网络信息安全与可信计算

合集下载

可信计算名词解释

可信计算名词解释

可信计算名词解释可信计算,这是个啥玩意儿呢?嘿,你可别被这名字给唬住了。

就好比你去市场买菜,你得相信那些菜是新鲜的、没打啥坏东西的,可信计算差不多就是这么个理儿。

咱先把这个概念往简单里说。

可信计算就像是一个特别靠谱的保镖。

你想啊,在计算机的世界里,到处都是数据啊、程序啊这些东西,就像一个大集市,人来人往的。

有些数据就像小绵羊,很容易被那些坏心眼的程序(就好比大灰狼)给欺负了。

可信计算这个保镖呢,就站在那里,瞪大了眼睛,只让那些它觉得可靠的程序和数据进来或者出去。

比如说,你的电脑里有些重要的文件,像你的家庭照片啦,工作文档啦,就像家里的宝贝一样。

可信计算就保证这些宝贝不会被那些来路不明的东西给偷走或者破坏掉。

再深入一点说,可信计算有自己的一套评判标准。

这就好比我们交你心里总有个小秤砣,衡量这个人值不值得交。

可信计算也是,它对计算机里的每个元素都有个判断。

那些符合它标准的,就像是得到了通行证,可以自由活动;不符合的呢,就只能在外面干瞪眼。

这标准可不是随便定的,它就像一本厚厚的家规,规定得可细致了。

比如说,某个程序的来源是不是正规的软件开发商啊,它有没有可能携带恶意代码啊,就像你看一个人是不是从正儿八经的地方来的,有没有不良的企图一样。

可信计算在现代社会里可太重要了。

现在大家都在网上生活,网购啊、网上办公啊,就像把自己的生活都搬到了一个虚拟的大城市里。

在这个大城市里,可信计算就像城市里的警察一样,维护着秩序。

要是没有可信计算,那这个虚拟城市可就乱套了。

就像一个没有警察的城市,小偷强盗横行,大家还敢出门吗?在网络世界里,如果没有可信计算,那些恶意软件就会到处乱窜,把你的电脑搞得乱七八糟,你的个人信息就像没锁门的房子里的东西一样,谁都能拿走。

