密码学与信息安全总结(共10篇)
密码学与信息安全总结 篇1
编号:11号
专业: 数学与应用数学
作者:小马
学号:409050XX
信息诈骗的类型和产生的原因
[摘要] 现在手机越来越普及,各种信息诈骗随之而来。信息诈骗,就是通过短信的渠道以各种方式诈取手机用户的钱财,有设置中奖陷阱、发布彩票中奖信息、窃取银行卡信息、骗取高额话费等多种类型的诈骗手段,其共同的特点包括手段新颖,犯罪成本低;传播迅速,社会危害面广,层层虚假,隐蔽性强。但透过手机短信或者电话诈骗的真实案例细究起来,都有“破绽”可言,还是可以预防和戳穿这些形形色色的诈骗方式。
[关键词] 信息 手机短信 诈骗 类型 预防
一、信息诈骗的概念
信息诈骗是通过与现代科技相结合而产生、只需要购买造价较低的“装备”,选定号段或者特殊号码进行群发,然后坐等“自愿”上钩者出现的诈骗手段。主要以手机短信诈骗为主,其诈骗的具体内容五花八门,花样翻新,但实质都是以手机为载体传递具有欺骗性的语言,设置陷阱。归根结底,要么是想骗取转账或汇款,要么是想骗取高额的话费或信息服务费。
二、信息诈骗类型
(一)绝交短信诈骗、利用友情短信诈骗型
诈骗示例:
1、冒充好友:换个号码给你发短信就不认人啦,我们难道朋友都没得做了吗?头皮一麻,以为得罪了哪位好友,想都没想就回了短信。
2、爱心捐款短信:你的好朋友有些话一直想对你说,但不好意思当面讲,你的朋友把它存在了免费的语音信箱,发送10到8858就可以听到他的心里话。
3、利用友情:我明天就要走了,本来不想再打扰你的,但有些话不说实在难受,又不想给你打电话,害怕听到你的声音。你发短信到923881看我的留言就会明白的!王。
这种方法利用朋友或者爱人,一般是太生活化,很容易让人误认为一个生气的老友所发。“水平”相当高,一步小心就“中招”。万一那位发来短信的人确是自己以前的朋友,而且有心里话要对自己说,岂不要误事?前途不可限量,目前上当人数非常多。
(二)、银行卡信息诈骗、“真实”服务短信诈骗型
诈骗示例:
1、张冠李戴型:客户您好,您刚持××银行信用卡在××百货消费了×××元,咨询电话021-510×××××,银联电话021-510×××××”。犯罪分子为提高诈骗成功率,通常会选择发卡量较大的工、农、中、建四大银行卡作为载体。
2、冒充专业型:您持××银行信用卡在××百货消费×××元成功,客户如有疑问可拨打021-510×××××,或与××银行发卡中心查询”。客户一旦拨打此510打头的电话,对方自称××银行客户服务中心,要客户报卡号、输入密码进行查询或确认,以进行诈骗转账。
3、“真实”服务型:×月×日您在××商户使用××银行卡消费成功,金额为×××元,如有疑问请拨打××银行发卡中心电话510×××××”。客户拨打此电话后,犯罪分子会主动让客户报案,并提供客户准确的银行卡号。此类短信诈骗活动具有较大的欺骗性。
这种方法利用被害人对自身信息安全的重视,手法新颖,迷惑性、欺骗性很强。不法分子以“温馨”短信“友好”提醒开场,继而假冒银行、公安工作人员套取资金情况并给出“善意”建议,最后通过电话指导进行所谓的“加密安全”措施而将钱转账进不法分子的账户,利用被害人对自身信息安全的重视,对信息、金融知识了解不多尤其是对ATM机功能知之不多,以及对银行、公安工作人员的信任,一步一步诱使被害人走进“连环陷阱”。不法分子多人结伙分别饰演不同身份,有时甚至一人就饰演多个身份,利用来电转移功能将多个电话接到一个电话上,通过反复通话,尽可能多的掌握被害人的个人资料、资金情况,伺机实施诈骗。安全对一个人来说非常重要,尤其是当自己的资金帐户有安全问题的时候,这类短信在国庆长假期间火暴流行,曾经诈骗达到100万元。经过网站和报纸的曝光,知晓该骗术的人也越来越多了。
(三)、办证、中奖、抽奖诈骗型
诈骗示例:
1、本酒店因为业务扩展,急聘男女特服人员,月薪3-4万,要求体健貌端、思想开放,工作性质绝对保密。联系人田田小姐。手机号是139********。
2、小灵通或固话拨打××××倾听清纯校园女生情感实录,体验都市寂寞女人狂野激情,在这里,您将放飞自己忧伤心灵,纵情飞翔”。
3、恭喜您,**集团为了庆祝成立2周年,特举办手机卡抽奖活动,您的手机卡中了二等奖,详情请与****号码联系,本次活动已经**公证处公证。
这类短信中提供的物品和服务大多都是虚假的,犯罪分子是在利用这种方式进行诈骗。很多犯罪分子用外地电话号码发送诈骗短信,而到涉案地调查时,发现短信中提到的相关公司根本不存在受害人知识上的缺陷是各类骗子得逞的原因。比如,骗子先告诉你中奖,当你询问怎样领奖的时候,骗子就会让你先交纳个人所得税、手续费,这确实合情合理,可是,为什么不简单地从奖金中扣除呢?交税也是到税务部门啊,你怎么知道你交钱的账号就是纳税账号呢?当人们经历类似事件越来越多的时候,让这类短信诈骗上当的也很少了。
三、信息诈骗产生的原因
原因一:短信群发器让大规模发短信变得方便。在短信诈骗中,短信群发器是一个犯罪工具。正是由于有了短信群发器,让诈骗短信可以数以万计的诞生。而且这这些短信都带有强制性。只要你在设定的号码范围内,你是结接收也得接收,不接收也得接收。
原因二:成本低廉、回报丰厚。诈骗短信的成本也绝不像一般手机用户发短信所收的费用,基本上发一条短信所收的费用只有一两分钱。如果购买短信群发软件,一次发送一万条短信,其成本亦不过100元。而一万条短信中,至少有七八个中招的。
原因三:运营商没有司法权管理有心无力。中央民族大学法学院刘景一副教授认为,在诈骗类案件中,电信运营商到底应该不应该承担责任,主要是看他有无过错。由于手机过问短信内容需要司法权利,而运营商并没有司法权,因此即便运营商有心处理短信内容,也碍于法律问题不能很好的做到对内容的监管。
四、怎样预防信息诈骗
在任何时间、任何地点、对任何人都不要同时说出自己的身份证号码、银行卡号码、银行卡密码。注意:绝对不能同时公布三种号码!当不能辨别短信的真假时,要在第一时间先拨打银行的查询电话。注意:不要先拨打短信中所留的电话!
