关于魔兽争霸3问题,地图编辑器

关于魔兽争霸3问题,地图编辑器,第1张

网络所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全也提出了更高的要求。如何使业务系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。下面将从 *** 作系统安全技术、病毒防范、网络数据安全技术等多方面进行综合考虑,实现一个安全可靠的解决方案。

一、 *** 作系统的安全管理

安全的核心是人,必须以人为核心进行安全管理,采用各种先进的安全技术,使系统免受非法攻击,排除没有访问权限的使用者窃取系统机密信息,确保系统安全可靠地运行。

作为业务系统核心数据库-主机系统,它的安全性更加重要。服务器 *** 作系统的安全管理主要是利用现有网络安全资源对数据流进行安全管理和自身用户、系统管理员的 *** 作系统管理。 *** 作系统应提供身份认证、访问控制功能,对用户的所有 *** 作和网络服务进程具有完备的审计制度。

对 *** 作系统管理员的口令应具有尽量短的期限,一般每3到6个月就应该更换,以防口令失窃。对服务器的资源可以进行访问控制列表进行管理,以访问控制表的形式来规定主体(如用户)对客体(如文件、数据库、设备)的访问权限(如可读、可写)。在文件系统、数据库系统、设备管理等之中,都应使用访问控制技术来控制用户访问权限。

二、多层病毒防御体系

我们认为网络系统可能会受到来自于多方面的病毒威胁,包括来自INTERET网关上、内部和外部的网段上,为了网络系统免受病毒所造成的损失,建议业务系统采用多层的病毒防卫体系。所谓多层病毒防卫体系,是指在每个台式机上要安装台式机的反病毒软件,在服务器上要安装基于服务器的反病毒软件,在INTERET网关上要安装基于INTERNET网关的反病毒软件,因为对单位来说,防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。

(一)客户端的防病毒系统

根据统计,50%以上的病毒是通过软盘进入系统,因此对桌面系统的病毒应严加防范。采用桌面防病毒产品,来防止桌面机受到病毒的侵害。

(二)服务器的防病毒系统

如果服务器被感染,其感染文件将成为病毒感染的源头,它们会迅速从桌面感染发展到整个网络的病毒爆发。因此,基于服务器的病毒保护已成为业务系统的当务之急。所以,在业务系统的外部网与Internet及各连接的网段上重要的Web、Mail服务器上采用专业的防病毒软件系统,提供了全面的基于服务器的病毒保护。

(三)Internet的防病毒系统

根据ICSA的报告,一般公司或单位的电脑感染病毒的来源有超过20%是通过网络下载文档感染,另外有26%是经电子邮件的附加文档所感染,由于很多业务系统连入Interent,很有可能受到来自Interent下载文件的病毒侵害及恶意的Java、ActiveX小程序的威胁。因此,此部分将成为业务系统防范的重点。

在业务系统的外部网与Interent连接的网段上Mail Server、Web server、DNS Server、等代理的服务器上安装专业防火墙软件系统,可防止来自于Internet上的病毒、恶意的Java、Active-x对业务网络应用系统所造成的破坏。

三、网络系统安全技术

(一)常见安全性威胁

随着计算机网络的发展,网络中的安全问题日趋严重,我们网络中大量存储和传输的数据都有可能被盗用、暴露或者篡改。网络中所面临的安全性威胁主要有下面几种:

泄露(eavesdropping):当通信各方通过网络进行交谈时,如果不采用任何保密措施,别人就有可能“偷听”到通信的内容,因此必要时可对通信的内容进行加密。

假冒(impersonation):如何识别进入计算机网络系统的用户是不是合法的呢?因此系统要有身份识别的功能。当网络中的某个节点冒名要求提供服务时,系统如何能够知道对方是否冒名呢?我们可以提供一个合法用户的数据库,采用TACACS或RADIUS协议对用户的身份进行鉴别。如果有人用PC机恶意伪造了一条路由信息,系统如何能够鉴别出哪些路由信息是可靠的呢?我们可以采用具有鉴别功能的路由协议,如“OSPF”“EIGRP”;有的路由协议就不支持“鉴别”功能,如“RIP”。

篡改(manipulation):为了防止报文在转发过程中被第三者所篡改,可以在应用层对用户的报文进行加密或校验。

恶意攻击(attack):除了上述用户之间通信中的信息安全问题之外,网络本身也容易遭受到一些恶意程序(rogueprogram)的攻击,如computervirus,computerworm,Trojanhorse,logicbomb等。

