版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精选公文范文 网络安全认证证书各位读友大家好,此文档由网络收集而来,欢迎您下载,谢谢篇一:身份认证的发展--网络信息安全滨江学院网络信息安全课程论文题目院系计算机系年级班级学生姓名学号学期任课教师二o—四年十二月一日身份认证的发展摘要随着全球化经济模式的出现以及科学技术的高速发展,网络技术应用越来越广泛,网络普及范围也随着发展。身份认证是保障网络安全的关键,目前主 精选公文范文 要的身份认证技术包括:基于口令的认证技术、基于智能卡的技术、基于密码的技术及基于生物特征的技术。同时身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。1引言信息安全的发展大致分为三个阶段:数据安全、网络安全、交易安全。数据安全依赖的基本技术是密码技术,网络安全依赖的基本技术是防护技术,交易安全是网络交易时代的最基本的安全,要求是可信性,为交易提供可信计算环境、可信网络连接、交易可信性证明,交易安全的基本技术是认证技术,它以可信性为主实施自愿型安全策略。身份认证技术是信息安全的核心技术之一。在网络世界中,要保证交易通信的 精选公文范文 2 精选公文范文 可信和可靠,必须得正确识别通信双方的身份,于是身份认证技术的发展程度直接决定了信息技术产业的发展程度。身份认证技术是能够对信息的收发方进行真实身份鉴别的技术,是保护信息安全的第一道大门,他的任务是识别、验证网络信息系统中用户身份的合法性和真实性和抗抵赖性。2身份认证技术身份认证的概括身份认证技术是证实被证对象是否属实或是否有效的一个过程,其基本思想是通过验证被认证对象的属性来达到被认证对象是否真实有效的目的。主要通过三种方式来判别:一是根据你所知道的信息来证明你的身份;二是根据你所拥有的东西来证明你的身份;三是直接根据你独一无二的身体特征来证明你的身份。当然也可以综合利用这三种方式来判别。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认 精选公文范文 精选公文范文 证到双(多)因子认证,从静态认证到动态认证的过程。常见的身份认证方法有:基于口令的鉴别方法;基于智能卡、令牌的鉴别方法;基于PKI数字证书的鉴别方法。基于生物特征的鉴别方法(指纹,掌纹,虹膜,视网膜,面容,语音,签名等);基于组合因子的鉴别方法等。其中,口令认证是最常用的方式,包括静态口令和动态口令两种;智能卡、令牌是一种内置集成电路的芯片,用来保存和用户身份相关的数据;数字证书是利用可信第三方来证明用户身份;生物特征认证则以人体唯一的、可靠的、稳定的生物特征为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别;组合因子认证是综合利用多种认证技术的优点进行组合认证。身份认证的含义身份认证技术简单意义上来讲就是对通讯双方进行真实身份鉴别,也是对网络信息资源安全进行保护的第一个防 精选公文范文 4 精选公文范文 火墙,目的就是验证辨识网络信息使用用户的身份是否具有真实性和合法性,然后给予授权才能访问系统资源,不能通过识别用户就会阻止其访问。由此可知,身份认证在安全管理中是个重点,同时也是最基础的安全服务。基于网络的身份认证身份认证系统在安全系统中非常重要,虽然它是最基础的安全服务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到攻击入侵,就会导致系统里的安全措施都无法产生作用,而黑客入侵的首要目标一般都是先攻破身份认证系统。但是因为网络连接具有复杂性、流动性等特点,在复杂的网络环境中会导致身份认证也变得复杂,分析网络运行时的各类因素,可得出在网络环境中的身份认证具有以下特点:1.虽然在网络中使用身份认证技术后,提高了网络的安全性,但是因为身份认证技术需要使用加密算法来实施 精选公文范文 精选公文范文 复杂计算,就会导致出现实时性变差,降低了网络通信率。2•身份认真系统在处于单机状态下无法很好的实现。入侵者往往会通过对用户的通信通道上窃听出身份认证信息,从而非法获得合法用户的身份信息,并使用这些截取的身份信息入网。因为使用者一般具有不稳定性和流动性,所以进行身份认证就必须要考虑到相对应的方式,就是确认用户身份进行认证时具有唯一性、完整性,防止出现用户身份冒充、伪造等情况,在此基础上也需要考虑到认证系统是否会对系统流畅运行带来影响。非生物认证技术非生物认证一般是采用口令的认证方式,而现在传统的身份认证技术就是使用口令认证。口令认证方法具有简单性、操作性等特点。认证者首先需要拥有用户使用账号,还需要保证使用账号在用户数据库里是唯一的。而主要一般 精选公文范文 精选公文范文 是两种口令的认证方式:一种是使用动态口令,用户在使用网络安全系统的时候,所需要输入的口令都是变化的,不会固定,每次都有变化,就算这次输入的口令被他人获得,但是下次却不可以再次使用。另一种是静态口令,使用用户经过系统设定和保存后,在指定的时间内不会发生变化,一个口令能够长期使用,这种口令相比于动态口令虽然操作简单,但是却没有动态口令安全。3发展趋势基于量子密码的认证技术量子密码技术是密码学与量子力学相结合的产物,采用量子态作为信息载体,经由量子通道在合法用户之间传递密钥。