網(wǎng)絡(luò)簽名范文
時(shí)間:2023-04-06 05:48:40
導(dǎo)語(yǔ):如何才能寫好一篇網(wǎng)絡(luò)簽名,這就需要搜集整理更多的資料和文獻(xiàn),歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。
篇1
接過(guò)那只水桶
小柯剛?cè)温毜墓?,為了方便工作,都統(tǒng)一用“飛秋”聊天工具。小柯把自己的“飛秋”簽名設(shè)為了一句話:“接過(guò)那只水桶?!边@句話是小柯一直很喜歡的一句話,出處是二戰(zhàn)時(shí)美國(guó)杜魯門總統(tǒng),據(jù)說(shuō)貼在杜魯門總統(tǒng)辦公室墻上。這句話的意思是,所有的麻煩傳到自己這兒就不會(huì)再傳給別人了,自己就會(huì)解決這個(gè)麻煩。而小柯確實(shí)也是按這句話的意思去做,所有同事交給小柯去干的活,小柯都是很認(rèn)真的去干,就連不是自己的份內(nèi)之事,小柯只要有空都會(huì)去幫同事完成。
三個(gè)月的試用期過(guò)去以后,人力資源部找到小柯通知他轉(zhuǎn)正時(shí),特地告訴他,他的工資比當(dāng)初商定的高三百塊錢,而原因則是老板對(duì)他這三個(gè)月的試用期非常滿意,因此決定給他加薪三百塊錢,而人事也偷偷地告訴了小柯,這在公司創(chuàng)辦以來(lái)還是很少出現(xiàn)的情況。
小柯卻不明白為什么老板會(huì)這么欣賞自己,在三個(gè)月時(shí)間里,小柯和老板只是見(jiàn)過(guò)三次面,連話都沒(méi)說(shuō),老板怎么會(huì)欣賞自己呢?在公司的時(shí)間長(zhǎng)了小柯才明白了其中的原因,原來(lái)是“飛秋”上簽名的那句話起了很大的作用,據(jù)說(shuō)老板也很欣賞這句話,也明白這句話的出處,同時(shí)老板側(cè)面了解到同事們對(duì)小柯評(píng)價(jià)很不錯(cuò),因此決定給小柯加薪三百。
二百字的簽名
李華是一家廣告公司的高級(jí)策劃,由于工作的需要,李華需要經(jīng)常和項(xiàng)目經(jīng)理在MSN上談一些關(guān)于工作的進(jìn)度及客戶要求的事。
可是讓李華郁悶的是,最近經(jīng)理和李華在MSN上聊天時(shí),總是慢一拍甚至不回信,而這也直接影響了李華的工作,影響了李華對(duì)客戶要求的回應(yīng)。畢竟客戶的要求對(duì)李華的策劃也是很重要的一部分,只有詳細(xì)了解了客戶的要求才能設(shè)計(jì)出真正好的方案。
可是經(jīng)理的態(tài)度卻讓李華很是不解,為什么經(jīng)理會(huì)不回復(fù),而且似乎對(duì)自己很有意見(jiàn)??墒抢钊A又不好意思去問(wèn),有好幾次由于經(jīng)理沒(méi)有把客戶的要求完整的說(shuō)給李華,導(dǎo)致了李華的設(shè)計(jì)出現(xiàn)了偏差。
過(guò)了一個(gè)月李華實(shí)在忍不住了,到了經(jīng)理辦公室說(shuō)明了問(wèn)題,經(jīng)理一句話也沒(méi)有說(shuō),只是打開(kāi)了MSN,李華這才明白了原因:原來(lái)自己一個(gè)月前設(shè)的MSN簽名有二百字,而聊天的時(shí)候,這些簽名內(nèi)容基本把聊天內(nèi)容遮擋了,要費(fèi)好大勁才能看到內(nèi)容,更要命的是簽名內(nèi)容是李華一個(gè)網(wǎng)站上抄來(lái)的,大意是說(shuō)廣告公司的設(shè)計(jì)師做的活多卻拿的錢少。
李華這才明白這一切都是自己的錯(cuò),可是已經(jīng)晚了,這一條簽名所有的人都看到了,而以前很看重李華的老板也對(duì)李華開(kāi)始冷淡起來(lái)。半年后,李華辭職去另找工作。
一日N變的簽名
阿雅在一家公司里做會(huì)計(jì),公司里好多同事都是通過(guò)QQ來(lái)溝通工作。
由于阿雅的工作都是在月底的時(shí)候比較忙,其它時(shí)間都是比較清閑,但由于不能上外網(wǎng),阿雅只能和朋友聊聊QQ,阿雅很喜歡看一些笑話,而每當(dāng)阿雅看到搞笑的段子都會(huì)發(fā)到QQ簽名上,因此阿雅的QQ簽名一天會(huì)換十幾次。
本來(lái)這樣的工作也算輕松自在,可是有一天阿雅卻接到老板通知:以后辦公室的衛(wèi)生也由阿雅來(lái)打掃,阿雅很不服氣,為什么不請(qǐng)清潔工而是由自己來(lái)打掃?老板說(shuō)道,你的工作比較輕松,為了節(jié)約公司開(kāi)支,因此決定由阿雅來(lái)打掃。
阿雅更生氣了,憑什么說(shuō)自己工作就輕松,自己忙碌的時(shí)候老板怎么不說(shuō)呢?阿雅據(jù)理力爭(zhēng),可是老板卻說(shuō)道,如果工作忙,QQ簽名怎么會(huì)一天換幾十次呢?盡管老板的判斷可能有些片面,但阿雅卻無(wú)可辯駁,只有接受打掃辦公室的工作,畢竟要想再找這樣一份輕松的工作是沒(méi)有那么容易的。
篇2
關(guān)鍵詞:身份認(rèn)證;RSA簽名;Windows;CryptoAPI
1引言
在以WEB形式提供服務(wù)的系統(tǒng)中,用戶的身份鑒別至關(guān)重要,它是維護(hù)系統(tǒng)安全不可或缺的重要環(huán)節(jié),決定了系統(tǒng)的后續(xù)動(dòng)作。任何安全系統(tǒng)的實(shí)現(xiàn)都需要針對(duì)威脅等級(jí)和所要保護(hù)的信息的重要性,結(jié)合自身能力選擇恰當(dāng)?shù)姆桨?。?dāng)前流行的是采用用戶名和密碼(口令)登錄的傳統(tǒng)方式,其優(yōu)點(diǎn)是用戶易于接受、易于使用、成本低廉、不必再對(duì)基礎(chǔ)設(shè)施進(jìn)行投入即可得到基本的安全保障,只需簡(jiǎn)單的軟件就可達(dá)到目的,因此得到了廣泛的應(yīng)用。
這種方式所面臨的威脅主要是網(wǎng)絡(luò)竊聽(tīng)、中間人攻擊。用戶密碼若以明文在網(wǎng)絡(luò)上傳輸極易被惡意攻擊者竊取。例如:在共享式非交換網(wǎng)絡(luò)中,各種網(wǎng)絡(luò)監(jiān)控軟件可輕易截獲網(wǎng)絡(luò)傳輸?shù)臄?shù)據(jù);交換式網(wǎng)絡(luò)本來(lái)被竊聽(tīng)的可能性很小,但隨著Dsniff的出現(xiàn)、ARP欺騙威脅的日益現(xiàn)實(shí),也面臨著同樣的問(wèn)題。用戶密碼歷來(lái)是安全系統(tǒng)被攻擊的首選目標(biāo),一旦泄漏會(huì)直接威脅到系統(tǒng)的正常運(yùn)轉(zhuǎn)。因此,大多數(shù)對(duì)安全性要求較高的應(yīng)用,一般均在傳輸密碼前先對(duì)其進(jìn)行加密(利用DES、Rijndael等算法)。不過(guò),這種方法仍然無(wú)法完全避免被竊聽(tīng)的危害,暴力攻擊仍然是可能的,對(duì)弱口令更是如此。
如果采用了妥善的密碼策略,則竊聽(tīng)造成的危害等級(jí)就會(huì)有明顯下降。但是安全系統(tǒng)的安全性與易用性之間的平衡點(diǎn)很難掌握。試想如果被要求每半個(gè)月更換一次密碼且不能與以前20個(gè)密碼重復(fù),用戶會(huì)有怎樣的反應(yīng)呢?而且,更現(xiàn)實(shí)、更嚴(yán)重的威脅是中間人攻擊。當(dāng)前已有大量實(shí)例顯示通過(guò)冒險(xiǎn)的服務(wù)站點(diǎn)騙取用戶信息并不難,大多數(shù)用戶在享受網(wǎng)絡(luò)的方便、快捷時(shí)很少考慮安全問(wèn)題。屢見(jiàn)不鮮的個(gè)人信用卡資料被盜就是最有力的證據(jù)。
2公開(kāi)密鑰算法驗(yàn)證方案
公開(kāi)密鑰算法發(fā)展至今,已經(jīng)成為密碼學(xué)的一個(gè)重要組成部分。而最著名、應(yīng)用最廣泛的當(dāng)屬RSA算法,以至于一提公開(kāi)密鑰算法一般都是指RSA算法。RSA算法提供兩種密鑰――公開(kāi)密鑰和私有密鑰。在RSA算法中,用公開(kāi)密鑰加密數(shù)據(jù),用私有密鑰進(jìn)行解密實(shí)現(xiàn)普通的加密。但是,同樣可以使用私有密鑰加密而用公開(kāi)密鑰解密。這個(gè)特性使得RSA可以用作簽名算法。發(fā)送方傳送文件時(shí),同時(shí)傳送對(duì)文件摘要的RSA簽名;接受方用同樣的算法計(jì)算文件摘要,使用發(fā)送方的公開(kāi)密鑰解密簽名,比較其是否一致即可鑒別文件是否是偽造的。
可考慮采用公開(kāi)密鑰算法進(jìn)行數(shù)字簽名來(lái)實(shí)現(xiàn)WEB站點(diǎn)的身份驗(yàn)證。用戶申請(qǐng)服務(wù)時(shí),主機(jī)產(chǎn)生一隨機(jī)字符串發(fā)送給用戶,用戶用自己的私鑰對(duì)該字符串簽名并傳回主機(jī),隨后主機(jī)使用該用戶的公鑰驗(yàn)證用戶身份。