不要用手机回拨电话,最好找固定电话打回去。对于一些根本无法鉴别的陌生短信,最好的做法是不要管他。如果已经上当,请立即报案。
不要和陌生短信说话——不相信、不贪婪、不回信,这是对付诈骗短信的杀招。
密码学与信息安全总结 篇2
从信息安全中密码学的课程教学现状出发, 结合教学工作中的实际情况、授课体会和经验, 围绕如何提高教学质量, 从理论和实践等多个方面进行了系统的阐述, 研究和探讨了该课程教学模式改革的思路, 为这门课程的建设和进一步发展奠定了良好的基础。
2密码学的主要研究内容和特点
2.1重要地位
密码学是实现网络安全通信的基本工具和主要技术手段, 信息安全的四大目标:机密性、完整性、抗否认性和可用性都依赖于算法。
2.2知识面广
由于密码学最初是由军事发展而来。故而涉及到的知识非常广, 如数论、抽象代数、概率论、组合数学等。
2.3横向联系
密码学是由应用数学、通信、计算机应用等多个自然学科汇集而成的综合性学科。
2.4实践性强
密码学的最终目的是提供各种安全的应用算法, 如加密保护信息的机密性, 消息摘要检测信息的完整性, 数字签名对抗信息的否认性。
3教学现状分析、存在的主要问题及对策
3.1涉及到数学概念时预备知识不足
密码学章节中的三个部分:经典密码体制、对称密码体制和公钥密码体制, 均涉及到大量数论和代数的基本知识。包括向量、矩阵、模运算, 大整数分解, 离散对数、椭圆曲线等等。非数学专业的学生学起来较吃力;而教师授课也比较困难, 特别是在课时分配不充裕的情况下, 往往忽视了对数学知识的讲解, 导致学生产生一些畏难情绪, 丧失信心, 失去学习兴趣。
因此授课时, 需要补上相应的数学知识, 完善密码学的知识面。例如RSA算法, 涉及到数学难题大整数分解, 可以通过简单的数学演算, 让学生明白两个素数做乘运算很简单, 但给出整数如3599, 求其分解而成的两个素数却不容易。从而使得学生更好的理解算法安全性这个概念。
3.2教学过程中难易知识点的掌控
密码学是一门综合性学科。总体来讲有一定的难度, 学生在前期的学习可能相对轻松, 但随着教学的深入, 内容的加深, 会逐步感到老师讲授的知识越来越不容易理解。由于有限的教学课时以及学生的接受能力, 必须对教学内容进行合理编排。在保证基础的同时, 突出重难点。
采取的方法是基础知识讲故事, 重难点举例子。对于独立学院的学生而言, 故事最能引起他们的注意力, 而例子则更好的帮助他们理解相关知识点, 如在讲授加密算法这一章时, 引入奴隶主在奴隶的光头上写字来传递消息和两个部落的军官利用指挥棒制造成密码机的故事来介绍古典密码;二战中爱格码机被数理天才图灵破译, 最终扭转二战战局的故事来介绍转轮密码。而对于凯撒密码, 维吉尼亚密码, 棋盘密码则通过具体例题来讲解。让学生逐步放下心里包袱, 原来这就是密码, 我也会加密这些心里暗示可以激发学生的学习动机和兴趣。在讲授消息摘要时, 介绍一些著名算法被成功破译的案例, 如山东大学的王小云教授经过10年的努力, 最终成功破译MD5及SHA-1等著名算法。另外还可以列举网上购物, 网上银行, 数字证书等生活中的例子, 让学生感觉课程的重要性。
3.3实验室的约束
在课程教学过程中, 要注重对学生能力的培养, 使得学生既有扎实的理论基础, 又有较强的应用能力。通常, 大学应该建立信息安全专业实验室用于相关课程的实践。考虑到一些独立学院因自身条件尚无法建立专门的网络安全实验室, 那么可以利用现有的基础实验设备, 采用虚拟机软件和自主编程结合的方式来完成课程实践。
由于实验内容大多与网络攻防有关, 为避免影响实验室的正常运转, 利用虚拟机软件建立虚拟实验环境是一种有效且实用的方法。另外教师应指导学生利用C++、Java、C#等高级程序设计语言来实现一些典型的密码算法, 培养学习兴趣, 增强动手能力。如古典密码中的凯撒密码、维吉尼亚密码;对称加密算法中的DES、AES;公钥加密算法中的RAS、ECC。考虑到某些算法实现的困难性和学生的能力, 可以在对相关算法和源程序理解透彻的基础上, 改进或者部分实现算法。如加密、解密, 子密钥的生成、置换等。编程训练可以促进学生对算法的理解, 有助于知识的掌握和运用。
摘要:针对信息安全课程中的重要章节密码学的特点和教学现状进行分析, 结合课程教学工作的实际情况, 围绕如何提高教学质量, 从理论和实践两方面进行了系统的阐述, 提出了该课程教学模式改革思路, 并将其应用到实际教学中, 取得了较好的教学效果。
关键词:密码学,教学方法,信息安全
参考文献
[1]段云所, 魏仕民等.信息安全概论[M].北京:高等教育出版社, 2006, (1) .