量子密码的安全性是由量子力学原理所保证。“海森堡测不准原理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位置与动量是不可能的,只能精确测定两者之一。“单量子不可复制定理”是“海森堡(Heisenberg)测不 精选公文范文 精选公文范文 准原理”勺推论,它指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变量子的状态。量子密码技术可达到经典密码学所无法达到的两个最终目的:一是合法的通信双方可察觉潜在的窃听者并采取相应的措施;二是使窃听者无法破解量子密码,无论企图破解者有多么强大的计算能力。将量子密码技术的不可窃听性和不可复制性用于认证技术则可以用来认证通信双方的身份,原则上提供了不可破译、不可窃听和大容量的保密通讯体系。真正做到了通信的绝对安全。主要有三类量子身份认证的实现方案:基于量子密钥的经典身份认证系统,基于经典密钥的量子身份认证系统,纯量子身份认证系统。技术IBE是一种将用户公开的字符串信息(例如邮件地址,手机号码,身份证号码等)用作公钥的公钥加密方式。1984 精选公文范文 8 精选公文范文 年AdiShamir首先提出了实现该方式的可能性。2001年美国斯坦福大学的DanBoneh和加利弗尼亚大学戴维斯分校的MattFranklin共同提出了具有开创性意义的基于标识的IBE算法。在基于证书的PKI管理系统中,证书撤销、保存、发布和验证需要占用较多资源,且管理复杂.这就限制了PKI在实时和低带宽的环境中的应用,而在基于身份的公钥密码系统中,公钥直接从用户的身份信息中获取,不需要可信第三方,能非常容易的实现认证的直接性,只需保留少量的公用参数而不需要保留大量用户数据,不需要数据库的支持,不需要单独的目录服务器来存储公钥,也不需要公钥的管理和认证问题,大大减少了系统的复杂度。思维认证技术思维认证是一种全新的身份认证方式,他是以脑一机接口技术为基础,有望替代传统的身份认证方式。脑一机接口技术(Brain-Computer 精选公文范文 精选公文范文 Interface,BCI)通过实时记录人脑的脑电波,在一定程度上解读人的思维信号。其原理是:当受试主体的大脑产生某种动作意识之后或者受到外界刺激后,其神经系统的活动会发生相应的改变。这种变化可以通过一定的手段检测出来,并作为意识发生的特征信号。最吸篇二:信息网络安全专业人员认证信息网络安全专业人员认证(INSPC)信息网络安全专业人员认证(INSPC),由公安部第三研究所、国家反计算机入侵和防病毒研究中心(下简称国家中心)主办,根据人事部《专业技术人才知识更新工程(“653工程”)实施方案》的通知(下简称653工程),公安部、人事部“关于开展信息网络安全专业技术人员继续教育工作的通知(公信安[2006]526号)”,为推动全国各省、自治区、直辖市的公安网监部门的信息网络安全专业技术人员。 精选公文范文 10 精选公文范文 INSPC认证是由国家反计算机入侵和防病毒研究中心首先发起,联合行业厂商、用户及培训机构单位共同推动的信息网络安全专业人员认证体系,包括公共基础、专业认证等内容。篇三:网络安全工程师认证模拟试题及答案1-5DCCDE6-10DDCBC11-15DCDAA16-20DDDAD第一部分模拟试题第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、 网络安全的基本属性是(D)。A、机密性B、可用性C、完整性D、上面3项都是2、 计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A、内存B、软盘C、存储介质D、网络3、 密码学的目的是(C)。 精选公文范文 11 精选公文范文 A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、 网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是5、 拒绝服务攻击的后果是(E)。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D)。A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括(D)。A、目标B、代理C、事件D、上面3项都是8、 风险是丢失需要保护的(C)的可 精选公文范文 12 精选公文范文 能性,风险是和的综合结果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、 一个组织的固定网络连接是由某些类型的(B)接入的。A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10、 最低级别的信息应该是(C)。A、不公开的B、加敏感信息标志的C、公开的D、私有的11、 下列对访问控制影响不大的是(D)。A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、 基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证 精选公文范文 13 精选公文范文 13、 下面不属于PKI(公钥基础设施)的组成部分的是(D)。