黑客反向工程导论 中国科技大学计算机系 63602824.

Slides:



Advertisements
Similar presentations
第一部分 NCRE 简介 1 、全国计算机等级考试( NCRE )的含义 全国计算机等级考试 (National Computer Rank Examination ,简称 NCRE) 是经原国 家教育委员会 ( 现教育部 ) 批准,由教育部考 试中心主办,用于考查应试人员计算机应用 知识与能力的等级水平考试。
Advertisements

《网络工程专业导论》课程 (Introduction to Network Engineering)
第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
第二届全国网络安全宣传周 ——“共建网络安全、共享网络文明” 网络安全知识讲座 主讲人:刘玉艳 单位:池州学院
《网络信息安全》 中国科学技术大学 肖明军 席 菁
拒绝服务攻击 DoS 攻击 LAND Teardrop, SYN flood ICMP : smurf
多媒体资源的利用 图书馆信息咨询部.
電子商務安全防護 線上交易安全機制.
第2章 黑客常用的系统攻击方法.
第6章 计算机网络基础 信息技术基础.
计算机文化基础教学课件 计算机网络基础.
中式料理 1-37組 蘇佳茜.
第十二课 易用性测试.
第四章 電腦軟體 課前指引 實體的電腦裝置,我們稱之為「硬體」(Hardware),至於軟體則是個抽象的概念,軟體是經由人類以各種不同的程式語言撰寫而成,以達到控制硬體、進行各種工作的抽象化(例如文書處理)等動作。有些讀者經常迫不及買了一台新電腦,就以為可以開始使用!事實不然,一部配備齊全的電腦,如果沒有合適的軟體來控制與搭配,絕對也是英雄無用武之地。一般來說,我們將軟體分「系統軟體」(System.
第三章 信息安全保障体系 主讲教师:董庆宽 研究方向:密码学与信息安全
网络安全协议 Network Security Protocols
中日合资 武汉安珞计算机系统有限公司 公司介绍
第七章 商务网站建设 案例八:艺海拾贝网站设计 思考 1.为什么说网页结构 设计非常重要? 2.目录结构与网页 结构有什么关系?
一、欢迎11会计专业各位新同学 如今教育已终身,都为求知进校门。 学子登堂新入学,春风送暖正开春。 知书三载方知理,树木十年始树人。
第十一章 網路駭客攻擊 及防制策略 課前指引 資訊網路科技的快速普及雖然帶給人類莫大的助益,卻也帶來不少的犯罪問題,而資訊犯罪已隱然成為未來社會棘手的問題。資訊犯罪並不單純只是電腦的問題,亦包括公約、倫理、道德及法律層面等問題。其中,又以網路駭客入侵問題最具神秘性且防制困難度較高。
第8章 移动电子商务安全 制作:申丽平 湖南理工学院计算机科学教研室.
信息安全概论 电子科技大学 计算机学院信息安全系 秦志光教授(博导).
主讲:吴锐 安徽工业经济职业技术学院 QQ:
信息安全保障基本知识 培训机构名称 讲师名字.
计算机体系结构 应用程序 软件 操作系统 编译器 固件 指令集 输入输出 CPU 硬件 内存 (I/O) 集成电路 元件,逻辑门.
2017/3/19 第一章 网络安全概述 1.
计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、.
电子商务的网络技术 德州学院计算机系.
CC-484.
西安海天信息工程有限公司 3级系统集成资质认证答辩会演示稿
Security and Encryption
Advantage And Disadvantage
第五章 攻击技术 2.1 黑客发展史 2.2 攻击技术基础 2.3 恶意软件 2017/3/22.
项目6.1:计算机网络基础 项目描述 能力目标 应用网络可以工作、学习,网络影响着我们的生活,了解网络知识、培养信息技术的水平和能力是工作和生活的需要。 通过对概念的理解,培养信息分析、辨别能力, 学会使用信息技术工作、学习。
CH 6 五大網路管理功能.
Information Security Technology
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
计算机应用专业系列教材 计算机网络.
西南林学院计科系 董跃宇 局域网及局域网组网技术 西南林学院计科系 董跃宇
資訊安全-資料加解密 主講:陳建民.
資訊安全概論 梁明章 國家高速網路與計算中心 助理技術師.
96資訊素養與資訊倫理研習 苑裡國小 黃挺恩.
第3讲 网络安全协议基础 此为封面页,需列出课程编码、课程名称和课程开发室名称。
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
Instructor: Shu-Tsai Gue 顧 叔 財
数据库实验指导(一)
第八章 输入输出程序设计 总线 CPU MEM I/O接口 I/O设备.
基本的”防”黑客技术 Basic” ” Hacker Technique
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
ADS通讯-高级语言 The Windows Control and Automation Technology 1 尚德明.
第3章 微型计算机输入输出接口 3.1 输入/输出接口 3.2 输入输出数据传输的控制方式 3.3 开关量输入输出接口 欢迎辞.
第 1 章 信息安全概述.
NetST®防火墙培训教程 清华得实® 保留所有权利.
U861院校专用版的安装流程 安装IIS中的WWW服务 安装SQL数据库 安装SQL SP4补丁 安装U861院校专用版.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
Network Application Programming(3rd Edition)
傳輸控制協議 /互聯網協議 TCP/IP.
第 3 章、組合語言 作者:陳鍾誠 旗標出版社.
DoS、DDoS網路攻擊 A 沈惇鈺 指導教授:梁明章.
Common Security Problems in Business and Standards
第五章 資訊安全概述 5-1 安全定義 5-2 安全標準 5-3 安全元件.
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
架构师成长感悟 吴隆烽
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
第三章 軟體資源管理 授課老師:褚麗絹.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
“盗火的普罗米修斯” ——“黑客”问题的伦理研究
黑客反向工程导论 中国科技大学计算机系
Presentation transcript:

黑客反向工程导论 中国科技大学计算机系 63602824

课程说明 1.教材和参考文献 (1) 黑客反汇编揭秘(第2版),卡巴斯基, 俄Kris Kaspersky著,谭明金等译 (2) SQL 注入攻击与防御, Justin Clarke等著,黄晓磊等翻译 (3) 各种相关文献或学术文章 (4) http://staff.ustc.edu.cn/~chenkm 2.考试或考查 一次正式课堂汇报(ppt报告不超过30分钟,80%) 平时发言 20%, 点名缺3次取消汇报资格。

什么是黑客?   黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。    但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。

了解黑客的学习过程 一、收集资料 二、看动画课程与技术文章 三、实战训练 四、借助问题再去看动画与文章 五、自己制作动画与写文章 http://soft.yesky.com/security/hkjj/170/3462670all.shtml#p3462670

技术黑客常用工具 黑客领域是专业知识要求极高的行当。具有C/C++编程语言,汇编语言和机器硬件等知识,熟悉Windows等操作系统。 黑客是辛勤劳作代名词,需要为自己收集必要的黑客工具。但如此众多工具,该如何选择,怎样才能不迷失方向?

1. 调试器 SoftIce: Windows平台下的最好的调试工具之一,是具有高级命令接口的交互式工具,并被并入到DriverStudio 框架, DriverStudio 3.2 是其最后一版。 OllyDbg: 便捷的面向黑客的应用程序级调试器,支持插件机制,自动确定打包程序的原始入口位置。

2. 反汇编器 IDA Pro 是唯一适合专业人员用的反汇编器。 编译多种文件格式. 支持多处理器类型. 轻松处理Java 和.NET 虚拟机字节码. 支持宏,插件和脚本语言. 识别库函数名. 支持MS-DOS,Windows和Linux.

3. 反编译器 定义:反编译指的是从二进制程序中提取源代码的过程。 1)Delphi 对应的有DeDe 2)VB的反编译器,VB Rezq, VBDE 3)Spices Decompiler 4) DECLER—C语言

4. 十六进制编辑器 定义:将二进制程序文件按指定地址显示为十六进制数和正确的字节。 增强型:反汇编,汇编,计算器以及正则搜索函数,甚至于加解密。 HIEW: 最流行的。 WinHEX: 商用编辑器 HD Editor:类似于HIEW

5. 解包器 定义:大多数程序倾向于以打包的形式出现,直接反汇编不行;增加了反调试的机制。 打包器基本上是针对特定版本,通用的解包器很难开发。 Peid: 分析保护程序所使用的保护器或者打包器,维护一个由各种签名组成的海量数据库。

6. 转储器 定义:保存正在运行程序的转储内容是实施解包所采取的一种通用方法。几乎可以破除所有打包器和绝大多数保护器。 ProcDump: 较早开发的很笨拙。 PE Tools: 较好的工具。

