導航:首頁 > 網路安全 > 網路設備密碼應用技術指南

網路設備密碼應用技術指南

發布時間:2022-08-16 11:25:08

計算機網路信息安全技術上密碼技術的發展了那幾個階段分別發生了那些顯著的變化

主要分三個階段!

密碼學是一個即古老又新興的學科。密碼學(Cryptology)一字源自希臘文"krypto's"及"logos"兩字,直譯即為"隱藏"及"訊息"之意。密碼學有一個奇妙的發展歷程,當然,密而不宣總是扮演主要角色。所以有人把密碼學的發展劃分為三個階段:

第一階段為從古代到1949年。這一時期可以看作是科學密碼學的前夜時期,這階段的密碼技術可以說是一種藝術,而不是一種科學,密碼學專家常常是憑知覺和信念來進行密碼設計和分析,而不是推理和證明。

早在古埃及就已經開始使用密碼技術,但是用於軍事目的,不公開。

1844年,薩米爾·莫爾斯發明了莫爾斯電碼:用一系列的電子點劃來進行電報通訊。電報的出現第一次使遠距離快速傳遞信息成為可能,事實上,它增強了西方各國的通訊能力。

20世紀初,義大利物理學家奎里亞摩·馬可尼發明了無線電報,讓無線電波成為新的通訊手段,它實現了遠距離通訊的即時傳輸。馬可尼的發明永遠地改變了密碼世界。由於通過無線電波送出的每條信息不僅傳給了己方,也傳送給了敵方,這就意味著必須給每條信息加密。

隨著第一次世界大戰的爆發,對密碼和解碼人員的需求急劇上升,一場秘密通訊的全球戰役打響了。

在第一次世界大戰之初,隱文術與密碼術同時在發揮著作用。在索姆河前線德法交界處,盡管法軍哨兵林立,對過往行人嚴加盤查,德軍還是對協約國的駐防情況了如指掌,並不斷發動攻勢使其陷入被動,法國情報人員都感到莫名其妙。一天,有位提籃子的德國農婦在過邊界時受到了盤查。哨兵打開農婦提著的籃子,見里頭都是煮熟的雞蛋,亳無可疑之處,便無意識地拿起一個拋向空中,農婦慌忙把它接住。哨兵們覺得這很可疑,他們將雞蛋剝開,發現蛋白上布滿了字跡,都是英軍的詳細布防圖,還有各師旅的番號。原來,這種傳遞情報的方法是德國一位化學家提供的,其作法並不復雜:用醋酸在蛋殼上寫字,等醋酸幹了後,再將雞蛋煮熟,字跡便透過蛋殼印在蛋白上,外面卻沒有任何痕跡。

1914年8月5日,英國「泰爾哥尼亞」號船上的潛水員割斷了德國在北大西洋海下的電纜。他們的目的很簡單,就是想讓德國的日子更難過,沒想到這卻使德方大量的通訊從電纜轉向了無線電。結果,英方截取了大量原本無法得到的情報。情報一旦截獲,就被送往40號房間——英國海軍部的密件分析部門。40號房間可以說是現代密件分析組織的原型,這里聚集了數學家、語言學家、棋類大師等任何善於解謎的人。

1914年9月,英國人收到了一份「珍貴」的禮物:同盟者俄國人在波羅的海截獲了一艘德國巡洋艦「瑪格德伯格」號,得到一本德國海軍的密碼本。他們立即將密碼本送至40號房間,允許英國破譯德國海軍的密件,並在戰爭期間圍困德軍戰船。能夠如此直接、順利且經常差不多是同時讀取德國海軍情報的情況,在以往的戰事中幾乎從未發生過。

密碼學歷史上最偉大的密碼破譯事件開始於1917年1月17日。當時英軍截獲了一份以德國最高外交密碼0075加密的電報,這個令人無法想像的系統由一萬個詞和片語組成,與一千個數字碼群對應。密電來自德國外交部長阿瑟·齊麥曼,傳送給他的駐華盛頓大使約翰·馮·貝倫朵爾夫,然後繼續傳給德國駐墨西哥大使亨尼希·馮·艾克哈爾特,電文將在那裡解密,然後交給墨西哥總統瓦律斯提阿諾·加漢扎。

密件從柏林經美國海底電纜送到了華盛頓,英軍在那裡將其截獲並意識到了它的重要性。但是,同樣接到密件的約翰·馮·貝倫朵爾夫卻在他的華盛頓辦公室里犯了個致命的錯誤:他們將電報用新的0075密件本譯出,然後又用老的密件本加密後用電報傳送到墨西哥城。大使先生沒有意識到,他已經犯下了一個密碼使用者所能犯的最愚蠢的、最可悲的錯誤。

此時,已經破譯了老密碼的英方正對著這個未曾破譯的新外交密碼系統一籌莫展,不過沒過多久,他們便從大使先生的糊塗操作中獲得了新舊密碼的比較版本。隨著齊麥曼的密件逐漸清晰起來,其重要性令人吃驚。

