精华内容
下载资源
问答
  • 计算机视频信息泄漏中的红信号鉴别研究 ... 摘要:根据相关检测法的原理,提出计算机视频信息红信号泄漏的鉴别方法。...TEMPEST技术的重要内容之一在于系统中红、黑信号的鉴别。而红信号泄漏的鉴
  • 鉴别和密钥分配主要内容鉴别协议 主要内容 鉴别协议 Needham-Schroeder双向鉴别协议 ...鉴别能正确识别信息发送方身份,且检测信息内容的任何修改。 对加密明文的保密主要依赖于密钥的保密: 密钥管理涉及...

    主要内容

    • 鉴别协议

      • Needham-Schroeder双向鉴别协议
      • 改进的Needham-Schroeder协议
      • 单向鉴别协议
    • 密钥分配协议

      • 对称密钥的分配
      • 公开密钥的分配
      • 使用公开加密算法分配对称密钥

    鉴别和密钥分配的作用:

    • 鉴别能正确识别信息发送方身份,且检测信息内容的任何修改。

    • 加密明文的保密主要依赖于密钥的保密

      • 密钥管理涉及密钥生成、分配、使用、存储、备份、恢复以及销毁
      • 如何分配已生成密钥是密码学领域的难点问题;

    7.1 鉴别协议

    鉴别:实体之间建立身份认证的过程,包括通信实体鉴别和通信内容鉴别。

    鉴别易受重放攻击:攻击者发送一个目的主机已接收的包,来达到欺骗目的主机目的。
    • 最坏情况下:冒充合法方;
    • 其他情况下:扰乱正常操作。

    对付重放攻击的现时(Nonce)
    鉴别消息中增加一项:现时(仅使用一次):

    • 随机数:不可猜测,性质最好,但不适合无连接应用。
    • 时间戳:需要时钟同步,协议必须能容错。
    • 序列号:每一方都要记住其它各方与其通信时的最后一个序列号,难以实现;还要求系统抗毁。
    • 生存期

    7.1.1 Needham-Schroeder双向鉴别协议

    双向鉴别:能够正确鉴别出通信对方的身份,同时可以交换会话密钥,用于保证信息的安全传输。

    Needham-Schroeder协议实现双向鉴别和密钥分配

    • 采用对称加密体制密钥分配中心KDC技术
    • 后来很多鉴别协议(如Kerberos)都基于N-S协议

    两层对称加密结构:需要使用一个可信任的密钥分配中心KDC
    在这里插入图片描述

    N-S协议的双向鉴别和密钥分配过程:

    在这里插入图片描述
    N-S 协议的实现过程:
    步骤2:A 安全获得新会话密钥 Ks,N1说明不是重放。
    步骤3:消息只能被 B 解密,A 证实对方是 B,解密后报文中的IDA使得 B 证实对方是 A。
    步骤4 说明 B 已知道 Ks,步骤5 使 B 确信 A 也知道 Ks,现时f(N2)使B确信这是一条新的消息。
    增加步骤4 和5 可防止攻击者截获步骤3 中的报文并直接重放。

    较难实现的重放攻击

    • 假设攻击者 X 已获得一个旧的会话密钥 Ks
    • X 假冒 A 重放步骤3 的消息诱使 B 使用旧的会话密钥进行通信。
    • 若 X 可截获步骤4 中的握手消息,就可模仿步骤5 中 A 的应答。
    • X 可发送伪造的消息给 B,而 B 以为这是 A 使用才分发的会话密钥加密发送过来的消息。

    7.1.2 改进的Needham-Schroeder协议

    Denning 对 N-S 协议进行改进,加入了一个时间戳
    在这里插入图片描述
    时间戳 T 使 A 和 B 确信该会话密钥 Ks 刚刚产生

    一个可抗重放的鉴别协议

    同时解决了重放攻击和 “禁止-重放攻击”
    在这里插入图片描述
    使 A 拥有一个可向 B 进行后续认证的 “证明书”
    在这里插入图片描述

    老师总结

    我们重点讲的是3。
    在这里插入图片描述

    7.1.3 单向鉴别协议

    一、使用对称加密算法

    修改N-S协议就能用于电子邮件的单向鉴别(不能要求发送方A和接收方B同时在线):
    在这里插入图片描述
    不能抗重放攻击,且加入时间戳的作用非常有限。

    二、使用公开加密算法

    1. 保证消息的机密性
      A → B : E(PUB, Ks) || E(Ks, M)
    2. 实现鉴别(数字签名)
      A → B : M || E(PRA, H(M)) (并不能真正实现)
    3. 同时实现鉴别和机密性
      A → B : E(PUB, [M || E(PRA, H(M))])
    4. 提高加密效率还需使用数字信封
      A → B : E(PUB, Ks) || E(Ks, [M || E(PRA, H(M))]) (PGP加密系统)