7. 资源编辑器

8. 窥测器(Spy) 定义:Windows 消息窥测器 和 应用编程接口(API) 窥测器。

9. 监视器(Monitor) 定义:揭示程序访问了那些文件和注册库分支

10. 修正器(Monitor) 定义:从二进制程序文件中提取源代码的过程,虽然有很多困难,但仍有存在的价值。

11. 受保护光盘复制器

调试器与仿真器的仿真 定义:一个程序或设备模仿另外一个程序或设备的能力。 请参阅相关章节。

常用汇编指令---任务 1. 传送类指令如MOV, LEA. 2. 运算类指令ADD,SUB,ADC,SBC,MUL,DIV,INC,DEC,IMUL,IDIV等. 3. 压栈类PUSH, POP等. 4. 转移控制类指令 JMP, JNZ, JZ, JNC,JC等. 5. 调用返回类指令CALL, RET. 6. 栈指针SP, 堆,程序记数器PC, 空间分配函数等. 8. 寄存器概念, 如AX, EAX, …, 标志寄存器等  

黑客可以攻击的范围 目前,网络安全已不再 是军方和政府要害部门 的需求。实际上,所有 的网络应用环境包括银 行、电子交易、公共电 信载体和互联/专用网络 都有网络安全的需求。

网络安全问题的根源 风险难以消除 网络系统的bug 外部的攻击 Ø 开放的网络环境 越来越多的基于网络的应用 企业的业务要求网络连接的不间断性 网络系统的bug Ø 来自内部的安全隐患 错误的实现、错误的安全配置 有限的防御措施 糟糕的管理和培训 外部的攻击

网络黑客 黑客(Hacker) 一种黑客对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。 另一种黑客怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。 两者之间最主要的不同是:前者创造新东西,后者破坏东西。

网络安全体系结构 —网络安全定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全,涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关理论和技术

网络安全体系结构 —网络安全的基本属性 Ø完整性 Integrity Ø可用性 Availability 网络安全体系结构 —网络安全的基本属性 Ø完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非法操纵,按既定的目标运行 Ø可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 服务的连续性,即具有按要求顺序使用的特性 Ø保密性 Confidentiality • 信息的机密性,对于未授权的个体而言,信息不可用

网络安全体系结构 —网络安全的其它属性 个体身份的认证,适用于用户、进程、系统等 授权机构可以随时控制信息的机密性 网络安全体系结构 —网络安全的其它属性 真实性 authenticity 个体身份的认证,适用于用户、进程、系统等 可控性 Controllability 授权机构可以随时控制信息的机密性 可靠性 Reliability 行为和结果的可靠性、一致性 不可否认性 Non-repudiation 要求无论发送方还是接收方都不能抵赖所进行的传输

网络安全体系结构 —从网络安全到信息保障 通信保密阶段:40年代-70年代 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 网络安全体系结构 —从网络安全到信息保障 通信保密阶段:40年代-70年代 重点是通过密码技术解决通信保密问题,保证数据的保密性与完整性 主要安全威胁是搭线窃听、密码学分析—黑客 主要保护措施是加密 重要标志 1949年Shannon发表的《保密通信的信息理论》 1977年美国国家标准局公布的数据加密标准(DES) 1976年由Diffie与Hellman在“New Directions in Cryptography”一文中提出了公钥密码体制

网络安全体系结构 —从网络安全到信息保障 信息安全阶段 70-80年代 网络安全体系结构 —从网络安全到信息保障 信息安全阶段 70-80年代 重点是确保计算机系统中硬件、软件及正在处理、存储、传输信息的机密性、完整性、可控性和不可否认性等。 主要安全威胁扩展到非法访问、恶意代码、脆弱口令等---黑客 主要保护措施是安全操作系统设计技术 主要标志是1983年美国国防部公布的可信计算机系统评估准则(TCSEC)将操作系统的安全级别分为四类七个级别。

网络安全体系结构 —从网络安全到信息保障 信息保障(IA)阶段 90年代以来 网络安全体系结构 —从网络安全到信息保障 信息保障(IA)阶段 90年代以来 重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性 主要安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等---黑客 主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN 主要标志是提出了新的安全评估准则CC(ISO 15408)、IPv6安全性设计

网络安全体系结构 —从网络安全到信息保障 Information Assurance Ø保护(Protect) 网络安全体系结构 —从网络安全到信息保障 Information Assurance Ø保护(Protect) • 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。安全规章、安全配置、安全措施 Ø检测(Detect) • 利用高技术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。异常监视、模式发现 Ø反应(React) • 对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。 报告、记录、反应、恢复 Ø恢复(Restore) • 一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。

