国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于個人移動端的SSL協(xié)議安全技術(shù)與教學(xué)應(yīng)用

2021-07-06 02:10李明坤胡曦明
關(guān)鍵詞:報(bào)文客戶端加密

李明坤,胡曦明,2*,李 鵬,2

(1.陜西師范大學(xué) 計(jì)算機(jī)科學(xué)學(xué)院,陜西 西安 710119;2.現(xiàn)代教學(xué)技術(shù)教育部重點(diǎn)實(shí)驗(yàn)室,陜西 西安 710119)

0 引 言

作為提供信息加密、身份驗(yàn)證和完整性驗(yàn)證等安全服務(wù)支撐HTTPS安全鏈接的SSL協(xié)議(secure sockets layer),面臨會話劫持攻擊、剝離攻擊和數(shù)據(jù)密文解密攻擊等多種攻擊[1-4]。有關(guān)移動終端的SSL安全分析表明,安智網(wǎng)和360手機(jī)安卓市場近6萬個應(yīng)用軟件中約有59.25%的應(yīng)用軟件使用了與SSL相關(guān)的API,存在可信證書鏈缺陷的軟件占77.1%,SSL錯誤忽略缺陷的軟件占比33.29%,不可信證書鏈攻擊成功的軟件占比17.39%,無域名認(rèn)證攻擊成功的軟件占比15.22%[5];即使大部分網(wǎng)絡(luò)銀行類APP完整實(shí)現(xiàn)了SSL證書公鑰綁定,也依然存在諸多安全隱患。

反觀高校SSL協(xié)議安全技術(shù)應(yīng)用發(fā)展現(xiàn)狀:一方面,SSL協(xié)議作為計(jì)算機(jī)相關(guān)專業(yè)的教學(xué)重點(diǎn)得到了廣泛關(guān)注和持續(xù)研究;但另一方面,SSL協(xié)議安全技術(shù)長期停留于基于PC真機(jī)或仿真平臺局限在學(xué)校實(shí)驗(yàn)室的內(nèi)部網(wǎng)絡(luò)環(huán)境中實(shí)施的傳統(tǒng)模式,例如:華南師范大學(xué)石碩基于“PC+服務(wù)器”開展SSL實(shí)驗(yàn)[6];海南經(jīng)貿(mào)職業(yè)技術(shù)學(xué)院黃雪琴采用仿真平臺開展SSL協(xié)議實(shí)驗(yàn)[7];溫州大學(xué)黃輝使用ASA模擬器開展SSL實(shí)驗(yàn)[8]。在高校建設(shè)面向移動互聯(lián)網(wǎng)新經(jīng)濟(jì)深化產(chǎn)教融合培養(yǎng)網(wǎng)絡(luò)安全卓越工程師的背景下,探索在真實(shí)的移動互聯(lián)網(wǎng)環(huán)境下,基于手機(jī)、筆記本電腦和PAD等設(shè)備的新型SSL協(xié)議個人移動安全技術(shù)和實(shí)驗(yàn)應(yīng)用成為了富有時代性、緊迫性和教育價(jià)值的新課題。

1 SSL協(xié)議及其安全機(jī)制

1.1 SSL協(xié)議

SSL協(xié)議在TCP/IP分層模型中工作在傳輸層和應(yīng)用層之間,為互聯(lián)網(wǎng)環(huán)境中的兩個通信進(jìn)程提供安全及數(shù)據(jù)完整性保障。從協(xié)議體系結(jié)構(gòu)上來看,SSL協(xié)議分為上下兩個協(xié)議子層,上層是SSL握手協(xié)議簇(SSL Handshake Protocol),具體包括SSL握手協(xié)議(SSL Handshake Protocol)、修改密文協(xié)議(Change Cipher Protocol)和告警協(xié)議(Alert Protocol);下層是SSL記錄協(xié)議(SSL Record Protocol),具體定義了兩種報(bào)文,分別為發(fā)送信息報(bào)文(Send Information Packet)和接受信息報(bào)文(Accept Information Packet)。