    7.2 密钥分配协议

    1. 加密算法公开且是国际标准,安全算法可依靠大量学术研究。

    2. 明文保密依赖于密钥保密,密钥保密更加困难。

    如何安全可靠、迅速高效地分配和管理密钥是密码学领域的重要研究课题。

    不同性质密钥的管理问题

    1. 要使对称加密有效进行,通信双方必须共享一个密钥,这个密钥还要防止被他人获得;
    2. 要使公开加密有效进行,通信各方必须发布其公开密钥,并防止其私钥被其他人获得。

    密钥还需经常更换,以便攻击者知道密钥的情况下使得泄漏的数据量最小。

    密钥分配的四种方法
    前两种方法不适用于大量连接的现代通信

    1. A 选定密钥,通过物理方法安全传递给 B。
    2. 可信任第三方 C 选定密钥,通过物理方法安全传递给 A 和 B。
    3. 若 A 和 B 都有到第三方 C 的加密连接,C 通过该连接将密钥传递给 A 和 B
      —— 密钥分配中心KDC,常用于对称密钥的分配。
    4. 若第三方 C 发布 A 和 B 的公钥,它们可用彼此的公钥来加密通信
      —— 认证中心CA,常用于公开密钥的分配。

    7.2.1 对称密钥的分配

    一、集中式密钥分配方案

    N-S协议存在的问题:

    • 通信量大,需要较好的鉴别功能以鉴别 KDC 和通信方。
    • 主密钥多,单个 KDC 易形成瓶颈,无法支持大型网络。

    解决方案:

    • 多个 KDC 之间存在层次关系。
    • 某个 KDC 既不会形成瓶颈,也不会单点失效。

    二、分散式密钥分配方案

    使用 KDC 进行密钥分配要求 KDC 是可信任的并且应该保护它免于被破坏。

    解决方案:

    1. 把单个 KDC 分散成几个 KDC 会降低这种风险。
    2. 更进一步把 KDC 分散到所有通信方,即通信方同时也是 KDC,自己保存同其他所有通信方的主密钥。

    在这里插入图片描述
    n 个通信方的网络要保存 [n(n一1)/2] 个主密钥。对于小型网络或大型网络的局部范围,该方案可行。
    在这里插入图片描述

    7.2.2 公开密钥的分配

    获取公开密钥的四种途径:

    1. 公开密钥的公开宣布
      PGP 用户可将自己公钥附加到消息上发送出去
      —— 公钥很容易被冒充。

    2. 公开可用目录
      由可信任组织维护一个公开目录,为每个参与者维护一个目录项{用户名,用户的公开密钥}
      —— 公钥很容易被冒充。

    3. 公开密钥管理机构
      CA 对通信双方进行认证,每个通信方都有 CA 公钥并通过 CA 获得其他任何通信方的公钥
      —— 每一用户想与他人联系需求助 CA,CA 易成瓶颈。

    4. 公开密钥证书
      CA 事先为用户颁发数字证书,用户通信时只需下载并验证对方证书得到对方公钥,无需再联系 CA。

    数字证书的概念

    • 作为可信第三方,CA需检验用户公钥的合法性。

    • CA为每个用户发放数字证书(经CA私钥签名的包含公钥拥有者信息及其公钥的遵循X.509标准的文件)。CA的签名使得攻击者不能伪造和篡改证书。

    • 数字证书的作用:证明证书中列出的用户合法地拥有对应的公钥。

    利用数字证书分配公开密钥 :在这里插入图片描述

    7.2.3 使用公开加密算法分配对称密钥

    在这里插入图片描述

    使用公开加密算法分配对称密钥的原理

    假定通信双方A和B已通过某种方法得到对方公钥
    在这里插入图片描述

    展开全文
  • 信息技术基础学习内容与目标双向细目表 编 写 内 容 课标内容 纲要 说明 描述信息的基本特征 列举信息技术的应用实例 了解信息技术的历史和发展趋势 知道信息来源的多样性及其实际意义 学会根据问题确定信息需求和...
  • 信息安全等级测评内容

    千次阅读 2018-03-11 22:00:52
    1、物理与环境测评内容 (1)物理位置的选择 (2)物理访问控制 (3)防盗窃和防破坏 (4)防雷击 (5)防火 (6)防水防潮 (7)防静电 (8)温湿度控制 (9)电力供应 (10)电磁防护 2、网络与通信...

