导航:首页 > 网络安全 > 网络设备密码应用技术指南

网络设备密码应用技术指南

发布时间:2022-08-16 11:25:08

计算机网络信息安全技术上密码技术的发展了那几个阶段分别发生了那些显着的变化

主要分三个阶段!

密码学是一个即古老又新兴的学科。密码学(Cryptology)一字源自希腊文"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。密码学有一个奇妙的发展历程,当然,密而不宣总是扮演主要角色。所以有人把密码学的发展划分为三个阶段:

第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。

早在古埃及就已经开始使用密码技术,但是用于军事目的,不公开。

1844年,萨米尔·莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯能力。

20世纪初,意大利物理学家奎里亚摩·马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输。马可尼的发明永远地改变了密码世界。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息加密。

随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。

在第一次世界大战之初,隐文术与密码术同时在发挥着作用。在索姆河前线德法交界处,尽管法军哨兵林立,对过往行人严加盘查,德军还是对协约国的驻防情况了如指掌,并不断发动攻势使其陷入被动,法国情报人员都感到莫名其妙。一天,有位提篮子的德国农妇在过边界时受到了盘查。哨兵打开农妇提着的篮子,见里头都是煮熟的鸡蛋,亳无可疑之处,便无意识地拿起一个抛向空中,农妇慌忙把它接住。哨兵们觉得这很可疑,他们将鸡蛋剥开,发现蛋白上布满了字迹,都是英军的详细布防图,还有各师旅的番号。原来,这种传递情报的方法是德国一位化学家提供的,其作法并不复杂:用醋酸在蛋壳上写字,等醋酸干了后,再将鸡蛋煮熟,字迹便透过蛋壳印在蛋白上,外面却没有任何痕迹。

1914年8月5日,英国“泰尔哥尼亚”号船上的潜水员割断了德国在北大西洋海下的电缆。他们的目的很简单,就是想让德国的日子更难过,没想到这却使德方大量的通讯从电缆转向了无线电。结果,英方截取了大量原本无法得到的情报。情报一旦截获,就被送往40号房间——英国海军部的密件分析部门。40号房间可以说是现代密件分析组织的原型,这里聚集了数学家、语言学家、棋类大师等任何善于解谜的人。

1914年9月,英国人收到了一份“珍贵”的礼物:同盟者俄国人在波罗的海截获了一艘德国巡洋舰“玛格德伯格”号,得到一本德国海军的密码本。他们立即将密码本送至40号房间,允许英国破译德国海军的密件,并在战争期间围困德军战船。能够如此直接、顺利且经常差不多是同时读取德国海军情报的情况,在以往的战事中几乎从未发生过。

密码学历史上最伟大的密码破译事件开始于1917年1月17日。当时英军截获了一份以德国最高外交密码0075加密的电报,这个令人无法想象的系统由一万个词和词组组成,与一千个数字码群对应。密电来自德国外交部长阿瑟·齐麦曼,传送给他的驻华盛顿大使约翰·冯·贝伦朵尔夫,然后继续传给德国驻墨西哥大使亨尼希·冯·艾克哈尔特,电文将在那里解密,然后交给墨西哥总统瓦律斯提阿诺·加汉扎。

密件从柏林经美国海底电缆送到了华盛顿,英军在那里将其截获并意识到了它的重要性。但是,同样接到密件的约翰·冯·贝伦朵尔夫却在他的华盛顿办公室里犯了个致命的错误:他们将电报用新的0075密件本译出,然后又用老的密件本加密后用电报传送到墨西哥城。大使先生没有意识到,他已经犯下了一个密码使用者所能犯的最愚蠢的、最可悲的错误。

此时,已经破译了老密码的英方正对着这个未曾破译的新外交密码系统一筹莫展,不过没过多久,他们便从大使先生的糊涂操作中获得了新旧密码的比较版本。随着齐麦曼的密件逐渐清晰起来,其重要性令人吃惊。

尽管1915年美国的远洋客轮“露斯塔尼亚”号被德军击沉,但只要德国对其潜艇的行动加以限制,美国仍将一直保持中立。齐麦曼的电文概括了德国要在1917年2月1日重新开始无限制海战以抑制英国的企图。为了让美国原地不动,齐麦曼建议墨西哥入侵美国,重新宣布得克萨斯州、新墨西哥州和亚里桑纳州归其所有。德国还要墨西哥说服日本进攻美国,德国将提供军事和资金援助。

