第09章 信息安全防护基本原理_第1页
第09章 信息安全防护基本原理_第2页
第09章 信息安全防护基本原理_第3页
第09章 信息安全防护基本原理_第4页
第09章 信息安全防护基本原理_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章信息安全防护基本原理《计算机网络与信息安全》第九章信息安全防护基本原理本章学习目标掌握报文认证与数字签名的基本原理与过程;掌握身份认证基本原理与过程;掌握密钥分发与证书认证的基本原理与过程;掌握访问控制的概念、方法、技术、功能及应用;掌握内容保护与内容监管策略、技术与方法;理解物理安全的概念、意义、主要内容与防护措施。主要内容第一节消息完整性与

数字签名第二节

身份认证第三节

密钥管理与分发第四节

访问控制第五节

内容安全第六节物理安全2本章重点与难点本章重点消息完整性验证报文认证数字签名身份认证方法密钥分发方法KDC与CA访问控制概念与方法访问控制应用内容保护与监管方法物理安全主要内容本章难点消息完整性验证原理报文认证的应用数字签名原理身份认证过程密钥分发原理密钥分发中心(KDC)证书认证机构(CA)公钥基础设施(PKI)访问控制策略与应用内容安全的数字水印算法3李全龙第一节消息完整性与数字签名报文完整性?报文/消息完整性(messageintegrity),也称为报文/消息认证(或报文鉴别),目标:证明报文确实来自声称的发送方验证报文在传输过程中没有被篡改预防报文的时间、顺序被篡改预防报文持有期被修改预防抵赖发送方否认接收方否认第一节消息完整性与

数字签名5密码散列函数密码散列函数(CryptographicHashFunction):H(m)散列算法公开H(m)能够快速计算对任意长度报文进行多对一映射,均产生定长输出对于任意报文无法预知其散列值不同报文不能产生相同的散列值单向性:无法根据散列值倒推出报文对于给定散列值h,无法计算找到满足h=H(m)的报文m抗弱碰撞性(WeakCollisionResistence-WCR)对于给定报文x,计算上不可能找到y且y≠x,使得H(x)=H(y)抗强碰撞性(StrongCollisionResistence-SCR)在计算上,不可能找到任意两个不同报文x和y(x≠y),使得H(x)=H(y)第一节消息完整性与

数字签名6散列函数算法MD5:被广泛应用的散列函数(RFC1321)通过4个步骤,对任意长度的报文输入,计算输出128位散列值MD5不是足够安全1996年,Dobbertin找到了两个不同的512-bit块,在MD5计算下产生了相同的散列值SHA-1(SecureHashAlgorithm):另一个正在使用的散列算法US标准[NIST,FIPSPUB180-1]SHA-1要求输入消息长度<264SHA-1的散列值为160位速度慢于MD5,安全性优于MD5第一节消息完整性与

数字签名7报文摘要(Messagedigests)对报文m应用散列函数H,得到一个固定长度的散列码,称为报文摘要(messagedigest),记为H(m)可以作为报文m的数字指纹(fingerprint)。第一节消息完整性与

数字签名8报文mH:散列函数H(m)报文认证简单方案:报文+报文摘要→扩展报文(m,H(m))第一节消息完整性与

数字签名9报文mH:散列函数H(m)II报文mH:散列函数H(m)h相等?扩展报文(m,H(m))扩展报文(m,h)缺陷?报文认证报文认证码MAC(MessageAuthenticationCode):报文m+认证密钥s+密码散列函数H→扩展报文(m,H(m+s))第一节消息完整性与

