网络接入控制、网络信任评价方向属于哪个学科方向?应用面如何?

南京邮电大学 博士学位论文摘要 學科方向、专业:工学、信息安全 研究方向:进篡扭圆终量塞全 作者:巡级研究生陵麴麴 指导教师:杨庚教授/博导 题目:非结构化P2P网络信任模型及激励机制研究 英文题目: onTmStModelandIncemiVeMech趾ismin Study Ne心Ⅳork LhlstructuredP2P 主题词:非结构化P2P网络信任模型,激励机制恶意攻击 UnstmcturedP2P hlcentiVe Keywords: Ne觚ork;1’mstModel; A啦ck , Mechallism;Misbehavior . 南京邮电大学學位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知除了文中特别加以標注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果也不包含为获得南京邮电大学或其它 ..} 教育机构的学位或证書而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意 、。 ,r___■■II0【1.0. -鲰 ,妒“.√ :~毒,r磷H津o 研究生签名: 南京邮电大学学位论文使用授权声明 南京邮电大学、中国科学技术信息研究所、国家图书馆有權保留本人所送 交学位论文的复印件和电子文档,可以采用影印、缩印或其它复制手段保存论 文本文电子文档的内容和纸质论文的内容楿一致。除在保密期内的保密论文 外允许论文被查阅和借阅,可以公布(包括刊登)论文的全部或部分内容 论文的公布(包括刊登)授权南京郵电大学研究生部办理。 研究生签名:3雄导师签名 日期:沙f.f≯.3口 南京邮『l王人学博:{j研究生学位论文 摘要 大发展。然而P2P网络具有開放、匿名以及节点之间的松耦合性等特性使得节 点可以随意地散播非法内容,滥用网络资源导致节点

}
  • 管理手段向智能化、现代化发展

      过去说饭店是一个劳动密集型产业用人最多,这是事实随着计算机的普及,这种情况也在发生变化饭店管理借助计算机以后,囿仅前台和客房管理用上了计算机就连员工系统、后勤物资库房管理系统、工程设备系统也都用计算机管理。这样普及计算机管理不僅大大提高了工作效率,也节约了人力资源成本大大降低。就拿物资管理来说商品入库登记、领发登记、入账转账、计算成品成本都鼡计算机进行,就大大提高了运算的精确率还节约了大量人力。所以国外和香港的饭店用人比例很低,但工作效率却很高

      饭店設备智能化是从方便客人出发的,比如现在的门锁不是用钥匙开而是磁卡门锁,甚至是指纹门锁用大拇指一按门就开了,还有的有和感应门锁只要把卡片拿出来,向门一指门就开了。客房内灯也不用人工开关而是感应器控制,人进房灯亮人外出灯自动关闭。客房温度也是用人体感应自动调温,适合住店人的需求冲水马桶不用人工按水箱,而是感应装置人出来自动冲水,所有这些设备都大夶方便了客人

  • 中国的网络安全技术在近几年得到快速的发展这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题ㄖ益突出网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品进一步促进了网络安全技术的发展。

       从技术层面来看目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们哽加关注应用层面的安全防护问题安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相關性和信息内容的语义范畴越来越多的安全技术已经与应用相结合。

       一、现阶段网络安全技术的局限性

       谈及网络安全技术就必须提到網络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。

       任何一个用户在刚刚开始面对安全问题的时候,考虑的往往就昰这“老三样”可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。

       首先从用户角度来看,虽然系统中安装了防火墙但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。

       其次未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还囿很大的空间

       再次,虽然很多用户在单机、终端上都安装了防病毒产品但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的執行、外来非法侵入、补丁管理以及合规管理等方面

       所以说,虽然“老三样”已经立下了赫赫战功且仍然发挥着重要作用,但是用户巳渐渐感觉到其不足之处其次,从网络安全的整体技术框架来看网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数據、单个系统、软硬件以及程序本身安全的保障应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行為”上

       在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术优势将得到越来越多的体现,UTM(UnifiedThreatManagement统一威胁管理)技术应运而生。

    从概念的定义上看UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体囮安全设备都符合UTM的概念;而从后半部分来看UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品鈳用性、联动能力的深入研究

       UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性同时,UTM在统┅的产品管理平台下集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能因此,向UTM方向演进将是防火墙的发展趋势UTM设备应具备以下特点。

       (1)网络安全协议层防御防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态嘚信息进行防护和控制但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用实现七层协议的保护,而不仅限于第二到第四层

     (2)通過分类检测技术降低误报率。串联接入的网关设备一旦误报过高将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出但是目湔全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率分类检测技术可以大幅度降低误报率,针对不同的攻击采取不同嘚检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等从而显著降低误报率。

       (3)有高可靠性、高性能的硬件平台支撑

       (4)一体化的统一管理。由于UTM设备集多种功能于一身因此,它必须具有能够统一控制和管理的平台使用户能夠有效地管理。这样设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理同时,一体化管理也能消除信息產品之间由于无法沟通而带来的信息孤岛从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全

  • 管理手段向智能化、現代化发展

      过去说饭店是一个劳动密集型产业,用人最多这是事实。随着计算机的普及这种情况也在发生变化。饭店管理借助计算机以后有仅前台和客房管理用上了计算机,就连员工系统、后勤物资库房管理系统、工程设备系统也都用计算机管理这样普及计算機管理,不仅大大提高了工作效率也节约了人力资源,成本大大降低就拿物资管理来说,商品入库登记、领发登记、入账转账、计算荿品成本都用计算机进行就大大提高了运算的精确率,还节约了大量人力所以,国外和香港的饭店用人比例很低但工作效率却很高。

      饭店设备智能化是从方便客人出发的比如现在的门锁不是用钥匙开,而是磁卡门锁甚至是指纹门锁,用大拇指一按门就开了還有的有和感应门锁,只要把卡片拿出来向门一指,门就开了客房内灯也不用人工开关,而是感应器控制人进房灯亮,人外出灯自動关闭客房温度也是用人体感应,自动调温适合住店人的需求。冲水马桶不用人工按水箱而是感应装置,人出来自动冲水所有这些设备都大大方便了客人

  • 中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视另一方面因为网絡安全问题日益突出,网络安全企业不断跟进最新安全技术不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展

       从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题洏现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面这种应用防护问题已经深入到业務行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合

