正在加载图片...
2019/2/25 5)信息隐藏技术 6)网络与系统攻击技术 ·信息隐藏是指将特定用途的信息隐藏在其他可公开的数 ·网络与系统攻击技术是指政击者利用信息系统弱点破坏 据或载体中,使得它难以被消除或发现。 ·信息隐藏主要包括隐写(steganography): 数字水耳 馨麦轻袭贪资春繁变公往.网塔兮家统设计者 (watermarking)与软硬件中的数据隐藏等,其中水印又分 ·主要的网路与系统攻击技术包括网络与系统调查、口令 为鲁棒性水市和脆弱性水印。 攻击、拒绝服务攻击denial of services,DoS、缓冲区 ·在保密通信中,加密用来掩盖保密的内容,而隐写通过 出攻击等。其中,网络与系统调查是指攻击者对网路信 掩盖保密的事实带来附加的安全。在对数字媒体和软件 息和弱点的搜索与判断:口令攻击是指攻击者试图获得 的版权保护中,隐藏特定的鲁棒性水印标识或安全参数 其他人的口令而采取的攻击:DoS是指攻击者通过发送 可以既让用户正常使用内容或软件,又不让用户消除或 大量的服务或操作请求使服务程序出现难以正常运行的 获得它们而摆脱版权控制:,也可通过在数字媒体中隐藏 情况:缓冲区溢出攻击属于针对主机的攻击,它利用了 购买者标识,以使在盗版发生后取证或追踪。脆弱性水 系统堆栈结构,通过在缓冲区写入超过预定长度的数据 印技术可将 完整性保护或签名数据隐藏在被保护的内容 造成所谓的出,破坏了堆栈的缓存数据,使程序的返 中,从而简化了安全协议并支持定位纂改。与密码技术 回地址发生变化。 类似,信息隐藏技术也包括相应的分析技术。 杭县空个厚01 信意金全导1 7)网络与系统安全防护及应急响应技术 8)安全审计与责任认定技术 ·网络与系统安全防护技术就是抵御网络与系统遭 ·为抵制网路攻击、电子犯罪和数字版权侵权,安全管理 受攻击的技术,它主要包括防火墙和入侵检测技 部门或执法部门需要相应事件的调查方法与取证手段, 术。防火墙设置于受保护网络或系统的入口处, 这种技术被统称为安全审计与责任认定技术。 起到防御攻击的作用:入侵检测系统(intrusion ·审计系统普遍存在于计算机和网络系统中,它们按照安 detection system,IDS)一般部署于系统内部,用 全策略记录系统出现的各类审计事件,主要包括用户登 于检测非授权侵入。 录、特定操作、系统异常等与系统安全相关的事件。安 全审计记录有助于调查与追踪系统中发生的安全事件, ·另外,当前的网络防护还包括“蜜罐honeypot)” 为诉讼电子犯罪提供线索和证据,但在系统外发生的事 技术,它通过诱使攻击者入侵“蜜罐”系统来搜集 件显然也需要新的调查写取证手段。 分析潜在的攻击者的信息。当网络或系统遭到入 ·随着计算机和网络技术的发展,数字版权侵权的现象在 侵并遭到破坏时,应急响应技术有助于管理者尽 全球都比较严重,需要对这些散布在系统外的事件进行 快恢复网络或系统的正常功能并采取一系列必要 监管。当前,数字版权技术已经可以将代表数字内容胸 的应对措施。 买者或使用者的数字指纹和可追踪码嵌入内容中,在发 现版权侵权后进行盗版调查和追踪。 轨息变全导 8安全0 9)主机系统安全技术 10)网络系统安全技术 O ·主机系统主要包括操作系统和数据库系统等。操作系统 ·在基于网络的分布式系统或应用中,信息需要在 需要保护所管理的软硬件、操作和资源等的安全,数 网络中传输,用户需要利用网络登录并执行操作 库需要保护业务操作、数据存储等的安全,这些安全技 术一般被称为主机系统安全技术。 因此需要相应的信息安全措施,本书将它们统称 为网络系统安全技术。由于分布式系统跨越的地 ·从技术体系上看,主机系统安全技术采纳了大量的标识 与认证及授权与访问控制等技术,但也包含自身固有的 理范围一般较大,因此一般面临着公用网络中的 技术,如获得内存安全、进程安全、账户安全、内核安 安全通信和实体认证等问题。 数据完整性和事务提交可靠性等技术,并且设 ·国际标准化组织(International Organization for 计高等级安全的操作系统需要进行形式化论证。 Standardization,ISO)于20世纪80-90年代推出了 ·当前,“可信计算”技术主要指在硬件平台上引入安全 网络安全体系的参考模型与系统安全框架,其中 芯片和相关密码处理来提高终端系统的安全性,将部分 描述了安全服务在iSO开放系统互连(open 或整个计算平台变为可信的计算平台,使用户或系统能 够确信发生了所希望的操作。 systems interconnection,OSI)参考模型中的位置 及其基本组成。 82019/2/25 8 5)信息隐藏技术 • 信息隐藏是指将特定用途的信息隐藏在其他可公开的数 据或载体中,使得它难以被消除或发现。 • 信 息 隐 藏 主 要 包 括 隐 写 (steganography) 、 数 字 水 印 (watermarking)与软硬件中的数据隐藏等,其中水印又分 为鲁棒性水印和脆弱性水印。 • 在保密通信中,加密用来掩盖保密的内容,而隐写通过 掩盖保密的事实带来附加的安全。在对数字媒体和软件 的版权保护中,隐藏特定的鲁棒性水印标识或安全参数 可以既让用户正常使用内容或软件,又不让用户消除或 获得它们而摆脱版权控制;也可通过在数字媒体中隐藏 购买者标识,以便在盗版发生后取证或追踪。脆弱性水 印技术可将完整性保护或签名数据隐藏在被保护的内容 中,从而简化了安全协议并支持定位篡改。与密码技术 类似,信息隐藏技术也包括相应的分析技术。 信息安全导论01 43 6)网络与系统攻击技术 • 网络与系统攻击技术是指攻击者利用信息系统弱点破坏 或非授权地侵入网络和系统的技术。网络与系统设计者 需要了解这些技术以提高系统安全性。 • 主要的网络与系统攻击技术包括网络与系统调查、口令 攻击、拒绝服务攻击(denial of services,DoS)、缓冲区溢 出攻击等。其中,网络与系统调查是指攻击者对网络信 息和弱点的搜索与判断;口令攻击是指攻击者试图获得 其他人的口令而采取的攻击;DoS是指攻击者通过发送 大量的服务或操作请求使服务程序出现难以正常运行的 情况;缓冲区溢出攻击属于针对主机的攻击,它利用了 系统堆栈结构,通过在缓冲区写入超过预定长度的数据 造成所谓的溢出,破坏了堆栈的缓存数据,使程序的返 回地址发生变化。 信息安全导论01 44 7)网络与系统安全防护及应急响应技术 • 网络与系统安全防护技术就是抵御网络与系统遭 受攻击的技术,它主要包括防火墙和入侵检测技 术。防火墙设置于受保护网络或系统的入口处, 起到防御攻击的作用;入侵检测系统(intrusion detection system,IDS) 一般部署于系统内部,用 于检测非授权侵入。 • 另外,当前的网络防护还包括“蜜罐(honeypot)” 技术,它通过诱使攻击者入侵“蜜罐”系统来搜集、 分析潜在的攻击者的信息。当网络或系统遭到入 侵并遭到破坏时,应急响应技术有助于管理者尽 快恢复网络或系统的正常功能并采取一系列必要 的应对措施。 信息安全导论01 45 8)安全审计与责任认定技术 • 为抵制网络攻击、电子犯罪和数字版权侵权,安全管理 部门或执法部门需要相应事件的调查方法与取证手段, 这种技术被统称为安全审计与责任认定技术。 • 审计系统普遍存在于计算机和网络系统中,它们按照安 全策略记录系统出现的各类审计事件,主要包括用户登 录、特定操作、系统异常等与系统安全相关的事件。安 全审计记录有助于调查与追踪系统中发生的安全事件, 为诉讼电子犯罪提供线索和证据,但在系统外发生的事 件显然也需要新的调查与取证手段。 • 随着计算机和网络技术的发展,数字版权侵权的现象在 全球都比较严重,需要对这些散布在系统外的事件进行 监管。当前,数字版权技术已经可以将代表数字内容购 买者或使用者的数字指纹和可追踪码嵌入内容中,在发 现版权侵权后进行盗版调查和追踪。 信息安全导论01 46 9)主机系统安全技术 • 主机系统主要包括操作系统和数据库系统等。操作系统 需要保护所管理的软硬件、操作和资源等的安全,数据 库需要保护业务操作、数据存储等的安全,这些安全技 术一般被称为主机系统安全技术。 • 从技术体系上看,主机系统安全技术采纳了大量的标识 与认证及授权与访问控制等技术,但也包含自身固有的 技术,如获得内存安全、进程安全、账户安全、内核安 全、业务数据完整性和事务提交可靠性等技术,并且设 计高等级安全的操作系统需要进行形式化论证。 • 当前,“可信计算”技术主要指在硬件平台上引入安全 芯片和相关密码处理来提高终端系统的安全性,将部分 或整个计算平台变为可信的计算平台,使用户或系统能 够确信发生了所希望的操作。 信息安全导论01 47 10)网络系统安全技术 • 在基于网络的分布式系统或应用中,信息需要在 网络中传输,用户需要利用网络登录并执行操作, 因此需要相应的信息安全措施,本书将它们统称 为网络系统安全技术。由于分布式系统跨越的地 理范围一般较大,因此一般面临着公用网络中的 安全通信和实体认证等问题。 • 国际标准化组织(International Organization for Standardization,ISO)于20世纪80~90年代推出了 网络安全体系的参考模型与系统安全框架,其中 描 述 了 安 全 服 务 在 ISO 开 放 系 统 互 连 (open systems interconnection,OSI)参考模型中的位置 及其基本组成。 信息安全导论01 48
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有