驗(yàn)證服務(wù)器給出隨機(jī)字符串,客戶對(duì)字符串進(jìn)行數(shù)字簽名,驗(yàn)證服務(wù)器驗(yàn)證簽名的有效性,驗(yàn)證通過(guò),客戶得到要求的服務(wù)。
由于整個(gè)簽名過(guò)程避免了用戶私鑰在網(wǎng)絡(luò)上傳輸,從而杜絕了竊聽(tīng)的可能。對(duì)于中間人攻擊,發(fā)起攻擊的人只能得到用戶名、隨機(jī)字符串及其密文,破譯出用戶私鑰的難度極大,以至于不值得或無(wú)法實(shí)現(xiàn)。即使有人發(fā)起選擇密文攻擊,由于此方案的特點(diǎn)――驗(yàn)證服務(wù)器自己保管用戶的公鑰,事實(shí)上用戶的公鑰也是保密的,他也無(wú)法獲得用戶私鑰。若再加上適當(dāng)?shù)挠脩繇憫?yīng)時(shí)間限制則安全性更好。從而,此方案實(shí)現(xiàn)了比傳統(tǒng)方式更好的安全性,雖仍不及其他更嚴(yán)格的身份鑒別協(xié)議完善,但可以方便地使用ASP、JSP實(shí)現(xiàn),不需投入硬件設(shè)施,而且可以直接與所要保護(hù)的服務(wù)系統(tǒng)整合在一起,更適于要求綜合考慮安全性、易用性、成本等因素的中小型網(wǎng)絡(luò)系統(tǒng)應(yīng)用。
3利用公開(kāi)密鑰算法RSA建立公/私鑰系統(tǒng)
在諸多公開(kāi)密鑰算法中RSA算法被研究得最多,已非常成熟,在世界上許多地方已成為事實(shí)上的標(biāo)準(zhǔn)。而且其專利已到期,我們可以毫無(wú)障礙地使用。雖然隨著技術(shù)的發(fā)展,它要求模數(shù)的位數(shù)越來(lái)越多(當(dāng)前要求1024位,推薦1280位),導(dǎo)致加/解密速度緩慢,但對(duì)于局域網(wǎng)這樣的應(yīng)用,顯然用不著如此之多的位數(shù)。因此,采用RSA算法是值得一試的。由于現(xiàn)在許多密碼學(xué)教材都有關(guān)于RSA算法的詳細(xì)內(nèi)容,網(wǎng)上對(duì)RSA算法的原理及實(shí)現(xiàn)也有許多材料,例如:FLINT/C、GNU MP、Miracle等等,這里對(duì)RSA算法產(chǎn)生公/私鑰的詳細(xì)步驟不再贅述。
有一個(gè)很簡(jiǎn)便快捷的實(shí)現(xiàn)方法,就是利用Windows CryptoAPI函數(shù)建立用戶公/私鑰庫(kù)。使用Windows CryptoAPI時(shí),先調(diào)用CryptAcquireContext()函數(shù)連接加密服務(wù)程序,再配合CRYPT-EXPORTABLE參數(shù)調(diào)用CryptGenKey()創(chuàng)建密鑰,最后調(diào)用CryptExportKey()函數(shù)輸出密鑰。如此可方便地產(chǎn)生自己的密鑰庫(kù)。
4結(jié)束語(yǔ)
上面給出的是利用RSA實(shí)現(xiàn)WEB站點(diǎn)的身份認(rèn)證的一個(gè)初步構(gòu)想。為把注意力集中于驗(yàn)證服務(wù)的原理上,程序設(shè)計(jì)中一些實(shí)際問(wèn)題沒(méi)有包括在內(nèi)。實(shí)際上,在ASP腳本的編寫過(guò)程中要十分注意安全性,對(duì)所有用戶輸入均應(yīng)進(jìn)行有效性驗(yàn)證。密鑰在數(shù)據(jù)庫(kù)的存儲(chǔ)應(yīng)該先用哈希摘要,再用對(duì)稱加密算法加密。全部服務(wù)頁(yè)面均應(yīng)驗(yàn)證頁(yè)面的上一頁(yè)屬性,以避免非法用戶繞過(guò)身份檢查。
參考文獻(xiàn)
[1]王繼林,等譯.現(xiàn)代密碼學(xué)理論與實(shí)踐(英),Wenbo Mao.電子工業(yè)出版社,2004.
篇3
關(guān)鍵詞:Ping 檢測(cè) 網(wǎng)絡(luò)
在網(wǎng)絡(luò)的維護(hù)過(guò)程中,Ping是一款使用最頻繁的工具命令,它內(nèi)置于Windows系統(tǒng)的TCP/IP協(xié)議中,無(wú)需單獨(dú)安裝Ping命令功能強(qiáng)大,通過(guò)它可以檢測(cè)網(wǎng)絡(luò)之間的連通性,或檢測(cè)網(wǎng)絡(luò)傳輸?shù)牟环€(wěn)定性。了解并掌握Ping命令工具的特點(diǎn)及應(yīng)用技巧,可有效提高排除網(wǎng)絡(luò)故障的工作效率。
1.利用ping命令測(cè)試網(wǎng)卡及其配置
通過(guò)使用ping計(jì)算機(jī)的本地IP地址或ping127.0.0.1可直接檢測(cè)計(jì)算機(jī)是否正確安裝了網(wǎng)卡設(shè)備,網(wǎng)卡設(shè)備是否安裝了TGP/IP協(xié)議,以及網(wǎng)卡是否正確配置了IP地址和子網(wǎng)掩碼。具體使用形式是:ping本地IP地址或ping127.0.0.1。如果ping計(jì)算機(jī)本地IP地址成功,則說(shuō)明網(wǎng)卡設(shè)備TCP/IP協(xié)議已正確安裝,反之,說(shuō)明網(wǎng)卡的驅(qū)動(dòng)程序正確,可能沒(méi)有安裝TCP/IP協(xié)議。如果ping127.0.0.1成功,說(shuō)明網(wǎng)卡設(shè)備沒(méi)有故障,若不成功,則說(shuō)明網(wǎng)卡設(shè)備驅(qū)動(dòng)程序或TCP/IP協(xié)議沒(méi)有正常安裝。這里的127.0.0.1是網(wǎng)卡的自帶默認(rèn)的IP地址,不論網(wǎng)卡中是否分配了IP地址,該地址都會(huì)存在,且在本地計(jì)算機(jī)中有效,在網(wǎng)絡(luò)中無(wú)效。
2.利用ping測(cè)試局域網(wǎng)連接
在局域網(wǎng)內(nèi),計(jì)算機(jī)之間的相互連接聯(lián)通情況可通過(guò)ping局域網(wǎng)內(nèi)其它計(jì)算機(jī)或服務(wù)器計(jì)算機(jī)名或IP地址便可測(cè)試同一網(wǎng)絡(luò)(或VLAN)的連接是否正常。具體有如下情形:
2.1檢測(cè)IP地址和子網(wǎng)掩碼設(shè)置是否正確
通過(guò)ping局域網(wǎng)內(nèi)的計(jì)算機(jī)名或IP地址,如果沒(méi)有pmg通,應(yīng)著手檢查本機(jī)的IP地址和子網(wǎng)掩碼的設(shè)置是否正確,檢查IP地址是否設(shè)置為同一網(wǎng)段內(nèi)的IP地址,子網(wǎng)掩碼設(shè)置合理、相一致。
2.2檢測(cè)網(wǎng)絡(luò)連接是否正確
如果局域網(wǎng)內(nèi)計(jì)算機(jī)的IP地址和子網(wǎng)掩碼設(shè)置正確,利用ping命令ping局域內(nèi)的計(jì)算機(jī)名或IP地址仍不能成功,應(yīng)著手對(duì)局域內(nèi)的網(wǎng)絡(luò)設(shè)備如交換機(jī)或Hub和通信傳輸介質(zhì)—網(wǎng)線、接頭等逐段檢查、測(cè)試和排除。
3.測(cè)試與遠(yuǎn)程主機(jī)的連接
利用ping可測(cè)試與遠(yuǎn)程主機(jī)的連接是否正常,尤其是測(cè)試與Internet的連接是否正常。具體通過(guò)ping遠(yuǎn)程主機(jī)的IP地址或域名,達(dá)到判斷網(wǎng)絡(luò)中的故障的目的。
3.1測(cè)試判斷計(jì)算機(jī)是否與Internet連接
在使用過(guò)程中,如果計(jì)算機(jī)不能正常瀏覽網(wǎng)頁(yè),可以通過(guò)ping網(wǎng)站域名進(jìn)行檢查,如果能ping通,說(shuō)明計(jì)算機(jī)與Internet網(wǎng)絡(luò)連接正常,產(chǎn)生故障的原因可能是本地計(jì)算機(jī)的DNS服務(wù)有錯(cuò)或操作系統(tǒng)不正常有錯(cuò)誤。如果不能ping通,可能是對(duì)方網(wǎng)站沒(méi)有運(yùn)行或本地計(jì)算機(jī)根本不能連接Internet網(wǎng)絡(luò),產(chǎn)生故障的原因可能是本地機(jī)網(wǎng)關(guān)設(shè)置正確或服務(wù)器出現(xiàn)故障。
3.2測(cè)試判斷DNS服務(wù)器設(shè)置
若使用ping命令可以ping通Internet上的IP地址,但不能打開(kāi)網(wǎng)頁(yè),則可能是DNS服務(wù)器設(shè)置存在問(wèn)題,這時(shí)ping本地的DNS報(bào)務(wù)器,看是否能正常連接,如果不能正常連接,在網(wǎng)絡(luò)連接屬性中檢查DNS服務(wù)器設(shè)置飛。
3.3測(cè)試判斷本地Internet網(wǎng)絡(luò)連接
