基于Web网络安全和统一身份认证中的数据加密技术

合集下载

网络安全期末复习题

网络安全期末复习题

精品文档考试教学资料施工组织设计方案第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。

A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。

A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。

A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。

A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。

A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。

答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。

答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。

(5) 网络安全关键技术分为、、、、、、和八大类。

(6) 网络安全技术的发展具有、、、的特点。

(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。

(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。

答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。

上海交通大学统一身份认证和授权系统

上海交通大学统一身份认证和授权系统

上海交通大学统一身份认证和授权系统白雪松2009-5-27上海交通大学统一身份认证和授权系统概述总体框架关键技术应用示例改进方向上海交通大学统一身份认证和授权系统jaccount认证体系是上海交通大学网络信息中心开发的用户认证体系。

上海交通大学网络信息中心为每个注册的交大校园网用户提供了一个统一的网络账户。

jaccount可以在Web应用中实现单点登录,即用户在一个浏览器会话期中只需登陆一次就能进入所有他拥有访问权限的jaccount成员站点,不必每进入一个站点就登录一次。

jaccount使用了各种安全技术来保障登陆的安全。

jaccount为校园网网络应用提供了便捷的开发方式。

jaccount认证体系上海交通大学统一身份认证和授权系统jaccount成员站点本身不需要建立和维护自己的认证系统,网络信息中心所提供的jaccountSDK可以很方便的将jaccount集成入各应用系统。

目前的jaccountSDK支持各种主流Web开发运行平台,包括:jaccountSDK for Java, jaccountSDK for .Net , jaccountSDK for ASP和jaccountSDK for PHP,分别运行于Java, Microsoft .Net, Microsoft ASP和PHP平台。

jaccount成员站点的开发方式上海交通大学统一身份认证和授权系统统一授权系统()基于jaccount账号进行管理。

统一授权系统为各应用系统提供了一个统一授权的接口。

各应用系统的管理员可以通过web接口对用户在该应用系统内的权限进行管理,当用户访问使用了统一授权的第三方应用系统时,第三方应用系统通过调用统一授权系统提供的webservice接口,通过用户的jaccount账号得到用户在该应用系统内的权限。

统一授权上海交通大学统一身份认证和授权系统总体框架上海交通大学统一身份认证和授权系统认证模型上海交通大学统一身份认证和授权系统身份信息同步单点登陆的安全性webservice 的安全性关键技术讨论上海交通大学统一身份认证和授权系统在高校的信息化实践中,经常会面临不同信息源的同步问题,特别是不同身份信息数据源之间的同步问题。

数据库的网络安全控制技术

数据库的网络安全控制技术

11
数据库应用——电子商务
2022年9月13日
数据库的网络安全控制技术
七、 数据库加密 数据加密技术是网络安全最有效的技术之一。
加密常用的方法有链路加密、端点加密和节点加密三种。 链路加密的目的是保护网络节点之间的链路信息安全;端点 加密的目的是对源端用户到目的端用户的数据提供保护;节点加 密的目的是对源节点到目的节点之间的传输链路提供保护。
利用HTTP headers信息。 利用Session对象。
5
数据库应用——电子商务
2022年9月13日
数据库的网络安全控制技术
三、 授权控制 在数据库系统网络环境下,经身份认证的合法用户根据自己
的权限来访问数据库,因此用户的授权管理机制甚为重要,其严 密性将直接影响整个系统的安全性。通过设置授权控制安全保护 措施,不仅能防止用户间相互查询彼此情况,也可以限制非授权 用户非法访问数据库中的数据,从而更好地保证个人信息的安全 性。
13
数据库应用——电子商务
2022年9月13日
数据库的网络安全控制技术
(二)数据库加密的基本过程与特点 数据库系统的数据加密过程是将明文加密成密文,
数据库中存储密文,查询时将密文取出解密得到明文信 息。对数据库的加密过程是由形形色色的信息加密算法 来具体实施,它以很小的代价提供很大的安全保护。
14
2022年9月13日
数据库的网络安全控制技术
监视跟踪 日志系统具有综合性数据记录功能和自动分类检索能力。
完整的日志不仅要包括用户的各项操作,而且还要包括网络中 数据接收的正确性、有效性及合法性的检查结果,为日后网络 安全分析提供可靠的依据。许多应用程序的日志记录只用于事 后监督,其实对日志的分析还可用于预防入侵,提高网络安全。

2009学年计算机等级考试三级网络技术笔试试题(5)-中大网校

2009学年计算机等级考试三级网络技术笔试试题(5)-中大网校

2009年计算机等级测试三级网络技术笔试试题(5)总分:100分及格:60分测试时间:120分一、单项选择题(每小题1分,共60分)(1)在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为()。

A. 星型结构B. 树型结构C. 网型结构D. 环型结构(2)楼宇自动化系统的关键技术是()。

A. 传感器和接El控制B. 监控设备C. 程控交换机技术D. ATM(3)使用双绞线的局域网是()A. 10BASETB. 10BASE2C. 10BASE5D. FDDI(4)HTML语言的特点包括()。

A. 通用性、简易性、真实性、平台无关性B. 简易性、可靠性、可扩展性、平台无关性C. 通用性、简易性、可扩展性、平台无关性D. 通用性、简易性、可扩展性、安全性(5)衡量CPU处理速度的是()。

A. 计算机主频B. 硬盘大小C. 数据传输率D. 以上都不对(6)在电子商务系统中,CA认证中心签发的证书是十分重要的,证书可以使交易方可靠地获得另外一方的公钥,获得公钥以后,交易的一方()I.可以向对方发送保密的数据,而无须额外的密钥交换Ⅱ.可以验证对方的身份Ⅲ.可以检查对方传递数据的完整性Ⅳ.可以解密对方发送过来的保密数据A. Ⅱ、Ⅲ和ⅣB. I、ⅡC. I、Ⅲ和ⅣD. I、Ⅱ和Ⅲ(7)下列关于奔腾芯片技术的叙述中,错误的是()。

