一、随机数的生成方法的思路
第一种:通过获取、处理INTERNET网页来生成随机数的思路。
1、类似IE的程序,有两种方法设计:
(1)利用ActiveX 控件“Microsoft Web浏览器”。采用直接操作的方式。
(2)利用MFC的CHTMLView类实现。
CHTMLView的实现是基于COM的,通过IWebBrowser2的接口来实现。
2、几个假设:
(1)网页中都有文本。
(2)开始有一个文本文件T1,根据它来确定待检索的关键字集合和检索顺序。T1作为密码文件。
生成方法的思路:
(1)如要生成一个字节(8位)的随机数数据,需要读取多个网页,各取每页的数据,来参加变换。
(2)选取网页的页号、行号、列号,是根据另一个文本文件 T2。T2作为密码文件。
(3)文本文件中,字母、数字和词语有许多相关的特性。可以用来作为信息。可以是采取ONTOLOGY(本体)理论。Studer认为,本体是共享概念模型的明确形式化规范说明。这个定义的具体含义如下,概念化:将客观世界中的一些现象抽象出来得到的模型。它是客观世界的抽象和简化。明确:即显式地定义所使用的概念以及概念的约束。形式化:即精确的数学表述,能够为计算机读取。共享:本体描述的概念应该是某个领域公认的概念集。 如,顶层Ontologies描述的是最普遍的概念及概念之间的关系。
由共享概念模型中的概念,可将任意的INTERNET网页作出相应的解释,作为从中间结果。再由这种中间结果得到随机数。
(4)神经网络具有自学习、分类、非线性、并行性等特性,适合用于本文提到的信息变换的方法。神经网络模型可从以下方面进行描述:处理单元(神经元)、神经网络的状态、传播规则、活跃规则、输出函数、学习算法、互连模式、环境、稳定状态、操作模式。
(5)等量的网页文本信息,生成等量的随机数信息。如果二者不等量,那么需要算法本身提供信息量。这里会涉及《信息论与编码理论》。也就是由源信息,经过信道变换,产生新的信息时,信息的量可能增加或者减少。
例如,源信息是1个二进制位,要经过变换成随机的3个二进制位。如何通过变换算法实现?
或者,源信息是3个二进制位,要经过变换成随机的1个二进制位。如何通过变换算法实现?
这种变换,如果是压缩,有不失真的问题。如果是扩张,会不会对安全分析软件提供冗余的信息,更便于破解?在HASH函数中,经常对数据的量作处理。加密和解密,也有对操作前后的信息的量的分析。
例如HASH函数有四个特性:单向性,即是单向函数;输出固定位数;避免冲突;输入数一位变换,会引起HASH值的巨大变化。这种输入和输出的信息量之间的关系,具有HASH函数特点的界定,是由其本身的客观规定性决定的。
第二种,使用传感器采集环境信号来生成随机数的方法的思路
使用传感器,或者传感器阵列,多个地点,象无线传感器网络,采集光照数据,环境声波数据,能源流体流动数据,来生成随机数。传感器的主要特征是能感知和检测某一形态的信息,并将其转换成另一种形态的信息。
处理方法有几个特点:
1、可按照工作机理分类,可按被测量分类,可按敏感材料分类,可按能量的关系分类。
2、绝大多数传感器都属模拟(连续变化)系统之列。描述一般方法是微分方程。在实际的模型建立过程中,一般采用线性时不变系统理论描述传感器的动态特性,即用线性常系数微分方程,来表示传感器输出量和输入量的关系。
3、需要去掉初始的偏移量,得到的是随机量。
二、由有限状态自动机设计加密算法的思考
从文献[4]中关于LFSR用于序列密码加密的描述可知,是基于有限状态自动机的。在文[9]中引用了使用有限状态自动机设计加密算法的文献。
这需要一步步逆推。有限状态自动机FSM根据输入数据,处理后,变成输出数据。
假设:输入数据是明文,处理过程信息是密文。
(1)FSM根据体系结构策略AS1设计出多任务操作系统计算机C1,(2)C1上运行程序PRO_C1。(3)PRO_C1要完成作业JOB_1。C1同时启动多个任务的进程,来完成上述作业JOB_1。
