信息认证技术有哪些

作者&投稿:充朗 (若有异议请与网页底部的电邮联系)
关于身份认证技术有哪几种基本类型?~

身份认证的方式大致上来讲,身份认证可分为用户与主机间的认证和主机与主机之间的认证.用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西,例如口令,密码等.用户拥有的东西,例如印章,智能卡(如信用卡等).用户所具有的生物特征,例如指纹,声音,视网膜,签字,笔迹等.下面对这些方法的优劣进行比较一下:基于口令的认证方式是一种最常见的技术,但是存在严重的安全问题.它是一种单因素的认证,安全性依赖于口令,口令一旦泄露,用户即可被冒充.基于智能卡的认证方式,智能卡具有硬盘加密功能,有较高的安全性.每个用户持有一张智能卡,智能卡存储用户个性化的秘密秘密信息,同时在验证服务器中也存放该秘密信息.进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出秘密信息,进而利用该信息与主机之间进行认证.基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充.基于生物特征的认证方式是以人体惟一的,可靠的,稳定的生物特征(如指纹,虹膜,脸部,掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别.该技术具有很好的安全性,可靠性和有效性,与传统的身份确认手段相比,无疑产生了质的飞跃.当然,身份认证的工具应该具有不可复制及防伪等功能,使用者应依照自身的安全程度需求选择一种或多种工具进行.在一般的观念上,认为系统需要输入密码,才算是安全的,但是重复使用的单一密码就能确保系统的安全吗?答案是否定的.常用的单一密码保护设计,使无法保障网络重要资源或机密的.主要是由于传统所用的密码很容易被猜测出来因为在一般人的习性上,为了记忆方便通常都采用简单易记的内容,例如单一字母,帐号名称,一串相容字母或是有规则变化的字符串等,甚至于采用电话号码,或者生日,身份证号码的内容.虽然很多系统都都会设计登录不成功的限制次数,但不足以防止长时间的尝试猜测,只要经过一定的时间总会被猜测出来.另外有些系统会使用强迫更改密码的方法,防止这种入侵,但是依照习性及好记的原则下选择的密码,仍然很容易被猜测出来.生物认证技术应该是最安全的了。

消息认证的内容不包括消息语义的正确性。
消息认证的内容包括:证实消息发送者和接收者的真实性;消息内容是否曾受到偶然或有意的篡改;消息的序号和时间。
消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等。它在票据防伪中具有重要应用(如税务的金税系统和银行的支付密码器)。
消息认证所用的摘要算法与一般的对称或 非对称加密算法不同,它并不用于防止信息被窃取,而是用于证明原文的完整性和准确性,也就是说,消息认证主要用于防止信息被篡改。

边界安全(防火墙-网络安全隔离卡与线路选择器-安全隔离与信息交换产品)
通信安全(安全路由器)
身份鉴别与访问控制(智能卡COS)
数据安全(数据备份与恢复产品)
基础平台(安全操作系统-安全数据库系统)
内容安全(反垃圾邮件产品)
评估审计与监控(入侵检测系统IDS-网络脆弱性扫描产品-安全审计产品)
应用安全(网站恢复产品)

信息安全管理实用规则ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。1999年BSI重新修改了该标准。BS7799分为两个部分:
BS7799-1,信息安全管理实施规则
BS7799-2,信息安全管理体系规范。
第一部分对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用;第二部分说明了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定了根据独立组织的需要应实施安全控制的要求。
2000年,国际标准化组织(ISO)在BS7799-1的基础上制定通过了ISO 17799标准。BS7799-2在2002年也由BSI进行了重新的修订。ISO组织在2005年对ISO 17799再次修订,BS7799-2也于2005年被采用为ISO27001:2005。
有需要HI我