英国海军部急于将破译的情报通知美国而又不能让德国知道他们的密码已被破译。于是,英国的一个特工成功地渗入了墨西哥电报局,得到了送往墨西哥总统的解了密的文件拷贝。这样,秘密就可能是由墨西哥方泄露的,他们以此为掩护将情报透露给了美国。

美国愤怒了。每个人都被激怒了,原先只是东海岸的人在关心,现在,整个中西部都担心墨西哥的举动。电文破译后六个星期,美国对德国宣战。当总统伍德罗·威尔逊要求对德宣战时,站在他背后的,是一个团结起来的愤怒的国家,它时刻准备对德作战。

这可能是密码破译史上,当然也是情报史上最着名的事件。齐麦曼的电文使整个美国相信德国是国家的敌人。德国利用密码破译击败了俄军,反过来又因自己的密码被破译而加速走向了灭亡。

第一次世界大战前,重要的密码学进展很少出现在公开文献中。直到1918年,二十世纪最有影响的密码分析文章之一¾¾William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的“河岸(Riverbank)实验室”的一份研究报告问世了,其实,这篇着作涉及的工作是在战时完成的。一战后,完全处于秘密工作状态的美国陆军和海军的机要部门开始在密码学方面取得根本性的进展。但是公开的文献几乎没有。

然而技术却在飞速的发展,简单的明文字母替换法已经被频率分析法毫无难度地破解了,曾经认为是完美的维吉耐尔(Vigenere)密码和它的变种也被英国人Charles Babbage破解了。顺便说一句,这个Charles Babbage可不是凡人,他设计了差分机Difference Engine和分析机Analytical Engine,而这东西就是现在计算机的先驱。这个事实给了人们两个启示:第一,没有哪种“绝对安全”的密码是不会被攻破的,这只是个时间问题;第二,破译密码看来只要够聪明就成。在二次大战中,密码更是扮演一个举足轻重的角色,许多人认为同盟国之所以能打赢这场战争完全归功于二次大战时所发明的破译密文数位式计算机破解德日密码。

1918年,加州奥克兰的Edward H.Hebern申请了第一个转轮机专利,这种装置在差不多50年里被指定为美军的主要密码设备,它依靠转轮不断改变明文和密文的字母映射关系。由于有了转轮的存在,每转动一格就相当于给明文加密一次,并且每次的密钥不同,而密钥的数量就是全部字母的个数――26个。

同年,密码学界的一件大事“终于”发生了:在德国人Arthur Scherbius天才的努力下,第一台非手工编码的密码机――ENIGMA密码机横空出世了。密码机是德军在二战期间最重要的通讯利器,也是密码学发展史上的一则传奇。当时盟军借重英国首都伦敦北方布莱奇利公园的“政府电码与密码学院”,全力破译德军之“谜”。双方隔着英吉利海峡斗智,写下一页精彩无比的战史,后来成为无数电影与影集的主要情节,“猎杀U571”也是其中之一。

随着高速、大容量和自动化保密通信的要求,机械与电路相结合的转轮加密设备的出现,使古典密码体制也就退出了历史舞台。

第二阶段为从1949年到1975年。

1949年仙农(Claude Shannon)《保密系统的通信理论》,为近代密码学建立了理论基础。从1949年到1967年,密码学文献近乎空白。许多年,密码学是军队独家专有的领域。美国国家安全局以及前苏联、英国、法国、以色列及其它国家的安全机构已将大量的财力投入到加密自己的通信,同时又千方百计地去破译别人的通信的残酷游戏之中,面对这些政府,个人既无专门知识又无足够财力保护自己的秘密。

1967年,David Kahn《破译者》(The CodeBreaker)的出现,对以往的密码学历史作了相当完整的记述。《破译者》的意义不仅在于涉及到相当广泛的领域,它使成千上万的人了解了密码学。此后,密码学文章开始大量涌现。大约在同一时期,早期为空军研制敌我识别装置的Horst Feistel在位于纽约约克镇高地的IBM Watson实验室里花费了毕生精力致力于密码学的研究。在那里他开始着手美国数据加密标准(DES)的研究,到70年代初期,IBM发表了Feistel和他的同事在这个课题方面的几篇技术报告。

第三阶段为从1976年至今。1976年diffie 和 hellman 发表的文章“密码学的新动向”一文导致了密码学上的一场革命。他们首先证明了在发送端和接受端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。