可信计算还涉及到硬件和软件的配合。

这就像两个人跳舞,硬件是一个舞者,软件是另一个舞者。

它们得配合得特别默契才行。

硬件提供一个基础的环境,就像舞台一样,软件在这个舞台上表演。

可信计算解决方案

可信计算解决方案

1. 引言可信计算是一种保护计算资源和数据免受未经授权访问和篡改的技术。

随着云计算和边缘计算的兴起,数据的安全性和隐私保护问题越来越受到关注。

可信计算解决方案通过使用硬件和软件来保护机密计算和数据,使其完全绝对可信。

本文将介绍可信计算解决方案的基本原理、主要技术和应用场景,并探讨其对于信息安全的重要性。

2. 可信计算的基本原理可信计算的基本原理是软硬件配合,确保计算过程和计算结果的可信。

其核心包括以下几个方面:2.1 安全计算环境可信计算使用特殊的硬件或软件环境,称为安全计算环境。

安全计算环境提供了隔离和保护的功能,确保计算过程和数据不受未经授权的访问和篡改。

2.2 可信建树可信建树是可信计算的一个关键概念。

可信建树是一种数据结构,用于存储系统的可信状态。

在可信建树中,每个节点都包含一个数字摘要,用于验证其子节点的真实性和完整性。

2.3 安全启动安全启动是可信计算的另一个重要环节。

通过安全启动过程,可信计算系统能够确保计算机的软件和硬件环境没有被篡改,并进入一个受保护的状态。

2.4 远程验证远程验证是可信计算的一项重要功能。

通过远程验证,可信计算系统可以验证计算过程和计算结果的真实性和完整性,并防止结果被篡改。

3. 可信计算的主要技术可信计算解决方案主要依靠以下几项技术来实现:3.1 安全硬件安全硬件是可信计算的基石。

通过引入安全芯片和安全模块等硬件设备,可信计算系统能够提供可信的执行环境和存储环境,防止计算过程和数据被未经授权的访问和篡改。

3.2 安全协议安全协议是可信计算的关键技术之一。

安全协议用于确保通信过程的安全性,防止信息被窃听和篡改。

常用的安全协议包括SSL/TLS、IPsec等。

3.3 加密算法加密算法是可信计算的核心技术之一。

通过使用加密算法,可信计算系统能够对计算过程和数据进行加密保护,实现机密性和完整性的保障。

常用的加密算法包括AES、RSA等。

3.4 可信建树技术可信建树技术用于建立和验证系统的可信状态。

《2024年可信计算的研究与发展》范文

《2024年可信计算的研究与发展》范文

《可信计算的研究与发展》篇一一、引言随着信息技术的迅猛发展,计算机与网络的广泛应用为人类生活带来了巨大的便利。

然而,这也为信息安全带来了严峻的挑战。

为了确保信息安全,可信计算的概念应运而生。

可信计算旨在通过提高计算系统的安全性、可靠性和稳定性,确保计算过程中的数据和信息不被非法获取、篡改或破坏。

本文将对可信计算的研究与发展进行探讨。

二、可信计算的基本概念可信计算是指在计算过程中,通过采用一系列技术手段和管理措施,保障计算系统在安全、可靠、稳定的状态下运行,同时防止未经授权的访问、攻击和篡改。

