IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 【二】网络空间安全综述 -> 正文阅读

[网络协议]【二】网络空间安全综述

本篇介绍张焕国等人的《网络空间安全综述》,作者是张焕国,韩文报,来学嘉,林东岱,马建峰,李建华,发表于2016年《中国科学》杂志。

摘要

网络空间是所有信息系统的集合,是人类生存的信息环境。本文从网络空间的概念,网络空间安全学科,密码学,网络安全,信息系统安全信息内容安全这六个方面进行介绍。

目录

第一章:概念

1.1 网络空间的概念

1.2 网络空间安全的概念

第二章:网络空间安全学科

2.1 网络空间安全学科的内涵

2.2 网络空间安全学科的主要研究方向和研究内容

2.3 网络空间安全学科的理论基础

2.4 网络空间安全学科的方法论基础

第三章:密码学

3.1 密码算法

3.2 密码协议

3.3 密码实现安全

3.4 密钥管理

3.5 研究热点


第一章:概念

1.1 网络空间的概念

(1)网络空间是信息环境中的一个整体域,它由独立且相互依存的信息基础设施和网络组成。包括互联网,电信网,计算机系统,嵌入式处理器和控制器系统。

(2)它是信息时代人们赖以生存的信息环境,是所有信息系统的集合。

1.2 网络空间安全的概念

(1)由于信息技术和产业的不断发展,敌对势力的破坏,黑客攻击,恶意软件侵扰等对信息安全构成极大威胁;

(2)此外,科技进步也对信息安全提出新挑战。由于量子和DNA计算机具有并行性,从而使得许多现有公钥密码(RSA,ECC等)在量子和DNA计算机环境下不再安全;

(3)我国再CPU芯片操作系统等核心芯片和基础软件方面依赖外国产品,使我国网络安全失去自主可控的基础。

总结:

第一章讲了网络空间的概念,即信息基础设施和网络组成的一个域。其次从三个方面讲了网络空间安全,分别为黑客和恶意软件侵扰等信息产业,量子和DNA计算机出现导致密钥安全,我国CPU和OS等基础软件安全。

第二章:网络空间安全学科

2.1 网络空间安全学科的内涵

(1)传统的信息安全强调信息(数据)本身的安全性,其包括:

? ? ? ? ? ——信息的秘密性,信息的完整性,信息的可用性

(2)由于信息不能脱离载体独立存在,所以我们应从信息系统的方面考虑信息安全。因此,我们把信息系统安全划分为四个层次,分别为设备安全,数据安全,内容安全,行为安全

? ? ? ? ? ?——设备安全:设备安全是首要问题,包括设备的稳定性,可靠性,可用性;

? ? ? ? ? ?——数据安全:一种静态安全,应该防止数据泄露,篡改和毁坏,包括数据的秘密性,完整性,可用性;(即传统的信息安全)

? ? ? ? ? ?——内容安全:内容在政治上是健康的,符合国家法律,有中华民族优良道德规范;

? ? ? ? ? ?——行为安全:动态安全,包括行为的秘密性,完整性,可控性。

(3)网络空间安全学科的定义:网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全保障的一门新兴学科。

2.2 网络空间安全学科的主要研究方向和研究内容

主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全信息对抗

(1)密码学:密码学由密码编码学(对信息编码实现信息隐蔽)和密码分析学(研究密文获取对应明文信息)组成。研究主要内容有:

? ? ? ? ? ——对称密码,公钥密码,Hash函数,密码协议,密钥管理,密码应用,新型密码(生物,量子密码)

(2)网络安全:即在网络的各个层次和范围内采取保护措施,以便对网络安全威胁进行检测和发现,并采取相应措施以确保信息安全。研究主要内容有:

? ? ? ? ? ——网络安全威胁,通信安全,协议安全,网络防护,入侵检测,入侵相应,可信网络;

(3)信息系统安全:信息系统是信息的载体,信息系统安全是从系统级的整体上考虑信息安全的威胁与防护。研究内容包括:

