




已阅读5页,还剩195页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第11章 个人、企业及 国家信息安全,海军工程大学电子工程学院 信息安全系:周学广 教授 2007年11月,主要内容,1. 个人信息安全防护策略 2. 企业信息安全解决方案 3. 国家信息安全 4. 信息安全发展 5. 小结,1. 个人信息安全防护策略,海军工程大学 信息安全系 周学广 教授,原因:,黑客的攻击或有组织 的群体的入侵 系统内部人员的不规范 使用和恶意破坏,根源:,1988年11月发生的“蠕虫”事件 2000年2月的DoS攻击 2006年中国的“熊猫烧香”蠕虫事件,1.1 个人信息安全隐患,类型:,信息的截获和窃取 信息的篡改 信息假冒 交易抵赖 信息损毁,1.2 个人信息安全防护技术,相关技术,网络杀毒软件 防火墙 加密技术 身份认证 存取控制 数据完整性 安全协议,网络杀毒软件,特点: 首先,杀病毒技术的发展日益国际化。 其次,杀毒软件面临多平台的挑战。 第三,杀毒软件面临着Internet的挑战。,防火墙,目前使用最广泛的技术:在全球连入Internet的计算机中约有三分之一是处于防火墙保护之下。,职责:,根据本单位的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。,技术实现:,基于所谓“包过滤”技术 利用代理服务器软件,建议:,对个体网络安全有特别要求,而又需要和Internet联网的用户,建议使用防火墙。,注意:,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。,加密技术,加密技术的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。,类型:,单钥技术 双钥技术,用途:,加密信息 数字签名,身份认证,是一致性验证的一种,对确保信息系统和数据的信息安全极为重要,是互联网上信息安全的第一道屏障。,目的:,识别用户的合法性,从而阻 止非法(越权)用户访问系统。,种类:,口令验证 磁卡和智能卡验证 生理特征识别和验证 通过零知识证明验证,存取控制,规定何种主体对何种客体 具有何种操作权力,内容:,人员限制 数据标识 权限控制 类型控制 风险分析,数据完整性,完整性证明是在数据传输过程中,验证收到的数据和原来数据之间保持完全一致的证明手段。,近几年来研究比较多的是数字签名等算法,但由于实现起来比较复杂,系统开销比较大,一般只用于完整性要求较高的领域,特别是商业、金融业等领域。,安全协议,安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。,1.3 个人信息安全策略,谨防特洛伊木马,计算机安全的最大威胁 之一来自特洛伊木马。,对付方法:,不要轻易接受来历不明的软件 用国内杀毒软件提供的清除特洛 伊木马的功能进行检查和清除,当发现上网速度奇慢无比时,如“已发送字节”变为1k3kbps时,应立即挂断网络,然后对硬盘进行认真彻底的检查,借助ISP或Modem 的防火墙功能,目前国内许多ISP提供了防火墙功能,一些调制解调器生产厂家也提供了自己的防火墙软件。,关闭“共享”,Windows的网络邻居,在给用户带来方便的同时也带来了隐患,使得一些特殊的软件可以搜索到网上的“共享”目录而直接访问对方的硬盘,从而使别有用心的人控制您的机器。,如果必须运行“共享”服务应明确哪些内容可以共享,尽量不要将您的整个驱动器共享出来。,不厌其烦地 安装补丁程序,任何一种软件都在不停地进行升级,这主要是因为软件都有不完善之处,包括存在一些安全漏洞,因此,安装软件开发商提供的补丁程序是十分必要的,只要我们连网后,在“开始”菜单下,运行“Windows Update”,就可以及时得到最新的系统和浏览器安全补丁程序。,尽量关闭不需要 的组件和服务程序,在默认设置下,系统往往允许使用很多不必要而且很可能暴露安全漏洞的端口、服务和协议。,为确保安全,可在Windows系统设置上,删除那些包括NetBEUI和IPX/SPX等平常不使用的协议。