数字签名10报文mH:散列函数H(m+s)II报文mH:散列函数H(m+s)h相等?扩展报文(m,H(m+s))扩展报文(m,h)缺陷?认证密钥s认证密钥s数字签名Q:如何解决下列与报文完整性相关的问题?否认:发送方不承认自己发送过某一报文伪造:接收方自己伪造一份报文,并声称来自发送方冒充:某个用户冒充另一个用户接收或发送报文篡改:接收方对收到的信息进行篡改A:数字签名(Digitalsignatures)!数字签名技术是实现安全电子交易的核心技术之一可验证性(verifiable)不可伪造性(unforgeable)不可抵赖性(non-repudiation)第一节消息完整性与

数字签名11数字签名对报文m的简单数字签名:报文加密技术是数字签名的基础Bob通过利用私钥

对m进行加密,创建签名报文,第一节消息完整性与

数字签名12签名报文摘要13第一节消息完整性与

数字签名报文mH:散列函数H(m)数字签名(加密)Bob的私钥KB-IIBob发送数字签名的报文:Alice核实签名以及数字签名报文的完整性:KB(H(m))-加密的报文摘要KB(H(m))-加密的报文摘要报文mH:散列函数H(m)数字签名(解密)H(m)Bob的公钥KB+相等?李全龙第二节身份认证身份认证(Authentication)15第二节身份认证目标:Bob希望Alice“证明”她的身份协议ap1.0:

Alice声明“IamAlice”失效场景??“IamAlice”身份认证(Authentication)16第二节身份认证目标:Bob希望Alice“证明”她的身份协议ap1.0:

Alice声明“IamAlice”在网络中,Bob“看”不到Alice,因此Trudy可以简单地声明她就是

Alice!“IamAlice”身份认证(Authentication)17第二节身份认证协议ap2.0:Alice在IP分组中声明“IamAlice”,

IP分组包含Alice的源IP地址失效场景??“IamAlice”Alice’sIPaddress身份认证(Authentication)18第二节身份认证协议ap2.0:Alice在IP分组中声明“IamAlice”,

IP分组包含Alice的源IP地址Trudy可以构造一个分组,“欺骗”为Alice的IP地址“IamAlice”Alice’sIPaddress身份认证19第二节身份认证协议ap3.0:Alice声明“IamAlice”的同时,发送她的秘密口令进行“证明”.“I’mAlice”Alice’sIPaddrAlice’spasswordOKAlice’sIPaddr失效场景??身份认证20第二节身份认证协议ap3.0:Alice声明“IamAlice”的同时,发送她的秘密口令进行“证明”.嗅探(sniffing):Trudy嗅探Alice的分组,提取口令“I’mAlice”Alice’sIPaddrAlice’spassword“I’mAlice”Alice’sIPaddrAlice’spasswordOKAlice’sIPaddr身份认证21第二节身份认证协议ap3.1:Alice声明“IamAlice”的同时,发送她的加密的秘密口令进行“证明”.“I’mAlice”Alice’sIPaddrencryptedpasswordOKAlice’sIPaddr失效场景??身份认证22第二节身份认证协议ap3.1:Alice声明“IamAlice”的同时,发送她的加密的秘密口令进行“证明”.“I’mAlice”Alice’sIPaddrencryptedpassword“I’mAlice”Alice’sIPaddrencryptedpasswordOKAlice’sIPaddr回放攻击(playbackattack):Trudy记录Alice的分组,稍后“回放”给Bob身份认证23第二节身份认证目标:避免回放攻击失效、缺点?一次性随机数(nonce):一个生命期内只用一次的数Rap4.0:为了证明是“真实的”Alice,Bob向Alice发送一个随机数R,Alice必须返回R,并利用共享密钥进行加密“IamAlice”RK(R)A-BAlice是“真实的”,并且只有Alice知道加密随机数的共享密钥,因此对方一定是Alice!身份认证:ap5.024第二节身份认证ap4.0需要共享密钥!

