版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线局域网的基本概念无线局域网的技术标准无线局域网安全问题无线局域网的安全策略WAPI标准无线局域网安全1无线局域网示意图
点对点型拓扑结构
Hub型拓扑结构
完全分布型拓扑结构
网络协议IEEE802系列标准载波侦听多路访问/冲突避免(CSMA/CA)协议IEEE802.11时分双工(TDD)复用技术网关方式网络设计问题
吞吐量保密性“动中通”OTM
无线局域网的基本概念无线局域网的技术标准无线局域网安全问题无线局域网的安全策略WAPI标准第八章无线局域网安全23个标准的比较
IEEE802.11协议
802.11a802.11b802.11g802.11i家庭射频技术
家庭射频(HomeRF)技术是数字式增强型无绳电话DECT(DigitalEnhancedCordlessTelephone)技术和WLAN技术相互融合的产物。无线局域网标准IEEE802.11采用CSMA/CA(载波监听多点接入/冲突避免)方式,特别适合于数据业务。而DECT使用TDMA(时分多路复用)方式,特别适合于话音通信,将两者融合便构成了家庭射频使用的共享无线应用协议SWAP(SharedWirelessAccessProtocol)。SWAP使用TDMA+CSMA/CA方式,适合话音和数据业务,并且针对家庭小型网络进行了优化。家庭射频系统设计的目的就是为了在家用电器设备之间传送话音和数据,并且能够与公众交换电话网(PSTN)和互联网进行交互式操作。
蓝牙技术
蓝牙(Bluetooth)技术是实现语音和数据无线传输的开放性规范,是一种低成本、短距离的无线连接技术,其无线收发器是一块很小的芯片,大约只有9mm×9mm,可方便地嵌入到便携式设备中,从而增加设备的通信选择性。蓝牙技术实现了设备的无连接工作(无线链路替代电缆连接),提供了接入数据网功能,并且具有外围设备接口,可以组成一个特定的小网。无线局域网的基本概念无线局域网的技术标准无线局域网安全问题无线局域网的安全策略WAPI标准第八章无线局域网安全3WLAN的安全
移动用户或无线上网用户,通过无线设备的网卡发信息给AP,信息在传输时可能遭受3种攻击。①信息泄露。最典型的情形是信息在空中传输时被监听。②信息被篡改。数据在传输过程中,内容被篡改。③信息阻断。例如,用户发送信息给AP,虽然用户确认信息已经发送出去,但是由于黑客可以在AP端“做手脚”,所以信息有可能传输到AP就被非法中断了。WLAN的安全
一般地,WLAN的安全性有下面4级定义。①扩频、跳频无线传输技术本身使盗听者难以捕捉到有用的数据。②设置严密的用户口令及认证措施,防止非法用户入侵。③设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。④采取网络隔离及网络认证措施。IEEE802.11b的安全
共享密钥认证过程无线局域网的基本概念无线局域网的技术标准无线局域网安全问题无线局域网的安全策略WAPI标准第八章无线局域网安全4强化无线局域网常用的6种技术方案
(1)WEP。即有线等价协议(WiredEquivalencyProtocol),它与现有的无线网络的兼容性非常好,设置方法简单。(2)IEEE802.1x。它为用户提供认证。IEEE802.1x可用于有线或无线环境,并包含每次WEP会话(session)的密钥。IEEE802.1x的优点是可以在接入网络之前的链路层对用户进行认证。(3)IEEE802.11i技术。这是IEEE的无线网络安全标准。(4)网站认证技术。它易于安装和使用。不过也容易被窃取和破解。(5)IPSec。它是一种安全性最高的模式,其结构与互联网的远程接入一样。然而,该技术需要安装客户端软件,因而不利于该技术的应用和升级。(6)IPSecPassthrough。它的优势是易于同现在的VPNs技术整合。WEP的运作方式
无线局域网的基本概念无线局域网的技术标准无线局域网安全问题无线局域网的安全策略WAPI标准第八章无线局域网安全5WAPI基本术语
(1)接入点(AccessPoint,AP)。(2)站点(STAtion,STA)。(3)基本服务组(BasicServiceSet,BSS)。(4)系统和端口。(5)鉴别服务单元ASU(AuthenticationServiceUnit)。(6)公钥证书。WAPI的工作原理
WAPI的工作原理(1)认证激活。(2)接入认证请求。(3)证书认证请求。(4)证书认证响应。(5)接入认证响应。
WAPI评述中国无线局域网标准,是在国际上还没有一个有效、统一的安全措施的基础上推出的。因为中国的无线局域网技术正处在发展初期,如果这时能够解决无线局域网的安全问题,就能促进其在中国的长久发展。GB15629.11的制定,正是顺应了这个需要。而其中关于无线局域网安全部分的规定,可以解决现有的无线局域网的安全问题,为无线局域网的发展保驾护航。和中国的数字家庭闪联标准的推出一样,WAPI对于我国标准化工作的推进具有积极的意义。密码学的历史密码学从形成到发展经历了5个重要阶段手工阶段机械阶段电气阶段计算机阶段网络化阶段。第二章分组密码技术
2密码学的历史香农安全理论分组密码的基本概念分组密码设计原理典型的分组密码算法对分组密码的攻击分组密码的工作模式多重加密保密系统模型
熵的概念
联合熵
条件熵
理论保密性
“一次一密”的密码系统就是这样的无条件安全的密码系统。
实际保密性
一个密码系统是计算上安全的是指,利用最好的算法(已知或者是未知的)来破解这个密码系统需要的计算量是O(N)的,N是一个很大的数。的计算量超过了攻击者所能控制的所有计算资源在合理的时间内能够完成的计算量。所以计算上安全也称为实际的保密性。
密码学的历史香农安全理论分组密码的基本概念分组密码设计原理典型的分组密码算法对分组密码的攻击分组密码的工作模式多重加密第二章分组密码技术
3什么是分组密码密码学的历史香农安全理论分组密码的基本概念分组密码设计原理典型的分组密码算法对分组密码的攻击分组密码的工作模式多重加密第二章分组密码技术
4分组加密的评价标准评价分组加密算法及其工作模式的一般标准是:
预估的安全水平(如破译需要的密文数量等)
密钥的有效位长
分组大小
加密映射的复杂性
数据的扩张(DataExpansion)
错误的扩散(Diffusion)/传播(Propagation)分组加密的一般结构Feistel网络结构SP网络结构密码学的历史香农安全理论分组密码的基本概念分组密码设计原理典型的分组密码算法对分组密码的攻击分组密码的工作模式多重加密第二章分组密码技术