信息安全与密码学学术大会召开 篇3
本报讯 第五届“中国国际信息安全与密码学学术大会”近日召开,期间,爱迪德及其下属公司Cloakware召开了“白盒安全和软件保护技术研讨会”。Cloakware创始人和首席系统架构师顾元祥认为,传统“白盒终端”的安全性有待提高,必须部署软件,当设备受到攻击时能够迅速恢复和更新保护功能,使整个系统保持高度的可用性。这些应用系统包括数字版权系统、卫星接入系统等。
第六届数字中国发展高层论坛召开
本报讯 近日,由北京大学、国际数字地球学会主办,北京大学数字中国研究院承办的主题的、以“数字减灾与应急管理”为第六届“数字中国发展高层论坛暨信息主管峰会”在京召开。与会专家认为,数字中国建设已经取得重大进展,全国中型以上城市几乎均已开展数字城市建设,涉及城市规划、环境保护、应急减灾、国土资源、公共设施管理等众多领域,甚至部分发达地区的县城也已开始数字城市建设。
首届中国石化论坛召开科华应邀参加
本报讯 日前,首届“中国石油化工安全、健康、环保国际论坛”在厦门隆重举行。作为国内高端UPS专业厂商,厦门科华恒盛股份有限公司应邀出席了本次论坛,就电力安全等问题做了主题演讲。与参会代表共同探讨了石油化工工业生产的电力安全、构建企业HSE(healthy safety environment)的保障机制。
网络与信息安全工作总结 篇4
检查情况总结
今年以来,学校大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进学校管理的科学化和精细化。
一、提升安全理念,健全制度建设
学校结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个教师和学生。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全校的安全防范意识,在全教育系统建立保密及信息安全工作领导小组,由书记、校长任组长,副校长为副组长,学校各部门处室主要负责同志为成员的工作领导小组。
二、着力堵塞漏洞,狠抓信息安全
学校现有教学计算机500台,其中20台为行政工作机,2台服务器,每个行政人员或教师使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作全体教职员工都要对自己 使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。
定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。
三、规范流程操作,养成良好习惯
学校要求全体教师都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。
1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。
2、禁止在外网上处理和存放内部文件资料。
3、禁止在内网计算机中安装游戏等非工作类软件。
4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3G上网卡、红外、蓝牙、手机、wifi等设备。
5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。
6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。
7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。
8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。
9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。
四、检查发现的问题及整改
在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合学校实际,今后要在以下几个方面进行整改。
1、安全意识不够。工作人员信息安全意识不够,未引起高度重视。检查要求其要高度保持信息安全工作的警惕性,提高做好安全工作的主动性和自觉性。
2、缺乏相关专业人员。由于单位缺乏相关专业技术人员,信息系统安全方面可投入的力量非常有限,下一步要加强相关技术人员的培训工作。
3、安全制度落实不力。要求加强制度建设,加大安全制度的执行力度,责任追究力度。要强化问责制度,对于行动缓慢、执行不力、导致不良后果的个人,要严肃追究相关责任人责任,从而提高人员安全防护意识。
4、工作机制有待完善。网络与信息安全管理混乱,要进一步创新安全工作机制,提高机关网络信息工作的运行效率,进一步规范办公秩序。
5、计算机病毒问题较为严重。部分计算机使用的是盗版杀毒软件,有的是网上下载的,有的是已过期不能升级的。今后对此项工作加大资金投入,确保用上正版杀毒软件。
6、计算机密码管理重视不够。计算机密码设臵也过于简单。要求各台计算机至少要设臵8-10个字符的开机密码。
7、由于缺少计算机,由于工作原因部分工作机存在U盘交叉使用现象,学校将采用物理隔离的方法杜绝类似问题的发生。
五、对信息安全检查工作的建议和意见
1、组织建立和健全各项信息和信息网络安全制度,实现制度和管理上的安全保证;规范日常信息化管理和检查制度。包括:软件管理、硬件管理、和维护管理、网络管理等,提出各系统配臵和标准化设臵,便于安全的维护和加固,实现基础管理上的安全保证;
密码学与信息安全总结 篇5
为了加强我校教育信息网络安全管理,保护信息系统的安全,促进我校信息技术的应用和发展,保障教育教学和管理工作的顺利进行,并配合省公安厅、省教育厅(豫公通[2004]220号文件精神,对我校计算机信息系统开展以“反黑客、反破坏、扫黄打非、清理垃圾邮件”为主要内容的安全大检查,净化校园网络环境,不断提高学校计算机信息系统安全防范能力,从而为学生提供健康,安全的上网环境。
一、领导重视,责任分明,加强领导
为了认真做好迎检准备工作,进一步提高教育网络信息安全工作水平,促进教育信息化健康发展,我校建立了专门的网络信息安全管理组织,成立了由分管领导、网络管理员组成的计算机网络信息安全管理领导小组。负责制定学校计算机信息系统安全管理的办法和规定,协调处理全校有关计算机信息系统安全的重大问题;负责学校计算机信息系统的建设、管理、应用等工作;负责信息系统安全的监督、事故的调查和处罚。学校网络管理人员要在学校计算机安全管理领导小组的领导下,负责校园网的安全保护工作和设备的维护工作,必须模范遵守安全管理制度,积极采取必要的防范技术措施,预防网络安全事故的发生。
二、完善制度,加强管理
为了更好的安全管理网络,我校建立了健全的安全管理制度:
(一)计算机机房安全管理制度
1、重视安全工作的思想教育,防患于未然。
2、遵守“教学仪器设备和实验室管理办法”,做好安全保卫工作。
3、凡进入机房的人员除须遵守校规校纪外,还必须遵守机房的各项管理规定,爱护机房内的所有财产,爱护仪器设备,未经管理人员许可不得随意使用,更不得损坏,如发现人为损坏将视情节按有关规定严肃处理。
4、机房内禁止吸烟,严禁明火。
