当前位置:
文档之家› 安全及其技术进展-网络与信息安全及其前沿技术
安全及其技术进展-网络与信息安全及其前沿技术
范 围
行,确保系统时刻 保证数据在传输、
能为授权人提供基 存储等过程中不
本服数务据安。全
被非法修改
保证系统至少能 提供基本的服务
9
网
运路行由安全欺骗 域名欺骗
络
与
信
息
安
全
阻断信息传输系统,使得被
涵
传播的内容不能送达目的地
盖
范
围
数据安全
2020年10月16日
对传递信息物理进安行全 捕获并解析
删除局部内容 或附加特定内容
究
39
2020年10月16日
信息对抗是当代全球开放网络中的普遍现象,
网Байду номын сангаас
是未来信息战的主要内容
络
网络中的信息截获与反截获、破译与反破译、入侵 与反入侵等都是信息对抗的研究问题
环
大量的安全事件和研究成果揭示:系统中存在许多 设计缺陷,存在情报机构有意埋伏安全陷阱的可能
境
主动攻击(包括各种侦听、病毒制造与释放等)和
病毒防护,侧重于网络制导、移动终端防护
病毒将始终伴随着信息系统而存在。随着移动终端
系
的能力增强,病毒必将伴随而生 隔离技术
统
基于协议的安全岛技术
防
协议的变换与解析
护
单向路径技术
确保没有直通路径
前
拒绝服务攻击的防护
沿
DoS是个致命的问题,需要有解决办法
访问控制技术
技
家庭网络终端(电器)、移动终端的绝对安全
全 缺 陷
有些业务本身尚未完善,难于区分出错原因
有些业务设置复杂,很难完善地设立
使用CGI(Common Gateway Interface )的 业务
30
超级蠕虫病毒的大规模扩散
2020年10月16日
理论上在数分钟之内可感染近千万台机器。
未
多态性、混合型、独立性、学习能力、针对P2P
来
应用系统面临威胁
沿
沙盒技术,诱捕攻击行为
技
僚机技术
动态身份替换,攻击的截击技术
术
被攻系统躲避技术,异常负载的转配
36
基于structure-free的备份技术
2020年10月16日
构建综合备份中心IBC(Internet Backup Center)
灾
远程存储技术
难
数据库体外循环备份技术
容侵(intrusion-tolerant)技术
恢
受到入侵时甩掉被攻击部分
复
防故障污染
前
生存(容忍)技术
沿
可降级运行,可维持最小运行体系
技
术
Part Ⅲ
安全技术及其进展
网络环境下的密码学研究 网络环境下的信息对抗 网络环境下的安全体系结构 信息伪装与其它新理论和新方法
38
2020年10月16日
网
密码是保证网络信息安全的重要手段,是信息 安全技术的核心。网络环境向信息安全提出了
保护的直接对象是计算机信息系统,实现安全保
护的关键因素是人
5
国外方面
2020年10月16日
信息安全管理体系要求标准(BS7799)
什
信息安全是使信息避免一系列威胁,保障商务的 连续性,最大限度地减少商务的损失,最大限度
么
地获取投资和商务的回报。涉及的是机密性、完
是
整性、可用性。
信
教科书
信息安全就是对信息的机密性、完整性、可用性
息
的保护。
安
美国信息安全重点实验室
全
信息安全涉及到信息的保密性、完整性、可用性、 可控性。综合起来说,就是要保障电子信息的有
效性。
6
2020年10月16日
通信保密阶段(40—70’s,COMSEC)
以密码学研究为主,重在数据安全层面的研究
信
息
计算机系统安全阶段(70—80’s,INFOSEC)
开始针对信息系统的安全进行研究 ,重在物理安全
内容安全
10
2020年10月16日
网
络
与
信
息
安
全
涵
这些层面具有相同的 性质,都可以归并为真实
盖
性。其中,完整性是真实
范
性的子集,是表示内容因 未被修改而是真实的
围
11
2020年10月16日
网
保证信息是真实可信的
络
其发布者不被冒充,来 源不被伪造,内容不被
与
篡改。主要防范技术是
信
校验与认证技术
息
安
要
观
点
8 运行安全
网 保证数据的发送 源头不被伪造
络
与
信
2020年10月16日
物理安全
保证数据保在证传系输统、的存机储密性, 使得系 过程中不统被任获何取时并候解不析被非 授权人所
恶意利用保。证保系证统系不统的以可电用磁性,等使得发 方式布向者外无泄法否漏认信所息发布。的信息
内容
息
安
全
涵
盖
保障网络的正常运
的
无法解决口令攻击,也无法防止利用缓冲区溢出
困
进行的攻击。
惑
22
新 技 术 带 来 的 困 惑 cont.