如果本地計(jì)算機(jī)與任何一個(gè)主機(jī)的連接都超時(shí),或丟包率都非常高,則應(yīng)當(dāng)與ISP服務(wù)商共同檢查Internet網(wǎng)絡(luò)連接,具體包括網(wǎng)絡(luò)線路、Moden和路由器等方面的設(shè)置。
4.ping命令常見(jiàn)的出錯(cuò)提示信息
在利用ping診斷故障的過(guò)程中,常會(huì)得到一些錯(cuò)誤指示信息,利用好這些信息正是排除網(wǎng)絡(luò)故障的重要的突破口。Ping命令的指示信息通常分為以下四種情況:
(1)Unknow host
Unknow host的意思是該遠(yuǎn)程主機(jī)的名字不能被命名服務(wù)器轉(zhuǎn)換成能被識(shí)別的IP地址。故障產(chǎn)生的原因可能是命名服務(wù)器有故障,或者主機(jī)的名字不正確,或者網(wǎng)絡(luò)管理員的系統(tǒng)與遠(yuǎn)程主機(jī)之間的通信線路存在故障。
(2)Network Unreachable
Network Unreachable的含意是網(wǎng)絡(luò)不能到達(dá),這是由于本地計(jì)算機(jī)系統(tǒng)沒(méi)有到達(dá)遠(yuǎn)程系統(tǒng)的路由,可用netstat一m檢查路由來(lái)確定路由配置情況。
(3)No Answer
No Answerr的含意是無(wú)響應(yīng),或遠(yuǎn)程系統(tǒng)沒(méi)有響應(yīng)。這種故障說(shuō)明本地系統(tǒng)有一條到達(dá)遠(yuǎn)程主機(jī)的路由,但卻接受不到它發(fā)給該遠(yuǎn)程主機(jī)有任何分組報(bào)文。產(chǎn)生故漳的原因可能是遠(yuǎn)程主機(jī)沒(méi)有工作,或都本地或遠(yuǎn)程主機(jī)的,網(wǎng)絡(luò)配置不正確,或者是本地或遠(yuǎn)程的路由器沒(méi)有工作、通信線路存在故障、遠(yuǎn)程主機(jī)存在路由選擇的問(wèn)題。
篇4
2、《高地》,作者是劉家成。
3、《狼煙北平》,作者是 陳國(guó)星。
4、《抗戰(zhàn)狙擊手》,作者是獨(dú)孤手。
5、《雪亮軍刀》,作者是 張磊。
6、《鐵血》,作者是陳祖繼。
7、《特戰(zhàn)先驅(qū)》,作者是業(yè)余狙擊手。
8、《祖上光榮》,作者是楊景標(biāo) 。
9、《零炮樓》,作者是何群。
篇5
【關(guān)鍵詞】域名;法律地位;保護(hù)模式;商標(biāo)權(quán)
中圖分類號(hào):TP39 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1006-0278(2013)08-186-01
一、計(jì)算機(jī)網(wǎng)絡(luò)域名保護(hù)的技術(shù)考量
域名是在因特網(wǎng)中定位某臺(tái)主機(jī)的兩種主要的方式之一,它具有識(shí)別性、標(biāo)識(shí)性、對(duì)應(yīng)性和全球唯一性。其中的對(duì)應(yīng)性是指某個(gè)域名有且只有一個(gè)IP地址與其對(duì)應(yīng),而一個(gè)IP地址則往往可能會(huì)與若干個(gè)域名相對(duì)應(yīng)。全球唯一性是指(我們這里僅就真地址而言)每個(gè)域名在因特網(wǎng)中都是唯一存在的,網(wǎng)絡(luò)中不可能存在兩個(gè)完全相同的域名。
由于計(jì)算機(jī)網(wǎng)絡(luò)本身的架構(gòu)原因,建立在ISO/OSI七層模型(實(shí)際只使用了其中的四層)上的諸多網(wǎng)絡(luò)協(xié)議決定了在網(wǎng)絡(luò)中侵犯他人的域名權(quán)(這里是指冒用、盜用他人域名)是很難或者干脆不可能做到的,即因特網(wǎng)本身的架構(gòu)和域名本身的性質(zhì)就給予了域名一種強(qiáng)有力的保護(hù),而且這種保護(hù)的力度之強(qiáng)是一般人難以逾越的。
因此單從技術(shù)的角度講,就域名本身給予特別的立法保護(hù)是沒(méi)有必要。
正如LawrenceLessig教授所言:知識(shí)產(chǎn)權(quán)制度只是當(dāng)權(quán)利人無(wú)法憑借其自身力量來(lái)維護(hù)其應(yīng)有權(quán)利時(shí)所引入的一種法律救濟(jì)制度。
既然因特網(wǎng)的架構(gòu)給予了權(quán)利人這種強(qiáng)有力的保護(hù),而且這種保護(hù)遠(yuǎn)非一國(guó)政府所能左右,更別談個(gè)人了,那么我們又何必多此一舉呢?我們的政府只需就域名的登記、注冊(cè)、管理、撤銷等事項(xiàng)行事一些行政性的職務(wù)即可,至于當(dāng)它與現(xiàn)實(shí)世界中的其他權(quán)利發(fā)生沖突時(shí),我們將在后文加以論述。
因特網(wǎng)上IP地址的分配和域名的注冊(cè)主要由一些非贏利性的非政府組織負(fù)責(zé)。在我國(guó),這項(xiàng)任務(wù)由中國(guó)互聯(lián)網(wǎng)信息管理中心(CNNIC)負(fù)責(zé)。國(guó)務(wù)院專門頒布了相關(guān)的管理?xiàng)l例來(lái)指導(dǎo)其工作。
二、計(jì)算機(jī)網(wǎng)絡(luò)域名的保護(hù)模式
域名本身只是網(wǎng)絡(luò)世界這樣一個(gè)虛擬世界中的一個(gè)地址,就像在現(xiàn)實(shí)世界中我們每個(gè)人都有家庭地址、辦公地址一樣。但是現(xiàn)實(shí)世界和網(wǎng)絡(luò)世界之間的巨大差異和人們?cè)诰W(wǎng)絡(luò)世界中的對(duì)于自身生活的拓展,導(dǎo)致了這一虛擬世界中的權(quán)利與人們?cè)诂F(xiàn)實(shí)世界中的有關(guān)權(quán)利的沖突,域名的所有者越來(lái)越希望他的域名能夠像現(xiàn)實(shí)世界中的某些權(quán)利那樣為法律所認(rèn)可和保護(hù)。對(duì)于這個(gè)問(wèn)題的回答,學(xué)界也眾說(shuō)紛紜,但似乎每一種模式都不能給予域名完美的保護(hù):
(一)商標(biāo)法保護(hù)模式
域名與商標(biāo)具有相似性而且實(shí)踐中相互之間最容易發(fā)生沖突,因此商標(biāo)法保護(hù)模式的選擇呼聲很高,理由是:域名具有標(biāo)識(shí)性的作用,而且二者均有財(cái)產(chǎn)價(jià)值,均有質(zhì)量標(biāo)識(shí)和表彰功能,有的域名甚至與商標(biāo)商號(hào)是一體不可分的,因此可以將域名視為“網(wǎng)上商標(biāo)”。但同時(shí)商標(biāo)和域名二者之間的又差異明顯,域名與商標(biāo)不同之處又從另一個(gè)角度決定了商標(biāo)法保護(hù)的不能。域名具有全球性和唯一性,用商標(biāo)法保護(hù)域名無(wú)法解決地域性和全球性之間的矛盾。更重要的是,談?wù)撚蛎纳虡?biāo)保護(hù),并沒(méi)有把域名置以與商標(biāo)同等的地位。這種“舊瓶裝新酒”的方法,完全是圍繞商標(biāo)來(lái)思考的,僅僅是拓寬了商標(biāo)法的保護(hù)范圍,從而漠視了域名的獨(dú)立品格。此外,域名的可相似性與商標(biāo)的顯著性要求之間的矛盾使得用商標(biāo)法來(lái)保護(hù)域名過(guò)分強(qiáng)調(diào)顯著性不利于對(duì)網(wǎng)絡(luò)資源的充分利用。
(二)反不正當(dāng)競(jìng)爭(zhēng)法保護(hù)模式
對(duì)于域名所帶來(lái)的法律糾紛一開(kāi)始就是由反不正當(dāng)競(jìng)爭(zhēng)法來(lái)調(diào)整的。運(yùn)用反不正當(dāng)競(jìng)爭(zhēng)法來(lái)保護(hù)域名可以規(guī)范網(wǎng)絡(luò)環(huán)境下的競(jìng)爭(zhēng),確保競(jìng)爭(zhēng)的有序和交易的安全。但是反不正當(dāng)競(jìng)爭(zhēng)法的調(diào)整對(duì)象限于“工商活動(dòng)”,而并非所有的互聯(lián)網(wǎng)域名的所有人都是工商業(yè)者;反不正當(dāng)法是關(guān)于“工商活動(dòng)”與“競(jìng)爭(zhēng)關(guān)系”的限定調(diào)整下作用的,所以域名不可能通過(guò)擴(kuò)大解釋的途徑而被全部納入反不正當(dāng)競(jìng)爭(zhēng)法調(diào)整范圍。
(三)獨(dú)立的知識(shí)產(chǎn)權(quán)保護(hù)模式
篇6