SSL握手協(xié)議負(fù)責(zé)通信雙方的身份驗(yàn)證、參數(shù)協(xié)商和交換密鑰以建立安全的加密通道,修改密文協(xié)議負(fù)責(zé)將參數(shù)更新信息進(jìn)行加密、壓縮并告知對端,告警協(xié)議負(fù)責(zé)在通信異常時向?qū)Χ税l(fā)出警告或致命兩類報(bào)文。SSL記錄協(xié)議分別定義了發(fā)送信息報(bào)文和接受信息報(bào)文,接受信息報(bào)文對接收的加密數(shù)據(jù)進(jìn)行解密、合并和傳輸,發(fā)送信息報(bào)文則對發(fā)送數(shù)據(jù)進(jìn)行加密、分組和傳輸。

1.2 SSL安全機(jī)制

如圖1所示,SSL記錄協(xié)議首先將應(yīng)用數(shù)據(jù)分為多個片段并對片段進(jìn)行壓縮,隨后附上由安全哈希協(xié)議或消息摘要等算法生成的加密MAC作為消息身份驗(yàn)證代碼,然后根據(jù)雙方協(xié)商的加密方式與參數(shù)對數(shù)據(jù)進(jìn)行加密,最后封裝SSL首部[9]。SSL握手協(xié)議簇通過客戶端和服務(wù)器之間四個階段的會話協(xié)商機(jī)制,建立起安全的數(shù)據(jù)傳輸通道,具體過程如下。

圖1 SSL協(xié)議安全機(jī)制

(1)Hello階段。

客戶端與服務(wù)器分別向?qū)Ψ桨l(fā)送ClientHello和SeverHello報(bào)文,客戶端發(fā)送一個隨機(jī)數(shù)給服務(wù)器,客戶端與服務(wù)器相互交換加密套件(Support Ciphers)與版本信息(SSL Version)等安全信息。

(2)服務(wù)器認(rèn)證階段。

服務(wù)器向客戶端發(fā)送Certificate、Server Key Exchange和ServerHello Done等身份證書報(bào)文實(shí)現(xiàn)自身身份驗(yàn)證并與客戶端交換公鑰與參數(shù)。在Certificate報(bào)文中,服務(wù)器需要向客戶端發(fā)送整個證書鏈,包括服務(wù)器CA(數(shù)位憑證認(rèn)證機(jī)構(gòu))、中間CA以及到達(dá)可信的根CA所需要的所有中間證書。大部分公共簽名機(jī)構(gòu)CA不直接在服務(wù)器證書上簽名,中間CA是由根CA對其簽名驗(yàn)證的,由根CA離線存儲以保證信息的安全。個人移動端一般僅信任根CA,這樣服務(wù)商同樣需要向其他CA申請證書,多級遞進(jìn)確保證書的安全。在SSL協(xié)議握手期間服務(wù)器會向客戶端發(fā)送整個證書鏈。

(3)客戶端發(fā)送共享密鑰和加密套件階段。

客戶端首先向服務(wù)器發(fā)送包含組裝共享密鑰的預(yù)主密鑰、一個隨機(jī)數(shù)和加密套件的Client Key Exchange報(bào)文,服務(wù)器收到預(yù)主密鑰后,將預(yù)主密鑰與收到的兩個隨機(jī)數(shù)組合生成共享密鑰,然后通過Change Cipher Spec報(bào)文通知服務(wù)器之后的報(bào)文會用共享密鑰加密,在此基礎(chǔ)上客戶端發(fā)送握手信息摘要經(jīng)加密成的Encrypted Handshake Message報(bào)文,以便于服務(wù)器驗(yàn)證共享密鑰的有效性。

(4)服務(wù)器發(fā)送用戶注冊信息階段。

服務(wù)器向客戶端發(fā)送包含客戶端登陸會話所需Session信息的New Session Ticket報(bào)文,然后發(fā)送Change Cipher Spec報(bào)文通知客戶端之后的報(bào)文同樣采用共享密鑰加密,最后服務(wù)器同樣發(fā)送Encrypted Handshake Message報(bào)文將握手信息摘要發(fā)送給客戶端,以便于客戶端接受后確認(rèn)共享密鑰的有效性。

