- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
高级密码学(第7讲)密码学的新方向一、网络空间安全鉴于传统的“网络” 概念无法涵盖其泛在性及战略意义, 美国在2001 年发布的《保护信息系统的国家计划》中首次提出了“网络空间” (cyberspace) 的表述, 并在后续签署的国家安全54 号总统令和国土安全23 号总统令中对其进行了定义: “网络空间是连接各种信息技术基础设施的网络, 包括互联网、各种电信网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器”.即“通过预防、检测和响应攻击, 保护信息的过程”.(续)在国内, 沈昌祥院士指出网络空间已经成为继陆、海、空、天之后的第5 大主权领域空间, 也是国际战略在军事领域的演进. 方滨兴院士则提出: “网络空间是所有由可对外交换信息的电磁设备作为载体, 通过与人互动而形成的虚拟空间, 包括互联网、通信网、广电网、物联网、社交网络、计算系统、通信系统、控制系统等”. 虽然定义有所区别, 但是研究人员普遍认可网络空间是一种包含互联网、通信网、物联网、工控网等信息基础设施, 并由人– 机– 物相互作用而形成的动态虚拟空间.网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全, 也涉及到其中产生、处理、传输、存储的各种信息数据的安全.(续)通信领域对物理接入安全.云计算、大数据相关的新概念、新应用的不断出现, 使个人数据隐私泄露问题日益凸显计算和存储能力日益强大的移动智能终端承载了人们大量工作、生活相关的应用和数据, 急需切实可用的安全防护机制而互联网上匿名通信技术的滥用更是对网络监管、网络犯罪取证提出了严峻的挑战(续)网络空间面临着从物理安全、系统安全、网络安全到数据安全等各个层面的挑战,迫切需要进行全面而系统化的安全基础理论和技术研究。美国国家科学技术委员会在发布的《2016 年联邦网络安全研究和发展战略计划— 网络与信息技术研发项目》中指出, 物联网、云计算、高性能计算、自治系统、移动设备等领域中存在的安全问题将是新兴的研究热点.“四横一纵” 的网络空间安全研究体系(续)具体包括: 1.涉及物理层接入安全和信道安全的基于设备指纹、信道特征的硬件身份认证与安全通信技术;2.涉及系统层安全的云计算环境下的虚拟化安全分析、防御技术和移动智能终端用户认证技术;3. 跨系统层、网络层的网络环境下的电力工业控制系统安全技术;4. 网络层的匿名通信和流量分析技术;5.以及涉及数据层安全的新密码体制基础理论与数据安全机制.1. 基于设备指纹、信道特征的硬件身份认证与安全通信(1) 基于设备指纹的硬件身份认证基于瞬态特征的设备指纹认证技术基于调制信号的设备指纹认证技术.基于内部传感器的设备指纹认证技术.(2) 基于无线信道特征的安全通信基于RSS 的密钥生成方法基于信道相位的密钥生成方法基于其他信道特征的密钥生成方法(3) 存在问题和未来发展趋势基于设备指纹、信道特征的硬件身份认证与安全通信可以从以下3 个方面开展进一步的工作: 1)抗环境噪声干扰的设备指纹特征选取: 基于设备指纹的硬件身份认证依赖于提取的瞬态信号特征、调制信号特征、内部传感器数据等信息, 在实际应用中需要研究如何进一步去除环境中的噪声和干扰,以获得准确的设备指纹特征信息. 2) 基于偏好、设置等应用层信息的设备指纹: 设备硬件指纹的研究集中在基于设备硬件差异的特征的提取, 而更上层的特征数据, 如浏览器插件、配置、历史信息和应用软件用户偏好、设置等也可用于生成设备指纹, 并且这类特征可以提高设备指纹识别的准确率. 3) 基于信道特征的一致性密钥的生成: 对于基于信道特征的密钥生成方法, 由于实际应用中上下行信道的不一致性、设备指纹以及测量中的误差等因素会造成信道特征提取的差异, 导致通信双方生成的密钥存在着不一致性. 因此, 需要研究密钥生成速率和一致性之间的权衡, 在保证密钥生成速率的同时, 降低密钥的不一致率.2.云计算环境下的虚拟化安全分析和防御技术(1) 云计算环境下虚拟机攻击技术a) 虚拟机内部攻击虚拟化的目标之一是通过隔离机制来保证虚拟机的安全, 而虚拟机内部攻击是破坏虚拟机的隔离性, 从而窃取同一物理主机中其他虚拟机用户的隐私和机密数据. 现有内部攻击方面的研究主要围绕攻击的三个步骤展开, 即虚拟机环境检测、虚拟机监控器识别以及破坏虚拟机的隔离性.对虚拟机系统的攻击主要可以分为两种类型, 一是对宿主机或该主机上其他虚拟机的攻击, 二是针对其他宿主机上虚拟机的攻击.b) 虚拟机外部攻击在云计算环境中, 由于虚拟机均部署在物理机上, 攻击者可通过宿主物理机的攻击实现对其虚拟机的控制, 而这类攻击是从虚拟环境外部发起, 因此称为外部攻击. 此类方法主要基于虚拟机的隐匿技术攻击, 攻击者利用处理器的硬件辅助虚拟化技术在目标机系统上安装Rootkit, 通过
您可能关注的文档
最近下载
- 中小学生国庆假期安全教育主题班会PPT课件.pptx VIP
- 《电子商务基础》第一章课件.pptx VIP
- 第2单元活动3 编程实现算法 课件湘科版信息科技五年级上册.ppt
- 1.2记录个人观点(课件)-三年级信息科技全一册(河北大学版2024).pptx VIP
- 《黄金交易基础知识》课件.pptx VIP
- (高清版)DB22∕T 2758-2017 黑参 地标.pdf VIP
- 品牌管理完整版课件全套ppt教学教程(最新).pptx
- 2025年GB 45673《危险化学品企业安全生产标准化通用规范》解读宣贯学习课件.pptx
- 消防救援人员申请结婚报告表.doc VIP
- 答司马谏议书选择题及答案.pdf VIP
文档评论(0)