是否可以利用公钥技术那?ap5.0:

利用一次性随机数以及公钥加密技术“IamAlice”RK(R)A-“给我你的公钥”KA+Bob计算:(K(R))=RA-KA+并已知只有Alice拥有加密R的私钥,因此:(K(R))=RA-KA+失效?ap5.0:安全漏洞25第二节身份认证中间人攻击(maninthemiddleattack):Trudy向Bob假扮Alice,

向Alice假扮Bob。IamAliceIamAliceRTK(R)-给我你的公钥TK+AK(R)-给我你的公钥AK+TK(m)+Tm=K(K(m))+T-Trudy截获明文利用Alice的公钥加密明文m并发送给AliceAK(m)+Am=K(K(m))+A-Rap5.0:安全漏洞26第二节身份认证中间人攻击(maninthemiddleattack):Trudy向Bob假扮Alice,

向Alice假扮Bob。很难检测:Bob与Alice可以收到彼此发送的所有信息。问题是Trudy也收到了所有信息!李全龙第三节密钥管理与分发回顾身份认证协议:ap4.028第三节密钥管理与分发目标:避免回放攻击如何共享对称密钥?

一次性随机数(nonce):一个生命期内只用一次的数Rap4.0:为了证明是“真实的”Alice,Bob向Alice发送一个随机数R,Alice必须返回R,并利用共享密钥进行加密“IamAlice”RK(R)A-BAlice是“真实的”,并且只有Alice知道加密随机数的共享密钥,因此对方一定是Alice!对称密钥问题?对称密钥问题:两个实体在网上如何建立共享秘密密钥?解决方案:可信任的密钥分发中心(KeyDistributionCenter-KDC)作为实体间的中介(intermediary)29第三节密钥管理与分发密钥分发中心(KDC)Alice与Bob需要共享对称密钥.KDC:一个服务器每个注册用户(很多用户)共享其与KDC的秘密密钥Alice和Bob只知道自己与KDC之间的对称密钥,用于分别与KDC进行秘密通信.

30第三节密钥管理与分发KDCKB-KDCKX-KDCKY-KDCKZ-KDCKO-KDCKB-KDCKA-KDCKA-KDCKO-KDC密钥分发中心(KDC)方式一:通信发起方生成会话密钥31第三节密钥管理与分发密钥分发中心(KDC)方式二:由KDC为A、B生成通信的会话密钥32第三节密钥管理与分发密钥分发中心(KDC)33第三节密钥管理与分发Alice获知R1Bob获知将使用Ks与Alice通信Alice与Bob通信:Ks作为会话密钥(sessionkey)用于共享对称加密Q:KDC还有其他方式为Alice和Bob的彼此通信产生共享对称密钥吗?KDC产生KsKB-KDC(A,Ks)KA-KDC(A,B)KA-KDC(Ks,KB-KDC(A,Ks))回顾身份认证协议:ap5.034第三节密钥管理与分发中间人攻击(maninthemiddleattack):Trudy向Bob假扮Alice,

向Alice假扮Bob。IamAliceIamAliceRTK(R)-给我你的公钥TK+AK(R)-给我你的公钥AK+TK(m)+Tm=K(K(m))+T-Trudy截获明文利用Alice的公钥加密明文m并发送给AliceAK(m)+Am=K(K(m))+A-R比萨恶作剧Trudy针对Bob实施“比萨恶作剧”Trudy创建邮件订单:

DearPizzaStore,Pleasedelivertomefourpepperonipizzas.Thankyou,BobTrudy利用她的私钥签名订单Trudy向比萨店发送订单Trudy向比萨店发送她的公钥,但声称是Bob的公钥比萨店核实签名;然后向Bob递送4个腊肠比萨Bob根本就不喜欢腊肠35第三节密钥管理与分发公钥问题?公钥问题:当Alice获得了Bob的公钥(通过web网站、