? ? ? ? ? ——信息系统的安全威胁,信息系统的硬件/软件系统安全,访问控制,可信计算,信息系统安全等级保护,信息系统安全测评认证,应用信息系统安全;

(4)信息内容安全:信息内容安全指信息安全符合政治,法律,道德层次上的要求。研究内容有:

? ? ? ? ? ——信息内容的获取,分析与识别,管理和控制,信息内容安全的法律保障;

(5)信息对抗:是为消弱,破坏对方电子信息设备和信息的使用效能,保障己方信息设备和信息能正常发挥作用而采取的综合技术措施。其实质是斗争双方利用电磁波和信息的作用来争夺电磁谱和信息的有效使用和控制权。研究内容包括:

? ? ? ? ? ?——通信对抗,雷达对抗,光电对抗,计算机网络对抗;

2.3 网络空间安全学科的理论基础

(1)数学是一切自然科学的理论基础

? ? ? ? ? ——密码分为两类:基于数字和非数字的密码,基于数字的密码就是设计一个数学函数,所以代数,数论,概率统计,组合数学等是密码学的理论基础;

? ? ? ? ? ——协议是网络的核心,协议的基础是逻辑学;

? ? ? ? ? ——博弈论,应用于网络攻防,密码加密与破译,信息对抗等;

(2)信息论,控制论和系统论是现代科学的基础

? ? ? ? ? ——信息论解决通信问题,控制论解决自动控制技术问题,系统论解决项目的组织管理问题;

(3)计算理论,如可计算性理论和计算复杂性理论等

? ? ? ? ? ——可计算性理论判断哪些问题是可计算或者可判定的,哪些是不可计算或不可判断的;

? ? ? ? ? ——计算复杂性理论对资源的耗费做定量分析;

(4)访问控制理论是网络空间安全学科的理论基础

(5)密码学理论是网络空间安全学科的理论基础

2.4 网络空间安全学科的方法论基础

网络空间安全的方法论既包括分而治之的传统方法论(分而治之,忽视了各部分之间的关联),也包括综合治理的系统工程方法论(整体的思想和方法处理)。具体概括为:理论分析,逆向分析,实验验证,技术实现

总结:

本章首先讲了网络空间安全学科的内涵。网络空间安全,实际上是保障网络中信息的安全,网络的价值就在于信息传递和共享嘛,所以所有的价值就在于信息,那么此学科就是保障信息安全的一门学科,信息安全包括很多方面,数据本身的数据安全,还要其他的比如设备安全,行为安全等都是信息安全的一部分。

其次讲了此学科中的研究内容,主要分为密码学,网络安全,信息系统安全,信息内容安全和信息对抗五个方面。其中密码学密码分析学和密码编码学组成,是相反的两方面;网络安全研究在网络各个层次上采取措施,以保护信息安全;信息系统安全是在系统级上考虑信息的安全;信息内容安全就是内容要合法合理合乎道德;信息对抗就是破坏对方功能保障自己功能。