5DES概述分组加密算法:明文和密文为64位分组长度;对称算法:加密和解密除密钥编排不同外,使用同一算法;密钥长度:56位,但每个第8位为奇偶校验位,可忽略;密钥可为任意的56位数,但存在弱密钥,容易避开;采用混乱和扩散的组合,每个组合先替代后置换,共16轮;只使用了标准的算术和逻辑运算,易于实现;DES加密算法描述DES加密算法的一般描述初始置换IP和初始逆置换IP—1DES的一轮叠代Li-1(32比特)Ri-1(32比特)Li(32比特)48比特寄存器选择扩展运算E48比特寄存器子密钥Ki(48比特)32比特寄存器选择压缩运算S置换运算PRi(32比特)Li=Ri-1Li=Ri-1;Ri=Li-1
F(Ri-1,Ki)扩展置换E-盒-32位扩展到48位扩展压缩替代S-盒-48位压缩到32位压缩替代S-盒S-盒1S-盒4S-盒3S-盒2S-盒5S-盒6S-盒7S-盒8S-盒的构造S-盒的构造要求S-盒是许多密码算法的唯一非线性部件,因此,它的密码强度决定了整个算法的安全强度;提供了密码算法所必须的混乱作用;如何全面准确地度量S-盒的密码强度和设计有效的S-盒是分组密码设计和分析中的难题;非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门;S-盒的构造准则S盒的每一行应该包括所有16种比特组合;没有一个S盒是它输入变量的线性函数;改变S盒的一个输入位至少要引起两位的输出改变;S盒的两个输入刚好在两个中间比特不同,则输出必须至少两个比特不同;S盒的两个输入在前两位不同,最后两位相同,两个输出必须不同;P-盒的构造准则每个S盒输出的四个比特被分布开,一边其中的两个影响下次循环的中间比特,另外两个影响两端比特;每个S盒输出的四个比特影响下个循环6个不同的S盒;P置换的目的是增强算法的扩散特性,提供雪崩效应(明文或密钥的一个比特的变动都引起密文许多比特的变化)DES中的子密钥的生成DES的强度分析循环次数:循环次数越多,密码分析难度越大,循环次数的选择准则是密码分析工作量大于简单的穷举式密钥搜索工作量;函数F:依赖于S盒的使用,非线性程度越大,密码分析难度越大,还应具有良好雪崩性质;密钥调度算法:选择子密钥时要使得推测各个子密钥和由此推出主密钥的难度尽可能大;IDEA(InternationalDataEncryptionAlgorithm)瑞士联邦理工学院XuejiaLai和JamesMassey提出;IDEA是对称、分组密码算法,输入明文为64位,密钥为128位,生成的密文为64位,它的设计目标: (1)密码强度:扰乱通过三种操作实现(逐位异或,整数模相加或乘积); (2)使用方便性:设计考虑到硬件和软件的实现;IDEA是一种相对较新的算法,虽有坚实理论基础,但仍应谨慎使用(尽管该算法已被证明可对抗差分分析和线性分析);IDEA是一种专利算法(在欧洲和美国),专利由Ascom-TechAG拥有,PGP中已实现了IDEA;IDEA框图IDEA轮函数AESAES是DES的替代品,希望能有20-30年的使用寿命。在评选过程中,最后的5个候选算法:Mars,RC6,Rijndael,Serpent,和Twofish。2000年10月,Rijndael算法被选中;Rijndael算法的原型是Square算法,其设计策略是宽轨迹策略(WideTrailStrategy),以针对差分分析和线性分析;Rijndael是迭代分组密码,其分组长度和密钥长度都是可变的,为了满足AES的要求,分组长度为128bit,密码长度为128/192/256bit,相应的轮数r为10/12/14;2001年11月,美国NIST发布标准FIPSPUB197;AES框图密码学的历史香农安全理论分组密码的基本概念分组密码设计原理典型的分组密码算法对分组密码的攻击分组密码的工作模式多重加密第二章分组密码技术
6对分组密码的攻击穷举分析差分分析线性分析密码学的历史香农安全理论分组密码的基本概念分组密码设计原理典型的分组密码算法对分组密码的攻击分组密码的工作模式多重加密第二章分组密码技术
7分组密码的工作模式电子密码本ECB(ElectronicCodebookMode)
明文每次处理64bit,每个明文分组用同一密钥加密;密码分组链接CBC(CipherBlockChaining)
输入是当前明文和前边明文的异或,每个分组使用相同密码;密码反馈CFB(CipherFeedbackMode)
分组密码流密码;输出反馈OFB(OutputFeedbackMode)
分组密码流密码;电子密码本ECBECB的特点简单有效,可以并行实现;不能隐藏明文的模式信息,相同明文生成相同密文,同样信息多次出现造成泄漏;对明文的主动攻击是可能的信息块可被替换、重排、删除、重放;误差传递:密文块损坏仅对应明文块损坏;适合于传输短信息;密码分组链接CBCCBC的特点没有已知的并行实现算法;能隐藏明文的模式信息,相同明文生成不同密文,初始化向量IV可以用来改变第一块;对明文的主动攻击是不容易的,信息块不容易被替换、重排、删除、重放;误差传递:密文块损坏两明文块损坏;安全性好于ECB,适合于传输长度大于64位的报文,还可以进行用户鉴别,是大多系统的标准如SSL、IPSec;密码反馈CFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|Ci
密码反馈CFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|Ci
CFB的特点分组密码
流密码;没有已知的并行实现算法;隐藏了明文模式;需要共同的移位寄存器初始值IV;对于不同的消息,IV必须唯一;误差传递:一个单元损坏影响多个单元;输出反馈OFB加密Ci=Pi(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)输出反馈OFB解密Pi=Ci(EK(Si)的高j位);Si+1=(Si<<j)|(EK(Si)的高j位)OFB的特点分组密码
流密码;没有已知的并行实现算法;隐藏了明文模式;需要共同的移位寄存器初始值IV,对于不同的消息,IV必须唯一;误差传递:一个单元损坏只影响对应单元;对明文的主动攻击可能,信息块可被替换、重排、删除、重放;安全性较CFB差;密码学的历史香农安全理论分组密码的基本概念分组密码设计原理典型的分组密码算法对分组密码的攻击分组密码的工作模式多重加密第二章分组密码技术
8DES的密钥长度分析关于DES算法的另一个最有争议的问题就是担心实际56比特的密钥长度不足以抵御穷举式攻击,因为密钥量只有个强力攻击:平均255次尝试差分密码分析法:平均247次尝试线性密码分析法:平均243次尝试早在1977年,Diffie和Hellman已建议制造一个每秒能测试100万个密钥的VLSI芯片。每秒测试100万个密钥的机器大约需要一天就可以搜索整个密钥空间。他们估计制造这样的机器大约需要2000万美元;DES的密钥长度分析1990年,以色列密码学家EliBiham和AdiShamir提出了差分密码分析法,可对DES进行选择明文攻击;在CRYPTO’93上,Session和Wiener给出了基于并行运算的密钥搜索芯片,所以16次加密能同时完成。花费10万美元,平均用1.5天左右就可找到DES密钥;美国克罗拉多洲的程序员Verser从1997年2月18日起,用了96天时间,在Internet上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元;DES的密钥长度分析1998年7月电子前沿基金会(EFF)使用一台25万美元的电脑在56小时内破译了56比特密钥的DES;1999年1月RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥;两重DESEK2[EK1[P]]=EK3[P]??中途攻击C=EK2[EK1[P]]X=EK1[P]=DK2[C]第一代移动通信