e-mail、磁盘等),她怎么确认这真的是Bob的公钥而不是Trudy的?解决方案:公钥基础设施(PublicKeyInfrastructure,PKI)可信任的认证中心(CertificationAuthority-CA)36第三节密钥管理与分发公钥基础设施PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI用公钥理论和技术建立的提供安全服务的基础设施。PKI采用证书管理公钥,通过第三方的可信任机构-CA认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在互联网上验证用户身份。PKI是基于公钥算法和技术,为网上通信提供安全服务的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件的集合体。PKI核心元素是数字证书,核心执行者是CA认证机构。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。目前比较成熟、完善的Internet网络安全解决方案。PKI具有非常广阔的市场应用前景。37第三节密钥管理与分发PKI的基本组成PKI基本组成部分:权威认证机构(CA)数字证书的申请及签发机关,CA必须具备权威性的特征CA是证书的签发机构,也是PKI的核心数字证书库存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥密钥备份及恢复系统密钥的备份与恢复必须由可信的机构来完成密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性不能作备份证书作废系统支持密钥介质丢失或用户身份变更等应用接口(APD)使用户能够方便地使用加密、数字签名等安全服务38第三节密钥管理与分发认证中心(CA)数字证书是各实体(持卡人/个人、商户/企业、网关/银行等)在网上信息交流及商务交易活动中的身份证明。数字证书具有唯一性。数字证书需符合X.509国际标准。需要一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,即CA认证机构。证书机制是目前被广泛采用的一种安全机制,使用证书机制的前提是建立CA(CertificationAuthority,认证中心)以及配套的RA(RegistrationAuthority,注册审批机构)系统。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书列出的用户名称与证书中列出的公开密钥相对应。CA中心的数字签名使得攻击者不能伪造和篡改数字证书。39第三节密钥管理与分发认证中心的功能(1)接受验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请—证书的审批。(3)向申请者颁发、拒绝颁发数字证书-证书的发放。(4)接受、处理最终用户数字证书更新请求—证书的更新。(5)接受最终用户数字证书的查询、撤销。(6)产生和发布证书废止列表(CRL)。(7)数字证书的归档。(8)密钥归档。(9)历史数据归档。40第三节密钥管理与分发认证中心认证中心(CA)核心任务:实现实体E与其公钥的绑定每个实体E(如人、路由器等)在CA上注册其公钥。E向CA提供“身份证明”