5、工作人员必须熟悉实验室用电线路、仪器设备性能及安全工作的有关规定。
6、实验室使用的用电线路必须符合安全要求,定期检查、检修。
7、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。
8、工作人员须随时监测机器和网络状况,确保计算机和网络安全运转。
9、机房开放结束时,工作人员必须要关妥门窗,认真检查并切断每一台微机的电源和所有电器的电源,然后切断电源总开关。
(二)操作人员权限等级分配制度
1、校领导统一确定操作人员职能权限。
2、电教组成员负责管理、维修学校所有计算机,出现重大事故应及时报上级领导。
3、教师用户帐号、密码由网络管理员发放,并统一管理。
4、学校计算机管理人员需定期维护计算机软件和数据,重要信息定期进行检查和备份。
5、网络管理员负责校园用户计算机系统能够正常上网,为用户提供日常网络维护服务和日常数据备份。
(三)账号安全保密制度
1、网络用户的账号、密码不得外传、外借。
2、非法用户使用合法用户的账号进入校园网的,追究该帐号拥有者的安全责任。
(四)计算机病毒防治制度
1、学校购买使用公安部颁布批准的电脑杀毒产品。
2、未经许可证,任何人不得携入软件使用,防止病毒传染。
3、凡需引入使用的软件,均须首先防止病毒传染。
4、电脑出现病毒,操作人员不能杀除的,须及时报电脑主管处理。
5、在各种杀毒办法无效后,须重新对电脑格式化,装入正规渠道获得的无毒系统软件。
6、建立双备份制度,对重要资料除在电脑贮存外,还应拷贝到软盘上,以防遭病毒破坏而遗失。
7、及时关注电脑界病毒防治情况和提示,根据要求调节电脑参数,避免电脑病毒侵袭。
(五)安全教育培训制度
1、学校组织教师认真学习《计算机信息网络国际互联网安全保护管理办法》,提高教师的维护网络安全的警惕性和自觉性。
2、学校负责对本校教师进行安全教育和培训,使教师自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。
3、校管理中心对信息源接入的骨干人员进行安全教育和培训,使之自觉遵守和维护《计算机信息网络国际互联安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。
(六)、事故和案件及时报告制度
1、任何单位和个人不得利用互联网制作、复制、查阅和传播下列信息: 煽动抗拒、破坏宪法和法律、行政法规实施。煽动颠覆国家政权,推翻社会主义制度。煽动分裂国家、破坏国家统一。
煽动民族仇恨、民族歧视、破坏民族团结。捏造或者歪曲事实、散布谣言,扰乱社会秩序。
宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪。公然侮辱他人或者捏造事实诽谤他人。损害国家机关信誉。
其他违反宪法和法律、行政法规。如发现有上述行为,保留有关原始记录,并填写好《安全日志》,在12小时内向上级报告。
2、接受并配合区电教中心和公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。
3、发现有关计算机病毒、危害国家安全、违反国家有关法律、法规等计算机安全案情的,应在12小时以内向上级报告。
4、计算机机房设管理员一名,其职责是每天不定期浏览主页或自己页面,负责领导还应经常巡视操作者,如发现有违反上述规定者应立即制止并报告校园网安全领导小组。
(七)、面对大面积病毒应急处理方案
1、制定计算机病毒防治管理制度和技术规程,并检查执行情况;
2、培训计算机病毒防治管理人员;
3、采取计算机病毒安全技术防治措施;
4、对网站计算机信息系统应用和使用人员进行计算机病毒防治教育和培训;
5、及时检测、清除计算机系统中的计算机病毒,并做好检测、清除的记录;
6、购置和使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;
7、向公安机关报告发现的计算机病毒,并协助公安机关追查计算机病毒的来源;
8、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。
密码学与信息安全总结 篇6
不断提高自身修养一年来,我始终坚持正确的价值观、人生观、世界观,并用以指导自己在×××(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全岗位上学习、工作实践活动。虽然身处在行政管理网络与信息安全工作岗位,但我时刻关注国际时事和中-央最新的精神,不断提高对自己故土家园、民族和文化的归属感、认同感和尊严感、荣誉感。在×××(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全工作岗位上认真贯彻执行中-央的路线、方针、政-策,尽职尽责,在行政管理网络与信息安全工作岗位上作出对国家力所能及的贡献。
二、工作上加强学习,不断提高工作效率
时代在发展,社会在进步,信息技术日新月异。×××行政管理网络与信息安全工作岗位相关工作也需要与时俱进,需要不断学习新知识、新技术、新方法,以提高行政管理网络与信息安全岗位的服务水平和服务效率。特别是学习行政管理网络与信息安全工作岗位相关法律知识和相关最新政策。唯有如此,才能提高×××行政管理网络与信息安全工作岗位的业务水平和个人能力。定期学习×××行政管理网络与信息安全工作岗位工作有关业务知识,并总结吸取前辈在×××行政管理网络与信息安全工作岗位工作经验,不断弥补和改进自身在×××行政管理网络与信息安全工作岗位工作中的缺点和不足,从而使自己整体工作素质都得到较大的提高。
回顾过去一年来在**(改成行政管理网络与信息安全岗位所在的单位)行政管理网络与信息安全工作岗位工作的点点滴滴,无论在思想上,还是工作学习上我都取得了很大的进步,但也清醒地认识到自己在×××行政管理网络与信息安全工作岗位相关工作中存在的不足之处。主要是在理论学习上远不够深入,尤其是将思想理论运用到×××行政管理网络与信息安全工作岗位的实际工作中去的能力还比较欠缺。在以后的×××行政管理网络与信息安全工作岗位工作中,我一定会扬长避短,克服不足、认真学习×××行政管理网络与信息安全工作岗位相关知识、发奋工作、积极进取,把工作做的更好,为实现中国梦努力奋斗。展望新的一年,在以后的**(改成行政管理网络与信息安
密码学与信息安全总结 篇7
随着信息技术的不断发展,信息已成为重要的战略资源,在现代社会的进程中发挥着举足轻重的作用。但在信息快速发展的同时,信息安全问题也日益彰显,特别是在国计民生的社会领域,网络所存在的安全问题已日益突出,如病毒感染、黑客攻击等,对社会经济发展、人们生产生活造成较大影响。对于信息安全技术,其主要涉及计算机、密码知识、网络架构和安全技术等。旨在通过采取有效的安全策略,实现网络信息的安全可靠的保护。
当前,网络安全领域的相关技术。
(1)防火墙技术。防火墙作为安全网关,构建在Internet与内部网络之间,实现对内网的有效控制。其实,防火墙系统主要的防护机制是决定外界可以访问哪些内部资源,反过来,内部人员可以访问哪些外界资源。也就是说,防火墙通过对相关信息的过滤、授权,实现对网络的安全保护。