,具体操作:,选择“查看”下的“Internet选项” 点击“高级”标签 找到“安全”下的黄色“!”标志 选择“接受Cookie之前提示”或“禁 止所有的Cookie使用”。,使用代理服务器,它相当于您和您访问的Web页的一个缓冲,您可以通过代理服务器正常地浏览有关站点,但别人却看不到您上网的计算机。,设置方法:,选择“工具”中的“Internet选项”中的“连接” 选择“使用代理服务器”选项 输入代理服务器的IP地址或域名 输入HTTP协议对应的端口号(如8080)。,屏蔽ActiveX控件,由于ActiveX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。,此外,还有一些新技术,如ASP(Active server Pages)技术,由于用户可以为ASP的输出随意增加客户脚本、ActiveX控件和动态HTML,因此在ASP脚本中同样也都存在着一定的安全隐患。,具体操作:,单击 “工具”菜单项选择“Internet选项” 在“安全”标签中单击 “自定义级别”按钮 在 “安全设置” 中找到关于ActiveX控件的设置 选择“禁用”或“提示”。,定期清除缓存、历史记录 以及临时文件夹中的内容,我们在上网浏览信息时,浏览器会把我们在上网过程中浏览的信息保存在浏览器的相关设置中,不随意透露任何个人信息,在网上浏览信息时,经常会发现需要用户注册自己个人信息资料的表单。不要轻易把自己真实的信息提交给他们,特别是不要向任何人透露你的密码。,2. 企业信息安全解决方案,海军工程大学 信息安全系 周学广 教授,Internet的强劲旋风以惊人的速度渗透到各行各业。伴随网络的普及,安全问题日益成为影响网络效能的瓶颈,企业的网络安全已经成为企业信息化进程中首先要考虑的事情之一。,2.1 企业信息安全风险,来源:,网络设施物理特性的安全 网络系统平台的安全 网上交易的安全 数据存储的安全,物理安全风险,物理安全风险包括: 由于水灾、火灾、雷击、粉尘、静电等突发性事故和环境污染造成网络设施工作停滞。 人为引起设备被盗、被毁或外界的电磁干扰使通信线路中断。,电子、电力设备本身固有缺 陷和弱点及所处环境容易在人 员误操作或外界诱发下发生 故障。,系统安全风险,网络系统 操作系统 应用系统,具体体现:,网络系统在设计实施不够完善 网络操作系统(WindowsUnixNetware)的开 发商都留有后门(back door),内部人员不安全使用计算机造成口令 失窃、文电丢失泄密;不同地区、不同部门在与外界进行邮件往来时存在病毒和黑客进入计算机的隐患,应用系统威胁来源:,内、外界对业务系统非授权访问 系统管理权限丧失 使用不当或外界攻击引起系统崩溃 网络病毒的传播 其他原因造成系统损坏 系统开发遗留的安全漏洞,网上交易的安全风险,采用相似的名称和外观仿冒企业网站和服务器,用于骗取企业客户的数据信息。 仿冒客户身份进行交易委托和查询。 在网上传输的指令、数据有可能被截取、篡改、重发。,由于网络交易的非接触性,交易双方可能对交易结果进行抵赖。 在网上的数据传输可能因通信繁忙出现延迟。 网上发布的企业交易行情信息可能滞后,与真实情况不完全一致。,数据的安全风险,因内、外因素造成数据库系统管理失控或破坏使用户的个人信息和业务数据遭到偷窃、复制、泄密、丢失,并且无法得到恢复。 网络病毒的传播或其他原因造成存储数据的丢失和损坏。,网站发布的信息数据(包括产品、供 货、订购、交易信息)有可能被更改、删除,给企业带来损失。,2.2 企业信息安全解决方案,企业网络的安全体系涉及到网络物理安全和系统安全的各个层面。通常应该从网络安全、操作系统、应用系统、交易安全、数据安全、安全服务和安全目标等方面寻求解决方案。,综合考虑:,安全体系:按照安全策略的要求及风险分析的结果,整个企业网络安全措施应根据不同的行业特点,按照网络安全的整体构想来建立。,物理安全:保证计算机信息系统各种设备的物理安全是整个计算机信息安全系统的前提。 系统安全:系统安全主要关注网络系统、操作系统和应用系统三个层次。