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS14、 Kerberos在请求访问应用服务器之前,必须(A)。A、 向TicketGranting服务器请求应用服务器ticketB、 向认证服务器发送要求获得“证书”的请求C、 请求获得会话密钥D、 直接与应用服务器协商会话密钥15、 选择开发策略的次序,取决于评估阶段对(A)。A、风险的识别B、信息资产价值分析C、文本检查的结果D、网络信息安全服务16、 在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查(D)。 精选公文范文 14 精选公文范文 A、风险分析B、网络检验C、信息资产价值分析D、物理检验17、 数据保密性安全服务的基础理论是(D)。A、数据完整性机制B、数字签名机制C、访问控制机制D、加密机制18、 在ISO7498-2中说明了访问控制服务应该采用(D)安全机制。A、加密B、路由管制C、数字签名D、访问控制19、 数据完整性有两个方面:单个数据单元或字段的完整性和(A)。A、数据单元流或字段流的完整性B、无连接完整性C、选择字段无连接完整性D、带恢复的连接完整性20、 以下不属于数据完整性的是(D)。A、带恢复的连接完整性B、无恢复的连接完整性C、连接字段的连接完整性D、选择字段连接完整性 精选公文范文 15 精选公文范文 21-25CADCB26-30CBAAB31-35DDABD36-40DABBC21、 (C)提供OSI用户服务,例如事务处理程序、文件传送协议和网络管理协议。A、网络层B、表示层C、应用层D、会话层22、 在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是(A)。A、N-1层提供的服务B、N层提供的服务C、N+1层提供的服务D、以上3项都不是23、 可以被数据完整性机制防止的攻击方式是(D)。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏24、 以下不属于OSI安全管理活动的有(C)。A、系统安全管理B、安全服务管 精选公文范文 理C、路由管理D、安全机制管理25、 在OSI安全体系结构中有交付证明的抗抵赖的配置位置在OSI七层中的(B)。A、第三层B、第七层C、第六层D、第五层26、 (C)属于WEB中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTPD、S/MIME、SSL27、 根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的(B)。A、网络接口B、应用层C、传输层D、网络接口28、 以下说法正确的是(A)。A、 NAT是将一个或多个地址转化为另一组地址B、 NAT不提供安全功能C、 网络层防火墙是把NAT作为其功能的一部分D、 NAT能够提供安全的保护 精选公文范文 29、 以下关于的通用结构的描述不正确的是(A)。A、路由器和防火墙是一种通用结构B、单个防火墙是一种通用结构C、双防火墙是一种通用结构D、以上说法均不正确30、 Internet接入的方案不包括(B)。A、单线接入B、NETBEUI接入C、多线接入多个ISPD、多线接入单个ISP31、 对非军事区DMZ而言,最准确的描述是(D)。A、 DMZ是一个非真正可信网络部分B、 DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、 允许外部用户访问DMZ系统上合适的服务D、 以上3项都是32、 下列服务中,Internet不提供的服务有(D)。A、HTTP服务B、Telnet服务C、 精选公文范文 18 精选公文范文 Web服务D、远程控制协议33、 电路级网关也被称为线路级网关,它工作在(A)。A、会话层B、应用层C、表示层D、物理层34、 防火墙是一种(B)隔离部件。A、物理B、逻辑C、物理及逻辑D、以上说法均不正确35、 防火墙最基本的功能是(D)。A、内容控制功能B、集中管理功能C、全面的日志功能D、访问控制功能36、 以下有关数据包过滤局限性描述正确的是(D)。A、能够进行内容级控制B、数据包过滤规则指定比较简单C、过滤规则不会存在冲突或漏洞D、有些协议不适合包过滤37、 PPTP客户端使用(A)建立连接。A、TCP协议B、UDP协议C、L2TP协议D、以上皆不是38、 GRE协议(B)。 精选公文范文 A、既封装,又加密B、只封装,不加密C、只加密,不封装D、不封装,不加密39、 属于第二层VPN隧道协议的有。A、InsectB、PPTPC、GRED、以上皆不是40、 IKE协商的第一阶段可以采用。A、主模式、快速模式B、快速模式、积极模式C、主模式、积极模式D、新组模式41-45CADCB46-50AACBA51-55BDCAD56-60CCACA41、 Insect协议和(C)VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是42、 下列协议中,(A)协议的数据可以受到Insect的保护。 