定义
随着互联网的不断发展,越来越多的人们开始尝试在线交易。然而病毒、黑客、网络钓鱼以及网页仿冒诈骗等恶意威胁,给在线交易的安全性带来了极大的挑战。据调查机构调查显示,去年美国由于网络诈骗事件,使得银行和消费者遭受的直接损失总计达24亿美元,平均每位受害者付出了约1200美元的代价。另据香港明报消息,香港去年由于网络诈骗导致的直接损失达140万港元。
层出不穷的网络犯罪,引起了人们对网络身份的信任危机,如何证明“我是谁?”及如何防止身份冒用等问题又一次成为人们关注的焦点。
主要的身份认证技术分析
目前,计算机及网络系统中常用的身份认证方式主要有以下几种:
用户名/密码方式
用户名/密码是最简单也是最常用的身份认证方法,是基于“what you know”的验证手段。每个用户的密码是由用户自己设定的,只有用户自己才知道。只要能够正确输入密码,计算机就认为操作者就是合法用户。实际上,由于许多用户为了防止忘记密码,经常采用诸如生日、电话号码等容易被猜测的字符串作为密码,或者把密码抄在纸上放在一个自认为安全的地方,这样很容易造成密码泄漏。即使能保证用户密码不被泄漏,由于密码是静态的数据,在验证过程中需要在计算机内存中和网络中传输,而每次验证使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此,从安全性上讲,用户名/密码方式一种是极不安全的身份认证方式。
智能卡认证
智能卡是一种内置集成电路的芯片,芯片中存有与用户身份相关的数据, 智能卡由专门的厂商通过专门的设备生产,是不可复制的硬件。智能卡由合法用户随身携带,登录时必须将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。智能卡认证是基于“what you have”的手段,通过智能卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从智能卡中读取的数据是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息,因此还是存在安全隐患。
动态口令
动态口令技术是一种让用户密码按照时间或使用次数不断变化、每个密码只能使用一次的技术。它采用一种叫作动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份认证。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要通过密码验证就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。
动态口令技术采用一次一密的方法,有效保证了用户身份的安全性。但是如果客户端与服务器端的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题。并且用户每次登录时需要通过键盘输入一长串无规律的密码,一旦输错就要重新操作,使用起来非常不方便。
USB Key认证
基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/响应的认证模式,二是基于PKI体系的认证模式。
技术的回归
传统的身份认证技术,一直游离于人类体外,有关身份验证的技术手段一直在兜圈子,而且兜得越来越大,越来越复杂。以“用户名+口令”方式过渡到智能卡方式为例,首先需要随时携带智能卡,其次容易丢失或失窃,补办手续繁琐冗长,并且仍然需要你出具能够证明身份的其它文件,使用很不方便。
直到生物识别技术得到成功的应用,这个圈子才终于又兜了回来。这种“兜回来”,意义不只在技术进步,站在“体验经济”和人文角度,它真正回归到了对人类最原始生理性的贴和,并通过这种终极贴和,回归给了人类“绝对个性化”的心理感受,与此同时,还最大限度释放了这种“绝对个性化”原本具有的,在引导人类自身安全、简约生活上的巨大能量。
生物识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术。生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。生物特征分为身体特征和行为特征两类。身体特征包括:指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括:签名、语音、行走步态等。目前部分学者将视网膜识别、虹膜识别和指纹识别等归为高级生物识别技术;将掌型识别、脸型识别、语音识别和签名识别等归为次级生物识别技术;将血管纹理识别、人体气味识别、DNA识别等归为“深奥的”生物识别技术。
与传统身份认证技术相比,生物识别技术具有以下特点:
(1) 随身性:生物特征是人体固有的特征,与人体是唯一绑定的,具有随身性。
(2) 安全性:人体特征本身就是个人身份的最好证明,满足更高的安全需求。
(3) 唯一性:每个人拥有的生物特征各不相同。
(4) 稳定性:生物特征如指纹、虹膜等人体特征不会随时间等条件的变化而变化。
(5) 广泛性:每个人都具有这种特征。
(6) 方便性:生物识别技术不需记忆密码与携带使用特殊工具(如钥匙),不会遗失。
(7) 可采集性:选择的生物特征易于测量。
(8) 可接受性:使用者对所选择的个人生物特征及其应用愿意接受。
基于以上特点,生物识别技术具有传统的身份认证手段无法比拟的优点。采用生物识别技术,可不必再记忆和设置密码,使用更加方便。
展望
就目前趋势来看,将生物识别在内的几种安全机制整合应用正在成为新的潮流。其中,较为引人注目的是将生物识别、智能卡、公匙基础设施(PKI)技术相结合的应用,如指纹KEY产品。PKI从理论上,提供了一个完美的安全框架,其安全的核心是对私钥的保护;智能卡内置CPU和安全存储单元,涉及私钥的安全运算在卡内完成,可以保证私钥永远不被导出卡外,从而保证了私钥的绝对安全;生物识别技术不再需要记忆和设置密码,个体的绝对差异化使生物识别树立了有始以来的最高权威。三种技术的有机整合,正可谓是一关三卡、相得益彰,真正做到使人们在网上冲浪时,不经意间,享受便捷的安全。在国内,运用较为成熟的是基于公匙基础设施的PKI产品,由于保存在KEY介质中的数字证书可以有效的保证安全,因此可以已被银行、大型企业广泛应用,特别是经过如天威诚信数字认证中心等由国家认可的第三方电子认证服务机构签发的数字证书还可以实现电子签名等守信操作,实现网上合法电子订单生成、网上及时招投标,而不必有任何法律上的担心,因此综合运用数字证书技术的身份认证在众多国家发展情况良好。