,采用技术:,网络隔离技术 访问控制技术 加密技术 鉴别技术 数字签名技术;,入侵检测技术 信息审计技术 安全评估技术 病毒防治技术 备份与恢复技术,安全体系,因内、外因素造成数据库系统管理失控或破坏使用户的个人信息和业务数据遭到偷窃、复制、泄密、丢失,并且无法得到恢复。 网络病毒的传播或其他原因造成存储数据的丢失和损坏。,数据的安全风险,具体的安全控制系统按照企业网络安全结构和安全体系分别由以下几方面组成,如图所示:,物理安全,物理安全是整个计算机信息安全系统的前提,是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程 。,内容包括:,环境安全 设备安全 媒体安全,系统安全,如下图所示,网络的各个层面都可能对系统安全构成威胁,通常,系统安全主要关注网络系统、操作系统、应用系统的安全,注重交易安全和数据安全。,采用技术和手段:,冗余技术 网络隔离技术 访问控制技术,身份鉴别技术 加密技术 监控审计技术 安全评估技术,网络系统:,网络的开放性、无边界性和自由性是造成网络系统不安全的主要因素。,解决方式:,网络冗余 系统隔离 访问控制,身份鉴别 加密 安全检测 网络扫描,操作系统:,操作系统是管理计算机资源的核心系统,负责信息发送,管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性 。,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。,应用安全,面向应用选择可靠的操作系统并按正确的操作流程使用计算机系统,杜绝使用来历不明的软件,安装操作系统保护与恢复软件并作相应的备份。,系统扫描,企业网络管理人员通过扫描操作系统,对扫描漏洞自动修补并形成报告,保护系统应用程序和数据免受盗用和破坏。,应用系统:,企业应用系统大体分为办公系统和业务系统,企业应用系统安全除采用通用的安全手段外主要根据企业自身经营及管理需求来开发 。,交易安全:,交易方式 营业部柜台交易 电话交易 网上交易,前两种交易方式安全系数较高,而网上交易主要通过公网完成交易的全过程,由于公网的开放性和复杂性,使网上交易风险大大高于前者。,内容,交易安全标准 交易安全基础体系 交易安全的实现,数据安全:,数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。,数据库安全,企业的数据库一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库。,鉴于数据库的重要性,还应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。,实现方法:,安全数据库系统 数据库保密系统 数据库扫描系统,数据安全,指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统,对股民的个人信息和交易数据按安全等级划分存储,某些重要数据甚至可以采取加密保护。,安全管理,面对网络安全的脆弱性,除了运用先进的网络安全技术和安全系统外,完善的网络安全管理将是信息系统建设重要组成部分,许多不安全的因素恰恰反映在组织资源管理上,安全管理应该贯穿在安全的各个层次上。,原则:,多人负责原则 任期有限原则 职责分离原则,安全管理的实现:,安全制度管理 安全目标管理 技术管理目标 资源管理目标 客户管理目标,安全服务:,建立网络安全保障体系不能仅仅依靠现有的安全机制和设备,更重要的是提供全方位的安全服务。,完善的安全服务应包括全方位的安全咨询,整体系统安全的策划、设计,优质的工程实施、细致及时的售后服务和技术培训。,此外,定期的网络安全风险评估,帮助客户制定特别事件应急响应方案扩充了安全服务的内涵。,安全目标:,静态安全目标包括整个企业信息系统的物理环境、系统硬、软件结构和可用的信息资源,保证企业交易系统实体平台安全。,动态安全目标提升企业信息系统的安全软环境,包括安全管理、安全服务、安全思想意识和人员的安全专业素质。,2.3 企业信息安全 典型应用案例,下图是某证券公司信息安全解决方案的应用实例,是典型的总部模式,具体如下:,防火墙作为基础安全设备设立在公司总部及营业部入口,通过访问控制可防止非法入侵并能做内部的安全代理。 