可信计算涉及到硬件、软件、网络等多个方面的技术,旨在从整体上提高信息系统的安全性。

三、可信计算的发展历程可信计算的发展历程可以追溯到计算机技术发展的初期。

随着计算机和网络的普及,信息安全问题日益凸显,人们对信息安全的需求不断增长。

从最初的密码学、防火墙等安全技术,到现在的可信计算、云计算等先进技术,人们对信息安全的理解和防范手段不断提高。

可信计算作为新一代信息技术安全的重要组成部分,已经在信息安全领域取得了重要地位。

四、可信计算的关键技术1. 密码学:密码学是可信计算的重要技术之一,通过对数据进行加密、解密等操作,保护数据的安全性和机密性。

2. 信任机制:信任机制是构建可信计算平台的核心。

通过建立可靠的信任关系,实现信息共享和访问控制。

3. 安全芯片:安全芯片是一种用于保护系统硬件安全的芯片,具有安全存储、安全启动等功能。

4. 安全操作系统:安全操作系统是保证系统软件安全的关键,能够抵御病毒、木马等恶意软件的攻击。

五、可信计算的应用领域1. 网络安全:在网络安全领域,可信计算技术可以用于保护网络系统的安全性和稳定性,防止网络攻击和病毒传播。

2. 云计算:在云计算领域,可信计算技术可以用于保障云服务的安全性和可靠性,保护用户数据的安全和隐私。

3. 物联网:在物联网领域,可信计算技术可以用于保护设备之间的通信安全和数据安全。

云计算技术的可信计算及其安全性

云计算技术的可信计算及其安全性

云计算技术的可信计算及其安全性云计算技术是一种将计算机的处理能力、存储空间和应用软件等功能集中起来,通过网络提供给用户使用的技术。

在云计算背景下,可信计算和安全性问题成为了亟待解决的重要问题之一。

可信计算可以在不可信的计算机环境中实现可验证的安全计算。

它的核心是信任机制和安全计算机制。

其中,信任机制包括身份认证和可信执行环境,安全计算机制包括密码技术和保障机制。

身份认证是可信计算的第一步。

用户需要提供身份证明才能被认证为合法用户。

认证方式包括密码认证、生物特征认证和智能卡认证等。

这可以保证只有授权用户才能进入可信执行环境。

可信执行环境是可信计算的关键。

它是在计算机系统中的一种安全划分技术,通过硬件和软件的安全设计,确保计算机环境的可信性和安全性。

可信执行环境有多种不同实现方式,如基于物理安全技术的可信执行环境、基于虚拟化技术的可信执行环境以及基于安全芯片的可信执行环境等。

密码技术是保证安全计算的另一个关键。

它包括对数据进行加密、解密、签名、验证等操作。

正确使用密码技术可以有效防止数据泄露和篡改。

但是,密码技术本身也面临着被攻击的风险。

攻击者可以通过破解密码算法或密码长度等方式来得到密码。

因此,密码技术应该不断升级和改进。

保障机制包括存储保护、代码保护和数据保护等,它们可以进一步保护可信计算的安全性。

例如,存储保护可以通过硬件实现内存空间的隔离和加密,以防止被篡改或泄露。

代码保护可以通过代码加密和数字签名等方式来保证代码的安全性。

数据保护则可以通过数据加密和访问控制等技术来保护数据的隐私和机密性。

云计算技术的安全性是可信计算的重要内容之一。

云计算系统需要采取一系列措施来保护用户数据的机密性、完整性和可用性。

一般而言,安全措施可以包括以下几个方面:首先,云计算系统需要实现用户身份认证和授权管理,确保只有授权用户才能使用系统的资源。

其次,云计算系统需要使用安全协议和加密技术来保护数据的传输和存储,防止数据被窃取或篡改。

面向未来的可信计算与安全技术

面向未来的可信计算与安全技术

面向未来的可信计算与安全技术随着互联网和物联网的快速发展,数字化时代不可避免地产生了大量的信息数据。