CA创建绑定E及其公钥的证书(certificate)证书包含由CA签名的E的公钥–CA声明:“这是E的公钥”41第三节密钥管理与分发Bob的公钥KB+Bob的识别信息数字签名(加密)CA的私钥KCA-KB+由CA签发的Bob公钥证书CA数字证书的使用当Alice想要Bob的公钥时:首先或取Bob的公钥证书(从Bob或者其他地方)应用CA的公钥,解密证书中签名的公钥,获得Bob公钥42第三节密钥管理与分发Bob的公钥KB+数字签名(解密)CA的公钥KCA+KB+公钥证书主要内容43第三节密钥管理与分发序列号(唯一发行号)证书持有者信息,包括算法和密钥值(未显示)证书发行者信息有效期发行者数字签名李全龙第四节访问控制访问控制访问控制(AccessControl,AC)是指系统对用户身份及其所属的预先定义策略组限制其使用数据资源能力的手段。访问控制的目标是防止对任何计算机资源、通信资源或信息资源进行未授权的访问。访问控制是在保障授权用户获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分访问控制既是通信安全的问题,又是计算机操作系统安全的问题。访问控制应具有以下3个功能:(1)识别和确认访问系统的用户。(2)资源访问权限控制功能,决定用户对系统资源的访问权限。(3)审计功能,记录系统资源被访问的时间和访问者信息。45第四节访问控制访问控制访问控制和身份认证的区别:访问控制是在身份认证的基础上,根据用户的身份对提出的资源访问请求加以控制。访问控制是为了保证网络资源受控、合法地被使用。合法用户只能根据自身权限来访问系统资源,不能越权访问。身份认证是防止非法用户进入系统,而访问控制是防止合法用户对系统资源进行非法使用。访问控制的三要素:主体、客体和访问控制策略46第四节访问控制访问控制访问控制的主要过程包括以下内容。(1)规定需要保护的资源,即确定客体。(2)规定可以访问该资源的主体。(3)规定可以对该资源执行的操作。(4)通过确定每个实体可对哪些资源执行哪些动作来确定安全方案。访问控制策略是指实施访问控制所采用的基本思路和方法主流的访问控制策略:自主访问控制(DiscretionaryAccessControl,DAC)强制访问控制(MandatoryAccessControl,MAC)基于角色的访问控制(RoleBasedAccessControl,RBAC)47第四节访问控制访问控制自主访问控制(DAC)基于行的自主访问控制在每个主体上都附加一个该主体可访问的客体的明细表:权力表(CapabilitiesList)、前缀表(Profiles)和口令(Password)。基于列的自主访问控制对每个客体附加一份可访问它的主体的明细表:保护位(ProtectionBits)和访问控制表(AccessControlList)。DAC根据用户的身份及允许访问权限决定其访问操作。DAC灵活性高,安全性低。DAC的缺点是访问权的授予是可以传递的,一旦访问权被传递出去将难以控制,访问权的管理是很困难的,可能带来严重的安全问题。DAC不保护受保护的客体产生的副本在大型系统中,主、客体的数量巨大,DAC所带来的系统开销都是很大的,效率较低,难以满足大型应用系统的需求。48第四节访问控制访问控制强制访问控制(MAC)MAC通过无法回避的访问限制来阻止直接或间接的非法入侵。MAC系统为所有主体和客体制定安全级别强制访问控制机制,将安全级别进行排序。属于某一个安全级的主体可以读本级和本级以上的客体,可以写本级和本级以下客体。低级别主体不可以读高级别的信息(保密),但低级别主体可以写高级别的客体(完整性可能破坏),因此采用的是下读/上写策略。实际应用中,往往将DAC和MAC结合在一起使用。自主访问控制较弱,强制访问控制又太强,会给用户带来许多不便。49第四节访问控制访问控制基于角色的访问控制(RBAC)在传统的访问控制中,主体始终是和特定的实体捆绑对应的。随着用户量大量增加系统管理复杂、不易实现层次化管理、用户权限修改不方便等。RBAC以角色为中介对用户进行授权和访问控制,主体对客体的访问控制权限通过角色实施,即访问权限是针对角色而不是直接针对用户的。核心思想是将访问权限与角色相联系,通过给用户分配合适的角色,让用户与访问权限相关联,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户用户在访问系统前,经过角色认证而充当相应的角色。用户获得特定角色后,系统依然可以按照DAC或MAC控制角色的访问能力。50第四节访问控制访问控制基于角色的访问控制(RBAC)RBAC的特点:1)提供3种授权管理的控制途径,包括改变客体的访问权限、改变角色的访问权限、改变主体所担任的角色。2)系统中所有角色的关系结构可以是层次化的,以便于管理。角色的定义是从现实出发,所以可以用面向对象的方法来实现,运用类和继承等概念表示角色之间的层次关系非常自然且实用。3)具有较好的提供最小权力的能力,从而提高了安全性。由于对主体的授权是通过角色定义的,因此调整角色的权限粒度可以做到更有针对性,不容易出现多余权限。4)具有责任分离的能力。定义角色的人不一定是担任角色的人,这样,不同角色的访问权限可以相互制约,因而具有更高的安全性。51第四节访问控制访问控制的应用访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略之一访问控制策略包括:入网访问控制策略操作权限控制策略目录安全控制策略属性安全控制策略网络服务器安全控制策略网络监测与锁定控制策略防火墙控制策略52第四节访问控制访问控制的应用访问控制与其他安全服务的关系在计算机系统中,认证、访问控制和审计共同建立了保护系统安全的基础身份认证是用户进入系统的第一道防线,访问控制是在鉴别用户的合法身份后,控制用户对客体信息的访问,它通过访问控制器实施这种访问控制,访问控制器通过进一步查询授权数据库中的控制策略来判定用户是否可以合法操作相应的目标或客体审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。审计是其他安全机制的有力补充,它贯穿计算机安全机制实现的整个过程,从身份认证到访问控制都离不开审计。审计控制主要关注系统所有用户的请求和活动的事后分析。通过审计,一方面有助于分析系