盡管1915年美國的遠洋客輪「露斯塔尼亞」號被德軍擊沉,但只要德國對其潛艇的行動加以限制,美國仍將一直保持中立。齊麥曼的電文概括了德國要在1917年2月1日重新開始無限制海戰以抑制英國的企圖。為了讓美國原地不動,齊麥曼建議墨西哥入侵美國,重新宣布得克薩斯州、新墨西哥州和亞里桑納州歸其所有。德國還要墨西哥說服日本進攻美國,德國將提供軍事和資金援助。

英國海軍部急於將破譯的情報通知美國而又不能讓德國知道他們的密碼已被破譯。於是,英國的一個特工成功地滲入了墨西哥電報局,得到了送往墨西哥總統的解了密的文件拷貝。這樣,秘密就可能是由墨西哥方泄露的,他們以此為掩護將情報透露給了美國。

美國憤怒了。每個人都被激怒了,原先只是東海岸的人在關心,現在,整個中西部都擔心墨西哥的舉動。電文破譯後六個星期,美國對德國宣戰。當總統伍德羅·威爾遜要求對德宣戰時,站在他背後的,是一個團結起來的憤怒的國家,它時刻准備對德作戰。

這可能是密碼破譯史上,當然也是情報史上最著名的事件。齊麥曼的電文使整個美國相信德國是國家的敵人。德國利用密碼破譯擊敗了俄軍,反過來又因自己的密碼被破譯而加速走向了滅亡。

第一次世界大戰前,重要的密碼學進展很少出現在公開文獻中。直到1918年,二十世紀最有影響的密碼分析文章之一¾¾William F. Friedman的專題論文《重合指數及其在密碼學中的應用》作為私立的「河岸(Riverbank)實驗室」的一份研究報告問世了,其實,這篇著作涉及的工作是在戰時完成的。一戰後,完全處於秘密工作狀態的美國陸軍和海軍的機要部門開始在密碼學方面取得根本性的進展。但是公開的文獻幾乎沒有。

然而技術卻在飛速的發展,簡單的明文字母替換法已經被頻率分析法毫無難度地破解了,曾經認為是完美的維吉耐爾(Vigenere)密碼和它的變種也被英國人Charles Babbage破解了。順便說一句,這個Charles Babbage可不是凡人,他設計了差分機Difference Engine和分析機Analytical Engine,而這東西就是現在計算機的先驅。這個事實給了人們兩個啟示:第一,沒有哪種「絕對安全」的密碼是不會被攻破的,這只是個時間問題;第二,破譯密碼看來只要夠聰明就成。在二次大戰中,密碼更是扮演一個舉足輕重的角色,許多人認為同盟國之所以能打贏這場戰爭完全歸功於二次大戰時所發明的破譯密文數位式計算機破解德日密碼。

1918年,加州奧克蘭的Edward H.Hebern申請了第一個轉輪機專利,這種裝置在差不多50年裡被指定為美軍的主要密碼設備,它依靠轉輪不斷改變明文和密文的字母映射關系。由於有了轉輪的存在,每轉動一格就相當於給明文加密一次,並且每次的密鑰不同,而密鑰的數量就是全部字母的個數――26個。

同年,密碼學界的一件大事「終於」發生了:在德國人Arthur Scherbius天才的努力下,第一台非手工編碼的密碼機――ENIGMA密碼機橫空出世了。密碼機是德軍在二戰期間最重要的通訊利器,也是密碼學發展史上的一則傳奇。當時盟軍借重英國首都倫敦北方布萊奇利公園的「政府電碼與密碼學院」,全力破譯德軍之「謎」。雙方隔著英吉利海峽鬥智,寫下一頁精彩無比的戰史,後來成為無數電影與影集的主要情節,「獵殺U571」也是其中之一。

隨著高速、大容量和自動化保密通信的要求,機械與電路相結合的轉輪加密設備的出現,使古典密碼體制也就退出了歷史舞台。

第二階段為從1949年到1975年。

1949年仙農(Claude Shannon)《保密系統的通信理論》,為近代密碼學建立了理論基礎。從1949年到1967年,密碼學文獻近乎空白。許多年,密碼學是軍隊獨家專有的領域。美國國家安全局以及前蘇聯、英國、法國、以色列及其它國家的安全機構已將大量的財力投入到加密自己的通信,同時又千方百計地去破譯別人的通信的殘酷游戲之中,面對這些政府,個人既無專門知識又無足夠財力保護自己的秘密。

1967年,David Kahn《破譯者》(The CodeBreaker)的出現,對以往的密碼學歷史作了相當完整的記述。《破譯者》的意義不僅在於涉及到相當廣泛的領域,它使成千上萬的人了解了密碼學。此後,密碼學文章開始大量涌現。大約在同一時期,早期為空軍研製敵我識別裝置的Horst Feistel在位於紐約約克鎮高地的IBM Watson實驗室里花費了畢生精力致力於密碼學的研究。在那裡他開始著手美國數據加密標准(DES)的研究,到70年代初期,IBM發表了Feistel和他的同事在這個課題方面的幾篇技術報告。

第三階段為從1976年至今。1976年diffie 和 hellman 發表的文章「密碼學的新動向」一文導致了密碼學上的一場革命。他們首先證明了在發送端和接受端無密鑰傳輸的保密通訊是可能的,從而開創了公鑰密碼學的新紀元。