第一代移动通信系统(1G)是以美国AMPS(IS—54)、英国TACS和北欧NMT450/900为代表的模拟移动通信技术,在20世纪70年代末,80年代初发展起来并大量投入商用,其特点是以模拟电话为主,采用FDMA制式,主要基于频率复用技术和多信道共用技术。在第一代模拟蜂窝移动通信中,没有考虑安全问题,也没使用安全技术,用户信息以明文传输,对信息的窃听非常容易。移动用户的身份鉴别非常简单,移动用户把移动终端电子序列号ESN和网络分配的移动识别号MIN一起以明文方式传送给网络,只要两者相符,就可以建立呼叫,所以只要截断MIN和ESN就可以方便地克隆蜂窝模拟电话第二代移动通信
第二代移动通信系统(2G)属于数字通信系统,主要采用时分多址技术TDMA(TimeDivisionMultipleAccess)或码分多址技术CDMA(CodeDivisionMultipleAccess)。目前采用TDMA体制的系统主要有3种,即欧洲的GSM、美国的D-AMPS和日本的PDC。采用CDMA技术体制的系统主要为美国的CDMA(IS95)。第三代移动通信
第三代移动通信,即国际电信联盟(ITU)定义的IMT—2000(InternationalMobileTelecommunication—2000),简称3G。由于3G支持的数据传输速率更高,采取了更加灵活的提供业务的技术,使其可以提供比现有2G/2.5G质量和性能更高、内容更加丰富的业务。目前虽然处在商用的初期,但是除了能更好地支持2G/2.5G所有的业务外,还可支持移动可视电话、摄像等2G/2.5G无法支持的业务。移动通信的发展历程GSM的安全问题3G系统的安全问题WAP的安全问题第九章移动通信安全2GSM系统结构
全球移动通信系统GSM主要是由网络交换子系统(NSS)、无线基站子系统(BSS)和移动台(MS)3大部分组成。GSM系统框图
GSM系统的安全体系结构
GSM系统的安全措施
用户识别用户认证和用户密钥保护用户信息和信令信息的保密设备标识寄存器(EIR)跳频扩频技术PIN码和PUK码其他网络单元附加的安全功能用户认证和用户密钥保护GSM系统的用户身份认证是一种密钥认证系统,采用“挑战—响应”机制实现用户身份的认证。GSM系统的安全缺陷
GSM系统中的用户信息和信令信息的加密方式不是端到端加密,而只是在无线信道部分,即MS和BTS之间进行加密。用户和网络之间的认证是单向的,只有网络对用户的认证,而没有用户对网络的认证。这种认证方式对于中间人攻击和假基站攻击是很难预防的。在移动台第一次注册和漫游时,IMSI可能以明文方式发送到MSC/VLR。如果攻击者窃听到IMSI,便会出现手机“克隆”。GSM系统中,所有的密码算法都是不公开的,这些密码算法的安全性如何并不能得到客观的评价。。。。。移动通信的发展历程GSM的安全问题3G系统的安全问题WAP的安全问题第九章移动通信安全33G系统安全特征的一般目标
(1)确保用户生成的信息或与之相关的信息不被滥用或盗用。(2)确保服务网(ServingNetworks,SN)和归属环境(HomeEnvironments,HE)提供的资源和业务不被滥用或盗用。(3)确保标准化的安全特征适用于全球(至少存在一个加密算法可以出口到各国)。(4)确保安全特征充分标准化,以保证在世界范围内的协同运行和在不同服务网之间漫游。(5)确保用户和业务提供者的保护等级高于当前固定网和移动网中的保护等级。(6)确保3G系统安全特征的实现机制能随着新的威胁和业务要求可扩展和增强。3G系统面临的安全威胁和攻击
(1)与无线接口攻击相关的威胁(2)与攻击系统其他部分相关的威胁(3)与攻击终端和UICC/USIM有关的威胁3G系统的安全结构
3G系统的密码算法
f0随机数生成函数f1网络认证函数f1*重新同步消息认证函数f2用户认证函数f3加密密钥生成函数f4完整性密钥生成函数f5正常情况下使用的匿名密钥生成函数f5*重新同步情况下使用的匿名密钥生成函数f8数据加密算法f9数据完整性算法3G系统的安全技术
(1)用户身份保密(2)认证(3)数据保密性(4)数据完整性移动通信的发展历程GSM的安全问题3G系统的安全问题WAP的安全问题第九章移动通信安全4WAP协议
无线应用协议(WirelessApplicationProtocol,WAP)是一种利用移动通信终端连接互联网的标准协议,目前已成为全球移动设备上网的事实上的技术标准。它的发展最初源自几个主要的移动设备制造商Motorola,Nokia,Ericssion和美国的一家软件公司创立的WAP论坛(WAPForum),随后有200多家公司加入论坛,从而极大地推动了WAP的应用。2001年6月,WAP论坛推出了WAP2.0标准。WAP的通信模型
WAP定义了3类实体:WAP用户终端、WAP代理、WAP资源服务器。WAP网关的安全问题(1)WTLS安全会话建立在手机与WAP网关之间,而与终端服务器无关。这意味着数据只在WAP手机与网关之间加密,网关将数据解密后,利用其他方法将数据再次加密,然后经过TLS连接发送给终端服务器。(2)WAP网关可以看见所有的数据明文,而该WAP网关可能被非服务器所有者拥有,这样,潜在的第三方可能获得所有的传输数据,而该数据却被认为是安全传输的。TLS协议TLS的前身是SSL,它是Internet上最重要的安全标准。SSL是由Netscape公司的工程师于1993年发布的,意在不改变现存的应用和协议的前提下,提供一种安全机制。SSL的有效性使得它在Internet上十分流行,已经成为Internet标准,并由IETF(InternetEngineeringTaskForce)继续管理和发展。如今SSL更名为TLS,WAP论坛就是在TLS的基础上实现了WAP的安全。WTLS的安全
(1)加密(2)密钥交换(3)身份认证(4)完整性(5)安全状态更新入侵检测的必要性防火墙的访问控制粒度较粗,只是检查源地址、目的地址、源端口和目的端口,对于很多入侵无法阻止。
漏洞扫描软件也无法提供完全的安全保障,大多数漏洞扫描软件的扫描能力有限,不能扫描到所有的安全漏洞。
