免费智能真题库 > 历年试卷 > 电子商务设计师 > 2018年下半年 电子商务设计师 上午试卷 综合知识
  第34题      
  知识点:   身份认证   身份认证的方法   ATM   认证
  关键词:   身份认证        章/节:   认证技术       

 
ATM (Automatic Teller Machine)机上使用银行卡交易时,采用( )身份认证方式。
 
 
  A.  单因素
 
  B.  双因素
 
  C.  多因素
 
  D.  无需认证
 
 
 

 
  第38题    2010年下半年  
   43%
计算机采用单向函数来保证登录口令的安全性,此时在计算机内(38)。
  第53题    2021年上半年  
   18%
身份鉴别是电子商务安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
  第29题    2021年上半年  
   57%
利用认证技术实现网络商品的真伪查询,首先系统产生一个不重复的随机数并存储此数,然后对其加密,再将密文作为防伪码贴在商品上..
   知识点讲解    
   · 身份认证    · 身份认证的方法    · ATM    · 认证
 
       身份认证
        身份认证技术在电子商务信息安全中处于非常重要的地位,是其他安全机制的基础。只有实现了有效的身份鉴别,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。
               身份认证的概念
               身份认证也称为身份识别或身份鉴别。在电子商务活动过程中,通过身份认证鉴别互联网上用户身份的真实性,保证访问的可控制性以及通信过程的不可抵赖性和信息的完整性。这些问题一方面要通过数字摘要、数字签名等技术来解决,另一方面还需要通过数字认证中心等权威机构负责仲裁和信誉保证。只有这样,电子商务活动才能顺利开展。
               身份认证的方法
               现实生活中,人们可以通过出示身份证、驾驶证、工作证等证件证明自己的真实身份。网络环境中,身份认证通常基于以下几种方式进行。
               (1)口令方式。口令方式是最简单的一种身份认证方式。我们登录电子邮箱,输入用户名、密码等账户信息就是一种基于口令方式的身份认证。基于口令方式进行身份认证的基本原理是将用户输入的口令与系统所保存的口令信息进行比较,进而判断用户身份是否合法。口令方式简单易行,但安全性不高。随着计算机等技术的不断进步和发展,攻击者很容易通过口令猜测、穷举、字典攻击等方式窃取口令。此外,以明文方式传递的口令的安全性还建立在对系统管理员信任的基础上。
               (2)标记方式。标记方式是通过验证用户持有的某种物理介质,如智能卡、IC卡、磁卡等,判断用户的真实身份。
               (3)人体生物特征方式。人体生物特征方式是指利用人体生物学特征如指纹、声音、虹膜、DNA等判断用户的真实身份。这些人体生物特征具有因个体不同而不同的特性,因此基于人体生物特征的身份识别是一种很准确和严格的识别方式,但应用成本较高,更适用于保密性要求较高的场合。
               实际应用过程中,以上三种方式往往会结合起来使用。根据结合使用方式的个数,身份认证方式又可分为单因素认证、双因素认证和多因素认证。单独使用一种方式进行的身份认证称为单因素认证,将两种方式结合使用进行的身份认证称为双因素认证,以次类推,将三种以上方式结合使用进行的身份认证称为多因素认证。以在ATM机上使用银行卡为例,当用户在ATM机上插入银行卡后,ATM机还会要求用户输入正确的密码后方可进入系统进行相关操作,这一身份认证过程同时使用了标记和口令方式进行身份认证,是一种双因素认证方式。
 
       身份认证的方法
        现实生活中,人们可以通过出示身份证、驾驶证、工作证等证件证明自己的真实身份。网络环境中,身份认证通常基于以下几种方式进行。
        (1)口令方式。口令方式是最简单的一种身份认证方式。我们登录电子邮箱,输入用户名、密码等账户信息就是一种基于口令方式的身份认证。基于口令方式进行身份认证的基本原理是将用户输入的口令与系统所保存的口令信息进行比较,进而判断用户身份是否合法。口令方式简单易行,但安全性不高。随着计算机等技术的不断进步和发展,攻击者很容易通过口令猜测、穷举、字典攻击等方式窃取口令。此外,以明文方式传递的口令的安全性还建立在对系统管理员信任的基础上。
        (2)标记方式。标记方式是通过验证用户持有的某种物理介质,如智能卡、IC卡、磁卡等,判断用户的真实身份。
        (3)人体生物特征方式。人体生物特征方式是指利用人体生物学特征如指纹、声音、虹膜、DNA等判断用户的真实身份。这些人体生物特征具有因个体不同而不同的特性,因此基于人体生物特征的身份识别是一种很准确和严格的识别方式,但应用成本较高,更适用于保密性要求较高的场合。
        实际应用过程中,以上三种方式往往会结合起来使用。根据结合使用方式的个数,身份认证方式又可分为单因素认证、双因素认证和多因素认证。单独使用一种方式进行的身份认证称为单因素认证,将两种方式结合使用进行的身份认证称为双因素认证,以次类推,将三种以上方式结合使用进行的身份认证称为多因素认证。以在ATM机上使用银行卡为例,当用户在ATM机上插入银行卡后,ATM机还会要求用户输入正确的密码后方可进入系统进行相关操作,这一身份认证过程同时使用了标记和口令方式进行身份认证,是一种双因素认证方式。
 