A. 超标量技术的实质是以空间换取时间B. 超流水线技术的特点是内置多条流水线C. 哈佛结构是把指令和数据分开存储D. 分支预测能动态预测程序分支的转移(8)正在运行的进程在信号量S上作P操作之后,当S<O时,进程进入信号量的()A. 等待队列B. 提交队列C. 后备队列D. 就绪队列(9)()的主要功能是实现比特流和信元流之间的转换。

A. ATM适配层中的拆装子层B. A TM层C. A TM物理层中的物理媒介依赖子层D. ATM物理层中的传输会聚子层(10)以下和静止图像技术有关的是()。

电子校务建设(统一门户平台、统一身份认证平台和统一数据库平台)

电子校务建设(统一门户平台、统一身份认证平台和统一数据库平台)

电子校务建设和信息资源的管理是密不可分的。

在福建华南女子学院电子校务建设时应合理应用信息资源管理理论,加强信息资源的建设与开发,优化信息资源的管理。

统一门户平台、统一身份认证平台和统一数据库平台的建设将为信息资源共享提供技术上的支撑,为建好这一技术支撑平台,我们将建设的关键过程作为切入点,以先进的、顺应发展潮流的技术手段,保证电子校务的先进性与可持续发展性福建华南女子职业学院的电子校务建设中,从整体上可以采用以下关键技术。

一是基于 JZEE 的标准开发架构。

目前,Java/J2EE 技术因其结构清晰、开放性好、性能及安全性好的特点,得到各厂商的广泛支持,并成为事实上的工业标准。

其强大的组件技术,提高了可重用性,便于系统的移植。

高效的中间件技术,使得业务逻辑与数据层、界面层相互隔离,提高系统的运行效率和稳定性。

在系统中的具体运用主要体现在以下几个方面:基于标准 JZEE 规范开发,基于 MVC 框架设计模式,采用 Java Bean 的业务逻辑封装,采用 JSP/Servlet 的表现逻辑设计。

二是基于 CK/PKI 的信息安全技术PKI 即公钥基础设计,是一种以公开密钥理论为基础的在线身份认证加密技术。

我们可以利用公开密钥理论的技术建立起在线身份认证的安全体系。

而 CA(Certification Authority 认证中心)则向用户提供完整的基于 PKI 技术的数字认证服务。

在应用中它提供以下功能:通过基于数字证书的认证方法来确认用户身份,通过授权控制来实现对信息资源和应用的访问控制,采用加密技术来保护信息的机密性,通过对信息摘要和数字签名的验证来提供数据的完整性保护,采用数字签名来提供数据的不可否认性。

三是工作流技术电子校务系统作为福建华南女子职业学院业务的电子化实现,里面包含了大量的业务流程。

工作流技术是一种理解、定义、自动化以及改善业务过程的技术。

它在以下几方面支持业务的实现即基于浏览器的图形化的工作流定义:运行时工作流的监督和管理,工作流的设计和模拟,支持任务指派的负载均衡算法,支持多个工作流实例的协同作业。

统一身份认证系统技术方案

统一身份认证系统技术方案

统一身份认证系统技术方案统一身份认证系统(Unified Identity Authentication System,以下简称UIAS)是指通过一种集中式的数字认证服务,对各种不同的信息系统进行认证,从而实现用户只需要一个账号即可访问多个系统的服务。

本文将就UIAS技术方案展开分析。

一、架构设计1.UIAS系统架构UIAS系统由三个主要部分组成:认证中心、应用系统和用户设备。

UIAS系统构建基于统一身份认证标准CAS(Central Authentication Service)的思想,它是一种单点登录(Single Sign-On,以下简称SSO)的认证机制,用户只需要一次登录,即可在SSO认证管辖下的所有系统中进行访问。

2.UIAS系统流程设计UIAS系统工作流程大致分为如下步骤:步骤1:用户在访问系统时,会被重定向到UIAS认证中心页面;步骤2:用户在认证中心页面输入用户名和密码进行登录,UIAS认证中心验证用户身份信息;步骤3:UIAS认证中心生成票据给应用系统;步骤4:应用系统收到票据后,申请认证中心对其进行票据验证;步骤5:认证中心验证通过后,告知应用系统用户身份已经验证通过,应用系统根据票据提供服务。

二、实现技术1.标准协议UIAS系统依赖如下标准协议:(1)http协议:基于web服务进行通信;(2)xml协议:数据交换格式的统一标准;(3)SSL协议:建立安全通信链接。

2.用户认证机制(1)账号管理:用户在UIAS框架中,只需注册一次信息即可;(2)密钥加密:用户可在相关认证设备上生成自己的密钥,对数据进行加密,确保信息安全;(3)token方式验证:SSO认证机制使得用户采用token状态进行通信,提高系统安全性和效率。

3.用户身份验证技术(1)用户名和密码认证:基础的认证方式,用户输入用户名和密码即可进行访问;(2)多因素验证:此方式需要用户在输入用户名和密码的基础上,增加验证码、指纹、人脸等多种因素认证方式。