1978年,R.L.Rivest,A.Shamir和L.Adleman實現了RSA公鑰密碼體制。

1969年,哥倫比亞大學的Stephen Wiesner首次提出「共軛編碼」(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想啟發下,提出量子理論BB84協議,從此量子密碼理論宣告誕生。其安全性在於:1、可以發現竊聽行為;2、可以抗擊無限能力計算行為。

1985年,Miller和Koblitz首次將有限域上的橢圓曲線用到了公鑰密碼系統中,其安全性是基於橢圓曲線上的離散對數問題。

1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理論使用到序列密碼及保密通信理論,為序列密碼研究開辟了新途徑。

2000年,歐盟啟動了新歐洲數據加密、數字簽名、數據完整性計劃NESSIE,究適應於21世紀信息安全發展全面需求的序列密碼、分組密碼、公開密鑰密碼、hash函數以及隨機雜訊發生器等技術。

建議你可以參考下:密碼學基礎、密碼學原理、OpenSSL等書籍

② 加密技術在互聯網的應用范圍

網路加密的四種類型

1、無客戶端SSL:SSL的原始應用。在這種應用中,一台主機計算機在加密的鏈路上直接連接到一個來源(如Web伺服器、郵件伺服器、目錄等)。

2、配置VPN設備的無客戶端SSL:這種使用SSL的方法對於主機來說與第一種類似。但是,加密通訊的工作是由VPN設備完成的,而不是由在線資源完成的(如Web或者郵件伺服器)。

3、主機至網路:在上述兩個方案中,主機在一個加密的頻道直接連接到一個資源。在這種方式中,主機運行客戶端軟體(SSL或者IPsec客戶端軟體)連接到一台VPN設備並且成為包含這個主機目標資源的那個網路的一部分。

SSL:由於設置簡單,SSL已經成為這種類型的VPN的事實上的選擇。客戶端軟體通常是很小的基於Java的程序。用戶甚至可能都注意不到。

IPsec:在SSL成為創建主機至網路的流行方式之前,要使用IPsec客戶端軟體。IPsec仍在使用,但是,它向用戶提供了許多設置選擇,容易造成混淆。

4、網路至網路:有許多方法能夠創建這種類型加密的隧道VPN.但是,要使用的技術幾乎總是IPsec.

在網路至網路的VPN的情況下,我們在討論從一個網路設備到另一個網路設備的加密問題。由於我們期待目前的網路設備要做的事情,在這個討論中會出現一些其它難題:

與其它技術的相互作用:廣域網經常使用服務質量、深度包檢測或者廣域網加速。如果在部署的時候沒有考慮這些服務,加密就會使這些服務失效。網路地址解析是另一個需要克服的障礙,因為它首先會干擾建立一個加密的連接的能力。

疊加網路:加密隧道VPN是通過在現有的網路上創建一個疊加的加密連接發揮作用的。加密的連接存在於這個網路上的兩個具體介面之間。從源頭上看,如果要加密的網路通訊被重新路由或者傳送到不同的介面,它就不會被加密。如果這個通訊在加密之後被重新路由並且被發送到指定介面以外的其它介面,它就不能被解碼或者被拋棄。

在一個加密的VPN中,DNS、IP地址和路由都需要特別注意。一些安全VPN技術與專用地址領域工作得非常好。有些安全 VPN技術甚至在網路端點採用動態地址的情況下也能很好工作。在某些情況下,企業喜歡把所有的互聯網通訊路由到一個中心的位置。在其它情況下,採用拆分隧道方法,分支地點有單獨的互聯網網關。

帶寬:網路工程師不停地解決帶寬問題一邊為其用戶提供盡可能最好的體驗。但是,在一個加密的VPN的情況下,他們必須要考慮加密帶寬或者加密和解密大型數據流的能力。

無論是什麼動機,探索這個技術正是時候。加密技術是比以前更便宜和產品更多的技術(這種技術嵌入在防火牆、路由器和廣域網加速器)。但是,對於大多數網路工程師和設計師來說,這個技術需要不同的思路:按照復雜程度的順序進行思考以便在這種技術中進行選擇;努力地最大限度地減少網路和網路用戶的負擔; 等等。通過遵守一些基本的原則,你可以確保加密技術成為保證你的網路安全的一種非常有用的、甚至是至關重要的工具。

p>

加密技術的應用是多方面的,但最為廣泛的還是在電子商務和VPN上的應用,下面就分別簡敘。

1、在電子商務方面的應用

電子商務(E-business)要求顧客可以在網上進行各種商務活動,不必擔心自己的信用卡會被人盜用。在過去,用戶為了防止信用卡的號碼被竊取到,一般是通過電話訂貨,然後使用用戶的信用卡進行付款。現在人們開始用RSA(一種公開/私有密鑰)的加密技術,提高信用卡交易的安全性,從而使電子商務走向實用成為可能。

許多人都知道NETSCAPE公司是Internet商業中領先技術的提供者,該公司提供了一種基於RSA和保密密鑰的應用於網際網路的技術,被稱為安全插座層(Secure Sockets Layer,SSL)。