2020年10月16日
23
2020年10月16日
90000
80000
实
70000
际
60000 50000
网
40000
络
30000
安
20000 10000
全
0
状
1999
2000
2001
2002
络
许多新的挑战
环
首先,网络计算为密码分析提供了强有力工具,因
境
此需要重点研究——
高强度的密码理论
下
高速的加解密算法
的
并行密码攻击算法等基础理论的研究
密
其次,网络环境下的多用户特征也需要对——
群体签名
码
多方加密算法
学
多方协议等问题进行研究
研
最后,还要对我国民用密码算法标准所涉及的基础 理论重点进行研究
在新技术出现后,期待着新的安全技术的突破
IPv6为网络安全的保护带来了灾难性的影响
新
IPv6的倡导者将着重点放在了保护数据安全之上, 将网络安全问题交付给终端用户
技
IPv6无法解决一些目前存在的网络安全问题
术
无法完全解决目前广泛存在的DoS攻击,更无法
带
有效的防止DoS攻击
来
无法有效防止针对协议本身的攻击,如SYN flood攻击
窃取机密数据的行为有所增加 新的感染媒介中出现了即时消息和P2P 病毒 Win32.Blaster等蠕虫正在世界各地迅速蔓延
27
攻击 技巧
对 入侵 技术 知识
2020年10月16日
28
2020年10月16日
黑客工具的自动化程度及速度在不断提高
攻
攻击工具的攻击能力与复杂程度在不断提高
击
安全漏洞的暴露速度在不断加快
安
结构化、访问验证等五个保护级的哪一级? 漏洞扫描技术
全
基于关联的弱点分析技术
策
基于用户权限提升的风险等级量化技术
略
网络拓扑结构的发现,尤其是Peer to Peer 网络拓 扑结构的发现
前
拓扑结构综合探测技术(发现黑洞的存在)
沿
基于P2P的拓扑结构发现技术(解决局域网一类的 问题)
技
术
33
2020年10月16日
安
层与运行安全层,兼顾数据安全层
全
发
网络信息系统安全阶段(>90’s,NETSEC)
展
开始针对信息安全体系进行研究 ,重在运行安全与 数据安全层,兼顾内容安全层
脉
络
7
2020年10月16日
内容安全
信 数据安全
息
完整性
安
运行安全
全
两
实体安全
机密性
可用性
种 主
信息安全分层结构
信息安全金三角结构
面向应用信息安全框架 面向属性信息安全框架
抗否认性可看作是可用性的子集,是
与 为了保证系统确实能够遵守游戏规则 不被恶意使用所反映的可用性的属性
信 息 安 全 涵 盖 范 围
2020年10月16日
15
网 络保证信息与信息系统可被授权人
员正常使用。
与主要防护措施是确保信息与信息 系统处于一个可信的环境之下
信 息 安 全 涵 盖 范 围
2020年10月16日
全
涵
盖
范
围
12
网
络
与
信
息
安
全
涵
盖
这些层面都反映出机密性特性
范
其中可控性是机密性的子集, 是表示为保护机密性而进行
围
访问控制
2020年10月16日
13
网
络
与
信
息
安
全
涵
盖 保证信息与信息系统不被
范
非授权者所获取和使用。 主要防范技术是密码技术
围
2020年10月16日
14
网 络 这些层面都反映出可用性属性。其中
全
息的完整性、可用性,进而又发展为——
的
攻(击)、防(范)、 (检)测、控(制)、管(理)、评
界
(估)等多方面的基础理论和实施技术
现代信息系统中的信息安全,核心问题是密码理论
定
及其应用,其基础是可信信息系统的构作与评估
Part Ⅱ 从务虚的角度看——