网络安全体系结构 —网络安全问题 网络系统自身的安全缺陷 网络安全体系结构 —网络安全问题 网络系统自身的安全缺陷 软件bug存在于服务器后台程序(Daemons), 客户程序, 操作系统, 网络协议栈。 数据库管理系统安全的脆弱性 由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上 ,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。 操作系统的脆弱性 (1)操作系统体系结构本身是不安全的一种因素,操作系统程序可以动态连接,I/O程序与系统服务可以打补丁升级,因此可被黑客利用,也是病毒的温床。 (2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力,可以在远端服务器上安装间谍程序。 (3)守护进程Daemon具有操作系统核心层软件同等权力,会被黑客利用。 (4)网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。

网络安全体系结构 —网络安全问题 远程访问使得各种攻击无需到现场就能得手 网络的开放性 网络安全体系结构 —网络安全问题 网络的开放性 INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕 之处在于每个人都能和你互相连接 基于公开的协议—协议安全的脆弱性 TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的 因素,存在许多漏洞。黑客通常采用Sock、TCP预测或使用远程访问 (RPC)进行直接扫描等方法对防火墙进行攻击。 远程访问使得各种攻击无需到现场就能得手 连接基于主机上的实体彼此信任的原则

网络安全体系结构 —网络安全问题 攻击分类: 如:traffic analysis 如: 被动攻击:网络信息被非法窃听或截取。 网络安全体系结构 —网络安全问题 攻击分类: 被动攻击:网络信息被非法窃听或截取。 如:traffic analysis 主动攻击:网络信息或网络本身被恶意篡改或破坏。 如: modification of message denial of service

网络安全体系结构 —网络安全问题 中断威胁 使信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 网络安全体系结构 —网络安全问题 中断威胁 使信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源 信息目的地

网络安全体系结构 —网络安全问题 窃听威胁 一般情况下,大多数网络通信都以一种不安全的“明文”形式进行,攻击者只要获取数据通信路径,就可以“窃听”或“解读”明文数据。破坏保密性 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 信息源 信息目的地

网络安全体系结构 —网络安全问题 篡改威胁 一个非授权方获取传输的信息并篡改后再传输。这是对完整性(integrity)的攻击。 网络安全体系结构 —网络安全问题 篡改威胁 一个非授权方获取传输的信息并篡改后再传输。这是对完整性(integrity)的攻击。 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 信息源 信息目的地

网络安全体系结构 —网络安全问题 伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)。 网络安全体系结构 —网络安全问题 伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)。 包括网络中插入假信件,或者在文件中追加记录等。 信息源 信息目的地

网络安全体系结构 —网络安全问题 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,其后以冒名重播的方式获得部分特权。 网络安全体系结构 —网络安全问题 冒充攻击 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,其后以冒名重播的方式获得部分特权。 重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。

网络安全体系结构 —网络安全问题 拒绝服务攻击 旨在破坏设备的正常运行和管理,而不是窃取信息。 这种攻击往往有针对性或特定目标。 网络安全体系结构 —网络安全问题 拒绝服务攻击 旨在破坏设备的正常运行和管理,而不是窃取信息。 这种攻击往往有针对性或特定目标。 往往采用IP欺骗隐瞒自己的真实地址,非法侵入目标网络 向某个应用系统或网络服务系统发送非法指令,使得系统出现异常行为或异常终止。 向某台主机或整个网络发送数据洪流,使得设备或系统因不堪过载重负而瘫痪。

分布式 DOS (DDOS): 多方同步攻击 例如:C和远程终端同步攻击A A C B SYN SYN SYN SYN SYN SYN

应用层攻击(Application Layer Attack) 应用层攻击直接将目标对准应用服务系统,应用层攻击者往往就是设计该应用系统的程序员。 应用层攻击是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可绕过正常的访问控制。特洛依木马就是一个非常典型的应用攻击程序

网络安全体系结构 —网络安全问题 攻击者不需要太多技术 攻击工具的不断完善 更多的目标:Linux、Windows 团队协作 工作量不对称 网络安全体系结构 —网络安全问题 攻击者不需要太多技术 攻击工具的不断完善 更多的目标:Linux、Windows 团队协作 工作量不对称 攻击方:夜深人静, 攻其弱点 防守方:24*7*365, 全面防护 信息不对称 攻击方:通过网络扫描、探测、 踩点对攻击目标全面了解 防守方:对攻击方一无所知 后果不对称 攻击方:任务失败,极少受到损失 防守方:安全策略被破坏,利益受损

网络安全体系结构 —网络安全问题 假冒攻击 ←认证服务 授权侵犯 ←访问控制服务 窃听攻击 ←机密性服务 完整性破坏 ←完整性服务 网络安全体系结构 —网络安全问题 假冒攻击 ←认证服务 授权侵犯 ←访问控制服务 窃听攻击 ←机密性服务 完整性破坏 ←完整性服务 服务的否认 ←非否认服务 拒绝服务 ←认证服务,访问控制服务,完整性服务

