![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
信息系统安全
文章平均质量分 78
阳阳大魔王
登峰造极
展开
-
面对网络安全隐患该如何去做呢?
由于主动式集线器与交换机不通过广播方式进行数据包的转发,嗅探技术也只针对共享式的网络起作用,因此,可以通过交换机的使用,对网络进行分段,最大程度地防止网络技术地攻击,即使受到嗅探技术地入侵,也只能攻击到一部分的信息流。其实伪基站不会连接到运营商的真实网络,它只是自动测量出其所在区域运营商基站所用的广播控制信道频点,然后将测量到的频点和短信内容输入到伪基站的操作平台上,批量群发短信,并且可以在接收方的短信上任意编造主叫号码。开启这些防护设备的网络,可实现对网络层的访问控制,是上网安全的重要保障。原创 2024-05-23 16:43:36 · 764 阅读 · 2 评论 -
基于数字签名技术的挑战/响应式认证方式
当客户端接收到服务器的发送的随机数后,将此随机数传入令牌,令牌使用该随机数与内部存储的密钥进行加密运算,并将加密的结果传送给服务器,这就是这种认证方式中的“响应”;这样,当服务器端接收到客户端发送的加密结果后,就将客户端的加密结果与服务器端的加密运算结果进行比对,如果比对的结果相同,则认为该用户是合法用户。在挑战/响应的认证过程中,用户的密钥保存在用户持有的令牌内,服务器维护着一个用户的密钥数据库,服务器将用户对自己发送的随机数的加密结果和使用数据库中存储的该用户的密钥加密随机数的结果对比来完成认证。原创 2024-01-29 18:09:02 · 778 阅读 · 1 评论 -
基于密码技术的身份认证——基于非对称密码体制的身份认证
A和B的公钥EA,EB加密后发送给A;在该协议中,A首先生成一个随机数RA,并联合自己的身份信息,利用B的公钥加密后发送给B;收到消息后,利用自己的私钥进行解密,得到RA,并生成另一个随机数RB,利用A的公钥对RA和。B收到A发送的消息后,B选择会话密钥KS,用A的公开密钥加密,连同签。发送给B的相同,则承认B身份的合法性,并在利用B的公钥对RB进行加密发送给B;当A收到第二条消息后,用自己的私钥解密得到会话密钥KS,并用B的公开密钥验证。B用私钥解密A的消息,然后用A的公钥验证签名,以确信时间标记仍有。原创 2024-01-26 17:34:51 · 755 阅读 · 1 评论 -
基于密码技术的身份认证——基于对称密码体制的身份认证
B收到消息TokenAB后,解密“EBP(RB||KAB||A||Text3)”获得KAB,并利用。A,B双方的会话密钥加密“(TNA||B||Text5)”,然后将它们合并生成消息TokenAB发送给B;到消息TokenAB后,解密“EBP(TNP||KAB||A||Text2)”获得KAB,并利用其解密“KAB。(TNA||B||Text5)”,B根据解密得到的内容,检查用户ID,A,B,时间戳或序列号TNP,TNA的。P生成A,B双方的会话密钥KAB,分别联合RA和RB,用。原创 2024-01-26 16:30:22 · 1657 阅读 · 1 评论 -
信息系统安全(第二章——挑战握手认证协议)
② 用户得到系统的挑战信息后,根据报文用户ID在用户表中查找与此对应的用户ID口令。到相同的用户ID,便利用接收到的随机数和该用户的口令,以Hash算法生成响应信息,并将响应。同意认证,则由系统向用户发送一个作为身份认证请求的随机数,并与用户ID一起作为挑战信息发。③ 验证方接收到此响应信息后,利用对方的的用户ID在自己的用户表中查找系统中保留的口令,使用CHPA认证安全性除了本地口令存储的安全性外,传输的安全性则在于挑战信息的长度,随机。挑战握手认证协议通过三次握手对被认证对象的身份进行周期性的认证。原创 2024-01-24 17:57:25 · 976 阅读 · 1 评论 -
信息系统安全(第二章——S/Key认证)
S/Key实现身份认证的理论依据基于Hash算法的单向性,S/Key标准中定义的Hash算法的三个标准。验证成功,允许用户正常的访问系统,n值减1,并用y’的值取代服务器上的y的值;S/Key认证的缺点是:动态口令数量有限,由于迭代次数有限,用户登录一定次数后,当动态口令。登录成功,n值减1,依次类推,直至n=1。的单向性,所采用的算法是公开的,当有关这种算法可逆计算研究有了新进展时,系统将不得不重。截取服务器传来的种子和迭代值,修改迭代值为较小值,并假冒服务器,将得到的种子和较小的迭。原创 2024-01-24 17:46:46 · 999 阅读 · 1 评论 -
信息系统安全(第二章)
在网络开放环境中,信息系统易遭受各种各样的攻击,例如消息窃听,身份伪装,消息伪造与篡改,消息重放等。这种入侵行为的实施相当一部分建立在入侵者获得已经存在的通信通道或伪装身份与系统建立通信通道的基础上。因此,在信息系统中,用户在登录系统前,必须向认证系统表明自己的身份,当用户身份的真实性得到认证后,系统才可以根据授权数据库中用户的权限设置,确定其是否有权访问所申请的资源,这样的过程被称为系统安全认证,通常又称身份认证。目的是识。原创 2024-01-24 16:09:02 · 1337 阅读 · 1 评论 -
信息系统安全(第一章)
20世纪60年代之前,信息安全的主要关注者是军方和政府机构,主要集中在通信的机密性。控制在操作系统,数据库和应用系统的安全管理中具有重要作用,PMI是支持授权服务的安全基础。一个信息系统的基本信息安全需求,可以由机密性,完整性,可用性,不可否认性,可认定性和可。确保敏感或机密数据在存储,使用,传输过程中不会泄露给非授权用户或实体的特性,甚至可以做。具有敏感性的机密信息,只有得到许可才能够获得该信息,防止信息的。确保信息在存储,传输或接收的过程中,其原有的内容,形式与流向,既不能被未经授权的第三方。原创 2024-01-23 04:01:21 · 1278 阅读 · 2 评论