互联网行业中的统一身份认证与数据安全研究

互联网行业中的统一身份认证与数据安全研究

互联网行业中的统一身份认证与数据安全研究在互联网的迅猛发展下,各种网络服务应运而生,同时也带来了身份认证与数据安全的重要问题。

互联网行业中的统一身份认证与数据安全研究,旨在解决用户身份识别问题和数据泄露风险,保障用户的个人隐私及信息安全。

一、认证基础理论和技术身份认证是建立在信息安全基础上的重要手段。

通过了解用户的身份,互联网服务提供商可以提供个性化的服务,并确保用户信息的安全性。

统一身份认证是一种基于互联网技术的身份认证手段,目标是实现用户在不同平台上的身份一致性。

常见的统一身份认证技术包括单点登录(SSO)、身份提供商(IdP)和服务提供商(SP)等。

二、互联网行业中的身份认证不同类型的互联网企业对于身份认证的需求不同。

在金融行业中,为了满足用户对于安全的要求,需要进行多层次的身份验证,如密码、指纹、眼纹等。

而在社交媒体领域,身份认证主要用于识别用户的真实身份,防止虚假账号存在。

三、统一身份认证的价值和挑战统一身份认证的实施,一方面可以简化用户的身份验证过程,提高用户体验;另一方面可以减少用户注册账号的次数,提升用户粘性。

然而,统一身份认证也面临着数据隐私泄露和骇客攻击的风险。

因此,保护用户身份和数据安全是互联网企业在实施统一身份认证时需要高度关注的问题。

四、数据安全风险与防范措施在互联网行业中,用户的个人数据非常珍贵,若失去控制可能导致严重后果。

因此,互联网企业需要从技术和管理两方面入手,采取一系列的措施来保护数据安全。

这包括加密技术、访问控制、数据备份、安全监测等。

五、数据泄露事件的影响与处理近年来,因为数据泄露事件频繁,用户对于数据安全与隐私保护的关注度持续提升。

对于发生数据泄露的互联网企业来说,不仅需要承担声誉损失,还可能面临用户的起诉和高额赔偿。

因此,针对数据泄露事件,企业应该及时做好危机公关,并加强技术和管理上的防范。

六、数据安全法律法规与监管政策为了维护互联网行业的健康发展和保护用户权益,政府陆续出台了一系列数据安全法律法规与监管政策。

CISO官方模拟题一

CISO官方模拟题一

CISO模拟题一一、单选题。

(共100题,共100分,每题1分)1. 以下关于安全套接层协议(Secure Sockets Layer,SSL)说法错误的是:a、SSL协议位于TCP/IP协议层和应用协议之间b、SSL协议广泛应用于web浏览器与服务器之间的身份认证和加密数据传输c、SSL是一种可靠的端到端的安全服务协议d、SSL是设计用来保护操作系统的最佳答案是:d2. 部署互联网协议安全虚拟专用网(Internet Protocol Security Virtual Private Network, IPsec VPN)时,以下说法正确的是:a、配置MD5安全算法可以提供可靠地数据加密b、配置AES算法可以提供可靠的数据完整性验证c、部署Ipsec VPN 网络时,需要考虑 IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗d、报文验证头协议(Authentication Header,AH)可以提供数据机密性最佳答案是:c3. 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于以下哪一种: a、强制访问控制 b、基于角色的访问控制 c、自主访问控制 d、基于任务的访问控制最佳答案是:c4. 某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:a、所选择的特征(指纹)便于收集、测量和比较b、每个人所拥有的指纹都是独一无二的c、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题d、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成最佳答案是:c5. 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?a、实体“所知”以及实体“所有”的鉴别方法b、实体“所有”以及实体“特征”的鉴别方法c、实体“所知”以及实体“特征”的鉴别方法d、实体“所有”以及实体“行为”的鉴别方法最佳答案是:a6. 以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。

信息安全认证与数据安全管控平台技术方案

信息安全认证与数据安全管控平台技术方案
(2)账号配置管理系统
账号配置管理系统以管理用户账号的生命周期为核心,并将所发生的管理操作行为最终传播到目录服务和应用系统为结果。账号配置管理系统帮助IT系统维持了一个及时准确的核心用户身份和帐号数据源,这个帐号数据源服务于认证和授权服务平台,最终供应用系统所使用。
而用户管理的生命周期可以通过业务系统发起,也可以由用户通过自服务发起,在经历一些人工或自动化的帐号配置供应和管控工作流程后,最终这些用户的帐号得以创建。而发起这些应用帐号创建的应用系统我们通常称为身份供应的上游系统,这些上游用户帐号的供应者发起了帐号的创建、禁用和销毁等操作,决定了用户帐号的状态。在用户生命周期中还涉及到使用这些用户帐号的应用系统,它们不决定这些帐号的状态,但需要使用这些帐号,甚至需要将这些帐号同步到应用系统的内部,我们把消费使用用户帐号数据的应用系统成为下游应用系统。
能够跟踪用户的登录过程,并使用安全认证策略来提高登录的安全性,如定义允许登录尝试失败的次数,若超过尝试次数,用户即被锁死。
(2)单点登录要求
支持B/S应用的单点登录功能,支持航信业务应用单点登录功能。
提供B/S应用的单点登录功能,支持跨域单点登录。
提供开放的API,支持Java、JavaScript等。
支持授权时进行排斥角色检查
支持基于角色的访问控制
(5)加解密支持要求
基于数字证书提供各种加解密需求
支持SM系列国产加密算法
支持三级密钥管理模式
1.1.2.
1.1.2.1
从用户管理和认证的全流程来看,为保证用户和账号全生命周期的管控和跟踪,完整的用户管理体系建设目标由下面几部分组成:
图3-31用户管理体系建设示意图
提供WEB环境的用户身份管理与注册功能。
提供开放的API,支持Java或WebServices等技术。