(2)入侵检测技术。该技术作为一种主动防御技术,主要针对用户系统行为的监视、系统漏洞的设计,及系统数据完整性评估等功能,也就是说,入侵检测系统可以有效地实现对系统监视、审计、评估等工作,实现了对网络系统的主动保护。
(3)漏洞扫描技术。该技术主要针对主机的安全脆弱点的技术。通过查询相关的TCP/Ip端口,并收集某些特定的有用信息。该项技术的具体实现是依托于安全扫描程序。安全扫描程序可以对检测的数据进行分析,进而快速获取系统的脆弱点。
(4)加密技术。加密技术是最传统也是最有效的保护措施之一,主要针对信息加密。加密技术的特征非常突出,主要利用现代数据加密技术,实现对网络系统的安全保护。并且,加密数据的翻译,只有指定的用户、网络设备方可执行。
对于数据加密技术而言,其是网络安全的核心,承担着高安全性密码算法的寻找,以实现信息资源的加密。本文就针对网络安全中,两种典型加密算法进行研究。
2 相关理论
信息保密通信系统具体如图1所示。
基于通信行为不同,该网络系统可氛围发送方和接收方,就图1中所对应的相关内容定义如见表1。
3 典型的密码体制
3.1 对称密码体制
早在上世纪70年代,公钥密码还未出现。所以在那时,加密的方法就比较唯一,多采用对称加密。直至现在,对称加密的使用仍旧非常广泛。如图2所以,对称加密机制主要包括:密钥、加密算法、明文和密文等基本内容。
就对称密码体制而言,其最大的特点在于加密和解密使用一样的密钥。所以,这种密码机制比较单一,其保密性主要依托于密钥的保密性。并且,对称密码的保密性与加密算法的保密性无关,也就说,即使知道了解密算法和密文,也是无法获得明文。
在对称加密算法中,DES和AES算法使用广泛,具有典型的代表性,以下就这两种对称算法进行论述。
3.1.1 DES算法
DES算法采用了56位的密钥长度,并具有64位分组长度。对于该法,其主要将64位输入明文,并在一系列的运算处理下,得到64位的密文进行输出。在对密码解密时,采用同一密钥。其实,左右两边是在相互交换的机制下进行预输出。并且最后预输出的IP与相互作用,进而产生出密文(64位),在实际中,我们可以清楚地知道56位密钥的使用情况。密钥在相关置换作用之后,在循环和置换等操作下,获得一系列的子密钥。同时,在每次迭代置换的过程中,使用相同函数,且密钥的循环作用,使得子密钥之间是不相同的。
3.1.2 AES算法
对于AES算法,其具有高效加密和解密的突出优点。因为密钥的长度是128或192位,这样就可以在计算机的作用下,实现高速的处理。同时,该密码算法具有良好的安全性,在短时间内很难对其进行破译。
在AES算法中,以128位加密算法输入和输出。在输入分组中,是以字节为单位的矩阵来表示,且矩阵中的字节需要按照相关的规定进行排列,如从上之下,从左到右的方式排列。该分组复制到State数组后,在对进行加密或解密的过程中,都会对数组进行改变,直到State复制至输出矩阵。在对128位的密钥描述时,采用以字节为单位的矩阵。
3.2 非对称密码机制
3.2.1 非对称密码机制
在1976年,Hellman和Diffie首先引入非对称密码机制。在使用非对称密码机制时,用户需要选定以对密钥:一个密钥是可以公布的;另一个密钥则需要用户保密。所以,该密码体制又称之为公钥体制。其实,对于密码史而言,公钥体制的出现就是重要的里程碑。在公钥体制中,最著名的有AIGamal算法、Mc Eliece密码和RSA系统等内容。
与先前的密码学相比,公钥密码学存在一定的本质区别。(1)公钥算法是基于数学函数,而非先前的置换和替换。(2)公钥算法的使用,是针对非对称且独立的密钥,而传统的对称密码则只需要一个密钥。同时,公钥密码体制主要包括加密算法、公钥、明文、密文等。
3.2.2 RSA算法
在非对称加密算法中,RSA比较具有代表性。就当前的公钥密码算法来看,RSA是最成功的公钥密码算法之一。该算法的安全机制主要依托于计算机复杂性理论和数论中的相关素数求算。在至今的数学领域,仍未多项式时间内破解RSA的最佳方案。
3.3 其他典型密码机制
目前,传统密码机制以逐渐完善,并广泛适用于网络安全构建中。对于传统密码,均只有计算安全性和一次一密的特性。也就是说,网络攻击者的计算功能无限强大,理论是可以对该些密码系统进行破译。随着信息技术的不断发展,新兴智能计算的涌现,对传统密码的破译提供了更加有效的新途径。同时,诸多的职能生物算法已用于传统密码的破译,并取得了实际效果,这就对加密技术提出了更高的要求。
在面对传统密码技术日益暴露出缺陷时,DNA加密计算法出现在人们视线。目前,DNA加密技术已成为密码学的前言领域,是新时期的密码。对于DNA密码而言,其具有突出的特点,特别是以DNA为信息的载体,依托于现代生物技术为工具,很大程度上利用了DNA的相关有点。这样一来,可以有效的实现加密、认证等一系列密码学功能。其中,其主要包括DNA隐写、DNA加密和认证等三个方面。从DNA密码的本质来看,其实是数学密码的有益补充,对于夯固网络信息安全保护具有重要的现实意义。
3.4 算法分析
对于对称密码体制而言,其可以用于加解的密钥是相同的或是从加密密钥中推解而出。其中,典型的AES和DES算法的密钥长度均较短,密钥的可靠性较弱,以至于安全性能较低。但是,算法简单、加密速度快,计算开销小。要想构建更安全的网络安全体系,需要以安全方式进行密钥交换。
对于非对称密码体制而言,其可以用于加密的公钥,但与私钥是不相同的。此外,相比较于传统密钥,公钥和私钥的长度较长,在安全性能上交优越。对保密信息进行多人形式下的传输,所需的密钥组和数量相对较小。但是,加密算法相对比较复杂,计算的工作量较大。所以,私有密钥加密比公开密钥加密在解密时的速度要快。
4 结束语
在网络信息时代,网络技术的不断发展,也突显出日益严重的网络安全问题。在网络安全技术中,主要通过相关的加密技术,对信息资源进行安全保护。
其实,网络安全是相对的,也就是说,安全性越高其实现就越复杂。面对快速发展的计算机网络技术,新的网络安全问题也不断闯入人们的视野。同时,一些新的密码体制也不断的研发,构建起网络安全的防护墙。所以,审视计算机网络技术的发展,网络安全形势依旧非常严峻,促使我们不断地创新技术,迎接新的网络安全问题。
参考文献
[1]丁素英.密码算法在网络安全中的应用[J].潍坊学院学报,2008(03).
[2]Zhao G.Advances in modern information security and chaotic secure communication application research[J].Progress in Physics,2012(06).
[3]Malo K o.Application of cryptography technology in network information security[J].Technology Square,2011(09).
[4]薛冰.密码学在网络信息安全中的应用[J].福建电脑,2009(09).
[5]周溢辉.RSA算法在信息安全中的应用分析[J].科技信息(科技教研),2008(08).
[6]滕萍.云计算技术发展分析及其应用研究[J].信息网络安全,2012,(11):89-91.