这些数据的产生、收集、存储和处理都离不开计算技术。

然而,现有的计算技术还存在诸多安全问题,如数据泄露、网络攻击等。

为了保证数据的安全性和可靠性,可信计算与安全技术应运而生。

本文将介绍可信计算与安全技术的概念、意义和未来发展方向。

一、可信计算与安全技术的概念可信计算是指在不可信的环境下,通过软硬件验证和保护手段,实现计算的安全和可靠。

可信计算需要满足以下几个方面的要求:保障数据的机密性、保证计算的完整性、保护计算的可用性、确保计算的可证明性和可追溯性。

安全技术是指在信息系统中对数据、设备、网络等实现全面的保护措施。

安全技术可以包括以下几个方面:网络安全技术、数据安全技术、设备安全技术、人员安全技术、应用安全技术等。

二、可信计算与安全技术的意义1.保障数据的机密性在信息社会中,数据的机密性越来越受到重视。

可信计算与安全技术可以确保数据的机密性,避免出现数据泄露等问题。

2.保证计算的完整性在传输过程中,数据可能会被篡改或者丢失等情况。

可信计算与安全技术可以确保数据的完整性,防止途中被篡改或者丢失。

3.保护计算的可用性计算机系统可能会遭受黑客攻击或者病毒感染,导致系统崩溃或无法使用。

可信计算与安全技术可以确保计算的可用性,避免出现计算机系统崩溃或无法使用的情况。

4.确保计算的可证明性和可追溯性可信计算与安全技术能够确保计算的可证明性和可追溯性,使得计算的结果可以被证明和追溯,提高计算的可信度。

三、可信计算与安全技术的未来发展方向1.区块链技术在可信计算和安全技术中的应用区块链技术的出现,使得可信计算和安全技术有了更广泛的应用场景。

区块链技术可以保证数据的安全性和可信度,避免数据的篡改和丢失,同时也可以起到防抵赖的作用。

2.人工智能技术在可信计算和安全技术中的应用人工智能技术在可信计算和安全技术中也有广泛的应用。

信息安全学第8章 可信计算平台[精]

信息安全学第8章 可信计算平台[精]

3. 安全管理
示范者:Intel主动管理技术。 Intel主动管理技术(AMT)技术是 为远程计算机管理而设计的,这项技术 对于安全管理来说具有非常独特的意义 和重要的作用,而且AMT的运作方式与 TPM规范所提到的方式非常吻合。
在支持AMT的计算机系统当中, 即使在软件系统崩溃、BIOS损坏 甚至是没有开机的状态下管理员 仍然能在远程对计算机完成很多 操作。
2. 网络保护
示范者:3Com嵌入式防火墙。 3Com公司提供集成了嵌入式防火 墙(EFW)的网卡产品,用以向安装了 该产品的计算机提供可定制的防火墙保 护,另外还提供硬件VPN功能。
由于支持基于TPM规范的认证, 所以用户能够利用这类网卡执行 更好的计算机管理,使得只有合 法的网卡才能用于访问企业网络。
这一特性能防止攻击者在远程计算 机上控制合法用户的计算机执行恶意 程序。
8.1.4 可信计算应用
可信计算的实际应用,主要是针 对安全要求较高的场合,可信计算平 台能够为用户提供更加有效的安全防 护。 下面以PC平台为主线了解目前主 要的可信计算应用。
1. 操作系统安全
示范者:微软Windows。 微软在Windows操作系统当中应用 较多的一项技术是微软加密文件系统 (EFS),这是微软向操作系统中集成可 信计算技术的最早尝试之一,Windows 2000及之后出现的Windows XP等系统 都支持该特性。
所以,最低层的故障,引起数据输 出的差错,导致系统最后的失效。
1. 按失效的范围划分
●内容失效 当系统服务所传递的内容与系统规
定所要求实现的内容不同时 ●定时失效
主体的可信性可以定义为其行为的预 期性,软件的行为可信性可以划分级别, 可以传递,而且在传递过程中会有损失。