       ATM
        ATM即异步传输模式。
               同步传输模式与异步传输模式
               1)同步传输模式(STM)
               在同步时分多路复用中,不同的子信道通过帧内时间片位置予以区分,基于子信道的信息传输周期性地占用帧中的固定时间片,只要收、发双方在时间上严格保持同步,双方就可以从复用的信道中分解出所需的信息。同步传输模式最大的特点是时间片的静态分配,而空闲时间片浪费了信道的带宽。
               当同步传输模式技术引入交换机时,出现了同步时分交换技术,将输入端口的某个时间片的内容"交换"到输出端对应的时间片中。
               2)异步传输模式(ATM)
               以异步时分复用概念为基础,每个时间片没有固定的占有者,各子信道的信息按照优先级和排队规则按需分配时间片。为了使得接收方可以区分使用时间片的信息所属,信息的前部增加了报头。报头和信息构成了信道上传输的分组。异步传输模式中的分组定义为53字节,也称为信元。ATM是以信元为传输单位的统计复用技术。
               当异步传输模式技术引入交换机时,出现了ATM交换技术,根据输入端口的各个信元的信元头中的信息将信元"交换"到指定的输出端口。
               采用ATM交换技术构造的网络称为ATM网络。
               ATM体系结构
               ATM网络主要含物理层和数据链路层。其中,数据链路层又被划分为两个子层:ATM适配子层(AAL)和ATM子层。AAL子层主要定义高层PDU和信元中数据域(48字节)的装拆方法。ATM子层主要定义信元头的结构以及ATM信元的组织结构等。ATM物理层主要定义物理设备和物理媒体的接口以及信元的传输编码等。
               1)ATM物理层
               ATM物理层又分为两个子层:物理介质相关子层(PMD)和传输汇聚子层(TC)。PMD子层负责在物理媒体上正确传输和接收比特流。TC子层实现信元流和比特流的转换。
               2)ATM层
               ATM层是ATM数据链路层的下子层,主要定义信元头的结构以及使用物理链路的方法。
               (1)信元头结构。
               ATM层定义了两种信元头结构:网络用户端接口(UNI)定义了ATM交换机面向用户的信元头格式;网络/网络端接口(NNI)定义了ATM交换机之间的接口信元头格式。在两种信元头格式中,VPI用来标识不同的虚拟路径,VCI用来标识虚拟路径中的虚拟通道。VPI/VCI在用户建立连接时分配,并在信息传输途径的ATM交换节点上建立输入/输出映射表。传输信元时,交换机根据信元头的VPI/VCI查映射表,形成新的VPI/VCI,填入信元头,物理层的TC子层形成新的循环冗余校验码,并通过媒体进行传输。
               (2)ATM层的功能。
               ATM层提供下列功能:信元的汇集和分拣;VPI/VCI的管理;信元头的增删;信元速率调整。
               3)ATM适配层(AAL)
               AAL的主要目的是将高层的信息转换成适合ATM网络传输要求的格式。
               (1)CCITT通信业务分类。
               ①CLASS A。支持源/宿之间具有实时性要求的恒定位速率(CBR)业务。CBR业务采用面向连接的工作方式。
               ②CLASS B。支持源/宿之间具有实时性要求的可变位速率(VBR)业务。VBR业务采用面向连接的工作方式。
               ③CLASS C。支持源/宿之间无实时性要求的可变位速率(VBR)业务。
               ④CLASS D。支持面向无连接的数据传输服务。
               其中,CLASS A/B支持实时信息的传输(如视频和语音传输),CLASS C/D支持非实时要求的信息传输(如高速数据传输)。
               (2)AAL协议类型。
               为了支持上述4种类别的业务,CCITT定义了4种类型的AAL协议,如下表所示。
               
               AAL的分类
               
 
       认证
        认证又分为实体认证和消息认证两种。实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。消息认证是验证消息在传送或存储过程中有没有被篡改,通常使用报文摘要的方法。
               基于共享密钥的认证
               如果通信双方有一个共享的密钥,则可以确认对方的真实身份。这种算法依赖于一个双方都信赖的密钥分发中心(Key Distribution Center,KDC),如下图所示,其中的A和B分别代表发送者和接收者,KAKB分别表示A、B与KDC之间的共享密钥。
               
               基于共享密钥的认证协议
               认证过程如下:A向KDC发出消息{A,KA(B,KS)},说明自己要与B通信,并指定了与B会话的密钥KS。注意,这个消息中的一部分(B,KS)是用KA加密的,所以第三者不能了解消息的内容。KDC知道了A的意图后就构造了一个消息{KB(A,KS)}发给B。B用KB解密后就得到了A和KS,然后就可以与A用KS会话了。
               然而,主动攻击者对这种认证方式可能进行重放攻击。例如A代表雇主,B代表银行。第三者C为A工作,通过银行转账取得报酬。如果C为A工作了一次,得到了一次报酬,并偷听和复制了A和B之间就转账问题交换的报文,那么贪婪的C就可以按照原来的次序向银行重发报文2,冒充A与B之间的会话,以便得到第二次、第三次……报酬。在重放攻击中攻击者不需要知道会话密钥KS,只要能猜测密文的内容对自己有利或是无利就可以达到攻击的目的。
               基于公钥的认证
               这种认证协议如下图所示。A向B发出EB(A,RA),该报文用B的公钥加密。B返回EARARBKS),用A的公钥加密。这两个报文中分别有A和B指定的随机数RARB,因此能排除重放的可能性。通信双方都用对方的公钥加密,用各自的私钥解密,所以应答比较简单。其中的KS是B指定的会话键。这个协议的缺陷是假定双方都知道对方的公钥。
               
               基于公钥的认证协议
   题号导航      2018年下半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第34题    在手机中做本题