通过IP层加密构建企业虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。,安全控制中心主要用作证券公司网络监控预警系统,具有主动、实时的特性。它是由入侵检测系统、网络扫描系统、系统扫描系统、网络防病毒系统、信息审计系统等构成的综合安全体系。,证券公司的Web服务器、邮件服务器等应用系统的保护由页面保护系统、安全邮件系统完成。 基于SSL协议的应用加密系统保证股民交易安全。,建立公司的数字证书中心(CA),向股民发放相应的数字证书。 交易、行情服务器采用负载均衡和容错备份系统。,数据库采用相应安全控件组成安全数据库,定期进行数据库漏洞扫描和数据备份。 卫星加密系统用于证券公司与深、沪两市数据安全交换。 文电办公加密系统用于办公文件(邮件)加密传输、存储。,2.4 企业防黑策略,黑客常用手段 目的,获取目标系统的非法访问,获得不该获得的访问权限。 获取所需信息,包括科技情报、个人信息、金融账户、技术成果、系统信息等等。,篡改有关数据,篡改信息,达到非法目的。 利用有关资源,包括利用这台机器的资源对其他目标进行攻击,发布虚假信息,占用存储空间。,攻击方式:,远程攻击指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。,远程攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份。,本地攻击指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能。,伪远程攻击指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。,途径:,管理漏洞如两台服务器用同一个用户和密码,则入侵了A服务器后,B服务器也不能幸免。,软件漏洞如Sun系统上常用的Netscape Enterprise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接收到一些异常或者超长的数据和参数,就会导致缓冲区溢出。,结构漏洞比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品配置不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故。,信任漏洞比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁。,综上所述:,一个黑客要成功入侵系统,必须分析各种与该目标系统相关的技术因素、管理因素和人员因素。,黑客网络攻击的四个层次,单元分析:单一目标的系统技术分析。 网络分析:与目标有关的网络系统的 技术分析。 组织分析:与目标有关的组织分析。 人物分析:与目标有关的人物分析。,如下图所示,对于外部的黑客而言,在所用到的四个攻击层次中单元系统分析所占的比例最大,它是黑客攻击的最主要途径。其他三个层次的分析,都是走迂回路线 。,如下图所示,对于内部黑客而言,在组织分析和人物分析,甚至是网络分析方面,都有着得天独厚的优势。对于内部黑客而言,反而是单元系统分析的难度较大。,三种常见的黑客攻击方法,了解企业面临的主要安全威胁并防患于未然是企业保持竞争力的基础条件之一。在所有的安全威胁中,以下三种是最为严重的。,访问攻击,攻击方式: 拒绝服务(Denial of Service,DoS)是一种比较简单而且正在日益流行的攻击。,攻击者只要向被攻击的服务器发送信息洪流,就能使Web服务器、主机、路由器和其他网络设备淹没于洪流之中,使用户、客户和合作伙伴无法访问网络。,安全对策: 首先要确认攻击的来源,然后对来自这些站点的交易不予接受。最好的反击是有一个事先制定的应急事件反应计划,该计划一般应该包括三个关键元素。,技术对策 事后的法律诉讼 公共关系反应,偷窃专利信息,攻击方式: 有两种形式的信息偷窃行为:智能资产偷窃(商业机密、销售预报、职员信息、会计信息等)和工业间谍(受雇于他人的高级专业间谍、外国政府间谍和目标是针对某一组织实施攻击的犯罪企业联合体)。