Security-01-信息安全的关键技术及其应用_第1页
Security-01-信息安全的关键技术及其应用_第2页
Security-01-信息安全的关键技术及其应用_第3页
Security-01-信息安全的关键技术及其应用_第4页
Security-01-信息安全的关键技术及其应用_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、智能信息安全 Intelligent Information Security孙松林北京邮电大学 Email:信息安全的关键技术及其应用系统安全数据安全本课程的主要内容计算机网络(复习)密码学基础(重点学习)入侵检测原理(重点学习)防火墙技术(介绍应用)病毒基本知识(介绍应用)无线通信中的信息安全技术(介绍应用)信息安全的关键技术系统安全物理安全运行安全数据安全信息数据安全数据内容安全信息隐藏(信息对抗)系统安全 物理安全 环境安全 设施安全 动力安全 容灾 具体应用自然灾害物理损坏(存储介质)连续无故障时间(MTBF):硬盘从开始运行到出现故障的最长时间,单位为小时。一般硬盘的MTBF至少在

2、30000小时以上。电磁泄漏(电子设备)操作失误灾难恢复与故障容错技术系统数据、网络和服务的可生存性技术系统容灾技术系统安全 运行安全对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等主要涉及的技术 系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警能力 应急响应-应急响应能力系统评估:风险评估体系、安全测评体系安全策略:漏洞扫描、安全协议访问控制:防火墙、物理隔离系统、访问控制技术、防恶意代码技术入侵检测:入侵检测及预警系统、安全审计技术:支持应急响应:反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术

3、网络攻击:如DDoS、木马等技术系统安全为信息安全提供良好的基础平台安全体现在系统层面,主要需要对硬件、环境、系统架构等进行考虑。数据安全 信息数据安全 信任保障能力 防泄露 防冒充 防篡改 防抵赖对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息根据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等。信息泄密:对称与非对称密码技术及其硬化技术、VPN等技术信息伪造:认证、鉴别、PKI等技术信息篡改:完整性验证技术信息抵赖:数字签名技术信息破坏:秘密共享技术数据安全 数据内容安全有害信息的过滤指对信息在

4、网络内流动中的选择性阻断,以保证信息流动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等。对信息的理解与分析:文本识别、图像识别、流媒体识别、群发邮件识别等对信息的过滤:面向内容的过滤技术、面向URL的过滤技术、面向DNS的过滤技术等基于互联网的监控技术P2P网络行为的发现与监控技术大规模特征串匹配算法与数据流查询技术垃圾信息检测与过滤技术垃圾信息自动识别技术垃圾信息综合举报、分类与处理技术反色情绿色上网软件技术网站服务性质识别与色情网站自动发现技术图像与网络流媒体识别技术数据安全 信息隐藏 信息的隐藏与发现 信息的干扰与提取属于信息对抗的范畴对信息有效内容真实性的隐藏、保护与分析。

5、主要涉及信息有效内容的机密性、完整性等。数据挖掘:发现信息隐写/水印技术:保护信息即时通、MSN等协议的分析技术:对特定协议的理解,VoIP识别:对数字化语音信息的理解音频识别与按内容匹配:锁定音频目标进行舆情挖掘与预警技术特定主题信息的识别、特征发现技术敏感/热点事件发现及趋势预测技术信息隐藏技术基于图像或音频的隐写、检测及还原工具库非拼装隐藏信息的快速检测数据安全为信息安全提供可靠的应用平台安全体现在应用层面,主要需要对信息内容本身进行智能化的处理(如识别、分析等)。本课程的主要内容1.计算机网络(复习)2.密码学基础(重点学习)3.入侵检测原理(重点学习)4.防火墙技术(介绍应用)5.病

6、毒基本知识(介绍应用)6.无线通信中的信息安全技术(介绍应用)1.计算机网络基础网络结构网络协议IPv4IPv62.密码学基础(Cryptography)1949年香农(Shannon)发表了题为保密系统的通信理论的著名论文,把密码学置于坚实的数学基础之上。1977年美国联邦政府正式颁布数据加密标准(DES),这是密码学上的一个创举。加密技术密码学是信息安全的核心技术。密码系统的两个基本组成部分是算法和密钥。现代密码学的基本原则是:一切秘密寓于密钥中,即总是假定加密算法是公开的,唯一需要保密的是密钥。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变

7、换的唯一参数。密钥类型不同进行分类将现代密码技术分为两类:对称加密(密钥加密)系统,非对称加密(公开密钥加密)系统。数字签名密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使收发数据的双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份发送方以后不能否认发送过数据这一事实。数字签名的原理将要传送的明文通过哈希函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接收方,接收

8、方将接收的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。3.入侵检测基于网络数据包分析在网络通信中寻找网络入侵嫌疑的数据包,并立即作出相应反应基于主机在主系统审计日志文件中寻找攻击特征,然后给出统计分析报告4.防火墙防火墙是安插在内部网与外部网之间的一种边界安全系统(包括硬件和软件)。可实施安全策略要求的访问控制,使用户的操作在其规定的范围内进行,而系统自身对于入侵是免疫的。隔火墙 vs 入侵检测传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。入侵检测技术作为动态安全技术

9、的最核心技术之一,可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,发现可疑或非法的行为。5.病毒与防护病毒定义计算机病毒的分类计算机病毒的主要症状病毒防范策略病毒定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。1949年,冯.诺依曼复杂自动机组织论,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。1987年10月,在美国发现世界上第一例计算机病毒(Brain)1988年,第一例网络病毒传播途径通过计算机硬件设备进行传播通过移动存储设备传播通过计算机网络进行传播通过点对点通信系统通过无线通道传播病毒防范策略设置防护层研究关键技术:计算机病毒的数学模型计算机病毒的注入方式计算机病毒的攻击方式研究对付计算机病毒的安全策略及防御技术。黑客攻防黑客与骇客黑客攻击的基本方法防黑客攻击方法黑客与骇客黑客(hacker)原指热衷于电脑程序设计的设计者。但现在人们用“黑客”这个名词来代表电脑非法入侵者。用黑客技术犯罪的叫骇客(cracke

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论