信息安全技术创新与应用_第1页
信息安全技术创新与应用_第2页
信息安全技术创新与应用_第3页
信息安全技术创新与应用_第4页
信息安全技术创新与应用_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全技术创新与应用技术创新无止境,创造安全新作用目录从计算机体系结构到网络安全网络安全需求的本质 创造安全新作用光效应磁效应巨磁电阻效应电效应(继电器效应触发器效应,串联/并联)电荷守恒定律模拟电路数字电路磁头光器件大规模集成电路(存储、计算、通信,如RAM,CPU,网络控制芯片)硬盘操作系统、硬件驱动程序、文件驱动、网络驱动本地服务网络服务桌面本地应用程序网络应用程序数据库IP/TCP/UDP/ICMP21/53/80/110/135/139/443/1433/3389.|浏览器/邮件/App物 理 层系 统 应 用 层网 络 应 用 层计算机科学的创新架构:层次化模块化(封装)组合创新

2、:现代计算机网络电子产品手机电脑服务器路由器/交换机外设可穿戴电子物联网终端攻击者的路径依赖网络安全需求的本质需求:斯莱沃斯基:需求一书中曾写到:“需求就是满足人类的物质与情感的各种需要,那些生活中产生痛苦、不便、浪费、 乃至于危险的麻烦、各样的不满足,组成了 人们的需求。”需求vs技术如何让老百姓不受骗?怎样让核心技术不流失不扩散?舆情象水,如何因势利导地利用和治理? 如何将高科技高智商犯罪分子绳之以法?以上才是安全需求,找漏洞,打补丁,安全管理这些都不是。安全需求的内容可以借助或通过网络实施的犯罪罪名大类比例备注危害国家安全罪10/12除武装叛乱暴乱罪、叛逃罪外危害公共安全罪5/52如破坏

3、电力设备罪、帮助恐怖活动罪、宣扬恐怖主义罪破坏社会主义市场经济秩序罪59/108包括销售伪劣商品罪、破坏金融管理秩序罪(如洗钱罪、 非法吸收公众存款罪)、金融诈骗罪(如集资诈骗罪)、 扰乱市场秩序罪(如组织领导传销活动罪)侵犯公民人身权利、民主权利罪7/42如侵犯公民个人信息罪、侮辱罪、诽谤罪侵犯财产罪4/13如盗窃罪、诈骗罪、敲诈勒索罪妨害社会管理秩序罪41/138如非法侵入计算机信息系统罪、非法利用信息网络罪、寻衅滋事罪危害国防利益罪4/23如伪造变造买卖武装部队公文证件印章罪中华人民共和国刑法中的469个罪名,其中有130个可以借助网络实施。传统网络攻防的视线范围攻防四象限/防守方的规则

4、法律困境防守方的防守进攻方的进攻防守方的进攻进攻方的防守我们过去 只关心一、 三象限战场前移: 技术战/心理 战/法律战隐藏/伪装/检查攻防元素周期表Dc解密Ec加密Ck密码破解Oa溢出攻击Sk密钥SpSSL协议Dp动态密码Da反汇编AsARP欺骗Sf嗅探FzfuzzingRkrootkit关联分析VsVirusscanAc访问控制Pd包检测Pf包过滤Sc扫描Hj劫持DfDNS欺骗SiScript注入Ma中间人数据碰撞La日志审计Bl黑名单Wl白名单Vs漏洞扫描Ca跨站Nf网络钓鱼MbMailbombHdHashDumpRa路由攻击数据分析Ta流量分析Ds数字签名Dr数据恢复Db数据备份Ba旁

5、路Rp重放FaD.o.SRb彩虹表Hp鱼叉攻击信息搜集IdIDSPkPKIVpVPNVm虚拟机Ep本地提权Ne网络提权IcImpression cleanWh水坑攻击WcWifi破解社 会 工 程IpIPSFw防火墙Ta终端管理WfWAF进攻端元素防守端元素中性元素攻防两端元素组合样例进攻端解密元素APT交叉元素Anti-APT防守端元素加密Crack溢出密钥SSL动态 密码反汇编ARP欺骗嗅探fuzzingrootkit关联 分析Virus scan访问 控制包检测包过滤扫描劫持DNS欺骗注入中间人数据 碰撞日志 审计黑名单白名单漏洞 扫描跨站网络钓鱼MailbombHashDump路由攻击

6、数据分析流量分析数字签名数据恢复数据备份旁路重放D.o.S彩虹表鱼叉 攻击信息 搜集IDSPKIVPN虚拟机用户 提权网络 提权痕迹 处理水坑Wifi破解社会 工程IPS防火墙终端 管理WAF攻防两端的越界进攻端解密元素APT交叉元素Anti-APT防守端元素加密Crack溢出密钥SSL动态 密码反汇编ARP欺骗嗅探fuzzingrootkit关联 分析Virus scan访问 控制包检测包过滤扫描劫持DNS欺骗注入中间人数据 碰撞日志 审计黑名单白名单漏洞 扫描跨站网络钓鱼MailbombHashDump路由攻击数据分析流量分析数字签名数据恢复数据备份旁路重放D.o.S彩虹表鱼叉 攻击信息 搜集IDSPKIVPN虚拟机用户 提权网络 提权痕迹 处理水坑Wifi破解社会 工程IPS防火墙终端 管理WAF创造安全新作用流量分析数据挖掘开源情报数据恢复远程取证网络犯罪打击网络空间治理舆情治理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论