Ⅰ 通信網路是如何識別手機用戶的身份的
通信人來答題!
首先,我們要先解決,通信網路是如何區分不同手機的?
畢竟,在同一個區域裡面,使用手機的人那麼多,通信系統是怎麼區分你的手機以及你周圍小夥伴的手機呢?
在固話時代,非常容易,看清接線箱上插口是哪個就好了,直接把對應的電話線送到電話交接箱就行,但是現在已經進入無線時代了,我們需要找到這個無形的空中介面!
我們可以想像這樣一個場景,一個屋子裡面有很多人想要發言,我們該如何區分究竟是誰在說話呢?有一種策略就是每個人輪流說,分時段安排的明明白白,這種策略我們叫做時分多址TDMA;要不,我們就男女老少不同的組合一起說,因為大家的音色不同,也就是頻率不同,這樣也很容易就找到特定的人,這種策略我們叫頻分多址FDMA;要不我們就用不同的語言說話,這種策略叫做碼分多址CDMA。
在移動通信網路中,在每次服務之前,都要確認用戶的身份,通信的身份證就是用戶識別號,每個用戶的識別號是惟一的,在GSM系統中稱為IMSI,CDMA系統中稱為ESN,號碼存儲在手機的SIM卡和核心網路中,一旦你想用手機獲取到運營商進行服務,運營商就可以用過這個唯一的號碼得到你的信息。
但總有些人想,那我偽造一個號碼不就相當於戴上了一個面具嘛?你還有什麼招盡管使出來吧!
招來了,鑒別體制!
系統會採用用戶識別號+密碼的組合來識別用戶是不是合法的,光有身份證(用戶識別號)說明不了什麼,你得和指紋(密碼)一起來確認才行!
另外,由於國家規定現在手機號碼需要與身份證進行綁定,所以運營商就可以知道你的真實身份啦,想要識別手機用戶的身份,不要太簡單~
Ⅱ 網證ctid與web電子身份證照有什麼區別
摘要 「電子身份憑證」是與居民實體身份證對應的電子憑證。我公司簽發的「電子身份憑證」,專業術語為「居民身份網路可信憑證」,簡稱「網證」或「CTID網證」,俗稱「電子身份憑證」,即對於我公司目前全國推廣的「電子身份認證」業務來說,這幾個名稱可視為同一含義。
Ⅲ 計算機網路安全開題報告
1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)
Ⅳ 自己在某地發布的資料 別人抄下來 在別的地方發布 違法嗎
構成侵權,可以要求相關網站斷開鏈接,否則協商不成可以將侵權人和網站作為共同被告
網路隱私權,是指公民在網路中(包括區域網、廣域網、互聯網)享有的個人信息、網上個人活動依法受到保護,不被他人非法侵犯、知悉、搜集、復制、公開、傳播和利用的一種人格權。它是隱私權在網路空間中的表現形式,伴隨著英特網的普及而產生,也隨著網路技術的發展而呈現出涉及廣、傳播快、保護難的特點。具體而言,網路隱私權主要包括以下幾個方面:一是網路用戶在申請網上開戶、個人主頁、免費郵箱以及其他服務時,網路服務商要求用戶登記的姓名、性別、年齡、婚姻狀況、家庭住址、身份證號碼、工作單位、住宅電話及手機號碼等身份識別信息。二是個人的財產狀況和信用資料,包括個人收入、信用卡、電子消費卡、上網卡、上網帳號及密碼、網上交易帳號及密碼、網上炒股帳號及密碼、QQ號及密碼、網路游戲帳號及密碼等。三是個人的電子郵箱地址。四是個人上網瀏覽的IP地址、上網活動蹤跡及活動內容等信息。
Ⅳ 網路空間安全具體是學什麼最先從什麼開始學
提到網路安全,一般人們將它看作是信息安全的一個分支,信息安全是更加廣義的一個概念:防止對知識、事實、數據或能力非授權使用、誤用、篡改或拒絕使用所採取的措施,說白了,信息安全就是保護敏感重要的信息不被非法訪問獲取,以及用來進一步做非法的事情。網路安全具體表現在多台計算機實現自主互聯的環境下的信息安全問題,主要表現為:自主計算機安全、互聯的安全(實現互聯的設備、通信鏈路、網路軟體、網路協議)以及各種網路應用和服務的安全。這里提到了一些典型的網路安全問題,可以來梳理一下:
1. IP安全:主要的攻擊方式有被動攻擊的網路竊聽,主動攻擊的IP欺騙(報文偽造、篡改)和路由攻擊(中間人攻擊);
2. DNS安全:這個大家應該比較熟悉,修改DNS的映射表,誤導用戶的訪問流量;
3. DoS攻擊:單一攻擊源發起的拒絕服務攻擊,主要是佔用網路資源,強迫目標崩潰,現在更為流行的其實是DDoS,多個攻擊源發起的分布式拒絕攻擊;
網路安全的三個基本屬性:機密性、完整性與可用性,其實還可以加上可審性。機密性又叫保密性,主要是指控制信息的流出,即保證信息與信息不被非授權者所獲取與使用,主要防範措施是密碼技術;完整性是指信息的可靠性,即信息不會被偽造、篡改,主要防範措施是校驗與認證技術;可用性是保證系統可以正常使用。網路安全的措施一般按照網路的TCP/IP或者OSI的模型歸類到各個層次上進行,例如數據鏈路層負責建立點到點通信,網路層負責路由尋徑,傳輸層負責建立端到端的通信信道。
最早的安全問題發生在計算機平台,後來逐漸進入網路層次,計算機安全中主要由主體控制客體的訪問許可權,網路中則包含更加復雜的安全問題。現在網路應用發展如火如荼,電子政務、電子商務、電子理財迅速發展,這些都為應對安全威脅提出了挑戰。
密碼學在網路安全領域中的應用主要是機密性和身份認證,對稱密碼體制如DES,非對稱密碼體制如RSA,一般的做法是RSA保護DES密鑰,DES負責信息的實際傳輸,原因在於DES實現快捷,RSA相比佔用更多的計算資源。
二、風險分析
風險分析主要的任務時對需要保護的資產及其受到的潛在威脅進行鑒別。首要的一步是對資產進行確定,包括物理資源(工作站、伺服器及各種設備等)、知識資源(資料庫、財務信息等)以及時間和信譽資源。第二步需要分析潛在的攻擊源,如內部的員工,外部的敵對者等;第三步要針對以上分析指定折中的安全策略,因為安全措施與系統性能往往成反比。風險被定義為漏洞+威脅,漏洞指攻擊者能夠實現攻擊的途徑。威脅則指實現攻擊的具體行為,對於風險來說,二者缺一不可。
安全策略可以分為許多類型,比如:
1. 信息策略:如識別敏感信息、信息分類、敏感信息標記/存儲/傳輸/銷毀;
2. 系統和網路安全策略:用戶身份識別與身份鑒別、訪問控制、審計、網路連接、加密等;
3. 計算機用戶策略:計算機所有權、信息所有權、計算機許可使用權等;
4. Internet使用策略:郵件策略(內部郵件與外部郵件的區分及過濾);
5. 用戶管理程序:新員工程序、工作調動的員工程序、離職員工程序;
6. 系統管理程序:軟體更新、漏洞掃描、策略檢查、登錄檢查、常規監控等;
7. 事故相應程序:響應、授權、文檔、程序的測試;
8. 配置管理程序:系統初始狀態、變更的控製程序三、網路信息安全服務
網路信息安全服務根據保護的對象可以分為:機密**、完整**、可用**和可審**。機密**主要利用密碼學技術加密文件實現,完整**主要利用驗證碼/Hash技術,可用**主要災備來保障。網路環境下的身份鑒別,當然還是依託於密碼學,一種可以使用口令技術,另一種則是依託物理形式的鑒別,如身份卡等。其實更為安全的是實施多因子的身份認證,不只使用一種方式。數字簽名可以用來保證信息的完整性,比如RSA就可以用於數字簽名:
若A向B發送信息m,則先用自己的保密密鑰(私鑰)對m加密,然後用B的公鑰第二次加密,發送個B後,B先用自己的私鑰解密一次,再用A的公鑰解密即可。