冒充警察綁架人質(zhì)索錢300萬(wàn),11名綁匪在56個(gè)小時(shí)內(nèi)相繼落網(wǎng)。近日,汕頭警方在省公安廳的配合下,多警種協(xié)作,轉(zhuǎn)戰(zhàn)汕頭、普寧和廣州等地,破獲一宗冒充警察綁架勒索300萬(wàn)巨款的大案,潮陽(yáng)籍人姚某等11名綁匪悉數(shù)落網(wǎng),某服裝店老板何某被安全解救。
9月22日16時(shí)48分,汕頭市110報(bào)警服務(wù)臺(tái)接到報(bào)警:中山路某服裝店老板何某被幾名自稱“警察”的男子綁走,并勒索300萬(wàn)巨款。案件發(fā)生后,汕頭市公安部門立即成立了專案組。
9月24日下午5時(shí)30分,專案組在峽山一飯店內(nèi)成功捕獲綁匪胡某,接著在某酒店附近將劉某、李某等4名綁匪抓獲。鑒于看守人質(zhì)的綁匪攜帶有槍支的情況,專案組把握作戰(zhàn)時(shí)機(jī),于25日凌晨成功在與貴嶼鎮(zhèn)相隔的普寧市南徑鎮(zhèn)間寮村一山頂石場(chǎng)中捕獲綁匪吳某,安全解救人質(zhì)何某,何某安然無(wú)恙。次日零時(shí)45分,陳某、趙某、馬某等3名綁匪在潮南區(qū)另一酒店落網(wǎng)。凌晨3時(shí)許,綁架案組織者姚某在廣州市棠景街被抓獲。7時(shí)許,最后一名綁匪在廣州市太和鎮(zhèn)被擒。至此,專案組連續(xù)作戰(zhàn)56小時(shí),與綁匪斗智斗勇,共緝獲綁匪11名,繳獲作案工具“航空曲尺”手槍1支、子彈6發(fā)、手銬1副、“藍(lán)鳥(niǎo)”汽車1輛,全案成功告破。
現(xiàn)初步查明:姚某曾因綁架勒索被判刑,刑滿后與何某在廣州相識(shí),姚某知道何某比較有錢,遂策劃了此次綁架勒索。為此姚某帶人從廣州來(lái)汕踩點(diǎn),指明何某在汕的門市位置及作案后的逃跑路線,準(zhǔn)備好作案工具,而后指揮胡某等人在汕實(shí)施綁架勒索。
篇7
4月20日凌晨5點(diǎn)左右,廣州某大學(xué)學(xué)生潘某在其單人宿舍被人殺害。案發(fā)當(dāng)日,廣州警方通過(guò)偵查,發(fā)現(xiàn)在校學(xué)生牛某有重大嫌疑。經(jīng)審訊,牛某交代了他伙同他的初中同班同學(xué)林某、陳某綁架殺人的犯罪事實(shí),并進(jìn)一步交待出林某、陳某已逃往惠州老家的情況。
4月21日,廣州市警方將嫌疑人資料轉(zhuǎn)往惠州市公安機(jī)關(guān)。經(jīng)惠州刑警多方偵查,逐漸掌握了兩名嫌疑人的基本情況,其中林某在2000年的時(shí)候曾經(jīng)改名,其父為惠州市某醫(yī)院干部。4月22日,辦案民警決定正面接觸林父,希望以此為突破口,找到林某的下落。
林父對(duì)兒子的罪行痛心疾首,在林父的帶領(lǐng)與配合下,警方在林某的家中將林某抓獲。隨后,根據(jù)林某提供的信息,于當(dāng)日下午5時(shí)左右在另一犯罪嫌疑人陳某的女友家中將陳某抓獲。
篇8
關(guān)鍵詞:密鑰管理;智能家居;本地認(rèn)證;ZigBee;FPGA
中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):2095-1302(2013)09-0053-04
0 引 言
隨著中國(guó)社會(huì)經(jīng)濟(jì)的持續(xù)迅猛發(fā)展,人們的生活水平不斷提高,人們?cè)谧≌矫娴挠^念也潛移默化,由原來(lái)的居住溫飽逐漸地傾向于舒適和方便。在此背景下,智能家居產(chǎn)業(yè)如雨后春筍般蓬勃發(fā)展,蒸蒸日上,從概念到實(shí)際應(yīng)用,正一步一步地走進(jìn)我們的生活。智能家居的遠(yuǎn)程控制系統(tǒng),讓我們能夠隨時(shí)隨地而輕松快捷地了解家庭狀況,并且進(jìn)行遠(yuǎn)程遙控,極大方便了我們的生活,吸引了大量消費(fèi)者的眼球。然而,這種遠(yuǎn)程控制是否可靠,是否會(huì)被不法分子非法控制,這一系列的不安因素讓許多用戶望而止步。智能家居遠(yuǎn)程控制的安全性,直接或間接地關(guān)系到我們的生命財(cái)產(chǎn)安全,所以對(duì)智能家居的信息安全研究刻不容緩。
1 密鑰管理技術(shù)發(fā)展
現(xiàn)代信息安全技術(shù)是基于密鑰完成的,因此密鑰的安全管理和分配是現(xiàn)代信息安全的重要基礎(chǔ)。有效的密鑰管理機(jī)制也是其他安全機(jī)制,如安全路由、安全定位、安全數(shù)據(jù)融合及針對(duì)特定攻擊的解決方案等的基礎(chǔ)。
密鑰技術(shù)的發(fā)展,經(jīng)歷了一段曲折漫長(zhǎng)的道路。1976年,Diffie、Hellman提出了著名的D-H密鑰分發(fā)體制[1],第一次解決了不依賴秘密信道的密鑰分發(fā)問(wèn)題,但這種體制只能用于會(huì)話密鑰的交換,而且不能抵抗中間人攻擊(attack in the middle)。1978年,Kohnfelder提出了CA認(rèn)證機(jī)構(gòu)概念[2],采用密鑰動(dòng)態(tài)分發(fā)的管理體制,公鑰以CA證書(shū)形式公布,用于解決密鑰的規(guī)?;瘑?wèn)題。1991年,相繼出現(xiàn)了PGP、PEM,首次提出密鑰由個(gè)人生成的分散式體系。各依賴方各自建立密鑰環(huán),將常用對(duì)方公鑰儲(chǔ)存在自己設(shè)備中。1996年,提出了SPKI解決方案[3]。PKI設(shè)立了證書(shū)授權(quán)中心機(jī)構(gòu)(Certificate Authority,CA),證明公鑰和標(biāo)識(shí)的一體化,防止他人冒名;創(chuàng)立了多層CA架構(gòu),以解決密鑰的規(guī)模化問(wèn)題。PKI的另一進(jìn)展是利用提供數(shù)字簽名的功能,構(gòu)建在線認(rèn)證系統(tǒng),從而大大推動(dòng)了認(rèn)證理論的發(fā)展。由于需要數(shù)據(jù)庫(kù)的在線支持,應(yīng)用效率不高,維護(hù)代價(jià)過(guò)高。
2001年,Boneh和Franklin利用Weil對(duì)理論[4],將標(biāo)識(shí)作為公鑰,私鑰由密鑰中心產(chǎn)生配發(fā)的新體制,實(shí)現(xiàn)了Shamir的基于標(biāo)識(shí)密碼(Identity Based Encryption,IBE)設(shè)想[5]。此方案將個(gè)體的唯一標(biāo)識(shí)符或網(wǎng)絡(luò)地址作為它的公鑰,從而兩通信方不需要交換私鑰或公鑰來(lái)解密和驗(yàn)證簽名,也無(wú)需保存密鑰目錄,取消了依靠第三方證明的層次化CA機(jī)構(gòu)鏈。但是,該方案仍然需要數(shù)據(jù)庫(kù)的在線支持,同樣效率不高。
2 矩陣密鑰管理方案
智能家居的網(wǎng)路大部分都是無(wú)線傳感網(wǎng)絡(luò)(Wireless Sensor Networks,WSN),相對(duì)于傳統(tǒng)有線網(wǎng)絡(luò),WSN的開(kāi)放性使得網(wǎng)絡(luò)更加地容易受到竊聽(tīng)、干擾等各種攻擊[6]。有線網(wǎng)絡(luò)的網(wǎng)絡(luò)連接是相對(duì)固定的,具有確定的邊界,攻擊者必須物理地接入網(wǎng)絡(luò)或經(jīng)過(guò)物理邊界,如防火墻和網(wǎng)關(guān),才能進(jìn)入到有線網(wǎng)絡(luò)。通過(guò)對(duì)接入端口的管理可以有效地控制非法用戶的接入。而無(wú)線網(wǎng)絡(luò)則沒(méi)有一個(gè)明確的防御邊界。首先,無(wú)線網(wǎng)絡(luò)的開(kāi)放性帶來(lái)了信息截取、未授權(quán)使用服務(wù)、惡意注入信息等一系列信息安全問(wèn)題。其次,WSN節(jié)點(diǎn)大部分都是低端的處理器,它們的資源(包括存儲(chǔ)容量、計(jì)算能力、通信帶寬和距離等)極其有限。再者,WSN的網(wǎng)絡(luò)容量非常龐大。鑒于以上特點(diǎn),傳統(tǒng)密鑰管理方案并不適用于WSN。
本文在南相浩教授的組合公鑰算法[7]的研究基礎(chǔ)上,對(duì)算法進(jìn)行改進(jìn),提出了一種矩陣密鑰的認(rèn)證方案。跟IBE一樣,矩陣密鑰算法也是基于身份標(biāo)識(shí)的公鑰算法,不需要第三方證明的CA機(jī)構(gòu)鏈,但是,它不需要保留與用戶相關(guān)的參數(shù),只要保留少量的公共參數(shù)即可處理大量的公鑰,無(wú)需數(shù)據(jù)庫(kù)的支持。該算法以芯片級(jí)的儲(chǔ)存能力處理大規(guī)模(比如1048)的公鑰,非常適合應(yīng)用于智能家居控制網(wǎng)絡(luò)。
矩陣密鑰管理體制的安全基礎(chǔ)是橢圓曲線上的離散對(duì)數(shù)難題(Elliptic Curve Discrete Logarithm Problem, ECDLP),即對(duì)橢圓曲線上的點(diǎn)P,求Q=kP很容易,相反已知P和Q求k卻非常的困難。