网络中被攻击的目标主要有:主机、路由节点和传输线路,如下图所示:

网络的安全性可以通过若干条不同的途径来实现,如可以在网络的访问级实现对用户的身份进行确认等安全性措施,也可以在网络的主干上实施对基于IP流的监测来实现网络安全性,还可以在网络上实施基于每个具体应用端口的安全性措施。所有这些安全性措施对应于网络中的不同应用和不同层次,我们可以根据具体需要灵活采用,也可以同时采用多种安全性措施以实现多级安全性(multilevelsecurity)。

(二)数据流加密

为了保证网络的安全性,可以考虑的方法之一就是对传输的数据进行加密,目前比较流行的密钥加密算法主要有DES、RSA等,根据实际情况,可以选用网络中的一对路由器作为Peers,对其中通过的某些数据进行加密/解密。

对于十分重要的数据,系统可采用RSA算法进行数据加密,RSA属于公开密钥算法,每个人有两个密钥,即公开密钥和秘密密钥。为了提高效率,我们将RSA和DES结合起来使用。

加密时,系统随机选择一个DES密钥,并用DES算法加密原文信息。然后,利用公开密钥加密DES密钥。将用DES加密的信息和用RSA加密DES密钥合在一起,构成密文。

解密时,首先依据私有密钥解密DES密钥。然后再用DES密钥解密DES加密信息,得到最终的解密信息。

数据加密和数据解密过程如图所示。

在这种情况情况下,报文的控制信息部分(如源、目的节点地址、路由信息等)不能被加密,否则中间节点就不能正确选择路由;由于各节点必须持有与其他节点相同的密钥,这就需要在全网范围内进行密钥分配和密钥管理。

采用了数据加密传输后的示意图如下所示:

在信息系统工程中,可能有一些敏感数据,如认为有特别的必要,可以对数据进行加密后传输,Cisco路由器都支持数据的加密传输,可以配有专门的IPSEC加密软件,以提高设备的整体安全性能。

(三)访问控制

显然,只使用加密是不能解决所有问题的。对于采用动态自适应路由的网络,一个被攻击者掌握的节点可以被设法更改路由,这样将导致大量信息的泄漏或网络瘫痪。

我们可以在用户登录上任何一个网络节点的时候就实现初步的安全性控制,如对用户的身份和权限进行确认,等;根据我们所采用的具体方式,这种安全控制又可以分为集中式的安全控制方式和分散式的安全控制方式。

采用了集中式的安全控制方式的示意图如下所示:

在这种情况下,如果有任何人企图登录到网络中的任何节点,都必须先得到一台专用的安全服务器的认可,从而保证了网络中的节点的安全性;如果考虑到服务器的可靠性等因素,可以配置一些备用的安全性服务器,以保证在主安全服务器出现故障时维护人员对网络节点的登录能够正常进行。

通过我们所配置的网络管理软件可以对网络中所有的Cisco设备进行这样的管理。

(四)数据流过滤

我们还可以通过对流经主干网络的数据流进行过滤来进一步实现网络的安全性,根据过滤的层次不同,可以将其分为基于MAC地址的数据流过滤、基于网络层的数据流过滤、基于高层的数据流过滤三种。

比如说,如何实现基于IP流的安全性控制呢?我们先看一下IP分组的格式:

版本、首部长度、服务类型、总长度

标识、标志、段偏移

寿命、协议、首部校验和

源站IP地址

目的站IP地址

任选字段

传输层数据

分组的第四、五字节分别是源站IP地址和目的站IP地址,我们在进行IP流限制的时候是通过对源IP地址的过滤来实现。

另外的一种安全控制机制是基于MAC地址的。在我们的网络中,并不是每一个用户都是直接连接在路由模块上的,因此如果不对网络上的数据流进行更低层的限制,用户有可能冒充其它主机的IP地址对网络进行非法的访问。在交换机中,都支持基于源MAC地址的数据流过滤功能,可以确保只有有限的被确认的合法主机访问本网络

(五)局域网安全

当企事业单位网络系统建成后,所有计算机设备一般全部在内部局域网内,为了保护局域网的数据不被攻击,建议采用VLAN技术对局域网进行规划,根据部门职能的不同和应用的不同划分不同的VLAN,把各部门或应用有效地隔离开,VLAN之间是由网络中心的多层交换机进行路由转发。