基于Web网络安全和统一身份认证中的数据加密技术

基于Web网络安全和统一身份认证中的数据加密技术

简单 , 即通 信 双 方 必 须 交 换 彼 此 密 钥 , 需 给 对 方 发 信 息 当
阅读 。在 对 称 密 钥 中 , 钥 的 管 理 极 为 重 要 , 旦 密 钥 丢 密 一
失 , 文将 无 密 可 保 。这 种 方 式 在 与 多 方 通 信 时 因为 需 要 密
保 存 很 多 密 钥 而 变得 很 复 杂 , 且 密 钥 本 身 的 安 全 就 是 一 而
个 问 题 , 图 1所 示 。 如
应 用 中是 为 了提 高 数 据 的存 储 安 全 、 输 安 全 , 止 数 据 传 防
外 泄 , 障 网 络 安 全 的一 种 十分 重 要 也 是 十 分 有 效 的技 术 保
DE S算 法 为 密 码 体 制 中 的 对 称 密 码 体 制 , 被 成 为 又
美 国数 据 加 密 标 准 , 1 7 是 9 2年 美 国 I M 公 司 研 制 的 对 称 B
第 1卷 第 3 0 期
2 1年 3 0 1 月
软 件 导 刊
S t a e Gu d ofw r i e
Vo1 1 . 0NO. 3 M a . 0l r2 1
基于 We b网 络 安 全 和 统 一 身 份 认 证 中 的 数 据 加 密 技 术
符 浩 , 灵 科 , 陈 郭 鑫
中 图 分 类 号 : 3 3O TP 9 . 8
文献标识码 : A
文 章 编 号 : 6 2 7 0 ( 0 1 0 — 1 70 1 7 — 8 0 2 1 ) 30 5 2
用 同一 个 密钥 将 密 文解 出 来 , 换 成 加 密 前 一 样 的信 息 供 转
0 引 言
数 据 加 密 技 术 ( t cy t n Te h oo y 在 网 络 DaaEn r p i c n lg ) o

通信领域中基于多网融合技术的网络安全方案

通信领域中基于多网融合技术的网络安全方案

通信领域中基于多网融合技术的网络安全方案随着信息技术的飞速发展,网络安全问题成为了通信领域不可忽视的重要议题。

基于多网融合技术的网络安全方案应运而生,为解决网络通信中的安全威胁提供了一种可行的解决方案。

本文将探讨通信领域中基于多网融合技术的网络安全方案,并对其实施与效果进行分析。

基于多网融合技术的网络安全方案是一种将传统的网络安全技术与多网融合技术相结合的创新方案。

传统的网络安全技术主要依靠防火墙、入侵检测系统和数据加密等手段来保护网络通信的安全性,而多网融合技术则是通过同时利用多个网络通道,提高网络的带宽和稳定性。

因此,基于多网融合技术的网络安全方案不仅可以解决传统网络安全技术所面临的问题,还能够提供更高效、更可靠的网络通信环境。

在实施基于多网融合技术的网络安全方案时,首先需要建立一个统一的网络安全管理平台。

该平台可以集中管理各个网络节点的安全策略和安全事件,提供实时的监控和报警功能。

通过这个平台,网络管理员可以对多个网络通道进行统一的安全管理,及时发现和应对可能的安全威胁。

其次,基于多网融合技术的网络安全方案可以利用多个网络通道的优势来分担网络流量和抵御DDoS攻击。

通过将网络流量分散到不同的网络链路上,可以提高网络吞吐量和降低网络拥堵的风险。

同时,当网络遭受DDoS攻击时,可以通过多个网络通道来分担攻击流量,减小对网络通信的影响,保障网络的正常运行。

此外,基于多网融合技术的网络安全方案还可以利用多个网络通道来提供冗余备份和快速故障恢复的能力。

当某个网络通道发生故障时,可以自动切换到其他正常的通道,确保网络通信的连续性和可靠性。

这对于关键的通信应用,如金融交易、医疗救援等领域来说,尤为重要。

另外,基于多网融合技术的网络安全方案还可以提供更高级的数据加密和身份认证功能,确保通信数据的机密性和完整性。

通过结合传统的加密算法和多网融合技术,可以提供更高强度的数据保护。

同时,通过多重身份认证技术,可以防止未经授权的用户接入网络,确保通信的安全性。

信息安全基础(习题卷6)

信息安全基础(习题卷6)

信息安全基础(习题卷6)第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )A)两台计算机都正常B)两台计算机都无法通讯C)一台正常通讯一台无法通讯答案:C解析:2.[单选题]Spark Streaming是一种()的实时计算框架。

A)无延迟B)低延迟C)高延迟答案:B解析:3.[单选题]口令攻击的主要目的是()?A)获取口令破坏系统B)获取口令进入系统C)仅获取口令没有用途D)获取口令关闭系统答案:B解析:4.[单选题]配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤: = 1 \* GB3 ①访问者PC执行登录脚本,将用户登录信息发给AD监控器 = 2 \* GB3 ②防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表 = 3 \* GB3 ③AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙 = 4 \* GB3 ④访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本以下哪项的排序是正确的?A)1-2-3-4B)4-1-3-2C)3-2-1-4D)1-4-3-2答案:B解析:5.[单选题]关于审核组的现场审核,以下说法错误的是: ( )A)审核组在审核期间现场可根据受审核方实际情况及时变更审核范围B)审核组在审核期间现场可调整审核路线和审核资源分配C)审核组遇到重大风险应报告委托方以决定后续措施D)审核组遇到重大风险应报告受审核方以决定后续措施答案:A解析:6.[单选题]ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A)逻辑炸弹B)DDos攻击C)邮件病毒D)特洛伊木马答案:D解析:7.[单选题]"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( )[]*A)56位B)64位C)112位D)128位答案:B解析:8.[单选题]网络中有一个控制中心,用于控制所有节点的发送和接受( )A)集线器可以放大所接收的信号B)集线器将信息帧只发送给信息帧的目的地址所连接的端口C)集线器所有节点属于一个冲突域和广播域D)10M和100M的集线器不可以互连答案:B解析:9.[单选题]( )是防火墙的合理补充,帮助系统应对网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。

CISP官方信息安全技术章节练习一

CISP官方信息安全技术章节练习一

CISP信息安全技术章节练习一一、单选题。

(共100题,共100分,每题1分)1. 安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?a、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞b、为了方便进行数据备份,安装Windows操作系统时只使用一个分区所有数据和操作系统都存放在C盘c、操作系统上部署防病毒软件,以对抗病毒的威胁d、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能最佳答案是:b2. 对于抽样而言,以下哪项是正确的?a、抽样一般运用于与不成文或无形的控制相关联的总体b、如果内部控制健全,置信系统可以取的较低c、通过尽早停止审计测试,属性抽样有助于减少对某个属性的过量抽样d、变量抽样是估计给定控制或相关控制集合发生率的技术最佳答案是:b3. 以下关于账户策略中密码策略中各项作用说明,哪个是错误的:a、“密码必须符合复杂性要求”是用于避免用户产生诸如1234,1111这样的弱口令b、“密码长度最小值”是强制用户使用一定长度以上的密码c、“强制密码历史”是强制用户不能再使用曾经使用过的任何密码d、“密码最长存留期”是为了避免用户使用密码时间过长而不更换最佳答案是:c4.如图所示,主体S对客体01有读(R)权限,对客体O2有读(R)、写(W)、拥有(Own)权限。

