基于互聯(lián)網(wǎng)的民航城市值機系統(tǒng)信息安全性研究_第1頁
基于互聯(lián)網(wǎng)的民航城市值機系統(tǒng)信息安全性研究_第2頁
基于互聯(lián)網(wǎng)的民航城市值機系統(tǒng)信息安全性研究_第3頁
基于互聯(lián)網(wǎng)的民航城市值機系統(tǒng)信息安全性研究_第4頁
基于互聯(lián)網(wǎng)的民航城市值機系統(tǒng)信息安全性研究_第5頁
已閱讀5頁,還剩43頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

-PAGEiiPAGE1基于互聯(lián)網(wǎng)的民航城市值機系統(tǒng)信息安全性研究摘要本文的研究思路就是結合民航值機信息安全的現(xiàn)狀,通過對民航單位的實際調(diào)查,發(fā)現(xiàn)民航值機系統(tǒng)網(wǎng)絡和信息安全存在的問題,找到解決問題的思路,并提出適合我國民航值機系統(tǒng)現(xiàn)行體制的網(wǎng)絡與信息安全保障體系。(1)首先對城市民航的民航值機系統(tǒng)信息網(wǎng)絡安全現(xiàn)狀和安全需求進行分析,根據(jù)民航企業(yè)的民航值機系統(tǒng)信息網(wǎng)絡安全現(xiàn)狀和安全需求,尋找對原有民航值機系統(tǒng)信息網(wǎng)絡安全保障系統(tǒng)進行優(yōu)化、升級和改造的解決辦法。(2)借鑒當前先進的民航值機系統(tǒng)信息網(wǎng)絡安全理論和安全技術,提出對該民航企業(yè)原有民航值機系統(tǒng)信息網(wǎng)絡安全管理系統(tǒng)進行優(yōu)化、升級和改造成,設計成為一種適用于目前該民航企業(yè)所需的,將“,”將“,”改為“、”(3)根據(jù)信息網(wǎng)絡安全管控系統(tǒng)的框架設計與解決方案,對該民航企業(yè)的民航值機系統(tǒng)網(wǎng)絡及安全資源進行合理的整合,調(diào)整安全技術架構和安全控制架構,對原有信息網(wǎng)絡安全系統(tǒng)進行優(yōu)化、升級和改造,及安全技術設備進行重新部署。建立健全安全組織機構、安全人員責任制和系統(tǒng)備份策略,完成新民航值機系統(tǒng)的部署設計。本文的研究成果提高了整個信息系統(tǒng)運行的穩(wěn)定性,也促進保障了機場的快速發(fā)展,提高了航空公司和機場的服務水平和旅客滿意度,對民航值機系統(tǒng)安全運行是很有現(xiàn)實意義。關鍵詞:民航值機;信息安全;安全策略PAGE3ABSTRACT每句話首個單詞的首字母要大寫每句話首個單詞的首字母要大寫Theideaofthisstudyiscombinedwiththecurrentsituationofcivilaviationininformationsecurity,throughtheinvestigationofthecivilaviationunits,foundthecivilaviationcheck-insystemofnetworkandinformationsecurityproblems,findwaystosolvetheproblemsandputforwardthenetworkandinformationsecuritysystemforChina'scivilaviationsysteminthecurrentsystem.(1)firstcarriesontheanalysisofcivilaviationcheck-insysteminformationnetworksecuritystatusandsecurityrequirementsofthecivilaviationcity,accordingtothecivilaviationcheck-insysteminformationnetworksecuritystatusandsecurityrequirementsofcivilaviationenterprises,foroptimization,upgradingandtransformationoftheoriginalsystemincivilaviationinformationnetworksecuritysystemsolutions.(2)fromthecivilaviationcheck-insysteminformationnetworksecuritytheoryandthecurrentadvancedsecuritytechnology,putforwardtotheoriginalvalueofthesystemofcivilaviationcivilaviationenterpriseinformationnetworksecuritymanagementsystemoptimization,upgradingandtransformation,designedasasuitableforthecivilaviationenterprisesneed,andsolutionsofsecuritysystemdesign,unifiedmanagementefficientaviationcheck-insysteminformationnetworksecuritymanagementsystem.(3)inaccordancewiththesolutionframeworkdesignofinformationnetworksecuritymanagementsystem,reasonableintegrationofthecivilaviationenterprisesofcivilaviationcheck-insystemnetworkandsecurityresources,adjustthesecurityarchitectureandsecuritycontrolarchitecture,optimization,upgradingandtransformationoftheoriginalinformationnetworksecuritysystem,redeploysecuritytechnologyandequipment.Establishandimprovethesecurityorganization,securitypersonnelresponsibilitysystemandthesystembackupstrategy,thecompletionofthedeploymentofthenewcivilaviationcheck-insystemdesign.Theresultsofthisstudytoimprovethestabilityofthewholeinformationsystem,butalsotopromotetherapiddevelopmentoftheairportsecurity,improvetheairlineandairportservicelevelandpassengersatisfaction,operationofcivilaviationsecuritycheck-insystemisofgreatsignificance.Keywords:CivilAviationcheck-in;informationsecurity;securitypolicyPAGE5目錄1緒論 -1-1.1研究背景和意義 -1-1.2國內(nèi)外研究現(xiàn)狀 -2-1.2.1國外研究現(xiàn)狀 -2-1.2.2國內(nèi)研究現(xiàn)狀 -2-1.3論文研究方案 -3-1.3.1研究目標 -3-1.3.2研究內(nèi)容 -3-1.3.3創(chuàng)新之處 -4-2安全策略的理論研究 -5-2.1密碼學概述 -5-2.1.1密碼學的發(fā)展 -5-2.1.2密碼學的相關概念及分類 -7-2.2對稱密碼體制 -8-2.2.1對稱加密概述 -8-2.2.2DES算法 -9-2.2.3其他對稱密碼算法 -11-2.3非對稱密鑰加密體制 -13-2.3.1非對稱密鑰加密體制簡介 -13-2.3.2主要算法 -13-2.4身份認證的訪問控制策略 -16-2.4.1基于用戶名-密碼的單因素認證技術 -16-2.4.2基于動態(tài)驗證的雙因素認證技術 -16-2.4.3基于生物特征識別的認證方式 -17-2.4.4第三方認證服務 -18-3當前民航值機系統(tǒng)信息安全存在的問題以及挑戰(zhàn) -20-3.1當前民航值機系統(tǒng)信息安全尚存的問題 -20-3.1.1民航值機系統(tǒng)信息安全意識淡薄,安全漏洞頻出 -20-3.1.2民航值機系統(tǒng)信息安全基礎薄弱,對國外依賴性強 -20-3.1.3反動勢力對民航值機系統(tǒng)信息的利用 -20-3.2民航值機系統(tǒng)信息安全面臨的挑戰(zhàn) -21-3.2.1容易被病毒和木馬入侵 -21-3.2.2用戶和控制中心容易被入侵 -21-3.2.3信息容易被竊取 -21-4民航城市值機系統(tǒng)信息安全策略研究 -23-4.1系統(tǒng)數(shù)據(jù)通信加密 -23-4.1.1對RSA算法的改進 -23-4.1.2云計算中的混合加密 -23-4.1.3民航值機系統(tǒng)的加密安全策略 -26-4.2基于角色身份驗證的訪問控制策略 -28-4.2.1實現(xiàn)前提 -28-4.2.2多系統(tǒng)聯(lián)動 -29-4.2.3實現(xiàn)方式 -29-4.2.4實現(xiàn)效果 -30-4.3基于防火墻技術的控制策略 -32-4.3.1民航值機系統(tǒng)防火墻的默認選項設置 -32-4.3.2VLAN設置 -32-4.3.3安全域配置 -33-4.3.4防火墻界面及功能設計安裝 -33-5民航值機系統(tǒng)信息安全的解決方案 -36-5.1人為因素方面 -36-5.1.1強化安全防范與管理 -36-5.2.2健全信息安全管理制度和機制 -36-5.2.3確保民航值機相關人員的教育和培訓 -36-5.2系統(tǒng)安全設計方面 -37-5.2.1提升民航值機系統(tǒng)信息安全的技術層次 -37-5.2.2民航值機設備安全 -37-5.2.3民航值機數(shù)據(jù)傳輸安全 -37-5.2.4民航值機軟件系統(tǒng)設計安全 -38-結論 -39-參考文獻 -40-致謝 -41-中國民航大學碩士生畢業(yè)設計(論文)PAGE41緒論1.1研究背景和意義隨著自助值機系統(tǒng)的不斷發(fā)展,目前絕大部分機場內(nèi)均設有隸屬于不同航空公司或機場的自助值機設備,在減輕值機柜臺工作壓力的同時,大大簡化了旅客出行手續(xù),也提高了航空公司和機場的服務水平和旅客滿意度。為了進一步擴大自助值機系統(tǒng)的應用場景,可把自助值機系統(tǒng)的應用范圍擴大至旅客所居住的酒店、飯店、大型寫字樓等地,這樣能夠更加快捷、方便地完成原本只能在機場才能完成的值機操作。由于機場自助值機設備所連接的網(wǎng)絡均為民航專用網(wǎng)絡,而將民航的專用網(wǎng)絡部署于安全性相對較差的酒店等非傳統(tǒng)民航業(yè)務區(qū)域,系統(tǒng)成本開銷和安全性都得不到有效的保證。正是基于上述的考慮,我們提出了基于民航值機系統(tǒng)安全的民航城市值機系統(tǒng)。相對于傳統(tǒng)網(wǎng)絡,自助值機網(wǎng)絡更易受到包括被動竊聽、數(shù)據(jù)篡改和重發(fā)、偽造身份、拒絕服務、節(jié)點俘獲等安全威脅和攻擊,使得這些研究成果一般不能直接應用于自助值機網(wǎng)絡。為了便于對安全攻擊和威脅進行分析,同時有針對性地采取相應措施,我們從不同角度對可能的攻擊和威脅進行了分類。比如,根據(jù)值機系統(tǒng)的協(xié)議層次,可將攻擊分為物理層攻擊、鏈路層攻擊、網(wǎng)絡層攻擊、傳輸層攻擊和應用層攻擊等;根據(jù)攻擊發(fā)生的形式,分為基于主機的攻擊和基于網(wǎng)絡的攻擊;按攻擊發(fā)生的范圍,分為內(nèi)部攻擊和外部攻擊,其中,內(nèi)部攻擊更難監(jiān)測和防范。根據(jù)攻擊手段,我們可以把總的防御機制歸納為以下幾類:密鑰管理,將“,”改為“、”認證與訪問控制,安全路由技術,數(shù)據(jù)融合與安全、入侵檢測等。加密技術是所有網(wǎng)絡,包括值機系統(tǒng)網(wǎng)絡安全方案中多項技術的基礎。通過加密可以滿足網(wǎng)絡的多項安全需求,如節(jié)點認證、保密性和完整性等,所以針對于安全問題的信息安全管理技術是解決問題的關鍵。為滿足值機系統(tǒng)網(wǎng)絡數(shù)據(jù)的安全需求,需要設計出更適用于值機系統(tǒng)網(wǎng)絡的安全管理方案。將“,”改為“、”通過本設計研究,完善民航企業(yè)的信息網(wǎng)絡安全保障體系,提升民航企業(yè)的安全級別,提高企業(yè)的安全管理水平和管控效率,實現(xiàn)了該民航企業(yè)值機系統(tǒng)信息網(wǎng)絡安全防護系統(tǒng)的升級換代,達到值機系統(tǒng)信息網(wǎng)絡安全的分級安全保護和集中統(tǒng)一管控的目的。1.2國內(nèi)外研究現(xiàn)狀1.2.1國外研究現(xiàn)狀隨著網(wǎng)絡技術的發(fā)展和普及,一些可共享的數(shù)據(jù)文件被用來解決數(shù)據(jù)一致性和資源浪費的問題。這是系統(tǒng)集成的雛形,數(shù)據(jù)共享成為系統(tǒng)集成的最基本的和最初的目的。加上“?!彪S著獨立的數(shù)據(jù)庫系統(tǒng)的引入,系統(tǒng)集成的概念被明確提出,系統(tǒng)集成進入第二發(fā)展時期。在國際上,基于智能自助服務的技術在國外許多公關服務場所也得到了廣泛的應用,最近二十年,美國各航空公司加上“公司加上“?!奔由稀肮尽倍指线m現(xiàn)在最為人們所關注的實用密碼技術是PKI技術。國外的PKI應用已經(jīng)開始,開發(fā)PKI的廠商也有多家。許多廠家推出了可以應用的PKI產(chǎn)品,有些公司如VerySign等已經(jīng)開始提供PKI服務。網(wǎng)絡許多應用正在使用PKI技術來保證網(wǎng)絡的認證、不可否認、加解密和密鑰管理等。盡管如此,總的說來PKI技術仍在發(fā)展中。1.2.2國內(nèi)研究現(xiàn)狀我國的信息安全研究經(jīng)歷了通信保密、計算機數(shù)據(jù)保護兩個發(fā)展階段,正在進入網(wǎng)絡信息安全的研究階段。在安全體系的構建和評估過程中,按照學習、吸收、消化的原則進行安全操作,在多級安全研究方向方面也取得了一些成果。但是這些成果在某些方面還存在一定的不足,需要通過實踐進一步的改進和發(fā)展,理論基礎和自主的技術手段也需要發(fā)展和強化。李大海在《民航空管網(wǎng)絡與信息安全管理體系的構建研究》中以深圳空管網(wǎng)絡為研究對象,分析了深圳空管網(wǎng)絡存在的問題,根據(jù)整體縱深防御思想(DefenseinDepth)提出了加強網(wǎng)絡與信息安全的對策建議。吳冠男在《對民航信息系統(tǒng)安全分析》一文中,針對民航系統(tǒng)現(xiàn)有的信息安全管理體系的不足,提出了建立“安全評估-發(fā)現(xiàn)漏洞-解決漏洞-制定科學管理措施-預防事故”的新安全模式的思路,并建議通過層次分析法、動態(tài)風險評估法等新的安全評估方法對當前民航網(wǎng)絡與信息安全系統(tǒng)進行評估。劉金花等研究設計了一種新型監(jiān)控管理系統(tǒng),經(jīng)過數(shù)據(jù)采集、數(shù)據(jù)分析、策略定制實現(xiàn)了對于網(wǎng)絡內(nèi)部主機設備的性能數(shù)據(jù)信息的分析與監(jiān)視控制。我們需要處理移動系統(tǒng)終端的病毒,隱私信息竊取,惡意干擾用戶的操作,以及防止入侵銀行數(shù)據(jù)庫,網(wǎng)絡系統(tǒng)攻擊等不安全行為。自助值機簡便易行,使旅客很快獲得登機牌,解決客戶的自助服務問題,一旦值機系統(tǒng)發(fā)生數(shù)據(jù)丟失并且短時間內(nèi)無法恢復,都會造成業(yè)務長時間中斷。為防止出現(xiàn)業(yè)務中斷的情況,冗余強壯將“強壯”將“強壯”改為“強大”較合適因此,為了使值機系統(tǒng)遠離信息安全風險,必須不斷進行技術提高與完善,為信息安全建起一道可靠性的技術屏障。同時,還需要制定遇到重大災難時的可靠性技術應急方案,保證值機系統(tǒng)操作端與運營商端的安全性。1.3論文研究方案1.3.1研究目標城市值機系統(tǒng)詳細記錄了用戶的調(diào)用時間和行為。為了便于管理,通常將一定時段的日志存為一個文件,并在固定的時間點進行日志文件的切換。通過審計分析程序可分析得到系統(tǒng)中潛在的侵害、攻擊等威脅事件,同時也可以快速定位系統(tǒng)的故障,便于系統(tǒng)維護。在本系統(tǒng)中,采用RSA加密算法,與傳統(tǒng)應用場景不同的是,通訊雙方各自擁有自己的一對私鑰和公鑰,發(fā)送方使用對方的公鑰加密要發(fā)送的數(shù)據(jù),接收方使用自己的私鑰解密數(shù)據(jù)。通過訪問控制、數(shù)據(jù)加密、安全審計等方面的研究與設計實現(xiàn),確保城市值機系統(tǒng)在民航值機系統(tǒng)應用環(huán)境中的安全可用將“可用”將“可用”改為“可靠”較合適1.3.2研究內(nèi)容(1)本文作者通過對國內(nèi)外信息安全技術研究的相關文獻和資料查閱與搜集,對國內(nèi)外相關課題的研究進行系統(tǒng)整理、歸納,并對其中比較典型的信息安全技術研究進行了深入學習探討,比較分析了不同研究階段的研究特點。