电脑系统安全从密码设置做起 篇8
设置启动密码
1. 点击菜单“开始→运行”,在运行对话框中输入“Syskey”,点“确定”弹出“保证Windows XP账户数据库的安全”对话框。
2. 在弹出的对话框中点击“更新”按钮,弹出“启动密码”对话框.
3. 选中“密码启动”,在下面输入系统启动是时的密码,然后点击“确定”按钮就可以了。
取消启动密码
如果要取消这个系统启动密码的话,按照上面的步骤操作后,在“启动密码”对话框中,选择“系统产生的密码”下面的“在本机上保存启动密码”就可以了,确定后系统密码就会保存到硬盘上,在下次启动电脑时就不会再出现启动密码的窗口了。
使用启动密码
“启动密码”就是在系统启动时显示的,在重新启动系统后,首先出现的就是提示你输入“启动密码”,输入了正确的密码后就会出现Windows XP的登录界面,输入用户名和密码就算完全登录系统了,现在你的系统就有了二重密码保护。
制作启动密码“钥匙盘”
“钥匙盘”就相当于一把钥匙,在启动的时候只有这张磁盘才能打开启动密码。 制作“钥匙盘”的方法很简单,还是在“运行”对话框中输入“Syskey”,在弹出的对话框中点击“更改”按钮,然后在“启动密码”中,选中“系统产生的密码”下面的“在软盘上保存启动密码”。点击“确定”按钮后会提示你输入密码,然后就会让你在软驱中插入一张软盘来制作“钥匙盘”,插入后点击“确定”按钮,稍等片刻就好了。
当重新启动电脑时,这次不是要求你输入启动密码了,而是让你插入“钥匙盘”,如果你没有这张盘就不能启动电脑。如果需要取消或者更改启动密码时,也必须插入这张“钥匙盘”才能更改。
二、登录密码的设置与取消:
1.首先点击“开始”,选择“控制面板”。
2.进入“控制面板”界面后选择“用户账户”。
3.进入“用户帐户”界面后选择“更改用户”。
4.在弹出的界面中选择你的登录账户。
5.然后选择“创建密码”。
6.输入两遍密码后点击“创建密码”,就完成了你的登录密码设置。
三、为administrator账号变身:
为administrator账号设置了登录密码并不等于就安全了,如果密码设置得比较简单或是强度不够,还是有可能被轻易地探测出来;但是如果登录密码设置得过于复杂,对于用户自己来讲又比较麻烦。如何解决这个矛盾?为administrator账号变身不失为一个好的选择。为administrator账号变身也就是将账号名称改为其他的、别人不易知晓的名称,变共知为未知。这样即使登录密码设置的比较简单,其他用户在不知道登录账号名称的情况下,也很难非法进入系统。为administrator账号变身是通过设置组策略来实现的。具体的操作如下:
(1)在“开始”菜单的“运行”处运行gpedit.msc命令,进入组策略编辑器;
(2)在组策略编辑器窗口,依次展开“计算机配置”—〉“windows设置”—〉“安全设置”—〉“本地策略”—〉“安全选项”,在右侧窗格中,双击“账号,重命名系统管理员账号”策略,在策略属性窗口中,输入新的内置的管理员账号的名称,点击“确定”即可。
为了增强登录的安全性,我们也可以通过启用“安全选项”策略子集中的“交互式登录:不显示上次登录的用户名”策略来隐藏登录系统时在登录窗口中自动显示的用户名称,这样即使其他用户能够物理地接触到这台计算机,也很难通过探测的方法进入系统。设置方法同设置“账号:重命名系统管理员账号”策略类似,双击“交互式登录:不显示上次登录的用户名”策略,在属性窗口中,选择“已启用”选项。
四、guest账号:
guest账号同样也是Windows XP系统内建的用户,和users(受限用户)组中的账号拥有同样的访问能力,但是受到的限制更多。由于我们通常很少使用该用户账号登录系统,因此也就不太关心guest账号的安全了。正是由于我们对guest账号的忽略,使得很多恶意程序利用这个疏漏入侵到系统中实施破坏或窃取信息。对guest账号的安全可以采取以下两个安全措施:
1.停用guest账号
在实际的应用中,我们很少会使用到guest账号,因此将guest账号停用不会影响到我们的正常使用,同时也可以彻底消除由guest账号引起的一些安全隐患。在“控制面板”的“用户账号”中不能进行guest账号的停用设置,这需要通过“计算机管理”功能来完成。
(1)右键单击桌面的“我的电脑”,选择“管理”命令,进入“计算机管理”窗口;
(2)在“计算机管理”中,依次展开“系统工具”—〉“本地用户和组”—〉“用户”,在右侧窗格中双击“guest”项,在属性设置窗口,选择“账号已停用”选项,点击“确定”完成设置。
2.为用户名称变身
如果在应用中要使用guest账号,那么除了需要给guest账号设置登录密码外,也可以采取类似于给administrator账号变身的方法,将guest账号的名称改为其他的名称。设置方法和administrator账号变身的方法类似,只需要在组策略编辑器中,设置“安全选项”策略子集中的“账号:重命名来宾账号”策略的属性就可以了,这里就不再过多地进行介绍。
五、为用户设置合适的身份:
在Windows XP系统中,administrator用户通过“控制面板”的“用户账号”添加本地用户的类型只有两种:要么是隶属于administrators组的管理员身份,要么是隶属于users组的受限用户身份。如果用户身份为受限用户,很多项目将被禁用,通常不能满足实际应用的要求。
但是用户全被设置为管理员身份,每个用户登录系统后都可以随意地对系统设置进行更改,任意的设置其他用户的访问权限,势必会造成系统的混乱,甚至引起系统的崩溃,这种情况在共用的计算机中尤为甚之。例如:administrator用户为了加强系统的安全,使用组策略编辑器对系统进行很多的策略设置,可是其他具有管理员权限的用户登录系统后可能会有意或无意地将这些设置进行更改,从而导致系统安全性降低。那么如何才能合理地设置用户的身份呢。
其实,在Windows XP系统中,用户账号的类型不只是管理员和受限用户两种。根据不同的应用目的,Windows XP内置了多种用户类型,如:拥有大部分管理权限的Power User用户类型、拥有管理网络功能配置权限的Network Configuration Operator用户类型、拥有远程登录权限的Remote Desktop User用户类型等等。administrator用户可以根据具体的应用需求为其他的用户设置适当的身份。这种设置用户身份的操作需要通过“计算机管理”功能实现。下面以将用户jack的身份由受限用户改为Power User为例介绍操作步骤:
(1)右键单击桌面的“我的电脑”,选择“管理”命令,在“计算机管理”中,依次展开 “系统工具”—〉“本地用户和组”—〉“组”,在右侧窗格中可以查看到不同用户类型组能够进行操作的权限;
(2)点击左侧“本地用户和组”下的“用户”,双击要设置身份的用户项,在该用户的“属性”窗口的“隶属于”标签页中,点击“添加”按钮;