不过,入侵检测技术也是有缺陷的,这种技术在检测到入侵事件时,只是通过记录日志、通知管理员等被动方式进行处理,如果入侵成功,就会造成危害。为了解决入侵检测技术的这个问题,人们开始考虑将防火墙的访问控制和入侵检测结合起来,这种技术称为入侵防护(IntrusionPrevention)技术。网络动态安全模型
入侵检测技术概述入侵检测系统的安全模型入侵检测系统的分类入侵检测方法入侵检测系统实例研究热点和发展趋势防火墙概述防火墙技术原理第六章入侵检测与防火墙技术2Denning模型
入侵检测模型最早由DorothyDenning提出
CIDF模型
DARPA于1997年3月组织发起了入侵检测系统标准化工作,建立了公用入侵检测框架CIDF(CommonIntrusionDetectionFramework)入侵检测技术概述入侵检测系统的安全模型入侵检测系统的分类入侵检测方法入侵检测系统实例研究热点和发展趋势防火墙概述防火墙技术原理第六章入侵检测与防火墙技术3按检测方法分类
异常检测(AnomalyDetection)也称为基于行为的入侵检测。它首先为用户、进程或网络流量建立正常状态下的特征参考模型(Profile),然后将其当前行为特征同已建立的正常行为特征模型比较,若存在较大偏差,则认为发生异常。滥用检测(MisuseDetection)也称为基于知识的入侵检测,或基于签名的入侵检测。它首先建立各种已知攻击的签名(也称攻击特征)库,然后将用户的当前行为依次同库中的各种攻击签名(AttackSignature)进行比较,如果匹配,则可以确定发生了入侵行为。按数据源分类
基于主机的入侵检测(Host-basedIntrusionDetection)通过监测和分析主机的审计数据、系统日志、主机进程的行为,如CPU利用率、I/O操作等信息来检测入侵行为。基于网络的入侵检测(Network-basedIntrusionDetection)通过侦听网络中的所有报文,分析报文的内容、统计报文的流量特征来检测各种攻击行为。针对特定的服务程序进行入侵检测,称为基于应用的入侵检测(Application-basedIntrusionDetection),如对WebServer进行检测,对数据库服务器进行检测等。按体系结构分类-集中式入侵检测系统
按体系结构分类-层次式入侵检测系统
按体系结构分类-对等式入侵检测系统
对等式入侵检测系统采用对等式的体系结构,这种体系结构最适合没有隶属关系的、不同组织或公司或部门间的合作。例如,如果A公司的入侵检测系统发现入侵来自B公司,可以通过这种方式发送信息给B公司的入侵检测系统,这样可实现不同组织间的入侵事件和信息的共享和协作。入侵检测技术概述入侵检测系统的安全模型入侵检测系统的分类入侵检测方法入侵检测系统实例研究热点和发展趋势防火墙概述防火墙技术原理第六章入侵检测与防火墙技术4基于统计的检测方法
统计方法是异常检测的主要方法之一,它在基于主机和基于网络的入侵检测系统中都有应用。统计方法的本质是利用统计模型,为系统的正常活动建立活动轮廓(ActivityProfile),通过比较系统的当前活动与活动轮廓的差异来判断当前活动是否正常或异常。基于贝叶斯推理的检测方法
基于机器学习的检测方法
基于机器学习的异常检测方法主要有监督学习、归纳学习和类比学习等。Terran和CarlaE.Brodley将异常检测归结为通过离散数据临时序列学习获得个体、系统和网络的行为特征的问题,并提出一个基于相似度的实例学习方法IBL(InstanceBasedLearning)。它通过新的序列相似度计算将原始数据转化成可度量的空间,然后应用IBL技术和一种新的序列分类方法,发现异常事件和入侵行为,其中阈值的选取由成员分类的概率决定。
基于规则的检测方法
基于规则的入侵检测方法是实现基于签名入侵检测系统的一种最直接、最实用的方法,大多数的入侵检测安全产品都基于这种方法。其基本思想是使用一条规则来表示一种安全漏洞或攻击。基于协议验证的检测方法
基于协议验证的入侵检测系统的思想是验证网络流量是否遵循相应的协议规范。例如,客户端发出的HTTP请求,是否遵循HTTP协议规范。
基于状态迁移分析的检测方法
状态转换分析法由KoralIlgun,RucgardA.Kemmerer提出。他们认为,入侵行为必将导致系统状态的变化。基于人工免疫系统的异常检测方法
免疫系统是生物信息处理系统的重要组成部分,其具有的许多信息处理机制和功能特点,如自我非自我的抗原识别机制、学习和记忆能力、自适应能力及能与体内其他系统和组织进行协调共处等,在许多工程领域具有很大的应用潜力。学习生命免疫系统的计算机制,建立人工免疫模型是目前人工生命研究中的重要课题之一。入侵检测技术概述入侵检测系统的安全模型入侵检测系统的分类入侵检测方法入侵检测系统实例研究热点和发展趋势防火墙概述防火墙技术原理第六章入侵检测与防火墙技术5扫描技术分类
端口扫描。主要用于探测目标主机或网络提供的网络服务,如Telnet,WWW等。系统特征扫描。主要用于获取目标主机使用的操作系统、应用软件的类型和版本等信息。漏洞扫描。探测目标系统中存在的安全漏洞。基于贝叶斯网络的系统扫描检测
异常报文相关性分析
PSD相关性分析分为过滤和合并两个过程。1.过滤在将异常检测模块输出的七元组信息保存到数据库之前,首先进行过滤。如果数据库中已存在相同的信息(dip,dport,sip,flag的值完全相同),则用新的报警信息替代已有报警信息。2.合并相关性分析模块对过去一段时间Tc内异常检测模块输出的信息进行综合分析,对攻击者扫描的端口范围、扫描的方式给出综合说明,以减少报警的数量。在相关性分析时需要在检测的实时性和报警信息的压缩之间取得平衡。入侵检测技术概述入侵检测系统的安全模型入侵检测系统的分类入侵检测方法入侵检测系统实例研究热点和发展趋势防火墙概述防火墙技术原理第六章入侵检测与防火墙技术6报警信息融合
对多个网络监测器产生的报警信息进行信息融合处理,有如下优点:(1)提高检测的准确性(2)报警信息汇聚(3)提供更高层次的安全信息网络流量异常检测设计流量异常检测算法时应满足如下要求:(1)准确性。它是入侵检测算法最基本的要求。它要求流量异常检测算法应该有高检测率和低误报警率。(2)鲁棒性。它要求检测算法具有较强的抗干扰能力,能够适应网络流量强度多变和业务类型多变的运行环境。(3)实时性。检测算法应能实时地检测各种攻击,从而为尽早采取措施阻止攻击、减少其造成的危害创造条件。(4)低开销。检测算法应满足高效原则,不应对入侵检测系统的性能造成很大影响。高速网络环境下的入侵检测
对于网络入侵检测系统,需要考虑如何部署在高于1Gbps的高速网络环境下和如何在高速网络环境下抓包和检测。这是一个非常实际的问题,因为现在的主骨干网络都是高于1Gbps的高速网络。入侵检测技术概述入侵检测系统的安全模型入侵检测系统的分类入侵检测方法入侵检测系统实例研究热点和发展趋势防火墙概述防火墙技术原理第六章入侵检测与防火墙技术7防火墙的功能