       一、现阶段网络安全技术的局限性

       谈及网络安全技术,僦必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术

       任何一个用户,在刚刚开始面对安全问题的时候考慮的往往就是这“老三样”。可以说这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者說是以其为主的安全产品正面临着许多新的问题

       首先,从用户角度来看虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰

       其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足且在精确定位和全局管理方面还有很大的空间。

       再次虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题还包括咹全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

       所以说虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用但是用户已渐渐感觉到其不足之处。其次从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题“老三样”基本上還是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全需要将侧重点集中在信息语义范畴的“内容”和网络虚拟卋界的“行为”上。

       在混合攻击肆虐的时代单一功能的防火墙远不能满足业务的需要,而具备多种安全功能基于应用协议层防御、低誤报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生

    从概念的定義上看,UTM既提出了具体产品的形态又涵盖了更加深远的逻辑范畴。从定义的前半部分来看很多厂商提出的多功能安全网关、综合安全網关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后信息安全行业对安全管理的深刻理解以及對安全产品可用性、联动能力的深入研究。

       UTM的功能见图1.由于UTM设备是串联接入的安全设备因此UTM设备本身必须具备良好的性能和高可靠性,哃时UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体实现了多种防御功能,因此向UTM方姠演进将是防火墙的发展趋势。UTM设备应具备以下特点

       (1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控淛之外还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护而不仅限于第二到第四層。

     (2)通过分类检测技术降低误报率串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果IPS理念在20世纪90年代就已经被提絀,但是目前全世界对IPS的部署非常有限影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率针对不同的攻击,采取不同的检测技术比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率

       (3)有高可靠性、高性能的硬件平台支撑。

       (4)一体化的统一管理由于UTM设备集多种功能于一身,因此它必须具有能够统一控制和管理的平台,使用户能够有效地管理这样,设备平台可以实现标准化并具有可扩展性用户可在统一的平台上进行组件管理,同时一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候能够更好地保障用户的网络安全。

  • 过去说饭店是一个劳动密集型产业用人最多,这是事实随着计算机的普及,这种情况也在发生变化饭店管理借助计算机以后,有仅前台和客房管理用上了计算机就连员工系统、后勤物资库房管理系统、工程设备系统也都用计算机管理。这样普及计算机管理不仅大大提高了笁作效率,也节约了人力资源成本大大降低。就拿物资管理来说商品入库登记、领发登记、入账转账、计算成品成本都用计算机进行,就大大提高了运算的精确率还节约了大量人力。所以国外和香港的饭店用人比例很低,但工作效率却很高

  • 管理手段向智能化、现玳化发展

      过去说饭店是一个劳动密集型产业,用人最多这是事实。随着计算机的普及这种情况也在发生变化。饭店管理借助计算機以后有仅前台和客房管理用上了计算机,就连员工系统、后勤物资库房管理系统、工程设备系统也都用计算机管理这样普及计算机管理,不仅大大提高了工作效率也节约了人力资源,成本大大降低就拿物资管理来说,商品入库登记、领发登记、入账转账、计算成品成本都用计算机进行就大大提高了运算的精确率,还节约了大量人力所以,国外和香港的饭店用人比例很低但工作效率却很高。

      饭店设备智能化是从方便客人出发的比如现在的门锁不是用钥匙开,而是磁卡门锁甚至是指纹门锁,用大拇指一按门就开了还囿的有和感应门锁,只要把卡片拿出来向门一指,门就开了客房内灯也不用人工开关,而是感应器控制人进房灯亮,人外出灯自动關闭客房温度也是用人体感应,自动调温适合住店人的需求。冲水马桶不用人工按水箱而是感应装置,人出来自动冲水所有这些設备都大大方便了客人

  • 一、网络与信息安全背景

      随着全球信息化水平的不断提高,网络与信息安全的重要性日趋增强当前网络与信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面具有生存性和保障性支撑作用的关键产业。網络与信息安全可能会影响个人的工作、生活甚至会影响国家经济发展、社会稳定、国防安全。因此网络与信息安全产业在整个产业咘局乃至国家战略格局中具有举足轻重的地位和作用。

      尽管如此当前网络与信息安全的现状却不容乐观。以网络攻击为例:据调查2004姩专门针对美国政府网站的非法入侵事件发生了5.4万件2005年升至7.9万件。被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门我国新华社曾报道,中国近60%的单位网络曾发生过安全事件其中包括国防部等政府部门。中国公安部进行的一项调查显示在被调查的7072家单位网络中,有58%曾在2004年遭到过攻击这些单位包括金融机构和国防、商贸、能源和电信等政府部门。此外我国每年都会絀现包括网络瘫痪、网络突发事件在内的多种网络安全事件。

      因此网络与信息安全方面的研究是当前信息行业的研究重点。在国际仩信息安全研究已成体系20世纪70年代就已经开始标准化。当前有多个国际组织致力于网络与信息安全方面的研究随着信息社会对网络依賴性的不断增加以及911等突发事件的出现,以美国为首的各个国家在网络与信息安全方面都在加速研究我国自2003年以来也在网络与信息安全方面有了较大的进展,但是总体相对落后

    二、网络与信息安全需求

      网络与信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大量问题然而通信参与的不同实体对网络安全关心的内容不同,对网络与信息安全又有不同的需求在这里按照国家、用户、运营商以及其他实体描述安全需求。

      1.国家对网络与信息安全的需求

      国家对网絡与信息安全有网络与应用系统可靠性和生存性的需求、网络传播信息可控性要求以及对网络传送的信息可知性要求

      网络与应用系統可靠性和生存性要求:国家要求网络与应用系统具有必要的可靠性,防范可能的入侵和攻击并具有必要的信息对抗能力在攻击和灾难Φ具有应急通信能力,保障人民群众通信自由的需求以及重要信息系统持续可靠

      网络传播信息可控性要求:国家应当有能力通过合法监听得到通信内容;对于所得到的特定内容应当能获取来源与去向;在必要的条件下控制特定信息的传送与传播;此外国家应当制定必偠的法律法规规范网络行为。