    商用密码应用安全性评估具体内容

    1、物理与环境测评内容

    (1)物理位置的选择
    (2)物理访问控制
    (3)防盗窃和防破坏
    (4)防雷击
    (5)防火
    (6)防水防潮
    (7)防静电
    (8)温湿度控制
    (9)电力供应
    (10)电磁防护

    2、网络与通信测评内容

    2.1 网络全局

    (1)结构安全
    a、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
    b、应保证网络各个部分的带宽满足业务高峰期需要;
    c、应在业务终端与业务服务之间进行路由控制建立安全的访问路径;
    d、应绘制与当前运行情况相符的网络拓扑结构图。
    e、应该根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。
    f、应避免将重要网段部署在网络边界处且连接外部信息系统,重要网段和其他网段采取可靠的技术隔离手段;
    g、应按照业务服务的重要次序来指定带宽分配优先级,保证在网络发生拥堵时优先保护重要主机。
    (2)边界完整性检查
    a、应能够对非授权设备私自联到内部网络的行为进行检查,准确定位,并对其进行有效阻断;
    b、应该能够对内部网络用户私自联到外部网络的行为进行检查,准确定位,并对其进行有效阻断。
    (3)入侵防范
    a、应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;
    b、当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的和攻击事件,在发生严重入侵事件时应提供报警。
    (4)恶意代码防范
    a、应在网络边界处对恶意代码进行检测和清除;
    b、应该维护恶意代码库的升级和和检测系统的更新。

    2.2 路由器

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能够根据状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进口网络的信息内容进过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议进行命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.3 交换机

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.4 防火墙

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    2.5 入侵检测/防御系统

    (1)访问控制
    a、应在网络边界部署访问控制设备,启用访问控制功能;
    b、应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;
    c、应该对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、Telnet、SMTP、POP3等协议命令级的控制;
    d、应在会话处于非活跃一定时间或会话结束后终止网络连接;
    e、应限制网络最大流量数及网络连接数;
    f、重要网段应采取技术手段防止地址欺骗;
    g、应按照用户和系统之间的允许访问规则,决定允许或拒绝对受控系统进行资源访问,控制粒度为单个用户;
    h、应限制具有拨号访问权限的用户数量。
    (2)安全审计
    a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
    b、审计记录应包括:时间的日期起和实践、用户、事件类型、时间是否成功及其他与审计相关的信息;
    c、应该能够哦根据记录数据进行分析,并生成审计报表;
    d、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;
    (3)网络设备防护
    a、应对登录网络设备的用户进行身份鉴别;
    b、应对网络设备的管理员登录地址进行限制;
    c、网络设备用户的标识应唯一;
    d、主要网络设备应该对同一用户进行两种或两种以上的身份鉴别;
    e、身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并且定期更换;
    f、应该具有登陆失败处理功能,可采取会话结束、限制非法登录次数和当网络连接超时自动退出等措施。
    g、当对网络设备进行远程登录管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
    h、应实现设备特权用户的权限分离;

    3、设备与计算测评内容

    3.1 操作系统评测

    (1)身份鉴别
    a、应该对登录操作系统或数据库系统的用户进行身份标识和鉴别;
    b、操作系统和数据库管理用户身份鉴别信息应该具有不易被冒用的特点,口令应有复杂度要求并定期更换;
    c、应具有登录失败自动处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;
    d、当对服务器进行远程登录时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听;
    e、应该为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;
    f、应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。
    (2)访问控制
    a、应启用访问控制功能,依据安全策略控制用户对资源的访问;
    b、应该根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限;
    c、应实现操作系统和数据库系统特权用户的权限分离;
    d、应严格限制默认账户的额访问权限,重命名系统默认账户,修改这些账户的默认口令;
    e、应及时删除多余的、过期的账户,避免共享账户的存在;
    f、应对重要信息资源设置敏感标记;
    g、应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
    (3)安全审计
    a、审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
    b、审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件;
    c、审计记录应包括时事件的日期、时间、类型、主体标识、个体标识和结果等;
    d、应能够根据记录数据进行分析,并生成审计报表;
    e、应保护审计进程,避免受到未预期的中断;
    f、应保护审计记录,避免受到未预期的删除、修改或覆盖等;
    (4)剩余信息保护
    a、应保证操作系统和数据库系统用户的鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
    b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
    (5)入侵防范
    a、应能后检测到对重要服务器进行入侵的行为,能够记录入侵的源IP,攻击的类型、目的、时间,并在发生严重入侵事件时提供报警;
    b、应该能够对重要程序的完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;
    c、操作系统应遵循最小安装的额原则仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。
    (6)恶意代码防范
    a、应安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库;
    b、主机防恶意代码产品应该具有与网络防恶意代码产品不同的恶意代码库;
    c、应支持防恶意代码的统一管理。
    (7)资源控制
    a、应通过设定终端接入方式、网络地址范围等条件限制终端登录;
    b、应根据安全策略设置登录终端的操作超时锁定;
    c、应该对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
    d、应限制单个用户对系统资源的最大或最小使用限度。

