基于Web网络安全和统一身份认证中的数据加密技术
网络安全期末复习题

精品文档考试教学资料施工组织设计方案第1章网络安全概论1. 选择题(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策B.可说明性C.安全保障D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性B.完整性C.可用性D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B2. 填空题(1) 计算机网络安全是一门涉及、、、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。
答案: 计算机科学、网络技术、信息安全技术(2) 网络安全的5 大要素和技术特征,分别是______、______、______、______、______。
答案: 机密性、完整性、可用性、可控性、不可否认性(3) 计算机网络安全所涉及的内容包括是、、、、等五个方面。
答案: 实体安全、运行安全、系统安全、应用安全、管理安全(4) 网络信息安全保障包括、、和四个方面。
(5) 网络安全关键技术分为、、、、、、和八大类。
(6) 网络安全技术的发展具有、、、的特点。
(7) TCSEC是可信计算系统评价准则的缩写,又称网络安全橙皮书,将安全分为、、和文档四个方面。
(8)通过对计算机网络系统进行全面、充分、有效的安全评测,能够快速查出、、。
答案:(4) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力3. 简答题(1) 简述网络安全关键技术的内容?网络安全关键技术主要包括:(1) 身份认证(Identity and Authentication Management)(2) 访问管理(Access Management)(3) 加密(Cryptograghy)(4) 防恶意代码(Anti-Malicode)(5) 加固(Hardening)(6) 监控(Monitoring)(7) 审核跟踪(Audit Trail)(8) 备份恢复(Backup and Recovery)(3) 网络安全框架由哪几部分组成?(1)信息安全战略(2)信息安全政策和标准(3)信息安全管理(4)信息安全运作(5)信息安全技术(6) 网络安全设计的原则有哪些?在进行网络系统安全方案设计、规划时,应遵循以下7项基本原则:(1) 综合性、整体性原则(2) 需求、风险、代价平衡的原则(3)一致性原则(4)易操作性原则(5) 分步实施原则(6) 多重保护原则(7) 可评价性原则(7) 网络安全的设计步骤是什么?根据信息安全标准和网络安全设计的原则,可以确定网络安全设计的5个步骤:(1) 明确安全需求,进行风险分析(2) 选择并确定网络安全措施(3) 方案实施(4) 网络试验及运行(5) 优化及改进第2章网络安全技术基础1. 选择题(1)SSL协议是()之间实现加密传输的协议。
上海交通大学统一身份认证和授权系统

上海交通大学统一身份认证和授权系统白雪松2009-5-27上海交通大学统一身份认证和授权系统概述总体框架关键技术应用示例改进方向上海交通大学统一身份认证和授权系统jaccount认证体系是上海交通大学网络信息中心开发的用户认证体系。
上海交通大学网络信息中心为每个注册的交大校园网用户提供了一个统一的网络账户。
jaccount可以在Web应用中实现单点登录,即用户在一个浏览器会话期中只需登陆一次就能进入所有他拥有访问权限的jaccount成员站点,不必每进入一个站点就登录一次。
jaccount使用了各种安全技术来保障登陆的安全。
jaccount为校园网网络应用提供了便捷的开发方式。
jaccount认证体系上海交通大学统一身份认证和授权系统jaccount成员站点本身不需要建立和维护自己的认证系统,网络信息中心所提供的jaccountSDK可以很方便的将jaccount集成入各应用系统。
目前的jaccountSDK支持各种主流Web开发运行平台,包括:jaccountSDK for Java, jaccountSDK for .Net , jaccountSDK for ASP和jaccountSDK for PHP,分别运行于Java, Microsoft .Net, Microsoft ASP和PHP平台。
jaccount成员站点的开发方式上海交通大学统一身份认证和授权系统统一授权系统()基于jaccount账号进行管理。
统一授权系统为各应用系统提供了一个统一授权的接口。
各应用系统的管理员可以通过web接口对用户在该应用系统内的权限进行管理,当用户访问使用了统一授权的第三方应用系统时,第三方应用系统通过调用统一授权系统提供的webservice接口,通过用户的jaccount账号得到用户在该应用系统内的权限。
统一授权上海交通大学统一身份认证和授权系统总体框架上海交通大学统一身份认证和授权系统认证模型上海交通大学统一身份认证和授权系统身份信息同步单点登陆的安全性webservice 的安全性关键技术讨论上海交通大学统一身份认证和授权系统在高校的信息化实践中,经常会面临不同信息源的同步问题,特别是不同身份信息数据源之间的同步问题。