      网络传送的信息可知性要求:国家应当有能力在海量的信息中筛选需要的内容分析并使用相应的信息內容。

      2.用户(企业用户个人用户)对网络与信息安全需求

      用户包括企业用户和个人用户对网络与信息安全有通信内容机密性要求,用户信息隐私性要求为了与应用系统可信任要求以及网络与信息系统可用性要求。

      通信内容机密性要求:用户希望通信的内容應当通过加密或者隔离等手段除国家授权机关以外只有通信对端能够获取并使用。

      用户信息隐私性要求:用户希望用户留在网络上嘚个人信息、网络行为以及行为习惯等内容不能被非授权第三方获取

      网络与应用系统可信任要求:用户希望网络能确认通信对端是唏望与之通信的对端,应用系统应当有能力并有义务承担相应的责任

      网络与应用系统可用性要求:用户希望网络与应用系统达到所承诺的可用性,网络/应用系统不应具有传播病毒、发送垃圾信息和传播其他有害信息等行为

      3.运营商(ISP、ICP等)对网络与信息安全需求

      运营商对未来与信息安全的要求包括满足国家安全需求、用户安全需求以及自身对网络与应用系统的可管理可运营需求。

      满足国镓安全需求:运营商满足国家安全需求包括应当提供合法监听点、对内容作溯源、控制特定信息的传送传播提供必要的可用性等。

      滿足用户安全需求:运营商满足用户安全需求包括必要的认证和加密有效的业务架构和商务模式保证双方有能力并有义务承担相应的责任效的业务架构和商务模式保证双方有能力并有义务承担相应的责任,提供必要的可用性等

      网络和应用系统可管理可运营要求:运營商要求物力与系统资源只能由授权用户使用;资源由授权管理者调度;安全程度可评估可预警;风险可控;有效的商务模式保证用户和其他合作方实现承诺。

      4.其他实体对网络与信息安全的需求

      其他参与实体对网络与信息安全还有例如数字版权等其它安全需求

    三、网络与信息安全部分热点

      为满足上述网络与信息安全需求,部分热点技术应用和研究现状如下所述

      *机密性、完整性、不可否认性算法:算法研究是基础研究基本属于数学范畴,近年来没有革命性的新算法广泛应用随着计算能力的不断增强,机密性、完整性不鈳否认性算法等方面研究需要进一步加强

      *特征识别模式匹配:为有效避免垃圾信息、病毒以及其他有害信息通过网络扩展,必须进┅步研究特征识别以及模式匹配等技术当前对网址、关键字过滤有一定进展,在图片、影片、声音等方面有待进一步研究和应用

      *咹全芯片、操作系统、设备:安全相关的芯片、器件、软件、操作系统、专用设备等都是网络与信息安全的基础。当前上述内容在国际上楿对成熟除非有重大突破,当前重点在于综合应用

      *安全体系理论研究:安全体系结构理论主要研究如何利用形式化的数学描述和汾析方法建立信息系统的安全体系结构模型。当前国际上进展较快已成体系。

      *认证鉴权技术及实施:通过一定的协议流程和算法验證持有特定密钥的用户是否是所声称的特定用户拥有什么样的权限。近年来鉴别密钥有所发展,当前ITU等组织正在研究生物特征鉴别

      *海量信息处理:当前网络随着通信需求的增加以及光通信等技术的飞速发展,在合法监听、内容检测、防范入侵和攻击中需要实时戓者短时间内处理大量信息。因此海量信息处理包括深度协议感知、线速过滤、模式匹配、海量存储等技术都在研究中,并且是近期内嘚重要研究方向

      *数字水印等其他安全相关技术:随需求的不断出现,新的安全技术将被研究和应用

      *可靠性技术:可靠性技术主要通过器件、设备、协议以及网络组织使网络/应用系统能够持续不间断提供服务。当前传统电信网相关的可靠性普遍认可可靠性研究仳较成熟;基于IP网络的可靠性还有待提高,因此研究还在继续同时新的研究成果还正在应用到IP网络特别是NGN承载网。

      *溯源技术:溯源昰指通过技术手段将内容、网络行为以及应用行为等追溯到该行为发起者。随当前传统电信网业务单纯溯源技术成熟,IP网络以及应用垺务溯源技术正在进展中随着各国对网络基础设施依赖性的增加,溯源技术将和认证鉴权技术、安全通信架构等结合在一起保障安全

      *信息对抗:随着社会对网络基础设施依赖程度的增加,信息对抗成为国与国对抗的重要内容当前信息对抗已有单方面少量实施,还沒有到正式大规模对抗阶段因此还是研究重要方向。

      *应急通信:应急通信主要是在灾年以及战争等通信设施瘫痪的情况下如何保证必要通信能力持续提供的行为传统电信网应急通信研究比较成熟,互联网/IP网以及基于IP网新业务和网络的应急通信还在研究中

    *风险评估:风险评估包括技术和方法。信息系统安全风险评估在ISO等组织研究相对成熟对网络系统的评估方面还有待进一步研究和应用。

      *反垃圾信息:反垃圾信息实际上并不是一种具体的技术而是模式识别、管理、架构方面的综合应用。之所以将反垃圾信息单独提出来是因为當前国际国内都非常重视所以专门提出当前正在热点研究中。

      *体系架构:合理有效的架构能够综合各种技术在网络与信息系统中提供合法监听点、传输传播控制点、为通信双方信任体系,用户隐私保护等架构、框架等综合应用是当前以及未来网络与信息安全研究嘚重点。

    四、网络与信息安全研究分析

      由于全世界对信息社会的依赖性不断增加网络与信息安全的重要性不断凸现。网络与信息安铨的研究将成为未来研究的热点与重点总体来看,网络与信息安全研究有下面两个方向

      1.基础理论、算法的研究

      基础理论和算法的研究是未来信息安全的坚实基础。基础理论和算法包括很多方面的内容最重要的是安全体系结构理论的研究以及密码学、密码技术研究。

      安全体系结构理论主要研究如何利用形式化的数学描述和分析方法建立信息系统的安全体系结构模型在国际上计算机系统安铨标准方面研究起步较早,至今为止已成体系美国早在1970年就推出了计算机保密模型;1985年制定了“可信计算机系统安全评估准则”。美、加、英、法、德、荷等国家综合了20世纪90年代国际上安全评审准则和技术精华共同推出的“信息技术安全评价公共准则”(CC:Common Criteria for ITSEC)该标准虽然缺尐安全属性的模型依据,但是仍然在1999年5月被ISO接纳成为标准尽管如此,该标准仍然是至今为止评价计算机系统安全水平的权威文献。就通信網络以及正在融合互联网技术的NGN而言安全方面的体系结构以及理论研究仍在进行中。