    3.2 数据库系统评测

    身份鉴别
    访问控制
    安全审计
    资源控制

    4、应用与数据测评内容

    (1)身份鉴别
    a、应提供专用的登录控制模块对登录用户进行身份标识;
    b、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;
    c、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用。
    d、应提供登录失败处理功能,可采取结束会话,限制非法登录次数和自动退出等措施;
    e、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查,以及登录失败处理功能,并根据安全策略配置相关参数。
    (2)访问控制
    a、应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
    b、访问控制的覆盖范围应该包括与资源访问相关的主体、客体及他们之间的操作;
    c、应由授权主体配置访问控制策略,并严格限制默认账户的访问权限;
    d、应授予不同账户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系;
    e、应具有对重要信息资源设置敏感标记的功能;
    f、应依据安全策略严格控制用户对有敏感标记的信息资源的操作。
    (3)安全审计
    a、应该提供覆盖到每个用户的安全审计功能,对应用系统重要的安全事件进行审计;
    b、应保证无法单独中断审计过程,无法删除、修改或覆盖审计记录;
    c、审计记录的内容至少应包括时间的日期、时间、发起者信息、类型、描述和结果等;
    d、应提供对审计记录进行统计、查询、分析及生成审计报表的功能;
    (4)剩余信息保护
    a、应保证用户鉴别信息所在的储存空间被释放或再分配给其他用户前被完全清除,无论信息是存放在硬盘上还是在内存中;
    b、应保证系统内的文件、目录和数据库记录等资源所造的存储空间被释放或重新分配给其他用户前得到完全清除。
    (5)通信完整性
    a、应采用密码技术保证通信过程中数据完整性。
    (6)通信保密性
    a、在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
    b、应对通信过程中的整个报文或会话过程进行加密。
    (7)抗抵赖
    a、应具有在请求的情况下为数据原发者或接受者提供数据原发证据的功能;
    b、应具有在请求的情况下为数据原发者或接受者提供数据接收证据的功能。
    (8)软件容错
    a、应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求;
    b、应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。
    (9)资源控制
    a、当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话;
    b、应能够对系统的最大并发会话连接数进行限制;
    c、应能够对单个用户的多重并发会话进行极限值;
    d、应能够在一段时间内可能的并发会话连接数进行限制;
    e、应能够对一个访问账户或一个请求进程占用的资源分配最大限额和最小限额;
    f、应能够对系统服务水平降低到预定规定的最小值进行检测和报警;
    g、应提供服务优先级设定功能,并在安装后根据安全策略设定访问账户或请求进程的优先级,根据优先级分配系统资源。
    (10)数据完整性
    a、应能够检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性收到破坏,并在检测到完整性错误时采取必要的恢复措施;
    b、应能够检测到系统管理数据、兼鉴别信息和重要业务在存储过程中完整性收到破坏,并在检测到完整性收到破坏时采取必要的恢复措施。
    (11)数据保密性
    a、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性;
    b、应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。
    (12)备份与恢复
    a、应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放;
    b、应提供异地数据备份与恢复功能,利用通信网络将关键数据定时批量传送至备用场地;
    c、应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;
    d、应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

    5、密钥管理测评内容

    对密钥的产生、分发、存储、更换、使用和废止等各个环节进行规定。
    检查方法:访谈安全管理员,询问是否使用涉及加密技术的设备,密码算法和密钥的使用是否遵照国家密码管理规定。检查是否具有密码使用管理制度。

    展开全文
  • 微信小程序通过云调用校验一张图片是否含有违法违规内容。官方参考文档 选择图片 wx.chooseImage({ count: 6, sizeType: ['compressed'], // 可以指定是原图还是压缩图,默认二者都有 sourceType: ['album', '...