信息安全管理体系
我们知道保障信息安全有两大支柱:技术和管理。而我们日常提及信息安全时,多是在技术相关的领域,例如IDS入侵检测技术、Firewall防火墙技术、Anti-Virus防病毒技术、加密技术CA认证技术等。这是因为信息安全技术和产品的采纳,能够快速见到直接效益,同时,技术和产品的发展水平也相对较高。此外,技术厂商对市场的培育,不断提升...

.量子信.息技术发明人是谁
.量子信.息技术发明人是谁... .量子信.息技术发明人是谁 展开  我来答 1个回答 #热议# 生活中有哪些成瘾食物?丿akuma 推荐于2017-11-26 知道答主 回答量:21 采纳率:0% 帮助的人:3.3万 我也去答题访问个人页 关注 展开全部 法国物理学家艾伦·爱斯派克特(Alain Aspect)和他的小组成功...

人脸识别技术在生活中的应用有哪些?
现在人脸识别技术发展愈加成熟,应用领域也越来越广泛,比如云脉人脸识别系统可应用在以下场景:1.企业、住宅安全和管理:如人脸识别门禁考勤系统,人脸识别防盗门等。2.电子护照及身份证:中国的电子护照计划公安部一所正在加紧规划和实施。3.公安、司法和刑侦:如利用人脸识别系统和网络,在全国范围内搜捕...

信息安全包括哪些方面的内容
信息系统安全包括:(1)物理安全。物理安全主要包括环境安全,设备安全和媒体安全。处理秘密信息的系统中心房间应采取有效的技术预防措施。重要系统还应配备保安人员以进行区域保护。(2)操作安全。操作安全性主要包括备份和恢复,病毒检测和消除以及电磁兼容性。应备份机密系统的主要设备,软件,数据,电源等...

哪些证书可以自考
详细解释如下:一、计算机类证书 计算机技术与信息社会息息相关,自考计算机类证书十分普遍。例如,全国计算机等级考试(NCRE)的多个级别均可通过自学后报考,此外,还有Oracle认证、Cisco认证等专业技术证书,这些证书证明了持有人在计算机领域的专业技能水平。自学的途径包括在线课程、教材学习以及实践经验积累。...

关于第二代身份证的问题?
第二代居民身份证采用的防伪技术主要有:一是证件芯片采用数字防伪措施,用于机读信息的防伪,将持证人的相片图像和登记项目内容等数字化后采用密码技术加密,存入机读芯片,机读芯片与读写机具也采用可以互相认读的密钥算法,可在证件进行机读时完成证件与机具的相互认证和机读信息的安全性确认,通过密码技术与每个持证公...