2 SSL協(xié)議安全技術(shù)設(shè)計(jì)

在分析SSL協(xié)議和SSL安全機(jī)制的基礎(chǔ)上,該文探索基于手機(jī)、筆記本電腦等個人移動端在真實(shí)互聯(lián)網(wǎng)環(huán)境下構(gòu)建SSL協(xié)議安全技術(shù)系統(tǒng),實(shí)現(xiàn)輕量化、便攜化的SSL協(xié)議攻擊與防御。

2.1 總體架構(gòu)

基于個人移動端的SSL協(xié)議安全技術(shù)總體架構(gòu)包含四個模塊,如圖2所示。

圖2 基于個人移動端的SSL協(xié)議安全技術(shù)總體架構(gòu)

(1)攻擊方模塊:由筆記本電腦組成,與服務(wù)器和客戶端在同一網(wǎng)絡(luò)環(huán)境下,負(fù)責(zé)對客戶端模塊進(jìn)行證書偽造攻擊、跳轉(zhuǎn)篡改攻擊等SSL攻擊操作。

(2)SSL服務(wù)器模塊:由內(nèi)容服務(wù)器組成,負(fù)責(zé)與客戶端建立HTTPS鏈接。由于攻擊對象為SSL客戶端,該安全技術(shù)不會對服務(wù)器造成任何不良影響,因此既可以自行搭建私網(wǎng)服務(wù)器,也可以采用公網(wǎng)的服務(wù)器。該文以百度服務(wù)器與163郵箱服務(wù)器為例,以更加真實(shí)地測試SSL安全。

(3)SSL客戶端模塊:由手機(jī)、PAD等個人移動設(shè)備組成,與服務(wù)器建立HTTPS鏈接,作為被攻擊方。

(4)數(shù)據(jù)測量與分析模塊:由筆記本電腦組成,負(fù)責(zé)對SSL攻擊進(jìn)行數(shù)據(jù)測量和可視化分析,而如何從SSL客戶端獲取數(shù)據(jù)是安全技術(shù)的難點(diǎn)。

2.2 技術(shù)環(huán)節(jié)

基于個人移動端的SSL協(xié)議安全技術(shù)環(huán)節(jié)如圖3所示。

圖3 基于個人移動端的SSL協(xié)議安全技術(shù)環(huán)節(jié)

技術(shù)環(huán)節(jié)總體上分為:搭建環(huán)境、攻擊與防御、測量分析。首先采用“個人移動端+內(nèi)容服務(wù)器”搭建技術(shù)環(huán)境,在此基礎(chǔ)上可以開展X.509證書偽造、鏈接跳轉(zhuǎn)篡改和繞過SSL綁定攻擊等多種SSL典型攻擊以及ARP防御、反向驗(yàn)證和安全開發(fā)與使用等防御,在實(shí)現(xiàn)過程中通過實(shí)時抓包分析、證書解密等方法實(shí)現(xiàn)對實(shí)現(xiàn)過程的數(shù)據(jù)測量和可視化分析。

3 SSL協(xié)議安全技術(shù)實(shí)現(xiàn)

3.1 個人移動端配置

整個安全技術(shù)需要基于手機(jī)、筆記本電腦等個人移動端設(shè)備完成SSL攻擊、防御與測量分析等一系列復(fù)雜功能,包括證書偽造、鏈接跳轉(zhuǎn)篡改、手機(jī)抓包等,而這部分正是整個安全技術(shù)的難點(diǎn)所在。該文以常見的X.509證書偽造攻擊和鏈接跳轉(zhuǎn)篡改攻擊為例,實(shí)現(xiàn)過程中使用到的設(shè)備有一臺HP 8GRAM+1TROM/I5 /GTX1050TI筆記本電腦,作為攻擊方和數(shù)據(jù)測量與分析的設(shè)備;一臺MI 驍龍835/6GRAM+64GROM手機(jī),作為客戶端和數(shù)據(jù)測量與分析的設(shè)備;一臺SSL服務(wù)器 BAIDU HTTPS SERVER/163 HTTPS SERVER,作為SSL服務(wù)器。