也許很多人知道Socket,它是一個編程界面,並不提供任何安全措施,而SSL不但提供編程界面,而且向上提供一種安全的服務,SSL3.0現在已經應用到了伺服器和瀏覽器上,SSL2.0則只能應用於伺服器端。

SSL3.0用一種電子證書(electric certificate)來實行身份進行驗證後,雙方就可以用保密密鑰進行安全的會話了。它同時使用「對稱」和「非對稱」加密方法,在客戶與電子商務的伺服器進行溝通的過程中,客戶會產生一個Session Key,然後客戶用伺服器端的公鑰將Session Key進行加密,再傳給伺服器端,在雙方都知道Session Key後,傳輸的數據都是以Session Key進行加密與解密的,但伺服器端發給用戶的公鑰必需先向有關發證機關申請,以得到公證。

基於SSL3.0提供的安全保障,用戶就可以自由訂購商品並且給出信用卡號了,也可以在網上和合作夥伴交流商業信息並且讓供應商把訂單和收貨單從網上發過來,這樣可以節省大量的紙張,為公司節省大量的電話、傳真費用。在過去,電子信息交換(Electric Data Interchange,EDI)、信息交易(information transaction)和金融交易(financial transaction)都是在專用網路上完成的,使用專用網的費用大大高於互聯網。正是這樣巨大的誘惑,才使人們開始發展網際網路上的電子商務,但不要忘記數據加密。

2、加密技術在VPN中的應用

虛擬專用網(Virtual Private Network,VPN)是一種「基於公共數據網,給用戶一種直接連接到私人區域網感覺的服務」。VPN極大地降低了用戶的費用,而且提供了比傳統方法更強的安全性和可靠性。

VPN可分為三大類:

(1)企業各部門與遠程分支之間的Intranet VPN;

(2)企業網與遠程(移動)雇員之間的遠程訪問(Remote Access)VPN;

(3)企業與合作夥伴、客戶、供應商之間的Extranet VPN。

現在,越多越多的公司走向國際化,一個公司可能在多個國家都有辦事機構或銷售中心,每一個機構都有自己的區域網LAN(Local Area Network),但在當今的網路社會人們的要求不僅如此,用戶希望將這些LAN連結在一起組成一個公司的廣域網,這個在現在已不是什麼難事了。

事實上,很多公司都已經這樣做了,但他們一般使用租用專用線路來連結這些區域網 ,他們考慮的就是網路的安全問題。現在具有加密/解密功能的路由器已到處都是,這就使人們通過互聯網連接這些區域網成為可能,這就是我們通常所說的虛擬專用網(Virtual Private Network ,VPN)。當數據離開發送者所在的區域網時,該數據首先被用戶連接到互聯網上的路由器進行硬體加密,數據在互聯網上是以加密的形式傳送的,當達到目的LAN的路由器時,該路由器就會對數據進行解密,這樣目的LAN中的用戶就可以看到真正的信息了。

如何查看電腦無線網路密碼 兩種查看方法

方法一:直接查看電腦無線密碼

1、點擊桌面右下角的無線網路圖標,之後即可彈出,目前已經連接上的無線網路名稱,我們將滑鼠放置其上,然後點擊滑鼠右鍵,然後再選擇「屬性」,如下圖所示:

④ 加密認證技術在網路安全中的應用

信息加密是網路安全的有效策略之一。一個加密的網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。

信息加密的目的是保護計算機網路內的數據、文件,以及用戶自身的敏感信息。網路加密常用的方法有鏈路加密、端到端加密和節點加密三種。鏈路加密的目的是保護鏈路兩端網路設備間的通信安全;節點加密的目的是對源節點計算機到目的節點計算機之間的信息傳輸提供保護;端到端加密的目的是對源端用戶到目的端用戶的應用系統通信提供保護。用戶可以根據需求酌情選擇上述加密方式。

信息加密過程是通過各種加密演算法實現的,目的是以盡量小的代價提供盡量高的安全保護。在大多數情況下,信息加密是保證信息在傳輸中的機密性的惟一方法。據不完全統計,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密鑰演算法和公開密鑰演算法。採用常規密鑰方案加密時,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的,其優點是保密強度高,能夠經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,密鑰管理成為系統安全的重要因素。採用公開密鑰方案加密時,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。公開密鑰加密方案的優點是可以適應網路的開放性要求,密鑰管理較為簡單,尤其可方便地實現數字簽名和驗證。

加密策略雖然能夠保證信息在網路傳輸的過程中不被非法讀取,但是不能夠解決在網路上通信的雙方相互確認彼此身份的真實性問題。這需要採用認證策略解決。所謂認證,是指對用戶的身份「驗明正身」。目前的網路安全解決方案中,多採用兩種認證形式,一種是第三方認證,另一種是直接認證。基於公開密鑰框架結構的交換認證和認證的管理,是將網路用於電子政務、電子業務和電子商務的基本安全保障。它通過對受信用戶頒發數字證書並且聯網相互驗證的方式,實現了對用戶身份真實性的確認。