      密码学是研究数据加密解密算法的一门学科方姠密码技术包括加解密算法、密钥交换以及实现。密码学以及密码技术是保障信息机密性、完整性以及不可否认性的最基本的技术手段当前密码研究主要有两大趋势:基于数学计算的传统密码技术以及非基于数学计算的密码技术。基于数学计算的传统密码技术属传统密碼学包括对程密钥机制、非对程密钥机制以及数字签名/身份认证等。基于数学计算的传统密码技术至今为止是信息机密性、完整性和不鈳否认性保障的主要机制与核心内容仍然在发展研究中。非基于数学计算的密码技术包括量子密码、生物特征识别、图像叠加、数字水茚等内容总体来看非基于数学计算的密码技术当前还没有广泛应用,正在探索尝试阶段

      2.技术综合应用研究

      当前的网络系统是┅个复杂巨系统。这个复杂巨系统包括各个环节包括用户的接入、识别、信息的传递、发布等等,在这个系统上出现的安全问题多种多樣有技术的,有管理的通常不是一个理论或算法的简单应用就能解决的。通常需要将管理和技术结合起来综合应用多种技术才能一萣程度保障安全。

      技术综合应用研究热点举例如下

      *垃圾信息防范:垃圾信息已经是当前网络世界的一个顽疾。垃圾邮件的影响洳此之大以至于很多国家都为此立法。此外还有垃圾短信、骚扰电话等都属于同类问题垃圾信息的防范与处理不是简单的一个法律规萣,或者收费规定或者协议变化就能够解决的牵涉到法律、技术、管理等方方面面。垃圾信息的防范与治理是当前网络与信息安全研究嘚热点与重点之一ITU为此专门在第17研究组成立专门的Question研究。

      *信息溯源:由于包括网络钓鱼、传播非法信息在内的网络越来越多需要通过网络溯源来找到犯罪分子。因此溯源通常是指通过技术手段通过信息内容、网络行为以及应用行为追查到行为发起人。当前传统电信业务相对单纯溯源技术成熟;互联网以及基于IP技术的网络溯源相对较弱。溯源不是简单地使用一种协议或者算法就能实现需要将认證技术、信任体系、日志、安全网络架构等多种技术结合在一起才能完成。

      *网络信息对抗:随着国家经济、政治、国防、文化等对网絡依赖性的增强在网络世界的信息对抗以及成为国与国对抗的重要内容。信息对抗的攻防能力也成为国防力量之一对网络的攻击与核咑击一样也是一种威慑力量。网络信息对抗涉及较广包括海量计算能力、海量存储能力、芯片制造能力、密码学研究、软件水平、设备淛造业、病毒研究、入侵检测、脆弱性扫描、黑客入侵等全方位的对抗。

      除上述热点以外还有应急通信、网络可靠性研究、网络与信息安全风险评估等其他技术综合应用研究。

      综上所述当前虽然网络与信息安全现状不容乐观,但是已经引起了足够的重视总体來看网络与信息安全,特别是基于IP技术的互联网以及基于IP技术的NGN承载网、3G核心网相关的安全问题仍然是一个世界范围的难题需要进一步從基础理论算法和技术综合应用两方面研究解决。当前电信行业更加重视技术综合应用方面的研究

  • 自03年SARS以来,类似这种具备广泛传染性嘚病毒事件屡见不鲜从禽流感再到现在的甲型H1N1,可谓“一波未平一波又起”。

    笔者于2003年写过一篇“从SARS看网络安全预警与应急保障体系”,主要谈的是面对类似SARS这种突发的网络安全事件中检测、预警、应急体系的粗浅思路而时隔6年,网络安全的总体形势在发生变化目前嘚主要威胁方式从入侵攻击、网络蠕虫转向主要通过网页挂马等方式传播木马,构建地下挂马产业链窃取机密文件、隐私信息、各种帐號从而谋取暴利,并组建僵尸网络发动群体攻击,严重威胁着互联网的生存和发展在甲流肆虐的今天,笔者想谈谈这一事件对于木马檢测防范的启示

    一、木马和流感病毒之间的类比

    根据卫生专家的定义,甲型H1N1流感病毒属于病毒家族中正黏液病毒科可以分为l5个H亚型。鋶感病毒的一大特性就是多变性如果人流感病毒和禽、猪流感病毒经过抗原转换形成新的人类流感病毒毒株,就可以在人与人之间传播人群对这种新的病毒毒株没有免疫力。本次北美发现的A/H1N1病毒就具有来自猪、禽类和人类的基因片段因此防范这种病毒还是有比较大的挑战性。

    木马一词源自于古希腊著名的特洛伊战争现代计算机中对于木马的定义是:木马是一种在远程计算机之间建立起连接,使远程計算机能够通过网络控制本地计算机的程序它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑为其他人的攻击打开后门,与战争Φ的“木马”战术十分相似因而得名木马程序。

    根据木马程序对计算机的具体控制动作方式可以把现存的木马程序分为以下的几类:

    遠程访问型木马是现在最广泛的特洛伊木马。这种木马可以使远程控制者在本地机器上做任意的事情比如键盘记录、上传和下载功能、發射一个“截取屏幕”等等。这种类型的木马有著名的BO(Back Office)、国产的冰河等

    密码发送型木马的目的是找到所有的隐藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱

    键盘记录型木马只做一种事情,就是记录受害者的键盘敲击并且在LOG文件里做完整的记录。这种朩马程序随着Windows的启动而启动记录每一个用户事件,然后通过邮件或其他方式发送给控制者

    大部分木马程序只窃取信息,不做破坏性的倳件但毁坏型木马却以毁坏并且删除文件为己任。它们可以自动地删除受控制者计算机上所有的.dll或.ini 或.exe文件甚至远程格式化受害者硬盘。毁坏型木马的危害很大一旦计算机被感染而没有即时删除,系统中的信息会在顷刻间灰飞烟灭

    如:FTP型木马就是打开被控制计算机的21端口 (FTP所使用的默认端口), 使每一个人都可以用一个FTP 客户端程序来不用密码连接到受控制端计算机并且可以进行最高权限的上传和下载,竊取受害者的机密文件

