基于内容的应用安全技术
内容安全技术

5.1 信息内容安全概述
5.1.3 信息内容安全领域的主要技术
信息内容安全的核心技术: 3.控制/阻断技术 对于识别出的非法信息内容,阻止或中断用户对其访
问,成功率和实时性是两个重要指标。 从阻断依据上分为基于IP地址阻断、基于内容的阻断;
从实现方式上分为软件阻断和硬件阻断; 从阻断方法上分为数据包重定向和数据包丢弃。 具体地,在垃圾邮件剔除、涉密内容过滤、著作权盗
5
5.1 信息内容安全概述
5.1.3 信息内容安全领域的主要技术
信息内容安全的核心技术: 1.信息获取技术 分为主动获取技术和被动获取技术。 主动获取技术通过向网络注入数据包后的反馈来获取
信息,特点是接入方式简单,能够获取更广泛的信息内容, 但会对网络造成额外的负担。
被动获取技术则在网络出入口上通过镜像或旁路侦听 方式获取网络信息,特点是接入需要网络管理者的协作, 获取的内容仅限于进出本地网络的数据流,但不会对网络 造成额外流量。
5.2.3 PGP的使用
PGP的主要功能 (5)PGP Zip文件的建立与使用 对文件进行加密压缩。此功能可在资源管理器的右键菜单中使用,也可通过 “PGP Desktop”来使用或管理。 (6)PGP Netshare 通过PGP Netshare可实现文件夹资源的网络共享,共享时根据密钥文件实现 许可验证。此功能可在资源管理器的右键菜单中使用,也可通过“PGP Desktop”来使用或管理。 (7)安全电子邮件 PGP软件已与Outlook、Foxmail、ICQ等软件有机集成,发送电子邮件时可 采用接收方的公钥进行加密,接收时由接收方自动进行解密;也可用自己的私 钥进行加密认证,由接收方通过发送方的公钥进行解密。
4
5.1 信息内容安全概述
基于内容识别的恶意程序检测技术研究

基于内容识别的恶意程序检测技术研究在现代科技日新月异的时代,计算机病毒和恶意软件成为了网络安全领域的头号威胁。
恶意程序的危害与日俱增,传统的病毒检测方法已经无法适应复杂多变的网络安全环境。
针对这一问题,基于内容识别的恶意程序检测技术被提出,成为当前最有效的恶意软件检测方法之一。
一、基于内容识别的恶意程序检测技术概述基于内容识别的恶意程序检测技术(Content-based malware detection,简称CBMD)是通过对恶意程序样本进行分析、比较和匹配,确定文件中是否存在恶意代码的检测方式。
与传统的基于特征、行为的检测方式不同,CBMD技术通过扫描文件中的字符串、指令、数据等内容,结合特定的算法进行分析, 将对计算机系统安全造成影响的恶意代码从正常可运行代码中进行区分和鉴别。
二、 CBMD技术的优势1. 全面性: CBMD技术不受平台、语言、结构等各类技术因素的限制, 可以检测各类恶意软件。
一旦基于特定的泰森--弗一根(Trie-Structures)对恶意样本进行蓄水,相关恶意代码的探测效率能够得到巨大的提升。
2. 可靠性:CBMD技术对于隐蔽性强的恶意程序,它可以快速做出检测判定,有着准确率高、误报率低的优势。
它通过string匹配和汇编语言分析等手段,辅之以数据挖掘技术将恶意代码与网络空间威胁行为联系起来,通过不断学习和更新技术,大大提高模型的准确性。
三、 CBMD技术的缺陷1. 百分之百的检测率是不可能的,总会有漏网之鱼。
一些黑客可以通过加密、混淆等手段让恶意代码难以辨识,捣乱计算机安全的效果也更加明显。
2. 资源开销较大,需要大量的计算资源,并消耗 CPU、内存以及网络带宽等。
四、CBMD技术的应用场景CBMD技术广泛应用于网络安全行业中。
