网络安全认证证书

上传人:人*** 文档编号:504606584 上传时间:2022-08-08 格式:DOCX 页数:13 大小:29.11KB
返回 下载 相关 举报
网络安全认证证书_第1页
第1页 / 共13页
网络安全认证证书_第2页
第2页 / 共13页
网络安全认证证书_第3页
第3页 / 共13页
网络安全认证证书_第4页
第4页 / 共13页
网络安全认证证书_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《网络安全认证证书》由会员分享,可在线阅读,更多相关《网络安全认证证书(13页珍藏版)》请在金锄头文库上搜索。

1、网络安全认证证书信息安全的发展大致分为三个阶段:数据安全、网络安全、交易 安全。数据安全依赖的基本技术是密码技术,网络安全依赖的基本技 术是防护技术,交易安全是网络交易时代的最基本的安全,要求是可 信性,为交易提供可信计算环境、可信网络连接、交易可信性证明, 交易安全的基本技术是认证技术,它以可信性为主实施自愿型安全策 略。身份认证技术是信息安全的核心技术之一。在网络世界中,要保 证交易通信的可信和可靠,必须得正确识别通信双方的身份,于是身 份认证技术的发展程度直接决定了信息技术产业的发展程度。身份认证技术是能够对信息的收发方进行真实身份鉴别的技术, 是保护信息安全的第一道大门,他的任务是识别

2、、验证网络信息系统 中用户身份的合法性和真实性和抗抵赖性。2 身份认证技术2.1 身份认证的概括身份认证技术是证实被证对象是否属实或是否有效的一个过程, 其基本思想是通过验证被认证对象的属性来达到被认证对象是否真 实有效的目的。主要通过三种方式来判别:一是根据你所知道的信息来证明你的身份;二 是根据你所拥有的东西来证明你的身份;三是直接根据你独一无二的 身体特征来证明你的身份。当然也可以综合利用这三种方式来判别。 身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证 到双(多)因子认证,从静态认证到动态认证的过程。常见的身份认证方法有:基于口令的鉴别方法;基于智能卡、令 牌的鉴别方法;

3、基于PKI数字证书的鉴别方法。基于生物特征的鉴 别方法(指纹,掌纹,虹膜,视网膜,面容,语音,签名等;)基于组 合因子的鉴别方法等。其中,口令认证是最常用的方式,包括静态口 令和动态口令两种;智能卡、令牌是一种内置集成电路的芯片,用来 保存和用户身份相关的数据;数字证书是利用可信第三方来证明用户 身份;生物特征认证则以人体唯一的、可靠的、稳定的生物特征为依 据,采用计算机的强大功能和网络技术进行图像处理和模式识别;组 合因子认证是综合利用多种认证技术的优点进行组合认证。2.2 身份认证的含义身份认证技术简单意义上来讲就是对通讯双方进行真实身份鉴 别,也是对网络信息资源安全进行保护的第一个防火墙

4、,目的就是验 证辨识网络信息使用用户的身份是否具有真实性和合法性,然后给予 授权才能访问系统资源,不能通过识别用户就会阻止其访问。由此可 知,身份认证在安全管理中是个重点,同时也是最基础的安全服务。2.3 基于网络的身份认证身份认证系统在安全系统中非常重要,虽然它是最基础的安全服 务,但是另外的安全服务都需要它才能完成,只要身份认证系统受到 攻击入侵,就会导致系统里的安全措施都无法产生作用,而黑客入侵 的首要目标一般都是先攻破身份认证系统。但是因为网络连接具有复 杂性、流动性等特点,在复杂的网络环境中会导致身份认证也变得复 杂,分析网络运行时的各类因素,可得出在网络环境中的身份认证具 有以下特

5、点:1. 虽然在网络中使用身份认证技术后,提高了网络的安全性,但 是因为身份认证技术需要使用加密算法来实施复杂计算,就会导致出现实时 性变差,降低了网络通信率。2. 身份认真系统在处于单机状态下无法很好的实现。3. 入侵者往往会通过对用户的通信通道上窃听出身份认证信息, 从而非法获得合法用户的身份信息,并使用这些截取的身份信息入网4. 因为使用者一般具有不稳定性和流动性,所以进行身份认证就 必须要考虑到相对应的方式,就是确认用户身份进行认证时具有唯一 性、完整性,防止出现用户身份冒充、伪造等情况,在此基础上也需 要考虑到认证系统是否会对系统流畅运行带来影响。2.4 非生物认证技术 非生物认证一

6、般是采用口令的认证方式,而现在传统的身份认证 技术就是使用口令认证。口令认证方法具有简单性、操作性等特点。 认证者首先需要拥有用户使用账号,还需要保证使用账号在用户数据 库里是唯一的。而主要一般是两种口令的认证方式:一种是使用动态 口令,用户在使用网络安全系统的时候,所需要输入的口令都是变化 的,不会固定,每次都有变化,就算这次输入的口令被他人获得,但 是下次却不可以再次使用。另一种是静态口令,使用用户经过系统设 定和保存后,在指定的时间内不会发生变化,一个口令能够长期使用, 这种口令相比于动态口令虽然操作简单,但是却没有动态口令安全。3 发展趋势3.1 基于量子密码的认证技术 量子密码技术是

7、密码学与量子力学相结合的产物,采用量子态作 为信息载体,经由量子通道在合法用户之间传递密钥。量子密码的安全性是由量子力学原理所保证。 “海森堡测不准原 理”是量子力学的基本原理,指在同一时刻以相同精度测定量子的位 置与动量是不可能的,只能精确测定两者之一。 “单量子不可复制定 理”是“海森堡(Heisenberg)测不准原理”的推论,它指在不知道量子状态的情况下复制单个量子 是不可能的,因为要复制单个量子就只能先作测量,而测量必然改变 量子的状态。量子密码技术可达到经典密码学所无法达到的两个最终 目的:一是合法的通信双方可察觉潜在的窃听者并采取相应的措施; 二是使窃听者无法破解量子密码,无论企