(3)在“选择组”窗口,点击“高级”,并进而点击“立即查找”,在窗口下方的用户组列表中选择“Power Users”,点击“确定”返回,再次点击“确定”返回“选择组”窗口,此时可以在“隶属于”组列表中看到增加了“Power Users”项。
(4)点击“确定”完成设置。
经过上述的用户身份设置,当用户使用jack账号登录系统后,由于受到操作权限的限制,当用户试图进行一些操作时,将被提示没有权限执行此操作。例如,当jack用户执行gpedit.msc命令试图打开组策略编辑器时,将会得到警告信息。
上述用户类型的设置方法和Windows NT4.0/Windows Server/Windows Server系统中用户账号的设置方法类似。使用过这些系统的朋友可能会更熟悉一些。
注意:文中提到的所有操作,都要求用户以administrator用户或administrators组成员的账号身份登录系统。
密码学与信息安全总结 篇9
随着网络的不断普及, 网站的安全越来越受到网站用户的关注, 而保证安全的一个最基本的途径就是登录网站时使用指定的密码。即使Web应用程序非常安全, 如果密码环节比较薄弱, 非法用户可以通过破解密码而潜入Web应用程序的内部, 不仅仅Web站点的管理员或者服务器的管理员帐号密码被破解, 普通用户的帐号密码也会遭遇同样的情况。
2 设置安全密码的解决方案
安全密码就是很难被破解的密码, 人们在注册网站时通常会选择非常常见的单词和数字。作为密码, 例如, 宠物的名字, 孩子们的名字, 有序号码、有序的字母串 (ASDFG) 等等, 这种密码很容易被破解, 目前最好的解决方法是在用户注册时, 网站确保用户具有高度安全性的“强度密码”, 是指建立一种策略, 确保密码足够复杂, 防止非法用户很容易猜到或者破解。关于强度密码策略有如下建议:
(1) 密码长度最小应该不小于七位字符。
(2) 不限制密码的最大长度。
(3) 支持多种字符集, 包括大小写字母数字和标点等。
(4) 允许使用任何键盘字符作为密码。
(5) 不允许使用字典单词作为密码或密码的一部分。
(6) 不允许密码中包含用户名称。
在ASP.NET中, 提供了一些验证控件用于验证密码的最小长度, 例如Regular Expression Validator验证控件就可以实现此功能。主要利用了该控件的Validation Expression属性, 使用正则表达式来验证密码的长度。主要代码如下:
<asp:Regular Expression Validator ID="Regular ExpressionValidator1"runat="server"Control To Validate="Text Box2"Error Message=”密码长度必须大于8位”></asp:Regular Expression Validator>, 运行界面如图1所示:
Regular Expression Validator验证控件的作用有限, 很多情况下不能满足用户的验证需要, 为此, ASP.NET提供了一种由用户自定义验证条件的验证控件——Custom Validator控件, 例如在用户注册时, 要求密码必须大于7位, 密码内容必须为大小写字母的组合, 如果输入密码不符合验证的要求, Custom Validator控件就会弹出错误提示信息, 主要利用了Custom Validator控件的自定义验证函数功能, 实现此功能的代码如下:
尽管密码中含有许多字符可以使密码具有更高的安全性, 并不易被推测, 但这样做也可能把密码曝露在其它类型的攻击之下, 所以对密码所支持的字符数目加以限制也是很有必要的。通常, A-Z, a-z, 0-9之间的字符和一些特殊的字符 (!、@、#、$、%、^、&、*、?、/、) 是可以安全使用的。可以通过验证控件来完成此项功能。在上面代码的基础上, 添加两个方法, 用来验证数字和符号。代码如下:
当网站提示用户输入复杂的强度密码时, 用户也许会常常忘记密码。下面给出一下如何创建易于记忆的强密码的具体建议:
(1) 使用多个人名字拼音
不要仅用熟人的姓名, 例如“zhangyu”, 而改用有关此人的不为他人所知的信息。例如“zhangfeng”或“fengzhang”。
(2) 使用符号而不是字符
很多人往往会在自己的名字拼音后面补充必要的符号和数字, 例如“zhang1234”, 但此类密码相对易于破解。姓“zhang”收录在大量包含常用姓名的字典中;一旦此姓被发现, 攻击者即仅需猜测另外四个相对简单的字符。因此, 请改用自己可以轻松回想起来的符号替代该密码的一个或更多字母。很多人拥有自己的富有创造性的译码方法, 即使用一些相似符号和数字替换字母。例如使用“@”替换“A”, “!”替换“1”, 零 (0) 替换“O”, 以及“3”替换“E”。使用这些替换, 可以认出“@11iw0nbe@r”, “@!!ison B3ar”和“A//i$on Bear”, 但要猜测和破解这些密码则难乎其难, 请观察键盘上的符号, 并思考进入脑海的第一个字符, 其他人可能不会想到这个字符, 而用户则会记住这个字符, 现在就开始使用一些此类符号作为密码的替代符号。
(3) 选择记忆中的事件和人物
要记住一个月之后将进行更改的强密码, 请尝试选择即将出现的人物或公共事件, 借此提醒自己生活中正在发生的美好事物或自己所敬仰或喜爱的某个人。如果密码非常有趣或可爱, 这个密码则不太可能被忘记, 将密码设置成自己独有的密码, 请务必使用包含两个或多个单词的词组, 然后插入自己的符号, 例如, “Zhang$hong@yu@jing”。
(4) 使用单词谐音
一般来说, 攻击者使用的密码字典会搜索密码中的单词。如前文所述, 不要害怕使用单词, 但务必在这些单词中间插入大量符号。另外一个打击攻击者的方法是避免正确拼写单词, 或使用自己可以记住的有趣谐音。例如, “Run for the hills”, 可以变成“R0n4d Hi LLs!”或“R0n 4 d Hills!”。
(5) 不要害怕创建长密码
如果记忆完整短语的效率更高, 那就创建完整的密码短语。密码越长, 其破解难度越大, 尽管密码很长, 如果自己可以轻松记住, 那在进入系统时就会少了许多麻烦。
(6) 使用语句的首字母
要创建易于记忆的强密码, 请首先写下一个易于自己记忆的大小写形式和标点符号正确的句子。例如“我爱宝宝的妈妈”。然后, 提取句子中每个字的首字母, 并保留其大小写形式。对于上例, 即得“WABBDMM”。最后使用一些非字母数字字符替换密码中的部分字母, 可以使用“@”替换“a”, 或使用“!”替换“B”。, 经过此番替换, 上述示例密码将变成“W@!!DMM”, 这将是一个破解难度极高而自己却可以轻松记住的密码, 只要能记住创建密码所依据的句子。