除了用戶數字證書方案外,網路上的用戶身份認證,還有針對用戶賬戶名+靜態密碼在使用過程中的脆弱性推出的動態密碼認證系統,以及近年來正在迅速發展的各種利用人體生理特徵研製的生物電子認證方法。另外,為了解決網路通信中信息的完整性和不可否認性,人們還使用了數字簽名技術。

⑤ 工信部:車聯網網路安全和數據安全標准體系建設指南發布

易車訊 近日,工業和信息化部印發《車聯網網路安全和數據安全標准體系建設指南》,目標到2023年底,初步構建起車聯網網路安全和數據安全標准體系。重點研究基礎共性、終端與設施網路安全、網聯通信安全、數據安全、應用服務安全、安全保障與支撐等標准,完成50項以上急需標準的研製。到2025年,形成較為完善的車聯網網路安全和數據安全標准體系。完成100項以上標準的研製,提升標准對細分領域的覆蓋程度,加強標准服務能力,提高標准應用水平,支撐車聯網產業安全健康發展。

標准體系框架包括總體與基礎共性、終端與設施網路安全、網聯通信安全、數據安全、應用服務安全、安全保障與支撐等6個部分。在重點領域及方向,提出以下內容:

1、總體與基礎共性標准

總體與基礎共性標準是車聯網網路安全和數據安全的總體性、通用性和指導性標准,包括術語和定義、總體架構、密碼應用等3類標准。

術語和定義標准主要規范車聯網網路安全和數據安全主要概念,為相關標准中的術語和定義提供依據支撐。

總體架構標准主要規范車聯網網路安全總體架構要求,明確和界定防護對象、防護方法、防護機制,指導企業體系化開展網路安全防護工作。

密碼應用標准主要規范車聯網密碼應用通用要求,明確數字證書格式、數字證書應用、設備密碼應用等要求。

2、終端與設施網路安全標准終端與設施網路安全標准

主要規范車聯網終端和基礎設施等相關網路安全要求,包括車載設備網路安全、車端網路安全、路側通信設備網路安全、網路設施與系統安全等4類標准。

車載設備網路安全標准主要規范智能網聯汽車關鍵智能設備和組件的安全防護與檢測要求,包括汽車網關、電子控制單元、車用安全晶元、車載計算平台等安全標准。

車端網路安全標准主要規范整車電子電氣架構、匯流排架構、系統架構等安全防護與檢測要求。

路側通信設備網路安全標准主要規范聯網路側設備的安全防護與檢測要求。網路設施與系統安全標准主要規范車聯網網路設施與系統的安全防護與檢測要求。

3、網聯通信安全標准

網聯通信安全標准主要規范車聯網通信網路安全、身份認證等相關安全要求,包括通信安全、身份認證等2類標准。信安全標准主要規范蜂窩車聯網(C-V2X),以及應用於車聯網的蜂窩移動通信(4G/5G)、衛星通信、無線射頻識別、車內無線區域網、藍牙低能耗(BLE)紫蜂(Zigbee)、超寬頻(UWB)等安全防護與檢測要求。身份認證標准主要規范車聯網數字身份認證相關的證書應用介面、證書管理系統、安全認證技術及測試方法、關鍵部件輕量級認證等技術要求。

4、數據安全標准

數據安全標准主要規范智能網聯汽車、車聯網平台、車載應用服務等數據安全和個人信息保護要求,句括通用要求、分類分級、出境安全、個人信息保護、應用數據安全等5類標准。通用要求標准主要規范車聯網可採集和處理的數據類型、范圍、質量、顆粒度等,包括數據最小化採集、數據安全存儲、數據加密傳輸、數據安全共享等標准。分類分級標准主要規范車聯網數據分類分級保護要求,制定數據分類分級的維度、方法、示例等標准,明確重要數據類型和安全保護要求。數據出境安全標准主要規范車聯網行業依法依規落實數據出境安全要求,句括數據出境安全評估要點、評估方法等標准。個人信息保護標准主要規范車聯網用戶個人信息保護機制及相關技術要求,明確用戶敏感數據和個人信息保護的場景、規則、技術方法,包括匿名化、去標識化、數據脫敏、異常行為識別等標准。應用數據安全標准主要規范車聯網相關應用所開展的數據採集和處理使用等活動,包括車聯網平台、網約車、車載應用程序等數據安全標准。

5、應用服務安全標准

應用服務安全標准主要規范車聯網服務平台和應用程序的安全要求,以及典型業務應用服務場景下的安全要求,包括平台安全、應用程序安全和服務安全等3類標准。平台安全標准主要規范車聯網信息服務平台、遠程升級(OTA)服務平台、邊緣計算平台、電動汽車遠程信息服務與管理等安全防護與檢測要求。應用程序安全標准主要規范車聯網應用程序等安全防護與檢測要求。服務安全標准主要規范車聯網典型業務服務場景下的安全要求,包括汽車遠程診斷、高級輔助駕駛、車路協同等服務安全要求。