,攻击者可能拷贝或删除企业内部数据资源中的重要信息,或者把这些重要信息据为己有、出卖或者用来勒索钱财。,安全对策: 在线防盗警报器是一种对防火墙起补充作用的入侵检测系统,它实时监控网络的运行过程,捕获和分析信息包的标题和内容。,入侵检测和响应系统提供了基础层面的防卫。这些应用系统可以对攻击或各种误操作行为做出实时响应,包括报警、记录或者终止攻击人的网络连接。,外购信息安全服务是另一种可选方案,其优点是客户只购买最急需的信息安全服务。,破坏硬件、软件和数据,攻击方式: 这类攻击的目的是破坏硬件、应用程序或数据资源。,目前已经有一些软件能显示出攻击的来源,确定攻击是由可信任的内部职员、承包人还是由严重危害信息安全基础设施的入侵者发动的。,攻击人为了永久地改变或删除这些软件,必须进行物理型访问。 企业常用的数据库也为不怀好意的攻击提供了机会。,安全对策: 注意谁访问了重要的服务器和网络基础设施 确保把包含有价值信息的可移动设备和备份介质存放在安全的地方,这些设备和介质只有经过授权的职员才能拿到,将拷贝副本存放其他地方 可以考虑不在工作站上装备可移动的存储设备 适当地审查职员和承包人,限制未经授权人员的访问权,构筑立体防御体系,防止内外黑客入侵破坏系统,要想防止内外黑客入侵破坏系统,必须从系统漏洞、网络漏洞、组织管理漏洞和人员安全素质各方面着手。,安全专家针对重要系统,金融、政府和电信领域的网络业务,提出了在动态网络安全条件下的动态网络安全解决方案。该方案是一个面向企业的(而非面向社会的)系统工程,是相对时间而言的立体三维结构防御体系,如下图所示:,3. 国家信息安全,海军工程大学 信息安全系 周学广 教授,安全,是人类有序存在的前提条件,它构成了国家存在的最重要的理由。 信息,是人类社会宝贵的智力资源,也是国家的关键战略资源。 在国家和国防都依重信息体系的当代,必须保证信息安全。,3.1 国家信息安全意义,众所周知,信息之所以要保密,是因为它具有机密性或敏感性,信息的保密与安全,与世界各国的国防建设和国计民生息息相关,它直接影响国家安危、战争胜负、外交斗争的成败、经济竞争的输赢。,具体例子:,政治上,美国的“水门事件”,外交上,第一次世界大战中的英国海军,由于破译了德国外长建议墨西哥对美宣战的密电而向美国通报了密电内容,五周内即促成原来中立的美国对德宣战。,军事上,日本由于密码被破译,中途岛一战损失280架飞机和四艘航空母舰,成了太平洋战区的转折点;美国的信息侦察优势也使伊拉克军队在海湾战争中失去还手之力。,在经济领域内,美国因计算机犯罪平均每年损失数十亿美元 ;英国每年都要因计算机滥用与欺诈而损失5至10亿英磅;法国每年发生此类案件几万起;意大利近年来因计算机诈骗而失窃几千亿里拉,综上所述:,信息安全,就是技术的竞争,就是保卫财富,保卫祖国。谁要想在政治、外交、军事、经济等竞争中获胜,谁就必须妥善地保护自己信息的安全,同时尽可能多地探知对手的信息秘密。,3.2 国家信息安全作用,对国家的存在和发展所起的作用:,国家安全的内涵不断扩展、内容不断丰富,使信息社会中的信息安全上升为国家安全的一个最重要的方面 “科学技术是第一生产力”,“信息是最重要的战斗力”,信息已成为人类最宝贵的资源,社会和经济的发展对信息资源、信息技术和信息产业的依赖程度与日俱增 未来高技术战争特别是信息战争属“智能型”、“技巧型”战争,总之:,信息安全已经肩负一个国家的民族创新、技术领先、经济腾飞、国防现代化的艰巨任务 。,3.3 我国信息安全现状,在国民经济和社会发展第十一个五年规划纲要中明确提出要强化信息安全保障工作,要积极防御、综合防范,提高信息安全保障能力。我国信息安全将进入一个新的发展空间。,我国信息安全现状,初步建成了国家信息安全组织保障体系 制定和引进了一批重要的信息安全管理标准,制定了一系列必须的信息安全的法律法规 信息安全风险评估工作已经得到重视和开展,我国信息安全目前 存在的一些问题,实际管理力度不够,政策的执行和监督力度不够 缺乏具有中国特色的信息安全管理体系,信息安全意识缺乏,产品的研究与开发还很落后 我国自己制定的信息安全管理标准太少,国家信息安全工作对策,总体要求: 以科学发展观为指导,紧密围绕27号文件和国家信息安全战略提出的各项任务,稳步推进信息安全建设,切实加强互联网的安全管理。