在此基礎(chǔ)上,該安全技術(shù)所用的手機(jī)和筆記本電腦等個人移動設(shè)備配置方法,如圖4所示,包括關(guān)鍵步驟、詳細(xì)操作和工具實(shí)例。

圖4 個人移動端軟件環(huán)境配置

3.2 X.509證書偽造攻擊

(1)攻擊原理。

在SSL客戶端訪問一個基于SSL加密的Web時,需要三個步驟驗(yàn)證證書服務(wù)器的有效性[10]:①該證書的主題名與訪問服務(wù)站點(diǎn)的名稱一致性;②該證書的有效期限;③該證書與證書鏈中數(shù)字簽名的匹配。若以上步驟有任意一個沒有通過,SSL協(xié)議就會向客戶端發(fā)出警告,指出證書存在安全問題。此時需要用戶來決定是否繼續(xù)使用,攻擊方由此利用用戶安全意識缺乏進(jìn)行攻擊,若用戶選擇信任不安全的證書,或者被攻擊方惡意控制將偽造的證書加入信任列表,從而造成基于X.509證書偽造的SSL會話劫持攻擊。

(2)實(shí)現(xiàn)流程。

基于X.509證書偽造的攻擊流程如下:

①HTTPS連接協(xié)商:攻擊方同時與客戶端、服務(wù)器發(fā)出HTTPS連接協(xié)商,攻擊方截獲并轉(zhuǎn)發(fā)客戶端與服務(wù)器之間的所有請求與響應(yīng)。當(dāng)攻擊方截獲客戶端發(fā)給服務(wù)器的ClientHello請求時,記錄隨機(jī)序列在內(nèi)的相關(guān)信息之后再轉(zhuǎn)發(fā)給服務(wù)器。

②攻擊方代替客戶端對服務(wù)器進(jìn)行驗(yàn)證:該步驟為證書偽造攻擊的關(guān)鍵步驟,當(dāng)攻擊方截獲服務(wù)器發(fā)給客戶端的響應(yīng)及服務(wù)器證書時,保存包括隨機(jī)序列和session的相關(guān)信息,將數(shù)據(jù)包中的證書重組替換為偽造的X.509證書,重新打包數(shù)據(jù)之后轉(zhuǎn)發(fā)給客戶端。

③攻擊方截獲服務(wù)器與客戶端交換的密鑰:客戶端發(fā)送密鑰給服務(wù)器,攻擊方截獲密鑰再轉(zhuǎn)發(fā)給服務(wù)器,若服務(wù)器要求對客戶端進(jìn)行認(rèn)證,則攻擊方需要截獲用戶證書并重新打包轉(zhuǎn)發(fā)。

④攻擊方基于偽造的X.509證書實(shí)施攻擊:攻擊方利用偽造的證書同時和服務(wù)器與客戶端建立HTTPS鏈接,但服務(wù)器與客戶端并不知道攻擊方作為中間人劫持了HTTPS鏈接,隨后服務(wù)器與客戶端之間傳輸?shù)臄?shù)據(jù)都可以被攻擊方明文解析。

(3)操作與關(guān)鍵配置。

X.509證書偽造攻擊在攻擊方和被攻擊方通過命令行輸入命令和瀏覽器建立HTTPS鏈接等方式,共需要五個步驟完成。X.509證書偽造攻擊的操作步驟與關(guān)鍵配置如表1所示。

表1 X.509證書偽造攻擊操作與關(guān)鍵配置

(4)數(shù)據(jù)測量與可視化分析。

根據(jù)被攻擊方抓包得到的報(bào)文可以看到攻擊方保持了證書id等外部信息不變,但實(shí)則替換了證書內(nèi)部的加密協(xié)商相關(guān)字段值,由此達(dá)到攻擊方可以明文解密被攻擊方與服務(wù)器之間HTTPS鏈接的目的。