矩陣密鑰管理體制在公開(kāi)參數(shù)基礎(chǔ)上建立公鑰矩陣和私鑰矩陣,采用散列映射函數(shù)將實(shí)體的標(biāo)識(shí)映射為矩陣的行列坐標(biāo),將矩陣元素進(jìn)行組合生成龐大的公鑰與私鑰。
2.1 橢圓曲線及其公開(kāi)參數(shù)
由于本系統(tǒng)的有限域計(jì)算是在FPGA上實(shí)施的,考慮二進(jìn)制有限域在硬件上比素?cái)?shù)域?qū)崿F(xiàn)更加地方便,本系統(tǒng)選取了F2m上的Koblitz橢圓曲線y2+xy=x3+ax2+b mod F。其中,F(xiàn)為約減多項(xiàng)式(在南相浩教授的組合公鑰方案里,采用的是素?cái)?shù)域[8])。確定橢圓曲線后,適當(dāng)?shù)剡x取曲線上的點(diǎn)G作為生成元,成為基點(diǎn)?;c(diǎn)G=(Gx,Gy)的所有倍點(diǎn)構(gòu)成子群S={G, 2G, 3G, … ,(N-1)G, NG}。其中NG即O,N稱為子群S的階[9]。表明N是個(gè)殆素?cái)?shù)(almost-prime),可以表示為N=h×n,其中n是個(gè)大素?cái)?shù),h是個(gè)小整數(shù)。橢圓曲線密碼的公開(kāi)參數(shù)組為T={a,b,G,N,m}。
按照NIST推薦,本系統(tǒng)參數(shù)選取見(jiàn)表1所列。橢圓曲線的計(jì)算可參見(jiàn)文獻(xiàn)[9]。
2.2 私鑰矩陣、公鑰矩陣的構(gòu)建
公鑰矩陣為16×32的矩陣。矩陣中的16×32 個(gè)元素記為Xi,j(0≤i≤15,0≤j≤31)。它們都是子群S中的元素,即Xi,j= (xi,j, yi,j)∈S。公鑰矩陣記為PSK,則:
私鑰矩陣也是16×32矩陣,矩陣中的16×32 個(gè)元素記為ri,j(0≤i≤15,0≤j≤31)。私鑰矩陣記為SSK,則:
公鑰與私鑰的對(duì)應(yīng)關(guān)系為
2.3 基于標(biāo)識(shí)的密鑰的產(chǎn)生
密鑰是根據(jù)實(shí)體標(biāo)識(shí)產(chǎn)生的。每個(gè)實(shí)體都有一個(gè)唯一可以區(qū)分其他實(shí)體的標(biāo)識(shí),比如居民的身份證號(hào)。在網(wǎng)絡(luò)中,每個(gè)節(jié)點(diǎn)都有一個(gè)網(wǎng)絡(luò)地址,這地址在整個(gè)網(wǎng)絡(luò)中是唯一的。我們首先對(duì)這個(gè)網(wǎng)絡(luò)地址進(jìn)行散列映射處理,使得標(biāo)識(shí)更具有隨機(jī)性。運(yùn)算表達(dá)式如下:
(4)
identity為實(shí)體的標(biāo)識(shí),ID為標(biāo)識(shí)的散列映射值。本系統(tǒng)中,HASH為SHA1算法,影射值為160位。從160位的ID中取出后128位,分割成32組,每組4位,每組依次為W0,W1, …,W31。計(jì)算公鑰為:
2.4 密鑰管理
本系統(tǒng)中,有一個(gè)設(shè)備來(lái)負(fù)責(zé)密鑰的產(chǎn)生和發(fā)放,該設(shè)備叫密鑰管理中心(Key Manage Center,KMC)。KMC首先選擇系統(tǒng)的加密曲線參數(shù)以及基點(diǎn),參數(shù)T={a,b,G,N,m}向網(wǎng)絡(luò)公布。然后隨機(jī)產(chǎn)生16×32的私鑰矩陣。為了使每個(gè)不同的標(biāo)識(shí)產(chǎn)生不同的私鑰,文獻(xiàn)[10]給出了優(yōu)化方案。根據(jù)私鑰矩陣和基點(diǎn),計(jì)算出公鑰矩陣。私鑰矩陣由KMC秘密保留,公鑰矩陣則公布。
當(dāng)網(wǎng)絡(luò)節(jié)點(diǎn)申請(qǐng)入網(wǎng)時(shí),KMC根據(jù)節(jié)點(diǎn)的標(biāo)識(shí)計(jì)算出節(jié)點(diǎn)的私鑰,并通過(guò)安全信道告知節(jié)點(diǎn)私鑰。公開(kāi)參數(shù)和公鑰矩陣則在公開(kāi)信道告知。圖1所示是其密鑰管理方案示意圖。
圖1 密鑰管理方案
兩節(jié)點(diǎn)之間通信時(shí),發(fā)送方用自己的私鑰對(duì)消息進(jìn)行簽名,將消息和簽名在公開(kāi)信道上發(fā)送給目標(biāo)節(jié)點(diǎn)。接收方接收到消息和簽名時(shí),先根據(jù)發(fā)送者的標(biāo)識(shí),從公鑰矩陣中計(jì)算出接收者的公鑰,從而進(jìn)行消息的驗(yàn)證。此過(guò)程無(wú)需第三方的參與,減少了網(wǎng)絡(luò)信息流量,提高了效率。
本方案支持海量節(jié)點(diǎn)的網(wǎng)絡(luò),以16×32密鑰矩陣為例,幾百Kb的容量就能支持1632=2128≈1039個(gè)節(jié)點(diǎn)。
3 數(shù)字簽名協(xié)議
本系統(tǒng)簽名協(xié)議采用橢圓曲線簽名算法(Elliptic Curve Digital Signature Algorithm,ECDSA)。簽名算法如算法1。其中,H為散列映射函數(shù),m為待簽名的消息,dA為發(fā)送者的私鑰,QA為發(fā)送者的公鑰。
算法1 ECDSA如下:
(1)簽名過(guò)程:
1)選擇整數(shù)k∈(0,n);
2)計(jì)算kG=(x1,y1),并將轉(zhuǎn)換為整數(shù)x;
3)計(jì)算r=x mod n,如果r=0,則返回步驟1);
4)計(jì)算e=H(m);
5)計(jì)算s=k-1(e+dAr) mod n。若s=0,則跳至步驟1);
6)返回(r,s)。
(2)驗(yàn)證過(guò)程:
1)檢查r,s是否是區(qū)間(0,n)內(nèi)的整數(shù),若任一個(gè)不成立則否認(rèn)簽名;
2)計(jì)算e=H(m);
3)計(jì)算w=s-1mod n;
4)計(jì)算u1=ew mod n,u2=rw mod n;
5)計(jì)算X=u1G+u2QA=(x0,y0);
6)若X=∞,則否認(rèn)簽名;
7)將x0轉(zhuǎn)換為整數(shù)x,計(jì)算v= x mod n;
8)若v=r,則認(rèn)可簽名,否則否認(rèn)簽名。
簽名驗(yàn)證的工作證明以及安全性證明詳見(jiàn)文獻(xiàn)[9]。
4 系統(tǒng)設(shè)計(jì)
本系統(tǒng)完成對(duì)智能家居控制網(wǎng)絡(luò)通信的地址認(rèn)證。本系統(tǒng)的家居控制網(wǎng)絡(luò)由ZigBee網(wǎng)絡(luò)構(gòu)成。ZigBee網(wǎng)絡(luò)是一種短距離、低功耗的無(wú)線通信技術(shù),其近距離、低復(fù)雜度、自組織、低功耗、低數(shù)據(jù)速率、低成本等特點(diǎn)非常適合智能家居控制網(wǎng)絡(luò)[11]。ZigBee節(jié)點(diǎn)的通信地址有64位的IEEE地址(也叫擴(kuò)展地址,由設(shè)備商固化在設(shè)備中)和32位的網(wǎng)絡(luò)地址(也叫短地址,加入網(wǎng)絡(luò)后由協(xié)調(diào)器分配,每次加入網(wǎng)絡(luò)可能都不同)。在試驗(yàn)中,我們采用擴(kuò)展地址通信方式。本系統(tǒng)中網(wǎng)絡(luò)通信認(rèn)證主要是對(duì)地址真實(shí)性的認(rèn)證,能夠正確地識(shí)別數(shù)據(jù)的來(lái)源,避免消息的偽造。消息的簽名和認(rèn)證算法則由FPGA完成。ZigBee模塊與FPGA之間通過(guò)SPI總線通信。其硬件設(shè)計(jì)框圖見(jiàn)圖2所示。
圖2 硬件設(shè)計(jì)框圖
ZigBee模塊在發(fā)送消息m前,將消息發(fā)送給FPGA,F(xiàn)PGA完成對(duì)消息的簽名,并將簽名返回給ZigBee模塊。之后,ZigBee模塊在接收到后,將簽名內(nèi)容附屬在消息后面,形成,并將這發(fā)送。當(dāng)ZigBee模塊接收到附帶簽名的消息后,將消息發(fā)送給FPGA進(jìn)行處理。FPGA對(duì)消息進(jìn)行驗(yàn)證,將驗(yàn)證結(jié)果返回給ZigBee模塊。若消息驗(yàn)證成功,則交給用戶進(jìn)行下一步的處理,否則認(rèn)為消息來(lái)源不可信,拋棄消息不予處理。
圖3 軟件流程圖
FPGA簽名和認(rèn)證流程圖如圖3所示。FPGA模塊有簽名和驗(yàn)證兩種模式,由ZigBee模塊通知選擇。在兩種模式下分別進(jìn)行ECDSA簽名和ECDSA驗(yàn)證處理,將處理結(jié)果傳送回ZigBee模塊進(jìn)行下一步處理。
5 實(shí)驗(yàn)結(jié)果分析