在企业网络防御、反病毒软件领域和联网的存储设备等方面有着广泛的应用。
以智能移动终端为例,采用基于内容识别的恶意程序检测技术,能够在智能手机/平板电脑中拦截恶意软件的下载和运行,防止用户设备被攻击者入侵控制而遭受数据泄密等风险。
基于内容过滤的综合安全网关应用

将 病 毒 防 治 、 VPN 、垃 圾 邮 件 防 护 、URL过 滤 、 内容 检 测 /
审计 等产 品根据不 同需要 ,整 合并形成一 个专 门的 网关级产 品的综合 安全网关应运 而生 。该产 品成 了近 两年来各大安 令
公 司 和 媒 体 关 注 的 焦 点 ,也 受到 了广 大 网络 管 理 员 的欢 迎 。
件产 品去实现 专项的安全 日标 ,但 是对 于绝大 多数 的中小企 业来 说 ,他们 更希望在尽 可能经济 的条件下 ,解决 自己 日益 成长 的网络所面 临到 的种 种安全隐 患。综台安全 网关 的出现 便能满足他们 的安全需求。 对丁企业 来说 ,不仅 仅关心产 品性 能如何 ,同样会关注 针对 产品的服务 ,因 为他们已经认 识到服务对于保 护其 信息
有 效 和 最 具 性 价 比 的 一 体 化 解 决 方 案 。 防 病 毒 型 网 关
( NAV ae a 凭 借 硬 件 优 势 ,在 并 发 会 话 的压 力 下 处 G tw y)
综合 安全 网关 的市 场 定位 与高 端 安 全产 品定 位 仃所 不 1 通常 ,传统企业级 产 品的管理 内容 比个 人产品 多,企 业 古 J
内容进入 网络内部 ;也无法解决对进入内部 网络的邮件、文件
和W e b贞 面 进 行 应 用 层 检 测 而 花 费 巨 大 系统 资 源 等 问题 ;单
…
一
的防病 毒产 品 ( 无论软 件或硬件 )很 难真正做到 网关级的
病毒 半描 ,也不具备 网络 安全 防范 的其 他功能 。由十这些系 ]
二 综合安全 网关功 能特性 及其关键技 术
1
、
安全 网关发 展
一
、
基于内容保护的安全机制在移动应用中的设计

作者简介 : 李
梅 ( 9 1 )女 , 津 宝 坻 人 , 乡 医学 院 实验 师 , 17一 , 天 新 主要 从 事 计 算 机 实 验 教 学 与 管 理 工 作
素 的制约 : 小功率 的 C U、 较 P 较小 的 内存 、 受限 的 功率 消 耗 、 能较 弱 的 输 入设 备 等 . 以 , 无线 终 端 需 要 功 所 在 对 P 数 字证 书的存 储 以及验证 过程 进行 相 应 的修 改 , 而适 应 无线设 备 的弱 点. KI 从
WP KI( rls P ) j 线 公钥 基础设 施 是通过 对 传统 的 P 进行 优 化 , 展 后应 用 到 无 线环 境 中 Wi es KIL 无 e 3 KI 扩
提 出 了 一 种 基 于 内 容 保 护 的 安 全 机 制 , 付 诸 了 实践 . 并
关 键 词 : ME We 服务 ;O P消息 ; J 2 ; b SA 移动应用
中图分 类号 : P 9 T 33
文 献标识 码 : A
移 动 应 用 中 的 安全 问题
移动 应用 , 特别 是基 于 J v 技 术 的无线 We evcs 用 已经 真 实地 展现 在 我 们 面前 . 客 户 端 到 服 aa bS rie 应 从 务 器 ,a a 台在无 线 W e evcs 用 开发 中扮演 着重 要角 色. Jv 平 bS r i 应 e 在无 线终端 ,2 J ME(a a2Mi oE i o ) J v c dt n r i
技 术涵 盖 了从移 动 电话 到复 杂 的家用 无线 信 息设 备 的广 阔领 域. 与此 同 时 , 着 We 随 b服 务技 术成 为 因特 网