数据库的网络安全控制技术

11
数据库应用——电子商务
2022年9月13日
数据库的网络安全控制技术
七、 数据库加密 数据加密技术是网络安全最有效的技术之一。
加密常用的方法有链路加密、端点加密和节点加密三种。 链路加密的目的是保护网络节点之间的链路信息安全;端点 加密的目的是对源端用户到目的端用户的数据提供保护;节点加 密的目的是对源节点到目的节点之间的传输链路提供保护。
利用HTTP headers信息。 利用Session对象。
5
数据库应用——电子商务
2022年9月13日
数据库的网络安全控制技术
三、 授权控制 在数据库系统网络环境下,经身份认证的合法用户根据自己
的权限来访问数据库,因此用户的授权管理机制甚为重要,其严 密性将直接影响整个系统的安全性。通过设置授权控制安全保护 措施,不仅能防止用户间相互查询彼此情况,也可以限制非授权 用户非法访问数据库中的数据,从而更好地保证个人信息的安全 性。
13
数据库应用——电子商务
2022年9月13日
数据库的网络安全控制技术
(二)数据库加密的基本过程与特点 数据库系统的数据加密过程是将明文加密成密文,
数据库中存储密文,查询时将密文取出解密得到明文信 息。对数据库的加密过程是由形形色色的信息加密算法 来具体实施,它以很小的代价提供很大的安全保护。
14
2022年9月13日
数据库的网络安全控制技术
监视跟踪 日志系统具有综合性数据记录功能和自动分类检索能力。
完整的日志不仅要包括用户的各项操作,而且还要包括网络中 数据接收的正确性、有效性及合法性的检查结果,为日后网络 安全分析提供可靠的依据。许多应用程序的日志记录只用于事 后监督,其实对日志的分析还可用于预防入侵,提高网络安全。
2009学年计算机等级考试三级网络技术笔试试题(5)-中大网校

2009年计算机等级测试三级网络技术笔试试题(5)总分:100分及格:60分测试时间:120分一、单项选择题(每小题1分,共60分)(1)在网络的拓扑结构中,只有一个根结点,而其他结点都只有一个父结点的结构称为()。
A. 星型结构B. 树型结构C. 网型结构D. 环型结构(2)楼宇自动化系统的关键技术是()。
A. 传感器和接El控制B. 监控设备C. 程控交换机技术D. ATM(3)使用双绞线的局域网是()A. 10BASETB. 10BASE2C. 10BASE5D. FDDI(4)HTML语言的特点包括()。
A. 通用性、简易性、真实性、平台无关性B. 简易性、可靠性、可扩展性、平台无关性C. 通用性、简易性、可扩展性、平台无关性D. 通用性、简易性、可扩展性、安全性(5)衡量CPU处理速度的是()。
A. 计算机主频B. 硬盘大小C. 数据传输率D. 以上都不对(6)在电子商务系统中,CA认证中心签发的证书是十分重要的,证书可以使交易方可靠地获得另外一方的公钥,获得公钥以后,交易的一方()I.可以向对方发送保密的数据,而无须额外的密钥交换Ⅱ.可以验证对方的身份Ⅲ.可以检查对方传递数据的完整性Ⅳ.可以解密对方发送过来的保密数据A. Ⅱ、Ⅲ和ⅣB. I、ⅡC. I、Ⅲ和ⅣD. I、Ⅱ和Ⅲ(7)下列关于奔腾芯片技术的叙述中,错误的是()。
A. 超标量技术的实质是以空间换取时间B. 超流水线技术的特点是内置多条流水线C. 哈佛结构是把指令和数据分开存储D. 分支预测能动态预测程序分支的转移(8)正在运行的进程在信号量S上作P操作之后,当S<O时,进程进入信号量的()A. 等待队列B. 提交队列C. 后备队列D. 就绪队列(9)()的主要功能是实现比特流和信元流之间的转换。
A. ATM适配层中的拆装子层B. A TM层C. A TM物理层中的物理媒介依赖子层D. ATM物理层中的传输会聚子层(10)以下和静止图像技术有关的是()。
电子校务建设(统一门户平台、统一身份认证平台和统一数据库平台)

电子校务建设和信息资源的管理是密不可分的。
在福建华南女子学院电子校务建设时应合理应用信息资源管理理论,加强信息资源的建设与开发,优化信息资源的管理。
统一门户平台、统一身份认证平台和统一数据库平台的建设将为信息资源共享提供技术上的支撑,为建好这一技术支撑平台,我们将建设的关键过程作为切入点,以先进的、顺应发展潮流的技术手段,保证电子校务的先进性与可持续发展性福建华南女子职业学院的电子校务建设中,从整体上可以采用以下关键技术。
一是基于 JZEE 的标准开发架构。
目前,Java/J2EE 技术因其结构清晰、开放性好、性能及安全性好的特点,得到各厂商的广泛支持,并成为事实上的工业标准。
其强大的组件技术,提高了可重用性,便于系统的移植。
高效的中间件技术,使得业务逻辑与数据层、界面层相互隔离,提高系统的运行效率和稳定性。
在系统中的具体运用主要体现在以下几个方面:基于标准 JZEE 规范开发,基于 MVC 框架设计模式,采用 Java Bean 的业务逻辑封装,采用 JSP/Servlet 的表现逻辑设计。
二是基于 CK/PKI 的信息安全技术PKI 即公钥基础设计,是一种以公开密钥理论为基础的在线身份认证加密技术。
我们可以利用公开密钥理论的技术建立起在线身份认证的安全体系。
