版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息内容平安王佰灵网络技术研究所哈尔滨工业大学(威海)技术Email:wbl@第1章信息平安导论 ——1课时信息平安技术概论信息平安的层次划分信息平安的根本要素信息平安的诱因与威胁第2章信息内容平安根底 ——1课时计算机网络信息分类网络信息存在形式网络数据获取方法网络信息分析方法其他信息内容平安问题课程内容第3章网络信息主动获取与处理技术——4课时网络信息主动获取技术架构网络信息搜索与存储网络信息噪音处理网络信息管理与应用第4章网络数据流被动监听与处理技术 ——4课时网络流量分析引擎架构数据通信与网络协议交互网络数据流捕获网络通信协议解析应用层数据内容分析Web效劳内容解析邮件效劳内容解析课程内容课程内容第5章网络信息分析技术 ——4课时网络信息过滤技术网络数据流分类技术字符串匹配算法正那么匹配算法第6章网络信息挖掘技术 ——4课时网络信息分类算法网络信息聚类算法网络信息挖掘应用第7章多媒体信息内容平安 ——2课时网络媒体信息存在形式网络媒体信息获取方法多媒体内容处理第8章无线网络内容平安 ——2课时通信原理介绍内容检测技术第1章信息平安导论信息平安技术概论信息平安的层次划分信息平安的根本要素信息平安的诱因与威胁信息平安技术架构拨号用户IntranetWANExtranet安全威胁网络层次安全指标安全技术Internet基础设施破坏地址欺骗恶意扫描社会工程窃听连接盗用服务拒绝数据驱动攻击篡改口令破解自主访问控制客体重用强制访问控制隐蔽信道分析可信路径可信恢复身份认证审计安全标记数据完整性访问控制加密代理访问数据包过滤数字签名身份认证VLANVPN安全漏洞检测安全监控审计PSTN物理层应用层网络层链路层传输层关于信息平安的两个主要视点管理/人员安全数据/信息安全运行安全实体/物理安全信息平安分层结构面向应用的信息平安框架信息平安金三角〔CIA〕面向属性的信息平安框架机密性(Confidentiality)完整性可用性(Integrity
)
(Availability)被忽略的问题之一:内容平安谁在关心文化平安?内容平安的本质是什么?文化平安不是技术问题,是哲学问题。内容平安着眼点是依据内容来对平安问题进行判断,但需要通过技术方式来解决。内容平安技术的本质是对数据的攻击技术国际社会经常将反网络病毒〔AntiVandalism〕、反垃圾邮件问题列入内容平安的范畴被忽略的问题之二:信息对抗信息平安研究的是信息对抗的问题,所引发的问题是:信息对抗与信息平安的关系是什么?信息对抗自身也存在体系问题,包括不同层次的对抗问题信息隐藏是典型的信息内容对抗在信息平安的角度考虑这个问题,给出的命题是:一个客观存在的信息,如何发现?信息获取、数据挖掘、情报分析如果我们不能掩盖一个信息,那就淹没这个信息围绕信息利用的对抗行为(所谓虚虚实实真真假假)第1章信息平安导论信息平安技术概论信息平安的层次划分信息平安的根本要素信息平安的诱因与威胁信息平安的技术层次视点层次结构层面模型系统安全物理安全系统安全信息系统方面的安全环境平安设施平安动力平安容灾关于物理平安指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。所涉及的主要技术:加扰处理、电磁屏蔽:防范电磁泄露容错、容灾、冗余备份、生存性技术:防范随机性故障信息验证:防范信号插入863方案关注的重要技术灾难恢复与故障容错技术网络可生存性技术空间信息系统平安技术242方案关注的重要技术系统数据、网络和效劳的可生存性技术系统容灾技术信息平安的技术层次视点系统平安层次结构
层面模型系统安全物理安全系统安全运行安全信息系统方面的平安系统评估-测试评估能力平安策略-信息对抗能力访问控制-平安防护能力入侵检测-平安预警能力应急响应-应急响应能力关于运行平安指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性等主要涉及的技术风险评估体系、平安测评体系:支持系统评估漏洞扫描、平安协议:支持对平安策略的评估与保障防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制入侵检测及预警系统、平安审计技术:支持入侵检测反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应网络攻击技术,Phishing、Botnet、DDoS、木马等技术863方案关注的重要技术可信平安计算、网络环境技术生物识别技术病毒与垃圾邮件防范技术测试评估技术高性能平安芯片技术242方案关注的重要技术大流量网络数据获取与实时处理技术专用采集及负载分流技术宏观网络平安监测技术异常行为的发现、网络态势挖掘与综合分析技术大规模网络建模、测量与模拟技术宏观网络应急响应技术大规模网络平安事件预警与联动响应技术异常行为的重定向、隔离等控管技术网络平安威胁及应对技术僵尸网络等网络攻击的发现与反制技术漏洞挖掘技术信息平安的技术层次视点系统平安
层次结构
层面模型系统安全物理安全系统安全运行安全信息安全数据安全信息系统方面的平安信息安全信息自身方面的安全信任保障能力
防泄露
仿冒充
防篡改
防抵赖关于数据平安指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等主要涉及的技术对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密认证、鉴别、PKI等技术:防范信息伪造完整性验证技术:防范信息篡改数字签名技术:防范信息抵赖密钥共享技术:防范信息破坏863方案关注的重要技术密码技术应用密码技术网络信任体系技术信息平安的技术层次视点系统平安信息平安层次结构
