2018年自考電子商務(wù)安全導論復習精講要點_第1頁
2018年自考電子商務(wù)安全導論復習精講要點_第2頁
2018年自考電子商務(wù)安全導論復習精講要點_第3頁
2018年自考電子商務(wù)安全導論復習精講要點_第4頁
2018年自考電子商務(wù)安全導論復習精講要點_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第一章電子商務(wù)安全基礎(chǔ)一、商務(wù)和電子商務(wù)的概念1電子商務(wù)的含義【名詞解釋】電子商務(wù):是建立在電子技術(shù)基礎(chǔ)上的商業(yè)運作,是利用電子技術(shù)加強、加快、擴展、增強、改變了其有關(guān)過程的商務(wù)。2電子商務(wù)的技術(shù)要素【多選】電子商務(wù)的技術(shù)要素組成包括:網(wǎng)絡(luò)、應用軟件和硬件。3電子商務(wù)的模式(1)大字報告示牌模式。(2)在線黃頁簿模式。(3)電腦空間上的小冊子模式。(4)虛擬百貨店模式。(5)預訂訂購模式。(6)廣告推銷模式。4Internet(因特網(wǎng))、Intranet(內(nèi)連網(wǎng))和Extranet(外連網(wǎng))的特點(1)Internet(因特網(wǎng))因特網(wǎng)的最大優(yōu)勢,是它的廣袤覆蓋及開放結(jié)構(gòu)。由于它是開放結(jié)構(gòu),許多

2、企業(yè)及用戶可以按統(tǒng)一的技術(shù)標準和較合理的費用連接上網(wǎng),使網(wǎng)上的主機服務(wù)器和終端用戶以滾雪球的速度增加,也使其覆蓋增長至幾乎無限。但它的優(yōu)點也是它的缺點。因特網(wǎng)的管理松散,網(wǎng)上內(nèi)容難以控制,私密性難以保障。從電子商務(wù)等應用看,安全性差是因特網(wǎng)的又一大缺點,這已成為企業(yè)及用戶上網(wǎng)交易的重要顧慮。(2)Intranet(內(nèi)連網(wǎng))Intranet(內(nèi)連網(wǎng))本書中選譯為企業(yè)內(nèi)域網(wǎng)。企業(yè)內(nèi)域網(wǎng)是為企業(yè)內(nèi)部運作服務(wù)的,自然有它安全保密的要求,當它與公網(wǎng)Internet連接時,就要采取措施,防止公網(wǎng)上未授權(quán)的無關(guān)人員進入,防止企業(yè)內(nèi)部敏感資料的外泄。這些保障內(nèi)域網(wǎng)安全的硬件、軟件措施,通常稱為防火墻(Fire

3、wall)。防火墻常常是一個介乎內(nèi)域網(wǎng)和因特網(wǎng)其他部分之間的安全服務(wù)器。(3)Extranet(外連網(wǎng))一般譯為企業(yè)外域網(wǎng),它是一種合作性網(wǎng)絡(luò)。一個企業(yè)除利用因特網(wǎng)的技術(shù)和標準或直接在因特網(wǎng)上構(gòu)建企業(yè)內(nèi)域網(wǎng),滿足企業(yè)內(nèi)部運作之外,還經(jīng)常需要與某些業(yè)務(wù)關(guān)系較密切的本企業(yè)集團以外的單位通過網(wǎng)絡(luò)進行聯(lián)系,為達成某一共同目標而共享某些資源。5電子商務(wù)的發(fā)展歷史【單選】有人把現(xiàn)代電子商務(wù)的發(fā)展分成如下幾個階段,從中也可看出電子商務(wù)發(fā)展的軌跡、條件和基礎(chǔ):(1)1995年:網(wǎng)絡(luò)基礎(chǔ)設(shè)施大量興建。(2)1996年:應用軟件及服務(wù)成為熱點。(3)1997年:網(wǎng)址及內(nèi)容管理的建設(shè)發(fā)展,有關(guān)企業(yè)、業(yè)務(wù)的調(diào)整、重組

4、及融合,所謂“人口門戶”(Portal)公司的出現(xiàn)。(4)1998年:網(wǎng)上零售業(yè)及其他交易蓬勃發(fā)展。二、電子商務(wù)安全基礎(chǔ)1電子商務(wù)的安全隱患(1)硬件系統(tǒng)計算機是現(xiàn)代電子科技發(fā)展的結(jié)晶,是一個極其精密的系統(tǒng),它的每一個零件都是由成千上萬個電子元件構(gòu)成的。這一方面使計算機的功能變得十分強大,另一方面又使它極易受到損壞。(2)軟件系統(tǒng)軟件是用戶與計算機硬件聯(lián)系的橋梁。任何一個軟件都有它自身的弱點,而大多數(shù)安全問題都是圍繞著系統(tǒng)的軟件部分發(fā)生的,既包括系統(tǒng)軟件也包括應用軟件。電子商務(wù)系統(tǒng)的安全問題不僅包括了計算機系統(tǒng)的隱患,還包括了一些自身獨有的問題。(1)數(shù)據(jù)的安全。(2)交易的安全。2【簡答】簡

5、述電子商務(wù)所遭受的攻擊。(1)系統(tǒng)穿透。(2)違反授權(quán)原則。(3)植入。(4)通信監(jiān)視。(5)通信竄擾。(6)中斷。(7)拒絕服務(wù)。(8)否認。(9)病毒。3電子商務(wù)安全的六性(1)商務(wù)數(shù)據(jù)的機密性。(2)商務(wù)數(shù)據(jù)的完整性。(3)商務(wù)對象的認證性。(4)商務(wù)服務(wù)的不可否認性。(5)商務(wù)服務(wù)的不可拒絕性。(6)訪問的控制性。4產(chǎn)生電子商務(wù)安全威脅的原因(1)Internet在安全方面的缺陷Internet的安全漏洞Internet各個環(huán)節(jié)的安全漏網(wǎng)。外界攻擊,Internet安全的類型。局域網(wǎng)服務(wù)和相互信任的主機的安全漏洞。設(shè)備或軟件的復雜性帶來的安全隱患。TCPIP協(xié)議及其不安全性TCPIP協(xié)

6、議簡介IP協(xié)議提供基本的通信協(xié)議,TCP協(xié)議在IP協(xié)議的基礎(chǔ)上為各種應用提供可靠和有序的數(shù)據(jù)傳送功能。IP協(xié)議的安全隱患a針對IP的“拒絕服務(wù)”攻擊。bIP地址的順序號預測攻擊。cTCP協(xié)議劫持入侵。d嗅探入侵。HTTP和Web的不安全性aHTTP協(xié)議的特點。bHTTP協(xié)議中的不安全性。Email,Telnet及網(wǎng)頁的不安全性aE一mail的不安全性。b入侵Telnet會話。c網(wǎng)頁做假。d電子郵件炸彈和電子郵件列表鏈接。(2)我國電子商務(wù)安全威脅的特殊原因我國的計算機主機、網(wǎng)絡(luò)交換機、路由器和網(wǎng)絡(luò)操作系統(tǒng)都來自國外。美國政府對計算機和網(wǎng)絡(luò)安全技術(shù)的出口限制,使得進入我國的電子商務(wù)和網(wǎng)絡(luò)安全產(chǎn)品