精选公文范文 A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以43、 密码猜测技术的原理主要是利用(D)的方法猜测可能的明文密码。A、遴选B、枚举C、搜索D、穷举44、 根据影响攻击脚本的因素,可以确认服务器攻击难度分为(C)。A、3级B、4级C、5级D、6级45、 (B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。A、密码分析还原技术B、病毒或后门攻击技术C、拒绝服务攻击技术D、协议漏洞渗透技术46、 查找防火墙最简便的方法是(A)。A、对特定的默认端口执行扫描B、使用traceroute这样的路由工具C、ping扫射D、以上均不正确47、 (A)只需要向目标网络的网络地址和/或广播地址发送一两个回显请 精选公文范文 21 精选公文范文 求,就能够收到目标网络中所有存活主机的ICMP回显应答。A、广播ICMFB、TCPC、ICMPD、非回显ICMP48、(C)是IP层的一个组成部分,用来传递差错报文和其他需要注意的信息。A、UDP扫射B、TCP扫射C、ICMID、非同显ICMP49、 黑客在真正入侵系统之前,通常都不会先进行(B)工作。A、扫描B、窃取C、踩点D、查占八、、50、 以下不是网络堆栈特征探测技术的是(A)。A、IP报文响应分析B、ICMP响应分析C、被动特征探测D、TCP报文延时分析51、 (B)为应用层提供一种面向连接的、可靠的字节流服务。A、UDP扫射B、TCPC、ICMPD、非回显ICMP52、 (D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。A、操作系统系统检测B、密码分析还原C、IPSecD、计算机安全漏洞53、 端口扫描最基本的方法是(C)。A、TCPACK扫描B、TCPFIN扫描C、TCFconnet()扫描D、FTP反弹扫描54、 主机文件检测的检测对象不包括(A)。A、数据库日志B、系统日志C、文件系统D、进程记录55、 关于基于网络的入侵检测系统的优点描述不正确的是(D)。A、可以提供实时的网络行为检测B、可以同时保护多台网络主机C、具有良好的隐蔽性D、检测性能不受硬件条件限制56、 关于基于网络的入侵检测系统 精选公文范文 的特点的说明正确的是(C)。A、防入侵欺骗的能力通常比较强B、检测性能不受硬件条件限制C、在交换式网络环境中难以配置D、不能处理加密后的数据57、 目前病毒识别主要采用(C)和。A、特征判定技术,静态判定技术B、行为判定技术,动态判定错误C、特征判定技术,行为判定技术D、以上均不正确58、 传染条件的判断就是检测被攻击对象是否存在(A)。A、感染标记B、潜伏标记C、表现标记D、繁殖标记59、 计算机病毒主要由(C)等三种机制构成。A、潜伏机制、检测机制、表现机制B、潜伏机制、传染机制、检测机制C、潜伏机制、传染机制、表现机制D、检测机制、传染机制、表现机制60、 以下不属于UNIX系统安全管理的主要内容的是(A)。 精选公文范文 A、扫描端口漏洞B、防止未授权存取C、防止泄密D、防止丢失系统的完整性61-65CDDAB66-70DDBCA71-75DCDBA76-80DBDCA61、 (C)是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。A、安全策略B、漏洞分析机制C、系统平台D、软件防火墙62、 以下不属于网络系统平台的是(D)。A、NetwareB、UNIXC、LinuxD、MaC0SX63、(D)是应用安全服务的信任基础,是应用安全服务的具体实现,应是对PKI的全面理解。A、Camas,Alas,CAB、Camas,CA,AlasC、AAs,CA+AAs,CAD、CA, 精选公文范文 :AAs,CA+AAs64、 (A)即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问65、 应用安全服务包括(B)、机密性服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园学校资助工作制度
- 幼儿园家园安全工作制度
- 幼儿园常规晨检工作制度
- 幼儿园托班教师工作制度
- 幼儿园教师安全工作制度
- 幼儿园暑期职工工作制度
- 幼儿园疫情上报工作制度
- 幼儿园规范用字工作制度
- 幼儿园门卫疫情工作制度
- 幼儿园食堂亮灶工作制度
- 部编版二年级下册《一匹出色的马》教学设计
- (高清版)DB62∕T 25-3069-2013 城市园林绿地养护管理标准
- 混凝土可行性研究报告范文
- 林下经济种植协议书
- 《猪病毒性疾病》课件
- 2024北京丰台区高一(下)期中数学(A卷)及答案
- 瓦克夏燃气发动机基础知识
- 酒店自助早餐接待流程
- 湖南省2025届高三九校联盟第二次联考生物试卷(含答案解析)
- 2024年辽宁省中学生生物学竞赛(初赛) 真题(学生版+解析版)
- ISO14001-2015环境管理体系风险和机遇识别评价分析及应对措施表(包含气候变化)
评论
0/150
提交评论