该图所表示的访问控制实现方法是:a、访问控制表(ACL)b、访问控制矩阵c、能力表(CL)d、前缀表(Profiles)最佳答案是:c5. 关于数据库恢复技术,下列说法不正确的是:a、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复b、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术c、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事务故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复d、计算机系统发生故障导致数据未储存到固定存储器上,利用日志文件中故障发生的数据值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交最佳答案是:d6. 以下关于WIndows系统账号存储管理机制SAM(Security Accounts Manager)的说法哪个是正确的:a、存储在注册中的账号数据是管理员组用户都可以访问,具有较高的安全性b、存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性c、存续在册表中的账号数据任何用户都可以直接访问,灵活方便d、存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性最佳答案是:d7. 以下关于安全套接层(Security Sockets Layer,SSL)说法错误的是:a、受到SSL防护的web服务器比没有SSL的web服务器要安全b、当浏览器上的统一资源定位符(Uniform Resource Locator,URL)出现https时,说明用户正使用配置了SSL协议的Web服务器c、SSL可以看到浏览器与服务器之间的安全通道d、SSL提供了一种可靠地端到端的安全服务最佳答案是:a8. 以下哪一项不是常见威胁对应的消减措施:a、假冒攻击可以采用身份认证机制来防范b、为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性c、为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖d、为了防止用户提升权限,可以采用访问控制表的方式来管理权限最佳答案是:c9. 某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时如果用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:a、最少共享机制原则b、经济机制原则c、不信任原则d、默认故障处理保护原则最佳答案是:c10. 某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此问题的应对措施:a、在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)b、删除服务器上的ping.exe程序c、增加带宽以应对可能的拒绝服务攻击d、增加网站服务器以应对即将来临的拒绝服务攻击最佳答案是:a11. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。

电子商务安全与技术考题与答案

电子商务安全与技术考题与答案

电⼦商务安全与技术考题与答案⼀、选择题:(每⼩题2分,共20分,选错⽆分,正确少选有相应的分)⼆、名词解释:(每个名词4分,共20分)三、简述题(每⼩题9分,共18分)四、应⽤题(42分)第⼀章:概论1.安全电⼦商务的体系结构与技术平台答:电⼦商务的安全体系结构是保证电⼦商务中数据安全的⼀个完整的逻辑结构[3-6],由5个部分组成,具体如图1所⽰。

电⼦商务安全体系由⽹络服务层、加密技术层、安全认证层、交易协议层、商务系统层组成。

从图1中的层次结构可看出下层是上层的基础,为上层提供技术⽀持;上层是下层的扩展与递进。

各层次之间相互依赖、相互关联构成统⼀整体。

各层通过控制技术的递进实现电⼦商务系统的安全。

在图1所⽰的电⼦商务安全体系结构中,加密技术层、安全认证层、交易协议层,即专为电⼦交易数据的安全⽽构筑[3,6]。

其中,交易协议层是加密技术层和安全认证层的安全控制技术的综合运⽤和完善。

它为电⼦商务安全交易提供保障机制和交易标准。

为满⾜电⼦商务在安全服务⽅⾯的要求,基于Internet 的电⼦商务系统使⽤除保证⽹络本⾝运⾏的安全技术,还⽤到依据电⼦商务⾃⾝特点定制的⼀些重要安全技术。

第⼆章:恶意程序及其防范1、什么是计算机病毒?是⼀种⼈为编制的能在计算机系统中⽣存.繁殖和传播的程序.计算机病毒⼀但侵⼊计算机系统.它会危害系统的资源.使计算机不能正常⼯作.计算机病毒(Computer Virus)在《中华⼈民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组计算机指令或者程序代码”。

编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机其特点如下:1.传染性2.隐蔽性3.触发性4.潜伏性5.破坏性计算机的病毒发作症状: 1.扰乱屏幕显⽰.喇叭出现异常声响.2.系统启动.执⾏程序以及磁盘访问时间不正常.3.出现不明原因死机,外部设备⽆法正常使⽤.4.程序或数据莫名丢失或被修改.计算机病毒⼜分⼆种 1. 良性病毒 2.恶性病毒2、计算机病毒的特征有什么?(1)破坏性:凡是由软件⼿段能触及到计算机资源的地⽅均可能受到计算机病毒的破坏。

统一身份认证平台白皮书

统一身份认证平台白皮书

统一身份认证平台产品白皮书1. 产品简介统一身份认证平台可为企业办公网络中的B/S和C/S业务系统、网络设备、主机、数据库等企业资源,提供高性能的安全认证、统一接入、访问控制、安全管理、安全审计服务。

统一身份认证平台分为两个型号:平台-S和平台-G,分别具有不同侧重:平台-S作为应用帐号管理、统一认证、单点登录和权限管理中心,以企业用户、B/S和C/S系统为整合目标,实现统一认证、统一授权和访问控制。

平台-G是以提供企业内部应用系统、服务器主机、网络设备等资源的访问控制为目标,集成强身份认证、会话审计、集中管理功能的一体化硬件设备。

可对企业内部用户应用访问、管理员维护等各类操作进行访问控制。

平台-G基于包过滤及代理技术,可实现对HTTP、Telnet、SSH、FTP、RDP远程桌面、CIFS 文件共享等应用协议的访问控制及会话审计。

列表说明平台-S与平台-G的区别:1.1 产品可解决的问题统一身份认证平台能够满足不同企业集中认证、访问控制和安全管理的需求。

1、安全身份认证服务。

提供口令认证、证书认证、USB智能卡认证、动态令牌认证、指纹认证、短信认证等多种认证方式;同时支持LDAP、AD、RADIUS等外部认证源。

2、联邦身份认证中心。

为企业应用、主机、设备等提供多种认证接口,实现企业内部用户的统一身份认证,将统一身份认证平台作为企业内所有业务系统的认证入口,用户登录统一身份认证平台后,由统一身份认证平台对登录用户进行集中授权。

