(可上网查找相关资料)
案例。2023年11月10日,南京中医药大学学生李可(化名)来到学校atm机上取款时发现,原本应有的5000多元卡中,现在的余额不足50元,而银行卡一直在她的钱包里,从来没有离开过,密码也从未向外人透露过,而卡里的钱就莫名其妙的没了。通过查询交易明细记录发现,11月3日,有一笔5400元的网银转账,难道是在网购时被人窃取了银行密码?!
情急之下李可立即拨打了110。仙林派出所的两位民警赶到现场,对事发经过进行了详细记录。民警表示,该类案件已不是第一次发生,不少受害者有相同的经历。
“很有可能是当事人在网上使用网银购物时被对方窃取了密码。”案件正在进一步调查中……
请从网络信息安全的角度对上述案件进行分析:
请解释身份认证的基本概念。
答:身份认证是指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?
答:数字证书是一个经证书认证中心(ca)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(ca)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。
认证中心颁发的数字证书均遵循x.509v3标准。x.
509标准在编排公共密钥密码格式方面已被广为接受。x.509证书已应用于许多网络安全,其中包括ipsec(ip安全)、ssl、set、s/mime。
常见的密码存储的方式有那两种?各是如何实现密码验证的?
答:(1)直接明文存储口令,有很大风险,只要得到了存储口令的数据库,就可以得到全体人员的口令。比如攻击者可以设法得到一个低优先级的帐号和口令,进入系统后得到明文存储口令的文件,这样他就可以得到全体人员的口令。
(2)hash散列存储口令,散列函数的目的是为文件、报文或其他分组数据产生“指纹”。对于每一个用户,系统存储帐号和散列值对在一个口令文件中,当用户登录时,用户输入口令x,系统计算f(x),然后与口令文件中相应的散列值进行比对,成功即允许登录。
什么是set电子钱包?
答:set交易发生的先决条件是,每个持卡人(客户)必须拥有一个惟一的电子(数字)证书,且由客户确定口令,并用这个口令对数字证书、私钥、信用卡号码及其他信息进行加密存储,这些与符合set协议的软件一起组成了一个set电子钱包。
5什么是数字签名?简述其原理。
答:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。数字签名是非对称密钥加密技术与数字摘要技术的应用。
网络信息安全技术大作业答案
可上网查找相关资料 案例。2013年11月10日,南京中医药大学学生李可 化名 来到学校atm机上取款时发现,原本应有的5000多元卡中,现在的余额不足50元,而银行卡一直在她的钱包里,从来没有离开过,密码也从未向外人透露过,而卡里的钱就莫名其妙的没了。通过查询交易明细记录发现,11月3日,有一笔5...
网络技术基础大作业有答案
大作业内容如下 一 单选题 每小题2分,计40分 1 osi参考模型是由 d 组织提出的。a ieee b ansi c eia tia d iso 2 拓扑结构是 a 的具有点到点配置的特点。a 总线 b 星型 c 环型 d 都不对。3 ieee802是 a 体系结构标准。a lan b man ...
网络技术基础大作业有答案
大作业内容如下 一 单选题 每小题2分,计40分 1 osi参考模型是由 d 组织提出的。a ieee b ansi c eia tia d iso 2 拓扑结构是 a 的具有点到点配置的特点。a 总线 b 星型 c 环型 d 都不对。3 ieee802是 a 体系结构标准。a lan b man ...