    微信小程序通过云调用校验一张图片是否含有违法违规内容。官方参考文档

    选择图片

      wx.chooseImage({
            count: 6,
            sizeType: ['compressed'], // 可以指定是原图还是压缩图,默认二者都有
            sourceType: ['album', 'camera'], // 可以指定来源是相册还是相机,默认二者都有
            success: function(res) {
              var tempFiles = res.tempFiles
              tempFiles.forEach((ele,index)=>{
                if (ele && ele.size > 1024 * 1024) {
                  toast('图片不能大于1M')
                  return;
                }
               // 图片转化buffer后,调用云函数
                wx.getFileSystemManager().readFile({
                  filePath: ele.path,
                  success: res => {
                    let check_img = check_img_Func(res.data)
                    check_img.then(res => {
                      //图片是否违规
                      if (res.result.errCode && res.result.errCode == 87014){
                        toast('图片含有违法违规内容')
                      }
                    }).catch(console.error)
                  },
                  fail: err => {
                    reject(err);
                  }
                });
              })
            }
          })
    

    引用云函数

    const check_img_Func = function(img) {
         return wx.cloud.callFunction({
           // 云函数名称
           name: 'check_img',
           // 传给云函数的参数
           data: ({
             img: img
           }),
         })
       }
    

    check_img云函数
    check_img/index.js

    // 云函数入口文件
    const cloud = require('wx-server-sdk')  
    cloud.init()
    // 云函数入口函数
    exports.main = async (event, context) => {
      try {
        var result = await cloud.openapi.security.imgSecCheck({
          media: {
            contentType: 'image/png',
            value: Buffer.from(event.img) 
          }
        })
        return result
      } catch (err) {
        return err
      }
    }
    

    check_img/config.json和package.json中加入配置一下代码

    {
      "permissions": {
        "openapi": [
          "security.imgSecCheck"
        ]
      }
    }
    

    云函数的开通和使用详情可参考官方文档
    本篇博客旨在记录了自己在小程序编程过程中碰到的一部分问题,如有错误的地方欢迎指正

    展开全文
  • 5.3 反垃圾邮件技术 5.3.4 Mailscanner邮件过滤系统 Mailscanner系统是上海基网电脑技术有限...mail使用情况和内容监控的不同需求针对控制与鉴别内容和受限内容提出的一整套解决方案 部署方案 * 计算机网络与信息安全
  • 此文档仅供收集于网络如有侵权请联系网站删除 1网络安全的网络设备防护的内容是什么其他要点也要背 答应对登录网络设备的用户进行 身份鉴别 应对网络设备管理员的 登陆地址 进行 限制 网络设备用户的 标识 应唯一 ...
  • 计算机网络 鉴别

    2020-12-16 13:30:36
    信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别 (authentication)。 报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。 ...

    鉴别

    • 在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别 (authentication)。
    • 报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
    • 使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。

    鉴别与授权不同

    • 鉴别与授权 (authorization) 是不同的概念。
    • 授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。

    鉴别分类

    • 可再把鉴别细分为两种。
    • 报文鉴别:即鉴别所收到的报文的确是报文的发送者所发送的,而不是其他人伪造的或篡改的。这就包含了端点鉴别和报文完整性的鉴别。
    • 实体鉴别:仅仅鉴别发送报文的实体。实体可以是一个人,也可以是一个进程(客户或服务器)。这就是端点鉴别。

    报文鉴别

    • 许多报文并不需要加密,但却需要数字签名,以便让报文的接收者能够鉴别报文的真伪
    • 然而对很长的报文进行数字签名会使计算机增加很大的负担(需要进行很长时间的运算)。
    • 当我们传送不需要加密的报文时,应当使接收者能用很简单的方法鉴别报文的真伪。

    1. 密码散列函数

    • 数字签名就能够实现对报文的鉴别。
    • 但这种方法有一个很大的缺点:对较长的报文(这是很常见的)进行数字签名会使计算机增加非常大的负担,因为这需要较多的时间来进行运算。
    • 密码散列函数 (cryptographic hash function)是一种相对简单的对报文进行鉴别的方法。
    散列函数的两个特点
    1. 散列函数的输入长度可以很长,但其输出长度则是固定的,并且较短。散列函数的输出叫做散列值,或更简单些,称为散列
    2. 不同的散列值肯定对应于不同的输入,但不同的输入却可能得出相同的散列值。这就是说,散列函数的输入和输出并非一一对应,而是多对一的。
    密码散列函数的特点
    • 在密码学中使用的散列函数称为密码散列函数
    • 特点:单向性
    1. 要找到两个不同的报文,它们具有同样的密码散列函数输出,在计算上是不可行的。
    2. 也就是说,密码散列函数实际上是一种单向函数 (one-way function)。
      在这里插入图片描述