一般来说,防火墙的设计要包括以下4种功能:(1)允许系统管理员将防火墙设置在网络的一个关键点上,并定义统一的安全策略,用于防止非法用户进入内部网络。(2)监视网络的安全性,对于符合报警条件的事件产生报警信息。(3)部署网络地址变换(NetworkAddressTranslation,NAT)功能,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,从而缓解地址空间短缺的问题。(4)审计和记录网络使用情况。系统管理员可以由此收集数据,向管理部门提供网络连接的计费情况。防火墙在网络中的位置
防火墙的分类
1从软、硬件形式上可以把防火墙分为如下3类:(1)软件防火墙。防火墙软件运行于一般的计算机上,需要操作系统的支持,运行防火墙软件的这台计算机承担整个网络的网关和防火墙功能。(2)硬件防火墙。它是由防火墙软件和运行该软件的特定计算机构成的防火墙。这里的硬件是指这类防火墙包括一个硬件设备,它通常是PC架构的计算机。(3)芯片级防火墙。它基于专门的硬件平台,使用专用的嵌入式实时操作系统。专用的ASIC芯片使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。防火墙的分类
2按照防火墙在网络协议栈进行过滤的层次不同,也可以把防火墙分为如下3类:(1)包过滤防火墙。它工作在OSI(OpenSystemInterconnection)网络参考模型的网络层和传输层,可以获取IP层和TCP层信息,当然也可以获取应用层信息。求。(2)电路级网关防火墙。它用来监控内部网络服务器与不受信任的外部主机间的TCP握手信息,以此来决定该会话(Session)是否合法。(3)应用层网关防火墙。它工作在OSI的最高层,即应用层。它通过对每一种应用服务编制专门的代理程序,实现监视和控制应用层通信流的功能。入侵检测技术概述入侵检测系统的安全模型入侵检测系统的分类入侵检测方法入侵检测系统实例研究热点和发展趋势防火墙概述防火墙技术原理第六章入侵检测与防火墙技术8静态包过滤防火墙
静态包过滤防火墙通常可以直接在路由器上实现,用于对用户指定的内容(如特定的IP地址)进行过滤。它工作在网络层,只检查和分析网络层的分组,而对用户应用是透明的,这样可以获得很高的性能和适应性(Scalability)。它按照特定的规则对每个IP分组的传输方向(内网→外网或外网→内网)、源和目的主机地址、传输层的协议分组到达的物理网络端口等信息进行分析,并根据用户指定的规则做出相应处理,而且所有的处理都是在TCP/IP核心部分实现的。电路级网关防火墙
电路级网关防火墙接收到建立连接的请求分组后,首先检查规则库以决定是否接受该连接,若接受则跟踪其传输层协议的握手交互过程,在连接建立之后才开始转发数据。该防火墙维护一个有效的连接表(包括完整的连接状态、序列信息、源和目的主机地址和物理网络接口等信息),并对该表中的连接数据进行转发(不再进行安全检查)。当连接终止时,删除对应的表项。电路级网关防火墙所有的处理均在TCP/IP核内实现,且只进行有限的安全检查,因此处理速度较快。
应用层网关防火墙
应用层网关防火墙在接受网络连接之前,先在应用层检查网络分组中包含的有效数据,并在连接建立的整个期间检查应用层分组内容,维护详细的连接状态和序列信息。应用层网关防火墙可以验证用户口令和服务请求等只在应用层才出现的信息。这种机制可以提供增强的访问控制,以实现对有效数据的检查和对传输信息的审计功能,并可以实现一些增值服务(如服务调用审计和用户认证等)。
应用层网关防火墙
动态包过滤防火墙
动态包过滤防火墙能够识别出一个新建连接与一个已建连接之间的差别。一旦建立起一个连接,它就被写入位于操作系统核心进程中的一个表中。后续的数据包便与此表进行比较,这一比较过程是在操作系统内核进程中进行的。当发现数据包是已有的连接时,防火墙会允许直接通过而不做任何检查。这避免了对进入防火墙的每个数据包都进行规则库检查,又由于比较过程是在内核进程中进行的,因此动态包过滤防火墙的性能比静态包过滤防火墙的有了非常大的提高。动态包过滤防火墙
自治代理防火墙
自治代理(AdaptiveProxy)防火墙继承了低层防火墙技术快速的特点和高层防火墙的安全性,采用了新的结构,可以提供安全性、可扩展性、可用性及高吞吐性能。因为其系统较复杂,因此采用了基于自治代理(AutonomousAgent)的结构,代理之间通过标准接口进行交互。这种结构提供较高的可扩展性和各代理之间的相对独立性,也使整个产品更加可靠,更容易扩展。它可以结合代理型防火墙的安全性和包过滤防火墙的高速度等优点,在毫不损失安全性的基础上将代理型防火墙的性能提高10倍以上IP协议族
常用网络安全协议–应用层S-HTTP:SecureHTTP,保证Web的安全,由EIT开发的协议。该协议利用MIME,基于文本进行加密、报文认证和密钥分发等SSH:SecureSHell,是对BSD系列的UNIX的r系列命令加密所采用的安全技术PGP: PrettyGoodPrivacy,具有加密及签名功能的电子邮件常用网络安全协议–传输层SSL:SecureSocketLayer,是基于Web服务器和浏览器之间的具有加密、报文认证、签名验证和密钥分配功能的加密协议TLS:TransportLayerSecurity(IEEE标准),是将SSL通用化的协议SOCKS5是基于防火墙和虚拟专用网(VPN)的数据加密和认证协议常用网络安全协议–网络层IPSec:InternetProtocolSecurity(IEEE标准),为通信提供机密性、完整性等常用网络安全协议–链路层PPTP:PointtoPointTunnelingProtocol,点对点隧道协议L2F:Layer2Forwarding,二层转发/隧道协议L2TP:Layer2TunnelingProtocol,二层隧道协议,综合了PPTP和L2F的协议Ethernet,WAN链路加密设备网络安全协议概述IPSec协议SSL和TLS协议第七章互联网安全协议
2IPSec协议IPSec的优点主要有:(1)IPSec比其他同类协议具有更好的兼容性。(2)比高层安全协议(如SOCKS5)性能更好,实现更方便;比低层安全协议更能适应通信介质的多样性。(3)系统开销小。(4)透明性好。(5)管理方便。(6)开放性好。IPSec安全体系结构
IPSec的工作模式-传输模式
IPSec传输模式只对IP包的数据部分进行加密,在数据字段前插入IPSec认证头,而对IP包头不进行任何修改,这样源地址和目标地址就会暴露在公网中,容易遭到攻击。传输模式通常用于两个终端节点之间的连接,如“客户-服务器”。当采用AH传输模式时,主要为IP数据包(IP包头中的可变信息除外)提供认证保护;当采用ESP传输模式时,主要对IP数据包的上层信息提供加密和认证双重保护。IPSec的工作模式-隧道模式