(2)系統(tǒng)信息網(wǎng)絡安全方面的研究進展,主要討論了攻擊與防御策略、加密算法、密鑰管理、安全架構等幾個個去掉“個”去掉“個”字(3)重點梳理了值機系統(tǒng)信息安全管理內(nèi)涵、信息系統(tǒng)安全管理過程、信息系統(tǒng)安全技術和信息系統(tǒng)安全技術策略制定過程及其影響因素等與本文研究主題密切相關的概念,旨在為本文的研究提供理論支撐,同時還從理論框架的角度剖析本文研究的可行性和理論價值。通過對信息系統(tǒng)安全管理的對象、目標、內(nèi)容以及措施等的梳理剖析了信息系統(tǒng)安全管理的內(nèi)涵,不僅展示了值機系統(tǒng)信息安全管理的主要任務,更突出了值機系統(tǒng)信息安全管理活動的重點與核心,加上“心”加上“心”字,并加上“,”1.3.3創(chuàng)新之處本文根據(jù)民航值機系統(tǒng)使用的安全協(xié)議,針對其安全算法提出并實現(xiàn)了一種安全評估的方法,即身份驗證的訪問控制、系統(tǒng)數(shù)據(jù)通信加密、系統(tǒng)安全審計三個層面。其中密鑰管理和安全認證技術是保證民航值機系統(tǒng)網(wǎng)絡安全通信的重要技術手段,密鑰管理技術體現(xiàn)出對通信密鑰的管理行為,而安全認證技術體現(xiàn)出對通信雙方身份信息的合法性進行鑒別。本文著重從這三個方面進行研究探討,并將分別提出一種設計方案。PAGE192安全策略的理論研究2.1密碼學概述2.1.1密碼學的發(fā)展(1)古典密碼在計算機出現(xiàn)之前,密碼學的主要算法主要是通過字符之間代替或易位實現(xiàn)的,我們稱這些密碼體制為古典密碼。古典密碼學主要是指20世紀40年代之前的密碼編碼和密碼分析技術,特別是1935年到1940年。這期間,由于民航值機、數(shù)學、通訊等相關技術的發(fā)展,特別是兩次世界大戰(zhàn)中對民航值機信息保密傳遞和破獲敵方信息的需求,密碼學得到了空前的發(fā)展,并廣泛的用于民航值機情報部門的決策,加上“,”加上“,”密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段。按照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數(shù)碼進行加、脫密變換,隨著通信技術的發(fā)展,對語言、圖像、數(shù)據(jù)等都可以實現(xiàn)加上“現(xiàn)”加上“現(xiàn)”字密碼學是在編碼與破譯的斗爭實踐中逐步發(fā)展起來的,并隨著先進科學技術的應用,已經(jīng)成為一門綜合性的尖端技術科學。它與語言學、數(shù)學、電子學、聲學、信息論、計算機科學等有著廣泛而密切的聯(lián)系。它的現(xiàn)實研究成果,特別是各國政府現(xiàn)用的密碼編制及破譯手段都具有高度的機密性。例如在希特勒一上臺時,德國就試驗并使用了一種命名為“謎”型機能產(chǎn)生220億種不同的密鑰組合,假如一個人日夜不停地工作,每分鐘測試一種密鑰的話,需要約4.2萬年才能將所有的密鑰可能組合試完,希特勒完全相信了這種秘密機的安全性。然而,英國獲知了“謎”型機的密碼原理,完成了一部針對“謎”型機的綽號叫“炸彈”的密碼破譯機,每秒鐘可以處理掉2000個字符,它幾乎可以破譯截獲德國的所有情報。后來又研制出一種每秒鐘可以處理5000個字符的“巨人”型密碼破譯機并投入使用,至此同盟國幾乎掌握了德國納粹的絕大多數(shù)民航值機秘密和機密,而德國軍方卻對此一無所知;太平洋戰(zhàn)爭中,讀懂了日本艦隊司令官山本五六十發(fā)給各指揮官的命令缺少主語,在中途島徹底擊潰了日本海軍,擊斃了山本五六十,導致了太平洋戰(zhàn)爭的決定性轉折。缺少主語因此,我們可以說,密碼學為戰(zhàn)爭的勝利立了大功。在當今密碼學不僅用于國家民航值機安全上,而且加上“而且”二字人們已經(jīng)將重點更多的集中在實際應用,在你的生活中就有很多密碼,例如為了防止別人查閱你的文件,你可以將你的文件加密;為了防止別人加上“加上“而且”二字加上“別人”二字(2)近代密碼(計算機階段)密碼形成一門新的學科是在20世紀70年代,這是受計算機科學蓬勃發(fā)展刺激和推動的結果??焖匐娮佑嬎銠C和現(xiàn)代數(shù)學方法一方面為加密技術提供了新的概念和工具,另一方面也給破譯者提供了有力武器。計算機和電子學時代的到來給密碼設計者帶來了前所未有的自由??傊?,利用電子計算機可以設計出更為復雜的密碼體系。盡管古典密碼體制受到當時歷史條件的限制,沒有涉及到非常高深或者復雜的理論,但在其漫長的發(fā)展演化過程中,已經(jīng)充分表現(xiàn)出了現(xiàn)代密碼學的兩大基本思想替代和換位,而且還將數(shù)學的方法引入到密碼分析和研究中。這為后來密碼學成為系統(tǒng)的學科以及相關學科的發(fā)展奠定了堅實的基礎,如計算機科學、復雜性理論等等。(3)現(xiàn)代密碼學現(xiàn)代密碼學研究信息從發(fā)端到收端的安全傳輸和安全存儲,是研究“知己知彼”的一門學科。其核心是密碼編碼學和密碼分析學。前者致力于建立難以被敵方或對手攻破的安全密碼體制,即“知己”;后者力圖破譯敵方或對手已有的密碼體制,即“知彼”。人類有記載的通信密碼始于公元前400年。古希臘人是置換密碼的發(fā)明者。1881年世界上的第一個電話保密專利出現(xiàn)。電報、無線電的發(fā)明使用使得密碼學成為通信領域中不可回避的研究課題。隨著信息化和數(shù)字化社會的發(fā)展,人們對信息安全和保密的重要性認識不斷提高。1977年,美國國家標準局公布實施了“美國數(shù)據(jù)加密標準(DES)”,民航值機部門壟斷密碼的局面被打破,民用的加密產(chǎn)品在市場上已有大量出售,采用的加密算法有DES、IDEA、RSA等。1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協(xié)議,標志著公鑰密碼體制的出現(xiàn)。PKI(PublicKeyInfrastructure)是一個以公鑰概念與技術來實施和提供安全服務的具有普適性的安全基礎設施。PKI公鑰基礎設施的主要任務是在開放環(huán)境中為開放性業(yè)務提供數(shù)字簽名服務。1978年,Rivest、Shamir和Aldleman設計出了第一個在實踐中可用的公開密鑰加密和簽名方案--RSA,從而拉開了現(xiàn)代密碼學的序幕。2.1.2密碼學的相關概念及分類(1)密碼編碼學密碼編碼學是研究編制密碼和破譯密碼的技術科學,研究密碼變化的客觀規(guī)律,應用于編制密碼以保守通信秘密的學科。(2)密碼分析學密碼分析學是密碼學的一個重要的分支,是研究在不掌握密鑰的情況下,利用密碼體制的弱點來恢復明文的一門科學,一般來說,就是試圖發(fā)現(xiàn)明文X或者密鑰K或這兩者的過程。密碼破譯者所使用的策略取決于加密方案的性質(zhì)以及可供密碼破譯者使用的信息。對一個加密系統(tǒng)采取截獲密文信息的攻擊類型稱為被動攻擊;非法入侵加密系統(tǒng),對系統(tǒng)進行擾亂,刪除、更改、增添、重放、偽造等手段向系統(tǒng)中插入假消息的這種攻擊類型稱為主動攻擊。根據(jù)密碼分析者在破譯密碼時已經(jīng)掌握的前提條件,通常將密碼攻擊分為以下幾種類型(通常假定對手知道用于加密的算法):1)唯密文攻擊:密碼分析者僅擁有一些消息的密文,這些消息都用相同的加密算法加密。密碼分析者利用所掌握的若干密文,盡可能多的恢復明文或推算出密鑰。2)已知明文攻擊:密碼分析者不僅掌握若干密文,還知道對應的明文本身。密碼分析者利用它來推算出密鑰,或者導出加密算法。已知明文攻擊相對密文攻擊來說具有更強的攻擊力。3)選擇明文攻擊:密碼分析者不僅獲得若干密文及相應的明文,而且掌握的明文還可以加以挑選。由于明文是經(jīng)過選擇的,所以提供了更多的可供破譯的信息,攻擊力更強。4)選擇密文攻擊:密碼分析者能選擇不同的被加密的密文,并且可以得到已知密文相對應的明文。密碼分析者的目的是試圖推導出密鑰。在這幾種攻擊類型中,僅有密文的攻擊是最容易防護的攻擊,因為對手有最少量的信息可以利用;而選擇密文攻擊是最強的一種攻擊,因為對手知道了最多的可以利用的信息。這幾種攻擊類型的強度是依次遞增的。無論提供的密文信息有多少,如果由一個加密方案產(chǎn)生的密文中包含的信息不足以唯一的決定對應的密文,則稱該加密方案是無條件安全的。也就是說,無論對手用多少時間,他也不可能破譯出密文,因為里面沒有所需要的信息。(3)密碼學分類根據(jù)加密密鑰和解密密鑰在性質(zhì)上的差異,可以將密碼體制分為對稱密碼加密和公鑰密碼加密兩大類。對稱密碼:是一種加密密鑰和解密密鑰相同的數(shù)據(jù)加密方法,又稱為單密鑰密碼或者分組密碼,其加密算法和加密密鑰是能夠從解密密鑰中推算出來的,反過來也成立。