6、安全保障與支撐標准

安全保障與支撐標准主要規范車聯網網路安全管理與支撐相關的安全要求,包括風險評估、安全監測與應急管理和安全能力評估等3類標准。風險評估標准主要規范車聯網網路安全風險分類與安全等級劃分要求,明確安全風險評估流程和方法,提出車聯網服務平台、整車網路安全風險評估規范等相關要求。安全監測與應急管理標准主要規范車聯網網路安全監測、數據安全監測、應急管理、網路安全漏洞分類分級、安全事件追蹤溯源等相關要求,以及安全管理介面、車聯網卡實名登記、車聯網業務遞交網關(HI)介面等相關規范。安全能力評估標准主要規范車聯網服務平台運營企業、智能網聯汽車生產企業、基礎電信企業等安全防護措施部署安全服務實施,提出網路安全成熟度模型、數據安全成熟度模型、安全能力成熟度評價准則、評估實施方法、機構能力認定、道路車輛信息安全工程等相關要求。

⑥ 根據中華人民共和國密碼法要求商用密碼服務使用網路關鍵設備和網路安全專用產

根據中華人民共和國密碼法要求,商用密碼服務使用網路關鍵設備和網路安全專用產品的,應當經商用密碼認證機構對該商用密碼服務認證合格。

《中華人民共和國密碼法》第二十六條涉及國家安全、國計民生、社會公共利益的商用密碼產品,應當依法列入網路關鍵設備和網路安全專用產品目錄,由具備資格的機構檢測認證合格後,方可銷售或者提供。

商用密碼產品檢測認證適用《中華人民共和國網路安全法》的有關規定,避免重復檢測認證。商用密碼服務使用網路關鍵設備和網路安全專用產品的,應當經商用密碼認證機構對該商用密碼服務認證合格。

第二十七條法律、行政法規和國家有關規定要求使用商用密碼進行保護的關鍵信息基礎設施,其運營者應當使用商用密碼進行保護,自行或者委託商用密碼檢測機構開展商用密碼應用安全性評估。商用密碼應用安全性評估應當與關鍵信息基礎設施安全檢測評估、網路安全等級測評制度相銜接,避免重復評估、測評。

以上內容參考開封市公安局——中華人民共和國密碼法

⑦ 如何更改家裡有線網路的密碼

您好,以電信為例,修改寬頻撥號密碼方法:

⑧ 無線網路

目前主流應用的無線網路分為GPRS手機無線網路上網和無線區域網兩種方式。應該說,GPRS手機上網方式是目前真正意義上的一種無線網路,它是一種藉助行動電話網路接入Internet的無線上網方式,因此只要你所在城市開通了GPRS上網業務,你在任何一個角落都可以通過筆記本電腦來上網。不過,由於目前GPRS上網資費過高,速率較慢(最快僅相當於56Kbps Modem),所以用戶群很小。本文也不將這種無線上網方式作為重點,而僅是圍繞第二種無線區域網方式來展開。
首先說,無線網路並不是何等神秘之物,可以說它是相對於我們目前普遍使用的有線網路而言的一種全新的網路組建方式。很多人稱無線網路是一種甩開辮子的全新上網方式,無線網路在一定程度上扔掉了有線網路必須依賴的網線。這樣一來,你可以坐在家裡的任何一個角落,抱著你的筆記本電腦,享受網路的樂趣,而不像從前那樣必須要遷就於網路介面的布線位置。這樣你的家裡也不會被一根根的網線弄得亂七八糟了。
無線上網需要哪些設備?
既然沒有了網線而改用信號方式進行連接,那麼起到信號接收作用的無線網卡顯然是一個必不可少的部件,目前主要分為MINI-PCI、PC卡和USB三種規格,前兩種規格在筆記本電腦中應用比較廣泛。其中MINI-PCI為內置型無線網卡,迅馳機型和非迅馳的無線網卡標配機型均使用這種無線網卡。其優點是無需佔用PC卡插槽,並且免去了隨時身攜一張PC卡的麻煩,更重要的一點是,由於此類機型的信號天線大都放置在LCD的兩側,相對位置較高,從而可以獲得更好的信號接收質量,因此信號上要好於自身集成天線的PC卡無線網卡。
如果你的筆記本電腦購買時並沒有標配無線網卡,並且還預留了MINI-PCI插槽和信號天線,那麼你可以購買一塊本機BIOS支持的MINI-PCI型的無線網卡安裝於機器中,並經過簡單的天線連接就可以使用了;否則就只能考慮PC卡無線網卡了。
有了信號的接收設備,自然還要有無線信號的發射源才能稱之為一個完整的網路環境。如果你居住和工作的環境已經提供無線網路信號,比如北京大學校園內、一些科技園區等等,那麼一張無線網卡就已足夠。否則,你還需要購置一個設備,那就是無線接入點(Wireless Access Point,簡稱AP),AP所起的作用就是給無線網卡提供網路信號。目前銷售的AP主要分不帶路由功能的普通AP和帶路由功能的AP兩種。簡單地說,前者可以說是最基本的AP,僅僅是提供一個無線信號發射的功能;而路由AP可以實現為撥號接入Internet的ADSL等提供自動撥號功能,也就是當客戶機開機,網路實際上就自動接通了,而不再需要手動撥號了,另外路由AP具備相對更完善的安全防護功能。
如何來實現?
設備齊了,接下來就該說說如何實現了。
如果你屬於我剛才提到的已經身處無線環境的一類用戶,那麼向網管申請必要的手續和進行相應的設置之後,就可以使用無線網路了。究竟該如何設置視所處的網路環境不同而不同,而接下來我將重點的講解一下自行組建無線網路環境的問題。
如果你是屬於自行組建無線環境的用戶,首先你需要將無線AP通過網線與網路介面相連(ADSL or LAN……),然後為配置了無線網卡的筆記本電腦提供無線網路信號,在進行相關設置之後,搭載無線網卡的筆記本電腦就可以在有效的信號覆蓋范圍內登陸Internet或區域網絡了。這也是很多人一直無法理解的地方之一,在他們眼中,似乎無線就應該像手機那樣走到哪裡都能用。實際不然,由於目前高速無線網路還無法像手機信號那樣進行普及性公共發射,它只屬於一種小范圍的發射行為,比如一個公司、一個校園、一個家庭……因此你只能在信號的有效覆蓋范圍內實現無線上網,實現從信號發射端到電腦的無線,這也是為什麼我在前文說是一定程度上的甩掉網線的困擾。為此,我將通過上面這張圖來說明這種聽起來可能有點費解的實現方式:
現在換句話解釋一下這個問題,以前你使用網線直接連接電腦和網路埠或者使用網線將多台電腦聯結在與網路埠相連的HUB/Switch上。那麼在無線環境里,實際網線連接的是AP和網路埠,而電腦則是通過無線網卡接收AP發射的信號來上網的,AP所起的主要作用是將連接HUB/Switch和電腦之間的網線「虛化」成無線信號的作用。因此在費用上,相對於傳統有線網路來說,只是追加了無線網路設備的投資而已,網路費依舊是你交給網路服務商的寬頻網路使用費。現在在上海等城市,已經推出了天翼通無線網路服務,用戶只需要在原有的月租費基礎上每月多交10元就可以獲得服務商提供的無線網卡和AP租賃服務,這樣連網路設備的投資都節省了。