3、应用系统(B/S、C/S)的安全单点登录。

通过统一身份认证平台认证并授权的用户,可在统一身份认证平台中通过单点登录的方式访问B/S、C/S应用,方便用户使用,提高工作效率。

4、网络访问控制。

在网络设备和服务器资源管理中指定用户可以访问的网络资源,从网络层限制了用户的网络访问权限,可用多种可选方式对维护人员的身份进行认证,可以有效避免非法用户的假冒。

5、访问审计。

记录系统范围内的安全和系统审计信息,有效地分析整个系统的日常操作与安全事件数据,通过归类、合并、关联、优化、直观呈现等方法,使管理员轻松识别应用系统环境中潜在的恶意威胁活动,可帮助用户明显地降低受到来自外界和内部的恶意侵袭的风险。

基于Web的校园网统一身份认证应用浅析

基于Web的校园网统一身份认证应用浅析

基于Web的校园网统一身份认证应用浅析作者:王树广来源:《科技资讯》 2013年第1期王树广(山东理工大学网络信息中心山东淄博 255000)摘要:基于校园网应用系统数量众多,用户认证未实现统一的现状,考虑到该现状会为系统维护带来难度,相应的维护成本加大的问题,本文拟采用SQL Server数据库技术,.NET的PassPort认证机制使用HTTP协议通过IE浏览器实现管理站点和请求站点的通信,向应用系统提供标准的SOAP服务,建立校园网统一身份认证平台。

关键词:校园网统一身份认证 Web中图分类号:TP393.1 文献标识码:A文章编号:1672-3791(2013)01(a)-0028-01目前,建设数字化校园已经成为现代化高校建设的重点项目之一,基于校园网的应用系统越来越多,在没有统一身份管理的情况下,不同的系统需要各自维护用户信息。

对于普通用户而言,需要对每个系统记忆一套登录名和密码等信息。

随着系统数量增加,用户只能通过降低密码复杂度来记住不同系统的登录信息,这样不仅违背了设立系统的初衷,而且对系统维护的改善也不明显。

统一身份管理能够让数字化校园的管理员集中精力,只要进行一套管理系统的维护,就能提纲挈领统揽全局,这对于系统维护乃至整个数字化校园的建设都有莫大的裨益。

1 统一身份认证技术特点统一身份认证平台的建设需要在技术方面的支撑,如以下几点。

1.1 用户登录认证当用户登录系统时,用户输入用户名和密码,应用系统不对用户的登录信息进行认证,而是将取得的登录信息采用加密方式或明文方式打包送到统一身份认证中心,如果统一身份认证中心认证通过,认证服务会给校园网子应用系统发一个通过认证的提示信息,用户就可以进行随后所需要的操作,否则系统将拒绝用户的登录或提示用户重新输入账户信息和密码。

1.2 基于统一身份认证的交互用户通过登录统一身份认证中心的页面进行认证,认证中心对用户提交的信息进行核查之后生成一个认证令牌,然后发往用户具有相应权限的应用系统。

统一身份认证系统技术方案

统一身份认证系统技术方案

智慧海事一期统一身份认证系统技术方案目录目录I1.总体设计21.1设计原则21。

2设计目标31。

3设计实现31。

4系统部署32。

方案产品介绍52.1统一认证管理系统52.1。

1系统详细架构设计52.1。

2身份认证服务设计52.1。

3授权管理服务设计82.1.4单点登录服务设计102.1。

5身份信息共享与同步设计112.1。

6后台管理设计142。

1.7安全审计设计152。

1.8业务系统接入设计172。

2数字证书认证系统172。

2。

1产品介绍172。

2。

2系统框架182.2。

3软件功能清单192.2。

4技术标准193。

数字证书运行服务方案223.1运行服务体系223。

2证书服务方案223.2.1证书服务方案概述223.2.2服务交付方案233。

2.3服务支持方案263.3CA基础设施运维方案273。

3.1运维方案概述273.3.2CA系统运行管理273。

3。

3CA系统访问管理283。

3.4业务可持续性管理283。

3。

5CA审计291.总体设计1.1设计原则一、标准化原则系统的整体设计要求基于国家密码管理局《商用密码管理条例》、公安部计算机系统安全等级要求和《中华人民共和国计算机信息系统安全保护条例》的有关规定。

数字证书认证系统的安全基础设施的设计和实现将遵循相关的国际、国内技术和行业标准。

二、安全性原则系统所采用的产品技术和部署方式必须具有足够的安全性,针对可能的安全威胁和风险,并制定相应的对策。

关键数据具有可靠的备份与恢复措施。

三、可用性原则系统具有足够的容量和良好的性能,能够支撑百万级或千万级用户数量,并能够在海量用户和大并发访问压力的条件下,保持功能和性能的可用性。

四、健壮性原则系统的基础平台成熟、稳定、可靠,能够提供不间断的服务,相关产品均具有很强的健壮性、良好的容错处理能力和抗干扰能力。

五、模块化原则系统的设计和实现采用模块化结构,各个模块具有相对独立的功能和开放的接口.可以根据系统的需要进行功能模块的增加或减少,而不必改变原来的程序构架;针对不同的应用定制实施模块。

基于BYOD网络安全的身份关联接入机制

基于BYOD网络安全的身份关联接入机制

基于BYOD网络安全的身份关联接入机制【摘要】随着移动设备在工作和生活中的普及,BYOD网络安全成为当前亟待解决的难题。

本文首先介绍了BYOD网络安全的概念和身份关联接入机制的重要性,然后深入探讨了基于BYOD网络安全的身份关联接入机制的概述,身份认证技术在BYOD环境中的应用,访问控制策略的设计与实施,安全漏洞与风险的防范,以及数据加密技术的应用。