资源的分配有其策略,资源的访问许可是访问控制权限表的。资源所在,如内存,是不停地根据多个进程的获得和释放,具有不同的值的。C1的输出,一般出现在这些内存资源的最后时间段。内存中的这些值,用作密文。
资源分配策略和访问控制规则,以及计算机C1的FSM的描述,和设计C1的体系结构策略AS1,可作密钥,或者说相当于密钥。解密的过程,相当于程序的输出,逆推出程序的输入。这种程序的设计,是有其限制的,以便保证能够逆推出输入。因为C1的描述,AS1对解密方是已知的。C1相当于是一个虚拟机,按照国防科技大学计算机学院的李勇教授的分层方法,可分为:应用语言虚拟机,汇编语言虚拟机,操作系统虚拟机,机器语言虚拟机,功能块级虚拟机,微电路级虚拟机,毫微电路虚拟机,门电路虚拟机等。例如以功能块为例,由输出可以推出输入。
三、对PKI的理解
文件的加密和签名均要用到公钥,如何对公钥进行管理和发布?如何保证个人信息是真实可靠的?解决这些问题就必要采用数字证书。
证书内容包括:版本号、( 唯一) 序列号、算法标识、发布机构、有效期、用户名、用户的公开密钥及算法、发证机构的签名等。
(1)加密算法和签名算法的设计和优化,密钥协议的设计,密钥管理;
(2)LDAP服务器的实现。公钥私钥密钥对分别存储在LDAP目录数据库中。
(3)智能卡USB KEY和读卡器:内置MCU,嵌入式操作系统,RSA和DES算法实现部件,相应的HASH算法和数字签名算法,保存公钥和私钥,保存用户名和口令,实现一次一密的动态口令,实现伪随机数生成。
(4)PKI 的CA、RA、CR等关键组件的面向对象模型建立和实现。RA只是一个注册代理,而CA是一个服务器。RA接受对证书的操作请求,并发送给CA。CA和称作CR的LDAP数据库紧密相连。
(5)几个协议的实现。OCSP,LDAP,X·509,X·500。
(6)认证。私钥 s 加密明文M,得到Es(M)。对方收到后,用公钥对Es(M)解密得M‘,将M‘和M比较。若二者相等,则可确认发送方拥有s,确定是某用户。
(7)访问控制。
开发技术部分:WEB服务器一般用TOMCAT,支持JSP。而支持J2EE的EJB服务器则用JBOSS。JAVA MVC框架一般STRUTS或SPRING两者中的一个,或者两者都有。可用JBUILDER或者ECLIPSE进行开发。
四、对访问控制的探讨
1、 现有的复杂访问:虽然可能不会亲历各种复杂访问,但可从对INTERNET的存取和被控制,引伸出一些复杂的访问模式。INTERNET就是为了方便人的操作,所以设计者自然而然会仿照人类一些复杂的访问操作。
2、 如何给访问的复杂性评价:有一个平台,有一些评价的指标,这对各种AC都不一样。如果给访问控制的复杂性进行标准化的评价,在用户使用、设计者设计时,有一个参考。
3、 将来的新增的访问:INTERNET的AC显然是复制了人类的一些活动,又不完全一样。有的INTERNET访问操作,完全是人操作的“极限运动”,并不依照通常人的操作实践。
4、 不同的访问之间:比如多个用户并发访问同一域名的多个网站的多个服务。
5、 访问序列之间:访问序列之间对记录或文件(这时暂提文件,实际上更广泛的是“编程的资源”)进行不同的RAR,RAW,WAR,WAW(读与写)。
6、 访问之后目标变更的记录:还有一个访问操作对多个目标进行访问,形成一个结果,可能是中间的结果。题所指,一是指修改了目标。
7、 访问目标与数据库访问的异同:数据库的访问存取已经非常标准化了,例如基于SQL语言的。那么具体的AC对具体的目标,也可以如DB那样进行理论分层、分视图等。
8、 访问目标的确定:服务器端如何根据访问语句确定目标。
9、 跨安全区访问进程:安全区设定也有好坏。设定安全区后,跨安全区的访问就有各种不同于通常AC的访问控制。
10、 访问进程的生成、就绪、挂起、退出:访问控制是发起者和目标方的共同计算能力作保障的,同时,显然有输入和输出。是一个自动机。或者说,是模拟自动机,或者说,可模拟和类比于自动机。有各种状态。这种状态的表示,是怎样的呢?