Kerberos使用對稱密碼演算法來實現通過可信第三方密鑰分發中心的認證服務,已經成為工業界的事實標准。四、安全體系結構
設計一個安全體系,需要注意以下幾個關鍵的問題:主體與客體、可信計算基(TCB)、安全邊界、基準監控器與安全內核、安全域、最小特權、資源隔離與分層、數據隱蔽與抽象等。其實這些內容更是操作系統安全設計的原則。網路體系主要依託於OSI模型建立,提供了5類安全服務:
1. 鑒別:對等實體的身份鑒別、數據原發鑒別;
2. 訪問控制;
3. 數據機密性;
4. 數據完整性;
5. 抗否認,這里要注意發送方和接收方均不能否認;
OSI安全體系結構的安全機制:
1. 特定的安全機制:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、鑒別交換機制、通信業務填充機制、路由選擇控制機制與公證機制;
2. 普遍性安全機制:可信功能度、安全標記、事件檢測、安全審計與跟蹤、安全恢復;
Ⅵ 一般網頁中的用戶名和登錄密碼在傳輸過程中是通過什麼加密的
對於打開了某個論壇,輸入了用戶名和密碼,其實如果網站設計者重視安全問題的話一般會對輸入的用戶名和密碼進行加密,加密後的用戶名和密碼用一連串的字元表示,所以即使別人竊取了你的用戶名和密碼和密碼,他們如果不知道怎麼解密,他們只能得到一連串的字元,所以這也是一道防線。
接下來就是網路安全方面的問題:
數據加密(Data Encryption)技術
所謂加密(Encryption)是指將一個信息(或稱明文--plaintext) 經過加密鑰匙(Encrypt ionkey)及加密函數轉換,變成無意義的密文( ciphertext),而接收方則將此密文經過解密函數、解密鑰匙(Decryti on key)還原成明文。加密技術是網路安全技術的基石。
數據加密技術要求只有在指定的用戶或網路下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用於加解密,這就是所謂的密鑰。其密鑰的值是從大量的隨機數中選取的。按加密演算法分為專用密鑰和公開密鑰兩種。
專用密鑰,又稱為對稱密鑰或單密鑰,加密時使用同一個密鑰,即同一個演算法。如DES和MIT的Kerberos演算法。單密鑰是最簡單方式,通信雙方必須交換彼此密鑰,當需給對方發信息時,用自己的加密密鑰進行加密,而在接收方收到數據後,用對方所給的密鑰進行解密。這種方式在與多方通信時因為需要保存很多密鑰而變得很復雜,而且密鑰本身的安全就是一個問題。
DES是一種數據分組的加密演算法,它將數據分成長度為6 4位的數據塊,其中8位用作奇偶校驗,剩餘的56位作為密碼的長度。第一步將原文進行置換,得到6 4位的雜亂無章的數據組;第二步將其分成均等兩段 ;第三步用加密函數進行變換,並在給定的密鑰參數條件下,進行多次迭代而得到加密密文。
公開密鑰,又稱非對稱密鑰,加密時使用不同的密鑰,即不同的演算法,有一把公用的加密密鑰,有多把解密密鑰,如RSA演算法。
在計算機網路中,加密可分為"通信加密"(即傳輸過程中的數據加密)和"文件加密"(即存儲數據加密)。通信加密又有節點加密、鏈路加密和端--端加密3種。
①節點加密,從時間坐標來講,它在信息被傳入實際通信連接點 (Physical communication link)之前進行;從OSI 7層參考模型的坐標 (邏輯空間)來講,它在第一層、第二層之間進行; 從實施對象來講,是對相鄰兩節點之間傳輸的數據進行加密,不過它僅對報文加密,而不對報頭加密,以便於傳輸路由的選擇。
②鏈路加密(Link Encryption),它在數據鏈路層進行,是對相鄰節點之間的鏈路上所傳輸的數據進行加密,不僅對數據加密還對報頭加密。