    2. 实用的密码散列函数 MD5 和 SHA-1

    • 通过许多学者的不断努力,已经设计出一些实用的密码散列函数(或称为散列算法),其中最出名的就是 MD5 和 SHA-1。
    • 报文摘要算法 MD5 公布于RFC 1321 (1991年),并获得了非常广泛的应用。
    • SHA-1比 MD5 更安全,但计算起来却比 MD5 要慢些。
    MD5 算法
    • MD5 是报文摘要 MD (Message Digest) 的第 5 个版本。报文摘要算法 MD5 公布于 RFC 1321 (1991 年),并获得了非常广泛的应用。

    • MD5 的设计者 Rivest 曾提出一个猜想,即根据给定的 MD5 报文摘要代码,要找出一个与原来报文有相同报文摘要的另一报文,其难度在计算上几乎是不可能的。

    • 基本思想
      用足够复杂的方法将报文的数据位充分“弄乱”,报文摘要代码中的每一位都与原来报文中的每一位有关。

    • 计算步骤:

    1. 附加:把任意长的报文按模 264 计算其余数(64位),追加在报文的后面(长度项)。

    2. 填充:在报文和长度项之间填充 1~512 位,使得填充后的总长度是 512 的整数倍。填充的首位是 1,后面都是 0。
      在这里插入图片描述

    3. 分组:把追加和填充后的报文分割为一个个 512 位的数据块,每个 512 位的报文数据再分成 4 个 128 位的数据块。

    4. 计算:将 4 个 128 位的数据块依次送到不同的散列函数进行 4 轮计算。每一轮又都按 32 位的小数据块进行复杂的运算。一直到最后计算出 MD5 报文摘要代码(128 位)。

    安全散列算法(SHA-1)
    • 安全散列算法 SHA (Secure Hash Algorithm)是由美国标准与技术协会 NIST 提出的一个散列算法系列。
    • SHA 比 MD5 更安全,但计算起来却比 MD5 要慢些。
    • 已制定 SHA-1、SHA-2、 SHA-3 等版本。
    • 基本思想:
    1. 要求输入码长小于 264 位,输出码长为 160 位。
    2. 将明文分成若干 512 位的定长块,每一块与当前的报文摘要值结合,产生报文摘要的下一个中间结果,直到处理完毕。
    3. 共扫描 5 遍,效率略低于 MD5,抗穷举性更高。

    3. 报文鉴别码 MAC

    • MD5 实现的报文鉴别可以防篡改,但不能防伪造,因而不能真正实现报文鉴别。

    • 例如:
      (1) 入侵者创建了一个伪造的报文 M,然后计算出其散列 H(M ),并把拼接有散列的扩展报文冒充 A 发送给 B。
      (2) B 收到扩展的报文 (M, H(M )) 后, 通过散列函数的运算,计算出收到的报文 MR 的散列 H(MR)。
      (3) 若 H(M ) = H(MR),则 B 就会误认为所收到的伪造报文就是 A 发送的。

    • 为防范上述攻击,可以对散列进行一次加密。

    • 散列加密后的结果叫做报文鉴别码 MAC (Message Authentication Code)。

    • 由于入侵者不掌握密钥 K,所以入侵者无法伪造 A 的报文鉴别码 MAC,因而无法伪造 A 发送的报文。这样就完成了对报文的鉴别。
      在这里插入图片描述

    • 现在整个的报文是不需要加密的。

    • 虽然从散列H导出报文鉴别码 MAC 需要加密算法,但由于散列 H 的长度通常都远远小于报文 X 的长度,因此这种加密不会消耗很多的计算资源。

    • 因此,使用鉴别码 MAC 就能够很方便地保护报文的完整性。

    实体鉴别

    • 实体鉴别与报文鉴别不同。
    • 报文鉴别是对每一个收到的报文都要鉴别报文的发送者。
    • 实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次

    最简单的实体鉴别过程

    • 可以使用共享的对称密钥实现实体鉴别。
    • A 发送给 B 的报文的被加密,使用的是对称密钥 KAB 。
    • B 收到此报文后,用共享对称密钥 KAB 进行解密,因而鉴别了实体 A 的身份。 因为该密钥只有 A 和 B 知道。
      在这里插入图片描述

    存在明显漏洞

    • 入侵者 C 可以从网络上截获 A 发给 B 的报文。
    • C 并不需要破译这个报文,而是直接把这个截获的、由A加密的报文发送给 B,使 B 误认为 C 就是 A。然后 B 就向伪装是 A 的 C 发送应发给 A 的报文。
    • 这种攻击被称为重放攻击 (replay attack)。C 甚至还可以截获 A 的 IP 地址,然后把 A 的 IP 地址冒充为自己的 IP 地址(这叫做 IP 欺骗),使 B 更加容易受骗。