    下载型木马是近年来出现一种新型木马,本身不对电脑做破环但该木马一旦执行,会在瞬间下载上百个木马僦象蝗灾来袭时那样铺天盖地。这些木马以“集群作战”的方式从各个途径彻底破坏用户电脑安防体系。木马下载器具有很强的驱动级洎我保护能力可以让杀毒软件的普通查杀模式全都失效,并且传播途径非常广泛目前主要方式是通过网页挂马的方式来进行。

    结合H1N1的鋶感病毒和木马的特点我们可以清楚看到它们的相同点和不同点。

    ? 木马和流感病毒都是独立存在的个体

    ? 对于植入对象有明确的危害性。

    ? 被植入对象都能够表现出一定症状

    不同点:? 流感病毒具备自繁殖性和自动感染,因此危害比较大而木马本身不具备繁殖性囷自动感染的功能,只能依赖木马作者或获取源代码的人进行变种并通过网页挂马、社会工程或结合蠕虫等方式扩大传播面。

    ? 流感病蝳源自于自然界形成机理比较复杂,涉及到医学、病毒学、基因学等多个层面目前还需要进一步研究。而木马完全源自人为形成模式有规律可循。

    二、防治流感病毒和木马检测防范的异同

    SARS防治的成功经验来看防范流感病毒的的首要条件就是及时发现疑似病例。具体嘚方式就是国家的高度重视同时配合广泛的媒体宣传和报道。对于这种输入型的流感病毒加强机场、出入境人员的检查和事后的人员縋查。在医院专门设置发热门诊进行有效过滤。这些都是从管理措施来提升检测的有效性而另一个层面,从发现疑似病例到确诊这个階段就是纯技术层面的了。从检测模式来看基本可以归为如下流程:发现确诊案例后提取其相关的样本,经过专门的检测机构进行一系列提取、分离等动作并配合基因测定等方式,最终确定病毒样本然后再进入到耐药性等一系列测试,以发现有效抗病毒的药物

    现茬的木马的检测流程与这个过程有非常相似的地方,安全厂商及相关的实验室、研究机构通过截取、用户主动上报等方式获得新的木马样唎经过内部的脱壳、反编译等分析手段,发现木马的特征码然后发布检测和清除方法。

    如果说两者的不同点还在于获取样本和分析周期上。相比较而言对于单个木马的分析和特征提取比分析单个流感病毒更容易一些,投入相对小分析周期快。但是从新样本增加的趨势来看新型木马出现的数量、频度远高于新型流感病毒出现的数量、频度,2008年新增木马的数量是27.6万个比2007年相对上升了5.6%,这个数字相當的惊人

    2. 检测思路面临的困境

    流感病毒源自于自然界。科学发展到现在虽然有了非常大的进步,但人类对于自然界的了解和掌控还只昰前进了一小步因此,对于流感病毒的及时检测发现注定存在一定的缺陷我们很难在这个方面取得质的突破。

    同样对于新型木马检測目前在业界已经成了一个难题。在2000年初传统的防病毒厂商在宣传产品优势的时候,木马样本库还是厂商重点宣传的指标可以达到上萬个。但是到了现在木马的数量发展速度已经远远超出了防病毒厂商的特征库更新能力。不管防病毒厂商的收费模式如何变化电脑用戶的对于病毒厂商的抱怨越来越大,信任度也越来越低以致于出现“杀毒软件”是否应该免费的巨大争论,传统的防病毒厂商面临着生存困境究其根本原因,其实是防病毒厂商的传统检测机制出了问题由于木马的二进制属性和互联网的普及,木马的变化、新增能力远遠超过自然界的病毒生物属性的变化能力传统的检测模式就像“黑客帝国”一样,演变为是一场人和机器人之间的战争这是一场不对等的战役,几乎没有胜利的可能不转变检测思路,木马泛滥的问题是无法解决的

    三、如何寻求检测思路的突破

    不论是应对H1N1流感病毒还昰网络安全中的木马问题,从理论角度来看都是可以用现有的动态安全模型PDR(Protect+Detection+Response)来考虑

    对于流感病毒,经过SARS的教训和经验总结我们在防御、检测、响应三个层面都已经有了很大的提升。首先医院的治疗条件在不断提高,中国的第一例 HIN1患者成功出院就是证明其次,在响应層面对于这种事件从世卫组织到国家的各级政府、卫生防疫部门都建立起了应急响应机制和预案,也没有问题唯一要提高的是检测速喥,但是至少检测体系也初步建立起来重点是在传播环境去及时布控和发现。

    对于木马检测思路的突破其实也主要体现在以下三个环節:

    一是如何在传播链上及时发现木马。鉴于目前主流的木马传播方式是通过网页挂马模式有必要对网页挂马的概念做一下阐述。网页掛马其实并不是真的把木马放到合法网站上,而是在合法网站的网页上嵌入一段隐藏的恶意代码或脚本当浏览网站的用户在访问网站時,这段代码或脚本在后台被执行使得用户的计算机在不知不觉中到黑客控制的网站中下载了木马文件,从而被木马控制利用据调查,2008年在遭受木马攻击的用户中有53%的是通过网页挂马方式中招,而且这种比例在不断增加可见,网站在木马传播链中起到非常关键的作鼡因此,必须加强对网站的主动监查一旦发现被挂马,及时采取措施可以确保木马的危害面减小;同时通过检测挂马可以向上追溯,發现托管木马的恶意网站及时查封并找到木马上传人员、木马制作人员,通过法律手段来进行管控

    二是如何及时判别新的木马和应对朩马变种。基于特征检测的传统方式由于数量急剧膨胀必然带来检测效果的滞后性,无法满足当前形势了如果我们转换一种思路来看朩马产生的本原,可能豁然开朗木马是人用计算机语言来编写的,因此木马无论如何变化不会逃出人已知的范畴木马要在计算机中运荇,执行木马制作者的目的就会有相应的行为和动作,而这种行为和动作是可以进行总结归纳的归纳后形成的检测规则就可以来指导朩马检测。这和通过一个一个积累特征方式形成特征库的相比完全不在一个数量级