最后讲了理论基础和方法论基础,理论基础有一堆,包括数学,控制论,系统论,计算理论,密码学理论等巴拉巴拉,方法论就是分而治之的传统论加改进的整体联系思想的工程论。

第三章:密码学

密码算法,密码协议,密码实现,密钥安全四个方面介绍,并介绍研究热点。

3.1 密码算法

(1)密码算法主要包括分组密码,流密码,Hash函数及MAX,公钥密码以及新兴的认证加密算法等。

(2)认证加密目标是利用单一密码同时提供机密性,完整性与认证功能

(3)shor量子算法,抗量子计算密码,分为三类:基于物理学/生物学/数字的抗量子密码

3.2 密码协议

(1)密码协议指两方或者更多方,为完成某种信息系统安全功能而执行的一系列规定步骤

(2)涵盖了:身份认证,密钥交换,秘密共享,数字签名,零知识证明,多方安全计算等基本工具,也包括电子选举,电子投票等复杂功能。

? ? ? ? ? ——秘密共享:希望一个秘密交给多人掌管,只有秘密持有人数达到设定人数时,秘密才能被恢复。Lagrange插值实现。

? ? ? ? ? ——零知识证明:指证明者向验证者证明他知道某个秘密而同时又不泄露秘密的一种方法。

? ? ? ? ? ——安全多方计算:一个多方参与的分布式计算协议,每个参与者参与计算并得出计算结果,但计算结束后不知道其他参与者输入信息。

3.3 密码实现安全

(1)密码算法分数学形态,软件形态硬件形态。数字形态安全的密码的应用必须以软件或硬件的形式实现。

(2)侧信道攻击是利用与密码实现有关的物理特性来获取秘密参数的密码攻击方法。

? ? ? ? ? ——抗泄露密码,将泄露的信道信息重新抽象为数学上的泄露函数,将物理实现问题重新归纳为数学问题,解决了这个问题;

(3)白盒攻击:攻击者侵入系统获取密码系统的密钥。

? ? ? ? ? ——白盒实现:将密钥做成查询表分发到整个网络结构中,使得每个块看起来独立于密钥,攻击者无法直接获得密钥数据。但没有安全高效的白盒密码实现

? ? ? ? ? ——基于密码混淆技术的白盒密码。

3.4 密钥管理

(1)密钥管理的目标是保证密钥的全生命周期的安全。包括密钥的产生,分配,存储,使用,恢复,更新,撤销和销毁等环节的安全。

(2)产生:利用随机数产生器随机生成。

? ? ? ? ?——真随机数发生器和伪随机数发生器两类。

(3)物理不可克隆技术(PUF)是一种保护设备私钥的技术,其利用物理芯片本身的结构指纹,结合密钥生成算法进行生成私钥,所以断电后无法通过物理手段读取密钥。

3.5 研究热点

包括抗量子计算密码,格密码,全同态密码,程序混淆密码,属性及函数密码,密码设计与分析自动化等。

总结:

本章从密码算法,密码协议,密码实现安全和密钥管理四个方面介绍。

首先密码算法,即实现密码的算法有哪些,介绍了包括分组密码,流密码,Hash函数及MAX,公钥密码以及新兴的认证加密算法等几种密码算法,但没一一解释它们是啥,只说了Hash函数是变长映射到定长的一种函数,又说了认证加密是用一个密码提供认证和加密两种功能,以及新兴的抗量子计算密码。

其次介绍密码协议即安全交换信息所遵循的规矩,涵盖了很多比如身份认证,密钥交换,秘密共享,数字签名,零知识证明,多方安全计算等,详细说了秘密共享和零知识证明以及安全多方计算,没有什么知识点。

密码实现安全主要介绍了两种攻击方法:侧信道攻击和白盒攻击,介绍了它们的原理。侧信道攻击还是需要看一下的。

密钥管理说了密钥需要在其整个从生成到销毁的生命周期得到保护,且说明其是随机数发生器产生的。重点是物理不可克隆技术(PUF),这个是物理芯片的结构指纹结合随机生成数字对设备进行保护的一种手段,还是比较重要的。

研究热点说了好多,但我都看不懂。

第四章:网络安全

4.1 网络安全需求

随着新兴技术的发展,网络形态出现层次化,虚拟化,服务化的特点,面临挑战加大。针对不同层次的安全需求,通过设计安全协议,构建攻击防护,访问控制隐私保护等安全机制来实现信息保护和服务。

4.2 网络安全机制

4.2.1 安全协议

(1)感知层中,密钥分发协议的设计是实现节点认证,加密通信的基础协议。有若干方案:

? ? ? ? ? ——预分发密钥是主流方案。比较典型的协议有BROSK协议,ZigBee协议等,易于部署但安全性较差;

