资源预览内容
第1页 / 共40页
第2页 / 共40页
第3页 / 共40页
第4页 / 共40页
第5页 / 共40页
第6页 / 共40页
第7页 / 共40页
第8页 / 共40页
第9页 / 共40页
第10页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
智能信息安全Intelligent Information Security孙松林 北京邮电大学Email:slsunbupt.edu.cnn信息安全的关键技术及其应用n系统安全n数据安全n本课程的主要内容n计算机网络(复习)n密码学基础(重点学习)n入侵检测原理(重点学习)n防火墙技术(介绍应用)n病毒基本知识(介绍应用)n无线通信中的信息安全技术 (介绍应用)信息安全的关键技术n系统安全n物理安全n运行安全n数据安全n信息数据安全n数据内容安全n信息隐藏(信息对抗)系统安全 物理安全n 环境安全n 设施安全n 动力安全n 容灾 具体应用n自然灾害n物理损坏(存储介质)n连续无故障时间(MTBF):硬盘从开始运行到出现故 障的最长时间,单位为小时。一般硬盘的MTBF至少在 30000小时以上。n电磁泄漏(电子设备)n操作失误n灾难恢复与故障容错技术n系统数据、网络和服务的可生存性技术n系统容灾技术系统安全 运行安全n对网络与信息系统的运行过程和运行状态的保护。 主要涉及网络与信息系统的真实性、可控性、可用 性等主要涉及的技术n 系统评估-测试评估能力n 安全策略-信息对抗能力n 访问控制-安全防护能力n 入侵检测-安全预警能力n 应急响应-应急响应能力n系统评估:风险评估体系、安全测评体系n安全策略:漏洞扫描、安全协议n访问控制:防火墙、物理隔离系统、访问控制 技术、防恶意代码技术n入侵检测:入侵检测及预警系统、安全审计技 术:支持n应急响应:反制系统、容侵技术、审计与追踪 技术、取证技术、动态隔离技术n网络攻击:如DDoS、木马等技术系统安全n为信息安全提供良好的基础平台n安全体现在系统层面,主要需要对硬件 、环境、系统架构等进行考虑。数据安全 信息数据安全n 信任保障能力n 防泄露n 防冒充n 防篡改n 防抵赖n对信息在数据收集、处理、存储、检索、传输 、交换、显示、扩散等过程中的保护,使得在 数据处理层面保障信息根据授权使用,不被非 法冒充、窃取、篡改、抵赖。n主要涉及信息的机密性、真实性、完整性、不 可否认性等。n信息泄密:对称与非对称密码技术及其硬化技 术、VPN等技术n信息伪造:认证、鉴别、PKI等技术n信息篡改:完整性验证技术n信息抵赖:数字签名技术n信息破坏:秘密共享技术数据安全 数据内容安全n有害信息的过滤n指对信息在网络内流动中的选择性阻断,以保证 信息流动的可控能力。n主要涉及信息的机密性、真实性、可控性、可用 性等。n对信息的理解与分析:文本识别、图像识别、流 媒体识别、群发邮件识别等n对信息的过滤:面向内容的过滤技术、面向URL 的过滤技术、面向DNS的过滤技术等n基于互联网的监控技术nP2P网络行为的发现与监控技术n大规模特征串匹配算法与数据流查询技术n垃圾信息检测与过滤技术n垃圾信息自动识别技术n垃圾信息综合举报、分类与处理技术n反色情绿色上网软件技术n网站服务性质识别与色情网站自动发现技术n图像与网络流媒体识别技术数据安全 信息隐藏n 信息的隐藏与发现n 信息的干扰与提取n属于信息对抗的范畴n对信息有效内容真实性的隐藏、保护与分析 。n主要涉及信息有效内容的机密性、完整性等 。n数据挖掘:发现信息n隐写/水印技术:保护信息n即时通、MSN等协议的分析技术:对特定协 议的理解,nVoIP识别:对数字化语音信息的理解n音频识别与按内容匹配:锁定音频目标进行n舆情挖掘与预警技术n特定主题信息的识别、特征发现技术n敏感/热点事件发现及趋势预测技术n信息隐藏技术n基于图像或音频的隐写、检测及还原工具库n非拼装隐藏信息的快速检测数据安全n为信息安全提供可靠的应用平台n安全体现在应用层面,主要需要对信息内容本 身进行智能化的处理(如识别、分析等)。本课程的主要内容n1.计算机网络(复习)n2.密码学基础(重点学习)n3.