- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全特种保障初探.pdf
第 卷 第 期 华 中 科 技 大 学 学 报(自然科学版)
31 1 Vol . 31 No. 1
年 月 ( )
2003 1 J . ~uazhong Univ . of Sci . tech . Nature Science Edition Jan . 2003
网络信息安全特种保障初探
吴世忠 李守鹏 何德全 谭运猛
( 华中科技大学 ) (四川大学) ( 华中科技大学 )
计算机科学与技术学院 数学系 电子与信息工程系
摘要:提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU 隐含指令、后门、恶意软硬件
等. 通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件集以及可以发现恶意功能的协议数
据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法. 据此给出了有关网络恶意功
能的防范措施.
关 键 词:网络;信息安全;特种保障;恶意功能
中图分类号: 文献标识码: 文章编号: ( )
tP309 A 1671!4512 2003 01!0034 !03
随着网络和信息技术的迅猛发展和日益普 隐含指令的存在只能通过黑盒测试的办法进行检
及,网络化的生存方式对我国的政治、经济、军事 测. 可能存在的某些隐含指令若得到运行,则有可
和文化等提出了严峻的挑战 特别是在我国的信 能造成严重的安全危害 后门程序 后门程序
. b. .
息产业还不能完全自主,高端信息技术产品主要 可分为设备制造时植入、设备递交时植入和设备
依靠进口的情况下,研究和建设我国的信息安全 购买使用后被植入三种情况. 第一种后门程序其
保障体系迫在眉捷 建设我国信息安全保障体系 危害性比后两种的危害性严重得多 协议 具
. c. .
[] ,
的这种特殊性,即是特种保障研究之所在 1 ! # 有国家背景的攻击行为渗入别国信息设施的主要
国家信息保障的关键是防止信息基础设施的大规 手段之一便是使用专有协议或标准协议的某些特
模瘫痪或遭到破坏,这远比网络中局部结点上的 殊使用方案,通过这些协议来支配预定设备的行
黑客入侵等常规意义上的安全问题重要得多 为,危害其所涉及信息的安全. d. 恶意软件与硬
件. 敌对国家可能在其生产的计算机系统、通信等
! 国家信息安全的主要危害因素 设备中,嵌入多余的软件或硬件,销往购买这些设
备的国家 恶意软件或硬件的执行既可能危害到
.
以计算机为核心的信息处理系统与通信网络
您可能关注的文档
最近下载
- 2025年工业互联网区块链智能合约安全审计与合规性检查报告.docx VIP
- 部编版八年级语文上册《短文两篇》.pptx VIP
- 2024版大学生就业指导课件.ppt VIP
- 路面硬化项目图纸施工图.pdf VIP
- YS_T 582-2023《电池级碳酸锂》.pdf VIP
- DB3607_T 006-2022 设施芦笋富硒营养强化技术规程.docx VIP
- HJ 479-2009 环境空气 氮氧化物(一氧化氮和二氧化氮)的测定 盐酸萘乙二胺分光光度法.pdf VIP
- 6 别了,“不列颠尼亚”.《别了,不列颠尼亚》课件.ppt VIP
- 国际人才英语教程(中级)课后习题答案解析.pdf
- 骨质疏松健康宣教ppt(完整版).pptx VIP
文档评论(0)