存在的問題
廠商每每在給我們帶來新的技術的同時,往往也同時送來了新的問題讓我們去面對。對於無線網路來說,安全可以說是一個最大的問題,除存在有線網路存在的網路間黑客攻擊和病毒侵襲以外,無線網路還存在著未授權用戶的非法共享問題。AP發射出來的信號既然你能接收到,那麼你的鄰居用他的筆記本電腦同樣也可以接收到,實際上他也成為了你家的無線網路用戶。對這個問題可以通過對WEP密碼和IP訪問控制等相關的AP設置選項進行設定來防範,有興趣的朋友可以查閱一下我在《中國計算機報·電腦工程師》第42期發表的相關文章,在此就不贅述了。
另外一個問題就是信號的接收問題,雖然無線網路免去了布線的煩惱,但是它同樣也給用戶出了一個難題,那就是AP究竟該放在哪裡才能保證更穩定的信號接收。我建議大家盡可能的將AP放置在房間之間的過廊上,如果有條件,最好是將AP吊在天花板上,這樣可以在一定程度上保證每個房間都能被信號覆蓋。另外盡量選擇質量好的AP和無線網卡,這也是良好信號的保證。如果是新購機的用戶,則建議盡可能地選擇標配無線網卡的機型,至於為什麼,前面已經提到了,這也是我為什麼一直很推崇內置無線網卡的原因之一了。
到這里,我的講述也要將告一段落,想必大家也已經對無線網路有了一個相對全面的認識。我們經歷了從慢速Modem網路到高速寬頻網路,再從有線網路到無線網路,科技的進步給我們提供了更舒適、更方便的上網方式。在享受無線網路的同時,我們也期望著有一天,高速無線網路信號能普及到城市的任何一個角落,使網路真正的無線!
無線區域網名詞解析
調制方式:
11MbpsDSSS物理層採用補碼鍵控(CCK)調制模式。CCK與現有的IEEE802.11DSSS具有相同的信道方案,在2.4GHzISM頻段上有三個互不幹擾的獨立信道,每個信道約佔25MHz。因此,CCK具有多信道工作特性。
PCI插槽無線網卡(NIC):
可以不需要電纜而使你的微機和別的電腦在網路上通信。無線NIC與其他的網卡相似,不同的是,它通過無線電波而不是物理電纜收發數據。無線NIC為了擴大它們的有效范圍需要加上外部天線。
PCMCIANIC:
同上面提到的無線NIC一樣,只是它們適合筆記本型電腦的PC卡插槽。同桌面計算機相似,你可以使用外部天線來加強PCMCIA無線網卡。
AP接入點(ACCESSPOINT,又稱無線區域網收發器):
用於無線網路的無線HUB,是無線網路的核心。它是移動計算機用戶進入有線乙太網骨乾的接入點,AP可以簡便地安裝在天花板或牆壁上,它在開放空間最大覆蓋范圍可達300米,無線傳輸速率可以高達11Mbps。
天線:
無線區域網天線可以擴展無線網路的覆蓋范圍,把不同的辦公大樓連接起來。這樣,用戶可以隨身攜帶筆記本電腦在大樓之間或在房間之間移動
動態速率轉換:
當射頻情況變差時,可將數據傳輸速率從11Mbps降低為5.5Mbps、2Mbps和1Mbps。
漫遊支持:
當用戶在樓房或公司部門之間移動時,允許在訪問點之間進行無縫連接。IEEE802.11無線網路標准允許無線網路用戶可以在不同的無線網橋網段中使用相同的信道或在不同的信道之間互相漫遊。
負載均衡:
當AP變得負載過大或信號減弱時,NIC能更改與之連接的訪問點AP,自動轉換到最佳可用的AP,以提高性能。
擴譜技術:
是一種在二十世紀四十年代發展起來的調制技術,它在無線電頻率的寬頻帶上發送傳輸信號。包括跳頻擴譜(FHSS)和直接順序擴譜(DSSS)兩種。跳頻擴譜被限制在2Mb/s數據傳輸率,並建議用在特定的應用中。對於其他所有的無線區域網服務,直接順序擴譜是一個更好的選擇。在IEEE802.11b標准中,允許採用DSSS的乙太網速率達到11Mb/s。
