首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
认真阅读下列有关移动用户身份认证技术的说明,根据要求回答问题1至问题4。 【说明】 随着无线局域网技术、3G移动通信技术的不断发展,网络资源得到了更广泛的利用。由于移动环境下的通信链路比较容易受到恶意攻击或窃听,因此在移动节点与本地代理1之间交换的登
认真阅读下列有关移动用户身份认证技术的说明,根据要求回答问题1至问题4。 【说明】 随着无线局域网技术、3G移动通信技术的不断发展,网络资源得到了更广泛的利用。由于移动环境下的通信链路比较容易受到恶意攻击或窃听,因此在移动节点与本地代理1之间交换的登
admin
2009-02-15
30
问题
认真阅读下列有关移动用户身份认证技术的说明,根据要求回答问题1至问题4。
【说明】
随着无线局域网技术、3G移动通信技术的不断发展,网络资源得到了更广泛的利用。由于移动环境下的通信链路比较容易受到恶意攻击或窃听,因此在移动节点与本地代理1之间交换的登录信息需要进行较强的安全认证。图5-15示意了面向3G移动电话的电子商务网站中对用户身份进行认证的过程。
选项
答案
(1)报文摘要 (2)私钥 (3)公钥 (4)报文摘要 (5)端到端
解析
这是一道要求读者掌握电子签名认证过程和移动认证模型的分析理解题。本题所涉及的知识点有:
1)在面向移动电话的电子商务中,移动认证是指以Internet的电子签名为基础识别相应的通信对象。通常,在Internet中进行电子签名的认证过程如下:①文件的发送者将要发送的文件生成报文摘要;②用发送者的私钥对报文摘要加密后,将其添加到文件中;③接收方利用发送者的公钥对接收到的报文进行解密,得到报文摘要;④接着将此摘要与所接收文件的原始摘要进行比较,从而验证此文件的电子签名是否真实、可靠。
2)由于面向3G移动电话的电子商务网站看不到用户进行销售服务,因此,对用户身份进行认证是必要。大多数的电子商务网站运营商首先会登记客户相关的身份信息。当该商务站点被访问时,就会利用相应的CA证书来对用户身份进行认证。
3)根据移动电话和服务器间是否设置协议变换网关,将移动身份认证分为两种模型:①分阶段的身份认证安全模型;②端到端的身份认证安全模型。这两种安全模型的身份认证过程如图5-20所示。
4)在图5-20所示的安全模型中,①分阶段的身份认证模型在移动电活和服务器间设置了协议变换网关。在网关和服务器间使用了TLS (Transport Layer Security)协议,移动电话和网关间使用了WTLS (Wireless TLS)协议。在无线区间和Internet的各个部分使用不同通信协议,这样提高了移动电话侧的无线频带利用率。由于在无线频带内使用WTLS协议,在Internet中利用TLS协议通信,因此,在服务器侧无须配置特殊的通信协议。由于使用这种安全认证模型的数据在网关中暂时被恢复成原码,在网关中通信的数据有可能被窜改,所以不能保证端到端的安全性。这就要求在通信中同时使用“数字签名”技术,生成者对数据本身进行签名,已证明它是原件。
5)在图5-20所示的安全模型中,②端到端的身份认证模型不使用协议变换网关,可由Web服务器直接认证移动电话。由于不通过协议变换网关,因此其认证机制也变得简单。但是,要求在服务器上安装 WTLS协议,且要利用TLS的协议规范解决与Internet已有的服务器的连接问题。
综合以上分析,仔细观察图5-15,可知该图未设置协议变换网关,是直接利用Web服务器对移动电话的身份进行认证,因此可判断图5-15属于端到端的移动身份安全认证模型。
转载请注明原文地址:https://kaotiyun.com/show/gDPZ777K
本试题收录于:
网络工程师下午应用技术考试题库软考中级分类
0
网络工程师下午应用技术考试
软考中级
相关试题推荐
以下关于信息安全管理的描述中,错误的是(23)。
软件的维护并不只是修正错误。为了改进软件未来的可维护性或可靠性,或者为了给未来的改进提供更好的基础而对软件进行修改,这类活动称为(11)。
某单位要对一个信息系统管理软件进行采购招标,相关负责人在制定价格因素评分细则时规定:投标人投标报价高于基准报价的,每高1%扣0.2分;同时在售后服务因素评分细则中规定:投标人响应招标文件要求的得7分,投标人提出其他服务措施的,由评委酌情给1~3分。这些规定
以下关于面向对象方法的描述中,错误的是(14)。
信息系统的生命周期可以分为多个阶段,其中,(13)阶段是以立项阶段所做的需求分析为基础,明确信息系统的作用和地位,指导信息系统的开发,优化配置并利用各种资源。
在某项目进行的第三个月,累计计划费用是30万元人民币,已完成85%的工作量。以下关于这个项目进展的叙述,正确的是(43)。
以下不属于项目可行性研究内容的是______。
完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是______。
图可以广泛用于描绘各种类型的信息处理问题及其解决方法。根据《中华人民共和国国家标准GB1526-1989》,用来表示程序激活路径和程序与相关数据的相互作用的图形工具是______。
项目管理是保证项目成功的核心手段,在项目实施过程中具有重大作用。项目开发计划是项目管理的重要元素,是项目实施的基础;(12)要确定哪些工作是项目应该做的,哪些工作不应该包含在项目中;(13)采用科学的方法,在与质量、成本目标等要素相协调的基础上按期实现项目
随机试题
Pickmeupateighto’clock,I_____mybathbythen.
在人体实验中下列做法合乎伦理的是
经领导人授意,统计人员可以篡改统计资料,随文附上资料更改说明。()
外币存款业务和人民币存款业务的共同点有( )。
()是全陪、地陪和领队协作共事的基础。
非政府组织在我国经济社会发展中的作用有()。
在一根长棍上,有三种刻度线,第一种刻度线将木棍分成10等份,第二种刻度线将木棍分成12等份,第三种刻度线将木棍分成15等份。如果沿每条刻度线将木棍锯断,这木棍总共被锯成了()段。
Whenengineerstalkabout"assetintegrity",whattheyusuallyrefertoisthegoodpracticeofservicingandrepairingequipmen
TheWorldBank’sRealProblemTheWorldBankisundeniablyincrisis.Butnotbecauseitspresident,PaulWolfowitz,gothis
___________(理完发之后),ProfessorSmithwentstraightlytothelaboratorytoproceedwithhisexperiments.
最新回复
(
0
)