领 域 中 日益 重要 的组件 , 无线 网络结合 We b服务所 产生 的移 动 电子 商务技 术将 成为 下一 代移 动 电子 商务 的
基于计算机网络信息安全的虚拟专用网络技术应用

基于计算机网络信息安全的虚拟专用网络技术应用发布时间:2021-05-14T02:11:35.281Z 来源:《现代电信科技》2020年第17期作者:周礼飞邓云翊[导读] 在时代不断进步,科技水平不断提高的背景下,人们对于互联网信息技术的应用越来越多,已经成为了人们现在工作生活中的重要辅助道具。
(武汉工商学院 430070)摘要:在时代不断进步,科技水平不断提高的背景下,人们对于互联网信息技术的应用越来越多,已经成为了人们现在工作生活中的重要辅助道具。
针对信息网络来分析,互联网技术在提供了使用优势的同时,其内部的网络安全问题也是对面不断研究的内容,是限制计算机网络发展的核心因素之一。
因此,有关工作者不断对网络信息安全技术进行研究,推动其进步发展。
而在这之中,虚拟专用网络技术就是主要研究的内容之一,文章针对该技术在互联网信息安全工作当中的实际应用进行研究,为有关工作者介绍其具体的使用情况。
关键词:计算机;网络信息安全;虚拟专用网络技术前言在计算机应用研究中,计算机网络安全是当下首要被研究解决的问题,也是长期以来阻碍计算机技术发展的问题之一。
通过在互联网网络安全管理中应用虚拟专用网络技术,可以。
良好的提供良好的信息安全问题技术支撑,帮助解决网络信息安全问题,建立一个良好的安全控制平台,确保信息传输工作能够安全可靠地进行。
从实际角度分析,互联网技术本身就具有良好的安全性特征,但其中的安全问题仍不可忽视,需要做好相应的强化工作,提供技术保障。
所以应当积极研究虚拟专用网络技术,保证网络安全效益能够得到有效的提高。
1虚拟专用网络技术概述虚拟专用网络技术因其独特的优势,使得在信息安全工作中得到广泛运用,为信息安全提供良好的保障。
将虚拟专用网络技术运用在企业内部的通讯以及文件传输工作当中,可以有效的提高文件数据的安全性。
并且该技术还能够将信息进行简化,使得网络系统变得更加高效,降低企业在虚拟专用网络线路设计中所需要投入的成本。
计算机网络安全中的防火墙技术与应用

计算机网络安全中的防火墙技术与应用计算机网络已经成为了现代社会不可或缺的一部分,但是网络的发展也带来了许多安全隐患。
恶意软件、黑客攻击、数据泄漏等问题时有发生,这些问题都需要计算机网络安全来解决。
在计算机网络安全中,防火墙是一个重要的安全技术,下面我来详细介绍一下防火墙技术与应用。
一、防火墙的基本概念防火墙是指在网络中起到过滤器作用的一个设备或系统,通过它可以对网络数据进行监控和过滤,从而保证网络的安全性。
防火墙可以分为软件防火墙和硬件防火墙两种,软件防火墙是通过在操作系统中增加特定的代码进行实现的,而硬件防火墙是通过专用设备来控制网络访问的。
防火墙的功能包括:1. 访问控制:通过控制访问的权限和规则,使得只有得到授权的用户才能访问网络资源,从而防止非授权访问和攻击。
2. 数据过滤:通过检测和过滤网络数据包,可以防止恶意软件、网络攻击和数据泄漏等问题的发生。
3. 日志记录:记录网络中的事件和流量,对网络安全问题进行分析。
二、防火墙的应用场景防火墙可以应用于多种场景,下面是其中几个典型的应用场景:1. 企业内部网络:企业内部网络是一个比较封闭的网络环境,但是由于内部员工的不当操作或者黑客攻击等原因,仍然面临着很多安全威胁。
运用防火墙可以为企业内部网络提供一个相对安全的环境,防止内外双重攻击和内部数据泄漏等问题。