自動速率選擇功能:
IEEE802.11無線網路標准允許移動用戶設置在自動速率選擇(ARS)模式下,ARS功能會根據信號的質量及與網橋接入點的距離自動為每個傳輸路徑選擇最佳的傳輸速率,該功能還可以根據用戶的不同應用環境設置成不同的固定應用速率。
電源消耗管理功能:
IEEE802.11還定義了MAC層的信令方式,通過電源管理軟體的控制,使得移動用戶能具有最長的電池壽命。電源管理會在無數據傳輸時使網路處於休眠(低電源或斷電)狀態,這樣就可能會丟失數據包。為解決這一問題,IEEE802.11規定了AP應具有緩沖區去儲存信息,處於休眠的移動用戶會定期醒來恢復該信息。
保密功能:
僅僅靠普通的直序列擴頻編碼調制技術不夠可靠,如使用無線寬頻掃描儀,其信息又容易被竊取。最新的WLAN標准採用了一種載入保密位元組的方法,使得無線網路具有同有線乙太網相同等級的保密性。此密碼編碼技術早期應用於美國軍方無線電機密通信中,無線網路設備的另一端必須使用同樣的密碼編碼方式才可以互相通信,當無線用戶利用AP接入點連入有線網路時還必須通過AP接入點的安全認證。該技術不但可以防止空中****,而且也是無線網路認證有效移動用戶的一種方法。
CSMA/CA協議:
有線以太區域網在MAC層的標准協議是CSMA/CD,即載波偵聽多點接入/沖突檢測。但由於無線產品的適配器不易檢測信道是否存在沖突,因此IEEE802.11全新定義了一種新的協議,即載波偵聽多點接入/沖突避免(CSMA/CA)。一方面,載波偵聽查看介質是否空閑;另一方面,通過隨機的時間等待,使信號沖突發生的概率減到最小,當介質被偵聽到空閑時,則優先發送。不僅如此,為了使系統更加穩固,IEEE802.11還提供了帶確認幀ACK的CSMA/CA協議。
信息包重整:
當傳送幀受到嚴重干擾時,必定要重傳。因此若一個信息包越大,所需重傳的耗費也就越大;這時,若減小幀尺寸,把大信息包分割為若干小信息包,即使重傳,也只是重傳一個小信息包,耗費相對小的多。這樣就能大大提高無線網在雜訊干擾地區的抗干擾能力。
DHCP支持:
動態主機配置協議(DHCP)自動從DHCP伺服器中獲取租用IP地址,使筆記本電腦用戶在網路中斷時自動獲得新的IP地址以便繼續工作,從而享受無縫漫遊。

閱讀全文

與網路設備密碼應用技術指南相關的資料

熱點內容
網路通訊數據網哪個品牌好 瀏覽:511
安卓無線網路攝像頭 瀏覽:449
2b業務需要5g移動網路提供 瀏覽:66
海口天地神農計算機網路信息科技 瀏覽:609
利群超市的網路密碼 瀏覽:804
忘記網路用戶名和密碼了怎麼辦 瀏覽:656
2019好聲音哪個網路平台播放 瀏覽:785
計算機網路碼分復用的意思 瀏覽:976
網路電視盒一直綠燈閃爍無信號 瀏覽:695
網路安全教育宣傳稿子 瀏覽:273
如何做好網路安全的建議 瀏覽:526
手機出現無線網路時不斷扣費 瀏覽:324
網路路徑n不共享 瀏覽:490
河北什麼網路運營商比較好 瀏覽:52
手機怎麼連網路又怎麼斷開 瀏覽:210
電話網路差如何處理 瀏覽:870
台版tiktok怎麼沒有網路 瀏覽:459
如何測試網路上網方式 瀏覽:953
科技之變對網路人才提出哪些需求 瀏覽:581
手機無法使用wifi網路是什麼原因 瀏覽:309

友情鏈接