③端--端加密(End-to-End Encryption),它在第六層或第七層進行 ,是為用戶之間傳送數據而提供的連續的保護。在始發節點上實施加密,在中介節點以密文形式傳輸,最後到達目的節點時才進行解密,這對防止拷貝網路軟體和軟體泄漏也很有效。
在OSI參考模型中,除會話層不能實施加密外,其他各層都可以實施一定的加密措施。但通常是在最高層上加密,即應用層上的每個應用都被密碼編碼進行修改,因此能對每個應用起到保密的作用,從而保護在應用層上的投資。假如在下面某一層上實施加密,如TCP層上,就只能對這層起到保護作用。
值得注意的是,能否切實有效地發揮加密機制的作用,關鍵的問題在於密鑰的管理,包括密鑰的生存、分發、安裝、保管、使用以及作廢全過程。
(1)數字簽名
公開密鑰的加密機制雖提供了良好的保密性,但難以鑒別發送者, 即任何得到公開密鑰的人都可以生成和發送報文。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等問題。
數字簽名一般採用不對稱加密技術(如RSA),通過對整個明文進行某種變換,得到一個值,作為核實簽名。接收者使用發送者的公開密鑰對簽名進行解密運算,如其結果為明文,則簽名有效,證明對方的身份是真實的。當然,簽名也可以採用多種方式,例如,將簽名附在明文之後。數字簽名普遍用於銀行、電子貿易等。
數字簽名不同於手寫簽字:數字簽名隨文本的變化而變化,手寫簽字反映某個人個性特徵, 是不變的;數字簽名與文本信息是不可分割的,而手寫簽字是附加在文本之後的,與文本信息是分離的。
(2)Kerberos系統
Kerberos系統是美國麻省理工學院為Athena工程而設計的,為分布式計算環境提供一種對用戶雙方進行驗證的認證方法。
它的安全機制在於首先對發出請求的用戶進行身份驗證,確認其是否是合法的用戶;如是合法的用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。從加密演算法上來講,其驗證是建立在對稱加密的基礎上的。
Kerberos系統在分布式計算環境中得到了廣泛的應用(如在Notes 中),這是因為它具有如下的特點:
①安全性高,Kerberos系統對用戶的口令進行加密後作為用戶的私鑰,從而避免了用戶的口令在網路上顯示傳輸,使得竊聽者難以在網路上取得相應的口令信息;
②透明性高,用戶在使用過程中,僅在登錄時要求輸入口令,與平常的操作完全一樣,Ker beros的存在對於合法用戶來說是透明的;
③可擴展性好,Kerberos為每一個服務提供認證,確保應用的安全。
Kerberos系統和看電影的過程有些相似,不同的是只有事先在Ker beros系統中登錄的客戶才可以申請服務,並且Kerberos要求申請到入場券的客戶就是到TGS(入場券分配伺服器)去要求得到最終服務的客戶。
Kerberos的認證協議過程如圖二所示。
Kerberos有其優點,同時也有其缺點,主要如下:
①、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。
②、Kerberos伺服器與用戶共享的秘密是用戶的口令字,伺服器在回應時不驗證用戶的真實性,假設只有合法用戶擁有口令字。如攻擊者記錄申請回答報文,就易形成代碼本攻擊。
③、AS和TGS是集中式管理,容易形成瓶頸,系統的性能和安全也嚴重依賴於AS和TGS的性能和安全。在AS和TGS前應該有訪問控制,以增強AS和TGS的安全。