3 密码加密方案
在网站注册时尽管网站提供了密码安全性验证, 使用户能够创建安全性的密码。使黑客很难破解用户密码, 然而更严重的问题是如果有人能够盗走网站的整个数据库, 这样的话, 用户密码信息就会被盗取。
解决这个问题最好的办法是, 不将用户实际的密码存储在数据库中, 而是存储它们的加密后的字符串, 当需要对用户进行验证时, 只是对用户输入的密码再进行加密, 然后将它与系统中数据库中的加密的密码进行比较即可。
在ASP.NET中System.WEB.Secutity命名空间下FormsAuthentication类下的Hash Password For Storing In Config File方法提供了加密方法。此方法根据指定的密码和哈希算法生成一个适合于存储在配置文件中的哈希密码。
语法如下:
public static string Hash Password For Storing In Config File (string password, string password Format) ;
参数如下:
password:要进行哈希运算的密码。
password Format:要使用的哈希算法。password Format是一个String, 表示System.Web.Configuration.Forms AuthPassword Format枚举值之一。Forms Auth Password Format枚举值及说明如表1所示:
在本实例中, 使用Hash Password For Storing In Config File方法, 此方法使用起来非常简单, 它支持用于加密字符串的“SHA1”和“MD5”散列算法。在本实例中将密码字符串加密成“SHA1”和“MD5”格式, 运行实例, 在“会员注册”界面中填写用户名和密码, 单击“注册”按钮, 弹出对话框, 显示使用“SHA1”和“MD5”散列算法加密后的密码, 运行结果如图2所示。
在“注册”按钮的单击事件中编写加密码, 主要代码如下:
可将此实例做成一个通用的方法, 在向数据库中增加一个用户记录时, 使用这个方法来加密密码, 并将加密过的字符串存入数据库中, 当用户登录时, 调用这个方法, 将用户输入的密码进行加密, 然后将他和数据库中加密的密码进行比较。最好使用“MD5”散列算法加密, 因为这个密码是不可逆的不会被破解。
摘要:密码安全是Web应用安全中的一个重要环节。本文结合ASP.NET技术, 就如何设置安全密码和存储密码进行了详细的论述, 并提出了相应的解决方案。
关键词:密码,安全,方案,MD5
参考文献
[1]黄毅, 杨朔, 陈进原, 等.C#Windows Form编程中MD5加密的设计与实现[J].计算机时代, 2013, (06) .
[2]衣李娜.探讨ASP.NET网站开发中常用的加密技术[J].信息安全与技术, 2015, (04) .
[3]胡配祥, 李新.ASP.NET安全性解决方案及其实现[J].淮北煤炭师范学院学报 (自然科学版) , 2007, (01) .
[4]罗勇, 蒋仕伟, 张峻华.浅析基于asp.net的网站安全漏洞及防范[J].网络安全技术与应用, 2006, (10) .
密码学与信息安全总结 篇10
现在,我只要双击一个文件,就可以自动打开网页,自动输入用户名和密码并登录,方便极了。而且,此方法可以扩展到论坛等输入账号的地方。具体代码如下:
小提示:工作原理
使用vbs脚本的InternetExplorer.Application组件打开目标网页,然后用document属性来对打开的网页进行各种控制。
’ 获取登录哪个邮箱
index=inputbox(“0--yahoo ”&vbcrlf&vbcrlf&“1--163”,“选择邮箱”,0)
’ 创建InternetExplorer.Application对象
Set ie = CreateObject(“internetexplorer.application”)
ie.Visible = 1 ’ 设置网页的可见性
Select Case Index
Case “0” ’ 当选择0--yahoo时
ie.navigate “cn.mail.yahoo.com/”
’ 打开yahoo邮箱登录页
Wscript.Sleep 5000 ’ 等待5秒,确保网页已打开完毕
ie.document.getElementById(“login”).Value = “username”
’ 将id为login的表单填为username
ie.document.getElementById(“passwd”).Value = “密码”
Set ie = Nothing ’ 释放对象占用的内存
Case “1” ’ 第二个登录过程
ie.navigate “mail.163.com”
Wscript.Sleep 5000
ie.document.getElementById(“login163”).username.Value = “cfan”
ie.document.getElementById(“login163”).Password.Value = “cfan”
End Select
Set ie = Nothing ’ 没选任何或超出范围时仍要释放对象
’ 当把vbs放在加密的rar中,一定要用下面FSO对vbs进行删除操作,
’以免账号泄漏在临时文件夹中
Set fso = CreateObject(“Scripting.FileSystemObject”)
Set MyFile = fso.GetFile(“login.vbs”)
myFile.DeletE:set myfile=nothing:set fso=nothing
说明:
将脚本保存为pass.vbs,把其中的网址就是你需要登录的网站或是论坛,将后面的username.Value = “cfan”中引号内的替换为用户名,Password.Value = “cfan”中引号内的替换为密码即可使用,
上文中的例子是登录雅虎和163信箱。
关于账号安全性的说明:你可能担心自己的账户和密码明文写在vbs脚本中不安全,你可以将它用rar压缩加密,每次输一个密码就可以想怎么登就怎么登。当然,rar压缩包的密码要强,这样即使有人从U盘中偷走了文件,自己的账号也会很安全。
【密码学与信息安全总结】推荐阅读:
密码与信息安全12-20
键盘的安全之密码与键盘之间的对抗07-02
计算机系统安全密码学10-21
网络密码安全分析10-19
安全密码的设置09-09
网络密码认证安全研究08-01
应用密码技术安全策略09-28
密码设计与管理技巧09-19
Windows xp共享文件夹设置密码与不设置密码09-11
电子密码锁设计与调试09-19