在大多數(shù)對稱加密算法中,加、解密密鑰是相同的。這些算法也叫秘密密鑰算法或單密鑰算法,它要求發(fā)送者和接受者在安全通信前,要先商定一個密鑰。對稱加密算法的安全性依賴于密鑰的安全性,泄漏密鑰就意味著任何人都可以對消息進行加、解密。因此,在保密通信的過程中,密鑰必須是保密的。目前常見的對稱加密算法包括DES、IDEA等;公鑰密碼:又稱為非對稱密碼,其基本思想是加密密鑰Ke和解密密鑰Kd不相同,且從其中一個很難推斷出另一個密鑰。因此用戶可以把自己的一個密鑰公布出去,稱之為公鑰;另一個密鑰自己保存,稱之為私鑰。目前常見的公鑰密碼算法體制有:RSA體制、概率體制(PEC)、背包體制、基于離散對數(shù)的PKC等。根據(jù)對明文加密方式的不同,又可將單密鑰密碼體制分為兩類:一類是流密碼,在這類體制中先將短的密鑰生成周期較長的密鑰流,然后與明文進行異或產(chǎn)生密文;另一類是分組密碼,在這類體制中先將明文分組,然后逐組地進行加密。在公鑰密碼體制之中,一般都是用分組密碼(單密鑰加密體制中的)方式進行分類。2.2對稱密碼體制2.2.1對稱加密概述對稱加密算法是相對來說比較成熟的、加上“、”加上“、”對稱加密算法的特點是計算量較小并且加密速度快,極大地提高了加密的效率。由于對稱加密算法的安全性取決于密鑰的保密性而非算法的保密性,這就要求通信雙方共同維護一個只有他們才知道的密鑰,一旦有第三方知道了則該通信的所有密文就都是可讀的。因此需要強大的加密算法和維護密鑰的安全就顯得非常重要,但是在眾多人通信語句不通順和密鑰數(shù)量快速增加的形勢下就引起了給密鑰安全性維護帶來巨大負擔的缺點。語句不通順2.2.2DES算法(1)DES的歷史數(shù)據(jù)加密標準DES(DataEncrytionStandard)是由IBM公司研制的一種對稱加密算法,在1977年被美國聯(lián)邦政府的國家標準局采用。國家標準和技術協(xié)會NBS(NationalInstituteofStandardsandTechnology)在1973年5月15日第一次對加密算法標準進行征集,第二年的8月27日進行了第二次征集,加上“,”直到第三年DES才被征集并在聯(lián)邦公報上發(fā)布。1976年8月舉行了DES的第一次研討會,第二次研討會在9月份展開,加上“,”主要就其數(shù)學基礎進行了討論,11月被確認為標準。1977年1月15日被發(fā)布為FIPSPUB46級FIPS標準;1983年進行第一次標準期限延長,1988年第二次延長期限并取代FIPSPUB46改為FIPS46-1,1993年第三次延長期限更改為FIP46-2,1999年FIP46-3被作為第四次延長標準;1994年試驗了第一個實驗性的DES密碼分析線性分析,1997年DES的加密信息第一次被DESCHAL計劃公開破解,1998年DES的密鑰被EFF的DES破解器DeepCrack用56小時破解,同年加上“加上“,”加上“,”加上“同年”二字DES算法在30年的時間里在未做改動的情況下有效期被延長了3次,但是隨著人們在加密領域的不斷探索以及電腦技術的不斷發(fā)展,DES算法已經(jīng)不能保證網(wǎng)絡的安全性,于是在第四次延期時受到了威脅,在此期間AES算法作為DES算法的替代將“替代”將“替代”改為“替代品”(2)DES的算法原理DES算法在加密時是由0和1組成的長度為64位的明文,密鑰長度同樣是由0和1組成長度為64位其中只有56位是有效的密鑰組成的。其數(shù)學表述如下:設明文為m,密鑰為k且m=m1m2m3...m64將數(shù)字下標;將數(shù)字下標K=k1k2k3...k64;(m,k=0或1,i=1,2,3...64)加密過程:DES(m)=IP^-1.t(16).t(15)t(1).IP(m)解密過程:DES^-1=IP.t(1).t(2)...t(15)t(16).IP^-1(IP是互逆的置換,t(1)、t(2)t(16)是16種不同的可逆變換)(3)DES的加密過程DES由長度為64比特的明文和長度同樣為64比特的密鑰組成,對于密鑰而言被分成八個8比特的字節(jié),其中7個比特即56個字節(jié)用于加密算法,第8個比特即8個字節(jié)用于奇偶校驗。64位密鑰64位明文IP^-1DES算法的過程如下圖2.1所示:64位密鑰64位明文IP^-1 置換選擇1初始置換置換選擇1初始置換左循環(huán)移位左循環(huán)移位K1循環(huán)1K2置換選擇2置換選擇2循環(huán)2左循環(huán)移位左循環(huán)移位K1循環(huán)1K2置換選擇2置換選擇2循環(huán)2置換選擇2循環(huán)16左循環(huán)移位置換選擇2循環(huán)16左循環(huán)移位K16kkK1632位交換32位交換反初始置換反初始置換64位明文64位明文圖2.1為防止錯位,流程圖最好做成圖片插入,用我的軟件打開時就出現(xiàn)了錯位現(xiàn)象DES算法的過程為防止錯位,流程圖最好做成圖片插入,用我的軟件打開時就出現(xiàn)了錯位現(xiàn)象從圖中可以看出在明文處理中,首先64位明文通過初始置換IP,產(chǎn)生對各位進行置換后的輸入,接著是由相同函數(shù)進行16輪迭代形成的過程,第16次迭代輸出由64位構成,是輸入明文和密鑰的函數(shù)。該運算結束后的結果對輸出左右語句不通順的部分調(diào)換形成預輸出。最后通過IP^-1置換對初始置換函數(shù)進行逆運算產(chǎn)生64位的密文。語句不通順對于右半部分,加上“,”加上“,”在加密過程中首先輸入64位明文在64位密鑰基礎上進行初始變換,在16層加密交換的基礎上通過逆運算得到64比特的密文。DES是一種乘積密碼,綜合了置換、代數(shù)、替代等多種密碼運算,結構在算法上使用了迭代顯得十分緊湊且條理清楚,易于實現(xiàn),同時采用16次迭代的方法使得保密性得到了大大提升。2.2.3其他對稱密碼算法(1)IDEA算法國際數(shù)據(jù)加密算法IDEA(InternationalDataEncryptionAlgorithm)是在PFS(ProposedEncryptionStandard)即建議加密標準的基礎上進行改進而來的,1990年被Lai和Massay在歐密會上提出,1991年他們對輪函數(shù)進行了修訂,修訂后的算法被稱為IPES,1992改名為IDEA。IDEA使用的是128b密鑰,64b分組為單位加密數(shù)據(jù)的分組密碼,對應于64b分組,使用56b密鑰的DES算法。IDEA的明文和密文塊都是64b,密鑰長度是128b,它的特點主要是加、解密相同,密鑰不同,運算速度快。IDEA算法的數(shù)據(jù)加密過程是:將明文中的64b的數(shù)據(jù)塊分成四個子塊,分別記為X1,X2,X3,X4,每一個子塊是16b,讓這4個子塊作為第一輪迭代輸入,總共進行8輪。每一輪都是進行讓4個子塊之間以及16b的子密鑰之間分別進行異或、mod2^16加法、mod(2^16+1)乘法運算,每進行一次迭代第三個和第四個子塊都要互換一次,最后與4個16bit的子密鑰進行輸出變換并且輸出Y1-Y4四個16bit的密文數(shù)據(jù)。IDEA算法結構圖如下所示:x1x2x3x4迭代1子密鑰迭代1......迭代2子密鑰 128位密鑰迭代2......子密鑰生成器... .........子密鑰生成器迭代8子密鑰 16位子密鑰迭代8輸出變換......輸出變換子密鑰......Y1Y2Y3Y4密文圖2.2IDEA算法結構流程圖IDEA算法總共需要52個16bit的子密鑰塊,每輪需要6個子密鑰,總共進行8輪迭代,最后一輪需要4個子密鑰。首先輸入128bit密鑰即k=k1k2...k128,分成8個子密鑰,每個子密鑰為16bit即z1^(1)=k1k2...k16、z2^(1)=k17k18...k32、...、z6^(1)=k81k82...k96、z1^(2)=k97k98...k112、z2^(2)=k113k114...k128;zi^(n)代表第n輪迭代中第i個子密鑰。z1^(1)~z6^(1)作為第一輪中的6個子密鑰,剩下的z1^(2)、z2^(2)作為第二輪子密鑰。再將密鑰k左旋25個bit,接著將其分成8個子密鑰,前面4個作為第二輪子密鑰,后4個則是第三輪的子密鑰。接著將密鑰向左旋轉移位25bit形成后面8個子密鑰,以此類推直到52個子密鑰全部生成算法結束。算法解密過程的解密子密鑰是將加密子密鑰加法或乘法進行逆運算的過程,兩者彼此一一對應。IDEA算法無論是用軟件還是硬件都很容易實現(xiàn),并且對計算功能沒有過高的要求,密鑰長度是128bit使得采用窮舉法進行攻擊需要相當長的時間,也就保證了其安全性,同時實現(xiàn)的速度比DES要快,被認為是最好的分組密碼算法。(2)三重DESDES算法的參數(shù)分別是key、data和mode。