④、隨用戶數增加,密鑰管理較復雜。Kerberos擁有每個用戶的口令字的散列值,AS與TGS 負責戶間通信密鑰的分配。當N個用戶想同時通信時,仍需要N*(N-1)/2個密鑰
( 3 )、PGP演算法
PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 從80年代中期開始編寫的。公開密鑰和分組密鑰在同一個系統中,公開密鑰採用RSA加密演算法,實施對密鑰的管理;分組密鑰採用了IDEA演算法,實施對信息的加密。
PGP應用程序的第一個特點是它的速度快,效率高;另一個顯著特點就是它的可移植性出色,它可以在多種操作平台上運行。PGP主要具有加密文件、發送和接收加密的E-mail、數字簽名等。
(4)、PEM演算法
保密增強郵件(Private Enhanced Mail,PEM),是美國RSA實驗室基於RSA和DES演算法而開發的產品,其目的是為了增強個人的隱私功能, 目前在Internet網上得到了廣泛的應用,專為E-mail用戶提供如下兩類安全服務:
對所有報文都提供諸如:驗證、完整性、防抵 賴等安全服務功能; 提供可選的安全服務功能,如保密性等。
PEM對報文的處理經過如下過程:
第一步,作規范化處理:為了使PEM與MTA(報文傳輸代理)兼容,按S MTP協議對報文進行規范化處理;
第二步,MIC(Message Integrity Code)計算;
第三步,把處理過的報文轉化為適於SMTP系統傳輸的格式。
身份驗證技術
身份識別(Identification)是指定用戶向系統出示自己的身份證明過程。身份認證(Authertication)是系統查核用戶的身份證明的過程。人們常把這兩項工作統稱為身份驗證(或身份鑒別),是判明和確認通信雙方真實身份的兩個重要環節。
Web網上採用的安全技術
在Web網上實現網路安全一般有SHTTP/HTTP和SSL兩種方式。
(一)、SHTTP/HTTP
SHTTP/HTTP可以採用多種方式對信息進行封裝。封裝的內容包括加密、簽名和基於MAC 的認證。並且一個消息可以被反復封裝加密。此外,SHTTP還定義了包頭信息來進行密鑰傳輸、認證傳輸和相似的管理功能。SHTTP可以支持多種加密協議,還為程序員提供了靈活的編程環境。
SHTTP並不依賴於特定的密鑰證明系統,它目前支持RSA、帶內和帶外以及Kerberos密鑰交換。
(二)、SSL(安全套層) 安全套接層是一種利用公開密鑰技術的工業標准。SSL廣泛應用於Intranet和Internet 網,其產品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客戶機和伺服器,以及諸如Apa che-SSL等產品。
SSL提供三種基本的安全服務,它們都使用公開密鑰技術。
①信息私密,通過使用公開密鑰和對稱密鑰技術以達到信息私密。SSL客戶機和SSL伺服器之間的所有業務使用在SSL握手過程中建立的密鑰和演算法進行加密。這樣就防止了某些用戶通過使用IP packet sniffer工具非法竊聽。盡管packet sniffer仍能捕捉到通信的內容, 但卻無法破譯。 ②信息完整性,確保SSL業務全部達到目的。如果Internet成為可行的電子商業平台,應確保伺服器和客戶機之間的信息內容免受破壞。SSL利用機密共享和hash函數組提供信息完整性服務。③相互認證,是客戶機和伺服器相互識別的過程。它們的識別號用公開密鑰編碼,並在SSL握手時交換各自的識別號。為了驗證證明持有者是其合法用戶(而不是冒名用戶),SSL要求證明持有者在握手時對交換數據進行數字式標識。證明持有者對包括證明的所有信息數據進行標識以說明自己是證明的合法擁有者。這樣就防止了其他用戶冒名使用證明。證明本身並不提供認證,只有證明和密鑰一起才起作用。 ④SSL的安全性服務對終端用戶來講做到盡可能透明。一般情況下,用戶只需單擊桌面上的一個按鈕或聯接就可以與SSL的主機相連。與標準的HTTP連接申請不同,一台支持SSL的典型網路主機接受SSL連接的默認埠是443而不是80。