2. 互联网边界:互联网边界是指企业的网络与互联网连接的边界,是网络攻击的主要入口。
防火墙可以在互联网边界处进行数据包过滤和访问控制,保证企业信息的安全。
3. 电子商务:电子商务是一个信息安全要求较高的场景。
在电子商务应用中,防火墙可以通过控制信誉等级和数据流向来实现安全监控及保障消费者的权益。
三、防火墙过滤技术防火墙的过滤技术是保证网络安全的重要手段,下面介绍几种常见的过滤技术:1. 基于端口的过滤技术:该技术是指根据数据包中的端口号进行过滤,可以控制网络中的数据流向。
该技术的优点在于速度快、封锁范围精确度高,但是如果黑客使用非标准端口,则该技术的作用就大打折扣。
第05章网络安全技术与应用

第5章 网络安全技术与应用
(3)应用代理网关技术 )
计 算 机 网 络 工 程
应用代理网关( 应用代理网关(Application Gateway)技术也 ) 称应用代理技术, 称应用代理技术,是建立在网络应用层上的协议 过滤, 过滤,它针对特别的网络应用服务协议即数据过 滤协议, 滤协议,并且能够对数据包分析并形成相关的报 告。 应用代理技术又分为“第一代应用网关代理” 应用代理技术又分为“第一代应用网关代理”和 第二代自适应代理”。 “第二代自适应代理 。 自适应代理( 自适应代理(Adaptive proxy)技术结合了应用 ) 代理技术的安全性和包过滤技术的高速度等优点
第5章 网络安全技术与应用
防火墙的发展
计 算 机 网 络 工 程
第一阶段: 第一阶段:基于路由器的防火墙 第二阶段: 第二阶段:用户化的防火墙 第三阶段: 第三阶段:建立在通用操作系统上的防火墙 第四阶段: 第四阶段:具有专用安全操作系统的防火墙 第四代防火墙是一个双端口或多端口结构的专用 网络硬件设备。它将网关与安全系统合二为一, 网络硬件设备。它将网关与安全系统合二为一, 并集成了路由器功能。具有透明的访问方式、 并集成了路由器功能。具有透明的访问方式、灵 活的代理系统、多级的过滤技术、路由技术、 活的代理系统、多级的过滤技术、路由技术、网 络地址转换技术、 网关技术、 络地址转换技术、Internet网关技术、用户鉴别 网关技术 与加密、用户定制服务、审计和告警、 与加密、用户定制服务、审计和告警、网络诊断 数据备份与保全等技术和功能。 、数据备份与保全等技术和功能。
第5章 网络安全技术与应用
1、网络信息与安全 、
计 算 机 网 络 工 程
信息安全—是防止对知识、事实、 信息安全 是防止对知识、事实、数据或能力非 是防止对知识 授权使用、误用、 授权使用、误用、篡改或拒绝使用所采取的措施 。维护信息自身的安全就要抵抗对信息的安全威 胁。 网络信息安全—是指保护网络信息安全而采取的 网络信息安全 是指保护网络信息安全而采取的 措施或表示网络信息的一种安全状态。 措施或表示网络信息的一种安全状态。网络信息 安全以信息安全为目标,以网络安全为手段。 安全以信息安全为目标,以网络安全为手段。
基于可信计算的电网网络安全自适应防护关键技术及应用

主动免疫
在计算、运算的同时进行安全防护,全程可测可控,一边计算一边防护。建立以主动免疫为标志的可信计算体系,相当于为网络信息系统培育了免疫能力。
ቤተ መጻሕፍቲ ባይዱ
排异反应
识别病毒
密码保护
以密码为基因,对包括身份认证在内的一系列安全措施,实现运算和防护并存的主动免疫体系结构相当于人体免疫系统,免疫系统的免疫基因有三大功能:
密码机制
采用对称( SM2 算法)与公钥密码( SM2算法 )相结合体制,提高了安全性和效率,其中,还应用SM3算法进行完整性校验
证书结构