除了采用VLAN的技术,采用防火墙使内网与外网进行隔离也是非常必要的,对内部网络实行有效的访问控制,使中心内部数据网形成一个独立的应用数据网络安全体系。

(六)广域网安全

广域网的范围广,连接用户众多,连网的方式多种多样,有宽带LAN、电话拔号、DDN专线、帧中继等,网络安全的考虑比较复杂,牵系到”线路安全、数据流的安全等”,综合以上的因素,设计线路加密方式。以上图为例,在接入端路由策略上采用静态路由,同时运用NAT地址转换,在路由器上添加一条加密通道,使用加密数据流进行传输,这样可以保证网数据传输的安全。中心的路由器上配置静态路由和浮动静态路由相结合,进行安全同时实现认证,动态地进行链路备份。

结束语

信息系统安全问题是一个动态的问题,因此对安全需求和事件应进行同期化的管理,对安全需求的变化应及时制定安全策略,如何才能持续停留在知识曲线的最高点,把握住信息系统安全的大门,这将是对新一代系统管理人员的挑战。

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。

关键词:网络安全 防火墙 技术特征

1概述

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。

2防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络 *** 作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

21包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点

,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

22网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

NAT的工作过程如图1所示:

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规 *** 作即可。

23代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

24监测型

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

--- 刘大大大大

猫(3): 浅析网络安全技术

摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。

关键词:网络安全 防火墙 PKI技术

1概述

网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(***)。

安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

2防火墙的选择

选择防火墙的标准有很多,但最重要的是以下几条:

21总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。

22防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。

通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。

23管理与培训

管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

24可扩充性

在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的d性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。

25防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

3加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

31对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。

32非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

33RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:

公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)

e与(p-1)(q-1)互素

私有密钥:d=e-1 {mod(p-1)(q-1)}

加密:c=me(mod n),其中m为明文,c为密文。

解密:m=cd(mod n)

利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

4PKI技术

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互 *** 作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。

41认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份z明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

42注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于 *** 作的RA系统。

43策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

44密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

45证书管理与撤消系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

5安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

慢慢看吧。。。。

一、Java软件加密基本思路

对于应用软件的保护笔者从两个方面进行考虑,第一是阻止盗版使用软件,第二是阻止竞争对手对软件反编译,即阻止对软件的逆向工程。

1、阻止盗版

在软件运行时对自身存在的合法性进行判断,如果认为自身的存在和运行是被授权的、合法的,就运行;否则终止运行。这样即使软件可以被随意复制,只要盗版用户没有相应的授权信息就无法使用软件。

2、阻止反编译

对编译产生的Class文件加密处理,并在运行时进行解密,解密者无法对软件进行反编译。

二、Java软件加密的总体流程

为了保护用Java语言开发的软件,我们设计并实现了一个实用、高强度的加密算法。以下称需要保护的Java软件为“受保护程序”,称对“受保护程序”进行加密保护的软件为“加密程序”。对软件加密保护的流程如图1所示。

三、加密算法分析设计

1、用户信息提取器设计

为了防止用户发布序列号而导致“一次发行,到处都是”的盗版问题,提取用户机器中硬件相关的、具有唯一性的信息——用户计算机的硬盘分区C的序列号,并要求用户将此信息与用户名一起返回,之后用“序列号生成器”根据用户返回信息生成一个唯一合法的软件注册序列号发回用户,用户即可使用此号码注册使用软件。

这个信息提取器使用Winclows 32汇编以一个独立的小程序方式实现,程序代码如图2所示。

2、序列号生成器与序列号合法性判断函数的设计

序列号生成器与序列号合法性判断函数中运用RSA加密算法。在序列号生成器中是使用私钥将用户返回的信息(硬盘序列号,用户名)进行加密得到相应的注册序列号;在序列号合法性判断函数中使用私钥将用户输入的注册序列号解密,再与(硬盘序列号,用户名)进行比较,一致则调用程序装载器将程序其他部分解密装入内存,初始化删环境并运行程序主体;否则退出。

RSA加密算法的实现需要使用大数运算库,我们使用MIRACL大数库来实现RSA计算,序列号生成器的主要代码如下:

char szlnputString[]=”机器码和用户名组成的字符串”;

char szSerial[256]=[0];//用于存放生成的注册码

bign,d,c,m; //MIRACL中的大数类型

mip→IBASE=16; //以16进制模式

n= mlrvar(0); //初始化大数

d= mirvar(0);

c= mirvar(0); //C存放输入的字符串大数

m= mlrva(o);

bytes to big( len, szlnputString,c);