11、 访问进程和访问线程:生成线程,不一定是由程序生成。而是设计出类似于线程的、把访问控制细分的“线程”。目的是更好(这个“好”,有哪些指标?)地完成访问控制的目标。
12、 不同的软件工具对访问的实现在底层的区别
首先,“流行”的软件很“牛”,不存在“混合编程”的可能。其次,有数据库的“查询优化”,也就会有通用信息目标的“访问优化”、“控制优化”。又次,对访问时间和空间以及其它开销指标影响比较显著的地方,的代码,要专门衡量、专门比较。比如,比较VC和J2EE在协同设计的图形操作方面的功能。
13、 如何评价访问的有效性
一般现在的情况,都是由发起程序这方的用户(人)来衡量,是否达到了访问控制的目的。显然,有些关于是否达到了存取控制要求的信息,可以由用户编程来实现,即由程序“代理”来判断是否访问控制目的实现了。
14、 访问的中断和现场的恢复
访问操作经常是一个N维空间上的序列。被打断是很可能的。在初初考虑这种技术时,应该可以从数据库上的LOG,ROLLBACK,COMMIT,ABORT借上劲。因为在DDB中,这些技术已经非常成熟,经过了时间和市场的考验。
15、 一揽子访问进程包包含几种几次的访问序列
可以说是前面某点关于“复杂访问控制”的另一种问法。访问进程包:编程,由程序代理自动按照访问序列进行访问。想当然的是,一个两个访问,还好处理,如果是涉及到一个人要掌控成百上千的访问时,就不得不依靠程序代理来实现。为什么称为程序代理呢?一是因为它有相当的智能,二是因为可能是分布的、并行的、如MOBILE AGENT的。
16、 访问策略制定者和访问控制进程本身的控制、监控、审计
策略的制定,是凭经验吗?还是有如软件工程般的规范,有流程,可操作性强。
进程问题,在大规模用户和广域网络上,不对访问控制项目相关因素本身进行监控,那么,所做的,就如空中楼阁,结果也很可能南辕北辙、沿木求鱼。
17、 现有几种资源系统中访问目标的分类
对待访问资源进行分类的必要性是显然的。象华为的矩阵管理,显然此分类越详细越好,可能是多维的,而不是直线思维地认为,要么黑,要么白。具体的资源很多,可能要CLASSIFIED,要抽象。可能要象面向对象一样,把成员函数和成员数据包含在一起。
18、 访问的冲突
争夺同一资源的同一“颗粒”(暂如此称呼,意指资源的更细微的划分,可能是每个指令访问的对象)。
19、 来自本地和异地的访问冲突的确定和控制
这种访问冲突,和CSMA/CD的,和电信号的冲突,都不一样。
在访问控制中,两个或多个不同的访问,是完全可能因多种原因引起冲突的,值得大书特书:-)。
20、 来自同一地的访问冲突的确定和控制
21、 来自不同或相同安全区访问冲突的确定和控制,及策略和算法、模型
22、 访问控制和多级门限
如如何确定访问没有越权。一般是ACL,但现实中的访问,会有多级门限。过了一道,访问资源A,再过一道,才能访问资源B。
23、 访问控制许可的阈值
允许访问程度和范围的量化,不可能凭经验。
24、 访问控制信息在网络安全传输的协议
(1)建立会话密钥。(2)(客体/地址/目录/文件/记录,操作)对。(3)考虑不安全通道。(4)逻辑通道的建立和拆除。(5)协议格式,数据格式,校验格式。(6)发起者发出,客体拥有者发出的。(7)机密性、完整性、真实性、拒否认性、可用性,这些目标能达到。(8)对协议的攻击。(9)对比已有类似协议,所作的改进。
25、 访问控制信息的安全特性保护
由发起端,到CHANNEL,到目标端,信息是PLAIN的,它不能自我保护。一定要设置保护机制,要有安全性评价。
26、 嵌套访问控制
简单的想法,是一段访问代码嵌入了另一段访问代码。还有,有些结果是可以在目标端计算后,只送给最终结果,而不是初始访问数据。
27、 并发访问控制的可串行化、原子性、ASID(I 独立性、D 持续性)
(1)来自于国防科技大学《分布式数据库DDB(影印版教材)》的“事务”的基本属性ASID。
(2)并行操作的效果,可用相应的串行操作实现。
(3)并行访问:多个发起人,多个客体,多个通道,多种AC协议,时间序列,空间阵列,类数据库属性,
28、 访问控制相关的大量的、复杂的时间特性
29、 访问控制相关的大量的、复杂的空间特性
(1)如何用单机模拟?(2)时间特性:访问起止时间,(发起者,客体,访问持续时间),分时间片,
30、访问控制系统的层次划分
31、访问控制系统放到周围环境中的问题(一系列)
32、访问ABORT,COMMIT(提交)的标准及制定的原则
33、自动将访问流程细分成几个步骤,其原则
34、针对具体资源系统(WINDOWS,LINUX,UNIX,XENIX,SCO UNIX,SUN SOLARIS),采用同一访问控制策略,在实现过程中,会有怎样的不同
35、平行的访问控制过程之间的关系,对资源的交叉利用
36、访问控制过程的原语
37、访问控制的设计原则,及评价
38、对访问控制发起者和目标的控制
39、访问控制的基准测试程序BENCHMARK,以验证某个访问控制能否达到预期的结果
40、如何恢复被中断的访问控制过程
41、访问控制过程的状态图,如OS的 套刺 肌J巧婕暗蕉喾降淖刺 ?/p>
42、访问控制系统的可控性、可观察性、可测试性
43、访问控制系统需要用硬件来部分实现吗?什么情况下,需要使用硬件电路、板卡、ASIC CPU?