? ? ? ? ? ——任意两个传感器节点共享不同密钥的方案。安全性高,但存储代价大。

? ? ? ? ? ——密钥链方式。每个节点存储多个密钥,减少密钥规模。

? ? ? ? ? ——基于哈希链的改进方案,多路径的改进方案等。

(2)传输层中,安全协议的设计包括接入认证,安全路由,端到端安全传输,异构网络安全切换及漫游

(3)汇聚层和应用层中,网络攻击主要针对于数据和应用软件,系统通过攻击防护,访问控制和隐私保护来保证信息安全,协议则作为载体用来部署和实施提出的安全机制。

4.2.2 网络攻击防护

根据攻击对象不同,可分为针对网络协议和针对服务应用的攻击两种。

(1)针对网络协议的攻击集中在感知层和传输层。感知层中,针对传感器节点能量受限,安全机制弱等缺陷,可以实施射频干扰,虚假路由信息攻击,黑洞攻击,虫洞攻击等,防御有使用认证,加密,监听,发送冗余数据包以及采用多径路由。传输层中,攻击有SYN洪泛和TCP会话劫持等,前者采用防火墙,后者采用SSL等安全通信协议来防御。

(2)针对服务应用的攻击集中在汇聚层和应用层。主要包含针对应用服务器的网络攻击和恶意软件入侵。针对应用服务器的攻击包括DoS攻击,以及针对特定协议的攻击,可通过部署防火墙,配置安全策略等防御。恶意软件包括病毒,木马,僵尸网络等,可通过恶意软件检测技术保护:基于异常/规则/特征的检测技术。

4.2.3 访问控制

由于不同用户对不同资源有不同操作权限。

(1)感知层和传输层中,访问控制通常与安全认证协议及用户身份管理结合,主要用于用户接入认证方面;

(2)汇聚层和应用层中,访问控制根据相应安全策略对用户访问数据和服务资源的权限进行验证。根据策略不同,常见的访问控制模型包括基于角色的访问控制模型RBAC,基于任务和行为的访问控制模型TBAC。

4.2.4 隐私控制

一类是针对网络链路信息的保护,一类是针对网络中敏感数据的保护

(1)网络链路信息保护针对感知层和传输层。通过涉及安全路由协议保护用户隐私,即随即路由策略。

(2)敏感数据保护贯穿整个网络。方法主要有两类:通过修改或隐藏原始信息的敏感信息,如k匿名,差分隐私等;以及通过加密技术对信息进行保护,如同态加密技术,安全多方计算等。

4.3 未来网络安全研究方向

五个方面:移动终端安全,网络设备安全,SDN安全,CPS安全,5G网络安全

(1)移动终端安全:主要攻击方式有:无线攻击,入侵攻击,面向基础设施的攻击,蠕虫攻击,僵尸网络和基于用户的攻击。

(2)网络设备安全:安全威胁包括DDOS攻击,中间人攻击,TCP重置攻击,针对OSPF的攻击。

(3)SDN安全:其将逻辑控制和数据转发进行分离,减少网络设备负载,提高网络新技术和新协议的灵活性和可操作性。其安全需求有两个方面:应用的授权认证隔离,以及策略冲突的消解。

(4)CPS安全:即信息物理融合系统。由于其跨层,异构,高度互联等特点,所以有很多安全问题。

(5)5G网络安全:5G网络是多种无线接入技术的集成方案,是一个真正意义上的融合网络。所以其安全挑战来自其组成部分,比如SDCN安全,无线网络融合安全,D2D,M2M安全等。

总结:

本章将网络安全。首先讲网络安全需求,随着科技发展当然网络安全需求增加了,主要通过设计安全协议,构建攻击防护,访问控制隐私保护等安全机制来实现网络中信息保护。其次讲网络安全机制,其分为四个方面,不同层的安全协议是怎么设计的以及有哪些安全协议,针对网络协议和服务应用的两种网络攻击防护的攻击方式和防护方式,不同层的访问控制策略,针对链路信息和敏感数据的隐私控制。最后讲未来网络安全研究方向,有5个方面。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2021-07-23 11:11:55  更:2021-07-23 11:13:50 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 -2024/12/27 13:19:33-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码
数据统计