而 CA(Certification Authority 认证中心)则向用户提供完整的基于 PKI 技术的数字认证服务。
在应用中它提供以下功能:通过基于数字证书的认证方法来确认用户身份,通过授权控制来实现对信息资源和应用的访问控制,采用加密技术来保护信息的机密性,通过对信息摘要和数字签名的验证来提供数据的完整性保护,采用数字签名来提供数据的不可否认性。
三是工作流技术电子校务系统作为福建华南女子职业学院业务的电子化实现,里面包含了大量的业务流程。
工作流技术是一种理解、定义、自动化以及改善业务过程的技术。
它在以下几方面支持业务的实现即基于浏览器的图形化的工作流定义:运行时工作流的监督和管理,工作流的设计和模拟,支持任务指派的负载均衡算法,支持多个工作流实例的协同作业。
统一身份认证系统技术方案

统一身份认证系统技术方案统一身份认证系统(Unified Identity Authentication System,以下简称UIAS)是指通过一种集中式的数字认证服务,对各种不同的信息系统进行认证,从而实现用户只需要一个账号即可访问多个系统的服务。
本文将就UIAS技术方案展开分析。
一、架构设计1.UIAS系统架构UIAS系统由三个主要部分组成:认证中心、应用系统和用户设备。
UIAS系统构建基于统一身份认证标准CAS(Central Authentication Service)的思想,它是一种单点登录(Single Sign-On,以下简称SSO)的认证机制,用户只需要一次登录,即可在SSO认证管辖下的所有系统中进行访问。
2.UIAS系统流程设计UIAS系统工作流程大致分为如下步骤:步骤1:用户在访问系统时,会被重定向到UIAS认证中心页面;步骤2:用户在认证中心页面输入用户名和密码进行登录,UIAS认证中心验证用户身份信息;步骤3:UIAS认证中心生成票据给应用系统;步骤4:应用系统收到票据后,申请认证中心对其进行票据验证;步骤5:认证中心验证通过后,告知应用系统用户身份已经验证通过,应用系统根据票据提供服务。
二、实现技术1.标准协议UIAS系统依赖如下标准协议:(1)http协议:基于web服务进行通信;(2)xml协议:数据交换格式的统一标准;(3)SSL协议:建立安全通信链接。
2.用户认证机制(1)账号管理:用户在UIAS框架中,只需注册一次信息即可;(2)密钥加密:用户可在相关认证设备上生成自己的密钥,对数据进行加密,确保信息安全;(3)token方式验证:SSO认证机制使得用户采用token状态进行通信,提高系统安全性和效率。
3.用户身份验证技术(1)用户名和密码认证:基础的认证方式,用户输入用户名和密码即可进行访问;(2)多因素验证:此方式需要用户在输入用户名和密码的基础上,增加验证码、指纹、人脸等多种因素认证方式。
互联网行业中的统一身份认证与数据安全研究

互联网行业中的统一身份认证与数据安全研究在互联网的迅猛发展下,各种网络服务应运而生,同时也带来了身份认证与数据安全的重要问题。
互联网行业中的统一身份认证与数据安全研究,旨在解决用户身份识别问题和数据泄露风险,保障用户的个人隐私及信息安全。
一、认证基础理论和技术身份认证是建立在信息安全基础上的重要手段。
通过了解用户的身份,互联网服务提供商可以提供个性化的服务,并确保用户信息的安全性。
统一身份认证是一种基于互联网技术的身份认证手段,目标是实现用户在不同平台上的身份一致性。
常见的统一身份认证技术包括单点登录(SSO)、身份提供商(IdP)和服务提供商(SP)等。
二、互联网行业中的身份认证不同类型的互联网企业对于身份认证的需求不同。
在金融行业中,为了满足用户对于安全的要求,需要进行多层次的身份验证,如密码、指纹、眼纹等。
而在社交媒体领域,身份认证主要用于识别用户的真实身份,防止虚假账号存在。
三、统一身份认证的价值和挑战统一身份认证的实施,一方面可以简化用户的身份验证过程,提高用户体验;另一方面可以减少用户注册账号的次数,提升用户粘性。
然而,统一身份认证也面临着数据隐私泄露和骇客攻击的风险。
因此,保护用户身份和数据安全是互联网企业在实施统一身份认证时需要高度关注的问题。
四、数据安全风险与防范措施在互联网行业中,用户的个人数据非常珍贵,若失去控制可能导致严重后果。
因此,互联网企业需要从技术和管理两方面入手,采取一系列的措施来保护数据安全。
这包括加密技术、访问控制、数据备份、安全监测等。
五、数据泄露事件的影响与处理近年来,因为数据泄露事件频繁,用户对于数据安全与隐私保护的关注度持续提升。
对于发生数据泄露的互联网企业来说,不仅需要承担声誉损失,还可能面临用户的起诉和高额赔偿。
因此,针对数据泄露事件,企业应该及时做好危机公关,并加强技术和管理上的防范。
六、数据安全法律法规与监管政策为了维护互联网行业的健康发展和保护用户权益,政府陆续出台了一系列数据安全法律法规与监管政策。
CISO官方模拟题一

CISO模拟题一一、单选题。