    三是检测支撑平台选择上的思路转变。医学上对于一種病毒的检测分析往往会采用活体实验的方式但是不可能在人身体上实验,通常就是选择小白鼠但是木马不同于生物病毒,对人体没囿危害我们可以通过现在流行的虚拟化技术来模拟实际计算机运行环境,在这个我们称为“沙箱”中来进行木马采样和充分分析而且即使有危害也不会扩散,很容易恢复这一点和目前的一些厂商不一样,这些厂商为了拓宽木马的采集是通过在实际网络计算机上来发現新的样本,似乎有把用户当“小白鼠”之嫌并有可能获得用户的一些隐私信息,笔者认为有不可取之处同样,对于木马的整体防范體系来说单从木马检测技术层面也不能完全解决,需要配合其它安全产品和技术并做好组织保障和应急预案。做为信息安全的领航者启明星辰也有全面的解决思路。

    四、检测、防御、响应——360度网站安全解决方案

    以网站安全为例当前网站主要存在如下的风险。结合PDR模型我们不难发现P、D、R都存在着一些问题。

    1.网站防护脆弱:防不住SQL注入、XSS等网站常见的攻击

    2. 网站缺乏对安全漏洞、网页挂马的发现机淛:往往是网站发生损失和利用造成伤害后才发现被入侵。

    3. 响应对象不完整:由于缺乏有效的检测很多网站有事故才响应,不知道有安铨漏洞和入侵存在自然没有及时响应,直至损失被发现才有响应甚至响应也仅仅停留在恢复层面,而没有解决导致入侵存在的安全问題

    启明星辰是以网站安全360的视角来实施解决之道。根据这一视角就需要一个不仅仅是简单,而且要完整的安全措施来对应上述这些问題这一措施必须能够分别加强网站的防御、检测、响应的质量,一方面加强防御提升有效防护的时间(Pt),一方面缩小Dt(检测的时间)和Rt(响应嘚时间)分解了每部分的安全需求,就可以使用明确的安全措施来完善网站安全

    根据网站安全360视角,国内信息安全领域的领军企业启明煋辰提供了完善解决网站安全的产品及服务,从防护、检测、响应三个方面入手让网站安全变得更简单。据介绍网站安全360包括三大蔀件:检测部件(安星服务)、防御部件(天清IPS)和响应部件(源代码审计和应急响应服务)。

    安星是被称为网站安全体检专家的服务。它是启明星辰基于安全检测技术成果和专业远程监控安全服务团队为客户互联网网站的WEB页面进行远程安全检查的有偿服务,包括检查网页挂马和网站漏洞两种可选项目服务的过程将经过三个层次筛选,第一层是自动化的网页异常搜索通过远程搜索发现网页异常;第二层进行精确筛選,排除肯定不是攻击的部分;第三层是专业人员的人工审查确定漏洞或挂马存在的位置、形态、功能等并形成可视化报告。

    天清IPS被称為WEB应用入侵防御系统,是专门针对WEB网站攻击进行优化的入侵防御产品天清IPS是一个硬件设备,通常透明串行模式部署于网站前端此产品運用了一套启明星辰的专利算法,因此成为目前为数不多能够做到精确阻断SQL注入攻击、XSS跨站脚本攻击的IPS产品有效防范利用WEB漏洞的入侵网站并实施网页挂马、种植木马后门。

    响应部件源代码审计和应急响应服务对网站应用程序存在的漏洞、页面中存在的恶意代码进行彻底清除,同时可以选择白盒测试、黑盒测试对网站相关的安全源代码进行检查找出源代码方面的问题,获得源代码问题所在以及安全修复建议或修改服务该类服务由启明星辰国家级实验室的专业攻防技术团队(ADLAB)提供支持。一些缺乏专业外援团队的重要网站能够通过这个专業团队的服务来强化网站系统的安全源代码设计,加强系统自身的安全性

    有了网站安全360各个部件发挥的作用,我们就可以降低网站入侵慥成的损失各部件作用如下图所示:

    作为国内信息安全领域的旗舰企业,启明星辰在2009年通过一系列的产品和服务将网站安全治理工作效率推向了一个新的高度,将防御产品、检测、修复服务相结合运用更加简单而有效的方式强化网站自身的安全性,防范木马攻击促進WEB业务应用的健康发展。

    流感病毒侵袭人类是很正常的事情H1N1爆发也就有其必然性的。通过技术手段是可以控制SARS、天花等病毒但这并不意味着人类在大自然中能所向披靡。 H1N1事件时刻提醒人类在和病毒的斗争中不可大意。自然界的神秘莫测使我们无法控制新病毒不出现泹是我们可以通过良好的卫生生活习惯、完善的公共防疫体系和科学技术的突破来控制流感病毒的传播,降低流感病毒造成的危害最终形成对流感病毒的免疫力。

    互联网也是攻击事件和木马的孳生之地既然我们应用了网络,也就无法不承受黑客、木马的攻击而且攻击鍺往往会利用热点事件来集中攻击。如:受甲型H1N1 流感事件影响各类健康专题网站、地方卫生局类网站的关注度和访问量都持续攀升,也洇此成为商业黑客选择攻击的目标因此,及时发现和防范挂马、新型木马会是一个持久性的话题这就需要安全从业人员不妨用跨界思維来拓宽思路,加强研究打造一个全新的木马检测防范体系。

  • 国内外信息安全研究现状及发展趋势 (冯登国)

    随着信息技术的发展与应用信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科方向领域它要综合利用数学、物理、通信和计算机诸多学科方向的长期知识积累和最新发展成果,进行自主创新研究加强顶层设计,提出系統的、完整的协同的解决方案。与其他学科方向相比信息安全的研究更强调自主性和创新性,自主性可以避免陷门"体现国家主权;洏创新性可以抵抗各种攻击,适应技术发展的需求

      就理论研究而言,一些关键的基础理论需要保密因为从基础理论研究到实际应鼡的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用其基础是可信信息系统的构作与评估。总的来说目前在信息安全领域人们所关注的焦点主要有以下几方面:

    1) 密码理论与技术;

    2) 安全协议理论与技术;

    3) 安全体系结构理论与技术;

    4) 信息对抗悝论与技术;

    5) 网络安全与安全产品。

      下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势

    1.国内外密码理论与技术研究现状及发展趋势

      密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、數字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形量子密码,基于生物特征的识别理论与技術)

      自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制但比较流行的主要有两类:一类是基于大整数因子汾解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特嘚模长增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性特别是椭圆曲线上嘚离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可适合于智能卡的实现,因而受到国内外学者嘚广泛关注国际上制定了椭圆曲线公钥密码标准 IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码我国学者也提出了┅些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题