结尾总结了基于BYOD网络安全的身份关联接入机制的优势,探讨了未来发展趋势。

通过本文的研究,希望能够为企业和组织实现更加安全、高效的BYOD网络环境提供一些有益的参考和建议。

【关键词】BYOD网络安全、身份关联接入机制、身份认证技术、访问控制策略、安全漏洞、风险防范、数据加密技术、优势、未来发展趋势、总结1. 引言1.1 BYOD网络安全概述BYOD(Bring Your Own Device)是一种企业员工使用个人设备(如智能手机、平板电脑、笔记本电脑)来访问公司网络和资源的趋势。

随着移动互联网的发展,越来越多的企业开始采纳BYOD政策,以提高员工的工作灵活性和生产效率。

BYOD也带来了一系列安全挑战,如数据泄露、未经授权的访问以及设备丢失或被盗。

BYOD网络安全的关键在于确保员工使用个人设备访问企业网络时,信息安全得到保护。

这包括对设备的安全性进行评估和控制,保护企业数据的完整性和保密性,以及确保员工的身份得到正确验证和授权。

为了应对这些挑战,企业需要建立起一套完善的身份关联接入机制,以确保每个设备和用户都被正确识别和授权。

这不仅可以提高网络安全性,还可以简化管理和降低成本。

身份关联接入机制在BYOD网络安全中扮演着至关重要的角色。

通过有效的身份认证和访问控制,企业可以有效防范安全漏洞和风险,确保数据得到充分保护。

1.2 身份关联接入机制的重要性在现代社会,随着移动互联网的快速发展和智能设备的普及,BYOD(Bring Your Own Device)已经成为许多企业和组织的普遍实践。

网络信息安全的关键技术

网络信息安全的关键技术

目录服务
网络信息安全的关键技术
公布用户的证书信息 39
数字证书
▪ 数字证书就是在网络通信中,标
志通信各方身份信息的一系列数
据,其作用类似于现实生活中的
身份证。它是用电子手段来证实
一个用户的身份和对网络资源访
问的权限,它是由一个权威机构
发行的。
网络信息安全的关键技术
40
数字证书
▪ 贸易伙伴间可以使用数字证书(公开密钥证 书)来交换公开密钥。
▪ 典型代表是:
数据加密标准----DES
网络信息安全的关键技术
19
对称密钥加密法
加密
安全通道 密钥
网络信息安全的关键技术
解密
20
对称加密算法的优劣
▪ 优点:加密、解密速度非常快。
▪ 缺点:
1. 要求提供一个安全的渠道使交易双方在首次 通信时能够协商一个共同的密钥。
2. 密钥难以管理。
3. 不能提供信息完整性的鉴别,无法验证发送 者和接受者的身份。
▪ 防火墙是一种访问控制技术,在某个机构的网 络和不安全的网络之间设置障碍,阻止对信息 资源的非法访问。换句话说,防火墙是一道门 槛,控制进/出两个方向的通信。
防火墙的概念(2)
▪ 具有下列性质:
1.只允许本地安全策略授权的通信信息通过 2.双向通信信息必须通过防火墙 3.防火墙本身不会影响信息的流通
CA是颁发、管理数字证书的机构, 是可信第三方。
其功能包括:
• 验证申请人身份 • 生成数字证书 • 归档数字证书 • 废除数字证书 • 发布数字证书和数字证书废除清单
网络信息安全的关键技术
38
CA的组成、证书周期
证书废止
证书用户

网络安全中的身份认证与授权技术

网络安全中的身份认证与授权技术

网络安全中的身份认证与授权技术在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。

从在线购物、社交娱乐到金融交易和企业管理,我们几乎在网络上进行着各种重要的活动。

然而,随着网络的普及和发展,网络安全问题也日益凸显。

其中,身份认证与授权技术是保障网络安全的关键环节,它们如同网络世界的“门禁系统”,确保只有合法的用户能够访问相应的资源和进行特定的操作。

身份认证,简单来说,就是确认“你是谁”的过程。

它是网络安全的第一道防线,其目的是验证用户声称的身份是否真实有效。

常见的身份认证方式有多种,比如基于用户名和密码的认证。

这是我们最为熟悉的一种方式,用户输入预先设定的用户名和密码,系统将其与存储在数据库中的信息进行比对,如果匹配成功,则认证通过。

然而,这种方式存在着明显的安全隐患,比如用户可能会设置过于简单的密码,容易被猜测或破解;或者密码在传输过程中可能被窃取。

为了提高安全性,出现了双因素认证。

这意味着除了用户名和密码,还需要额外的认证因素,比如短信验证码、指纹识别、面部识别等。

以短信验证码为例,当用户输入用户名和密码后,系统会向用户预先绑定的手机号码发送一条包含验证码的短信,用户需要输入正确的验证码才能完成认证。

这种方式增加了认证的复杂性,大大提高了安全性,因为即使攻击者获取了用户名和密码,没有正确的验证码也无法通过认证。

此外,还有基于证书的认证方式。

数字证书类似于网络世界中的“身份证”,它由权威的证书颁发机构颁发,包含了用户的身份信息和公钥等。

当用户进行认证时,系统会验证证书的合法性和有效性。

这种方式安全性较高,但实施和管理相对复杂,通常用于对安全性要求较高的场景,如电子商务、电子政务等。

说完身份认证,我们再来谈谈授权技术。

授权是在身份认证通过后,确定用户“能做什么”的过程。

它规定了用户在系统中拥有的权限和能够进行的操作。

例如,在一个企业的信息系统中,管理员可能拥有最高权限,可以进行系统配置、用户管理等操作;普通员工可能只能访问和操作与自己工作相关的文件和功能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于Web网络安全和统一身份认证中的数据加密技术
作者:符浩陈灵科郭鑫
来源:《软件导刊》2011年第03期
摘要:随着计算机技术的飞速发展和网络的快速崛起和广泛应用,致使用户在网络应用中不得不重复地进行身份认证,过程较为繁琐,耗时很大,而且同时存在着用户安全信息泄露的危险。