攻擊方進(jìn)行X.509證書偽造攻擊之后,使用fiddler對被攻擊方的HTTPS訪問請求進(jìn)行抓包分析,如圖5所示。攻擊方從截獲的報(bào)文中可以監(jiān)控被攻擊方的網(wǎng)絡(luò)訪問記錄,本例訪問了百度移動端站點(diǎn)www.m.baidu.com;在此基礎(chǔ)上,攻擊方通過X.509證書偽造攻擊可以進(jìn)一步竊取被攻擊方的個人私密信息,如被攻擊方的cookie值。在被攻擊方通過HttpCanary抓包,可以驗(yàn)證攻擊方竊取的cookie值的真實(shí)性。

圖5 證書對比分析

3.3 鏈接跳轉(zhuǎn)篡改攻擊

(1)攻擊原理。

使用者在申請HTTPS鏈接時有兩種實(shí)現(xiàn)方式[11],一種是在輸入網(wǎng)址時添加前綴https://指定該鏈接為HTTPS鏈接,另一種是使用者如果沒有指定鏈接是HTTP還是HTTPS,瀏覽器會默認(rèn)為HTTP類型,此時跳轉(zhuǎn)到HTTPS就需要利用HTTP的302狀態(tài)來重定向?yàn)镠TTPS鏈接。大部分人圖方便并不會采用第一種實(shí)現(xiàn)方式,而第二種實(shí)現(xiàn)方式就給了攻擊方攻擊的機(jī)會[12]。一個完全由SSL加密的HTTPS通信變成了加密的HTTPS通信和明文傳輸?shù)腍TTP會話混合的傳輸方式,如果HTTP通信被劫持,那么HTTPS會話也會遭到劫持。

(2)實(shí)現(xiàn)流程。

基于鏈接跳轉(zhuǎn)篡改攻擊流程如下:

①HTTPS鏈接協(xié)商:攻擊方分別向客戶端、服務(wù)器發(fā)出HTTP和HTTPS鏈接協(xié)商,攻擊方截獲并轉(zhuǎn)發(fā)客戶端與服務(wù)器之間的所有請求與響應(yīng)。

②攻擊方替換服務(wù)器HTTPS流量中的信息:攻擊方截獲服務(wù)器發(fā)給客戶端的HTTPS流量,攻擊方解析該數(shù)據(jù)包并將其中的替換成,將Location:https://...替換成Location:http://..,保存修改的URL后,重新打包數(shù)據(jù)并轉(zhuǎn)發(fā)給客戶端。

③攻擊方轉(zhuǎn)發(fā)修改客戶端HTTP流量中的信息:攻擊方截獲并解析客戶端發(fā)給服務(wù)器的HTTP請求,與之前保存的URL對比之后,若存在要修改的HTTP URL,則替換為原HTTPS URL,重新打包數(shù)據(jù)并轉(zhuǎn)發(fā)給服務(wù)器。

④攻擊方維持與客戶端和服務(wù)器之間的虛假HTTPS鏈接:分別與客戶端和服務(wù)器維持HTTP和HTTPS鏈接。

(3)操作與關(guān)鍵配置。

鏈接跳轉(zhuǎn)篡改攻擊在攻擊方和被攻擊方通過命令行輸入命令和瀏覽器建立HTTPS鏈接等方式,共需要四個步驟完成。鏈接跳轉(zhuǎn)篡改攻擊的操作步驟與關(guān)鍵配置如表2所示。

表2 鏈接跳轉(zhuǎn)篡改攻擊操作與關(guān)鍵配置

(4)數(shù)據(jù)測量與可視化分析。

攻擊方進(jìn)行鏈接跳轉(zhuǎn)篡改攻擊之后,使用fiddler對被攻擊方的HTTPS訪問請求進(jìn)行抓包分析,如圖6所示。攻擊方從截獲的報(bào)文中可以看到被攻擊方與服務(wù)器之間建立的會話都是HTTP鏈接,本例中被攻擊方與163郵箱移動站點(diǎn)建立了HTTP鏈接,地址欄信息為http://smart.mail.163.com。由于鏈接跳轉(zhuǎn)篡改攻擊將HTTPS鏈接篡改為了HTTP鏈接,攻擊方可以輕易竊取被攻擊方的個人私密信息,如被攻擊方的cookie值。如圖7所示,在被攻擊方通過HttpCanary抓包,可以驗(yàn)證攻擊方竊取的cookie值的真實(shí)性。