//将输入字符串转换成大数形式并存入变量c中

cinstr(n,”以字符串形成表示的模数”);//初始化模数

cinstr(d,”以字符串形成表示的公钥”)://初始化公钥

powmod(c,d,n,m); //计算m=cdmod n

cotstr(m,szSerial);//m的16进制字符串即为注册码

序列号合法性检测函数的主要代码如下:

char szlnputStringL]=”机器码和用户名组成的字符串”;

char szSerial[ 256]=”用户输入的序列号”

bign,e,c,m; //MIRACL中的大数类型

mip→IBASE=16; //以16进制模式

cinstr(m,szSerial); //将序列号的16进制转成大数形式

cinstr(n,”模数n的字符串形式”);//初始化模数n

cinstr(e,”字符串形式的公钥”);//初始化公钥

if compare(m,n)==-1) //m<n时才进行解密

{

powmod(m,e,n,c);//计算m=me mod n

big_to _bytes(0,c,szSerial,0); //转为字符串

return lstrcmp( szlnputString,szSerial);

}

3、强耦合关系的设计

如果在序列号合法性检测函数中简单地使用图3所示流程:

解密者可以使用以下几种手段进行攻击:

(1)修改“判断合法性子函数”的返回指令,让它永远返回正确值,这样可以使用任意的序列号,安装/使用软件。

(2)修改判断后的跳转指令,使程序永远跳到正确的分支运行,效果和上一种一样。

(3)在“判断合法性子函数”之前执行一条跳转指令,绕过判断,直接跳转到“正常执行”分支运行,这样可以不用输入序列号安装/使用软件。

为阻止以上攻击手段,笔者在程序中增加了“序列号合法性检测函数”与程序其他部分“强耦合”(即增强其与程序其他部分的关联度,成为程序整体密不可分的一部分,一旦被修改程序将无法正常工作)的要求(见图1),并且设置一个“完整性检测函数”用于判断相关的代码是否被修改过。当然,基于同样的原因,“完整性检测函数”也必须与程序其他部分存在“强耦合”关系。

强耦合关系通过以下方式建立:

在程序其他部分的函数(例如函数A)中随机的访问需要强耦合的“序列号合法性检测函数”和“完整性检测函数”,在调用时随机的选择使用一个错误的序列号或是用户输入的序列号,并根据返回结果选择执行A中正常的功能代码还是错误退出的功能代码,流程如图4所示。

经过这种改进,如果破解者通过修改代码的方式破解将因“完整性检测”失败导致程序退出;如果使用SMC等技术绕过“序列号合法性判断函数”而直接跳至序列号正确时的执行入口,在后续的运行中,将因为随机的耦合调用失败导致程序退出。破解者要破解软件将不得不跟踪所有进行了耦合调用的函数,这显然是一个艰巨的任务。

4、完整性检测函数的设计

我们使用CRC算法算出需进行完整性检测的文件的校验码,并用RSA加密算法的公钥(不同于序列号合法性检测中的公钥/私钥对)将其加密存放在特定的文件中,在检测时先用CRC算法重新生成需进行完

整性检测的文件的校验码,并用私钥将保存的校验码解密,两者相比较,相等则正常运行;否则退出。

5、程序加载器的设计

与编译成机器码执行的程序不同,Java程序只能由Java虚拟机解释执行,因此程序加载器的工作包括:初始化Java虚拟机;在内存中解密当前要运行的class文件;使解密后的c:lass文件在虚拟机中运行,在

需要时解密另一个class文件。图5是用于初始化JVM的代码:

以上介绍了我们设计的针对Java软件的加密保护方法,其中综合运用了多种加密技术,抗破解强度高;使用纯软件保护技术,成本低。经笔者在Windows系列平台上进行测试,运行稳定,效果良好。

在研宄开发过程中,我们还总结出加密保护软件的一些经验:

1、对关键代码和数据要静态加密,再动态解密执行;要结合具体的工作平台使用反跟踪/调试技术;

2、要充分利用系统的功能,如在Windows下使用DLL文件或驱动程序形式能得到最大的丰又限,可以充分利用系统具有的各种功能;

3、如果可能应该将关键代码存放在不可禚复制的地方;

4、序列号要与机器码等用户信息相关以阻止盐复布序列号;

5、加密流程的合理性比加密算法本身的强度更重要。

以上就是关于关于魔兽争霸3问题,地图编辑器全部的内容,包括:关于魔兽争霸3问题,地图编辑器、电子商务安全问题及技术防范措施、网络安全的关键技术有哪些等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/9833965.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-02
下一篇2023-05-02

发表评论

登录后才能评论

评论列表(0条)

    保存