当前位置:文档之家› 安全及其技术进展-网络与信息安全及其前沿技术

安全及其技术进展-网络与信息安全及其前沿技术


范 围
行,确保系统时刻 保证数据在传输、
能为授权人提供基 存储等过程中不
本服数务据安。全
被非法修改
保证系统至少能 提供基本的服务
9

运路行由安全欺骗 域名欺骗






阻断信息传输系统,使得被

传播的内容不能送达目的地



数据安全
2020年10月16日
对传递信息物理进安行全 捕获并解析
删除局部内容 或附加特定内容

39
2020年10月16日
信息对抗是当代全球开放网络中的普遍现象,
网Байду номын сангаас
是未来信息战的主要内容

网络中的信息截获与反截获、破译与反破译、入侵 与反入侵等都是信息对抗的研究问题

大量的安全事件和研究成果揭示:系统中存在许多 设计缺陷,存在情报机构有意埋伏安全陷阱的可能

主动攻击(包括各种侦听、病毒制造与释放等)和
病毒防护,侧重于网络制导、移动终端防护
病毒将始终伴随着信息系统而存在。随着移动终端

的能力增强,病毒必将伴随而生 隔离技术

基于协议的安全岛技术

协议的变换与解析

单向路径技术
确保没有直通路径

拒绝服务攻击的防护
沿
DoS是个致命的问题,需要有解决办法
访问控制技术

家庭网络终端(电器)、移动终端的绝对安全
全 缺 陷
有些业务本身尚未完善,难于区分出错原因
有些业务设置复杂,很难完善地设立
使用CGI(Common Gateway Interface )的 业务
30
超级蠕虫病毒的大规模扩散
2020年10月16日
理论上在数分钟之内可感染近千万台机器。

多态性、混合型、独立性、学习能力、针对P2P

应用系统面临威胁
沿
沙盒技术,诱捕攻击行为

僚机技术
动态身份替换,攻击的截击技术

被攻系统躲避技术,异常负载的转配
36
基于structure-free的备份技术
2020年10月16日
构建综合备份中心IBC(Internet Backup Center)

远程存储技术

数据库体外循环备份技术
容侵(intrusion-tolerant)技术

受到入侵时甩掉被攻击部分

防故障污染

生存(容忍)技术
沿
可降级运行,可维持最小运行体系


Part Ⅲ
安全技术及其进展
网络环境下的密码学研究 网络环境下的信息对抗 网络环境下的安全体系结构 信息伪装与其它新理论和新方法
38
2020年10月16日

密码是保证网络信息安全的重要手段,是信息 安全技术的核心。网络环境向信息安全提出了
保护的直接对象是计算机信息系统,实现安全保
护的关键因素是人
5
国外方面
2020年10月16日
信息安全管理体系要求标准(BS7799)

信息安全是使信息避免一系列威胁,保障商务的 连续性,最大限度地减少商务的损失,最大限度

地获取投资和商务的回报。涉及的是机密性、完

整性、可用性。

教科书
信息安全就是对信息的机密性、完整性、可用性

的保护。

美国信息安全重点实验室

信息安全涉及到信息的保密性、完整性、可用性、 可控性。综合起来说,就是要保障电子信息的有
效性。
6
2020年10月16日
通信保密阶段(40—70’s,COMSEC)
以密码学研究为主,重在数据安全层面的研究


计算机系统安全阶段(70—80’s,INFOSEC)
开始针对信息系统的安全进行研究 ,重在物理安全
内容安全
10
2020年10月16日








这些层面具有相同的 性质,都可以归并为真实

性。其中,完整性是真实

性的子集,是表示内容因 未被修改而是真实的

11
2020年10月16日

保证信息是真实可信的

其发布者不被冒充,来 源不被伪造,内容不被

篡改。主要防范技术是

校验与认证技术





8 运行安全
网 保证数据的发送 源头不被伪造



2020年10月16日
物理安全
保证数据保在证传系输统、的存机储密性, 使得系 过程中不统被任获何取时并候解不析被非 授权人所
恶意利用保。证保系证统系不统的以可电用磁性,等使得发 方式布向者外无泄法否漏认信所息发布。的信息
内容





保障网络的正常运

无法解决口令攻击,也无法防止利用缓冲区溢出

进行的攻击。

22
新 技 术 带 来 的 困 惑 cont.
2020年10月16日
23
2020年10月16日
90000
80000

70000

60000 50000

40000

30000

20000 10000

0

1999
2000
2001
2002

许多新的挑战

首先,网络计算为密码分析提供了强有力工具,因

此需要重点研究——
高强度的密码理论

高速的加解密算法

并行密码攻击算法等基础理论的研究

其次,网络环境下的多用户特征也需要对——
群体签名

多方加密算法

多方协议等问题进行研究

最后,还要对我国民用密码算法标准所涉及的基础 理论重点进行研究
在新技术出现后,期待着新的安全技术的突破
IPv6为网络安全的保护带来了灾难性的影响

IPv6的倡导者将着重点放在了保护数据安全之上, 将网络安全问题交付给终端用户

IPv6无法解决一些目前存在的网络安全问题

无法完全解决目前广泛存在的DoS攻击,更无法

有效的防止DoS攻击

无法有效防止针对协议本身的攻击,如SYN flood攻击
窃取机密数据的行为有所增加 新的感染媒介中出现了即时消息和P2P 病毒 Win32.Blaster等蠕虫正在世界各地迅速蔓延
27
攻击 技巧
对 入侵 技术 知识
2020年10月16日
28
2020年10月16日
黑客工具的自动化程度及速度在不断提高

攻击工具的攻击能力与复杂程度在不断提高

安全漏洞的暴露速度在不断加快

结构化、访问验证等五个保护级的哪一级? 漏洞扫描技术

基于关联的弱点分析技术

基于用户权限提升的风险等级量化技术

网络拓扑结构的发现,尤其是Peer to Peer 网络拓 扑结构的发现

拓扑结构综合探测技术(发现黑洞的存在)
沿
基于P2P的拓扑结构发现技术(解决局域网一类的 问题)


33
2020年10月16日

层与运行安全层,兼顾数据安全层


网络信息系统安全阶段(>90’s,NETSEC)

开始针对信息安全体系进行研究 ,重在运行安全与 数据安全层,兼顾内容安全层


7
2020年10月16日
内容安全
信 数据安全

完整性

运行安全


实体安全
机密性
可用性
种 主
信息安全分层结构
信息安全金三角结构
面向应用信息安全框架 面向属性信息安全框架
抗否认性可看作是可用性的子集,是
与 为了保证系统确实能够遵守游戏规则 不被恶意使用所反映的可用性的属性
信 息 安 全 涵 盖 范 围
2020年10月16日
15
网 络保证信息与信息系统可被授权人
员正常使用。
与主要防护措施是确保信息与信息 系统处于一个可信的环境之下
信 息 安 全 涵 盖 范 围
2020年10月16日





12









这些层面都反映出机密性特性

其中可控性是机密性的子集, 是表示为保护机密性而进行

访问控制
2020年10月16日
13








盖 保证信息与信息系统不被

非授权者所获取和使用。 主要防范技术是密码技术

2020年10月16日
14
网 络 这些层面都反映出可用性属性。其中

息的完整性、可用性,进而又发展为——

攻(击)、防(范)、 (检)测、控(制)、管(理)、评

(估)等多方面的基础理论和实施技术
现代信息系统中的信息安全,核心问题是密码理论

及其应用,其基础是可信信息系统的构作与评估
Part Ⅱ 从务虚的角度看——
相关主题