统中用户的行为活动来发现可能

的安全隐患:另一方面可以跟踪

记录用户的请求,在一定程度上

起到了震慑作用,使用户不敢进

行非法尝试。53第四节访问控制李全龙第五节内容安全内容安全?信息内容安全主要包含有两方面内容:一方面是指针对合法的信息内容加以安全保护;另一方面是指针对非法的信息内容实施监管。信息隐藏技术常用于版权保护内容保护技术大多数都是基于密码学和隐写术发展起来的如数据锁定、隐写标记、数字水印和数字版权管理(DRM)等技术,其中最具有发展前景和实用价值的是数字水印和数字版权管理。数字水印是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。一般应当具有不可察觉性、抗擦除性、稳健性和可解码性。DRM(DigitalRightsManagement)技术是专门用来保护数字化版权的产品。DRM的核心是数据加密和权限管理。面向网络信息内容监管主要涉及两类:一类是静态信息;另一类是动态信息。静/动态信息内容监管主要包括网站数据获取技术、内容分析技术、控管技术第五节内容安全55版权保护数字版权保护技术DRM(DigitalRightsManagement)就是以一定安全算法实现对数字内容的保护,包括电子书(eBook)、视频、音频、图片等数字内容。DRM技术的目的是从技术上防止数字内容的非法复制,或者在一定程度上使非法复制变得很困难,最终,用户必须在得到授权后才能使用数字内容。DRM涉及的主要技术包括数字标识技术、安全和加密技术以及安全存储技术等。DRM技术方法主要有两类:一类是采用数字水印技术,另一类是以数据加密和防复制为核心的DRM技术。DRM所保护的内容主要分为三类:电子书、音视频文件和电子文档。第五节内容安全56数字水印数字水印也是DRM经常使用的数字版权保护技术可见数字水印和不可见数字水印一个数字水印方案一般包括三个基本方面:水印的形成、水印的嵌人和水印的检测。水印的检测一般分为两部分工作:检测水印是否存在和提取水印信息。水印的检测方式:盲水印检测和非盲水印检测数字水印基本特征:隐蔽性鲁棒性安全性易用性第五节内容安全57数字水印算法面向文本的水印算法纯文本文档很难嵌入秘密信息格式化的文档可以把水印信息嵌人到文字格式化编排中常见方法:基于文档结构微调的文本水印算法基于语法的文本水印算法一类按照语法规则对载体文本中的词汇进行替换来隐藏水印信息另一类是按照语法规则对载体文本中的标点符号进行修改来隐藏水印信息基于语义的文本水印算法基于汉字特点的文本水印算法第五节内容安全58数字水印算法面向图像的水印算法空域水印算法变换域水印算法空域水印算法空域数字图像水印算法主要是在图像的像素上直接进行的,通过修改图像的像素值来嵌入数字水印。空域数字图像水印算法嵌入的水印容量较大、实现简单、计算效率高。经典的最低有效位(LeastSignificantBits,LSB)空域水印算法该算法的优势是可嵌入的水印容量大不足是嵌入的水印信息很容易被移除第五节内容安全59数字水印算法变换域水印算法变换域数字水印算法是在图像的变换域进行水印嵌入的,也就是将原始图像经过给定的正交变换,将水印嵌入到图像的变换系数中去常用的变换:离散傅里叶变换(DiscreteFourierTransform,DFT)离散余弦变换(DiscreteCosineTransform,DCT)离散小波变换(DiscreteWaveletTransform,DWT)在变换域中嵌入的数字水印可以扩展到空间域的所有像素上,有利于实现水印的不可感知性,还可以增强水印的鲁棒性。