层面模型系统安全物理安全系统安全运行安全信息安全数据安全信息安全内容安全信息自身方面的平安有害信息的过滤关于内容平安指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。主要涉及信息的机密性、真实性、可控性、可用性等主要涉及的技术:文本识别、图像识别、流媒体识别、群发邮件识别等:用于对信息的理解与分析;面向内容的过滤技术〔CVP〕、面向URL的过滤技术〔UFP〕、面向DNS的过滤技术等:用于对信息的过滤。863方案关注的重要技术网络监控技术面向互联网面向播送电视面向VoIP面向短信息242方案关注的重要技术基于互联网的监控技术P2P网络行为的发现与监控技术大规模特征串匹配算法与数据流查询技术垃圾信息检测与过滤技术垃圾信息自动识别技术垃圾信息综合举报、分类与处理技术反色情绿色上网软件技术网站效劳性质识别与色情网站自动发现技术图像与网络流媒体识别技术信息平安的技术层次视点系统平安信息平安层次结构层面模型系统安全物理安全系统安全运行安全信息安全数据安全信息安全内容安全信息对抗信息内容对抗信息自身方面的平安信息对抗信息利用方面的安全
信息的隐藏与发现
信息的干绕与提取关于信息利用的平安指对信息有效内容真实性的隐藏、保护与分析。主要涉及信息有效内容的机密性、完整性等所涉及的主要技术:数据挖掘技术:发现信息隐写技术、水印技术:保护信息即时通、MSN等协议的分析技术:对特定协议的理解,VoIP识别技术:对数字化语音信息的理解音频识别与按内容匹配:锁定音频目标进行863方案关注的重要技术灾难恢复与故障容错技术网络可生存性技术空间信息系统平安技术242方案关注的重要技术舆情挖掘与预警技术特定主题信息的识别、特征发现技术敏感/热点事件发现及趋势预测技术信息隐藏技术基于图像或音频的隐写、检测及复原工具库非拼装隐藏信息的快速检测信息平安的技术层次视点Systemsecurity物理安全Systemsecurity运行安全Informationsecurity数据安全Informationsecurity内容安全信息所在系统的平安“系统平安〞InformationSecurity信息利用的平安“信息对抗〞信息自身的平安“信息平安〞层次结构结构层次三级信息平安框架信息内容对抗第1章信息平安导论信息平安技术概论信息平安的层次划分信息平安的根本要素信息平安的诱因与威胁信息平安分层结构:面向应用的信息平安框架真实性机密性完整性抗否认性机密性可用性可控性可用性数据平安运行平安物理平安机密性可用性可控性可用性真实性机密性完整性抗否认性真实性(来源伪造)数据平安运行平安物理平安内容平安路由欺骗,域名欺骗。
机密性(内容解析)对传递信息进行捕获并解析。
完整性(进行修改)删除局部内容,或附加特定内容。可用性(阻断传输)阻断信息传输系统,使得被传播的内容不能送达目的地。信息平安分层结构:面向应用的信息平安框架信息平安的根本属性视点机密性〔Cf〕真实性〔Au〕可控性〔Ct〕可用性〔Av〕信息平安四要素:CACA机密性真实性可控性可用性物理安全√√√运行安全√√√数据安全√√√内容安全√√√√信息内容对抗√√信息平安经纬线——
层次模型与要素模型的结合第1章信息平安导论信息平安技术概论信息平安的层次划分信息平安的根本要素信息平安的诱因与威胁网络不平安的根本原因冯.诺依曼结构 ●数字计算机的数制采用二进制 ●计算机应该按照程序顺序执行 ●软件=数据+程序网络不平安的直接原因自身缺陷+开放性+黑客攻击网络自身的平安缺陷协议本身会泄漏口令连接可成为被盗用的目标效劳器本身需要读写特权基于地址密码保密措施不强某些协议经常运行一些无关的程序业务内部可能隐藏着一些错误的信息有些业务本身尚未完善,难于区分出错原因有些业务设置复杂,很难完善地设立使用CGI的业务网络开放性业务基于公开的协议 远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原那么黑客〔HACKER)定义:“非法入侵者〞 起源:60年代,计算机技术爱好者目的:基于兴趣非法入侵 基于利益非法入侵 信息战口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信;效劳拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息;数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性;常见攻击分类地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任;社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、平安防范措施等有用信息,从而提高攻击成功率。恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击;根底设施破坏:攻击者可通过破坏DNS或路由
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学校保证书中的学生权益维护
- 企业宣传册印刷服务合同
- 供货与采购合同
- 摄影镜头采购协议
- 高效劳务分包合同设计
- 方案招标文件实践
- 地理环境与社会发展考核试卷
- 农村房屋施工合同范例
- 农村打横井合同范例
- 工程合作定金合同范例
- 【9语期中】合肥市包河区2024-2025学年九年级上学期11月期中语文试题
- 网络设备安装调试作业指导书
- 福建省泉州市2024-2025学年高一上学期11月期中物理试题(无答案)
- 先兆流产课件-课件
- 为犯罪嫌疑人提供法律咨询委托协议范例
- 内蒙古包头市昆都仑区第九中学2024-2025学年八年级上学期期中考试道德与法治试题(含答案)
- 大型养路机械司机(打磨车)高级工技能鉴定考试题库(含答案)
- 北京大学心理课程设计
- 地理-湖南省长沙市(炎德英才大联考)长郡中学2025届高三上学期月考试卷(三)试题和答案
- (高清版)JTG 2111-2019 小交通量农村公路工程技术标准
- 网上竞价响应文件【模板】
评论
0/150
提交评论