARElogin_cursCURSORFOR
SELECTp.sid,p.name,p.type,p.is_disabled,p.default_database_name,l.hasaccess,l.denyloginFROM
sys.server_principalspLEFTJOINsys.sysloginsl
ON(l.name=p.name)WHEREp.typeIN('S','G','U')ANDp.name<>'sa'
ELSE
DECLARElogin_cursCURSORFOR

SELECTp.sid,p.name,p.type,p.is_disabled,p.default_database_name,l.hasaccess,l.denyloginFROM
sys.server_principalspLEFTJOINsys.sysloginsl
ON(l.name=p.name)WHEREp.typeIN('S','G','U')ANDp.name=@login_name
OPENlogin_curs
FETCHNEXTFROMlogin_cursINTO@SID_varbinary,@name,@type,@is_disabled,@defaultdb,@hasaccess,@denylogin
IF(@@fetch_status=-1)
BEGIN
PRINT'Nologin(s)found.'
CLOSElogin_curs
DEALLOCATElogin_curs
RETURN-1
END
SET@tmpstr='/*sp_help_revloginscript'
PRINT@tmpstr
SET@tmpstr='**Generated'+CONVERT(varchar,GETDATE())+'on'+@@SERVERNAME+'*/'
PRINT@tmpstr
PRINT''
WHILE(@@fetch_status<>-1)
BEGIN
IF(@@fetch_status<>-2)
BEGIN
PRINT''
SET@tmpstr='--Login:'+@name
PRINT@tmpstr
IF(@typeIN('G','U'))
BEGIN--NTauthenticatedaccount/group
SET@tmpstr='CREATELOGIN'+QUOTENAME(@name)+'FROMWINDOWSWITHDEFAULT_DATABASE=['+@defaultdb+']'
END
ELSEBEGIN--SQLServerauthentication
--obtainpasswordandsid
SET@PWD_varbinary=CAST(LOGINPROPERTY(@name,'PasswordHash')ASvarbinary(256))
EXECsp_hexadecimal@PWD_varbinary,@PWD_stringOUT
EXECsp_hexadecimal@SID_varbinary,@SID_stringOUT

--obtainpasswordpolicystate
SELECT@is_policy_checked=CASEis_policy_checkedWHEN1THEN'ON'WHEN0THEN'OFF'ELSENULLENDFROMsys.sql_loginsWHEREname=@name
SELECT@is_expiration_checked=CASEis_expiration_checkedWHEN1THEN'ON'WHEN0THEN'OFF'ELSENULLENDFROMsys.sql_loginsWHEREname=@name

SET@tmpstr='CREATELOGIN'+QUOTENAME(@name)+'WITHPASSWORD='+@PWD_string+'HASHED,SID='+@SID_string+',DEFAULT_DATABASE=['+@defaultdb+']'
IF(@is_policy_checkedISNOTNULL)
BEGIN
SET@tmpstr=@tmpstr+',CHECK_POLICY='+@is_policy_checked
END
IF(@is_expiration_checkedISNOTNULL)
BEGIN
SET@tmpstr=@tmpstr+',CHECK_EXPIRATION='+@is_expiration_checked
END
END
IF(@denylogin=1)
BEGIN--loginisdeniedaccess
SET@tmpstr=@tmpstr+';DENYCONNECTSQLTO'+QUOTENAME(@name)
END
ELSEIF(@hasaccess=0)
BEGIN--
SET@tmpstr=@tmpstr+';REVOKECONNECTSQLTO'+QUOTENAME(@name)
END
IF(@is_disabled=1)
BEGIN--loginisdisabled
SET@tmpstr=@tmpstr+';ALTERLOGIN'+QUOTENAME(@name)+'DISABLE'
END
PRINT@tmpstr
END
FETCHNEXTFROMlogin_cursINTO@SID_varbinary,@name,@type,@is_disabled,@defaultdb,@hasaccess,@denylogin
END
CLOSElogin_curs
DEALLOCATElogin_curs
RETURN0
GO

EXECsp_help_revlogin

⑩ 网页上用户帐号和密码必须通过SSL进行传送。请问如何让设置

哈哈

是否使用SSL,是服务器决定的,不是你客户端决定的。
必须服务器设置使用ssl协议。

你需要给服务器生成一张服务器证书,并配置到服务器上,当然也要配置好CA证书链,并启用ssl协议。然后客户端访问https://....,帐号和密码会通过SSL进行传送