44、访问控制并行操作的可串行化,可验证
45、访问控制和其他类似的操作,如分布式存储管理系统、机群存储管理系统,之间的联系
46、使用访问控制系统RUN ANY TIME,ANY WHERE,需要什么保证。如果有非预期的关键操作不能实现,则对访问控制系统本身的价值,会打一个大大的问号。
47、访问控制系统可否实现自调整等计算智能的因素,例如根据需要调整对资源的控制
48、还是计算智能
49、访问控制算法
50、访问控制算法的正确性、完备性、一致性(同样的条件下的访问控制应该获得同样的目标中的资源)证明
51、访问控制用户的优先级划分
52、访问控制的博弈和均衡:对于多个发起者争夺目标方的“临界资源”(Critical resources,套用《操作系统》的术语),是某种博弈,不可能在“限制条件”下,每个参与者的要求都得到满足。虽然,和博弈(决策论)的称呼一样,但具体需要看访问控制系统的智能Intelligence的程度。
53、访问控制中AGENT的使用:有Belief,Desire,Intention信念这些比较玄乎的东西的AGENT可能比较难。
但MAS(Multiple Agent System)之间的协同、协调理论和技术,再加上协同学理论,还是有必要的。
54、访问控制与进化:不说进化吧,发起者和目标方的计算机智能环境在变化,资源方面的问题也在变化,需要自适应。
55、访问工具
(1)、人对工具编程,按程序完成访问。(2)、有许多不同的信息系统,工具的适应性。工具是提出通用模型,还是专门就自适应性提问。(3)、工具和被访问数据系统之间的通信。(4)、工具的进化。(5)、工具和被访问信息系统的关系。
56、根据不同的被访问信息系统,访问时作什么不同的限制
57、被访问信息系统的边界的确定
(1)、作为一个系统的其它特性。(2)、系统内部子系统的关系。(3)、系统的输入和输出。不光指访问控制时的输出。4、访问者子系统和被访问者子系统,也构成一个大的访问控制系统A1。而别的可能有访问控制系统A2……AN,它们之间至少在客体上是有交叉的,例如,一个硬盘目录,要针对于不同系统的访问控制。这个概念,和一般意义上的多主体多客体系统有交叉。
58、何时能进行访问控制,何时不能进行访问控制
59、并发访问同一信息单元的算法,可从访存算法迁移
60、基于身份的缺省策略
61、最小特权原则问题
62、多重策略问题
63、否认限制和权限运算
(1)、除了取反,还有各种“权限运算”。(2)、权限运算与集合。(3)、权限运算与数据库?
64、连续的访问操作
65、根据CONTEXT的访问控制
66、访问控制策略规则的冲突,冲突的消解算法。
67、认证和访问控制的关系
1、是紧邻的两个阶段,如何衔接。
68、BBS各种权限
69、访问的可信性
(1)、如何保证正是所要访问的信息。访问的各个阶段。对发起者而言,客体存储在某个目录树下。
(2)、问题可以从几个方面提出。访问控制的置信度。
70、插入访问控制
在两个安全区域之间的中介点,设置实施组件。不同的安全区域有不同的访问策略。
71、基于知识的访问控制模型
72、访问控制模型的机密性评价
73、访问控制模型的可用性评价
74、访问控制模型的完备性评价
75、访问控制模型的完整性评价
76、访问控制模型的一致性和无二义性评价
77、访问控制模型的吞吐率估算
78、访问控制模型的可靠性评价
79、访问控制模型设计的强制目标和推荐目标
80、对访问控制的重视与否
82、访问的过程控制
(1)阶段划分对访问控制目标的实现,有什么贡献。(2)、过程与资源的相关性。(3)、过程的时空特性。
(4)、阶段的自适应性、可调整性、可控制性、可观察性、唯一性、一致性。(5)、阶段性又与并行性紧密相关。根据DDB,并行化又有可串行化的要求。
83、访问和访问控制历史的记录、访问控制信息的管理
信息与其执行,可作为一个类CLASS的问题。历史数据库的设计和分析,和数据库的日志有什么区别,也有CHECKPOINT,ROLLBACK吗?
