首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
认真阅读下列有关移动用户身份认证技术的说明,根据要求回答问题1至问题4。 【说明】 随着无线局域网技术、3G移动通信技术的不断发展,网络资源得到了更广泛的利用。由于移动环境下的通信链路比较容易受到恶意攻击或窃听,因此在移动节点与本地代理1之间交换的登
认真阅读下列有关移动用户身份认证技术的说明,根据要求回答问题1至问题4。 【说明】 随着无线局域网技术、3G移动通信技术的不断发展,网络资源得到了更广泛的利用。由于移动环境下的通信链路比较容易受到恶意攻击或窃听,因此在移动节点与本地代理1之间交换的登
admin
2009-02-15
26
问题
认真阅读下列有关移动用户身份认证技术的说明,根据要求回答问题1至问题4。
【说明】
随着无线局域网技术、3G移动通信技术的不断发展,网络资源得到了更广泛的利用。由于移动环境下的通信链路比较容易受到恶意攻击或窃听,因此在移动节点与本地代理1之间交换的登录信息需要进行较强的安全认证。图5-15示意了面向3G移动电话的电子商务网站中对用户身份进行认证的过程。
选项
答案
(1)报文摘要 (2)私钥 (3)公钥 (4)报文摘要 (5)端到端
解析
这是一道要求读者掌握电子签名认证过程和移动认证模型的分析理解题。本题所涉及的知识点有:
1)在面向移动电话的电子商务中,移动认证是指以Internet的电子签名为基础识别相应的通信对象。通常,在Internet中进行电子签名的认证过程如下:①文件的发送者将要发送的文件生成报文摘要;②用发送者的私钥对报文摘要加密后,将其添加到文件中;③接收方利用发送者的公钥对接收到的报文进行解密,得到报文摘要;④接着将此摘要与所接收文件的原始摘要进行比较,从而验证此文件的电子签名是否真实、可靠。
2)由于面向3G移动电话的电子商务网站看不到用户进行销售服务,因此,对用户身份进行认证是必要。大多数的电子商务网站运营商首先会登记客户相关的身份信息。当该商务站点被访问时,就会利用相应的CA证书来对用户身份进行认证。
3)根据移动电话和服务器间是否设置协议变换网关,将移动身份认证分为两种模型:①分阶段的身份认证安全模型;②端到端的身份认证安全模型。这两种安全模型的身份认证过程如图5-20所示。
4)在图5-20所示的安全模型中,①分阶段的身份认证模型在移动电活和服务器间设置了协议变换网关。在网关和服务器间使用了TLS (Transport Layer Security)协议,移动电话和网关间使用了WTLS (Wireless TLS)协议。在无线区间和Internet的各个部分使用不同通信协议,这样提高了移动电话侧的无线频带利用率。由于在无线频带内使用WTLS协议,在Internet中利用TLS协议通信,因此,在服务器侧无须配置特殊的通信协议。由于使用这种安全认证模型的数据在网关中暂时被恢复成原码,在网关中通信的数据有可能被窜改,所以不能保证端到端的安全性。这就要求在通信中同时使用“数字签名”技术,生成者对数据本身进行签名,已证明它是原件。
5)在图5-20所示的安全模型中,②端到端的身份认证模型不使用协议变换网关,可由Web服务器直接认证移动电话。由于不通过协议变换网关,因此其认证机制也变得简单。但是,要求在服务器上安装 WTLS协议,且要利用TLS的协议规范解决与Internet已有的服务器的连接问题。
综合以上分析,仔细观察图5-15,可知该图未设置协议变换网关,是直接利用Web服务器对移动电话的身份进行认证,因此可判断图5-15属于端到端的移动身份安全认证模型。
转载请注明原文地址:https://kaotiyun.com/show/gDPZ777K
本试题收录于:
网络工程师下午应用技术考试题库软考中级分类
0
网络工程师下午应用技术考试
软考中级
相关试题推荐
在某电子政务系统集成项目中,对单位内部各台工作机安装隔离卡。这属于对信息安全(22)的防护措施。
数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行(16)操作。
系统集成PH公司承担了某企业的业务管理系统的开发建设工作,PH公司任命张工为项目经理。张工在进行该项目的成本估算时,将工作的计划数量与单位数量的历史成本相乘得到估算成本。张工所使用的估算技术是(43)。
系统集成商Y公司承担了某企业的业务管理系统的开发建设工作,Y公司任命陈工为项目经理。陈工估计该项目24天即可完成,如果出现问题耽搁了也不会超过35天完成,最快19天即可完成。根据项目历时估计中的三点估算法,该项目的历时为(41),该项目历时的估算方差约为(
项目整体管理的主要过程是(32)。
某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该项目范围的变更。为此,项目经理应该首先(64)。
系统集成商PH公司承担了某事业单位二期网络工程建设项目。该项目在实施过程中需要使用某产品,若自制,单位产品变动成本为12元,并且需要另外增加一台价值为4000元的专用设备;若外购,购买量小于3000件时,购买价为14元/件;购买量大于等于3000件时,购买
某工程计划如图2-3所示,图中标注了完成任务A~H所需的大数,其中虚线表示虚任务。经评审后发现,任务D还可以缩短4天(即只需6天就能完成),则总工程可以缩短(41)天。
能够检测入侵且能实时阻止攻击的网络安全产品是(24)。
在进行项目质量控制时,统计方法强调一切用数据说话,而______则主要用事实说话,靠“灵感”发现新思想、解决新问题。
随机试题
A.卵磷脂B.半合成棕榈油酯C.甘油明胶D.乙基纤维素E.十二烷基磺酸钠可用作脂溶性栓剂基质的是
提出“艺术都起源于对自然界和社会现实的模仿”的是()
患者,男性,37岁。顽固性膀胱刺激症状半年,有低热、乏力,用抗菌药后症状略减轻,尿常规检查发现尿中有红、白细胞,3次尿细菌培养均为阴性,该病人的诊断可能为
妊娠晚期子宫明显增大变软,且有不同程度的
2000年某地区镀锌钢板消费量为15.3万吨,主要应用于家电业、轻工业和汽车工业等行业,1991~2000年当地镀锌钢板消费量及同期第二产业产值如下表所示。按照该地区十五规划,十五期间地方第二产业增长速度预计为12%。试用一元回归方法预测2005年当地镀锌
外部分组按照学生的_____来编班。【】
音乐是声音中最早进入电影的一个艺术_________,它向来以擅长表现感情、_________气氛而收到编创人员的喜爱。
下面各项关于世界科技史上近代科学革命的表述,错误的有:
识别数据类的目的在于Ⅰ.识别在建立信息总体结构中要使用的数据类Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可行性Ⅲ.查明目前的和潜在的数据共享关系Ⅳ.确定各个过程产生、使用、缺少哪些数据Ⅴ
Forthispart,youareallowed30minutestowriteanessaycommentingontheremark"LogicwillgetyoufromAtoB.Imaginatio
最新回复
(
0
)