其中key是密鑰,data是64bit的用于加、解密的數(shù)據(jù)塊,mode則是DES算法的方式加密與解密,算法過程可以簡單概括為:加上“:”加上“:”隨著計算機的發(fā)展,到了1997年人們破譯DES算法的時間已經(jīng)縮短到了6個小時,1999年最短可在21mints內(nèi)將密碼破譯,DES算法已經(jīng)越來越不能保證信息的安全性。1985年,3重DES算法首先被提出,作為美國商用加密標準的3DES的加密方式為加密-解密-加密,即用兩種密鑰k1、k2,如果用k1加密,則用k2對其進行解密,最后用k1對解密的輸出結果再次進行加密,這時輸出的結果就是要發(fā)送的密文。由于使用了兩個密鑰使得該算法在原來的基礎上的復雜度擴大了2^56倍。(3)Blowfish算法Blowfish算法具有加密快速、緊湊、key長度可變、可免費使用等特點,由于其在加密速度上超過了DES因而引起了人們的重視,BruceSchneier在1993年提出了該算法。Blowfish算法的核心加密函數(shù)是BF-En(),這種函數(shù)的計算原理是首先將64bit的明文輸入,經(jīng)過函數(shù)處理后再輸出64bit的密文。加密信息需要經(jīng)過(1)預處理:用pai的16進制字符串對P數(shù)組和S盒進行初始化;將P1和密鑰的第一個32bit異或,p2和第二個32bit異或,依次類推;用第二步產(chǎn)生的子密鑰加密全0串;輸出p1、p2;子密鑰使用修改了的,加密輸出的p1和p2;輸出替換的p3、p4;重復以上過程直到p數(shù)組完全被替換;最后用連續(xù)變換的輸出結果依次替換S盒。Blowfish以其安全、快速、簡單的特點被應用于加密軟件中,國外的Shelfish、SplashID,國內(nèi)的Linux以及一些軟件的核心加密部分也都用到了該此種算法,到目前為止已經(jīng)有150多種產(chǎn)品是基于該算法的。2.3非對稱密鑰加密體制2.3.1非對稱密鑰加密體制簡介非對稱密鑰加密算法需要有公開密鑰和私有密鑰,奠定公開密鑰密碼體制基礎的是由W.Diffie和M.E.Hellman在1976年發(fā)表的杰出論文--《密碼學的新方向》。區(qū)別于對稱密鑰密碼體制公開密鑰密碼體制也就是雙密碼體制,加密密鑰是可以公開的,任何人都可以使用這個公開的密鑰進行加密,但是相對應的脫密密鑰確將“確”將“確”改為“卻”這種算法的特點主要有:算法復雜強度高、安全性依賴于算法和密鑰,優(yōu)于將“優(yōu)于”將“優(yōu)于”改為“由于”2.3.2主要算法(1)RSA算法RSA簡介:隨著公共信息系統(tǒng)的商業(yè)性應用的加快,尤其是電子商務的快速發(fā)展,RSA公鑰加密算法在1978年由RonRivest,AdiShamir,LeonardAdelman提出,它是第一個能同時用于數(shù)據(jù)加密和數(shù)字簽名的算法,也是第一個在理論上最為成功的公開密鑰密碼體制,易于操作和理解得到了廣泛的應用,加上“,”加上“,”RSA是一種冪模運算的加密體制,該算法的安全性取決于Euler定理和計算的復雜性理論,公私鑰是大素數(shù)函數(shù),對兩個大素數(shù)進行乘積的計算是比較容易的,但是要將因子從大素數(shù)中分解出來確將“確”將“確”改為“卻”數(shù)學原理:設p是明文,c是密文將明文加密為密文的計算公式c=p^emodn;將密文解密為明文的計算公式p=c^dmodn.密鑰產(chǎn)生的流程圖2.3如下:開始開始隨機選擇兩個素數(shù)p、q隨機選擇兩個素數(shù)p、q算a0-la=(p-1)*(q-1) 算a0-la=(p-1)*(q-1)在2到a0-1a之間隨機選擇一個和a0-1a互為素數(shù)的加密密鑰e在2到a0-1a之間隨機選擇一個和a0-1a互為素數(shù)的加密密鑰e已知e和a0-1a,使用公式ed=1moda0-1a求出解密密鑰d已知e和a0-1a,使用公式ed=1moda0-1a求出解密密鑰d計算mode1=p*q計算mode1=p*q輸出公鑰(e,mode1)私鑰(d,mode1)輸出公鑰(e,mode1)私鑰(d,mode1)結束結束圖2.3密鑰產(chǎn)生的流程圖(2)ECC(橢圓曲線加密算法)ECC(CurveCryptography)算法使用的是點加運算,運算速度要比RSA、DES的模幕運算快得多,密鑰尺度還有系統(tǒng)參數(shù)也要小很多即占用存儲空間小,帶寬要求較低。ECC加上“ECC”加上“ECC”目前已有一些組織對ECC制定了相關的文檔,比如:ISO/IEC1488、ANSIX9.62等,只有等到ECC系統(tǒng)的標準制定出來以后,ECC才能像RSA一樣被廣泛采用。(3)Elgamal算法ElGamal公鑰密碼體制是1984年被fatherElGamal提出的,是基于離散對數(shù)算法的公鑰體制,采用Diffie--Hellman密鑰分配體制的思想,利用ElGamal公鑰密碼體制設計的數(shù)字簽名與將“與”將“與”改為“相比較于”,并在前面加上“,”ElGamal加密過程:要生成一對密鑰,首先要選擇一個素數(shù)p和兩個隨機數(shù)g、x(g,x<p),然后代入公式y(tǒng)=g^xmodp,y是公開密鑰,g和p可以讓用戶共享,x是私人密鑰。如若要對消息M進行加密,首先要選擇一個隨機數(shù)k,需要滿足k與p-1是互為一對素數(shù),然后代入公式a=g^kmodp;b=(y^k)Mmodp.(a和b是密鑰對,密文的大小是明文的2倍)。運用公式M=b/a^xmodp解密a和b,在該算法過程中由于a^x=g^kxmodp、b/a^x=(y^k)M/a^x=(g^kx)M/g^kx=Mmodp是成立的,除了y是密鑰的一個部分和加密是與y^k進行相乘而得到的,它跟Diffie-Hellman密鑰交換幾乎相同。每一個ELGAMAL簽名和加密都需要一個新的k,同時這個k必須是隨機選取的。下表列出了ELGAMAL在不同長度模數(shù)下的運算速度:表2.1表格第一行第一列缺少內(nèi)容ELGAMAL在不同長度模數(shù)下的運算速度表格第一行第一列缺少內(nèi)容512位768位1024位加密0.33秒0.80秒1.09秒解密0.24秒0.58秒0.77秒簽名0.25秒0.47秒0.63秒驗證1.37秒5.12秒9.30秒c.ElGamal簽名體制參數(shù):p是一個大素數(shù)可以讓從Z(p)中解出離散對數(shù)成為一件困難的事情;g是乘數(shù)群(Z^x)(p)的一個生成原或者本原元;X是用戶密碼并且x?(Z^x)(p);S是簽名空間,為(Z^x)(p)*(Z^x)(p-1);代入公式y(tǒng)=g^xmodp計算出公開密鑰p,g,y和私鑰x。簽名:給定消息m,發(fā)信用戶進行下面的工作:發(fā)送端用戶選擇秘密隨機數(shù)k?(Z^x)(p);計算H(m),H是雜湊函數(shù)。r=g^kmodp;s=(H(m)-xr)k^(-1)mod(p-1)將SIG(k)(m,k)=s=(r||s)作為簽字,將m,(r||s)送給對方;驗證:接受方收到m,(r||s),計算出H(m),然后按照公式Ver(k)(H(m)r,s)=1y^r*r^s-g^H(m)modp,這是由于y^r*r^s=g^(xr+ks)=g^H(m)modp。在這個方案中對于相同的消息m,因為隨機數(shù)k不同而有不同的簽字值s=(r||s)這個體制的安全性是基于解出離散對數(shù)的困難性。ELGAMAL算法比較適合于數(shù)字簽名主要是因為使用該算法的數(shù)字簽名簡潔容易實現(xiàn),ELGAMAL的數(shù)字簽名中的密鑰因為k的不同而不同但是公鑰卻沒有發(fā)生變化,這就提高了安全性能,基于橢圓曲線的簽名也是受到了ELGAMAL的啟發(fā)。2.4身份認證的訪問控制策略2.4.1基于用戶名-密碼的單因素認證技術基于用戶名與密碼的認證方式是比較傳統(tǒng)的認證技術,簡單來說就是當用戶訪問網(wǎng)絡上或者系統(tǒng)資源的時候,按照系統(tǒng)要求在規(guī)定地方輸入用戶名和密碼,系統(tǒng)用明文或暗文的方式將所接收到用戶的用戶名和密碼與認證數(shù)據(jù)庫進行匹配。如果匹配正確,該用戶可以成功進入其所訪問的系統(tǒng),反之,則不能訪問該系統(tǒng)。不難看出此種方式的利弊:操作簡單是這種方式最大的優(yōu)點;缺點則是系統(tǒng)和用戶的安全性很難保障。系統(tǒng)是否完全完全建議去掉“完全”建議去掉“完全”二字,易讓人產(chǎn)生誤解2.4.2基于動態(tài)驗證的雙因素認證技術在雙因素認證系統(tǒng)中,用戶除了擁有密碼外,還擁有支持系統(tǒng)發(fā)布信息的令牌訪問設備。當用戶向系統(tǒng)登錄時,用戶除了輸入密碼外,還要輸入令牌訪問設備所顯示的數(shù)字。該數(shù)字是困難語句不通順。