84、AC两端的自适应
可能主体变化,也可能客体变化,AC系统能够自适应。具体是什么类型的变化?
85、访问控制的转发
(1)、涉及到多个安全区域,其拓扑结构?(2)、传输,中介点,路由,FIREWALL,IDS
86、访问控制协议(包括管理AC信息的)
(1)必须是安全协议。安全协议的内容可参看[1][2]:(2)协议是双方“对话的语言”,合作完成某项工作。(3)访问控制中的“访问”,简单而言,可以说成是“读写的排列和组合”。但被访问的目标,控制和拥有目标的权威机构,发起者,传输通道(连接或无连接,低密级或高密级,还可以有并行通道),它们之间可组合的操作方式,是多种多样的。(4)对上述两本书中的协议修改,应用于访问控制。
88、访问控制与上下文(环境)
借鉴嵌入式系统中的中断关于上下文,借鉴《编译原理》关于上下文相关文法和上下文无关文法的内容。例如,被访问目标不存在了,被权威机构删除,怎样知道?
89、访问控制中授权的类型研究、授权的实现研究
90、访问控制与安全区域
(1)动态区域?(2)怎样知道是哪个安全区域?如何标识?如何告知?(3)一般的理解是IP地址范围。(4)概念的界定。(5)空间概念。(6)不安全的表现是什么。(7)安全区域的类别,有很多种吗?即如何分类,根据什么分类。
91、搭建访问控制实验环境
92、对访问控制技术的攻击,和对访问控制技术安全性的评价,有哪些安全性内涵比较关键,而根据不同的软件技术,需要选择主要方面和次要方面?
93、不同技术开发出来的软件访问同一被访问客体,如网络数据库,如网站可有多种软件访问?如果是单一的一个数据库,似乎没有。但对一个服务器而言,可能有多个客体存在。
95、原型软件系统平台的设计:基于程控交换机管理模块的访问控制研究
96、原型软件系统平台的设计:基于LOTUS NOTES/DOMINO的工作流系统的访问控制研究
参考文献
[1]Visual C++ 6.0开发网络典型应用实例导航,汪晓平,刘韬等,2005,9,人民邮电出版社
[2]信息论与编码,姜丹编著,2001,8,中国科学技术大学出版社
[3]信息论与编码理论,沈世镒,陈鲁生编著,2002,7,第一版,科学出版社
[4]计算机密码学-计算机网络中的数据保密与安全,卢开澄编著,2003,12,第三版,清华大学出版社。
[5]神经网络导论,胡守仁,余少波,戴葵编著,1993,10,国防科技大学出版社
[6]神经网络原理,Simon Haykin著,叶世伟,史忠植译,2004,1,机械工业出版社
[7]传感器原理与应用,黄贤武,郑筱霞编著,2004,3,第二版,高等教育出版社
[8]传感器原理及工程应用,郁有文等编著,2003,7,第二版,西安电子科技大学出版社
[9]信息安全综述,沈昌祥,张焕国,冯登国等,2007,37卷,2期,中国科学E:信息科学
[10]PKI安全认证体系的研究,张仕斌,何大可,代群等,2005,7,计算机应用研究
[11]X·509证书库的设计与实现,曾凤萍,潘爱民,2005,4,计算机应用研究
[12]公钥基础设施的研究与进展,袁卫忠等,2004,2,计算机科学
[13]高校校园PKI的设计,沈士根等,2004,7,计算机应用
[14]高性能OCSP服务器的实现,余婧,冯登国等,2005,2,计算机工程
[15]公钥基础设施与应用软件集成研究,刘淼,郭荷清,2005,7,计算机应用与软件
[16]基于PKI技术的认证中心研究,李彦,王柯柯,2006,2,计算机科学
[17]王育民,刘建伟,《通信网的安全-理论与技术》,2001,3,西安电子科技大学出版社
原文链接:https://blog.csdn.net/ftai08/article/details/2044416?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522171837794916800186533581%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fblog.%2522%257D&request_id=171837794916800186533581&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~blog~first_rank_ecpm_v1~times_rank-16-2044416-null-null.nonecase&utm_term=%E8%A5%BF%E5%AE%89%E6%9C%8D%E5%8A%A1%E5%99%A8%E6%89%98%E7%AE%A1
原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/33725