當客戶機連接該埠時,首先初始化握手協議,以建立一個SSL對話時段。握手結束後,將對通信加密,並檢查信息完整性,直到這個對話時段結束為止。每個SSL對話時段只發生一次握手。相比之下,HTTP 的每一次連接都要執行一次握手,導致通信效率降低。一次SSL握手將發生以下事件:
1.客戶機和伺服器交換X.509證明以便雙方相互確認。這個過程中可以交換全部的證明鏈,也可以選擇只交換一些底層的證明。證明的驗證包括:檢驗有效日期和驗證證明的簽名許可權。
2.客戶機隨機地產生一組密鑰,它們用於信息加密和MAC計算。這些密鑰要先通過伺服器的公開密鑰加密再送往伺服器。總共有四個密鑰分別用於伺服器到客戶機以及客戶機到伺服器的通信。
3.信息加密演算法(用於加密)和hash函數(用於確保信息完整性)是綜合在一起使用的。Netscape的SSL實現方案是:客戶機提供自己支持的所有演算法清單,伺服器選擇它認為最有效的密碼。伺服器管理者可以使用或禁止某些特定的密碼。
Ⅶ 密碼學在信息隱藏技術中有哪些應用
密碼學在信息隱藏技術中應用體現在:
1 版權保護
隨著通信技術的迅猛發展,信息安全問題也變得十分突出,數字作品(如電腦美術、掃描圖像、數字音樂、視頻、三維動畫)的版權保護成了當前的熱點。由於數字作品的拷貝、修改非常容易,而且可以做到與原作完全相同,所以原創者不得不採用一些嚴重損害作品質量的辦法來增加版權標志,但這種明顯可見的標志很容易被篡改。數字水印的出現,就是利用數據隱藏原理使版權標志不可見或不可聽,既不損害原作品,又達到了版權保護的目的。換句話說,數字水印技術是將與多媒體內容相關或不相關的一些標示信息直接嵌入到多媒體內容當中,但不影響原內容的使用價值,也不容易被人覺察或注意到。通過這些隱藏在多媒體內容中的信息,人們可以確認內容的創建者、購買者和查看信息是否真實完整。數字音頻水印技術是信息隱藏技術的重要研究方向。
把要保密的信息,通過特殊的演算法嵌入音頻中,而不影響正常的收聽效果(即具有聽覺上的透明性),讓人無法察覺和破壞此類信息。當要使用的時候再通過同樣的方法在計算機上提取出來。通過這些隱藏在音頻內容中的信息,可以判別對象是否受到保護,監視被保護數據的傳播,鑒別真偽,解決版權糾紛並為法庭提供認證證據。目前的數字音頻水印技術有追蹤非法復制的功能,卻不能做到防止盜版。從技術上來講,當買一個音響作品時,在開票的過程中就要輸入你的基本信息,甚至收款方可以拍攝購買人照片,把這些信息嵌入歌曲中。當然,這涉及到隱私問題,因此這些信息只有在發生盜版、保護版權時使用,其他情況不能使用。這和電信公司需要客戶資料是一個道理。如果市場出現了盜版,司法機關買一個,提取出裡面的水印,就知道誰是散布源頭了。如果這個在法律上能實現的話,人們在購買音響作品時就要多一道手續,就像去醫院要掛號,去電信開電話要填單子一樣。而要人們認同這種手續、共同打擊盜版或許還需要一段時日。
2 數字簽名