圖6 數(shù)據(jù)可視化分析

圖7 攻擊端截獲的信息

3.4 SSL協(xié)議的個人移動端防御

SSL協(xié)議的個人移動端防御的關(guān)鍵在于如何有效防止攻擊方與服務(wù)器和客戶端建立虛假的HTTPS鏈接,具體可從四個方面實(shí)施。

(1)ARP防御。

在證書偽造攻擊和鏈接跳轉(zhuǎn)篡改攻擊中都需要攻擊方接入網(wǎng)絡(luò)并對被攻擊方進(jìn)行ARP攻擊,因此針對ARP欺騙、DNS欺騙等網(wǎng)絡(luò)欺騙的防御方法同樣適用于SSL攻擊防御。常用的有動態(tài)ARP檢測、靜態(tài)IP-MAC綁定和安裝ARP防火墻等[13]。

(2)提高用戶安全意識。

證書偽造攻擊需要用戶安裝并信任偽證書,鏈接跳轉(zhuǎn)篡改攻擊則利用了用戶缺乏直接建立HTTPS鏈接的安全意識,因此用戶良好的安全意識可以有效防止SSL攻擊。例如,在網(wǎng)上注冊、登陸等需要提供私密信息時,選擇帶有https://前綴的網(wǎng)址;更換使用360等具有安全防護(hù)功能的瀏覽器并及時更新;盡量避免使用未知的wifi熱點(diǎn)。

(3)反向驗(yàn)證。

SSL協(xié)議中僅要求在建立HTTPS鏈接時,客戶端驗(yàn)證服務(wù)器的身份,使得攻擊方可以作為中間人偽裝成客戶端或服務(wù)端與對端建立虛假的HTTPS鏈接,因此服務(wù)器要求反向驗(yàn)證客戶端身份可以防止SSL攻擊。例如,服務(wù)器在建立鏈接與通信過程中也要求客戶端使用證書與數(shù)字簽名驗(yàn)證自身身份。

(4)提高開發(fā)者安全意識。

在對于78名Android和IOS開發(fā)者調(diào)查中發(fā)現(xiàn),僅14名開發(fā)者意識到不完整實(shí)現(xiàn)SSL協(xié)議會遇到很多安全問題[14]。證書偽造攻擊利用了開發(fā)者對于證書綁定實(shí)現(xiàn)的忽視,因此開發(fā)者良好的安全意識可以減少受到SSL攻擊的可能。例如,完整的實(shí)現(xiàn)SSL相關(guān)接口;使用SSL Pinnng技術(shù)將證書與應(yīng)用程序綁定[15-16]。

4 應(yīng)用實(shí)效性分析

基于個人移動端的SSL協(xié)議安全技術(shù)可以完全依托個人移動端實(shí)現(xiàn)真實(shí)網(wǎng)絡(luò)環(huán)境中的SSL協(xié)議攻擊與防御,使得學(xué)生在居家條件下仍然可以利用手機(jī)、筆記本電腦等個人設(shè)備完成實(shí)驗(yàn),從而實(shí)現(xiàn)學(xué)生居家邊學(xué)邊做“停課不停練”。針對本校2017級計(jì)算機(jī)科學(xué)與技術(shù)專業(yè)創(chuàng)新班學(xué)生開展問卷調(diào)查,全班46人共收回有效問卷42份,結(jié)果表明該技術(shù)具有輕量化、實(shí)景化、便攜化和個性化的獨(dú)特優(yōu)點(diǎn)。

(1)技術(shù)效能對比。

超過95%的學(xué)生有計(jì)算機(jī)和手機(jī),83%的學(xué)生在疫情期間習(xí)慣使用手機(jī)上網(wǎng)課,80%的學(xué)生在疫情期間習(xí)慣使用計(jì)算機(jī)上網(wǎng)課。