,建议展开的工作:,在领导体系方面,建立 “国家信息安全委员会” 以开放、发展、积极防御的方式取代过去的以封堵、隔离、被动防御为主的方式,进一步完善国家互联网应急响应管理 体系的建设 加快信息安全立法和实施监督工作 开展信息安全登记保护 开展网络信息体系建设,4. 信息安全发展,海军工程大学 信息安全系 周学广 教授,4.1 信息安全内容发展,信息安全概念发展,信息安全概念发展进程包括信息保密、信息安全和信息保障三个阶段。发展进程如下图:,信息安全策略调整,从追求部件的绝对保密,修正为求得系统的相对安全; 从保证纵向“管式”的信息安全,转变为保障纵横信息网络互通的安全;,高效运行、互操作、保密、用得起,是近年来世界各国遵守的信息安全原则; “三分技术,七分管理”,管用并举,重在管理;,顶层设计、综合开发,统筹安排设计的安全框架、安全结构和安全协议,使开发的信息系统高效运行、安全互通互操作;,保密是信息安全的根本目的所在,也是采用安全措施的基本原则。鉴于技术的不断发展,保密原则再怎么强调也不过分。,4.2 信息安全模型发展,信息安全的模型反映了人们的信息安全观念和认识,人们对信息安全的认识也是随着时间和网络的发展有一个从简单到复杂、从单机到网络的过程。,目前国外对现有的信息安全模型提出如下的见解: 传统安全模型对系统的复杂性认识不足,而安全最麻烦的敌人是复杂性,安全问题实际上是人的问题。这是著名的信息安全专家Bruce Schneier的观点。,欧洲在信息安全上的失误是忙于建防火墙、堵安全漏洞,没有在整体性、协同性的安全观指导下构建一个安全环境。,分析近几年来国内外信息安全理论和实践的发展,不难发现:人们对Internet安全的认识方法,是把与安全相关的众多方面在不同的视角下进行比较、对照、鉴别和选择。,人、网结合模型,网络的两大因素结点和连接是很不均匀的,在用户点击行为偏好、通信价格规模效应等人网的交互作用下, Internet在竞争,演化中形成了少数结点(路由器或Web页面)集中了大量的连接(线路或URL),往往成万上兆,而绝大多数的其它结点只有少数几个连接。这是非指数型的拓扑结构。,注意:,网络的脆弱性将长期存在,并会随着Internet应用的快速发展与日俱增。 人的安全意识对Internet的安全具有决定作用。,复杂巨系统模型,美国的复杂性理论家经过计算得出结论:这种不均匀的非指数型的网络结构对随机和散落的黑客攻击有很强的抗损力。,此外,一个复杂巨系统不是一个简单的非线性系统,它会时常表现出“涌现性”。 复杂性使网络对抗的非对称性进一步加强,因为防守者要在巨量的弱点上处处设防,而进攻者可以攻其一点。,观察和思考作为开放、复杂巨系统的Internet的网络安全行为不能单纯依靠还原论的方法把
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 郑州信息工程职业学院《中国现当代文学名篇》2023-2024学年第一学期期末试卷
- 枣庄职业学院《语文教学设计艺术》2023-2024学年第一学期期末试卷
- 上海工商职业技术学院《中国当代影视文学研究》2023-2024学年第二学期期末试卷
- 辽宁省大连市一0三中学2025届高三下-第五次考试物理试题试卷含解析
- 云南省施甸县第一中学2025届高三5月教学质量检查生物试题含解析
- 江苏省盱眙县重点名校2025年初三适应性练习自选模块试题含解析
- 食品厂培训大纲
- 培训学校企业文化
- 2025智能锁购买合同范本
- 2025国际酒店厨师劳动合同范本
- 十二指肠球部溃疡PPT课件
- 铁路建设项目施工企业信用评价办法(铁总建设〔2018〕124号)
- 诱导公式练习题-(中职)
- 2016年浦东新区公办小学招生地段
- 鸽巢问题(例1、例2)[1]
- 01戴明十四条
- 完整版佛教葬礼仪式
- 【课件】第六章 模型或原型的制作课件-高中通用技术苏教版(2019)必修《技术与设计1》
- 锅炉除氧器过程控制课程设计
- 统计法培训课PPT课件
- 《电子游戏的利弊》PPT课件.ppt
评论
0/150
提交评论