從而大大提高了系統(tǒng)的安全性。RADIUS就是采用這種認證方式。語句不通順RADIUS(RemoteAuthenticationDialInUserService)是一種C/S結構的協(xié)議,它的客戶端最初就是NAS(NetAccessServer)服務器,現(xiàn)在任何運行RADIUS客戶端軟件的計算機都可以成為RADIUS的客戶端。RADIUS協(xié)議認證機制靈活,可以采用PAP、CHAP或者Unix登錄認證等多種方式[9]。用戶接入NAS,NAS向RADIUS服務器使用Access-Require數(shù)據(jù)包提交用戶信息,包括用戶名、密碼等相關信息,其中用戶密碼是經(jīng)過MD5加密的,雙方使用共享密鑰,這個密鑰不經(jīng)過網(wǎng)絡傳播;RADIUS服務器對用戶名和密碼的合法性進行檢驗,必要時可以提出一個Challenge,要求進一步對用戶認證,也可以對NAS進行類似的認證;如果合法,給NAS返回Access-Accept數(shù)據(jù)包,允許用戶進行下一步工作,否則返回Access-Reject數(shù)據(jù)包,拒絕用戶訪問。2.4.3基于生物特征識別的認證方式在公共復雜環(huán)境中,網(wǎng)絡結構的設計與各方面的要求都提高了一個等級,終端數(shù)一般都在千臺以上,運行著OA、人事、財務以及各類業(yè)務相關的信息系統(tǒng)。在這樣復雜的網(wǎng)絡環(huán)境中,尤其考慮到存儲的機密級、絕密級的數(shù)據(jù),安全問題更是容不得半點疏忽。對于訪問控制這點,手冊中又將其分為自主訪問控制和強制訪問控制,涉密信息系統(tǒng)應當采取強制訪問控制策略,它包括了與涉密信息資源直接相關的所有主體客體以及它們之間的操作。目前,大部分軍工單位都采用了硬件數(shù)字證書載體(即USBKEY)作為身份認證技術,該技術廣泛運用于金融業(yè)、銀行、醫(yī)療機構等信息安全要求較高的領域,同時也完全符合手冊中對涉密計算機以及信息系統(tǒng)訪問控制、身份識別上的要求,綜合看來,使用經(jīng)過國家相關部門批準使用的硬件數(shù)字證書載體是保障軍工單位涉密網(wǎng)絡環(huán)境安全以及用戶身份認證的首選。生物特征識別技術在身份認證中的應用有著獨特的視角,它完美的解決了本文開篇提到的“如何確認用戶本身就是數(shù)字身份擁有者”的問題,100%保證用戶與數(shù)字身份對應,這個特點也使其可以迅速在電子支付領域獨樹一幟;加上生理特征無需用戶記憶或管理,也幾乎不會遺失的特點,結合原有的安全體系,可以對特定地點、特定系統(tǒng)、甚至特定數(shù)據(jù)進行針對性、精確到個人生物特征的認證,確保關鍵數(shù)據(jù)的絕對安全。另外,“生物特征”這樣的字眼讓人們覺得似乎這是一種無懈可擊的策略,但是有一點往往會被忽略,在計算機世界里傳輸?shù)挠肋h是0和1,無法物理復制的生理特征在轉換為數(shù)字后也具有了可復制性,盡管數(shù)字化后的特征更難以分析或提取,但它和上文提到的靜態(tài)密碼在本質(zhì)上都是一樣的,存在著被黑客程序截取、攻擊的風險。2.4.4第三方認證服務Kerberos是一種網(wǎng)絡認證協(xié)議,其設計目標是通過密鑰系統(tǒng)為客戶機/服務器應用程序提供強大的認證服務。該認證過程的實現(xiàn)不依賴于主機操作系統(tǒng)的認證,無需基于主機地址的信任,不要求網(wǎng)絡上所有主機的物理安全,并假定網(wǎng)絡上傳送的數(shù)據(jù)包可以被任意地讀取、修改和插入數(shù)據(jù)[12]。Kerberos協(xié)議主要用于計算機網(wǎng)絡的身份鑒別(Authentication),其特點是用戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據(jù)(ticket-grantingticket)訪問多個服務,即SSO(SingleSignOn)。由于在每個Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當?shù)陌踩?。Kerberos協(xié)議分為兩個部分:1.Client向KDC(KeyDistributionCenter)發(fā)送自己的身份信息,KDC從TicketGrantingService得到TGT(ticket-grantingticket),并用協(xié)議開始前Client與KDC之間的密鑰將TGT加密回復給Client。此時只有真正的Client才能利用它與KDC之間的密鑰將加密后的TGT解密,從而獲得TGT。(此過程避免了Client直接向KDC發(fā)送密碼,以求通過驗證的不安全方式)2.Client利用之前獲得的TGT向KDC請求其他Service的Ticket,從而通過其他Service的身份鑒別。Kerberos協(xié)議的重點在于第二部分,簡介如下:(1)Client將之前獲得TGT和要請求的服務信息(服務名等)發(fā)送給KDC,KDC中的TicketGrantingService將為Client和Service之間生成一個SessionKey用于Service對Client的身份鑒別。然后KDC將這個SessionKey和用戶名,用戶地址(IP),服務名,有效期,時間段一起包裝成一個Ticket(這些信息最終用于Service對Client的身份鑒別)發(fā)送給Service,不過Kerberos協(xié)議并沒有直接將Ticket發(fā)送給Service,而是通過Client轉發(fā)給Service.所以有了第二步。(2)此時KDC將剛才的Ticket轉發(fā)給Client。由于這個Ticket是要給Service的,不能讓Client看到,所以KDC用協(xié)議開始前KDC與Service之間的密鑰將Ticket加密后再發(fā)送給Client。同時為了讓Client和Service之間共享那個秘密(KDC在第一步為它們創(chuàng)建的SessionKey),KDC用Client與它之間的密鑰將SessionKey加密隨加密的Ticket一起返回給Client。(3)為了完成Ticket的傳遞,Client將剛才收到的Ticket轉發(fā)到Service。由于Client不知道KDC與Service之間的密鑰,所以它無法算改將“算改”將“算改”改為“篡改”(4)Service收到Ticket后利用它與KDC之間的密鑰將Ticket中的信息解密出來,從而獲得SessionKey和用戶名,用戶地址(IP),服務名,有效期。然后再用SessionKey將Authenticator解密從而獲得用戶名,用戶地址(IP)將其與之前Ticket中解密出來的用戶名,用戶地址(IP)做比較從而驗證Client的身份。(5)如果Service有返回結果,將其返回給Client。PAGE223當前民航值機系統(tǒng)信息安全存在的問題以及挑戰(zhàn)3.1當前民航值機系統(tǒng)信息安全尚存的問題3.1.1民航值機系統(tǒng)信息安全意識淡薄,安全漏洞頻出從全國范圍來看,對民航值機系統(tǒng)信息安全的重視程度尚不足,很多部門和人員沒有對民航值機系統(tǒng)信息安全引起很強的注意。在我國信息化發(fā)展中,大多企業(yè)、政府機關等都建立了相關的網(wǎng)站,但是對于網(wǎng)站安全的管理和保障卻往往沒有引起足夠的重視,很多網(wǎng)站都存在非常嚴重的系統(tǒng)漏洞和安全隱患。根據(jù)《中國計算機報》發(fā)布的一項統(tǒng)計,中國已經(jīng)上網(wǎng)的所有工業(yè)中,有55%的企業(yè)沒有防火墻,46.9%的企業(yè)沒有安全審計系統(tǒng),67.2%的企業(yè)沒有入侵監(jiān)視系統(tǒng),72.3%的企業(yè)沒有網(wǎng)站自動恢復功能。民航值機系統(tǒng)信息具有傳播迅速、途徑隱蔽等特點,正是由于其所具有的這些特點,使得對其的監(jiān)管也呈現(xiàn)了監(jiān)管困難的特點,隨著信息技術的發(fā)展,信息安全的管理手段也在逐漸拓展和改善。3.1.2民航值機系統(tǒng)信息安全基礎薄弱,對國外依賴性強由于起步較晚以及國外對信息產(chǎn)業(yè)的嚴格限制。從硬件設備來看,我國目前各個行業(yè)包括國民經(jīng)濟的許多重要部門,使用的計算機中央處理器絕大部分需要進口。在超級計算機的研究中,雖然從整體性能上來說我國研發(fā)的大型計算機已經(jīng)處于世界領先地位,但是其核心處理器仍無法擺脫進口地位。同時,企業(yè)信息化建設的管理軟件也有90%以上來自進口,國外軟件巨頭不僅以此獲取高額利潤,同時對我國信息管理安全帶來威脅。中國工程院院士信息專家沈昌祥將此種情況形象的比之為“美元買來的絞索”。