7、均只能提供較短密鑰長度的弱加密算法。這些安全產(chǎn)品我們認為是安全的,但實際上根本無安全可言,因為技術(shù)先進的國家對較短密鑰長度的弱加密算法早就有了破解的方法。5關(guān)于電子商務(wù)的安全威脅可以采取的對策適當設(shè)置防護措施可以減低或防止來自現(xiàn)實的威脅。在通信安全、計算機安全、物理安全、人事安全、管理安全和媒體安全方面均可采取一定的措施,防止惡意侵擾。整個系統(tǒng)的安全取決于系統(tǒng)中最薄弱環(huán)節(jié)的安全水平,這需要從系統(tǒng)設(shè)計進行考慮。(1)保密業(yè)務(wù)。(2)認證業(yè)務(wù)。(3)接入控制業(yè)務(wù)。(4)數(shù)據(jù)完整性業(yè)務(wù)。(5)不可否認業(yè)務(wù)。(6)加快我國自主知識產(chǎn)權(quán)的計算機網(wǎng)絡(luò)和電子商務(wù)安全產(chǎn)品的研制和開發(fā),擺脫我國計算機網(wǎng)絡(luò)和電子

8、商務(wù)安全產(chǎn)品安全依賴進口的局面,將主動權(quán)掌握在自己手里。(7)嚴格執(zhí)行計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法,按照計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法的規(guī)定規(guī)范企業(yè)電子商務(wù)設(shè)施的建設(shè)和管理。三、計算機安全等級1計算機安全等級的劃分美國的橘黃皮書中為計算機安全的不同級別制定了4個標準:D,C,B,A級,由低到高,D級暫時不分子級。8級和C級是最常見的級別。每個級別后面都跟有一個數(shù)字,表明它的用戶敏感程度,其中2是常見的級別,C級分為Cl和C2兩個子級,C2比Cl提供更多的保護。C2級要求有一個登錄過程,用戶控制指定資源,并檢查數(shù)據(jù)追蹤。8級為分Bl,B2和B3三個子級,

9、由低到高;B2級要求有訪問控制,不允許用戶為自己的文件設(shè)定安全級別。這些東西并不能保證安全,主要是用于政府合同的一致性。A級(最安全)暫時不分子級,是用戶定制的,如果需要一個這樣的系統(tǒng),就要獲得一份授權(quán)銷售商及產(chǎn)品的清單。每級包括它下級的所有特性。這樣,由低到高是:D,Cl,C2,Bl,B2,B3和A。2計算機安全等級劃分的原則(1)D級是計算機安全的最低層,對整個計算機的安全是不可信任的。(2)C1級,有時也叫做酌情安全保護級,它要求系統(tǒng)硬件有一定的安全保護(如硬件有帶鎖裝置),用戶在使用前必須在系統(tǒng)中注冊。Cl級保護系統(tǒng)的不足之處是用戶能直接訪問操作系統(tǒng)的根。(3)C2級,又稱訪問控制保護

10、級,它針對Cl級的不足增加了幾個特性:增加用戶權(quán)限級別。采用了系統(tǒng)審計。(4)B1級,也稱為帶標簽的安全性保護,它存在多級安全。(5)B2級,又稱為結(jié)構(gòu)化防護。B2級安全要求計算機系統(tǒng)所有的對象加標簽,把信息劃分成單元,而且給設(shè)備,如工作站、終端和磁盤驅(qū)動器分配安全級別。(6)B3級,又稱安全域級,要求用戶工作站或終端通過可信任途徑鏈接網(wǎng)絡(luò)系統(tǒng),并使用硬件保護安全系統(tǒng)的存儲區(qū)。(7)A級,最高安全級,也稱為驗證保護級或驗證設(shè)計。A級除了包括所有下級的特性以外,還附加一個安全系統(tǒng)受監(jiān)控的設(shè)計要求,合格的安全個體必須分析并通過這一設(shè)計?!咎羁铡棵绹冱S皮書中為計算機安全的不同級別制定了4個共!級標

11、準,其中D級為最低級別。第二章電子商務(wù)安全需求與密碼技術(shù)一、電子商務(wù)的安全需求電子商務(wù)安全是一個復雜的系統(tǒng)問題,在使用電子商務(wù)的過程中會涉及到以下幾個有關(guān)安全方面的因素。(1)可靠性可靠性是指電子商務(wù)系統(tǒng)的可靠性,電子商務(wù)系統(tǒng)也就是計算機系統(tǒng),其可靠性是指為防止由于計算機失效、程序錯誤、傳輸錯誤、硬件故障、系統(tǒng)軟件錯誤、計算機病毒和自然災害等所產(chǎn)生的潛在威脅,加以控制和預防,確保系統(tǒng)安全可靠性。保證計算機系統(tǒng)的安全是保證電子商務(wù)系統(tǒng)數(shù)據(jù)傳輸、數(shù)據(jù)存儲及電子商務(wù)完整性檢查的正確和可靠的根基。(2)真實性真實性是指商務(wù)活動中交易者身份的真實性,亦即是交易雙方確實是存在的,不是假冒的。(3)機密性機

12、密性是指交易過程中必須保證信息不會泄露給非授權(quán)的人或?qū)嶓w。(4)完整性完整性是指數(shù)據(jù)在輸人和傳輸過程中,要求能保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非授權(quán)建立、修改和破壞。(5)有效性電子商務(wù)作為貿(mào)易的一種形式,其信息的有效性將直接關(guān)系到個人、企業(yè)或國家的經(jīng)濟利益和聲譽。因此,必須保證貿(mào)易數(shù)據(jù)在確定價格、期限、數(shù)量以及確定時間、地點時是有效的。(6)不可抵賴性電子商務(wù)直接關(guān)系到貿(mào)易雙方的商業(yè)交易,如何確定要進行交易的貿(mào)易方正是進行交易所期望的貿(mào)易方這一問題,則是保證電子商務(wù)順利進行的關(guān)鍵。要求在交易信息的傳輸過程中為參與交易的個人、企業(yè)或國家提供可靠的標識,使原發(fā)送方在發(fā)送數(shù)據(jù)后不能抵賴。接收方在接收數(shù)