根據(jù)調(diào)查問卷的結(jié)果,50%的學(xué)生認(rèn)為基于計(jì)算機(jī)的實(shí)驗(yàn)技術(shù)在易操作性上有優(yōu)勢,分別有56%、49%、46%、65%的學(xué)生認(rèn)為基于手機(jī)的實(shí)驗(yàn)技術(shù)在易配置、直觀性、真實(shí)性和成本低方面有明顯優(yōu)勢,而僅有20%的學(xué)生認(rèn)為基于仿真的實(shí)驗(yàn)技術(shù)在實(shí)驗(yàn)真實(shí)性方面有微弱的優(yōu)勢。

(2)實(shí)驗(yàn)?zāi)J絼?chuàng)新。

師生可以在遠(yuǎn)程同步進(jìn)行實(shí)驗(yàn),教師可以通過示范、答疑等方式對實(shí)驗(yàn)的重難點(diǎn)分析解決。這種理論與實(shí)踐一體化的教學(xué)模式為有效破除高校人才培養(yǎng)存在的“眼高手低”“高分低能”等現(xiàn)實(shí)弊病提供了切實(shí)可行的教學(xué)模式創(chuàng)新空間。

根據(jù)調(diào)查問卷的結(jié)果,96%的學(xué)生認(rèn)為教學(xué)中的同步實(shí)驗(yàn)是很有必要的,79%的學(xué)生認(rèn)為手機(jī)實(shí)驗(yàn)?zāi)芎芎玫膶?shí)現(xiàn)教學(xué)與實(shí)驗(yàn)的同步,但僅41%的學(xué)生認(rèn)為手機(jī)實(shí)驗(yàn)?zāi)艽鎮(zhèn)鹘y(tǒng)計(jì)算機(jī)實(shí)驗(yàn)與仿真實(shí)驗(yàn),大部分學(xué)生對于手機(jī)實(shí)驗(yàn)替代傳統(tǒng)實(shí)驗(yàn)并不樂觀,而以手機(jī)為支點(diǎn)結(jié)合筆記本電腦等個人移動設(shè)備的實(shí)驗(yàn)方式應(yīng)用范圍更加廣泛。

5 結(jié)束語

隨著5G移動網(wǎng)絡(luò)的快速普及,個人移動端用戶規(guī)模和應(yīng)用領(lǐng)域?qū)⒂瓉硇乱惠喐咚侔l(fā)展,以手機(jī)為支點(diǎn)的新應(yīng)用、新業(yè)態(tài)和新模式進(jìn)一步滲透融入國民經(jīng)濟(jì)和社會生活。該文提出基于手機(jī)、筆記本電腦等個人移動端的SSL協(xié)議安全技術(shù)設(shè)計(jì),并具體實(shí)現(xiàn)X.509證書偽造和鏈接跳轉(zhuǎn)篡改等典型SSL攻擊。疫情期間,該技術(shù)的應(yīng)用實(shí)現(xiàn)了學(xué)生在居家環(huán)境下開展網(wǎng)絡(luò)安全實(shí)驗(yàn)“停課不停練”,形成了以學(xué)習(xí)體驗(yàn)為核心的個人掌上移動實(shí)驗(yàn)室,經(jīng)過實(shí)踐檢驗(yàn)具有輕量文章、實(shí)景化和便攜化的優(yōu)點(diǎn),為網(wǎng)絡(luò)安全技術(shù)創(chuàng)新開拓實(shí)踐新途徑。

猜你喜歡
報(bào)文客戶端加密
基于J1939 協(xié)議多包報(bào)文的時序研究及應(yīng)用
“人民網(wǎng)+客戶端”推出數(shù)據(jù)新聞
——穩(wěn)就業(yè)、惠民生,“數(shù)”讀十年成績單
以太網(wǎng)QoS技術(shù)研究及實(shí)踐
避免饑餓的CAN 總線高優(yōu)先級反轉(zhuǎn)算法
基于報(bào)文類型的限速值動態(tài)調(diào)整
保護(hù)數(shù)據(jù)按需創(chuàng)建多種加密磁盤
谷歌禁止加密貨幣應(yīng)用程序
虛擬專用網(wǎng)絡(luò)訪問保護(hù)機(jī)制研究
加密與解密
新華社推出新版客戶端 打造移動互聯(lián)新聞旗艦