可見信息產(chǎn)業(yè)依賴國外己經(jīng)給我國經(jīng)濟發(fā)展和國家整體安全帶來了極其嚴重的現(xiàn)實威脅。3.1.3反動勢力對民航值機系統(tǒng)信息的利用進入信息時代,世界各國信息戰(zhàn)已經(jīng)愈演愈烈。從我國現(xiàn)實來看,我國境內(nèi)的網(wǎng)上竊密活動十分猖獗,民航值機系統(tǒng)間諜在我國的活動也愈加頻繁。民航值機系統(tǒng)信息情報已經(jīng)成為國外情報機構獲取情報的重要來源,給隱蔽斗爭工作帶來很多不利因素。借助特殊的儀器設備,可以清晰地看到計算機正在處理的信息,從而竊取相關信息情報。民航值機系統(tǒng)信息安全已經(jīng)成為關乎國家安全的重要方面,并且已經(jīng)和正在對國家的經(jīng)濟、政治和社會安全帶來巨大影響。民航值機系統(tǒng)信息的平臺已經(jīng)成為意識形態(tài)和文化領域斗爭的戰(zhàn)場,雖然這一戰(zhàn)場沒有硝煙,但是其影響卻不亞于一場普通戰(zhàn)爭,甚至具有比普通戰(zhàn)爭更加巨大的破壞性和嚴重性。3.2民航值機系統(tǒng)信息安全面臨的挑戰(zhàn)3.2.1容易被病毒和木馬入侵計算機病毒是一種特別的程序代碼。其服務器端在通過種種欺騙(偽裝)的方法進人將“人”改為“入”被人將“人將“人”改為“入”將“人”改為“入”3.2.2用戶和控制中心容易被入侵有線民航值機系統(tǒng)曾經(jīng)為人類社會進步做出了巨大貢獻,隨著因特網(wǎng)廣泛使用的同時,大量的民航值機系統(tǒng)入侵行為也同時出現(xiàn),有些黑客會有意釋放病毒來攻擊民航值機系統(tǒng)用戶和控制中心,移動終端的身份驗證信息在傳輸過程中被不法分子截獲并入侵,這些病毒會從一臺個人計算機民航值機系統(tǒng)傳播到另一臺,很快就會造成全部民航值機系統(tǒng)用戶的感染,盜取用戶個人信息,甚至更進一步入侵終端控制中心。如果在服務器上安裝竊聽軟件(sniffer)就可以拿到遠程用戶的帳號和口令。3.2.3信息容易被竊取由于無線傳輸?shù)奶厥庑?,導致無線信號容易被不法分子截獲并以各種手段侵入,一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響民航值機系統(tǒng)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。有時數(shù)據(jù)庫管理系統(tǒng)的安全與操作系統(tǒng)的安全不配套,被不法分子攻擊,導致了數(shù)據(jù)庫不安全性因素的存在。由于遠程工作和遠程訪問信息的人員日益增多,現(xiàn)有漏洞的威脅等級將不斷提升,并且還將出現(xiàn)新的漏洞,特別是一些政府機關或者涉密部門的工作人員,其個人信息的泄露,甚至會影響到國家安全。繼“震網(wǎng)”和“棱鏡門”事件之后,網(wǎng)絡基礎設施又遇全球性高危漏洞侵擾,心臟流血漏洞威脅我國境內(nèi)約3.3萬網(wǎng)站服務器,Bash漏洞影響范圍遍及全球約5億臺服務器及其他網(wǎng)絡設備,基礎通信網(wǎng)絡和金融、工控等重要信息系統(tǒng)安全面臨嚴峻挑戰(zhàn)。PAGE354民航城市值機系統(tǒng)信息安全策略研究4.1系統(tǒng)數(shù)據(jù)通信加密4.1.1對RSA算法的改進由于大數(shù)分解是否會對RSA的安全性造成影響未能得到理論上的證明,因此分解模數(shù)就成了攻擊RSA的途徑,人們?yōu)榱颂岣甙踩赃x擇大于10100的模數(shù),顯然降低了計算公鑰和密鑰的算法的事件復雜度。提出改進RSA算法的想法就應運而生,具體思路如下:(1)隨機選取N個素數(shù)p1,p2,...;(2)計算n(x)=p1*p2...;(3)隨機選取整數(shù)e(x)滿足(e(x),Φ(n(x))=1;(4)利用歐幾里得算法計算d(x),滿足e(x)*d(x)=1modΦ(n(x));(5)公開e(x),n(x)作為Ex,記為Ex={e(x)},n(x)},保密p1,p2...n(x))作為Dx,記為Dx={p1,p2...n(x)}.加密算法:c=Ex(m)=mex(modn(x))),解密算法:m=Dx=cd(x)(modn(x)),在RSA算法中,包含兩個密鑰:加密密鑰PK和解密密鑰SK,加密密鑰公開。通過證明程序在二進制情況下計算8*8的速度明顯大于2*2*2*2*2*2的速度,證明了這個RSA算法的先進性,由于RSA算法的變種還是在原來的算法上應用費爾馬小定理得出的加密算法,由數(shù)學歸納法可以證明該算法成立,在根本上沒有違背RSA算法的安全性,因此也就保證了RSA算法改進的安全性。4.1.2云計算中的混合加密(1)對稱加密算法在對稱密碼加密系統(tǒng)中,在整個加解密過程中,密鑰k既在加密過程中使用也在解密過程中使用。對稱加密算法的工作過程如圖4.1所示。圖4.1圖形較模糊,建議自己畫圖對稱加密算法的工作過程圖形較模糊,建議自己畫圖在對稱加密算法中,加密過程和解密過程的算法本身是公開的。只要獲得具體的密鑰k,任何人都可以破譯密文。常見的對稱加密算法有DES加密算法、三重DES加密算法、AES、IDEA、RC5等。DES算法的主體運算由初始置換和FEISTEL網(wǎng)絡組成。因此,DES算法的運算速度比其他成熟的加密算法更快,同時由于56比特密鑰較短,常見的攻擊方法往往是針對這一特點的。(2)公鑰加密算法公鑰密碼學的思想是要尋找到這樣一種系統(tǒng),使得從加密函數(shù)e計算解密d在計算上是不可行的。在這樣的系統(tǒng)下,就可以公布加密密鑰ek。讓任何人都可以對數(shù)據(jù)進行加密,而只有私鑰dk的持有人才能對密文進行脫密。在對稱加密算法中,密鑰K只有一個,既作為加密用,也用于脫密。而公鑰加密算法中,加密過程使用的公鑰ek與脫密過程使用的私鑰矗有一定的關聯(lián),但卻完全不一樣,如圖4.2所示。圖4.2公鑰加密算法過程公鑰加密算法本身都是基于NP難的單向陷門函數(shù)進行設計,例如,RSA算法依靠的是大整數(shù)素因子分解問題,ELGamal是基于有限域上的離散對數(shù)問題等。與DES算法相比,RSA加密算法的強度更高,但是加密中使用到大素數(shù),因此整個加密過程耗時相對比較長,限制了它的推廣使用。(3)密鑰加密法密鑰加密法是指對密鑰愚進行再一次加密。若是密鑰本身易于被破解,整個加密系統(tǒng)的安全性就會大打折扣。如果能對密鑰進一步加強保護,防止密鑰本身被破解,則可以在一定程度上達到保護密鑰的目的。因此,密鑰加密法便應運而生。如圖3.3所示。圖4.3密鑰加密法流程圖文標注應按格式進行,字體、字號、加粗等全文應保持一致文中寫道如圖3.3所示,圖標卻是圖4.3,明顯不對應圖文標注應按格式進行,字體、字號、加粗等全文應保持一致文中寫道如圖3.3所示,圖標卻是圖4.3,明顯不對應密鑰加密系統(tǒng)所含元素與傳統(tǒng)對稱加密算法和公鑰加密算法一樣,原來的密鑰k既是明文m加密的密鑰,又是密鑰加密法中的明文。在密鑰加密系統(tǒng)中,加密過程使用傳統(tǒng)加密方法,所以,加密的強度依賴加密算法原本的強度。對密鑰的再一次加密,不僅有利于密鑰的保存,也從另外一個方面加強了算法本身的安全性。(4)二次加密法在二次加密算法中,加密脫密過程是一個復雜的過程,依次依序進行加密,如圖4.4所示。圖4.4二次加密法首先是使用RSA算法中的私鑰對最終密文c脫密生成中間密文C1,再使用DES算法中的密鑰脫密成最終明文m。密文的安全性由兩個不同結構、不同組成的加密算法作為基礎,基于不同的NP難計算問題,比單一的加密算法安全性更好。同時,在加密過程中使用兩套不同的密鑰系統(tǒng),因此,在入侵者破解密鑰時,即使入侵者破解了其中一組密鑰,依然還有另外一組密鑰對密文進行保護,使得入侵者無法獲取整個密文本身相對應的明文內(nèi)容。二次加密算法加密強度大、耗時相對較高,另外,有大量中間密文需要存儲和計算,所以會占用大量的存儲空間和計算資源。由于云計算中計算集群和存儲集群能力都比較強,這些特點可以支撐云計算完成二次加密算法所特有的加密過程。(5)分組混合加密法傳統(tǒng)加密方法可以分為流密碼和分組密碼兩種不同的方式。這樣的加密算法有一個非常大的優(yōu)點,就是能夠證明它在唯密文攻擊的情況下是安全的。根據(jù)分組加密方法的思想,同時結合云計算中計算處理器眾多的特點,可以將明文按照I:I改為數(shù)字“1:1”改為數(shù)字“1:1”圖4.5分組混合加密法在加密過程中,脫密過程是加密過程的逆過程,對于密文cl使用DES算法中的私鑰ki進行脫密,脫密形成中間明文mi,同時,對密文C2使用RSA算法中的私鑰k3進行脫密,脫密形成中間明文m1。整合中間明文m1和m2,最終形成明文m。