13、據(jù)后也不能抵賴。(7)內(nèi)部網(wǎng)的嚴密性企業(yè)在內(nèi)部網(wǎng)上一方面有著大量需要保密的信息,另一方面?zhèn)鬟f著企業(yè)內(nèi)部的大量指令,控制著企業(yè)的業(yè)務(wù)流程。企業(yè)內(nèi)部網(wǎng)一旦被惡意侵入,可能給企業(yè)帶來極大的混亂與損失。保證內(nèi)部網(wǎng)不被侵入,也是開展電子商務(wù)的企業(yè)應著重考慮的一個安全問題。二、密碼技術(shù)1加密的基本概念和表示方法(1)加密的基本概念明文:原始的、未被偽裝的消息稱做明文,也稱信源。通常用M表示。密文:通過一個密鑰和加密算法可將明文變換成一種偽裝的信息,稱為密文。通常用C表示。加密:就是用基于數(shù)學算法的程序和加密的密鑰對信息進行編碼,生成別人難以理解的符號,即把明文變成密文的過程,通常用E表示。解密:由密文恢復

14、成明文的過程,稱為解密。通常用D表示。加密算法:對明文進行加密所采用的一組規(guī)則,即加密程序的邏輯稱做加密算法。解密算法:消息傳送給接受者后,要對密文進行解密時所采用的一組規(guī)則稱做解密算法。密鑰:加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱作加密密鑰和解密密鑰。通常用K表示。(2)加密、解密的表示方法加密:CEK(M)解密:M=DR(c)2單鑰密碼體制及其特點單鑰密碼體制是加密和解密使用相同或?qū)嵸|(zhì)上等同的密鑰的加密體制。單鑰密碼體制的特點:(1)加密和解密的速度快,效率高。(2)單鑰密碼體制的加密和解密過程使用同一個密鑰。3單鑰密碼體制幾種算法的基本思想(1)DES加密算法DES

15、的加密運算法則是,每次取明文中的連續(xù)64位(二進制位,以下同樣)數(shù)據(jù),利用64位密鑰(其中8位是校驗位,56位是有效密鑰信息),經(jīng)過16次循環(huán)(每一次循環(huán)包括一次替換和一次轉(zhuǎn)換)加密運算,將其變?yōu)?4位的密文數(shù)據(jù)。DES的整個體制是公開的,系統(tǒng)的安全性依賴于密鑰。為了提高DES的加密強度,出現(xiàn)了雙重DES和三重DES加密算法。(2)IDEA加密算法IDEA國際數(shù)據(jù)加密算法是1990年由瑞士聯(lián)邦技術(shù)學院提出的。IDEA采用了三種基本運算:異或運算、模加、模乘。IDEA的設(shè)計思想是在不同代數(shù)組中進行混合運算。IDEA的加密過程是,首先將明文分為64位的數(shù)據(jù)塊,然后進行8輪迭代和一個輸出變換。IDE

16、A的輸入和輸出都是64位,密鑰長度為128位。(3)RC-5加密算法RC-5加密算法是使用可變參數(shù)的分組迭代密碼體制,其中的可變參數(shù)為:分組長、密鑰長和迭代輪數(shù)。RC-5加密算法適用于不同字長的處理器。(4)AES加密算法。【多選】單密鑰體制算法主要包括:DES、RC-5和AES。4雙鑰密碼體制及其特點雙鑰密碼體制又稱作公共密鑰體制或非對稱加密體制,這種加密法在加密和解密過程中要使用一對(兩個)密鑰,一個用于加密,另一個用于解密。即通過一個密鑰加密的信息,只有使用另一個密鑰才能夠解密。雙鑰密碼體制算法的特點:(1)適合密鑰的分配和管理。(2)算法速度慢,只適合加密小數(shù)量的信息。5雙鑰密碼體制幾

17、種算法的基本思想(1)RSA密碼算法它是第一個既能用于數(shù)據(jù)加密也能用于數(shù)字簽名的算法。RSA密碼體制是基于群中大整數(shù)因子分解的困難性。RSA算法的安全性依賴于大數(shù)分解的困難性,公鑰和私鑰都是兩個大素數(shù)(大于l00個十進制位)。隨著大整數(shù)的分解算法和計算能力的提高,RSA需要采用足夠大的整數(shù)。如512位、664位、1024位等。(2)ELGamal密碼體制ELGamal密碼體制由El。Gamal提出,是一種基于有限域上的離散對數(shù)問題的雙鑰密碼體制。ELGamal密碼體制的一個缺點是“消息擴展”,即密文長度是對應的明文長度的兩倍。(3)橢圓曲線密碼體制(ECC)橢圓曲線密碼體制的依據(jù)就是定義在橢圓

18、曲線點群上的離散對數(shù)問題的難解性。三、密鑰管理技術(shù)1密鑰管理在密碼學中的作用根據(jù)近代密碼學的觀點,一個密碼系統(tǒng)的安全性取決于對密鑰的保護,而不取決于對算法的保密。密碼體制可以公開,密碼設(shè)備可以丟失,然而一旦密鑰丟失或出錯,不但合法用戶不能提取信息,而且可能會使非法用戶竊取信息??梢?,密鑰的保密和安全管理在數(shù)據(jù)系統(tǒng)安全中是極為重要的。密鑰管理包括密鑰的設(shè)置、產(chǎn)生、分配、存儲、裝入、保護、使用以及銷毀等內(nèi)容,其中密鑰的分配和存儲可能是最棘手的問題。2設(shè)置多層次密鑰系統(tǒng)的意義密鑰舶層次設(shè)置,體現(xiàn)了一個密鑰系統(tǒng)在組織結(jié)構(gòu)上的基本特點。層次是由密鑰系統(tǒng)的功能決定的。如果一個密鑰系統(tǒng)所定義的功能很簡單,其

19、層次就可以很簡單,如早期的保密通信都采用單層密鑰體制,密鑰的功能就是對明文加解密。然而,現(xiàn)代信息系統(tǒng)的密鑰管理不僅需求密鑰本身的安全保密,更要求密鑰能夠定期更換,甚至一報一換,密鑰能自動生成和分配,密鑰的更換對用戶透明等,單層密鑰體制已無法適應這種需要了。所以,現(xiàn)有的計算機網(wǎng)絡(luò)系統(tǒng)的密鑰設(shè)計大都采取多層的形式。3DiffieHellman密鑰分配協(xié)議Diffie與Hellman在早期提出了一種密鑰交換體制,通常稱為DiffieHellman協(xié)議。他們建議用模一個素數(shù)的指數(shù)運算來進行直接密鑰交換?!竞喆稹亢喪鍪褂肈iffie一Hellman密鑰交換協(xié)議交換密鑰的步驟。是用模一個素數(shù)的指數(shù)運算來進