采用双证书结构,简化了证书管理,提高了可用性和可管理性
创建主动免疫体系结构
主动免疫是中国可信计算革命性创新的集中体现
我国自主创建的主动免疫体系结构,在双系统体系框架下,采用自主创新的对称/非对称相结合的密码体制作为免疫基因
可重构 面向具体的应用场景和安全要求,对核心技术要素进行重构,形成定制化的新的体系结构
可信 通过可信计算技术增强自主系统免疫性,防范漏洞影响系统安全性,使国产化真正落地
有知识产权 要对最终的系统拥有自主知识产权,保护好自主创新的知识产权及其安全。坚持核心技术创新专利化,专利标准化,标准推进市场化。要走出国门,成为世界品牌
抢占网络空间安全核心技术战略制高点
采用可信计算,可避免如微软停止服务所引起的安全风险,有力支撑了习总书记提出的:“引进必须安全可控”的重要指示
如何摆脱受制于人的尴尬局面?
构筑主动防御、安全可信的保障体系
识别(确定可信主、客体);控制(制定可信主、客体间访问规则);报警(审计主客体访问行为,监控主客体运行时状态)
03
云计算是可信计算当前最重要的应用方向之一
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
13.1
13.1.3
信息内容安全概述
信息内容安全领域的主要技术
信息内容安全的核心技术:
2.信息内容识别技术 信息内容识别是指对获取的网络信息内容进行识别、 判断、分类,确定其是否为所需要的目标内容,识别的准 确度和速度是其中的重要指标。主要分为文字、音频、图 像、图形识别。 目前文字识别技术已得到广泛应用,音频识别也在一 定范围内使用,但图像识别的准确性还有待进一步提高离 实际应用尚有一定的距离。
第13章 基于内容的应用安全技术
本章学习目标:
了解信息内容的概念和重要性 掌握PGP电子邮件加密技术 掌握邮件内容过滤和反垃圾邮件技术 掌握网页防篡改 掌握内容过滤技术
13.1
13.1.1
信息内容安全概述
信息内容的定义
“信息内容”涉及动画、游戏、影视、数字出版、数字创 作、数字馆藏、数字广告、互联网、信息服务、咨询、移动 内容、数字化教育、内容软件等,主要可分为政务型、公益 型、商业型三种类型。
14
13.2
电子邮件加密技术
PGP 的全称是 Pretty Good Privacy ,它是 Internet 上 一个著名的共享加密软件,与具体的应用无关,可独立提 供数据加密、数字签名、密钥管理等功能,适用于电子邮 件内容的加密和文件内容的加密;也可作为安全工具嵌入 到应用系统之中。目前使用PGP进行电子信息加密已经是事 实上的应用标准,IETF在安全领域有一个专门的工作组负 责进行PGP的标准化工作,许多大的公司、机构,包括很多 安全部门在内,都拥有自己的PGP密码。 PGP 的传播和使用处于一种无政府状态,完全由使用 者自行控制掌握,它通过数字签名所形成的信任链将彼此 信任的用户关联起来。
17
13.2
电子邮件加密技术
13.2.1 PGP的工作方式(续)
PGP运行后在系统提示区的图标为 “
”。PGP的主要功能图示见图13-2所示。
18
13.2
电子邮件加密技术
13.2.1 PGP的工作方式(续)
1.PGP的主要功能 (1)密钥管理(PGPkeys) 管理界面如图13-3所示。可新建、导入、导出密钥,建立相互间信任链。
23
13.2
电子邮件加密技术
13.2.2 PGP的签名、密钥管理和信任传递
1.PGP的签名