(共100题,共100分,每题1分)1. 以下关于安全套接层协议(Secure Sockets Layer,SSL)说法错误的是:a、SSL协议位于TCP/IP协议层和应用协议之间b、SSL协议广泛应用于web浏览器与服务器之间的身份认证和加密数据传输c、SSL是一种可靠的端到端的安全服务协议d、SSL是设计用来保护操作系统的最佳答案是:d2. 部署互联网协议安全虚拟专用网(Internet Protocol Security Virtual Private Network, IPsec VPN)时,以下说法正确的是:a、配置MD5安全算法可以提供可靠地数据加密b、配置AES算法可以提供可靠的数据完整性验证c、部署Ipsec VPN 网络时,需要考虑 IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗d、报文验证头协议(Authentication Header,AH)可以提供数据机密性最佳答案是:c3. 某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问,该访问控制策略属于以下哪一种: a、强制访问控制 b、基于角色的访问控制 c、自主访问控制 d、基于任务的访问控制最佳答案是:c4. 某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:a、所选择的特征(指纹)便于收集、测量和比较b、每个人所拥有的指纹都是独一无二的c、指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题d、此类系统一般由用户指纹信息采集和指纹信息识别两部分组成最佳答案是:c5. 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?a、实体“所知”以及实体“所有”的鉴别方法b、实体“所有”以及实体“特征”的鉴别方法c、实体“所知”以及实体“特征”的鉴别方法d、实体“所有”以及实体“行为”的鉴别方法最佳答案是:a6. 以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位.职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于Web网络安全和统一身份认证中的数据加密技术
作者:符浩陈灵科郭鑫
来源:《软件导刊》2011年第03期
摘要:随着计算机技术的飞速发展和网络的快速崛起和广泛应用,致使用户在网络应用中不得不重复地进行身份认证,过程较为繁琐,耗时很大,而且同时存在着用户安全信息泄露的危险。
显然,这时用户的数据信息安全就受到威胁。
基于Web的网络安全和统一的身份认证系统就是致力解决类似的问题。
主要探讨的是当今流行的几种加密算法以及它们在实现网络安全中的具体应用,同时也介绍了在基于Web的网络安全与统一身份认证系统中的数据加密技术。
关键词:信息安全;数据加密;传输安全;加密技术;身份认证
中图分类号:TP393.08 文献标识码:A 文章编号:1672-7800(2011)03-0157-
基金项目:湖南省大学生研究性学习和创新性实验计划项目(JSU-CX-2010-29)
作者简介:符浩(1989-),男,四川达州人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统、网络安全与统一身份认证系统;陈灵科(1989-),男,湖南衡阳人,吉首大学信息管理与工程学院本科生,研究方向为信息管理与信息系统;郭鑫(1984-),男,湖南张家界人,硕士,吉首大学信息管理与工程学院助教,研究方向为数据挖掘和并行计算。
0 引言
数据加密技术(Data Encryption Technology)在网络应用中是为了提高数据的存储安全、传输安全,防止数据外泄,保障网络安全的一种十分重要也是十分有效的技术手段。
数据安全,不仅要保障数据的传输安全,同时也要保障数据的存储安全。
数据加密技术将信息或称明文经过加密钥匙(Encryption key)及加密函数转换,变成加密后的不明显的信息即密文,而接收方则将此密文经过解密函数、解密钥匙(Decryption key)
还原成明文。
根据密钥的不同,加密技术主要可以分为两种:对称加密技术和非对称加密技术。
1 对称加密技术和非对称加密技术
1.1 对称加密
对称加密又称为对称密钥加密或单密钥加密,即加密和解密时使用相同的密钥,也就是说加密和解密的算法相同。
典型的有DES(Data Encryption Standard)和AES(Advanced Encryption Standard)算法。
单密钥加密方式简单,即通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用相同的密钥进行解密。
信息加密前我们称之为明文,加密之后我们称之为密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,转换成加密前一样的信息供阅读。
在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。
这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且
密钥本身的安全就是一个问题,如图1所示。
