正在加载图片...
2019/2/25 11)恶意代码检测与防范技术 ·在OSI参考模型的影响下,逐渐出现了一些实用 ·对恶意代码的检测与防范是普通计算机用户熟知的 化的网络安全技术和系统,其中多数均已标准化, 概念,但具体技术实现起来比较复杂。在原理上, 主要包括提供传输层安全的SSL/TLS(secure 防范技术需要利用恶意代码的不同特征来检测并阻 socket layer/transportation layer security)系统、提 止其运行,但不同的恶意代码的特征可能差别很大 供网络层安全的PSc系统及提供应用层安全的 这往往使特征分析存在困难。如今已己有了一些能够 安全电子交易(secure electronic transaction,SET) 帮助发掘恶意代码的静态和动态特征的技术,也出 系统。 现了一系列在检测到恶意代码后阻断其恶意行为的 技术。 ·值得注意的是,国际电信联盟(nternational ·目前,一个很重要的概念就是僵尸网络(BotNet), Telecommunication Union,TU)制定的关于PKI 它是指采用一种或多种恶意代码传播手段,使大量 技术的TU-TX509标准极大地推进、支持了上 主机感染所谓的僵尸程序,从而在控制者和被感染 述标准的发展和应用。 主机之间形成一对多的控制,控制者可以一对多并 稳蔽地执行相同的恶意行为。显然,阻断僵尸程序 的传播是防范僵尸网络威助的关键。 钠具空全厚0 信意金全导1 12)内容安全技术 13)信息安全测评技术 ·计算机和无线网络的普及方便了数字内容(包括 ·为了衡量信息安全技术及其所支撑的系统的安全性, 多媒体和文本)的传播,但也使得不良信息内容 需要进行信息安全测评,它是指对信息安全产品或 和侵权内容大量散布。内容安全技术是指监控数 信息系统的安全性等进行验证、测试、评价和定级 字内容传播的技术,主要包括网络内容的发现和 以规范它们的安全特性,而信息安全测评技术就是 追踪、内容的过滤和多媒体的网络发现等技术, 能够系统、客观地验证、测试和评估信息安全产品 它们综合运用了面向文本和多媒体的模式识别、 和信息系统安全性质和程度的技术。 高速匹配和网络授索等技术。 ·前面已提到有关密码和信息隐藏的分析技术及对网 ·在一些文献中,内容安全技术在广义上包括所有 络与系统的攻击技术,它们也能从各个方面评判算 涉及保护或监管内容制作和传播的技术,因此包 法或系统的安全性质,但安全测评技术在目的上 般没有攻击的含义,而在实施上一般有标准可以遵 括各类版权保护和内容认证技术,但狭义的内容 循。 安全技术一般仅包括与内容监管相关的技术,即 本书所称的内容安全技术。 ·当前,发达国家或地区及我国均建立了信息安全测 评制度和机构,并颁布了一系列测评标准或准则。 轨息变全导 8安全: 14)信息安全管理技术 1.4信息安全模型 ·信息安全技术与产品的使用者需要系统、科学的 ·信是安全模型也被称为威协模型或敌手模型,是信总系 安全管理技术,以帮助他们使用好安全技术与产 统在何种环境下遭受威胁并获得信夏安全的一般性福述 品,有效地解决所面临的信息安全问题。 ·当前有很多信息安全模型,主要包括: ·当前,安全管理技术已经成为信息安全技术的一 ①Shannon提出的保密通信系统的模型 部分,它涉及安全管理制度的制定、物理安全管 sm授出的保通信系统的模型,该型描述了保酒的收及 理、系统与网络安全管理、信息安全等级保护及 克装宽美房碧藤到李襦奠锦赞菜车的货 信息资产的风险管理等内容,已经成为构建信息 夏婴坠活透饕骨器碧7方W 安全系统的重要环节之一。 ①Dolev和1ao针对一般倍意安全系统提出了Dolev-. Ya0成助模型 ·岛襟精队商配路路要方适过安全份道我得专钥、适过可技物听的 ·Dolev和Ya针对一般信息安全系统提出了Dolev-Yaof减种模型,它定义 了攻击者在网路和系统中的政击能力,被密码静议的设计者广泛采用。 92019/2/25 9 • 在OSI参考模型的影响下,逐渐出现了一些实用 化的网络安全技术和系统,其中多数均已标准化, 主要包括提供传输层安全的SSL/TLS (secure socket layer/transportation layer security)系统、提 供网络层安全的IPSec系统及提供应用层安全的 安全电子交易(secure electronic transaction,SET) 系统。 • 值 得 注意的是 , 国际电信联盟 (International Telecommunication Union,ITU)制定的关于PKI 技术的ITU-T X.509标准极大地推进、支持了上 述标准的发展和应用。 信息安全导论01 49 11)恶意代码检测与防范技术 • 对恶意代码的检测与防范是普通计算机用户熟知的 概念,但具体技术实现起来比较复杂。在原理上, 防范技术需要利用恶意代码的不同特征来检测并阻 止其运行,但不同的恶意代码的特征可能差别很大, 这往往使特征分析存在困难。如今已有了一些能够 帮助发掘恶意代码的静态和动态特征的技术,也出 现了一系列在检测到恶意代码后阻断其恶意行为的 技术。 • 目前,一个很重要的概念就是僵尸网络(BotNet), 它是指采用一种或多种恶意代码传播手段,使大量 主机感染所谓的僵尸程序,从而在控制者和被感染 主机之间形成一对多的控制,控制者可以一对多并 隐蔽地执行相同的恶意行为。显然,阻断僵尸程序 的传播是防范僵尸网络威胁的关键。 信息安全导论01 50 12)内容安全技术 • 计算机和无线网络的普及方便了数字内容(包括 多媒体和文本)的传播,但也使得不良信息内容 和侵权内容大量散布。内容安全技术是指监控数 字内容传播的技术,主要包括网络内容的发现和 追踪、内容的过滤和多媒体的网络发现等技术, 它们综合运用了面向文本和多媒体的模式识别、 高速匹配和网络搜索等技术。 • 在一些文献中,内容安全技术在广义上包括所有 涉及保护或监管内容制作和传播的技术,因此包 括各类版权保护和内容认证技术,但狭义的内容 安全技术一般仅包括与内容监管相关的技术,即 本书所称的内容安全技术。 信息安全导论01 51 13)信息安全测评技术 • 为了衡量信息安全技术及其所支撑的系统的安全性, 需要进行信息安全测评,它是指对信息安全产品或 信息系统的安全性等进行验证、测试、评价和定级, 以规范它们的安全特性,而信息安全测评技术就是 能够系统、客观地验证、测试和评估信息安全产品 和信息系统安全性质和程度的技术。 • 前面已提到有关密码和信息隐藏的分析技术及对网 络与系统的攻击技术,它们也能从各个方面评判算 法或系统的安全性质,但安全测评技术在目的上一 般没有攻击的含义,而在实施上一般有标准可以遵 循。 • 当前,发达国家或地区及我国均建立了信息安全测 评制度和机构,并颁布了一系列测评标准或准则。 信息安全导论01 52 14)信息安全管理技术 • 信息安全技术与产品的使用者需要系统、科学的 安全管理技术,以帮助他们使用好安全技术与产 品,有效地解决所面临的信息安全问题。 • 当前,安全管理技术已经成为信息安全技术的一 部分,它涉及安全管理制度的制定、物理安全管 理、系统与网络安全管理、信息安全等级保护及 信息资产的风险管理等内容,已经成为构建信息 安全系统的重要环节之一。 信息安全导论01 53 1.4 信息安全模型 • 信息安全模型也被称为威胁模型或敌手模型,是信息系 统在何种环境下遭受威胁并获得信息安全的一般性描述。 • 当前有很多信息安全模型,主要包括: ① Shannon提出的保密通信系统的模型 • Shannon提出的保密通信系统的模型,该模型描述了保密通信的收发双 方通过安全信道获得密钥、通过可被窃听的线路传递密文的场景,确 定了收发双方和密码分析者的基本关系和所处的技术环境;Simmons 面向认证系统提出了无仲裁认证模型,它描述了认证方和被认证方通 过安全信道获得密钥、通过可被窃听的线路传递认证消息的场景; ① Dolev和Yao针对一般信息安全系统提出了Dolev￾Yao威胁模型 • 它描述了认证方和被认证方通过安全信道获得密钥、通过可被窃听的 线路传递认证消息的场景; • Dolev和Yao针对一般信息安全系统提出了Dolev-Yao威胁模型,它定义 了攻击者在网络和系统中的攻击能力,被密码协议的设计者广泛采用。 信息安全导论01 54
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有