第五节内容安全60数字水印算法面向音视频的水印算法音视频水印嵌入方法主要集中于时间域和空间域两方面根据音频水印载体类型,音频水印技术可以分为基于原始音频和基于压缩音频两种。基于原始音频方法是在未经编码压缩的音频信号中直接嵌入水印基于压缩音频方法是指音频信号在压缩编码过程中嵌入水印信息,输出的是含水印的压缩编码的音频信号优点在于无须进行输人比特流的解码和再编码过程,对音频信号的影响较小数字视频水印主要包括基于原始视频的水印、基于视频编码的水印和基于压缩视频的水印。第五节内容安全61数字水印算法NEC算法NEC算法是由NEC实验室的Cox等提出的,在数字水印算法中占有重要地位。Cox认为水印信号应该嵌入到那些人感觉最敏感的源数据部分,在频谱空间中,这种重要部分就是低频分量。攻击者在破坏水印的过程中,会引起图像质量的严重下降。水印信号应该由具有高斯分布的独立同分布随机实数序列构成。这使得水印抵抗多拷贝联合攻击的能力大大增强。具体实现方法:首先以密钥为种子来产生伪随机序列该序列具有高斯N(0,1)分布,密钥可以由作者的标识码和图像的哈希值组成对整幅图像作DCT变换用伪随机高斯序列来叠加该图像的1000个最大的DCT系数(除直流分量外)NEC算法具有较强的鲁棒性、安全性、透明性第五节内容安全62数字水印算法生理模型算法人的生理模型包括人类视觉系统(HumanVisualSystem,HVS)和人类听觉系统(HumanAuditorySystem,HAS)等。生理模型算法的基本思想:利用人类视觉的掩蔽现象,从HVS模型导出的可觉察差异(JustNoticeableDifference,JND)。利用JND描述来确定图像的各个部分所能容忍的数字水印信号的最大强度。人类视觉对物体的亮度和纹理具有不同程度的感知性,利用这一特点可以调节嵌入水印信号的强度。一般来说,背景越亮,所嵌入水印的可见性越低,即所谓亮度掩蔽特性;背景的纹理越复杂,嵌入的水印可见性越低,即所谓的纹理掩蔽特性。考虑这些因素,在水印嵌入前应该利用视觉模型来确定与图像相关的调制掩模,然后再利用其来嵌入水印。第五节内容安全63内容监管内容监管是内容安全的另一重要方面,如果监管不善,会对社会造成极大的影响,其重要性不言而喻。内容监管涉及到很多领域,其中基于网络的信息已经成为内容监管的首要目标。一般来说病毒、木马、色情、反动、严重的虚假欺骗以及垃圾邮件等有害的网络信息都需要进行监管。网络信息内容监管内容监管首先需要解决的就是如何制定监管的总体策略总体策略主要包括监管的对象、监管的内容、对违规内容如何处理等。首先如何界定违规内容(那些需要禁止的信息),既能够禁止违规内容,又不会殃及到合法应用。其次对于可能存在一些违规信息的网站如何处理一种方法是通过防火墙禁止对该网站的全部访问,这样比较安全,但也会禁止掉其他有用内容;另一种方法是允许网站部分访问,只是对那些有害网页信息进行拦截,但此种方法存在拦截失败的可能性。第五节内容安全64内容监管内容监管系统模型第五节内容安全65内容监管策略内容监管需求是制定内容监管策略的依据内容监管策略是内容监管需求的形式化表示数据获取策略主要确定监管对象的范围、采用何种方式获取需要检测的数据;敏感特征定义是指用于判断网络信息内容是否违规的特征值,如敏感字符串、图片等;违规定义是指依据网络信息内容中包含敏感特征值的情况判断是否违规的规则;违规处理策略是指对于违规载体(网站或网络连接)的处理方法,如禁止对该网站的访问、拦截有关网络连接等。