20、行直接密鑰交換,設(shè)P是一個素數(shù),a是模P的本原元。用戶A產(chǎn)生一個隨機數(shù)x,并計算U=axmodP送給用戶B。用戶B同樣產(chǎn)生一隨機數(shù)Y,計算V=aymodp送給用戶A。這樣雙方就能計算出相同的密鑰KK=axymodp=Vxmodp=Uymodp。4集中式密鑰分配和分布式密鑰分配的含義所謂集中式分配是指利用網(wǎng)絡(luò)中的“密鑰管理中心(KMC)”來集中管理系統(tǒng)中的密鑰,“密鑰管理中心”接受系統(tǒng)中用戶的請求,為用戶提供安全分配密鑰的服務(wù)。分布式分配方案是指網(wǎng)絡(luò)中各主機具有相同的地位,它們之間的密鑰分配取決于它們自己的協(xié)商,不受任何其他方面的限制。5密鑰分存的思想它的基本思想是:將一個密鑰K破成n個小片K、

21、K2、K。,滿足:(1)已知任意t個K:的值易于計算出K。(2)已知任意t一1個或更少個K:,則由于信息短缺而不能確定出K。將一個小片分給”個用戶。由于要重構(gòu)密鑰需要t個小片,故暴露一個小片或大到0一l個小片不會危及密鑰,且少于一1個用戶不可能共謀得到密鑰。同時,若一個小片被丟失或損壞,仍可恢復密鑰(只要至少有t個有效的小片)。6密鑰托管標準EESEES主要有兩個新的特點:一個新的加密算法(Skipjack算法)和一個密鑰托管系統(tǒng)。其中最新的特色就是它的密鑰托管功能,當一個Clipper芯片被用來進行加解密時,一個LEAF(LawEnforcementAccessHeld)信息必須被提供,否則

22、由防竄擾芯片拒絕解密,其中LEAF包含一個會話密鑰的加密拷貝,這樣被授權(quán)的監(jiān)聽機構(gòu)就可以通過解密LEAF得到會話密鑰,從而有效地實施監(jiān)聽?!締芜x】美國政府在1993年公布的EES技術(shù)所屬的密鑰管理技術(shù)是密鑰的托管。四、密碼系統(tǒng)的安全性-無條件安全和計算上安全一個密碼體制的安全性取決于破譯者具備的計算能力,如若它對于擁有無限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是無條件安全的,它意味著不論破譯者擁有多大的計算資源,都不可能破譯;如若一個密碼體制對于擁有有限計算資源的破譯者來說是安全的,則稱這樣的密碼體制是計算上安全的,計算上安全的密碼表明破譯的難度很大。無條件安全的密碼體制是理論上安全

23、的;計算上安全的密碼體制實用的安全性。但目前已知的無條件安全的密碼體制都是不實用的;同時還沒有一個實用的密碼體制被證明是計算上安全的。第三章密碼技術(shù)的應用一、數(shù)據(jù)的完整性和安全性1數(shù)據(jù)完整性和安全性概念數(shù)據(jù)完整性或稱真確性是指數(shù)據(jù)處于“一種未受損的狀態(tài)”和“保持完整或未被分割的品質(zhì)或狀態(tài)”。保持數(shù)據(jù)完整性是指在有自然或人為干擾的條件下,網(wǎng)絡(luò)嵌入、刪除及重復傳送,或防止由于其他原因使原始數(shù)據(jù)被更改。證實數(shù)據(jù)完整性是認證信息、檢驗數(shù)據(jù)是否被篡改的技術(shù),在電子商務(wù)系統(tǒng)中的信息安全上有重要作用。散列函數(shù)是實現(xiàn)數(shù)據(jù)完整性的主要手段。實際中也常常借助于糾錯檢錯技術(shù)來保證消息的完整性?!締芜x】實現(xiàn)數(shù)據(jù)完整性

24、的主要手段是散列函數(shù)。2數(shù)據(jù)完整性被破壞的嚴重后果(1)造成直接的經(jīng)濟損失。(2)影響一個供應鏈上許多廠商的經(jīng)濟活動。(3)可能造成過不了“關(guān)”。(4)會牽涉到經(jīng)濟案件中。(5)造成電子商務(wù)經(jīng)營的混亂與不信任。3散列函數(shù)的概念散列函數(shù)是將一個長度不確定的輸入串轉(zhuǎn)換成一個長度確定的輸出串稱為散列值。也叫哈希值、雜湊值和消息摘要。4常用散列函數(shù)(1)MD一4和MD一5散列算法。(2)安全散列算法(SHA)。(3)其他散列算法。5安全散列算法(SHA)美國NIST和NSA設(shè)計的一種標準算法安全散列算法SHA,用于數(shù)字簽名標準算法DSS,亦可用于其他需要散列算法的場合,具有較高的安全性。輸入消息長度小

25、于264比特,輸出壓縮值為160比特而后送給DSA計算此消息的簽名。這種對消息散列值的簽名要比對消息直接進行簽名的效率更高。6散列函數(shù)應用于數(shù)據(jù)的完整性的方法首先用散列算法,由散列函數(shù)計算出散列值后,就將此值消息摘要附加到這條消息上。當接收者收到消息及附加的消息摘要后,就用此消息獨自再計算出一個消息摘要。如果接收者所計算出的消息摘要同消息所附的消息摘要一致,接收者就知道此消息沒有被篡改。【簡答】簡述使用MD5算法的基本過程。(1)附加填充比特。(2)附加長度。(3)初始化緩沖區(qū)。(4)按每塊16個字對數(shù)據(jù)進行4輪規(guī)定算法的處理。(5)輸出。二、數(shù)字簽名1數(shù)字簽名的基本概念數(shù)字簽名是利用數(shù)字技術(shù)

26、實現(xiàn)在網(wǎng)絡(luò)傳送文件時,附加個人標記,完成傳統(tǒng)上手書簽名蓋章的作甩,以表示確認、負責、經(jīng)手等。2數(shù)字簽名的必要性商業(yè)中的契約、合同文件、公司指令和條約,以及商務(wù)書信等,傳統(tǒng)采用手書簽名或印章,以便在法律上能認證、核準、生效。傳統(tǒng)手書簽名儀式要專門預定日期時間,契約各方到指定地點共同簽署一個合同文件,短時間的簽名工作量需要很長時間的前期準備工作。電子商務(wù)的發(fā)展大大地加快了商務(wù)的流程,已經(jīng)不能容忍這種“慢條斯理”的傳統(tǒng)手書簽名方式。數(shù)字簽名可做到高效而快速的響應,任一時刻,在地球任何地方只要有Internet,就可完成簽署工作。數(shù)字簽名除了可用于電子商務(wù)中的簽署外,還可用于電子辦公、電子轉(zhuǎn)賬及電子郵