对整个IP包进行加密,这样IP包的源地址和目标地址被有效地隐藏起来,之后引入IPSec认证头和新的IP头标,使IP包能够安全地在公用网络上传输。隧道模式通常用于两个非终端节点之间的连接,如“防火墙/路由器—防火墙/路由器”。当采用AH隧道模式时,主要为IP数据包(IP头中的可变信息除外)提供认证保护;当采用ESP隧道模式时,主要对IP数据包提供加密和认证双重保护。
IPSec的工作模式-隧道模式封装格式认证头
认证头是为IP数据包提供强认证的一种安全机制,它为IP数据包提供数据完整性、数据源认证和抗重传攻击功能。ESPESP主要支持IP数据包的机密性,它将需要保护的用户数据进行加密后再封装到新的IP数据包中。IKE用IPSec传输一个IP包之前,必须建立一个安全关联,它可以手工创建或动态建立。互联网密钥交换协议(IKE)用于动态建立安全关联,它以UDP方式通信,其端口号为500。安全关联
为了使通信双方的认证算法或加密算法保持一致,通信双方相互之间建立的联系称为安全关联,即SA。SA是IPSec的重要组成部分,它是与给定的一个网络连接或一组网络连接相关的安全信息参数的集合。它包含了通信系统执行安全协议AH或ESP所需要的相关信息,是安全协议AH和ESP执行的基础,是发送者和接收者之间的一个简单的单向逻辑连接。网络安全协议概述IPSec协议SSL和TLS协议第七章互联网安全协议
3SSL协议
SSL(SecureSocketLayer)是由Netscape公司设计的一种开放协议,它指定了一种在应用程序协议(如HTTP,Telnet,FTP)和TCP/IP之间提供数据安全性分层的机制。提出公钥密码的动因密钥分配问题。使用对称加密算法的通信双方要进行加密通信时,需要通过秘密的安全信道协商加密密钥,而这种安全信道如何实现呢?机械阶段数字签名问题。信息的电子化对密码学提出了新的要求:电子报文和电子文件需要一种与书面材料中使用的签名等效的认证手段。
公钥密码的初始化阶段加密通信阶段公钥密码的概念公钥密码学的理论基础公钥密码算法密钥交换公钥密码算法的应用第三章公钥密码技术
2计算复杂度与公钥密码计算复杂度P问题和NP完全问题密码与计算复杂度的关系单向陷门函数单向陷门函数的数学问题分解整数问题。离散对数问题。RSA问题。公钥密码的概念公钥密码学的理论基础公钥密码算法密钥交换公钥密码算法的应用第三章公钥密码技术
3公开密钥算法公钥算法的种类很多,具有代表性的三种密码:基于离散对数难题(DLP)的算法体制,例如Diffie-Hellman密钥交换算法;基于整数分解难题(IFP)的算法体制,例如RSA算法;基于椭圆曲线离散对数难题(ECDLP)的算法体制;RSA算法麻省理工学院的RonRivest,AdiShamir和LenAdleman于1977年研制,并于1978年首次发表;RSA是一种分组密码,其理论基础是一种特殊的可逆模幂运算,其安全性基于分解大整数的困难性;既可用于加密,又可用于数字签名,已得到广泛采用;RSA已被许多标准化组织(如ISO、ITU、IETF和SWIFT等)接纳;RSA-155(512bit),RSA-140于1999年分别被分解;Euler函数欧拉函数(Euler’stotientfunction),记为φ(n),表示小于n而且与n互素的正整数个数;对于任一素数p,φ(p)=p-1;对于两个不同的素数p和q,若n=p×q,
则φ(n)=φ(p×q)=φ(p)×φ(q)=(p-1)×(q-1);Euler函数举例设p=3,q=5,那么n=p×q=15;
1)小于15而且与15互素的正整数是:{1,2,4,7,8,11,13,14}
因此,φ(15)=8; 2)φ(15)=(3-1)*(5-1)=8欧拉定理对于任何互素的整数a和n,(modn),
或者写作a(modn)给定两个素数p和q,以及整数n=p×q,和m,其中0<m<n,则modn modnRSA算法的描述对于明文分组M和密文分组C,加密解密形式分别为:
C=Memodn M=Cdmodn=(Me)dmodn=Medmodn因此,公钥KU={e,n},私钥KR={d,n},公钥算法必须满足: 1)有可能找到e、d、n的值,使得对所有M<n有Med=Mmodn; 2)对于所有M<n,要计算Me和Cd相对简单; 3)给定e和n时,判断出d是不可行的;RSA算法的描述如何找到: ?
参考欧拉定理 可以得到:ed=k×φ(n)+1
也就是说:
RSA算法的实现实现的步骤如下:Bob为实现者(1)Bob寻找出两个大素数p和q(2)Bob计算出n=p×q和φ(n)=(p-1)(q-1)(3)Bob选择一个随机数e(0<e<φ(n)),满足(e,φ(n))=1(4)Bob使用辗转相除法计算d=e-1modφ(n)(5)Bob在目录中公开n和e作为公钥密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=p×q,则可以算出φ(n)=(p-1)(q-1),然后由公开的e,解出秘密的dRSA算法举例设p=7,q=17,n=7*17=119;参数T={n=119};φ(n)=(7-1)(17-1)=96;选择e=5,gcd(5,96)=1;计算d,d*e=1mod96;d=77;因为77×5=385=4×96+1设:明文m=19
加密:(19)5
mod119=66
解密:(66)77
mod119=19RSA算法的安全性分析密码分析者攻击RSA体制的关键在于分解n,若分解成功使n=p×q,则可以算出φ(n)=(p-1)×(q-1),然后由公开的e,解出秘密的d;若使RSA安全,p与q必为足够大的素数,使分析者没有办法在多项式时间内将n分解出来,建议选择p和q大约是100位的十进制素数,模n的长度要求至少是512比特;RSA算法的安全性分析EDI攻击标准使用的RSA算法中规定n的长度为512至1024比特位之间,但必须是128的倍数;国际数字签名标准ISO/IEC9796中规定n的长度位512比特位;为了提高加密速度,通常取e为特定的小整数,如EDI国际标准中规定e=216+1;ISO/IEC9796中甚至允许取e=3;这时加密速度一般比解密速度快10倍以上;RSA算法的安全性分析为了抵抗现有的整数分解算法,对RSA模n的素因子p和q还有如下要求:(1)|p-q|很大,通常p和q的长度相同;(2)p-1和q-1分别含有大素因子p1和q1;(3)P1-1和q1-1分别含有大素因子p2和q2;(4)p+1和q+1分别含有大素因子p3和q3;椭圆曲线密码编码学ECC1985年Miller,Koblitz独立提出
y2+axy+by=x3+cx2+dx+e 表示曲线上的点连同无穷远点O的集合加法:若曲线三点在一条直线上,则其和为O;倍数:一个点的两倍是它的切线与曲线的另一个交点;椭圆曲线上的加法规则加法公式:O作为加法的单元,O=-O,P+O=P如果P=(x,y),则P+(x,-y)=O,(x,-y)点是P的负点,记为-P,而且(x,-y)也在EP(a,b)中如果P=(x1,y1),Q=(x2,y2),则P+Q=(x3,y3)为