1978年,R.L.Rivest,A.Shamir和L.Adleman实现了RSA公钥密码体制。

1969年,哥伦比亚大学的Stephen Wiesner首次提出“共轭编码”(Conjugate coding)的概念。1984年,H. Bennett 和G. Brassard在次思想启发下,提出量子理论BB84协议,从此量子密码理论宣告诞生。其安全性在于:1、可以发现窃听行为;2、可以抗击无限能力计算行为。

1985年,Miller和Koblitz首次将有限域上的椭圆曲线用到了公钥密码系统中,其安全性是基于椭圆曲线上的离散对数问题。

1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论,为序列密码研究开辟了新途径。

2000年,欧盟启动了新欧洲数据加密、数字签名、数据完整性计划NESSIE,究适应于21世纪信息安全发展全面需求的序列密码、分组密码、公开密钥密码、hash函数以及随机噪声发生器等技术。

建议你可以参考下:密码学基础、密码学原理、OpenSSL等书籍

② 加密技术在互联网的应用范围

网络加密的四种类型

1、无客户端SSL:SSL的原始应用。在这种应用中,一台主机计算机在加密的链路上直接连接到一个来源(如Web服务器、邮件服务器、目录等)。

2、配置VPN设备的无客户端SSL:这种使用SSL的方法对于主机来说与第一种类似。但是,加密通讯的工作是由VPN设备完成的,而不是由在线资源完成的(如Web或者邮件服务器)。

3、主机至网络:在上述两个方案中,主机在一个加密的频道直接连接到一个资源。在这种方式中,主机运行客户端软件(SSL或者IPsec客户端软件)连接到一台VPN设备并且成为包含这个主机目标资源的那个网络的一部分。

SSL:由于设置简单,SSL已经成为这种类型的VPN的事实上的选择。客户端软件通常是很小的基于Java的程序。用户甚至可能都注意不到。

IPsec:在SSL成为创建主机至网络的流行方式之前,要使用IPsec客户端软件。IPsec仍在使用,但是,它向用户提供了许多设置选择,容易造成混淆。

4、网络至网络:有许多方法能够创建这种类型加密的隧道VPN.但是,要使用的技术几乎总是IPsec.

在网络至网络的VPN的情况下,我们在讨论从一个网络设备到另一个网络设备的加密问题。由于我们期待目前的网络设备要做的事情,在这个讨论中会出现一些其它难题:

与其它技术的相互作用:广域网经常使用服务质量、深度包检测或者广域网加速。如果在部署的时候没有考虑这些服务,加密就会使这些服务失效。网络地址解析是另一个需要克服的障碍,因为它首先会干扰建立一个加密的连接的能力。

叠加网络:加密隧道VPN是通过在现有的网络上创建一个叠加的加密连接发挥作用的。加密的连接存在于这个网络上的两个具体接口之间。从源头上看,如果要加密的网络通讯被重新路由或者传送到不同的接口,它就不会被加密。如果这个通讯在加密之后被重新路由并且被发送到指定接口以外的其它接口,它就不能被解码或者被抛弃。

在一个加密的VPN中,DNS、IP地址和路由都需要特别注意。一些安全VPN技术与专用地址领域工作得非常好。有些安全 VPN技术甚至在网络端点采用动态地址的情况下也能很好工作。在某些情况下,企业喜欢把所有的互联网通讯路由到一个中心的位置。在其它情况下,采用拆分隧道方法,分支地点有单独的互联网网关。

带宽:网络工程师不停地解决带宽问题一边为其用户提供尽可能最好的体验。但是,在一个加密的VPN的情况下,他们必须要考虑加密带宽或者加密和解密大型数据流的能力。

无论是什么动机,探索这个技术正是时候。加密技术是比以前更便宜和产品更多的技术(这种技术嵌入在防火墙、路由器和广域网加速器)。但是,对于大多数网络工程师和设计师来说,这个技术需要不同的思路:按照复杂程度的顺序进行思考以便在这种技术中进行选择;努力地最大限度地减少网络和网络用户的负担; 等等。通过遵守一些基本的原则,你可以确保加密技术成为保证你的网络安全的一种非常有用的、甚至是至关重要的工具。

p>

加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,下面就分别简叙。

1、在电子商务方面的应用

电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

许多人都知道NETSCAPE公司是Internet商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(Secure Sockets Layer,SSL)。