入侵检测原理(重点学习)n4.防火墙技术(介绍应用)n5.病毒基本知识(介绍应用)n6.无线通信中的信息安全技术 (介绍应用)1.计算机网络基础n网络结构n网络协议nIPv4nIPv62.密码学基础(Cryptography )n1949年香农(Shannon)发表了题为保密系统 的通信理论的著名论文,把密码学置于坚 实的数学基础之上。n1977年美国联邦政府正式颁布数据加密标准 (DES),这是密码学上的一个创举。加密技术密码学是信息安全的核心技术。n密码系统的两个基本组成部分是算法和密钥。n现代密码学的基本原则是:一切秘密寓于密钥 中,即总是假定加密算法是公开的,唯一需要 保密的是密钥。n密钥(Keyword)是用户按照一种密码体 制随机选取,它通常是一随机字符串, 是控制明文和密文变换的唯一参数。密钥类型不同进行分类n将现代密码技术分为两类:n对称加密(密钥加密)系统,n非对称加密(公开密钥加密)系统。数字签名n密码技术除了提供信息的加密解密外,还提供 对信息来源的鉴别、保证信息的完整和不可否 认等功能,而这三种功能都是通过数字签名实 现。n数字签名机制提供了一种鉴别方法,以解决伪 造、抵赖、冒充和篡改等安全问题。n数字签名采用一种数据交换协议,使收发数据 的双方能够满足两个条件:n接收方能够鉴别发送方所宣称的身份n发送方以后不能否认发送过数据这一事实。数字签名的原理n将要传送的明文通过哈希函数运算(Hash)转换 成报文摘要(不同的明文对应不同的报文摘要) ,报文摘要加密后与明文一起传送给接收方,接 收方将接收的明文产生新的报文摘要与发送方的 发来报文摘要解密比较,比较结果一致表示明文 未被改动,如果不一致表示明文已被篡改。3.入侵检测n基于网络数据包分析n在网络通信中寻找网络入侵嫌疑的数据包,并立即 作出相应反应n基于主机n在主系统审计日志文件中寻找攻击特征,然后给出 统计分析报告4.防火墙n防火墙是安插在内部网与外部网之间的一种边 界安全系统(包括硬件和软件)。n可实施安全策略要求的访问控制,使用户的操 作在其规定的范围内进行,而系统自身对于入 侵是免疫的。隔火墙 vs 入侵检测n传统的操作系统加固技术和防火墙隔离技术等都 是静态安全防御技术,对网络环境下日新月异的 攻击手段缺乏主动的反应。n入侵检测技术作为动态安全技术的最核心技术之 一,可以对系统或网络资源进行实时检测,及时 发现闯入系统或网络的入侵者,发现可疑或非法 的行为。5.病毒与防护n病毒定义n计算机病毒的分类n计算机病毒的主要症状n病毒防范策略病毒定义n计算机病毒是指编制或者在计算机程序中插入的 破坏计算机功能或者毁坏数据,影响计算机使用 ,并能自我复制的一组计算机指令或者程序代码 。n从广义上定义,凡能够引起计算机故障,破坏计 算机数据的程序统称为计算机病毒。n1949年,冯.诺依曼复杂自动机组织论,提 出了计算机程序能够在内存中自我复制,即已把 病毒程序的蓝图勾勒出来。n1987年10月,在美国发现世界上第一例计算机 病毒(Brain)n1988年,第一例网络病毒传播途径n通过计算机硬件设备进行传播n通过移动存储设备传播n通过计算机网络进行传播n通过点对点通信系统n通过无线通道传播病毒防范策略n设置防护层n研究关键技术:n计算机病毒的数学模型n计算机病毒的注入方式n计算机病毒的攻击方式n研究对付计算机病毒的安全策略及防御技术。黑客攻防n黑客与骇客n黑客攻击的基本方法n防黑客攻击方法黑客与骇客n黑客(hacker)原指热衷于电脑程序设 计的设计者。n但现在人们用“黑客”这个名词来代表电脑非 法入侵者。n用黑客技术犯罪的叫骇客(cracker)。黑客攻击的基本方法n口令入侵n端口扫描n网络监听n特洛伊木马攻击n拒绝服务攻击n网络欺骗防黑客攻击方法n提高网络管理人员安全意识n使用防火墙n及时更新软件,修补漏洞n设计全面的网络安全体系6.无线通信中的信息安全技术nGSM中的安全机制nWCDMA/CDMA2000中的安全机制nWLAN安全技术nIPSECQuestion ?
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号