网络安全体系结构 —网络安全的相关法律问题 网络安全体系结构 —网络安全的相关法律问题 Ø数字化生存需要什么样的法规 • 信息内容安全 • 网上交易安全 • 电子信息权利 Ø如何规制信息内容 Ø如何规制网上行为 Ø若干问题 计算机纪录的法律价值 对于远距离犯罪的法律认定权 计算机犯罪的取证 计算机犯罪损失确定

网络安全体系结构 —网络安全的相关法律问题 网络安全体系结构 —网络安全的相关法律问题 Ø 美国 1. 信息自由法 2. 个人隐私法 3. 反腐败行径法 4. 伪造访问设备和计算机欺骗滥用法 5. 电子通信隐私法 6. 计算机欺骗滥用法 7. 计算机安全法 8. 正当通信法(一度确立,后又推翻) 9. 电讯法

网络安全体系结构 —网络安全的相关法律问题 网络安全体系结构 —网络安全的相关法律问题 Ø我国基本立法与条例 • 中华人民共和国刑法 • 商标法(1982.8.23) • 专利法(1984.3.12) • 保守国家秘密法(1988.9.5) • 反不正当竞争法(1993.9.2) • 计算机软件保护条例(1991.6.4) • 计算机信息系统安全保护条例(1994.2.18) • 商用密码管理条例(1999.l0.7) • 互联网信息服务管理办法(2000.9.20)

网络安全体系结构 —网络安全的相关法律问题 网络安全体系结构 —网络安全的相关法律问题 • 电信条例(2000.9.25) • 全国人大常委会关于网络安全和信息安全的 决定(2000.12.29) • 计算机信息网络国际联网保密管理规定 • 计算机信息网络国际联网安全保护管理办法 • 计算机信息系统安全等级划分标准 • ... ...

网络安全体系结构 —网络安全评价标准 Ø美国 • TCSEC-可信计算机安全评估准则,1985,美国国防部 Ø欧洲 网络安全体系结构 —网络安全评价标准 Ø美国 • TCSEC-可信计算机安全评估准则,1985,美国国防部 Ø欧洲 • ITSEC-信息技术安全性评估准则,1991 Ø加拿大 • CTCPEC-可信计算机产品评估准则,1990 Ø国际通用准则-CC, 1996,美国、加拿大、欧洲等共同发起 Ø国际标准-ISO 15408,1999.12

网络安全体系结构 —网络安全评价标准 我国的标准化工作 网络安全体系结构 —网络安全评价标准 我国的标准化工作 1997年,已经制定、报批和发布了有关信息安全的国家标准13个,国家军用标准6个,现在正在制定中的国家标准14个。 1998,国家信息安全认证 • 产品型号认证 • 信息系统安全认证 • 信息安全服务认证 但是,标准的制定需要较为广泛的应用经验和较为 深入的研究背景。我国存在较大差距。

网络安全体系结构 —网络安全评价标准 数据加密算法:DES、RSA、T-DES、RC2、AES 可恢复密钥密码体系:EES 网络安全体系结构 —网络安全评价标准 数据加密算法:DES、RSA、T-DES、RC2、AES 可恢复密钥密码体系:EES 数字签名:DSS、RSA、SHA-1、MD5 安全网管协议:SNMPv2、SNMPv3 安全电子邮件:S/MIMI、PGP、PEM 公钥基础设施:PKI、PKIX 授权管理基础设施:PMI 密钥管理模型:IEEE 802.10、ISAKMP、KMI 应急响应体系:

网络安全体系结构 —网络安全评价标准 数字证书:X.509.V3 、X.509.V4 安全会话信道:SSL、SHTTP、TLSP 网络安全体系结构 —网络安全评价标准 数字证书:X.509.V3 、X.509.V4 安全会话信道:SSL、SHTTP、TLSP IP虚拟专网(VPN):IPSEC、IPV6、Radius 加密程序接口:CAPI、GSS-API、CDSA 访问控制:ACL 、ROAC 安全服务系统:Kerberos、DSSA、YaKsha 安全评测:TCSES、CC 入侵检测:CIDF 安全体系结构:OSI 7498-2、DGSA、XDSF、DISSP 内容分级与标记: PICS 安全管理: ISO 17799、ISO 13335

网络安全体系结构 —安全机制 从本质上讲,所有这些技术都用到一个共同的基础,即加密与认证。因此,加密与认证是网络安全技术的核心,要深入研究网络安全技术就必须研究加密与认证技术。