在PGP中所使用的是基于非对称密钥体制的签名方法: 1)对签名信息生成摘要(MD5)。 2)使用秘密密钥对要摘进行加密,得到签名。 签名的鉴别方法是: 1)对被签名的信息生成摘要。 2)使用签名者的公开密钥对签名进行解密,得到的摘要如果和刚才生成的 摘要相同,则说明信息是签名者所签的。 使用这样的签名方式,使得每一个签名和具体的信息以及签名者的秘密信 息 ( 秘密密钥 ) 相关联,于是冒充者无法利用已有的签名附加在其他信息上,签 名者也无法否认其对信息的证实。
8
13.1
13.1.3
信息内容安全概述
信息内容安全领域的主要技术
信息内容安全的核心技术:
4.信息内容分级 网络“无时差、零距离”的特点使得不良内容以前所 未有的速度在全球扩散,网络不良内容甚至还会造成青少 年生理上的伤害。应该建立自己的网上内容分级标准,让 父母保护他们的孩子远离互联网上有潜在危害的内容。
7
13.1
13.1.3
信息内容安全概述
信息内容安全领域的主要技术
信息内容安全的核心技术:
3.控制/阻断技术 对于识别出的非法信息内容,阻止或中断用户对其访 问,成功率和实时性是两个重要指标。 从阻断依据上分为基于 IP 地址阻断、基于内容的阻断; 从实现方式上分为软件阻断和硬件阻断; 从阻断方法上分为数据包重定向和数据包丢弃。 具体地,在垃圾邮件剔除、涉密内容过滤、著作权盗 用的取证、有害及色情内容的阻断和警告等方面已经投入 使用。
信息内容的定义来源于数字内容产业。一般来说,“信 息内容产业”指的是基于数字化、网络化,利用信息资源创 意、制作、开发、分销、交易的产品和服务的产业。 随着互联网的普及,信息内容的种类与数量急剧膨胀, 其中鱼目混杂,反动言论、盗版、淫秽与暴力等不良内容充 斥其间。由于信息内容安全涉及国家利益、社会稳定和民心 导向,因此,受到各方的普遍关注。
15
13.2
电子邮件加密技术
13.2.1 PGP的工作方式
PGP 使用了以下一些算法: RSA 、 AES 、 CAST 、 IDEA 、 TripleDES、Twofish、MD5、ZIP、PEM等。PGP使用RSA算法 对 IDEA 密钥进行加密,然后使用 IDEA 算法对信息本身进行 加密。在PGP中使用的信息摘要算法是MD5。 PGP 至少为每个用户定义两个密钥文件,称为 Keyring , 分别存放自己的私钥 ( 可以不止一个 ) 和自己及其他用户的 公钥。
12
13.1
13.1.4
信息内容安全概述
信息内容安全领域的产品
信息内容安全产品主要分为防病毒产品、邮件扫描产 品和网页过滤产品三类,涉及的应用主要分为 HTTP 、 SMTP 、 POP3、 BBS、Telnet、FTP、 MSN、ICQ、FREENET、手机短 信。
根据产品性能,分为千兆监控产品、百兆监控(家庭/网吧)产品。 根据监控对象,分为内容审计产品、影视监播产品产品、影视反 盗版产品、网吧监控产品、网络追查产品、员工上网审计产品,反垃 圾邮件产品、防病毒产品等。 根 据 监 控 的 协 议 , 分 为 网 页 监 控 ( HTTP ) , 邮 件 监 控 ( SMTP,POP3 ) , 聊 天 室 监 控 ( BBS,Telnet,FTP ) , 即 时 消 息 监 控 (MSN,ICQ),P2P网络监控(FREENET等),手机短信监控等。
3
13.1
13.1.2
信息内容安全概述
信息内容安全的宗旨
信息内容安全的宗旨在于防止非授权的信息内容进出网络。 具体表现在:
2)健康性。剔除色情、淫秽和暴力内容等。
3)保密性。防止国家和企业机密被窃取、泄露和流失。 4)隐私性。防止个人隐私被盗取、倒卖、滥用和扩散。
1)政治性。防止来自国内外反动势力的攻击、诬陷与西方的和平演变图谋。
22
13.2
电子邮件加密技术
13.2.1 PGP的工作方式(续)