也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端。

SSL3.0用一种电子证书(electric certificate)来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了。它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。

基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的电话、传真费用。在过去,电子信息交换(Electric Data Interchange,EDI)、信息交易(information transaction)和金融交易(financial transaction)都是在专用网络上完成的,使用专用网的费用大大高于互联网。正是这样巨大的诱惑,才使人们开始发展因特网上的电子商务,但不要忘记数据加密。

2、加密技术在VPN中的应用

虚拟专用网(Virtual Private Network,VPN)是一种“基于公共数据网,给用户一种直接连接到私人局域网感觉的服务”。VPN极大地降低了用户的费用,而且提供了比传统方法更强的安全性和可靠性。

VPN可分为三大类:

(1)企业各部门与远程分支之间的Intranet VPN;

(2)企业网与远程(移动)雇员之间的远程访问(Remote Access)VPN;

(3)企业与合作伙伴、客户、供应商之间的Extranet VPN。

现在,越多越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN(Local Area Network),但在当今的网络社会人们的要求不仅如此,用户希望将这些LAN连结在一起组成一个公司的广域网,这个在现在已不是什么难事了。

事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来连结这些局域网 ,他们考虑的就是网络的安全问题。现在具有加密/解密功能的路由器已到处都是,这就使人们通过互联网连接这些局域网成为可能,这就是我们通常所说的虚拟专用网(Virtual Private Network ,VPN)。当数据离开发送者所在的局域网时,该数据首先被用户连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。

如何查看电脑无线网络密码 两种查看方法

方法一:直接查看电脑无线密码

1、点击桌面右下角的无线网络图标,之后即可弹出,目前已经连接上的无线网络名称,我们将鼠标放置其上,然后点击鼠标右键,然后再选择“属性”,如下图所示:

④ 加密认证技术在网络安全中的应用

信息加密是网络安全的有效策略之一。一个加密的网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

信息加密的目的是保护计算机网络内的数据、文件,以及用户自身的敏感信息。网络加密常用的方法有链路加密、端到端加密和节点加密三种。链路加密的目的是保护链路两端网络设备间的通信安全;节点加密的目的是对源节点计算机到目的节点计算机之间的信息传输提供保护;端到端加密的目的是对源端用户到目的端用户的应用系统通信提供保护。用户可以根据需求酌情选择上述加密方式。

信息加密过程是通过各种加密算法实现的,目的是以尽量小的代价提供尽量高的安全保护。在大多数情况下,信息加密是保证信息在传输中的机密性的惟一方法。据不完全统计,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密钥算法和公开密钥算法。采用常规密钥方案加密时,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的,其优点是保密强度高,能够经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,密钥管理成为系统安全的重要因素。采用公开密钥方案加密时,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。公开密钥加密方案的优点是可以适应网络的开放性要求,密钥管理较为简单,尤其可方便地实现数字签名和验证。

加密策略虽然能够保证信息在网络传输的过程中不被非法读取,但是不能够解决在网络上通信的双方相互确认彼此身份的真实性问题。这需要采用认证策略解决。所谓认证,是指对用户的身份“验明正身”。目前的网络安全解决方案中,多采用两种认证形式,一种是第三方认证,另一种是直接认证。基于公开密钥框架结构的交换认证和认证的管理,是将网络用于电子政务、电子业务和电子商务的基本安全保障。它通过对受信用户颁发数字证书并且联网相互验证的方式,实现了对用户身份真实性的确认。

除了用户数字证书方案外,网络上的用户身份认证,还有针对用户账户名+静态密码在使用过程中的脆弱性推出的动态密码认证系统,以及近年来正在迅速发展的各种利用人体生理特征研制的生物电子认证方法。另外,为了解决网络通信中信息的完整性和不可否认性,人们还使用了数字签名技术。

⑤ 工信部:车联网网络安全和数据安全标准体系建设指南发布

易车讯 近日,工业和信息化部印发《车联网网络安全和数据安全标准体系建设指南》,目标到2023年底,初步构建起车联网网络安全和数据安全标准体系。重点研究基础共性、终端与设施网络安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等标准,完成50项以上急需标准的研制。到2025年,形成较为完善的车联网网络安全和数据安全标准体系。完成100项以上标准的研制,提升标准对细分领域的覆盖程度,加强标准服务能力,提高标准应用水平,支撑车联网产业安全健康发展。