本次試驗(yàn)中,采用CC2530作為ZigbBee模塊,簽名認(rèn)證算法由EP2C5T144CB完成,時(shí)鐘頻率為40 MHz。
發(fā)送方發(fā)送消息為“Hello!”,消息HASH值為表2中的HASH(m)。
發(fā)送方用自己的私鑰dA對(duì)消息進(jìn)行簽名,得到消息簽名r和s。
接收方收到帶有簽名的消息后,根據(jù)發(fā)送方的IEEE地址,通過(guò)公鑰矩陣查詢到發(fā)送方的公鑰為坐標(biāo)(QA_x,QA_y),經(jīng)過(guò)ECDSA認(rèn)證算法后得到v。
表2記錄了實(shí)驗(yàn)數(shù)據(jù)。
分析實(shí)驗(yàn)數(shù)據(jù)表2可得v=r,根據(jù)認(rèn)證算法接收該簽名。本方案實(shí)現(xiàn)了對(duì)消息的簽名和認(rèn)證,提高了網(wǎng)絡(luò)通信的可靠安全性。
6 結(jié) 語(yǔ)
本系統(tǒng)將基于標(biāo)志認(rèn)證的矩陣密鑰算法應(yīng)用到智能家居遠(yuǎn)程控制網(wǎng)絡(luò)的真實(shí)性認(rèn)證當(dāng)中,實(shí)現(xiàn)了無(wú)需第三方的在線參與的本地認(rèn)證,大大提高了認(rèn)證效率。網(wǎng)絡(luò)中的KMC只需要在設(shè)備加入網(wǎng)絡(luò)時(shí)分配密鑰,平時(shí)并不參與認(rèn)證活動(dòng);網(wǎng)絡(luò)中的各個(gè)終端節(jié)點(diǎn),也只是增加一些算法的實(shí)現(xiàn),以很小的代價(jià)實(shí)現(xiàn)了對(duì)家庭網(wǎng)絡(luò)的地址認(rèn)證,為建立安全可信任的網(wǎng)絡(luò)打下了良好的基礎(chǔ),確保了網(wǎng)絡(luò)通信間的安全可靠。
參 考 文 獻(xiàn)
[1] DIFFIE W, HELLMAN M E. New directions in cryptography [J]. IEEE Transactions on Information Theory, 1976, 22(6): 644–654.
[2] KOHNFELDER L M. Towards a practical public-key cryptosystem [D]. Cambridge, Massachusetts: Massachusetts Institute of Tech-nology, 1978.
[3] 肖凌, 李之棠. 公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)結(jié)構(gòu)[J].計(jì)算機(jī)工程與應(yīng)用,2002(10): 163-251.
[4] BONEH D, FRANKLIN M K. Identity-based encryption from the Weil pairing [C]// Proceedings of the 21st Annual International Cryptology. Santa Barbara, CA, USA: CRYPTO, 2001: 213-229.
[5] SHAMIR A. Identity-based cryptosystems and signature
[6] 代航陽(yáng), 徐紅兵.無(wú)線傳感器網(wǎng)絡(luò)(WSN)安全綜述[J].
計(jì)算機(jī)應(yīng)用研, 2002(7):12-22.
[7] 南相浩.CPK標(biāo)識(shí)認(rèn)證[M].北京:國(guó)防工業(yè)出版社,
2006.
[8] NAN Xiang-hao. CPK cryptosystem and identity authentication [M]. Beijing: Publishing House of Electronics Industry, 2012.
[9] HANKERSON D, MENEZES A J, VANSTON S. Guide to Elliptic Curve Cryptography [M]. New York: Springer-Verlag, 2003.
篇9
[關(guān)鍵詞]網(wǎng)絡(luò)安全;防火墻技術(shù);生物識(shí)別技術(shù);數(shù)字簽名技術(shù)。
近年來(lái),隨著互聯(lián)網(wǎng)技術(shù)的進(jìn)步,電子商務(wù)迅猛發(fā)展,銀行轉(zhuǎn)賬、網(wǎng)上購(gòu)物等電子商務(wù)應(yīng)用也越來(lái)越多地出現(xiàn)在人們的日常生活當(dāng)中。由于電子商務(wù)的不斷發(fā)展和普及,全球電子交易一體化將很可能實(shí)現(xiàn)?!皵?shù)字化經(jīng)濟(jì)”(Digital Economy)已初具規(guī)模。
但開(kāi)放的信息系統(tǒng)存在諸多潛在的安全隱患,破壞與反破壞、黑客與反黑客的斗爭(zhēng)仍將繼續(xù)。在這樣的斗爭(zhēng)中,安全技術(shù)應(yīng)受到全球網(wǎng)絡(luò)建設(shè)者的更多關(guān)注。
網(wǎng)絡(luò)安全產(chǎn)品具有以下幾大特點(diǎn):首先,在網(wǎng)絡(luò)安全策略與技術(shù)方面,多元化相對(duì)于統(tǒng)一化而言更加安全;其次,網(wǎng)絡(luò)的安全機(jī)制與技術(shù)要不斷地變化;再次,隨著網(wǎng)絡(luò)在社會(huì)各個(gè)方面的延伸,進(jìn)入網(wǎng)絡(luò)的手段也越來(lái)越多。網(wǎng)絡(luò)安全技術(shù)是一個(gè)十分復(fù)雜的系統(tǒng)工程,建立有中國(guó)特色的網(wǎng)絡(luò)安全體系,需要政府的政策和法律支持以及各相關(guān)產(chǎn)業(yè)的集團(tuán)聯(lián)合研發(fā)。
一、防火墻技術(shù)
網(wǎng)絡(luò)防火墻是一種有效控制網(wǎng)絡(luò)之間訪問(wèn)、阻止外部網(wǎng)絡(luò)用戶通過(guò)非法手段從外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò)并訪問(wèn)內(nèi)部網(wǎng)絡(luò)資源、保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)技術(shù)。它對(duì)兩個(gè)或多個(gè)網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包按照一定的安全策略來(lái)實(shí)施檢查,以決定是否允許該網(wǎng)絡(luò)之間的通信,并對(duì)該網(wǎng)絡(luò)運(yùn)行狀態(tài)進(jìn)行監(jiān)視。
目前的防火墻產(chǎn)品根據(jù)技術(shù)不同可以分為四種基本類型:包括過(guò)濾型防火墻、型防火墻、狀態(tài)檢測(cè)型防火墻和綜合型防火墻。盡管防火墻是目前保護(hù)網(wǎng)絡(luò)比較有效的手段,但仍有不足之處:例如,目前的防火墻無(wú)法防范通過(guò)防火墻以外的其它途徑的攻擊.不能防止來(lái)自于內(nèi)部用戶們的疏忽所帶來(lái)的威脅,也不能完全防止傳送已感染病毒的文件,以及無(wú)法防范數(shù)據(jù)驅(qū)動(dòng)型的攻擊。
自從1986年美國(guó)Digital公司在Internet上安裝了全球第一個(gè)商用防火墻系統(tǒng),并首次提出了防火墻概念后,防火墻技術(shù)便得到了飛速的發(fā)展。國(guó)內(nèi)外已有數(shù)十家公司推出了功能各不相同的防火墻產(chǎn)品系列,如瑞星、卡巴斯基等。防火墻是5層網(wǎng)絡(luò)安全體系中的最底層,屬于網(wǎng)絡(luò)層安全技術(shù)范疇。在這一層上,企業(yè)對(duì)安全系統(tǒng)提出的問(wèn)題是:是否所有的IP都能訪問(wèn)到企業(yè)的內(nèi)部網(wǎng)絡(luò)系統(tǒng),如果答案為“是”,則證明企業(yè)內(nèi)部網(wǎng)絡(luò)還沒(méi)有在網(wǎng)絡(luò)層采取相應(yīng)的防范措施。
隨著網(wǎng)絡(luò)安全技術(shù)的發(fā)展和網(wǎng)絡(luò)應(yīng)用的不斷變化,現(xiàn)代防火墻技術(shù)已經(jīng)涉及到網(wǎng)絡(luò)層之外的其他安全層次。不僅要完成傳統(tǒng)防火墻的過(guò)濾任務(wù),同時(shí)還能為各種網(wǎng)絡(luò)應(yīng)用提供相應(yīng)的安全服務(wù)。