2.用Outlook发送加密文件 点击“发送”后将提示选择加密用的公钥,若本地无指定公钥,则将自 动搜索PGP的公钥发布中心。 用户接收到加密的电子邮件后,通过点击Outlook的菜单“Decrypt Message(PGP)”进行解密。解密时要求提供通行码。 可以通过附件发送加密后的文件,文件一般用PGPmail实现加密/解密。
5)产权性。防止知识产权被剽窃、盗用等。
6)防护性。防止病毒、垃圾邮件、网络蠕虫等恶意信息耗费网络资源。
4
13.1
13.1.3
信息内容安全概述
信息内容安全领域的主要技术
信息内容安全的技术和产品重点研究:
信息内容分级标准的制定及相应的过滤产品与技术 信息资产的安全等级评定技术及产品 大流量网络信息的实时监控技术与产品 移动终端的防病毒与防泄漏技术与产品 IPv6的信息内容安全技术与产品 骨干网内容过滤技术与产品
13
13.2
电子邮件加密技术
随着互联网的迅速发展和普及,电子邮件已经成为网 络中最为广泛、最受欢迎的应用之一。电子邮件系统以其 方便、快捷而成为了人们进行信息交流的重要工具,并被 越来越多地应用于日常生活和工作,特别是有关日常信息 交流、企业商务信息交流和政府网上公务流转等商务活动 和管理决策的信息沟通,为提高社会经济运行效率起到了 巨大的带动作用,已经成为企业信息化和电子政务的基础。 当前,电子邮件系统的发展面临着机密泄漏、信息欺 骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰。 保护邮件安全最常用的方法就是加密。本节介绍 PGP 软件的使用。
10
13.1
13.1.3
信息内容安全概述
信息内容安全领域的主要技术
信息内容安全的核心技术:
6.信息内容审计
信息内容审计的目标就是真实全面地将发生在网络上的所有事件 记录下来,为事后的追查提供完整准确的资料。通过对网络信息进行 审计,政府部门可以实时监控本区域内 Internet 的使用情况,为信息 安全的执法提供依据。虽然审计措施相对网上的攻击和窃密行为是有 些被动,它对追查网上发生的犯罪行为起到十分重要的作用,也对内 部人员犯罪起到了威慑作用。 采用的主要技术是以旁路方式捕获受控网段内的数据流,通过协 议分析、模式匹配等技术手段对网络数据流进行审计,并对非法流量 进行监控和取证。
16
13.2
电子邮件加密技术
13.2.1 PGP的工作方式(续)
以PGP8.1版为例,下载安装文件执行安装,软件需要重启计算 机才能正常工作。重启后 PGP 以向导的方式一步步指引用户产生自 己的公钥/私钥对(若已有,则也可直接指定公钥/私钥文件所在的 文件夹导入使用),生成时要求用户输入通行码( Passphrase ) , 如图13-1所示。
20
13.2
电子邮件加密技术
13.2.1 PGP的工作方式(续)
1.PGP的主要功能 (4)文件的加解密与安全删除(PGPmail) 可对文件独立进行加/解密。PGPmail提示条如图13-5所示。
(5)PGP加密磁盘(PGPdisk) 可在物理硬盘中划出一块区域,由PGP虚拟作为一个磁盘管理。使用时打开 (mount disk),使用完毕加密关闭(Unmount disk)。
19
13.2
电子邮件加密技术
13.2.1 PGP的工作方式(续)
1.PGP的主要功能 (2)剪切板信息加解密(Clipboard) 可实现剪切板信息的加密、认证、加密并认证、解密等操作。 (3)当前窗口信息加解密(Current Window) 可实现当前窗口信息的加密、认证、加密并认证、解密等操作。加密后 的信息示例如图13-4所示。