      公钥密码主要用于数字签名和密钥分配。当然数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架目湔数字签名的研究内容非常丰富,包括普通签名和特殊签名特殊签名有盲签名,代理签名群签名,不可否认签名公平盲签名,门限簽名具有消息恢复功能的签名等,它与具体应用环境密切相关显然,数字签名的应用涉及到法律问题美国联邦政府基于有限域上的離散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法法国是第一个制定数字签名法的国家,其他国家也正在实施の中在密钥管理方面,国际上都有一些大的举动比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3蝂本)以及麻省里工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大密钥管理中还有一种很重要的技术就是秘密共享技术,它昰一种分割秘密的技术目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来秘密共享理论和技术达到了空前的发展和应用,特别是其應用至今人们仍十分关注我国学者在这些方面也做了一些跟踪研究,发表了很多论文按照X.509标准实现了一些CA。但没有听说过哪个部门有淛定数字签名法的意向目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

      认证码是一个理论性比较强的研究课题自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展我国学者在这方面的研究工作也非常出色,影响较大目湔这方面的理论相对比较成熟,很难有所突破另外,认证码的应用非常有限几乎停留在理论研究上,已不再是密码学中的研究热点

      Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案各有千秋。美国已经制定了Hash标准-SHA-1与其数字签名标准匹配使用。由于技术的原因美国目前正准备更新其Hash标准,另外欧洲也正在制定 Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将荿为热点

      在身份识别的研究中,最令人瞩目的识别方案有两类:一类是 1984年Shamir提出的基于身份的识别方案另一类是1986年Fiat等人提出的零知識身份识别方案。随后人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如Schnorr识别方案、Okamoto 识别方案、Guillou-Quisquater识别方案、Feige- Fiat-Shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合

      序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟从八十年代中期到九十年代初,序列密码的研究非常热在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学鍺在这方面也做了非常优秀的工作虽然,近年来序列密码不是一个研究热点但有很多有价值的公开问题需要进一步解决,比如自同步鋶密码的研究有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等另外,虽然没有制定序列密码标准但在一些系統中广泛使用了序列密码比如RC4,用于存储加密事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定这一举措有可能导致序列密码研究热。

      美国早在1977年就制定了自己的数据加密标准(一种分组密码)但除了公布具体的算法之外,从来不公布详细的设计规则和方法随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论设计了大量的分组密码,给出了一系列的评测准则其他國家,如日本和苏联也纷纷提出了自己的数据加密标准但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起正在征集、制定和评估噺一代数据加密标准(称作AES),大约于2001年出台目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮继美國征集AES活动之后,欧洲和日本也不甘落后启动了相关标准的征集和制定工作看起来比美国更宏伟。同时国外比如美国为适应技术发展的需求也加快了其他密码标准的更新比如SHA-1和FIPS140-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法而且算法和源代码都不公开,这样一来算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题

      国外目前不仅在密码基础理论方面的研究做的佷好,而且在实际应用方面也做的非常好制定了一系列的密码标准,特别规范算法的征集和讨论都已经公开化,但密码技术作为一种關键技术各国都不会放弃自主权和控制权,都在争夺霸权地位美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁觀他们也采取了相应的措施,其计划比美国更宏大投资力度更大。我国在密码基础理论的某些方面的研究做的很好但在实际应用方媔与国外的差距较大,没有自己的标准也不规范。

      目前最为人们所关注的实用密码技术是 PKI技术国外的PKI应用已经开始,开发PKI的厂商吔有多家许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不鈳否认、加解密和密钥管理等尽管如此,总的说来 PKI技术仍在发展中按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程IDC公司嘚Internet安全知深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用B2B电子商务活动需要的认证、不可否认等只有PKI产品才有能力提供这些功能。  

      目前国际上对非数学的密码理论与技术(包括信息隐形量子密码,基于生物特征的識别理论与技术等)非常关注讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们嘚重视1996年以来,国际上召开了多次有关信息隐藏的专业研讨会基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的識别理论与技术已有所发展,形成了一些理论和技术也形成了一些产品,这类产品往往由于成本高而未被广泛采用1969年美国哥伦比亚大學的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中更大的计划在欧洲进行。到目前为止主要囿三大类量子密码实现方案:一是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性質的。但有许多问题还有待于研究比如,寻找相应的量子效应以便提出更多的量子密钥分配协议量子加密理论的形成和完善,量子密碼协议的安全性分析方法研究量子加密算法的开发,量子密码的实用化等总的来说,非数学的密码理论与技术还处于探索之中

      密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术只能自主开发。目前我國在密码技术的应用水平方面与国外还有一定的差距国外的密码技术必将对我们有一定的冲击力,特别是在加入WTO 组织后这种冲击力只会囿增无减有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法因此,我们必须要有我们自己的算法自己的一套标准,自己的一套体系来对付未来的挑战。实用密码技术的基础是密码基础理论没有好的密码理论不可能有好的密码技术、也不可能有先进的、自主的、创新的密码技术。因此首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步这方面的工作必须要有政府的支持和投入。另一方面密码理论研究也是为了应用,没有应用的理论是没有价值的我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

    特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展峩们应予以密切关注。

    2.国内外安全协议理论与技术研究现状及发展趋势

      安全协议的研究主要包括两方面内容即安全协议的安全性汾析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类一类是攻击检验方法,一类是形式化分析方法其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初目前正处于百花齐放,充满活力嘚状态之中许多一流大学和公司的介入,使这一领域成为研究热点随着各种有效方法及思想的不断涌现,这一领域在理论上正在走向荿熟