8、图破解者有多么强大的计算 能力。将量子密码技术的不可窃听性和不可复制性用于认证技术则可 以用来认证通信双方的身份,原则上提供了不可破译、不可窃听和大 容量的保密通讯体系。真正做到了通信的绝对安全。主要有三类量子 身份认证的实现方案:基于量子密钥的经典身份认证系统,基于经典 密钥的量子身份认证系统,纯量子身份认证系统。3.2IBE 技术IBE 是一种将用户公开的字符串信息(例如邮件地址,手机号码, 身份证号码等) 用作公钥的公钥加密方式。1984 年 Adi Shamir 首先 提出了实现该方式的可能性。2001年美国斯坦福大学的Dan Boneh 和加利弗尼亚大学戴维斯分校的 Matt Fra

9、nklin 共同提出了具有开创 性意义的基于标识的 IBE 算法。在基于证书的 PKI 管理系统中,证书撤销、保存、发布和验证需 要占用较多资源,且管理复杂.这就限制了 PKI 在实时和低带宽的环 境中的应用,而在基于身份的公钥密码系统中,公钥直接从用户的身 份信息中获取,不需要可信第三方,能非常容易的实现认证的直接性, 只需保留少量的公用参数而不需要保留大量用户数据,不需要数据库 的支持,不需要单独的目录服务器来存储公钥,也不需要公钥的管理 和认证问题,大大减少了系统的复杂度。3.3 思维认证技术思维认证是一种全新的身份认证方式,他是以脑一机接口技术为 基础,有望替代传统的身份认证方式。脑一

10、机接口技术(Brain-Computer Interface, BCI)通过实时记录 人脑的脑电波,在一定程度上解读人的思维信号。其原理是:当受试 主体的大脑产生某种动作意识之后或者受到外界刺激后,其神经系统 的活动会发生相应的改变。这种变化可以通过一定的手段检测出来,并作为意识发生的特征 信号。最吸篇二:信息网络安全专业人员认证信息网络安全专业人员认证(INSPC)信息网络安全专业人员认证(INSPC),由公安部第三研究所、国 家反计算机入侵和防病毒研究中心(下简称国家中心)主办,根据人 事部专业技术人才知识更新工程(“653 工程”)实施方案的通知 (下简称 653 工程),公安部、人事部

11、“关于开展信息网络安全专业技 术人员继续教育工作的通知(公信安 526 号) ”,为推动全国各省、 自治区、直辖市的公安网监部门的信息网络安全专业技术人员。INSPC 认证是由国家反计算机入侵和防病毒研究中心首先发起, 联合行业厂商、用户及培训机构单位共同推动的信息网络安全专业人 员认证体系,包括公共基础、专业认证等内容。 篇三:网络安全工程师认证模拟试题及答案1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD 第一部分 模拟试题第一题 单项选择题 (在每小题列出的四个选项中只有一个选项 是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络安全

12、的基本属性是( D)。A、机密性B、可用性C、完整性D、上面3项都是2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱 程序。A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C )。A、研究数据加密B、研究数据解密C、研究数据保密D、研究 信息安全4、网络安全是在分布网络环境中对(D)提供安全保护。A、信息载体B、信息的处理、传输C、信息的存储、访问D、 上面 3 项都是5、拒绝服务攻击的后果是(E )。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包 括(D )。A、访问目标的能力B、对目标发

13、出威胁的动机C、有关目标的知识D、上面3项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁 包括( D)。A、目标B、代理C、事件D、上面3项都是8、风险是丢失需要保护的(C)的可能性,风险是()和()的综合结 果。A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B)接入的。A、无线通信线路B、固定通信线路C、通信子网D、以上说法 均不正确10、最低级别的信息应该是(C )。A、不公开的B、加敏感信息标志的C、公开的D、私有的11、下列对访问控制影响不大的是( D)。A、主体身份B、客体身份C、访问类型

14、D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算 机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不属于PKI(公钥基础设施)的组成部分的是(D )。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS14、Kerberos 在请求访问应用服务器之前,必须( A)。A、向Ticket Granting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥15、选择开发策略的次序,取决于评估阶段对(A )。A

15、、风险的识别B、信息资产价值分析C、文本检查的结果D、网络信息安全服务16、在网络安全处理过程的评估阶段,需要从 3 个基本源搜集信 息,即对组织的员工调查、文本检查( D)。A、风险分析B、网络检验C、信息资产价值分析D、物理检验17、数据保密性安全服务的基础理论是( D)。A、数据完整性机制B、数字签名机制C、访问控制机制D、加 密机制18、在*-2中说明了访问控制服务应该采用(D)安全机制。A、加密B、路由管制C、数字签名D、访问控制19、数据完整性有两个方面:单个数据单元或字段的完整性和(A )。A、数据单元流或字段流的完整性B、无连接完整性C、选择字段无连接完整性D、带恢复的连接完整性20、以下不属于数据完整性的是( D)。A、带恢复的连接完整性B、无恢复的连接完整性C、连接字段的连接完整性D、选择字段连接完整性21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC21、( C)提供OSI用户服务,例如事务处理程序、文件传送协议 和网络管理协议。A、网络层B、表示层C、应用层D、会话层22、在开放系统互连环境中,两个N层实体进行通信,它们可能 用到的服务是(A )。A、N-1层提供的服务B、N层提供的服务C、N + 1层提供的服 务D、以上3项都不是23、可以被数据完整性机制防止的攻击方式是(D )。A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号