防火墻技術(shù)和數(shù)據(jù)加密傳輸技術(shù)將繼續(xù)沿用并發(fā)展.多方位的掃描監(jiān)控、對(duì)后門渠道的管理、防止受病毒感染的軟件和文件的傳輸?shù)仍S多問(wèn)題將得到妥善解決。未來(lái)防火墻技術(shù)會(huì)全面考慮網(wǎng)絡(luò)的安全、操作系統(tǒng)的安全、應(yīng)用程序的安全、用戶的安全、數(shù)據(jù)的安全,五者綜合應(yīng)用。在產(chǎn)品功能上.將擺脫目前對(duì)子網(wǎng)或內(nèi)部網(wǎng)管理方式的依賴,向遠(yuǎn)程上網(wǎng)集中管理方式發(fā)展,并逐漸具備強(qiáng)大的病毒掃除功能;適應(yīng)IP加密的需求,開(kāi)發(fā)新型安全協(xié)議。建立專用網(wǎng)(VPN);推廣單向防火墻;增強(qiáng)對(duì)網(wǎng)絡(luò)攻擊的檢測(cè)和預(yù)警功能;完善安全管理工具,特別是可疑活動(dòng)的日志分析工具,這是新一代防火墻在編程技術(shù)上的革新。
所謂防火墻其實(shí)是指一個(gè)由軟件和硬件設(shè)備組合而成、在內(nèi)部網(wǎng)和外部網(wǎng)之間、專用網(wǎng)與公共網(wǎng)之間的界面上構(gòu)造的保護(hù)屏障。它是一種計(jì)算機(jī)硬件和軟件的結(jié)合,使Internet與Intranet之間建立起一個(gè)安全網(wǎng)關(guān)(SecurityGateway),從而保護(hù)內(nèi)部網(wǎng)免受非法用戶的侵入。隨著硬件技術(shù)的進(jìn)步,基于高速Internet上的新一代防火墻,還將更加注重發(fā)揮全網(wǎng)的效能。安全策略會(huì)更加明晰化、合理化、規(guī)范化。由140家高技術(shù)公司、大學(xué)和美國(guó)政府開(kāi)發(fā)的高速網(wǎng)絡(luò)Internet2是21世紀(jì)互聯(lián)網(wǎng)的雛形,其主干網(wǎng)之一――AbiIene橫跨10,000英里,網(wǎng)絡(luò)速度高達(dá)2-4GB/秒。技術(shù)的進(jìn)步將進(jìn)一步減少時(shí)延、提高網(wǎng)絡(luò)效能。目前全球連入Internet的計(jì)算機(jī)中約有1/3擁有防火墻的保護(hù),而未來(lái)這個(gè)比率會(huì)有更大幅度的提升。
二、生物識(shí)別技術(shù)
人類在追尋文檔、交易及物品的安全保護(hù)的有效性與方便性經(jīng)歷了三個(gè)階段的發(fā)展。第一階段是采用大家早已熟悉的各種機(jī)械鑰匙。第二階段是由機(jī)械鑰匙發(fā)展到數(shù)字密鑰,如登錄上網(wǎng)的個(gè)人密碼(Password)以及使用銀行自動(dòng)提款機(jī)所需的身份識(shí)別碼(PIN-Personal Identification Number)、身份證(ID Cards)或條形碼等,它是當(dāng)今數(shù)字化生活中較為流行的安全密鑰系統(tǒng)。第三階段是一種更加便捷、先進(jìn)的信息安全技術(shù)將全球帶進(jìn)了電子商務(wù)時(shí)代,它就是集光學(xué)、傳感技術(shù)、超聲波掃描和計(jì)算機(jī)技術(shù)于一身的生物識(shí)別技術(shù)。
生物識(shí)別技術(shù)(Biometric Identification Technology)是利用人體生物特征進(jìn)行身份認(rèn)證的一種技術(shù),由于人體特征具有不可復(fù)制性,這一技術(shù)的安全系數(shù)較傳統(tǒng)意義上的身份驗(yàn)證機(jī)制有很大的提高。
現(xiàn)代生物識(shí)別技術(shù)始于70年代中期,由于早期的識(shí)別設(shè)備比較昂貴,因而僅限于安全級(jí)別要求較高的原子能實(shí)驗(yàn)、生產(chǎn)基地等。由于微處理器及各種電子元器件的成本不斷下降,精度逐漸提高,生物識(shí)別系統(tǒng)逐漸應(yīng)用于商業(yè)上的授權(quán)控制如門禁、企業(yè)考勤管理系統(tǒng)安全認(rèn)證等領(lǐng)域。用于生物識(shí)別的生物特征有手形、指紋、臉形、虹膜、視網(wǎng)膜、脈搏、耳廓等,行為特征有簽字、聲音、按鍵力度等。基于這些特征。人們已經(jīng)發(fā)展了手形識(shí)別、指紋識(shí)別、面部識(shí)別、發(fā)音識(shí)別、虹膜識(shí)別、簽名識(shí)別等多種生物識(shí)別技術(shù)。
20世紀(jì)60年代,計(jì)算機(jī)可以有效地處理圖形,人們開(kāi)始著手研究使用計(jì)算機(jī)來(lái)處理指紋,自動(dòng)指紋識(shí)別系統(tǒng)AFIS由此發(fā)展起來(lái)。AFIS是當(dāng)今數(shù)字生活中一套成功的身份鑒別系統(tǒng),也是未來(lái)生物識(shí)別技術(shù)的主流之一。它通過(guò)外設(shè)來(lái)獲取指紋的數(shù)字圖像并存貯在計(jì)算機(jī)系統(tǒng)中,再運(yùn)用先進(jìn)的濾波、圖像二值化、細(xì)化手段對(duì)數(shù)字圖像提取特征,最后使用復(fù)雜的匹配算法對(duì)指紋特征進(jìn)行匹配。隨著指紋識(shí)別產(chǎn)品的不斷開(kāi)發(fā)和生產(chǎn),未來(lái)該項(xiàng)技術(shù)的應(yīng)用將進(jìn)入民用市場(chǎng)。比如,在ATM取款機(jī)加裝指紋識(shí)別功能,持卡人可以取消密碼(避免老人和孩子記憶困難),通過(guò)指紋直接操作。
除了指紋識(shí)別技術(shù)外,近年來(lái)視網(wǎng)膜識(shí)別技術(shù)和簽名識(shí)別技術(shù)的研究也取得了驕人的成績(jī)。視網(wǎng)膜識(shí)別技術(shù)分為兩個(gè)不同的領(lǐng)域:虹膜識(shí)別技術(shù)和角膜識(shí)別技術(shù)。 虹膜識(shí)別系統(tǒng)使用一臺(tái)攝像機(jī)來(lái)捕捉樣本,而角膜掃描的進(jìn)行則是用低密度的紅外線去捕捉角膜的獨(dú)特特征。該項(xiàng)技術(shù)具有高度的準(zhǔn)確性。簽名識(shí)別,也被稱為簽名力學(xué)識(shí)別(Danamic Siqnature Verification――DSV),它是建立在簽名時(shí)的力度上,分析筆的移動(dòng),例如加速度、壓力、方向以及筆劃的長(zhǎng)度,而非簽名的圖像本身。簽名力學(xué)的關(guān)鍵在于區(qū)分出不同的簽名細(xì)節(jié),有些是習(xí)慣性的,而另一些在每次簽名時(shí)都不同,DSV系統(tǒng)能被控制在某種方式上去接受變量,此項(xiàng)技術(shù)預(yù)計(jì)在今后十年中將會(huì)得到進(jìn)一步的發(fā)展和應(yīng)用。
三、加密及數(shù)字簽名技術(shù)
加密技術(shù)的出現(xiàn)為全球電子商務(wù)提供了保證,從而使基于Internet上的電子交易系統(tǒng)成為了可能,因此,完善的對(duì)稱加密和非對(duì)稱加密技術(shù)仍是21世紀(jì)的主流。對(duì)稱加密是常規(guī)的以口令為基礎(chǔ)的技術(shù),加密運(yùn)算與解密運(yùn)算使用同樣的密鑰。不對(duì)稱加密,即“公開(kāi)密鑰密碼體制”,其中加密密鑰不同于解密密鑰。加密密鑰公之于眾,誰(shuí)都可以使用,解密密鑰只有解密人自己知道,分別稱為“公開(kāi)密鑰”和“秘密密鑰”。
目前,廣為采用的一種對(duì)稱加密方式是數(shù)據(jù)加密標(biāo)準(zhǔn)(DES),DES對(duì)64位二進(jìn)制數(shù)據(jù)加密,產(chǎn)生64位密文數(shù)據(jù),實(shí)際密鑰長(zhǎng)度為56位(有8位用于奇偶校驗(yàn).解密時(shí)的過(guò)程和加密時(shí)相似,但密鑰的順序正好相反),這個(gè)標(biāo)準(zhǔn)由美國(guó)國(guó)家安全局和國(guó)家標(biāo)準(zhǔn)與技術(shù)局來(lái)管理。DES的成功應(yīng)用是在銀行業(yè)中的電子資金轉(zhuǎn)賬(EFT)領(lǐng)域中。現(xiàn)在DES也可由硬件實(shí)現(xiàn),AT&T首先用LSl芯片實(shí)現(xiàn)了DES的全部工作模式,該產(chǎn)品稱為數(shù)據(jù)加密處理機(jī)DEP。另一個(gè)系統(tǒng)是國(guó)際數(shù)據(jù)加密算法(JDEA),它比DES的加密性好,而且對(duì)計(jì)算機(jī)功能的要求相對(duì)低一些。在未來(lái),它的應(yīng)用將被推廣到各個(gè)領(lǐng)域。IDEA加密標(biāo)準(zhǔn)由PGP(Pretty Good Privacy)系統(tǒng)使用,PGP是一種可以為普通電子郵件用戶提供加密、解密方案的安全系統(tǒng)。在PGP系統(tǒng)中,使用IDEA(分組長(zhǎng)度128bit)、RSA(用于數(shù)字簽名、密鑰管理)、MD5(用于數(shù)據(jù)壓縮)算法,它不但可以對(duì)個(gè)人的郵件保密以防止非授權(quán)者閱讀,還能對(duì)你的郵件加以數(shù)字簽名從而使收信人確信郵件是由你發(fā)出。