网络安全中的可信计算技术

网络安全中的可信计算技术

网络安全中的可信计算技术随着信息化时代的来临,计算机技术的飞速发展,互联网已经成为人们生活和工作中必不可少的组成部分。

虽然网络带来了诸多便利,但是也给我们的生活带来了越来越多的安全隐患。

在这种情况下,可信计算技术应运而生,成为网络安全保障的一项重要技术。

一、可信计算技术的定义可信计算技术(Trusted Computing),是计算机系统安全中的一种理论和技术体系。

它主要是通过硬件、软件的安全机制,保障系统工作的可信性,识别和阻止恶意攻击。

可信计算技术的出现,为信息安全事业提供了许多有效的手段。

二、可信计算技术的发展历程可信计算技术的发展经过了三个阶段:1. 第一阶段:单系统可信计算早期的可信计算技术主要是围绕着单台计算机的可信性进行研究,这种技术主要通过访问控制、认证、加密等手段来保证计算机的可信性,但是这种技术受限于单机环境、物理安全等因素,难以应用到复杂的网络环境当中。

2. 第二阶段:分布式可信计算随着网络技术的飞速发展,研究者开始探索利用分布式计算的力量来提高系统可信性。

这种分布式计算可信机制,主要是通过区块链等技术,对数据进行加密、签名和验证,保证数据的可靠性和完整性。

3. 第三阶段:云环境下可信计算如今,云计算技术已经成为企业的主要选项之一,因此保障云环境下系统安全便成为了云计算的关键。

现代的可信计算技术,需要从硬件、系统、数据、通讯等多个角度考虑,利用虚拟化技术、防火墙、IDS等多种手段来保障网络安全。

三、可信计算技术的应用1. 物联网安全现今,物联网已经渗透到了我们生活的方方面面,而物联网的安全问题也越来越受到人们的关注。

可信计算技术可以保护物联网系统的安全运行,保证数据的完整性和机器之间的信任关系。

2. 云计算安全云计算是以虚拟化技术为基础的一种新型的分布式计算模型,随着云计算的发展,其安全性问题也逐渐引起关注。

可信计算技术可以为云环境下的数据隐私和安全交易等提供保障。

3. 网络安全随着网络化进程的加快,计算机病毒、黑客攻击等网络安全问题日益增多。

信息安全与可信计算

信息安全与可信计算

信息安全和可信计算技术摘要随着信息技术和信息产业的迅猛发展,越来越多的政府机关和企事业单位建立了自己的信息网络,信息系统的基础性、全局性作用日益增强。

但是信息安全的问题也随之而来。

面对日益严峻的信息安全形势,人们对“可信”的期望驱动着可信计算技术的快速发展。

关键词信息安全可信计算一、信息安全现状国家互联网应急中心(CNCERT)于2012年3月19日发布的《2011年我国互联网网络安全态势综述》显示:①从整体来看,网站安全情况有一定恶化趋势。

2011年境内被篡改网站数量为36,612个,较2010年增加5.10%。

网站安全问题引发的用户信息和数据的安全问题引起社会广泛关注。

2011年底,中国软件开发联盟(CSDN)、天涯等网站发生用户信息泄露事件,被公开的疑似泄露数据库26个,涉及帐号、密码信息2.78亿条,严重威胁了互联网用户的合法权益和互联网安全。