4.1.3民航值機系統(tǒng)的加密安全策略在本系統(tǒng)中,采用RSA加密算法,與傳統(tǒng)應用場景不同的是,通訊雙方各自擁有自己的一對私鑰和公鑰,發(fā)送方使用對方的公鑰加密要發(fā)送的數(shù)據(jù),接收方使用自己的私鑰解密數(shù)據(jù)。非對稱加密和數(shù)字簽名傳統(tǒng)應用流程和場景為:1)甲方構建密鑰對,將公鑰公布給乙方,將私鑰保留,如圖4.6所示。圖4.6構建、公布、保留密鑰標過程2)甲方使用私鑰加密數(shù)據(jù),然后用私鑰對加密后的數(shù)據(jù)簽名,發(fā)送給乙方簽名以及加密后的數(shù)據(jù);乙方使用公鑰、簽名來驗證待解密數(shù)據(jù)是否有效,如果有效使用公鑰對數(shù)據(jù)解密,如圖4.7所示。圖4.7加密、解密、數(shù)字簽名過程(甲方向乙方)3)乙方使用公鑰加密數(shù)據(jù),向甲方發(fā)送經(jīng)過加密后的數(shù)據(jù);甲方獲得加密數(shù)據(jù),通過私鑰解密,如圖4.8所示。圖4.8加密、解密、數(shù)字簽名過程(乙方向甲方)4.2基于角色身份驗證的訪問控制策略基于角色的訪問控制模型是一套較強制訪問控制以及自由選定訪問控制更為中性且更具靈活性的訪問控制技術,是目前公認的解決大型企業(yè)的統(tǒng)一資源訪問控制的有效方法。4.2.1實現(xiàn)前提身份認證是提高網(wǎng)絡安全的主要措施之一。其主要目的是證實被認證對象是否屬實,常被用于通信雙方相互確認身份,以保證通信的安全。常用的網(wǎng)絡身份認證技術有:靜態(tài)密碼、USBKey和動態(tài)口令、智能卡牌等。其中,最常見的使用是用戶名加靜態(tài)密碼的方式。而在本方案中主要采用USBKey的方式。圖4.9民航值機系統(tǒng)用戶身份認證系統(tǒng)模型基于USBKey的身份認證方式采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾,利用USBKey內(nèi)置的密碼算法實現(xiàn)對用戶身份的認證。USBKey身份認證系統(tǒng)主要有2種應用模式:一是基于沖擊、響應的認證模式;二是基于PKI體系的認證模式。如果僅僅使用單一的身份認證信息時無法來實現(xiàn)定點登錄的,必須要結合其他的網(wǎng)絡安全系統(tǒng),吸取其他的身份認證方法的優(yōu)點,取長補短,形成多種身份認證防御體系之間的聯(lián)動來保證網(wǎng)絡的安全性,限制特定的用戶只能使用特定的計算機,通過特定的交換機端口來登錄到民航值機系統(tǒng)的涉密網(wǎng)絡中。4.2.2多系統(tǒng)聯(lián)動在實現(xiàn)定點登錄的過程中,可以根據(jù)各個民航值機系統(tǒng)的實際情況,結合現(xiàn)有的網(wǎng)絡安全系統(tǒng)來完成。在本文中,主要是以結合身份認證系統(tǒng)、域控系統(tǒng)以及端點準入防御系統(tǒng)作為例子,闡述具體的定點登錄的實現(xiàn)過程。身份認證系統(tǒng)的主要功能是用來完成對民航值機系統(tǒng)網(wǎng)絡中的用戶的身份進行認證,這里主要采用雙因素認證方式;域控系統(tǒng)主要是用來完成民航值機系統(tǒng)涉密網(wǎng)絡中的用戶通過身份認證進入到計算機中;端點準入防御系統(tǒng)主要是用來實現(xiàn)用戶、計算機以及相應的交換機端口之間的綁定功能。4.2.3實現(xiàn)方式在實現(xiàn)的過程中,民航值機系統(tǒng)的相關技術部門、網(wǎng)絡部門,首先需要制定相應密鑰,通過PKI生成用戶的私鑰然后將這個生成的私鑰存儲到USBKey中,在這個過程中,需要收回用戶相關的登錄密碼以及聯(lián)網(wǎng)密碼,有相關的民航值機系統(tǒng)的技術人員到每個客戶端中去,把相關用戶的登錄密碼以及聯(lián)網(wǎng)密碼存儲到用戶的USBKey中去,然后將生成的私鑰通過一定的加密算法存儲到硬盤上的特定位置。圖4.10民航值機系統(tǒng)身份認證的過程每一次用戶需要登錄計算機時,都需要首先插入USBKey,并且輸入pin碼,必須要兩者都正確才能進行下一步的操作,如果都正確,那么PKI系統(tǒng)的客戶端會把硬盤上加密的聯(lián)網(wǎng)密碼和登錄密碼傳入到USBKey中進行相應的解密,解密完成之后,把解密后的聯(lián)網(wǎng)密碼傳遞給端點準入防御系統(tǒng),如果輸入的密碼是正確,端點準入防御系統(tǒng)會開啟交換機的相關端口,大通道網(wǎng)絡上的物理鏈路,同時用戶的登錄密碼將被傳遞給域控服務器進行用戶信息和計算機信息的匹配,如果正確,那么用戶可以正常開機上網(wǎng),如果其中任意信息有誤,用戶將無法開機。對于民航值機系統(tǒng)的涉密網(wǎng)絡,在進行登錄驗證的過程中可以實現(xiàn)用戶身份與指定的計算機之間的匹配,具體的匹配流程如圖4.11所示。圖4.11定點登錄的相關實現(xiàn)過程圖4.2.4實現(xiàn)效果通過利用上述的相關身份認證方法以及定點登錄效果,將這些技術應用到民航值機系統(tǒng)涉密網(wǎng)絡中,實際的應用效果如下:圖4.12驗證及登錄過程(1)由于使用了統(tǒng)一的用戶身份認證管理,因此用戶的登錄密碼被用戶的私鑰加密之后存儲到了本底的計算機硬盤中,所以用戶只能登錄到自己的計算機中,不能使用他人的計算機,從而能夠有效地保護用戶計算機硬盤上的數(shù)據(jù)不被其他的非法用戶進行操作。(2)用戶生成的聯(lián)網(wǎng)密碼不能夠保存到其它的地方,只能保存到用戶自己本地的計算機上,因此該用戶只能通過本人的計算機連接到民航值機系統(tǒng)的涉密網(wǎng)絡中,這樣就方便了對接入到民航值機系統(tǒng)涉密網(wǎng)絡中的用戶的監(jiān)控管理,便于網(wǎng)絡資源的管理。(3)能夠有效地避免民航值機系統(tǒng)的網(wǎng)絡技術部門防范外來的非法計算機的接入,保證民航值機系統(tǒng)網(wǎng)絡的安全性,防止涉密數(shù)據(jù)沒有經(jīng)過審批就隨意的進出民航值機系統(tǒng)涉密網(wǎng)絡。很明顯的在采用改進方案后,所得到的數(shù)據(jù)已經(jīng)不能被輕易的分析出來,用戶認證的安全性得到加強,使整個系統(tǒng)運行也更加安全、穩(wěn)定可靠。改進后的認證系統(tǒng),算法所用時間上相比以前稍有增加,但是僅是在認證過程中,在與應用服務器通信的過程中就不存在這個問題,用戶與應用服務器通信是采用對稱密鑰加密,因此,認證后通信速度不受影響。4.3基于防火墻技術的控制策略4.3.1民航值機系統(tǒng)防火墻的默認選項設置將防火墻的默認選項設置為:凡未明確允許的,禁止轉發(fā)"即先關閉所有服務的端口,然后根據(jù)需要開放相應服務和端口"現(xiàn)在需要進行審核和過濾的應用和服務類型如表4.1所示:表4.1防火墻需要審核和過濾的應用和服務類型表服務類型端口范圍/協(xié)議說明DNS53,TCP/UDP域名服務WWW80,TCPWEB服務SMTP/POP325/110,TCP電子郵件TELNET23,TCP遠程登錄FTP21/20文件傳輸服務在民航值機系統(tǒng)內(nèi)部網(wǎng)絡資源嚴禁外網(wǎng)訪問,且提供向外部特定的訪問服務。為了便于對民航值機系統(tǒng)內(nèi)網(wǎng)計算機進行管理和維護,所以對內(nèi)網(wǎng)計算機實施MAC地址與IP地址的綁定。另外,NAT方式隱藏內(nèi)部網(wǎng)絡結構。防火墻提供的網(wǎng)絡地址轉換功能不僅可以隱藏內(nèi)部網(wǎng)絡地址信息,使外界無法直接訪問內(nèi)部網(wǎng)絡設備。同時,它還幫助網(wǎng)絡可以超越地址的限制,合理地安排網(wǎng)絡中的公有Iniemet地址和私有IP地址的使用。通過NAT功能,防火墻系統(tǒng)可以幫助采用私有地址的內(nèi)部網(wǎng)用戶順利的訪問Iniemet的信息資源,不但不會造成任何網(wǎng)絡應用的阻礙,同時還大量節(jié)省網(wǎng)絡地址資源[2]。4.3.2VLAN設置多核防火墻DCFW1800關于VLAN管理的原理是:假設防火墻的ifl接口收到了這個包,并發(fā)現(xiàn)是有tag的包,就會查找有否在其上定義的vlan接口,比如ifl上定義了兩個vlan接口,分別是vlan0(tag10)和vlanl(tag20),因此防火墻會找到vlan0是處理tag10的接口,會再把帶tag的數(shù)據(jù)包內(nèi)部還原成普通的以太包,通過普通的路由查找算法找出目的地的路由,在例子中,假設這個目的地的接口是vlanl,而vlanl是定義在ifl上tag為20的接口,所以防火墻會在數(shù)據(jù)包上重新打上tag20的包頭,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論