信息安全技术发展状况-简new

信息安全技术发展状况-简new

ID:45342463

大小:1.94 MB

页数:77页

时间:2019-11-12

信息安全技术发展状况-简new_第1页
信息安全技术发展状况-简new_第2页
信息安全技术发展状况-简new_第3页
信息安全技术发展状况-简new_第4页
信息安全技术发展状况-简new_第5页
资源描述:

《信息安全技术发展状况-简new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、信息网络安全技术发展状况博士后段云所北京大学计算机系副教授北大青鸟环宇公司副总裁GSM:13801137379Email:doyes@pku.edu.cn内容索引安全总体框架安全原因与威胁安全目的与任务安全理论与技术安全标准与规范安全管理与检查安全主管与监察安全方案与实施北大青鸟网络信息安全的目标、技术和产品关系图`应用安全:目标:机密、完整、抗否认、可用技术:加密、验证、签名、认证、备份产品:加密机(卡)、保密网关诱因:网络缺陷+开放性+黑客攻击``保障:标准+策略+管理+紧急响应内容安全:目标:

2、净化内容、获取敌对信息、保护涉密技术:搜索、定位、密级分类管理产品:信息监察系统、涉密检查系统网络安全:目标:可控、可靠、防入侵技术:访问控制、认证、审计、入侵检测产品:防火墙、VPN、安全路由器…传输安全:目标:防窃听、防阻塞、防篡改、防盗用技术:加密、认证产品:加密机、VPN、专网安全技术架构内容索引安全总体框架安全原因与威胁安全目的与任务安全理论与技术安全标准与规范安全管理与检查安全主管与监察安全方案与实施北大青鸟网络不安全的根本原因冯.诺依曼结构软件=数据+程序网络不安全的直接原因自身缺陷+

3、开放性+黑客攻击网络自身的安全缺陷协议本身会泄漏口令连接可成为被盗用的目标服务器本身需要读写特权基于地址密码保密措施不强某些协议经常运行一些无关的程序业务内部可能隐藏着一些错误的信息有些业务本身尚未完善,难于区分出错原因有些业务设置复杂,很难完善地设立使用CGI的业务网络开放性业务基于公开的协议远程访问使得各种攻击无需到现场就能得手连接是基于主机上的社团彼此信任的原则黑客(HACKER)定义:“非法入侵者”起源:60年代,计算机技术爱好者目的:基于兴趣非法入侵基于利益非法入侵信息战常见攻击分类口令破

4、解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信;服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标;网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息;数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性;常见攻击分类地址欺骗:攻击者可通过伪装成被信任的

5、IP地址等方式来骗取目标的信任;社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击;基础设施破坏:攻击者可通过破坏DNS或路由信息等基础设施使目标陷于孤立;数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标。内容索引安全总体框架安全原因与威胁安全目的与任务安全理论与技术安全标准与规范安全管理与检查安全主管与监察安全方案与实施北大青鸟网络安全的任务保障

6、各种网络资源稳定、可靠地运行受控、合法地使用信息安全的任务机密性(confidentiality)完整性(integrity)抗否认性(non-repudiation)可用性(availability)其他病毒防治预防内部犯罪四大安全需求运行安全防护安全管理安全评估安全内容索引安全总体框架安全原因与威胁安全目的与任务安全理论与技术安全标准与规范安全管理与检查安全主管与监察安全方案与实施北大青鸟安全理论密码理论与技术(加密、标记)认证识别理论与技术(I&A)授权与访问控制理论与技术审计追踪技术网间隔离

7、与访问代理技术反病毒技术密码技术信息加密算法对称;DES,3DES,AES非对称:RSA,ECC数字签名算法摘要:MD5,SHA签名:DSS,RSAECC密钥长度mRSA密钥长度MIPS-年1601024101232051201036600210001078120012000010168ECC和RSA性能比较DES密钥长度(bit)RSA密钥长度(bit)563846451211217921282304DES和RSA性能比较(同等强度)系统安全技术身份认证口令认证挑战/应答方式Keberos认证访问

8、控制和授权自主访问控制、强制访问控制、基于角色访问控制审计日志记录、统计分析、数据挖掘网络安全技术北大青鸟防火墙技术安全保密网关技术安全路由技术VPN技术漏洞扫描技术入侵检测技术IP/IPSecHTTPFTPSMTPTCP(a)NetworkLevel安全协议-网络层IPHTTPFTPSMTPTCP(b)TransportLevelSSLorTLS安全协议-传输层(c)ApplicationLevelIPS/MIMEPGPSETTCPSMTPUDPKerberosHT

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。