x3=
2-x1-x2(modp)
y3=
(x1-x3)-y1(modp)
其中,如果PQ,则=(y2-y1)/(x2-x1)
如果P=Q,则=(3x12+a)/(2y1)椭圆曲线示例椭圆曲线上的加法:P+Q=-R椭圆曲线上一点的2倍:Q+Q=-S有限域上的椭圆曲线有限域上的椭圆曲线定义如下:
y2
x3+ax+b(modp)p是素数,a,b为非负整数,且满足4a3+27b2(modp)
0
针对所有的0<=x<p,可以求出有效的y,得到曲线上的点(x,y),其中x,y<p。曲线记为EP(a,b),EP(a,b)中也包括O点例如,令P=23,a=b=1,椭圆曲线为y2=x3+x+1, 4×13+27×12(mod23)=8
0 满足模23椭圆群的条件椭圆曲线上的密钥交换1)双方选择EP(a,b)以及EP(a,b)的一个元素G,使得nG=0的最小n值是一个非常大的素数;2)A选择私钥X<n,计算公钥PA=XG;3)B选择私钥Y<n,计算公钥PB=YG;
4)A计算秘密密钥:K=X
(PB)=XYG5)B计算秘密密钥:K=Y
(PA)=YXG=XYG因此,双方获得了一个共享会话密钥(XYG)椭圆曲线上的密钥交换攻击
双方选择EP(a,b)以及EP(a,b)的一个元素G,使得G的阶n是一个大素数
A选择私钥X<n,计算公钥PA=XG,AB:PA
E截获PA,选私钥Z,计算PE=ZG,冒充AB:PE
B选择私钥Y<n,计算公钥PB=YG,BA:PB
E截获PB,冒充BA:PEA计算:X
PE
=
XZGB计算:Y
PE=YZGE计算:ZPA=ZXG,ZPB=ZYGE无法计算出XYGE永远必须实时截获并冒充转发,否则会被发现.椭圆曲线加密/解密1)双方选择椭圆群EP(a,b)以及EP(a,b)的一个元素G,使得nG=0的最小n值是一个非常大的素数;2)A选择私钥X<n,计算公钥PA=XG;3)B选择私钥Y<n,计算公钥PB=YG;
4)A若想加密和发送报文Pm给B,选择随机数k,并产生一对点组成的密文Cm={kG,Pm+kPB};5)B解密密文,Pm+kPB-Y×kG=Pm+k×YG-Y×k×G=Pm除了A,无人知道k,因此无法破译两类加密算法比较公钥密码的概念公钥密码学的理论基础公钥密码算法密钥交换公钥密码算法的应用第三章公钥密码技术
4Diffie-Hellman密钥交换算法若用户A和用户B希望交换一个密钥,如何进行? 1)全局公开参数:一个素数q和其一个原根a; 2)用户A选择一个随机数XA<q,计算YA=aXAmodq,YA公开; 3)用户B选择一个随机数XB<q,计算YB=aXBmodq,YB公开; 4)用户A计算密钥K=(YB)XA×modq; 5)用户B计算密钥K=(YA)XB×modq;Diffie-Hellman密钥交换算法证明:K=(YB)XAmodq=(aXBmodq)XAmodq=(aXB)XAmodq =aXBXAmodq=(aXA)XBmodq=(aXAmodq)XBmodq =(YA)XBmodq攻击分析:公开数据q,a,YA和YB,若想攻击用户B的秘密密钥,攻击者必须计算XB=inda,q(YB);安全性分析:计算模一个素数的指数相对容易,计算离散对数却很难;Diffie-Hellman密钥交换算法举例1)密钥交换基于素数q=97和q的一个原根a=5;2)A和B分别选择密钥XA=36和XB=58,并分别计算其公开密钥
YA=536=50mod97 YB=558=44mod973)交换了公开密钥后,每人计算共享的秘密密钥如下
K=(YB)XAmod97=4436=75mod97 K=(YA)XBmod97=5058=75mod97ECC密钥交换算法
类似Diffie-Hellman密钥交换,思考如何用ECC来实现密钥交换。公钥密码的概念公钥密码学的理论基础公钥密码算法密钥交换公钥密码算法的应用第三章公钥密码技术
5概念安全工程学是关于建立安全系统的学科,安全系统在面对人为攻击、出错和突发灾难的情况下仍能保持其可靠性。作为一门学科,安全工程关注的是设计、实现、测试整个系统和使之适应环境发展的流程和方法。有观点认为,软件工程学是保证一定事件的发生(比如“某人可以读取这个文件”),而安全工程学不仅要保证一定事件要发生,还要保证一定事件的不发生(比如“某人不能读取这个文件”)。(1)银行业务的核心通常是一个有分支的簿记系统。(2)银行对外的窗口是它的自动取款机。(3)后台有一些很高价值的消息系统。(4)大部分银行分支机构还有一个安全的保险库。(5)银行建立了自己的互联网站点和设施,并为客户管理账户提供了在线服务。安全工程需要的保护类型银行的例子保密是一个技术词汇,用来指代一种机制的效果,这种机制用来限制可以访问信息的主体的数量,实现方法可以是密码技术或计算机访问控制。隐私是一种能力或者权利,用于保护个人的秘密。隐私的定义可以扩展到面向家庭,但是不能面向法人,如公司。正确性和完整性的含义也有细微的不同。在有关安全协议的理论文献中,正确性表示为完整性加上时效性,即确定是在和一个真实的主体对话而不是对以前过期消息的回复。常用术语
基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理第十二章信息安全工程学2信息安全工程的生命周期模型
生命周期
(1)风险分析。对企业网络中需保护的资产、需达到的安全目标、面临的威胁、存在的漏洞等进行评估,获取安全风险的客观数据。(2)安全策略。指导企业实施安全系统的行为规范,明确地表达出想要达到的安全保护目的,确定保护内容和保护机制。(3)方案设计与实施。参照风险评估结果,依据安全策略,进行安全方案设计,然后按照设计实施安全方案。(4)安全管理。按照安全策略及安全方案进行日常的安全管理与维护,保持系统的正常、安全运作。(5)稽核检查。定期对企业网络的安全记录、安全策略复审,必要时开始新的风险分析,进入新一轮的生命周期。基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理第十二章信息安全工程学3
风险分析基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理第十二章信息安全工程学4规范概要
规范概要是若干规则的集合,制定规范概要就是罗列出实施一个信息安全工程时的安全规则。有人认为,这些罗列的规则看起来像一堆废话,这种看法是不正确的,因为这些规则看起来可能很简单,但却相当于实施一个信息安全工程的法律规范。有了它,安全工程的实施才可以做到“有法可依,有法必依”。Bell-LaPadula安全策略模型
1.数据安全等级与用户许可权2.强制安全机制NRU安全属性。没有一个进程可以读安全等级比它高的数据,也称不向上读(NRU)。NWD安全属性。没有一个进程可以把数据写到比它安全等级低的文档中,也称不向下写(NWD)。3.对Bell-LaPadula模型的批评基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理第十二章信息安全工程学5一些失败的安全协议