②广大网银用户成为黑客实施网络攻击的主要目标。

据C NCERT监测,2011年针对网银用户名和密码、网银口令卡的恶意程序较往年更加活跃。

CN CERT全年共接收网络钓鱼事件举报5,459件,较2010年增长近2.5倍。

③信息安全漏洞呈现迅猛增长趋势。

2011年,CNCERT发起成立的“国家信息安全漏洞共享平台(CNVD)”共收集整理信息安全漏洞5,547个,较2010年大幅增加60.90%。

④木马和僵尸网络活动越发猖獗。

2011年,近890万余个境内主机IP地址感染了木马或僵尸程序,较2010年大幅增加78.50%。

网络黑客通过篡改网站、仿冒大型电子商务网站、大型金融机构网站、第三方在线支付站点以及利用网站漏洞挂载恶意代码等手段,不仅可以窃取用户私密信息,造成用户直接经济损失,更为危险的是可以构建大规模的僵尸网络,进而用来发送巨量垃圾邮件或发动其他更危险的网络攻击。

如何建立可信的信息安全环境,提升信息安全的保障水平,无论政府、企业还是个人都给予了前所未有的关注,并直接带动了对各类信息安全产品和服务需求的增长。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
人类 在尽情 享受 网络信 息带来的 巨大财 富 和 便 捷 的 同 时 ,也 被 日益 严 峻 的 网络 信 息 安 全 问题所 困扰 。
一 、 病毒木 马数 量呈几何级数增长,互联 网进 入 木 马病 毒 经 济 时 代
造 成 病 毒 木 马 数 量 呈 几 何 级 数 增 长 的 原 因,经 济利益 的驱使首 当其冲,木马 比病 毒危 害 更 大 ,因 为 病 毒 或 许 只 是 开 发 者 为 了 满 足 自 己的某种心理,而木 马背 后却隐藏着巨大 的经 济利益 ,木马 病毒不再 安于破坏 系统,销 毁数 据 ,而 是 更 加 关 注 财 产 和 隐 私 。 电 子 商 务 便 成 为 了攻 击 热 点 ,针 对 网络 银 行 的 攻 击 也 更 加 明 显 ,木 马 病 毒 紧 盯 在 线 交 易 环 节 ,从 虚 拟 价 值 盗 窃 转 向 直 接金 融犯 罪 。
可信 计算 的应 用现 状 。在 国际上 ,可 信 计 算架构技 术发展很 快,一些 国家 (如美 国、 日本 等 )在政 府 采 购 中 强 制 性 规 定 要 采 购 可 信 计算机 。中国的可信计算还属于起步阶段,但 正 在 向 更 高 水 平 发 展 。据 了 解 ,现 在 市 场 上 已 经 销 售 了 数 十 万 带 有 可 信 计 算 芯 片 的 电脑 ,这 些 电脑 已经 广泛应用 于包括 政府、金融 、公 共 事 业 、 教 育 、 邮 电 、 制 造 ,以及 广 大 中 、 小 企 业 在 内 的 各 行 各 业 中 。而 且 ,不 少 政 府 部 门 已经 认可产品,并将带有可信计算芯片的产品 采 购 写 入 标 书 。 但 是 ,无 论是 国 内还 是 国外 , 可信 技术 从应用 角度 讲都还 仅仅处于起 步阶 段 。可信 计算还停留在终端 (客户端)领域,还 要进 一步向服务器端 (两端要互相认证),中间 件 、数据库,网络 等领域发展 ,建立可信 计算 平 台和信 任链。当前,可信计算的应用领域主 要有 :数字版权管理 、身份盗用保护、防止在 线 游 戏 防 作 弊 、 保 护 系 统 不 受 病 毒 和 间 谍 软 件 危 害 、 保 护 生 物 识 别 身 份 验 证 数 据 、 核 查 远 程 网 格 计 算 的 计 算 结 果 等 。应 用 环 境 的 局 限性也是可信计算产业发展 的一大障碍,目前 的 应 用 还 处 于 很 有 限 的环 境 中,应 用 的广 泛 性 还得依 靠人们对 于可信计 算 、网络 信息安全 在 认 识和 意 识 上 的 提 高 。
二 、由漏洞 l发的网络信息 安全问题 漏 洞 也 叫 脆 弱 性 (VulnerabilitY),是 计 算 机 系 统 在 硬 件 、 软 件 、 协 议 的 具 体 实 现 或 系 统 安 全 策 略 设 计 和 规 划 时 存 在 的缺 陷 和 不 足 ,从 而 使 攻 击 者 能 够在 未 被 合 法 授 权 的 情 况 下,访 问系统 资源或者破 坏系统的完整性与稳 定 性 。 漏 洞 除 了 系 统 (硬 件 、 软 件 )本 身 固 有 的 缺 陷 之 外 ,还 包 括 用 户 的 不 正 当 配 置 、 管 理 、制度上 的风 险,或者其它非技术性因素造 成 的 系 统 的不 安 全 性 。
财 富 的诱 惑 ,使 得 黑 客 袭击 不 再 是 一 种 个 人 兴 趣 ,而 是 越 来 越 多 的 变 成 一 种 有 组 织 的、 利 益 驱 使 的职 业 犯 罪 。 其 主 要 方 式 有 :网 上 教 授 病 毒 、木 马 制 作 技 术 和 各种 网 络 攻 击 技 术 : 网 上 交 换 、 贩 卖 和 出租 病 毒 、木 马 、 僵 尸 网 络 :网 上 定 制 病 毒 、 木 马 :网 上 盗 号 (游 戏 账 号 、银 行账号 、QQ号等 )、卖 号 :网上诈 骗、 敲诈 :通过 网络交 易平 台洗 钱获利等。攻击者 需 要 的 技 术 水 平 逐 渐 降 低 、 手 段 更 加 灵 活 ,联 合 攻 击 急 剧 增 多 。 木 马 病 毒 、病 毒 木 马 编 写 者 、专 业盗号 人员 、销 售渠道 、专业玩 家 已 经 形 成 完 整 的灰 色 产 业 链 。
(一 )漏洞的特征 漏 洞 的 时 间 局 限 性 : 任 何 系 统 自发 布 之 日起 ,系 统 存 在 的漏 洞 会 不 断 地 暴 露 出 来 。虽 然 这 些 漏 洞 会 不 断 被 系 统 供 应 商 发 布 的 补 丁 软件所修补,或者在新版 系统中得 以纠正 。但 是 ,在 纠 正 了 旧 版 漏 洞 的 同 时 ,也 会 引入 一 些 新 的 漏 洞 和 错 误 。随 着 时 间 的 推 移 ,旧的 漏 洞 会 消 失 ,但 新 的漏 洞 也 将 不 断 出现 ,所 以 漏 洞 问题也会长期存在 。因此,只能针对 目标系统
参 考 文 献 : [1]刘晓辉主编 .网络安全 管理 实践 (网管 天 下)[ ̄妇.北 京 :电子 工 业 出版 社 ,2007.3 [2]李毅超 、蔡洪斌 、谭 浩等译 .信息安 全原理与应用 (第四版)【M].北京:电子 工业出
的 系 统 版 本 、其 上 运 行 的软 件 版 本 ,以 及服 务 运行设置等实 际环境,来具体谈论其 中可能存 在的漏洞及其可行 的解决办法。
(二 )漏 洞 的 生命 周 期 漏 洞 生 命 周 期 ,是 指 漏 洞 从 客 观 存 在 到 被发现 、利用,到大规模危害和逐渐 消失的周 期 。漏 洞所造成 的安全 问题具备 一定 的时效 性,每一个漏洞都存在一个和产 品类似 的生命 周 期概 念 。