人脸识别技术有哪些潜在的隐私安全风险?
人脸识别技术尚不成熟,存在的漏洞还很多。相关业内人士表示,人脸识别技术被高估了,还远远达不到指纹或虹膜等生物识别技术那么高的准确度。人脸识别目前有两大风险问题难以解决。第一个风险是可复制性。人每天都暴露在外面,通过拍照完全可以获得一个人的脸部特征,并进行复制。另一个风险是不稳定性。

计算机专业就业前景怎么样?
三、 信息安全专业,顾名思义就是主要负责网购、社交平台中保证用户的信息安全,因此专业课中除了数学和计算机相关基础课外,也会涉及诸如密码学、安全认证技术、防火墙原理、数据备份与灾难恢复等与此相关的课程。这是一个计算机、通信、数学的交叉专业,除互联网公司外,类似华为、移动、联通、电网等通信...

高新技术企业认定中领域如何选择?
2、以知识产权的核心技术作为高企的领域 对企业获得授权的知识产权进行分类,找出对高新技术产品(服务)起到核心支持作用的知识产权是哪些,然后查看知识产权申请文件的内容,找出知识产权针对现有技术,其创新点是什么,然后通过核心知识产权的创新点确定其所属的技术领域是什么。

cnas认证机构有哪些
CNAS认证机构包括:1. 中国认证认可监督管理中心(CNAS)。2. 中国信息安则旅全技术认证中心(CSTC)。3. 中国金融认证中心(CFCA)。4. 中国能源信则旅息安全认证中心(CENSI)。5. 中国医疗信息安全认证中心(CMMC)。6. 中国信息安全可信认证中心(CISCC)。7. 中国信息通腔差信安全认证中心(CCC...

弥渡县17517168388: 信息认证技术有哪些 -
闭辰乳酸: 边界安全(防火墙-网络安全隔离卡与线路选择器-安全隔离与信息交换产品) 通信安全(安全路由器) 身份鉴别与访问控制(智能卡COS) 数据安全(数据备份与恢复产品) 基础平台(安全操作系统-安全数据库系统) 内容安全(反垃圾邮件产品) 评估审计与监控(入侵检测系统IDS-网络脆弱性扫描产品-安全审计产品) 应用安全(网站恢复产品)

弥渡县17517168388: 电子商务里信息认证有哪些 -
闭辰乳酸: 包括单位数字证书、个人数字证书、代码签名证书、服务器证书等,第三是数字证书的应用,包括安全电子邮件、电子支付、电子合同、代码签名认证、服务器认证.

弥渡县17517168388: 关于身份认证技术有哪几种基本类型? -
闭辰乳酸: 身份认证的方式大致上来讲,身份认证可分为用户与主机间的认证和主机与主机之间的认证.用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西,例如口令,密码等.用户拥有的东西,例如印章,智能卡(如信用卡等).用户...

弥渡县17517168388: 认证与授权是信息安全技术的重要组成部分,下面哪种认证技术是最安全、快捷的() -
闭辰乳酸: 多选不 c 指纹安全快捷咯!!!

弥渡县17517168388: 有人知道ICT认证是怎么一回事吗,包含哪些技术体系? -
闭辰乳酸: ICT是信息、通信和技术三个英文单词的词头组合(InformationCommunicationTechnology,简称ICT).它是信息技术与通信技术相融合而形成的一个新的概念和新的技术领域.也是在线测试仪的简称. 21世纪初,八国集团在冲绳发表的《全球...

弥渡县17517168388: 认证技术中的数字签名,与消息认证的区别 -
闭辰乳酸: 数字签名,使用数字证书的私钥对数据的摘要加密,以保证数据的完整性、真实性和不可抵赖.数字验证码,是一种防暴力破解的一种技术.消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改.数字签名是一种底层技术,消息认证可以使用摘要技术、数字签名技术、时间戳等进行达到对消息认证的目的. 不过当前的消息认证大多没有使用数字签名技术.

弥渡县17517168388: USB KEY 和数字证书的区别是什么? -
闭辰乳酸: USB KEY 和数字证书的区别为:性质不同、安全性不同、验证不同. 一、性质不同 1、USB KEY:USB KEY是一种USB接口的硬件设备,内置了智能芯片,有专用安全区来保存证书私钥. 2、数字证书:数字证书是一种电子文档,是由电子商务...

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网