    使用不重数进行鉴别

    不重数 (nonce) 就是一个不重复使用的大随机数,即“一次一数”。由于不重数不能重复使用,所以 C 在进行重放攻击时无法重复使用所截获的不重数。
    在这里插入图片描述

    使用公钥体制进行不重数鉴别

    在这里插入图片描述

    • 在使用公钥密码体制时,可以对不重数进行签名鉴别。
    • B 用其私钥对不重数 RA 进行签名后发回给 A。A 用 B 的公钥核实签名。如能得出自己原来发送的不重数 RA,就核实了和自己通信的对方的确是 B。
    • 同样,A 也用自己的私钥对不重数 RB 进行签名后发送给 B。B 用 A 的公钥核实签名,鉴别了 A 的身份。
    • 公钥密码体制虽然不必在互相通信的用户之间秘密地分配共享密钥,但仍有受到攻击的可能

    实例:

    • C 冒充是 A,发送报文给 B,说:“我是 A”。
    • B 选择一个不重数 RB,发送给 A,但被 C 截获了。
    • C 用自己的私钥 SKC 冒充是A的私钥,对 RB 加密,并发送给 B。
    • B 向 A 发送报文,要求对方把解密用的公钥发送过来,但这报文也被 C 截获了。
    • C 把自己的公钥 PKC 冒充是 A 的公钥发送给 B。
    • B 用收到的公钥 PKC 对收到的加密的 RB 进行解密,其结果当然正确。于是 B 相信通信的对方是 A,接着就向 A 发送许多敏感数据,但都被 C 截获了。

    中间人攻击

    在这里插入图片描述

    • A 向 B 发送“我是 A”的报文,并给出了自己的身份。此报文被 “中间人” C 截获,C 把此报文原封不动地转发给 B。B 选择一个不重数 RB 发送给 A,但同样被 C 截获后也照样转发给 A。
    • 中间人 C 用自己的私钥 SKC 对 RB 加密后发回给 B,使 B 误以为是 A 发来的。A 收到 RB 后也用自己的私钥 SKA 对 RB 加密后发回给 B,中途被 C 截获并丢弃。B 向 A 索取其公钥,此报文被 C 截获后转发给 A。
    • C 把自己的公钥 PKC 冒充是 A 的发送给 B,而 C 也截获到 A 发送给 B 的公钥 PKA 。
    • B 用收到的公钥 PKC (以为是 A 的)对数据加密发送给 A。C 截获后用自己的私钥 SKC 解密,复制一份留下,再用 A 的公钥 PKA 对数据加密后发送给 A。
    • A 收到数据后,用自己的私钥 SKA 解密,以为和 B 进行了保密通信。其实,B 发送给 A 的加密数据已被中间人 C 截获并解密了一份。但 A 和 B 却都不知道。

    由此可见,公钥的分配以及认证公钥的真实性也是一个非常重要的问题。

    展开全文
  • ' 2018年度四川省大数据时代的互联网信息安全试题及答案 1不属于常见的危险密码是10位的综合型密码 2抵御电子邮箱入侵措施中不正确的是自己做服务器 3短信轰炸机软件会对我们的手机造成怎样的危害短时内大量收到垃圾...
  • 消息鉴别机制

    千次阅读 2018-10-09 16:47:22
    消息鉴别/认证(message ...验证消息内容是否被篡改 验证信源是否可信 * 还可能希望验证消息的时效性(时间戳)及实体间消息流的相对顺序(序列号) 上述都属于数据完整性范畴   消息鉴别机制: ...
  • HR模块查找信息类型资格(0024)表中的内容:1.根据人员编号pernr(20082001)去 hrp1001 表中取得 SOBID(50028872如有需要可以去HRP1000表中取得中文名称 "制取工"),另外还需要取得ADATANR(EQA-----630A...
  • 第三章 信息素养 文章目录: 3.1信息素养的概念 信息素质是人们能够敏锐地察觉信息需求,并能对信息进行检索、评价和...5.能主动鉴别各类信息,并能评价、分析、开发和传播所获取的信息 3.2 数字素养概念 人类社会...
  • 笔迹鉴别

    千次阅读 2012-11-26 09:37:49
    我做的《笔迹鉴别》是与文字无关的笔迹鉴别,简单的说就是你提供给我多个人手写的“一二三四”,然后再提供给我其中一个人写的“五六七八”,我就可以通过程序判断究竟是谁写的。待识别的文字与我手头掌握的文字资料...
  • 今天开始来讲相对熵,我们知道信息熵反应了一个系统的有序化程度,一个系统越是有序,那么它的信息熵就越低,反 之就越高。下面是熵的定义   如果一个随机变量的可能取值为,对应的概率为,则随机变 量...
  • 报文鉴别技术