數字簽名是在公鑰加密系統的基礎上建立起來的,數字簽名的產生涉及的運算方式是為人們所知的散列函數功能,也稱「哈希函數功能」(Hash Function)。哈希函數功能其實是一種數學計算過程。這一計算過程建立在一種以「哈希函數值」或「哈希函數結果」形式創建信息的數字表達式或壓縮形式(通常被稱作「信息摘要」或「信息標識」)的計算方法之上。在安全的哈希函數功能(有時被稱作單向哈希函數功能)情形下,要想從已知的哈希函數結果中推導出原信息來,實際上是不可能的。因而,哈希函數功能可以使軟體在更少且可預見的數據量上運作生成數字簽名,卻保持與原信息內容之間的高度相關,且有效保證信息在經數字簽署後並未做任何修改。
所謂數字簽名,就是只有信息的發送者才能產生的,別人無法偽造的一段數字串,它同時也是對發送者發送的信息的真實性的一個證明。簽署一個文件或其他任何信息時,簽名者首先須准確界定要簽署內容的范圍。然後,簽名者軟體中的哈希函數功能將計算出被簽署信息惟一的哈希函數結果值(為實用目的)。最後使用簽名者的私人密碼將哈希函數結果值轉化為數字簽名。得到的數字簽名對於被簽署的信息和用以創建數字簽名的私人密碼而言都是獨一無二的。
一個數字簽名(對一個信息的哈希函數結果的數字簽署)被附在信息之後,並隨同信息一起被儲存和傳送。然而,只要能夠保持與相應信息之間的可靠聯系,它也可以作為單獨的數據單位被存儲和傳送。因為數字簽名對它所簽署的信息而言是獨一無二的。
3 數字指紋
數字指紋技術是近幾年發展起來的新型數字產品版權保護技術。數字指紋是指利用數字作品中普遍存在的冗餘數據與隨機性,向被分發的每一份數據拷貝中引入一定的誤差,使得該拷貝是唯一的,從而可以在發現非法再分發拷貝時,根據該拷貝中的誤差跟蹤到不誠實原始購買者的一種數字作品版權保護技術。
一般情況下,引入的誤差是指與用戶和某次購買過程有關的信息。當發行商發現被非法分發的授權信息時,可以根據該信息對非法分發的用戶進行跟蹤。數字指紋系統可以分為演算法和協議兩部分,其中,演算法包括指紋的編碼、解碼、嵌入、提取和數據的分發策略等,而協議部分則規定了各實體之間如何進行交互以實現具有各種特點的數據分發和跟蹤體制。
4 廣播監視
韓國廣播公司技術研究所(KBS TRI)開發的水印系統在進行MPEG-2壓縮之前將版權信息嵌入未被壓縮的視頻流中,並檢測被接收的沒有原視頻的視頻中的水印。使用一個安全鍵產生水印和水印嵌入位置。每個像素的嵌入的水印的強度是由看不見的人類的視覺系統決定的。KBS公司的水印技術符合不可視性、魯棒性和安全性的要求。廣播內容中的水印識別原廣播機構,並能檢測非法拷貝和未經授權的再利用內容。
對標清視頻來說,嵌入視頻中作為水印的信息是64比特版權標識符;對高清視頻來說是128比特版權標識符。版權標識符的水印比特是由用於水印系統安全性的安全鍵產生的。在為了數字電視傳輸而進行MPEG-2壓縮之前,將水印嵌入視頻序列的空間域中。因此,水印必須經得住MPEG-2壓縮。水印的不可覺察性是由水印強度決定的。對於不可覺察性來說,希望水印強度盡可能低,而對魯棒性來說,則希望水印強度盡可能高。因此,水印系統的設計總是牽涉到不可覺察性和魯棒性之間的折衷方案。故根據人類的視覺系統,水印強度設計得在每個像素上是不同的。水印在傳輸後的MPEG-2流中進行檢測。檢測演算法需要30幀以上的視頻。非法使用者可能對含有水印的數字內容進行各式各樣的攻擊。因此,KBS公司的水印系統設計得滿足魯棒性的要求。
隨著IT和數字技術的進步,數字電視內容版權保護在數字電視的廣播環境中日益重要。水印技術被認為是對地面數字電視最可行的解決方案。
5 安全通信