DES算法为密码体制中的对称密码体制,又被成为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。
明文按64位进行分组, 密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。
高级加密标准(Advanced Encryption Standard,AES),又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。
这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。
1.2 非对称加密
非对称加密又称公开密钥加密,加密和解密时使用不同的密钥,即运用不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。
有一把公用的加密密钥,有多把解密密钥,如RSA算法。
非对称密钥加密由于用的两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。
通常由接收方持有解密密钥,将加密密钥发给发送者,发送者运用加密密钥加密后发给接收者,如图2所示。
RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,
已被ISO推荐为公钥数据加密标准。
RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。
RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中
一个加密,则需要用另一个才能解密。
RSA的算法涉及3个参数,n、e1、e2。
其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长
度。
e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求
(e2*e1)mod((p-1)*(q-1))=1。
(n及e1),(n及e2)就是密钥对。
RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1 mod n;B=A^e2 mod
n;
e1和e2可以互换使用,即:
A=B^e2 mod n;
由于进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现,速度一直是RSA的缺陷。
一般来说只用于少量数据加密。
2 基于Web的统一身份认证系统
研究基于Web的统一身份认证系统是致力于实现现有的网络基础框架下防范和阻止未经授权的访问。
通过建立身份认证仓库,将用户的访问信息独立于应用程序来进行集中管理,建立单一的权威目录作为所有数据的数据源。
采用基于身份认证的单点登录技术,可显著降低最终用户支持的成本。
也解决了日常生活中应用网络时多次认证的这个十分不便的难题。
其系统构架如图3所示。
3 基于Web网络安全和统一身份认证中的数据加密技术
由于该系统对数据的安全性要求十分高,而且处理的信息量也不大,所以将采用混合加密技术,对数据信息的传输过程和存储采用不同的加密处理。
这样即使非法者在任何一个过程破
解了本系统的数据信息,也不致使用户信息安全受到威胁。
鉴于目前的软硬件性能都有了很大的提高,计算处理能力明显增强。
所以本系统中数据存储采用DES和RSA双重加密的方法,当用户注册时就对用户信息进行DES和RSA加密,当
用户要修改信息时,系统自动对用户原有信息解密(逆DES和RSA解密),用相同的方法重新加密新的用户信息,如图4所示。
同样的,本系统采用双重加密进行信息传输。
当资源中心要求用户信息认证时,要求资源中心发送RSA公开密钥过来,系统将用户信息逆RSA解密后,用资源中心的公开密钥加密后与DES密钥发送给资源中心,资源中心解密后通过认证即可给用户发送资源,如图5所示。
4 结束语
网络信息安全是一个长期存在的问题,密码学作为信息安全的核心组成部分之一,涉及的范围非常广泛。
本文从保证信息的保密性出发,概述了密码学中对称密码体制、非对称密码体制等比较成熟的加密技术的基本情况,重点介绍了基于Web网络安全和统一身份认证技术,力求实现一次网络安全与统一认证来解决用户的多次身份认证的问题,并且竭力保证用户的数据信息安全,做到真正地解决多次认证带来的繁琐问题。
参考文献:
[1] 段钢.加密与解密(第二版)[M].北京:电子工业出版社,
[2] [韩]李迈勇.网络安全加密原理、算法与协议[M].北京:清华大学出版社,
[3] [美]斯托林斯.密码编码学与网络安全:原理与实践(第四版)[M].北京:电子工业出版社,
[4] 李冰.用户统一身份认证系统的设计与实现[D].哈尔滨:哈尔滨理工大学,
[5] 张彤.统一身份认证的研究及在校园的应用[D].南昌:南昌大学,
[6] 王以和.高强度身份认证是信息安全的重要基础[J],信息安全与通信保密,2003
(10)
[7] 李爱华.统一身份认证系统以及身份认证应用模型的研究和实现[D].南京:东南大学,2005.
(责任编辑:余晓)。