    千次阅读 2009-09-28 09:59:00
    在需要通过网络进行信息交换时,会遇到以下攻击:1.消息析取。2.通信量分析。3.伪装。4.内容篡改。5.序号篡改。6.计时篡改。7.抵赖。报文鉴别时证实收到的报文来自可信的源点且未被篡改的过程。数字签名是一种防止...
  • 个人金融信息是个人信息在金融领域围绕账户信息鉴别信息、金融交易信息、个人身份信息、财 产信息、借贷信息等方面的扩展与细化,是金融业机构在提供金融产品和服务的过程中积累的重要基础数据,也是个人隐私的...
  • 计算机技能鉴定

    2015-09-21 09:33:26
    本文档主要讲述计算机考证的相关内容,可供需要考证的人员进行参考,喜欢的朋友可以下载
  • 要求掌握以下内容信息安全与信息对抗,信息的安全需求,网络信息安全的层次性,信息对抗的阶段性,信息安全概念与技术的发展,单机系统的信息保密阶段,网络信息安全阶段。 第二章 重点掌握以下内容,对称密钥...
  • APP违法违规鉴定

    千次阅读 2019-12-06 20:05:51
    APP违法违规鉴定 — 摘自《关于开展App违法违规收集使用个人信息专项治理的公告》 未公开收集使用规则: 没有隐私政策 访问隐私政策难,查看隐私政策多于四次点击 隐私政策文案难阅读,字体小,颜色淡,模糊,无...
  • Mac下打印机提示保持以备...考虑到了mac电脑中的钥匙串访问功能,推测可能是该功能引起记录密码出现问题导致的,我们尝试使用删除钥匙串访问中记录的该打印机的链接加密内容再次使用打印机可以正常打印文件.具体操作方...
  • 4.5.2 身份认证数字证书与访问控制 4.5.3 防火墙与入侵检测 4.5.4 计算机病毒防范 网络信息安全受到的威胁 确保信息安全的技术措施 1真实性鉴别对通信双方的身份和所传送信息的真伪能准确地进行鉴别 2访问控制控制...
  • 识货APP怎么鉴定1、首先打开识货APP,进入【我的】界面找到 【装备鉴别】选项。2、点击进入后,根据简介选择自己比较熟悉的鉴定师,不是很了解的可以点击查看详情介绍页。3、查看该鉴定师的历史鉴定记录,尽量找鉴定...
  • 信息安全

    千次阅读 2018-12-30 21:17:03
    •完整性(Integrity):指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。 •可用性(Availability):可用性是指保证信息信息系统可被授权人正常使用。 •可认证性( Authenticity ):...
  • 理论分析从下面3方面内容展开:类间和类内离散矩阵的列空间之间的关系、类间离散矩列空间与类内离散矩阵零空间的关系以及在保留全部鉴别矢量下的DLDA特性,结果表明,在小样本条件下,DLDA几乎没利用零空间...
  • 计算机信息管理论文

    2012-08-07 22:59:13
    保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来
  • 基于潜在语义分析的BBS文档Bayes鉴别器,刘昌钰,唐常杰,对电子公告栏(BBS)文档进行鉴别已成为信息安全技术的重要内容之一。本文融合了数据挖掘技术、数理统计技术和自然语言理解技术,
  • 信息安全基础知识理论总结 信息安全概述 密码学 数字签名 信息隐藏 计算机病毒、木马、蠕虫 计算机网络 网络安全(防火墙,入侵检测系统,入侵防御系统,拒绝服务攻击/分布式拒绝服务攻击) 网络安全协议理论与技术...
  • 该方法对图像预处理后,提取图像块均值的前五位作为被鉴别图像区别于其他图像的特征信息,并把图像进行分区处理,对区域内提取的图像块的特征信息扩展后进行RS差错控制编码,将编码后的RS校验位随机置乱后作为数字签名,...
  • CISP认证知识内容

    2019-09-05 10:55:19
    1、信息安全保障:介绍了信息安全概念、信息安全保障的框架两块内容。主要包括信息安全概念、信息安全属性、信息安全视角、信息安全发展阶段、安全保障新领域,它是注册信息安全专业人员首先需要掌握的基础知识。 2...
  • 《GM/T 0064 基于数字证书的身份接口规范》 发布于2019年7月,对标于《GB/T 15843.3 信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制》 本标准的规范了接口参数,client和server采用xml进行交换,个人...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 43,876
精华内容 17,550
关键字:

信息鉴别的内容