27、遞等系統(tǒng)。3數(shù)字簽名的原理數(shù)字簽名用一般的加密方法是無法完成的。它的基本原理是:發(fā)送者A用自己的私鑰KSA對消息M加密后,得密文c,B收到密文C后,用A的公鑰KpA解密后,得消息M。如果可得消息M,且M和M一致,即KSA和Ken是一對密鑰,M是經(jīng)KsA加密的說明M是經(jīng)過A“簽字”的,因為只有A有這個私鑰KSA。而對于消息M,B可同時通過其他途徑直接從A處得到。4數(shù)字簽名的要求數(shù)字簽名應滿足以下要求:(1)接收方B能夠確認或證實發(fā)送方A的簽名,但不能由B或第三方C偽造。(2)發(fā)送方A發(fā)出簽名的消息給接收方B后,A就不能再否認自己所簽發(fā)的消息;(3)接收方B對已收到的簽名消息不能否認,即有收報認證

28、。(4)第三者C可以確認收發(fā)雙方之間的消息傳送,但不能偽造這一過程?!咎羁铡繑?shù)字簽名分為兩種,其中RSA和Rabin簽名屬于確定性簽名,ELGamal簽名屬于隨機式簽名?!径噙x】數(shù)字簽名技術(shù)可以解決的安全問題是接收方偽造、發(fā)送者或接收者否認、第三方冒充、接收方篡改。5單獨數(shù)字簽名的安全問題單獨數(shù)字簽名的機制有一個潛在的安全問題:如果有人(G)產(chǎn)生一對公鑰系統(tǒng)的密鑰,對外稱是A所有,則他可以假冒A的名義進行欺騙活動。因為單獨數(shù)字簽名的機制中一對密鑰沒有與擁有者的真實身份有唯一的聯(lián)系。6RSA簽名體制RSA簽名體制是利用雙鑰密碼體制的RSA加密算法實現(xiàn)數(shù)字簽名。IS0IEC9796和ANSIX93

29、0199X已將RSA作為建議數(shù)字簽名的標準算法。7無可爭辯簽名無可爭辯簽名是在沒有簽名者自己的合作下不可能驗證簽名的簽名。無可爭辯簽名是為了防止所簽文件被復制,有利于產(chǎn)權(quán)擁有者控制產(chǎn)品的散發(fā)。無可爭辯簽名除了一般簽名體制中的簽名算法和驗證算法(或協(xié)議)外,還需要第三個組成部分,即否認協(xié)議:簽名者利用無可爭辯簽名可向法庭或公眾證明一個偽造的簽名的確是假的;但如果簽名者拒絕參與執(zhí)行否認協(xié)議,就表明簽名真的由他簽署。三、數(shù)字信封1數(shù)字信封的加密方法發(fā)送方用一個隨機產(chǎn)生的DES密鑰加密消息,然后用接受方的公鑰加密DES密鑰,稱為消息的“數(shù)字信封”,將數(shù)字信封與DES加密后的消息一起發(fā)給接受方。接受者收

30、到消息后,先用其私鑰打開數(shù)字信封,得到發(fā)送方的DES密鑰,再用此密鑰去解密消息。只有用接受方的RSA私鑰才能夠打開此數(shù)字信封,確保了接受者的身份。2數(shù)字信封的優(yōu)點數(shù)字信封既克服了兩種加密體制的缺點,發(fā)揮了兩種加密體制的優(yōu)點,又妥善地解決了密鑰傳送的安全問題。四、混合加密系統(tǒng)混合加密系統(tǒng)的作用在一次信息傳送過程中,可以綜合利用消息加密、數(shù)字信封、散列函數(shù)和數(shù)字簽名實現(xiàn)安全性、完整性、可鑒別和不可否認。這種已經(jīng)成為目前信息安全傳送的標準模式,一般把它叫作“混合加密系統(tǒng)”,被廣泛采用。五、數(shù)字時間戳1數(shù)字時間戳的作用數(shù)字時間戳應當保證:(1)數(shù)據(jù)文件加蓋的時戳與存儲數(shù)據(jù)的物理媒體無關(guān)。(2)對已加蓋

31、時戳的文件不可能做絲毫改動(即使文件僅1比特)。(3)要想對某個文件加蓋與當前日期和時問不同時戳是不可能的。2仲裁方案利用單向雜湊和數(shù)字函數(shù)簽名協(xié)議實現(xiàn):(1)A產(chǎn)生文件的單向雜湊函數(shù)值。(2)A將雜湊函數(shù)值傳送給B。(3)B在收到的雜湊函數(shù)值的后面附加上日期和時間,并對它進行數(shù)字簽名。(4)B將簽名的雜湊函數(shù)值和時戳一起送還給A。3鏈接協(xié)議解決A和B可以合謀生成任何想要的時戳這個問題的一種方法是將A的時戳同8以前生成的時戳鏈接起來。這些時戳很可能是為A之外的人生成的。由于B接收到各個時戳請求的順序不能確定,A的時戳很可能產(chǎn)生在前一個時戳之后。由于后來的請求與A的時戳鏈接在一起,他的時戳一定在

32、前面產(chǎn)生過。第四章 網(wǎng)絡(luò)系統(tǒng)物理安全與計算機病毒的防治一、網(wǎng)絡(luò)系統(tǒng)物理安全1計算機機房的設(shè)計計算機機房的設(shè)計應符合下列規(guī)定:(1)設(shè)備間內(nèi)所有設(shè)備應有足夠的安裝空間,其中包括計算機主機,網(wǎng)絡(luò)連接設(shè)備等。(2)設(shè)備間的地面面層材料應能防靜電。(3)設(shè)備間至少提供離地板255cm高度的空間,門的高度應大于210cm,門寬應大于90cm,地板的平均荷載應大于5kNm2。凡是安裝綜合布線硬件的地方,墻壁和天棚應涂阻燃漆。(4)設(shè)備間應采用全封閉房間,防止有害氣體侵人,并應有良好的防塵措施。(5)設(shè)備問室溫應保持在10。C至25。C之間,相對濕度應保持60至80。(6)設(shè)備間應安裝符合法規(guī)要求的消防系統(tǒng)

33、,應使用防火防盜門,至少能耐火l小時的防火墻。(7)機房內(nèi)的塵埃要求低于059m;對于開機時機房內(nèi)的噪聲,在中央控制臺處測量時應小于70dB。(8)機房內(nèi)無線電干擾場強,在頻率范圍為o151000MHz時不大于l20dB。機房內(nèi)磁場干擾場不大于800Am。(9)計算機房內(nèi)的照明要求在離地面08m處,照度不應低于200Ix,其他房間的照明不應低于5lx,主要通道及有關(guān)房間可根據(jù)需要設(shè)置,但其照度要求是在離地面08m處不低于llx。(10)設(shè)備間應采用UPS不問斷電源,防止停電造成網(wǎng)絡(luò)通訊中斷。UPS電源應提供不低于2小時后備供電能力。UPS功率大小應根據(jù)網(wǎng)絡(luò)設(shè)備功率進行計算,并具有2030的余量