偷听风险:密码被偷听会产生很大的风险。例如,有一种可以记录汽车锁车门密码并在以后重放的设备,在1995年左右出现在市场中。这种设备使埋伏在停车场的窃贼能够记录锁车门用的密码,然后当车主离开后,窃贼回放密码并打开车门。中间人攻击
访问控制
访问控制一向是计算机安全的重点,也是安全工程师最初研究计算机科学的原因之一。访问控制需要解决管理哪些主体(人,处理器,机器,……),可以访问哪些系统内的资源,包括他们可以阅读哪些文件,可以执行哪些程序,以及如何与别的用户共享数据,等等。访问控制矩阵
覆盖内存攻击
访问控制小结
访问控制在一个系统的几个层次上工作,从应用软件到通过操作系统的硬件。操作系统中访问控制的功能是限制特定的组、用户或程序偶然或恶意地破坏系统。这个领域中最重要的例子是UNIX和WindowsNT,在很多方面这两个操作系统很相似。访问控制对于设计SmartCard或其他加密硬件同样很重要。有关读、写和执行权限等访问控制最基本的概念会在访问控制的实践中反复出现。分布式系统
1.并发2.死锁3.安全时间基本概念生命周期模型风险分析安全策略方案的设计与实施安全管理第十二章信息安全工程学6信息安全管理的作用
(1)使系统管理者全面考虑各种因素,人为的、技术的、制度的、操作规范的,等等,并且将这些因素综合考虑,全面识别各种影响信息安全工程运行连续性的风险,执行信息安全工程所制定的安全策略,从而达到信息安全工程希望达到的目标。
(2)通过总结信息安全管理中出现的问题和遇到的新的威胁,使信息安全工程生命周期中进一步的风险分析成为可能。
信息安全管理的范围
(1)安全策略的管理。(2)安全审计管理。(3)安全恢复管理。(4)密钥管理。(5)加密管理和数字签名管理。(6)访问控制管理。(7)安全管理本身涉及的信息安全管理。信息安全管理的标准
(1)国际标准
ISO/IEC17799:2000——信息安全管理体系国际标准
ISO15408:1999(GB/T18336:2001)——信息技术安全性评估准则
ISO13335:1996——IT安全管理指南
ISO7498—2——安全体系结构
(2)我国涉及信息安全的相关标准
国家标准《计算站场地安全要求》(GB9361—88)
智能卡
智能卡是将具有存储、加密及数据处理能力的集成电路芯片镶嵌于塑料基片中,它涉及微电子技术、计算机技术和信息安全技术等领域。作为一种成熟的高技术产品,智能卡提高了人们生活和工作的现代化程度,已成为一个国家科技发展水平的标志之一。智能卡的特点
(1)存储容量大。智能卡内部有RAM,ROM,EEPROM等存储器,存储容量可以从几字节到几兆字节。卡上可以存储文字、声音、图形、图像等各种信息。(2)安全性高。智能卡从硬件和软件等几个方面实施其安全策略,可以控制卡内不同区域的存取特性。存储器卡本身具有安全密码,如果试图非法对它进行数据存取则卡片自毁,即不可进行读/写。(3)对网络要求不高。智能卡的安全性使其在应用中对计算机网络的实时性和敏感性要求不高,有利于在网络质量不好的环境中应用。(4)使用方便。智能卡体积小,重量轻,抗干扰能力强,便于携带,易于使用。智能卡技术概述智能卡相关技术智能卡与信息安全金卡工程与智能卡应用第十一章智能卡技术2智能卡的芯片类型
通用芯片,就是普通的集成电路芯片,如ATMEL公司的AT24C01两线串行连接协议存储芯片,出厂时就有两种供货形式:一是封装成集成电路直接提供给最终用户使用;二是以裸芯片的形式提供给智能卡生产厂商封装成智能卡。专用芯片,就是专为智能卡而设计、制造的芯片,如Philips公司的PCB2032/2042芯片。这种芯片符合目前智能卡的ISO国际标准,具有较高的安全性。安全逻辑的存储器芯片
带有加密运算的智能卡用微处理器芯片结构
智能卡的卡型分类
1.按组成结构分类2.按读写方式分类3.按数据交换格式分类4.其他类型智能卡技术概述智能卡相关技术智能卡与信息安全金卡工程与智能卡应用第十一章智能卡技术3智能卡的安全问题
(1)智能卡和接口设备之间的信息流。这些流通的信息可以被截取分析,从而可被复制或插入假信号。(2)模拟智能卡(或伪造智能卡)。模拟智能卡与接口设备之间的信息,使接口设备无法判断出是合法的还是模拟的智能卡。(3)在交易中更换智能卡。在授权过程中使用的是合法的智能卡,而在交易数据写入之前更换成另一张卡,因此可将交易数据写入替代卡中。(4)修改信用卡中控制余额更新的日期。(5)商店雇员的作弊行为。接口设备写入卡中的数据不正确,或雇员私下将一笔交易写成两笔交易,因此为了避免出现这种情况,接口设备不允许被借用、私自拆卸或改装。智能卡的保密性能的3种加密认证方式
(1)信息验证。防止信息被篡改,保护信息的完整性,要求在接收时能发现被篡改的数据。如通过附加的校验码在接收点进行检验。(2)数字签名。要求接收方能确认发送方的签名;发送方签名后,不能否认自己的签名;发生矛盾时,公证人(第三方)能仲裁收发双方的问题。为实现数字签名,一般要使用公钥密码。(3)身份认证。用口令或个人身份号PIN进行认证。智能卡的安全控制管理功能
安全控制就是对智能卡中的静态、动态数据进行安全控制和管理,可具体分为:
安全传输控制。即对传输数据的安全保护。
内部安全控制管理。即对内部静态安全数据管理。如加密密钥,以及各种认证授权操作等的控制管理。智能卡验证读写器的过程
智能卡的安全技术
1.智能卡芯片的安全技术2.智能卡卡基的安全制造技术3.智能卡软件的安全技术4.智能卡认证技术智能卡操作系统的典型模块结构
智能卡技术概述智能卡相关技术智能卡与信息安全金卡工程与智能卡应用第十一章智能卡技术4信息隐藏信息隐藏技术起源于古代的隐写术(Steganography)。隐写术是将秘密信息隐藏在其他信息中,从而保护真正存在的秘密。通常,发送者制作一条看上去毫无秘密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《大学物理2》课程教学大纲
- 2024年伐木劳务承包合同范本
- 2024年代销电缆线合作协议书模板
- 2024年传家电视剧大姐离婚协议书模板
- 儿童肺炎的预防护理
- 《社会调查》教材笔记
- 可疑深部组织损伤期护理
- 医学生护理计划
- 2024新版棉花买卖合同
- 2024农村土地承包合同无效
- PS基础教程课件
- 光伏并网电站安全隐患排查治理管理规定
- 健康体检的重大意义共35张课件
- 微景观制作课件
- 2023学年西藏省重点中学英语九上期末考试试题含解析
- 三位数除两位数的除法练习题
- 小学心理健康教育人教六年级下册目录生命只有一次教学设计
- 小学劳动课教案三年级上册5篇
- 2021版特种设备目录
- 五年级上册美术课件-第4课 未来的交通工具丨赣美版
- 最新爆破安全规程
评论
0/150
提交评论