标准体系框架包括总体与基础共性、终端与设施网络安全、网联通信安全、数据安全、应用服务安全、安全保障与支撑等6个部分。在重点领域及方向,提出以下内容:

1、总体与基础共性标准

总体与基础共性标准是车联网网络安全和数据安全的总体性、通用性和指导性标准,包括术语和定义、总体架构、密码应用等3类标准。

术语和定义标准主要规范车联网网络安全和数据安全主要概念,为相关标准中的术语和定义提供依据支撑。

总体架构标准主要规范车联网网络安全总体架构要求,明确和界定防护对象、防护方法、防护机制,指导企业体系化开展网络安全防护工作。

密码应用标准主要规范车联网密码应用通用要求,明确数字证书格式、数字证书应用、设备密码应用等要求。

2、终端与设施网络安全标准终端与设施网络安全标准

主要规范车联网终端和基础设施等相关网络安全要求,包括车载设备网络安全、车端网络安全、路侧通信设备网络安全、网络设施与系统安全等4类标准。

车载设备网络安全标准主要规范智能网联汽车关键智能设备和组件的安全防护与检测要求,包括汽车网关、电子控制单元、车用安全芯片、车载计算平台等安全标准。

车端网络安全标准主要规范整车电子电气架构、总线架构、系统架构等安全防护与检测要求。

路侧通信设备网络安全标准主要规范联网路侧设备的安全防护与检测要求。网络设施与系统安全标准主要规范车联网网络设施与系统的安全防护与检测要求。

3、网联通信安全标准

网联通信安全标准主要规范车联网通信网络安全、身份认证等相关安全要求,包括通信安全、身份认证等2类标准。信安全标准主要规范蜂窝车联网(C-V2X),以及应用于车联网的蜂窝移动通信(4G/5G)、卫星通信、无线射频识别、车内无线局域网、蓝牙低能耗(BLE)紫蜂(Zigbee)、超宽带(UWB)等安全防护与检测要求。身份认证标准主要规范车联网数字身份认证相关的证书应用接口、证书管理系统、安全认证技术及测试方法、关键部件轻量级认证等技术要求。

4、数据安全标准

数据安全标准主要规范智能网联汽车、车联网平台、车载应用服务等数据安全和个人信息保护要求,句括通用要求、分类分级、出境安全、个人信息保护、应用数据安全等5类标准。通用要求标准主要规范车联网可采集和处理的数据类型、范围、质量、颗粒度等,包括数据最小化采集、数据安全存储、数据加密传输、数据安全共享等标准。分类分级标准主要规范车联网数据分类分级保护要求,制定数据分类分级的维度、方法、示例等标准,明确重要数据类型和安全保护要求。数据出境安全标准主要规范车联网行业依法依规落实数据出境安全要求,句括数据出境安全评估要点、评估方法等标准。个人信息保护标准主要规范车联网用户个人信息保护机制及相关技术要求,明确用户敏感数据和个人信息保护的场景、规则、技术方法,包括匿名化、去标识化、数据脱敏、异常行为识别等标准。应用数据安全标准主要规范车联网相关应用所开展的数据采集和处理使用等活动,包括车联网平台、网约车、车载应用程序等数据安全标准。

5、应用服务安全标准

应用服务安全标准主要规范车联网服务平台和应用程序的安全要求,以及典型业务应用服务场景下的安全要求,包括平台安全、应用程序安全和服务安全等3类标准。平台安全标准主要规范车联网信息服务平台、远程升级(OTA)服务平台、边缘计算平台、电动汽车远程信息服务与管理等安全防护与检测要求。应用程序安全标准主要规范车联网应用程序等安全防护与检测要求。服务安全标准主要规范车联网典型业务服务场景下的安全要求,包括汽车远程诊断、高级辅助驾驶、车路协同等服务安全要求。

6、安全保障与支撑标准

安全保障与支撑标准主要规范车联网网络安全管理与支撑相关的安全要求,包括风险评估、安全监测与应急管理和安全能力评估等3类标准。风险评估标准主要规范车联网网络安全风险分类与安全等级划分要求,明确安全风险评估流程和方法,提出车联网服务平台、整车网络安全风险评估规范等相关要求。安全监测与应急管理标准主要规范车联网网络安全监测、数据安全监测、应急管理、网络安全漏洞分类分级、安全事件追踪溯源等相关要求,以及安全管理接口、车联网卡实名登记、车联网业务递交网关(HI)接口等相关规范。安全能力评估标准主要规范车联网服务平台运营企业、智能网联汽车生产企业、基础电信企业等安全防护措施部署安全服务实施,提出网络安全成熟度模型、数据安全成熟度模型、安全能力成熟度评价准则、评估实施方法、机构能力认定、道路车辆信息安全工程等相关要求。