显然,这时用户的数据信息安全就受到威胁。

基于Web的网络安全和统一的身份认证系统就是致力解决类似的问题。

主要探讨的是当今流行的几种加密算法以及它们在实现网络安全中的具体应用,同时也介绍了在基于Web的网络安全与统一身份认证系统中的数据加密技术。

关键词:信息安全;数据加密;传输安全;加密技术;身份认证
中图分类号:TP393.08 文献标识码:A 文章编号:1672-7800(2011)03-0157-
基金项目:湖南省大学生研究性学习和创新性实验计划项目(JSU-CX-2010-29)
作者简介:符浩(1989-),男,四川达州人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统、网络安全与统一身份认证系统;陈灵科(1989-),男,湖南衡阳人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统;郭鑫(1984-),男,湖南张家界人,硕士,吉首大学信息管理与工程学院助教,研究方向为数据挖掘和并行计算。

0 引言
数据加密技术(Data Encryption Technology)在网络应用中是为了提高数据的存储安全、传输安全,防止数据外泄,保障网络安全的一种十分重要也是十分有效的技术手段。

数据安全,不仅要保障数据的传输安全,同时也要保障数据的存储安全。

数据加密技术将信息或称明文经过加密钥匙(Encryption key)及加密函数转换,变成加密后的不明显的信息即密文,而接收方则将此密文经过解密函数、解密钥匙(Decryption key)
还原成明文。

根据密钥的不同,加密技术主要可以分为两种:对称加密技术和非对称加密技术。

1 对称加密技术和非对称加密技术
1.1 对称加密
对称加密又称为对称密钥加密或单密钥加密,即加密和解密时使用相同的密钥,也就是说加密和解密的算法相同。

典型的有DES(Data Encryption Standard)和AES(Advanced Encryption Standard)算法。

单密钥加密方式简单,即通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用相同的密钥进行解密。

信息加密前我们称之为明文,加密之后我们称之为密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,转换成加密前一样的信息供阅读。

在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。

这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且
密钥本身的安全就是一个问题,如图1所示。

DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。

明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。

这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。

1.2 非对称加密
非对称加密又称公开密钥加密,加密和解密时使用不同的密钥,即运用不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。

有一把公用的加密密钥,有多把解密密钥,如RSA算法。

非对称密钥加密由于用的两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

通常由接收方持有解密密钥,将加密密钥发给发送者,发送者运用加密密钥加密后发给接收者,如图2所示。

RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,
已被ISO推荐为公钥数据加密标准。

RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中
一个加密,则需要用另一个才能解密。

RSA的算法涉及3个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长
度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求
(e2*e1)mod((p-1)*(q-1))=1。

(n及e1),(n及e2)就是密钥对。

RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod
n;
e1和e2可以互换使用,即:
A=B^e2 mod n;
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现,速度一直是RSA的缺陷。

一般来说只用于少量数据加密。

2 基于Web的统一身份认证系统
研究基于Web的统一身份认证系统是致力于实现现有的网络基础框架下防范和阻止未经授权的访问。

通过建立身份认证仓库,将用户的访问信息独立于应用程序来进行集中管理,建立单一的权威目录作为所有数据的数据源。

采用基于身份认证的单点登录技术,可显著降低最终用户支持的成本。

也解决了日常生活中应用网络时多次认证的这个十分不便的难题。

其系统构架如图3所示。

3 基于Web网络安全和统一身份认证中的数据加密技术
由于该系统对数据的安全性要求十分高,而且处理的信息量也不大,所以将采用混合加密技术,对数据信息的传输过程和存储采用不同的加密处理。

这样即使非法者在任何一个过程破
解了本系统的数据信息,也不致使用户信息安全受到威胁。

鉴于目前的软硬件性能都有了很大的提高,计算处理能力明显增强。

所以本系统中数据存储采用DES和RSA双重加密的方法,当用户注册时就对用户信息进行DES和RSA加密,当
用户要修改信息时,系统自动对用户原有信息解密(逆DES和RSA解密),用相同的方法重新加密新的用户信息,如图4所示。

同样的,本系统采用双重加密进行信息传输。

当资源中心要求用户信息认证时,要求资源中心发送RSA公开密钥过来,系统将用户信息逆RSA解密后,用资源中心的公开密钥加密后与DES密钥发送给资源中心,资源中心解密后通过认证即可给用户发送资源,如图5所示。

4 结束语
网络信息安全是一个长期存在的问题,密码学作为信息安全的核心组成部分之一,涉及的范围非常广泛。

本文从保证信息的保密性出发,概述了密码学中对称密码体制、非对称密码体制等比较成熟的加密技术的基本情况,重点介绍了基于Web网络安全和统一身份认证技术,力求实现一次网络安全与统一认证来解决用户的多次身份认证的问题,并且竭力保证用户的数据信息安全,做到真正地解决多次认证带来的繁琐问题。

参考文献:
[1] 段钢.加密与解密(第二版)[M].北京:电子工业出版社,
[2] [韩]李迈勇.网络安全加密原理、算法与协议[M].北京:清华大学出版社,
[3] [美]斯托林斯.密码编码学与网络安全:原理与实践(第四版)[M].北京:电子工业出版社,
[4] 李冰.用户统一身份认证系统的设计与实现[D].哈尔滨:哈尔滨理工大学,
[5] 张彤.统一身份认证的研究及在校园的应用[D].南昌:南昌大学,
[6] 王以和.高强度身份认证是信息安全的重要基础[J],信息安全与通信保密,2003
(10)
[7] 李爱华.统一身份认证系统以及身份认证应用模型的研究和实现[D].南京:东南大学,2005.
(责任编辑:余晓)。

相关文档
最新文档