第五节内容安全66数据获取数据获取技术分为主动式和被动式两种形式。主动式数据获取是指通过访问有关网络连接而获得其数据内容;网络爬虫是典型的主动式数据获取技术第五节内容安全67网络爬虫是如何工作的?数据获取被动式数据获取是指在网络的特定位置设置探针(,获取流经该位置的所有数据。被动式数据获取主要解决两个方面的问题,探针位置的选择,对出入数据报文的采集。第五节内容安全68网络报文处理流程第五节内容安全69数据调整数据调整主要指针对数据获取模块(主要是协议栈)提交的应用层数据进行筛选、组合、解码以及文本还原等工作数据调整的输出结果用于敏感特征搜索等。70第五节内容安全敏感特征搜索敏感特征搜索实际上就是依据实现定义好的敏感特征策略,在待查内容中识别所包含的敏感特征值,搜索的结果可以作为违规判定的依据。敏感特征值可以是文本字符串、图像特征、音频特征等,它们分别用于不同信息载体的内容的敏感特征识别。基于文本内容的识别已经比较成熟并达到可实用化,而图像、音频特征的识别还存在着一些问题,难以实现全面有效的程序自动监管,更多时候需要人的介入。71第五节内容安全违规判定及处理违规判定程序的设计思想将敏感特征搜索结果与违规定义相比较,判断该网络信息内容是否违规。违规定义是说明违规内容应具有的特征,即敏感特征。每个敏感特征由敏感特征值和特征值敏感度(某特征值对违规的影响程度,也可以看作权重)两个属性来描述。敏感特征的搜索结果具有敏感特征值的广度(包含相异敏感特征值的数量)和敏感特征值的深度(包含同一个特征值的数量)两个指标。违规处理目前主要采用的方法与入侵检测相似,报警就是通知有关人员违规事件的具体情况,封锁IP一般是指利用防火墙等网络设备阻断对有关IP地址的访问,拦截连接则是针对某个特定访问连接实施阻断,向通讯双方发送RST数据包阻断TCP连接就是常用的拦截方法。72第五节内容安全垃圾邮件处理目前主要采用的技术有过滤、验证查询和挑战。过滤(Filter)技术是相对来说最简单、又最直接的垃圾邮件处理技术,主要用于邮件接收系统来辨别和处理垃圾邮件。验证查询技术主要指通过密码验证及查询等方法来判断邮件是否为垃圾邮件包括反向查询、雅虎的DKIM(DomainKeysIdentifiedMail)技术、Microsoft的SenderID技术、IBM的FairUCE(FairuseofUnsolicitedCommercialEmail)技术以及邮件指纹技术等。基于挑战的反垃圾技术是指通过延缓邮件处理过程,来阻碍发送大量邮件。73第五节内容安全基于过滤技术的反垃圾邮件系统74第五节内容安全李全龙第六节物理安全物理安全物理安全的目的是保护计算机、网络服务器、交换机、路由器、打印机等硬件实体和通信设施免受自然灾害、人为失误、犯罪行为的破坏,确保系统有一个良好的电磁兼容的工作环境并能隔离有害的攻击。物理安全:环境安全、电磁保护、物理隔离及安全管理。解决两个方面问题:对信息系统实体的保护;对可能造成信息泄漏的物理问题进行防范。物理安全技术包括:防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴。物理安全是信息安全的必要前提如果不能保证信息系统的物理安全,其他一切安全内容均没有意义。第六节物理安全76环境安全机房建筑和结构从安全的角度,应考虑以下几点:(1)电梯和楼梯不能直接进入机房。(2)建筑物周围应有足够亮度的照明设施和防止非法进入的设施。(3)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论