⑥ 根据中华人民共和国密码法要求商用密码服务使用网络关键设备和网络安全专用产

根据中华人民共和国密码法要求,商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。

《中华人民共和国密码法》第二十六条涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。

商用密码产品检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。

第二十七条法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

以上内容参考开封市公安局——中华人民共和国密码法

⑦ 如何更改家里有线网络的密码

您好,以电信为例,修改宽带拨号密码方法:

⑧ 无线网络

目前主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。应该说,GPRS手机上网方式是目前真正意义上的一种无线网络,它是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过笔记本电脑来上网。不过,由于目前GPRS上网资费过高,速率较慢(最快仅相当于56Kbps Modem),所以用户群很小。本文也不将这种无线上网方式作为重点,而仅是围绕第二种无线局域网方式来展开。
首先说,无线网络并不是何等神秘之物,可以说它是相对于我们目前普遍使用的有线网络而言的一种全新的网络组建方式。很多人称无线网络是一种甩开辫子的全新上网方式,无线网络在一定程度上扔掉了有线网络必须依赖的网线。这样一来,你可以坐在家里的任何一个角落,抱着你的笔记本电脑,享受网络的乐趣,而不像从前那样必须要迁就于网络接口的布线位置。这样你的家里也不会被一根根的网线弄得乱七八糟了。
无线上网需要哪些设备?
既然没有了网线而改用信号方式进行连接,那么起到信号接收作用的无线网卡显然是一个必不可少的部件,目前主要分为MINI-PCI、PC卡和USB三种规格,前两种规格在笔记本电脑中应用比较广泛。其中MINI-PCI为内置型无线网卡,迅驰机型和非迅驰的无线网卡标配机型均使用这种无线网卡。其优点是无需占用PC卡插槽,并且免去了随时身携一张PC卡的麻烦,更重要的一点是,由于此类机型的信号天线大都放置在LCD的两侧,相对位置较高,从而可以获得更好的信号接收质量,因此信号上要好于自身集成天线的PC卡无线网卡。
如果你的笔记本电脑购买时并没有标配无线网卡,并且还预留了MINI-PCI插槽和信号天线,那么你可以购买一块本机BIOS支持的MINI-PCI型的无线网卡安装于机器中,并经过简单的天线连接就可以使用了;否则就只能考虑PC卡无线网卡了。
有了信号的接收设备,自然还要有无线信号的发射源才能称之为一个完整的网络环境。如果你居住和工作的环境已经提供无线网络信号,比如北京大学校园内、一些科技园区等等,那么一张无线网卡就已足够。否则,你还需要购置一个设备,那就是无线接入点(Wireless Access Point,简称AP),AP所起的作用就是给无线网卡提供网络信号。目前销售的AP主要分不带路由功能的普通AP和带路由功能的AP两种。简单地说,前者可以说是最基本的AP,仅仅是提供一个无线信号发射的功能;而路由AP可以实现为拨号接入Internet的ADSL等提供自动拨号功能,也就是当客户机开机,网络实际上就自动接通了,而不再需要手动拨号了,另外路由AP具备相对更完善的安全防护功能。
如何来实现?
设备齐了,接下来就该说说如何实现了。
如果你属于我刚才提到的已经身处无线环境的一类用户,那么向网管申请必要的手续和进行相应的设置之后,就可以使用无线网络了。究竟该如何设置视所处的网络环境不同而不同,而接下来我将重点的讲解一下自行组建无线网络环境的问题。
如果你是属于自行组建无线环境的用户,首先你需要将无线AP通过网线与网络接口相连(ADSL or LAN……),然后为配置了无线网卡的笔记本电脑提供无线网络信号,在进行相关设置之后,搭载无线网卡的笔记本电脑就可以在有效的信号覆盖范围内登陆Internet或局域网络了。这也是很多人一直无法理解的地方之一,在他们眼中,似乎无线就应该像手机那样走到哪里都能用。实际不然,由于目前高速无线网络还无法像手机信号那样进行普及性公共发射,它只属于一种小范围的发射行为,比如一个公司、一个校园、一个家庭……因此你只能在信号的有效覆盖范围内实现无线上网,实现从信号发射端到电脑的无线,这也是为什么我在前文说是一定程度上的甩掉网线的困扰。为此,我将通过上面这张图来说明这种听起来可能有点费解的实现方式:
现在换句话解释一下这个问题,以前你使用网线直接连接电脑和网络端口或者使用网线将多台电脑联结在与网络端口相连的HUB/Switch上。那么在无线环境里,实际网线连接的是AP和网络端口,而电脑则是通过无线网卡接收AP发射的信号来上网的,AP所起的主要作用是将连接HUB/Switch和电脑之间的网线“虚化”成无线信号的作用。因此在费用上,相对于传统有线网络来说,只是追加了无线网络设备的投资而已,网络费依旧是你交给网络服务商的宽带网络使用费。现在在上海等城市,已经推出了天翼通无线网络服务,用户只需要在原有的月租费基础上每月多交10元就可以获得服务商提供的无线网卡和AP租赁服务,这样连网络设备的投资都节省了。