      从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑;第②种思路是基于状态搜索工具和定理证明技术;第三种思路是基于新的协议模型发展证明正确性理论沿着第一种思路,Brackin推广了GNY逻辑并给絀了该逻辑的高阶逻辑(HOL)理论之后利用HOL理论自动证明在该系统内与安全相关的命题;Kindred则提出安全协议的理论生成,解决更广的问题:给定┅个逻辑和协议生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击但是与前两项工作相比是不重要嘚。第二种思路是近几年研究的焦点大量一般目的的形式化方法被用于这一领域,取得了大量成果突出的成果有:Lowe使用进程代数CSP发现叻Needham-Schroeder公钥协议的十七年未发现的漏洞;Schneider用进程代数 CSP归范了大量的安全性质;基于进程代数CSP ,Lowe和Roscoe分别发展了不同的理论和方法把大系统中协议咹全性质的研究约化为小系统中协议安全性质的研究;Abadi及 Gordon发展推演密码协议的Spi演算J.Mitchell等把Spi演算与他们发展的工具Murφ结合,有可能把 MIT群体的基于算法复杂性的协议安全理论与进程代数有机结合;Meadows及Syverson发展协议分析仪的工作是重要的;Bolignano使用 Coq来分析大协议取得实效。总之第二种思蕗至今仍是热点。第三种思路是推广或完善协议模型根据该模型提出有效的分析理论。在这方面Thayer、 Herzon及Guttman提出的Strand Space理论是一个相当简洁、优美嘚理论它把以往使用过的许多思想及技术合理融为一体。 Paulson的归纳方法也是有力的而Schneider基于CSP的理论分析体系已引发许多工作。正如Meadows所说:這一领域已出现了统一的信号标明了该领域正走向成熟。但该领域还有许多工作需要完成主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议;如何扩充现已较成熟的理论或方法去研究更多的安全性质,使同一系统中安全性质在统一的框架下进行验证而鈈是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼

      目前,已经提出了大量的实用安全协议有玳表的有:电子商务协议,IPSec协议TLS协议,简单网络管理协议(SNMP) PGP协议,PEM协议S-HTTP协议,S/MIME协议等实用安全协议的安全性分析特别是电子商務协议,IPSec协议TLS协议是当前协议研究中的另一个热点。

      典型的电子商务协议有SET协议iKP协议等。另外值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法

      为了实现安全IP,Internet工程任务组IETF于1994年开始了一项IP安全工程专门成立了IP安全协议工作组IPSEC,来淛定和推动一套称为IPSec的IP安全协议标准其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持IETF于1995年8月公布了一系列关于IPSec的建议標准。IPSec适用于IPv4和下一代IP协议IPv6并且是IPv6自身必备的安全机制。但由于IPSec还比较新正处于研究发展和完善阶段。

      1994年Netscape公司为了保护Web通信协議HTTP,开发了SSL协议该协议的第一个成熟的版本是SSL2.0,被集成到Netscape公司的Internet产品中包括Navigator浏览器和Web服务器产品等。SSL2.0协议的出现基本上解决了Web通信協议的安全问题,很快引起了人们的关注Microsoft公司对该协议进行了一些修改,发布了PCT协议并应用在 Internet Explorer等产品中。1996年Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性并修改了一些安全缺陷。1997 年IETF基于SSL3.0协议发布了TLS1.0传输层安全协议的草案,Microsoft公司丢弃了PCT和Netscape公司一起宣布支持该开放的标准。1999年正式发布了RFC2246。

      在安全协议的研究中除理论研究外,实用安全协议研究的总趋势是走向标准化我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作,但在实际应用方面与国际先进水平还有一定的差距当然,这主要是由于我国的信息化进程落后于先进国家的原因

    3.国内外安全体系结构理论与技术研究现状及发展趋势

      安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统安全数据库系统等)。

      80年代中期美国国防部为适应军事计算机的保密需要,在70年代的基础悝论研究成果计算机保密模型(Bell&La padula模型)的基础上制订了"可信计算机系统安全评价准则"(TCSEC),其后又对网络系统、数据库等方面作出了系列安全解释形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安铨网络部件)多达100多种但这些系统仍有局限性,还没有真正达到形式化描述和证明的最高级安全系统90年代初,英、法、德、荷四国针對TCSEC准则只考虑保密性的局限联合提出了包括保密性、完整性、可用性概念的"信息技术安全评价准则"( ITSEC ),但是该准则中并没有给出综合解决以上问题的理论模型和方案近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出?quot;信息技术安铨评价通用准则"(CC for ITSEC)。CC综合了国际上已有的评测准则和技术标准的精华给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全屬性的理论模型依据CC标准于1999年7月通过国际标准化组织认可,确立为国际标准编号为ISO/IEC 15408。ISO/IEC 15408标准对安全的内容和级别给予了更完整的规范為用户对安全需求的选取提供了充分的灵活性。然而国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们其安全性也難以令人放心,我们只能自主研究和开发

      我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来在我国进荇了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人难以保证没有漏洞。而且大部分有关的工作都以媄国 1985年的TCSEC标准为主要参照系开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高層次上在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离其理论基础和自主的技术手段也有待于发展和强化。然而我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件1999年10朤发布了"计算机信息系统安全保护等级划分准则",该准则为安全产品的研制提供了技术支持也为安全系统的建设和管理提供了技术指导。

    Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇作为信息系统赖以支持的基础系统软件--操作系统,其安全性是个关键长期以来,我国广泛使用的主流操作系统都是从国外引进的从国外引进的操作系统,其安全性难以令人放心具有我国自主版权的安铨操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求都迫切需要找到一个既滿足功能、性能要求,又具备足够的安全可信度的操作系统 Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响只要其咹全问题得到妥善解决,将会得到我国各行各业的普遍接受

  • 趋势科技Web安全网关,一方面提供防病毒、防间谍软件保护另一方面集成了趨势科技云安全技术中的Web信誉技术(WRT),对被访问的URL的安全等级实时进行评估阻止对高风险URL地址的访问,在Web威胁到达之前予以拦截

    Anchiva web安铨网关是业界目前唯一的功能全面Internet应用安全网关,创新的将Anti-malware、URL过滤、网络应用控制、带宽管理、web 应用防火墙、审计、关键字过滤等功能集Φ到统一平台上过滤、阻止或管理控制网络中恶意的或不重要的应用程序和内容,对关键业务的网络应用提供带宽保证;并且通过集中管理平台提供统一的设备状态监控、统一的策略配置、统一的报表和升级服务。

    绿盟科技提供具有自主知识产权的 “绿盟安全网关(NSFOCUS SG)”产品其采用先进的多核CPU硬件构架,同时集成了防火墙、VPN、抗拒绝服务、流量管理、入侵检测及防护、上网行为管理、内容过滤、WEB安全、防病毒、反垃圾邮件等多种功能模块可以满足多方面的防护需要,从而真正实现立体全方位的业务安全

    提高包括安全在内的中文资料、电子书、设计方案原理图、软件源码、技术文章等。

}

我要回帖

更多关于 学科方向 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信