篇10
【 關(guān)鍵詞 】 網(wǎng)絡(luò)安全;傳輸模型;AES; ECC;混合密碼算法
1 引言
在信息網(wǎng)絡(luò)應(yīng)用中,我們經(jīng)常利用虛擬專用網(wǎng)絡(luò)VPN進(jìn)行數(shù)據(jù)信息傳輸。在VPN上保密傳輸數(shù)據(jù)信息,對(duì)其來(lái)源的真實(shí)性進(jìn)行鑒別,從而保證信息的私密性、不可抵賴性和完整性,其關(guān)鍵技術(shù)是進(jìn)行加密傳輸和數(shù)字簽名。ECC算法(Elliptic Curves Cryptography,橢圓曲線密碼編碼學(xué))利用橢圓曲線作為數(shù)字簽名,其基本原理大致和RSA與DSA的功能相同,且數(shù)字簽名的產(chǎn)生與認(rèn)證的速度要比RSA和DSA快;而AES算法加密數(shù)據(jù)簡(jiǎn)單快速可靠。本文通過(guò)AES和ECC構(gòu)建的混合密碼,設(shè)計(jì)了一種安全實(shí)用的網(wǎng)絡(luò)安全傳輸模型。
2 混合密碼算法原理
對(duì)稱加密算法的數(shù)字簽名和密鑰由公開(kāi)密鑰算法來(lái)進(jìn)行加密,明文采用對(duì)稱密碼算法來(lái)加密,這是混合密碼算法的核心思想。發(fā)送方應(yīng)用AES算法的密鑰kAES對(duì)明文P進(jìn)行加密。并且加密數(shù)據(jù)只用一次密鑰kAES,這樣可以實(shí)現(xiàn)簡(jiǎn)單化管理密匙并且密碼算法的安全性也能夠得到保證。這種算法的流程如下:
(1)應(yīng)用接收方的ECC 公鑰Kpubb,發(fā)送方加密AES 密鑰kAES形成Ck;
(2)應(yīng)用自己的ECC 私鑰kpria,發(fā)送方加密簽名信息M形成CM;
(3)應(yīng)用AES 密鑰kAES,發(fā)送方加密密文CM和明文P,在加上CK的基礎(chǔ)上形成密文C;
(4)應(yīng)用自己的ECC 私鑰kpria,接收方解密CK,得到AES 算法的密鑰kAES;
(5)應(yīng)用密鑰kAES,接收方解密密文C,得到加密后的簽名CM和明文P;
(6)應(yīng)用發(fā)送方的ECC 公鑰kpuba,接收方解密CM得到簽名M。
3 設(shè)計(jì)網(wǎng)路安全傳輸模型系統(tǒng)
3.1 模型的體系結(jié)構(gòu)
包括客戶端、服務(wù)器端、數(shù)據(jù)傳輸接口和網(wǎng)絡(luò)安全連接三個(gè)部分。其中客戶端的作用是解密文件、更改用戶密碼、傳輸公鑰;服務(wù)器端的作用是密鑰管理、混合密碼算法管理、文件管理、用戶管理。
3.2 安全功能所在的模型網(wǎng)絡(luò)層次
Internet 的實(shí)際標(biāo)準(zhǔn)是TCP/IP 協(xié)議,從上到下采用四層結(jié)構(gòu),由應(yīng)用層、傳輸層、網(wǎng)絡(luò)層、網(wǎng)絡(luò)接口層分別組成,在應(yīng)用層中建立安全功能,全面連接的傳輸是基于TCP 進(jìn)行的,提供一個(gè)安全的接口給其他的應(yīng)用程序,和其他任何協(xié)議是獨(dú)立的關(guān)系,把混合密碼層增加到應(yīng)用層上,對(duì)TCP/IP 協(xié)議部分不足的安全性問(wèn)題進(jìn)行了彌補(bǔ)。模型所在的網(wǎng)絡(luò)層次如圖3所示。
4 混合密碼層在模型中的工作流程
通過(guò)分析ECC和AES算法,ECC算法能夠很好的實(shí)現(xiàn)數(shù)字簽名、便于密鑰管理;AES算法在較長(zhǎng)明文加密中較為適用并且加密速度快。輔以MD5算法,綜合ECC算法和AES算法,構(gòu)成本模型中采用的混合加密方案。
4.1 密鑰的產(chǎn)生
選一點(diǎn)G(x,y) 在橢圓曲線上Ep (a,b) 上,G公開(kāi)并且階數(shù)為n(n 為一個(gè)大素?cái)?shù))。一個(gè)整數(shù)KS的確定在在[1,n-1] 之間,計(jì)算Kp=KSG,且EP(a,b) 為的一點(diǎn)在Kp 橢圓曲線上。通過(guò)以上密鑰對(duì)(Ks,Kp)被確定,Kp為公鑰,Ks為私鑰。
4.2 加密和解密
加密AES 密鑰:設(shè)為AES 算法密鑰,發(fā)送方取隨機(jī)數(shù)r,r ∈ {1,2,…,n-1},計(jì)算u=r KBP (KBP為B的公鑰),R1=rG=( x1,y1),V= x1 KA,由此產(chǎn)生二元組(u,v) 傳送給接受方B。
解密AES 密鑰:用KBP (KBP為B的私鑰) 計(jì)算(x1,y1)=KBS-1u,從而得KA= x1-1v。
4.3 簽名和認(rèn)證
計(jì)算消息明文的摘要H(m)需要選取一個(gè)公開(kāi)消息摘要函數(shù)( 本系統(tǒng)選用MD5 算法)。
簽名生成:發(fā)送方A 取隨機(jī)數(shù)S,S ∈{1,2,…,n-1)。計(jì)算R2=sG=( x2,y2),e=x2H(m),k=s+eKAS,w=kG,由此產(chǎn)生二元組(w,e) 作為發(fā)送方A 對(duì)消息的簽名。
身份認(rèn)證:計(jì)算R=w-eKAP=(x1,yr),如e=xrH(m) 成立則簽名有效,否則無(wú)效。
5 結(jié)束語(yǔ)
上文提出的結(jié)合AES與ECC的混合加密算法,具有易于理解、易于計(jì)算實(shí)現(xiàn)、易于進(jìn)行密鑰分配的優(yōu)點(diǎn),原理簡(jiǎn)單,符合加密算法的準(zhǔn)則且具有很高的安全性。在虛擬專用網(wǎng)絡(luò)VPN上通過(guò)應(yīng)用AES與ECC的混合加密算法,構(gòu)建安全傳輸模型,既能保證數(shù)據(jù)信息的保密性,又確保了數(shù)據(jù)信息的真實(shí)性和完整性,對(duì)確保網(wǎng)絡(luò)信息安全具有一定的實(shí)際意義。
參考文獻(xiàn)
[1] Man Young Rhee. 網(wǎng)絡(luò)安全加密原理、算法與協(xié)議[ M] . 金名, 張長(zhǎng)富, 等譯. 北京: 清華大學(xué)出版社, 2007.
[2] 吳志軍, 闞洪濤. 基于ECC 的TES 網(wǎng)絡(luò)鏈路層安全協(xié)議的研究[J]. 通信學(xué)報(bào),2009.11.
[3] 王鳳英. 基于高維混沌離散系統(tǒng)的動(dòng)態(tài)密鑰3DES 算法[J] . 微電子學(xué)與計(jì)算機(jī), 2005, 7: 25- 28.
[4] 王常林, 吳斌. 基于AES 算法和改進(jìn)ECC 算法的混合加密方案. 科學(xué)技術(shù)與工程,2009.09.
[5] 黃河明. 數(shù)據(jù)加密技術(shù)及其在網(wǎng)絡(luò)安全傳輸中的應(yīng)用. 廈門大學(xué),2008.05.
[6] Falk A.The IETF, the IRTF and the networking research community[C] .Computer Communication Review, v35, n5, Oct. 2005: 6970.
[7] 王勇.隨機(jī)函數(shù)及其在密碼學(xué)中的應(yīng)用研究[J].信息網(wǎng)絡(luò)安全,2012,(03):17-18.
[8] 劉德祥.數(shù)碼代密模塊的軟件設(shè)計(jì)與實(shí)現(xiàn)[J].信息網(wǎng)絡(luò)安全,2012,(05):15-16.
[9] 王勇.多重不確定的密碼體制研究[J].信息網(wǎng)絡(luò)安全,2012,(06):82-84.
熱門標(biāo)簽
網(wǎng)絡(luò)安全論文 網(wǎng)絡(luò)營(yíng)銷論文 網(wǎng)絡(luò)倫理 網(wǎng)絡(luò)輿論論文 網(wǎng)絡(luò)銀行論文 網(wǎng)絡(luò)輿情論文 網(wǎng)絡(luò)文學(xué)論文 網(wǎng)絡(luò)交往 網(wǎng)絡(luò)輿論 網(wǎng)絡(luò)建設(shè)論文 心理培訓(xùn) 人文科學(xué)概論
相關(guān)文章
2神經(jīng)網(wǎng)絡(luò)在工程造價(jià)中的運(yùn)用
3企業(yè)社會(huì)化網(wǎng)絡(luò)招聘探討
4網(wǎng)絡(luò)時(shí)代對(duì)分課堂對(duì)學(xué)生的影響