數字水印技術還可以應用於信息的安全通信。秘密通信在情報、軍事等領域有著重要的用途系統必須保證通信雙方可以正常通信而且通信內容不會被敵方竊取。傳統上,秘密通信主要通過密碼技術來實現。所以為了國家安全各個國家都不遺餘力地發展各自的密碼技術以確保秘密通信的安全。隨著網路技術的發展普通用戶也希望自己在網上的通信不會被第三方竊聽,於是密碼技術從軍方的黑匣子中走了出來被越來越多的應用於網路中。但即使精心設計的密碼演算法仍然有可能被敵方破解 ,更嚴重的是我方很難覺察到密碼被破解,繼續使用該密碼發送情報將是極其危險的。另一方面如果敵方探測到信道上有密文在傳送,即使短時間內無法破解也會故意破壞我方的通信信道阻止我方通信。如果是我方情報人員在國外收集資料,用密碼傳送文件很容易暴露身份。所以秘密通信除了必須滿足保密性這個基本要求之外還應該極為隱蔽不易被察覺。
隨著互聯網的發展,身處世界各地都可以方便地通過互聯網發送電子郵件和各種文件 ,互聯網又極為開放和不安全。如果我方能夠將秘密信息隱蔽在一些普通文件比如圖片,MP3,WAV中。可以將信息隱藏的載體看作通信信道,將待隱藏信息看作需要傳遞的信號,而信息的嵌入和提取分別看作通信中的調制和解調過程。
由於很難覺察到數字水印信息在多媒體數據中的存在,某些重要信息在傳輸的過程中就可以隱藏在普通的多媒體數據中,從而避開第三方的竊聽和監控。通過普通的互聯網傳輸那麼敵方將很難發現秘密信息的存在,因而也不會主動破壞通信信道,從而保證了通信安全。
Ⅷ 您的密碼還用於保護對icloud儲存數據的訪問。若要完成密碼更改,請在接入互聯網時在設置中輸入新密
你改了鎖屏密碼?好像是改了之後icould認不出來了,你換回以前鎖屏,再點完成密碼更改。曾經因為升級到iOS 10後降回iOS 9出現這個問題,很煩人,除非你輸對了,不然隔幾分鍾就跳出來給你看,我是改回原鎖屏密碼,iCould認出後,才消失這個提示。不怕麻煩的話,挨個試你曾經的鎖屏,重啟手機,看iCould還是提示嗎。
Ⅸ 網路身份證的試點情況
2014年9月份廈門企業、市民可以使用一張小小的「U盤」訪問廈門的公共服務應用,這張「U盤」就是經過三方數字認證的密鑰,也就是在網路上具有法律意義的身份證。
截止到2014年10月30日,已經發放700萬張網路身份證eID,計劃今年發行2000萬張。 2011年,在美國總統奧巴馬的推動下,作為國家網路安全戰略重要組成部分,美國商務部將啟動網路身份證戰略。2011年1月7日,美國商務部部長駱家輝在斯坦福大學經濟政策研究院表示,美政府將通過推出網路身份證,構建一個網路生態系統。
奧巴馬提出的網路身份證國家戰略,也稱「網路空間可信身份標識國家戰略」(NSTIC)。自互聯網問世以來,由於網路空間存在的虛擬性和自由性,它在提供極度自由性的同時,也使得網路誠信存在巨大漏洞。在網路空間,全球一直沒有可靠、公認和通用的身份識別技術。由於沒有真實可靠的身份認證,互聯網本身應有的巨大社會和經濟價值難以全部得到發揮,黑客入侵和網路欺詐屢見不鮮。 據悉,德國也在國內建立試點。
據德國內政部介紹,數字化身份證也像傳統身份證一樣印有持有者的照片、姓名、出生年月等個人信息,不同的是前者內嵌一個無線射頻識別晶元,存有持有者的個人身份信息及一張電子照片。持有者還可自願在晶元中存入兩個指紋以及自己的電子簽名。
據介紹,這種數字化身份證可間隔一定距離無線傳送個人信息,以幫助持有者更便捷地通過海關等。持有者利用電腦和讀卡器還可享受需要身份認證的各種網上服務,而服務提供商則需得到政府認證後才可提供有關服務,且只有在消費者輸入密碼後才能調閱所需信息。在配備相應設備後,消費者可不用在網上輸入信用卡卡號、密碼等敏感信息就能確認網上交易。身份證晶元中如存有電子簽名還可用來在線簽署購買合同或遞交各種申請。 在歐盟的「歐洲數字議程」中,明確「加強信任、安全和保護充值卡人資料,建立強大的身份驗證」。目前歐盟的10個國家開始了網路身份認證。