34、。設(shè)備間電源設(shè)備應具有過壓過流保護功能,以防止對設(shè)備的不良影響和沖擊。(11)防雷接地可單獨接地或同大樓共用接地體。接地要求每個配線柜都應單獨引線至接地體,保護地線的接地電阻值,單獨設(shè)置接地體時,不應大于2n;采用同大樓共用接地體時,不應大于lQ。【單選】根據(jù)建筑與建筑群綜合布線系統(tǒng)工程設(shè)計規(guī)范(CECS72:97)的要求,計算機機房室溫應該保持的溫度范圍為l025。2容錯和冗余【名詞解釋】容錯技術(shù):是當系統(tǒng)發(fā)生某些錯誤或故障時,在不排除錯誤和故障的條件下使系統(tǒng)能夠繼續(xù)正常工作或進入應急工作狀態(tài)的一種技術(shù)。3網(wǎng)絡(luò)備份系統(tǒng)備份系統(tǒng)使用了恢復出錯系統(tǒng)的辦法之一。當丟失了系統(tǒng)的數(shù)據(jù)完整性后,可以用備

35、份系統(tǒng)將最近的一次系統(tǒng)備份恢復到機器上去。在局域網(wǎng)環(huán)境中做備份系統(tǒng)工作容易出錯?,F(xiàn)在網(wǎng)絡(luò)系統(tǒng)的備份工作變得越來越困難,其原因是網(wǎng)絡(luò)系統(tǒng)的復雜性隨著不同的操作系統(tǒng)和網(wǎng)絡(luò)應用軟件的增加而增加。4數(shù)據(jù)文件備份數(shù)據(jù)備份,是指為防止系統(tǒng)出現(xiàn)操作失誤或系統(tǒng)故障導致數(shù)據(jù)丟失,而將全系統(tǒng)或部分數(shù)據(jù)集合從應用主機的硬盤或陣列復制到其他的存儲介質(zhì)的過程。傳統(tǒng)的數(shù)據(jù)備份主要是采用數(shù)據(jù)內(nèi)置或外置的磁帶機進行冷備份。5歸檔歸檔是指將文件從計算機的存儲介質(zhì)中轉(zhuǎn)移到其他永久性的介質(zhì)上,以便長期保存的過程。6提高數(shù)據(jù)完整性的預防性措施(1)鏡像技術(shù)。(2)故障前兆分析。(3)奇偶校驗。(4)隔離不安全的人員。(5)電源保障。

36、【名詞解釋】奇偶校驗:是服務(wù)器的一種特征,它提供一種機器機制來保證對內(nèi)存錯誤的檢測,因此,不會引起由于服務(wù)器的出錯,導致數(shù)據(jù)完整性的喪失。二、計算機病毒1計算機病毒定義計算機病毒是指編制者在計算機程序中插入的破壞計算機功能,或者毀壞數(shù)據(jù),影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。2計算機病毒的特征(1)非授權(quán)可執(zhí)行性。(2)隱蔽性。(3)傳染性。(4)潛伏性。(5)表現(xiàn)性或破壞性。(6)可觸發(fā)性?!締芜x】判斷一段程序代碼是否為計算機病毒,其依據(jù)是看這段代碼是否具有傳染性。3計算機病毒的分類(1)按寄生方式分為引導型病毒、文件型病毒和復合型病毒。(2)按破壞性分為良性病毒和惡性病

37、毒。4計算機病毒的主要來源(1)引進的計算機系統(tǒng)和軟件帶有病毒。(2)各類出國人員帶回的機器和軟件染有病毒。(3)一些染有病毒的游戲軟件。(4)非法拷貝中毒。(5)計算機生產(chǎn)、經(jīng)營單位銷售的機器和軟件染有病毒。(6)維修部門交叉感染。(7)有人研制、改造病毒。(8)敵對分子以病毒進行宣傳和破壞。(9)通過互聯(lián)網(wǎng)傳人。5計算機病毒的防治策略(1)依法治毒。(2)建立一套行之有效的病毒防治體系。(3)制定嚴格的病毒防治技術(shù)規(guī)范。第五章 防火墻與VPN技術(shù)一、防火墻1防火墻的基本概念(1)外網(wǎng)(非受信網(wǎng)絡(luò)):防火墻外的網(wǎng)絡(luò),一般為Internet。(2)內(nèi)網(wǎng)(受信網(wǎng)絡(luò)):防火墻的網(wǎng)絡(luò)。受信主機和非受

38、信主機分別對照內(nèi)網(wǎng)和外網(wǎng)的主機。(3)非軍事化區(qū)(DMZ):為了配置管理方便,內(nèi)網(wǎng)中需要向外提供服務(wù)的服務(wù)器往往放在一個單獨的網(wǎng)段,這個網(wǎng)段便是非軍事化區(qū)(DMZ區(qū))。2防火墻的設(shè)計原則防火墻的設(shè)計須遵循以下基本原則:(1)由內(nèi)到外和由外到內(nèi)的業(yè)務(wù)流必須經(jīng)過防火墻。(2)只允許本地安全政策認可的業(yè)務(wù)流通過防火墻。(3)盡可能控制外部用戶訪問內(nèi)域網(wǎng),應嚴格限制外部用戶進入內(nèi)域網(wǎng)。(4)具有足夠的透明性,保證正常業(yè)務(wù)的流通。(5)具有抗穿透攻擊能力、強化記錄、審計和告警。3防火墻的基本組成【簡答】簡述防火墻的基本組成部分。(1)安全操作系統(tǒng)。(2)過濾器。(3)網(wǎng)關(guān)。(4)域名服務(wù)器。(5)Ema

39、il處理。4防火墻的分類(1)包過濾型。(2)包檢驗型。(3)應用層網(wǎng)關(guān)型。5防火墻不能解決的問題(1)防火墻無法防范通過防火墻以外的其他途徑的攻擊。(2)防火墻不能防止來自內(nèi)部變節(jié)者和不經(jīng)心的用戶帶來的威脅。(3)防火墻也不能防止傳送已感染病毒的軟件或文件。(4)防火墻無法防范數(shù)據(jù)驅(qū)動型的攻擊。二、VPN技術(shù)1VPN基本概念虛擬專用網(wǎng)VPN通常被定義為通過一個公共網(wǎng)絡(luò)(通常是Internet)建立一個|缶時的、安全的連接,是一條穿過混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道,它是對企業(yè)內(nèi)部網(wǎng)的擴展。2VPN的基礎(chǔ):隧道協(xié)議VPN利用隧道協(xié)議在網(wǎng)絡(luò)之間建立一個虛擬通道,以完成數(shù)據(jù)信息的安全傳輸隧道協(xié)議主