网络信 息安 全 与可信计算
文◎ 李晓东 (黑龙江煤矿安全监察局信息高度 中心 )
摘 要 : 本 文 在 分 析 网 络 信 息 安 全 状 况 的 基 础 上 ,阐述 了 由漏 洞 引 发 的 信 息 安 全 问 题 , 并 介 绍 了 网 络 信 息 安 全 技 术 的 未 来 研 究 方 向 。
关键 词 :网络信 息安全状 况:漏 洞; 网 络信息安全技术 ;可信计算
网 络 信 息 安 全 分 为 网 络 安 全 和 信 息 安 全 两个层面 。网络 安全包 括系统安全,即硬件平 台 、操 作系统 、应用软件 :运行 服务安全 ,即 保 证服 务的连 续性 、高效 率 :信 息 安全 则是 指对信 息 的精 确性 、真实性 、机密性 、完整 性 、可用性和 效用性 的保护 网络信 息安全 是 网络 赖 以生存 的根基,只有安 全得到保 障, 网络才能充分发挥 自身 的价值 。
变 化 性 和 爆 发 性 给 信 息 安 全 带 来 了严 峻 的 挑 战 。 面 对 信 息 化 领 域 中 计 算 核 心 的 脆 弱 性 ,如 体 系结构 的不健 全、行为可 信度差 、认 证力 度弱 等,信息安全的防护正在 由边界防控 向源 头 与信任链 的防控转移,这正是可信计算出台 的背 景 。
(三 )漏洞的攻击手段 黑客 入侵的一 股过程 :首先,攻 击者随机 或者有 针对性地 利用扫描 器去发现 互联 网上 那些有漏洞的机器 。然后,选择作为攻击 目标 利用系统漏洞 、各种攻击手段发现突破 口,获 取 超 级 用 户 权 限 、提 升 用 户 权 限 。最 后 ,放 置 后 门程序 ,擦 除入侵 痕迹 ,清 理 日志,新建账 号 ,获 取 或 修 改 信 息 、 网 络 监 听 (sniffer)、 攻击其 他主机或 者进行其 他非法活 动 。漏洞 威 胁 网络 信 息 安 全 的 主 要 方 式有 : IP欺 骗 技 术 。 突 破 防 火 墙 系 统 最 常 用 的 方 法 是 IP地 址 欺 骗 ,它 同时 也 是 其 它 一 系 列 攻 击方法 的基础 。即使主机 系统本身 没有任何 漏洞 ,仍 然可 以使 用这种 手段 来 达到攻 击 的 目的,这 种欺骗 纯属技术性 的,一般 都是利用 TCP/IP协议本身存在的一些缺 陷。 拒 绝 服 务 攻 击 (DDoS)。 当黑 客 占领 了一 台 控 制 机 ,除 了 留后 门擦 除入 侵 痕 迹 基 本 工 作 之 外 ,他 会 把 DDoS攻 击 用 的 程 序 下 载 ,然 后 操 作 控 制 机 占领 更 多 的 攻 击 机 器 。开 始 发 动 攻 击 时 ,黑 客 先 登 录 到 做 为 控 制 台 的傀 儡 机 ,向 所 有 的 攻 击 机 发 出 命 令 。 这 时 候 攻 击 机 中 的 DDoS攻击程序就会 响应控制 台的命令,一起 向 受 害 主 机 以 高 速 度 发 送 大 量 的数 据 包 ,导致 受 害 主机 死 机 或 是 无 法 响 应 正 常 的请 求 。 利用缓 冲区溢 出攻击 。缓冲 区溢 出攻击 是 互 联 网 上 最 普 通 ,也 是 危 害 最 大 的一 种 网络 攻击手段 。缓冲 区溢 出攻 击是一种 利用 目标 程序的漏洞,通过往 日标程序 的缓冲 区写入超 过其长度 的 内容 ,造成缓冲 区的溢 出,破坏程 序 的 堆 栈 ,使 程 序 转 而 执 行 指 定 代 码 ,从 而 获 取 权 限或 进 行 攻 击 。 特洛 伊木马 。木马 实质上只是 一个 网络 客 户 /1 ̄务 程 序 ,是 一 种 基 于 远 程 控 制 的 黑 客 工 具 ,不 需 要 服 务端 用 户 的 允许 就 能 获 得 系 统 的 使 用 权 。木 马程 序 体积 比较 小,执 行 时 不 会 占用 太 多 的 资 源 ,很 难 停 止 它 的 运 行 ,并 且 不 会 在 系 统 中 显 示 出来 ,而 且 在 每 次 系 统 的 启 动 中都 能 自动 运 行 。 数据 库系统 的攻击 。通过非授 权访 问数 据库信 息、恶意 破坏 、修 改数据库 、攻击 其 它 通 过 网 络 访 问 数 据 库 的 用 户 、对 数 据 库 不 正 确 的 访 问 导致 数 据 库 数 据 错 误 等 方 式 对 数 据 库 进 行 攻 击 。主 要 手法 有 :口令 漏 洞 攻 击 、 SOL Server扩 展 存 储 过 程 攻 击 、 SOL注 入 (SOL Injection)、窃 取 备 份 等 。 三 、可 信 计 算 概述 在 IT产 业 迅 速 发 展 、 互 联 网 广 泛 应 用 和 渗 透 的 今 天 ,各 种 各 样 的 威 胁 模 式 也 不 断 涌 现 。信 息 领 域 犯 罪 的 隐 蔽 性 、跨 域 性 、快 速
相关文档
最新文档