存在的问题
厂商每每在给我们带来新的技术的同时,往往也同时送来了新的问题让我们去面对。对于无线网络来说,安全可以说是一个最大的问题,除存在有线网络存在的网络间黑客攻击和病毒侵袭以外,无线网络还存在着未授权用户的非法共享问题。AP发射出来的信号既然你能接收到,那么你的邻居用他的笔记本电脑同样也可以接收到,实际上他也成为了你家的无线网络用户。对这个问题可以通过对WEP密码和IP访问控制等相关的AP设置选项进行设定来防范,有兴趣的朋友可以查阅一下我在《中国计算机报·电脑工程师》第42期发表的相关文章,在此就不赘述了。
另外一个问题就是信号的接收问题,虽然无线网络免去了布线的烦恼,但是它同样也给用户出了一个难题,那就是AP究竟该放在哪里才能保证更稳定的信号接收。我建议大家尽可能的将AP放置在房间之间的过廊上,如果有条件,最好是将AP吊在天花板上,这样可以在一定程度上保证每个房间都能被信号覆盖。另外尽量选择质量好的AP和无线网卡,这也是良好信号的保证。如果是新购机的用户,则建议尽可能地选择标配无线网卡的机型,至于为什么,前面已经提到了,这也是我为什么一直很推崇内置无线网卡的原因之一了。
到这里,我的讲述也要将告一段落,想必大家也已经对无线网络有了一个相对全面的认识。我们经历了从慢速Modem网络到高速宽带网络,再从有线网络到无线网络,科技的进步给我们提供了更舒适、更方便的上网方式。在享受无线网络的同时,我们也期望着有一天,高速无线网络信号能普及到城市的任何一个角落,使网络真正的无线!
无线局域网名词解析
调制方式:
11MbpsDSSS物理层采用补码键控(CCK)调制模式。CCK与现有的IEEE802.11DSSS具有相同的信道方案,在2.4GHzISM频段上有三个互不干扰的独立信道,每个信道约占25MHz。因此,CCK具有多信道工作特性。
PCI插槽无线网卡(NIC):
可以不需要电缆而使你的微机和别的电脑在网络上通信。无线NIC与其他的网卡相似,不同的是,它通过无线电波而不是物理电缆收发数据。无线NIC为了扩大它们的有效范围需要加上外部天线。
PCMCIANIC:
同上面提到的无线NIC一样,只是它们适合笔记本型电脑的PC卡插槽。同桌面计算机相似,你可以使用外部天线来加强PCMCIA无线网卡。
AP接入点(ACCESSPOINT,又称无线局域网收发器):
用于无线网络的无线HUB,是无线网络的核心。它是移动计算机用户进入有线以太网骨干的接入点,AP可以简便地安装在天花板或墙壁上,它在开放空间最大覆盖范围可达300米,无线传输速率可以高达11Mbps。
天线:
无线局域网天线可以扩展无线网络的覆盖范围,把不同的办公大楼连接起来。这样,用户可以随身携带笔记本电脑在大楼之间或在房间之间移动
动态速率转换:
当射频情况变差时,可将数据传输速率从11Mbps降低为5.5Mbps、2Mbps和1Mbps。
漫游支持:
当用户在楼房或公司部门之间移动时,允许在访问点之间进行无缝连接。IEEE802.11无线网络标准允许无线网络用户可以在不同的无线网桥网段中使用相同的信道或在不同的信道之间互相漫游。
负载均衡:
当AP变得负载过大或信号减弱时,NIC能更改与之连接的访问点AP,自动转换到最佳可用的AP,以提高性能。
扩谱技术:
是一种在二十世纪四十年代发展起来的调制技术,它在无线电频率的宽频带上发送传输信号。包括跳频扩谱(FHSS)和直接顺序扩谱(DSSS)两种。跳频扩谱被限制在2Mb/s数据传输率,并建议用在特定的应用中。对于其他所有的无线局域网服务,直接顺序扩谱是一个更好的选择。在IEEE802.11b标准中,允许采用DSSS的以太网速率达到11Mb/s。
自动速率选择功能:
IEEE802.11无线网络标准允许移动用户设置在自动速率选择(ARS)模式下,ARS功能会根据信号的质量及与网桥接入点的距离自动为每个传输路径选择最佳的传输速率,该功能还可以根据用户的不同应用环境设置成不同的固定应用速率。
电源消耗管理功能:
IEEE802.11还定义了MAC层的信令方式,通过电源管理软件的控制,使得移动用户能具有最长的电池寿命。电源管理会在无数据传输时使网络处于休眠(低电源或断电)状态,这样就可能会丢失数据包。为解决这一问题,IEEE802.11规定了AP应具有缓冲区去储存信息,处于休眠的移动用户会定期醒来恢复该信息。
保密功能:
仅仅靠普通的直序列扩频编码调制技术不够可靠,如使用无线宽频扫描仪,其信息又容易被窃取。最新的WLAN标准采用了一种加载保密字节的方法,使得无线网络具有同有线以太网相同等级的保密性。此密码编码技术早期应用于美国军方无线电机密通信中,无线网络设备的另一端必须使用同样的密码编码方式才可以互相通信,当无线用户利用AP接入点连入有线网络时还必须通过AP接入点的安全认证。该技术不但可以防止空中****,而且也是无线网络认证有效移动用户的一种方法。
CSMA/CA协议:
有线以太局域网在MAC层的标准协议是CSMA/CD,即载波侦听多点接入/冲突检测。但由于无线产品的适配器不易检测信道是否存在冲突,因此IEEE802.11全新定义了一种新的协议,即载波侦听多点接入/冲突避免(CSMA/CA)。一方面,载波侦听查看介质是否空闲;另一方面,通过随机的时间等待,使信号冲突发生的概率减到最小,当介质被侦听到空闲时,则优先发送。不仅如此,为了使系统更加稳固,IEEE802.11还提供了带确认帧ACK的CSMA/CA协议。
信息包重整:
当传送帧受到严重干扰时,必定要重传。因此若一个信息包越大,所需重传的耗费也就越大;这时,若减小帧尺寸,把大信息包分割为若干小信息包,即使重传,也只是重传一个小信息包,耗费相对小的多。这样就能大大提高无线网在噪声干扰地区的抗干扰能力。
DHCP支持:
动态主机配置协议(DHCP)自动从DHCP服务器中获取租用IP地址,使笔记本电脑用户在网络中断时自动获得新的IP地址以便继续工作,从而享受无缝漫游。

阅读全文

与网络设备密码应用技术指南相关的资料

热点内容
家里网络管理员密码重新设置 浏览:811
为什么腾讯课堂不能用蜂窝网络 浏览:766
连上ps5手机网络变慢 浏览:944
如何成为网络冲浪者 浏览:283
vivox9怎么是3g网络 浏览:426
华为通讯网络维护工资多少 浏览:494
手机没网络怎设置 浏览:236
手机搬家热点没有网络怎么办 浏览:327
华为盒子网络设置 浏览:972
哪个网络平台可以销售 浏览:922
炒股如何保证家里双网络 浏览:574
成华网络营销品牌代办机构 浏览:890
网络接口卡位设置 浏览:876
常州ip网络中心软件常用指南 浏览:458
通信工程设计和网络优化哪个好 浏览:89
手机显示网络服务器繁忙怎么回去 浏览:543
有线网络能设置密码吗 浏览:71
无线网络数据包无法接收 浏览:701
两个路由器能连接无线网络吗 浏览:474
乡村振兴网络营销内容 浏览:841

友情链接