40、要包括以下幾種:(1)互聯(lián)網(wǎng)協(xié)議安全IPSec。(2)第2層轉(zhuǎn)發(fā)協(xié)議L2F。(3)點對點隧道協(xié)議PPTP。(4)通用路由封裝協(xié)議GRE?!締芜x】在隧道協(xié)議中,基于防火墻的VPN系統(tǒng)的協(xié)議是些?!咎羁铡縄PSec是一系列保護IP通信的規(guī)則的集合,它包含傳輸模式與隧道模式兩種工作模式。【單選】在中國,制約VPN發(fā)展、普及的客觀因素是網(wǎng)絡(luò)帶寬。3VPN適用范圍有四類用戶比較適合采用VPN:(1)位置眾多,特別是單個用戶和遠程辦公室站點多,例如企業(yè)用戶、遠程教育用戶。(2)用戶站點分布范圍廣,彼此之間的距離遠,遍布全球各地,需通過長途電信,甚至國際長途手段聯(lián)系的用戶。(3)帶寬和時延要求相對適中的用戶

41、。(4)對線路保密性和可用性有一定要求的用戶。相對而言,有四種情況可能并不適于采用VPN:(1)非常重視傳輸數(shù)據(jù)的安全性。(2)不管價格多少,性能都被放在第一位的情況。(3)采用不常見的協(xié)議,不能在IP隧道中傳送應用的情況。(4)大多數(shù)通信是實時通信的應用,如語音和視頻。但這種情況可以使用公共交換電話網(wǎng)(PSTN)解決方案與VPN配合使用。4VPN分類(1)按VPN的部署模式分類端到端(Endt0End)模式。供應商企業(yè)(ProviderEnterprise)模式。內(nèi)部供應商(IntraProvider)模式。(2)按VPN的服務(wù)類型分類IntranetVPN。AceessVPN。Extran

42、etVPN。(3)多級安全策略:主體和客體按普通、秘密、機密、絕密級劃分,進行權(quán)限和流向控制。4接入控制的實現(xiàn)接入控制實現(xiàn)有以下兩種方式:(1)自主式接入控制:簡記為DAC。(2)強制式接入控制:簡記為MAC。(3)按接入方式的不同虛擬專用撥號網(wǎng)絡(luò)(VPDN)。虛擬專用路由網(wǎng)絡(luò)(VPRN)。虛擬租用線路(V1L)。虛擬專用LAN子網(wǎng)段(VPLS)。5組建VPN遵循的設(shè)計原則VPN的設(shè)計應該遵循以下原則:安全性、網(wǎng)絡(luò)優(yōu)化、vPN管理等。在安全性方面,由于VPN直接構(gòu)建在公用網(wǎng)上,實現(xiàn)簡單、方便、靈活,但同時其安全問題也更為突出。在網(wǎng)絡(luò)優(yōu)化方面,構(gòu)建VPN的另一重要需求是充分有效地利用有限的廣域網(wǎng)

43、資源,為重要數(shù)據(jù)提供可靠的帶寬。在VPN管理方面,VPN要求企業(yè)將其網(wǎng)絡(luò)管理功能從局域網(wǎng)無縫地延伸到公用網(wǎng),甚至是客戶和合作伙伴?!締芜x】由資源擁有者分配接入權(quán)的接入控制方式是自主式接入控制?!径噙x】接入控制策略主要包括最小權(quán)益策略、最小泄露策略和多級安全策略。第六章 數(shù)控庫加密技術(shù)1數(shù)據(jù)加密的必要性由于網(wǎng)絡(luò)技術(shù)、網(wǎng)絡(luò)協(xié)議、主要技術(shù)是公開的,所有的網(wǎng)絡(luò)安全技術(shù)也是基于這些公開的技術(shù),黑客利用這些公開技術(shù)中的漏洞,對網(wǎng)絡(luò)和數(shù)據(jù)進行攻擊;任何操作系統(tǒng)無論其技術(shù)是否公開,都是有漏洞的,因為安全與運行效率是一個要綜合平衡的矛盾。一旦黑客攻破網(wǎng)絡(luò),如果數(shù)據(jù)未加密,計算機數(shù)據(jù)是可讀的,則數(shù)據(jù)即盜即用。黑客

44、還可以有針對性的盜竊和篡改黑客關(guān)心的文件和數(shù)據(jù)庫記錄(破壞數(shù)據(jù)的完整性)。而且黑客一旦掌握了攻破方法以后,會不斷的繼續(xù)盜走和篡改數(shù)據(jù),而用戶很難察覺。因此。數(shù)據(jù)加密十分必要。2數(shù)據(jù)加密的作用數(shù)據(jù)加密的作用在于:(1)解決外部黑客侵入網(wǎng)絡(luò)后盜竊計算機數(shù)據(jù)的問題。(2)解決外部黑客侵入網(wǎng)絡(luò)后篡改數(shù)據(jù)的問題。(3)解決內(nèi)部黑客在內(nèi)部網(wǎng)上盜竊計算機數(shù)據(jù)的問題。(4)解決內(nèi)部黑客在內(nèi)部網(wǎng)上篡改數(shù)據(jù)的問題。(5)解決CPU、操作系統(tǒng)等預先安置了黑客軟件或無線發(fā)射裝置的問題。3數(shù)據(jù)加密的方法目前,對數(shù)據(jù)庫的加密方法有以下三種:(1)使用加密軟件加密數(shù)據(jù)。(2)使用專用軟件加密數(shù)據(jù)庫數(shù)據(jù)。(3)加密橋技術(shù)?!?/p>

45、單選】在加密解密卡的基礎(chǔ)上開發(fā)的數(shù)據(jù)庫加密應用設(shè)計平臺是使用加密橋技術(shù)。第七章 證書系統(tǒng)與身份確認一、認證與身份證明1身份證明系統(tǒng)的組成一個身份證明系統(tǒng)一般由3方組成,一方是出示證件的人,稱做示證者,又稱申請者,提出某種要求;另一方為驗證者,檢驗示證者提出的證件的正確性和合法性,決定是否滿足其要求;第三方是可信賴者,用以調(diào)解糾紛。2對身份證明系統(tǒng)的要求(1)驗證者正確識別合法示證者的概率極大化。(2)不具可傳遞性,驗證者B不可能重用示證者A提供給他的信息,偽裝示證者A成功地騙取其他人的驗證,得到信任。(3)攻擊者偽裝示證者欺騙驗證者成功的概率小到可以忽略,特別是要能抗已知密文攻擊,即攻擊者在截

46、獲到示證者和驗證者多次(多次式表示)通信下,偽裝示證者欺騙驗證者。(4)計算有效性,為實現(xiàn)身份證明所需的計算量要小。(5)通信有效性,為實現(xiàn)身份證明所需通信次數(shù)和數(shù)據(jù)量要小。(6)秘密參數(shù)安全存儲。(7)交互識別,有些應用中要求雙方互相進行身份認證。(8)第三方的實時參與,如在線公鑰檢索服務(wù)。(9)第三方的可信賴性。(10)可證明安全性。3身份證明系統(tǒng)質(zhì)量指標身份證明系統(tǒng)的質(zhì)量指標為合法用戶遭拒絕的概率,即拒絕率(FRR,F(xiàn)alseRejectionRate)或虛報率(1型錯誤率),以及非法用戶的偽造身份成功的概率,即漏報率(FAR,F(xiàn)alseAcceptanceRate)(11型錯誤率)。為

47、了保證系統(tǒng)有良好的服務(wù)質(zhì)量,要求其l型錯誤率要足夠小;為保證系統(tǒng)的安全性,要求其型錯誤率要足夠小?!久~解釋】身份識別:是指輸入個人信息,經(jīng)過處理提取成模板信息,試著在存儲數(shù)據(jù)庫中搜索找出與之匹配的模板,而后給出結(jié)論的過程。4通行字選擇原則一個大系統(tǒng)的通行字的選擇原則為:(1)易記。(2)難于被別人猜中或發(fā)現(xiàn)。(3)抗分析能力強?!径噙x】通行字選取原則主要包括:墾望、難于被別人猜中或發(fā)現(xiàn)、抗分析能力強。5通行字的控制措施(1)系統(tǒng)消息:一般系統(tǒng)在聯(lián)機和脫機時都顯示一些禮貌性用語,而成為識別該系統(tǒng)的線索,因此,這些系統(tǒng)應當可以抑制這類消息的顯示,通行字當然不能顯示。(2)限制試探次數(shù):重復輸入口

48、令一般限制為36次,超過限定試驗次數(shù),系統(tǒng)將對該用戶ID鎖定,直到重新認證授權(quán)才再開啟。(3)通行字有效期:限定通行字使用期限。(4)雙通行字系統(tǒng):允許聯(lián)機用通行字,接觸敏感信息還要輸入一個不同的通行字。(5)最小長度:限制通行字至少為68字節(jié)以上,防止猜測成功概率過高,可采用摻雜或采用通行短語等加長和隨機化。(6)封鎖用戶系統(tǒng):可以對長期未聯(lián)機用戶或通行字超過使用期的用戶的ID封鎖,直到用戶重新被授權(quán)。(7)根通行字的保護:根通行字是系統(tǒng)管理員訪問系統(tǒng)所用口令,由于系統(tǒng)管理員被授予的權(quán)利遠大于對一般用戶的授權(quán),因此,它自然成為攻擊者的攻擊目標,在選擇和使用中要倍加保護。要求必須采用16進制字

49、符中,不能通過網(wǎng)絡(luò)傳送,要經(jīng)常更換(一周以內(nèi))等。(8)系統(tǒng)生成通行字:有些系統(tǒng)不允許用戶自己選定通行字,而由系統(tǒng)生成、分配通行字。系統(tǒng)如何生成易于記憶又難于猜中的通行字是要解決的一個關(guān)鍵問題,如果通行字難于記憶,用戶要將其寫下來。增加暴露危險;若生成算法被竊,則危及整個系統(tǒng)的安全。(9)通行字的檢驗:用一些軟件工具檢驗通行字的可用性。6通行字的安全存儲通行字的安全存儲有以下2種方法:(1)對于用戶的通行字多以加密形式存儲,入侵者要得到通行字,必須知道加密算法和密鑰,算法可能是公開的,但密鑰應當只有管理者才知道。(2)許多系統(tǒng)可以存儲通行字的單向雜湊值,入侵者即使得到此雜湊值也難于推出通行字。

50、1Kerberos認證體系的作用Kerberos是一種典型的用于客戶機和服務(wù)器認證的認證體系協(xié)議,它是一種基于對稱密碼體制的安全認證服務(wù)系統(tǒng)。其最大優(yōu)點就是使用方便、易于實施。Kerberos通過提供中心認證服務(wù),并應用傳統(tǒng)的加密方法,在客戶機和服務(wù)器之間構(gòu)造起了一個安全橋梁的作用,在很大程度上能夠消除常規(guī)的許多潛在安全問題。2Kerberos系統(tǒng)的組成Kerberos系統(tǒng)由下面的4個部分組成:AS、TGS、Client、Server。【多選】Kerberos系統(tǒng)的組成部分包括:As、TGS、Client、Server。3域內(nèi)認證Client向本Kerberos的認證域以內(nèi)的Server申請服

51、務(wù)的過程分為3個階段,共6個步驟。(1)第一階段:客戶Client向AS申請得到注冊許可證(Client一+AS)。(2)第二階段:客戶Client從TGS得到所請求服務(wù)的服務(wù)許可證Ts(ClientTGS)(3)第三階段:客戶利用服務(wù)許可證Ts向Server申請服務(wù)(Client*+Server)。4域間認證Client向本Kerberos的認證域以外的Server申請服務(wù)的過程分為4個階段共8個步驟。(1)第一個階段:ClientAS(兩者之間共享client的密鑰Kc,密鑰Ktgs是AS和TGS共享的,由AS傳遞給合法的Client)。(2)第二個階段:Client*TGS。(3)第三個

52、階段:Client*TGS。(4)第四個階段:Client*,Server?!久~解釋】域問認證:是指Client向本Kerberos的認證域以外的Server申請服務(wù)的過程。5Kerberos的局限性(1)時間同步。(2)重放攻擊。(3)認證域之間的信任。(4)系統(tǒng)程序的安全性和完整性。(5)口令猜測攻擊。(6)密鑰的存儲。第八章 公鑰證書與證書機構(gòu)一、公鑰證書1公鑰數(shù)字證書的含義公鑰數(shù)字證書是網(wǎng)絡(luò)上的證明文件:證明雙鑰體制中的公鑰所有者就是證書上所記錄的使用者。2公鑰證書系統(tǒng)的分類公鑰證書系統(tǒng)按用戶群所需的CA個數(shù),可分為單公鑰證書系統(tǒng)和多公鑰證書系統(tǒng)。3公鑰證書鏈結(jié)構(gòu)下圖是多公鑰證書系統(tǒng)

53、證書鏈結(jié)構(gòu)示意圖,這一結(jié)構(gòu)在于建立一個可信賴的證書鏈或證書通路。高層CA稱做根cAcARoot,它向低層CA(CA一A1,CAA2,)發(fā)放公鑰證書,而證書機構(gòu)CAAl再向它的低層CA(CABl,CAB2,)發(fā)放公鑰證書,最底層的CA直接向其用戶群(U11,Ul2,)發(fā)放公鑰證書。ill!書1證書2lie書3一i根c攀ALl蟊圖廚幽叫發(fā)證者A【州發(fā)iil!者BlH發(fā)證者c證書4證書51霞圜公鑰證書鏈結(jié)構(gòu)示意圖最終的用戶證書(如證書3)的合法性由其發(fā)證者(如證書2)的簽名密鑰保證,而該發(fā)證者(如證書2)的合法性由其上級發(fā)證者(如證書1),即CA一Root的簽名密鑰保證。用戶ul要與發(fā)證者所限定的子區(qū)域內(nèi)用戶進行安全通信,只需利用CA一B1的公鑰,而實際使用了三個證書。如果用戶Ul要與C

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論