- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机体系结构相关计算机安全技术
计算机体系结构相关计算机安全技术
—— 读书报告
摘要
根据CSI/FBI所做的2006年计算机犯罪与安全调查,313个被调查机构在2006年总共在这计算机安全方面蒙受了5250万美元的损失,平均每个被调查机构损失16.8万美元[1],这个数字在其两年之前是24万美元。造成这么大损失的计算机安全攻击形式有很多,主要(如图0-1)包括:病毒传染、非法访问、偷盗设备、窃取机密、拒绝服务等。
为介绍这些损失,现在实现了很多计算机安全技术,这些技术很多都是建立在体系结构的基础之上,不只是通过防火墙和杀毒软件来完成。很多非常好的安全措施,必须得到一些计算机体系上或硬件上的支持,这样带来的好处还体现在硬件相对于软件的极高的效率,同时有些安全攻击是软件无法防护的,只能由硬件完成。
图0-1 2006年计算机安全方面损失抽样调查[1]
文章绪论中,将简要分析计算机安全的需求和安全攻击的常见类型,以及安全解决方案的发展情况。第二节,将重点分析一些最近被提出来的基于计算机系统结构的安全策略,这些策略包括三大方面:第一部分是关于入侵检测的模式识别技术,这种技术通过特殊的体系结构来实现更好的模式匹配,以及时发现各种入侵攻击;第二部分是关于计算机密钥安全,包括一些提高加密效率的加密硬件技术、防止信息泄露的密钥对技术和保证密钥唯一性的密钥不可克隆技术;第三部分介绍了应对旁道攻击的系统硬件实现的技术,通过可信树支持的可信根应对各种抽象级的旁道攻击;第四部分分析了网络攻击的一些情况,通过体系相关的故障检测技术、故障恢复技术和系统容错技术来保证服务器的正常运行。文章最后对全文进行总结。
绪论
随着网络技术的快速发展,网络的功能已经超越了计算机本身,各种新的计算机安全威胁也随之而来。面对新老威胁,构建一个安全的计算机系统十分困难,因为攻击可能发生在系统的任何部分(操作系统、应用程序、系统硬件、互联网络等)、在任何时间(数据的执行过程、传输过程等)、可以是任何类型(盗取程序代码和数据、修改程序代码和数据、收集程序执行行为等)。安全执行用户应用程序不能单纯地依??于操作系统,因为通常的商用操作系统包含几百万行代码,它本身的安全就已经特别难维护。
为此,我们应该在系统结构层对计算机安全做一些考虑,通过一些体系上的策略,在基础层面应对一些安全威胁,以完善整个计算机系统的安全防护能力。同时安全策略和安全执行也要求基于安全的考虑来修改计算机体系结构。比如总线传输和数据块非法访问以保护内存区域的监视硬件、运行在系统当中的身份验证固件、保护与应用程序或进程相关的数据和代码的保密性和完整性的隔离器件、保护内存数据保密性和完整性的硬件技术、执行加密算法的硬件、执行数据恢复或者容错的硬件体系等等。计算机系统的一般安全需求[2]:
用户识别:用于在允许使用系统之前确认用户;
安全网络访问:保证只有被授权的设备可以网络连接或者服务访问;
安全通讯:包括验证通讯等级、保证通讯数据的机密性和完整性、防止抵赖通讯事务、保护通讯实体的身份;
安全存储:要求保证存储在系统中敏感信息的机密性和完整性;
内容安全:对系统存储或者访问的数字内容强制使用约束;
可用性:保证系统随时可以完成既定功能和服务合法用户,在受到拒绝服务攻击时不会中断。
图1-1计算机安全威胁
对计算机的安全构成的威胁如图1-1所示,主要分为两大类:物理和旁道攻击和逻辑攻击。物理和旁道攻击所采用的系统实现以及实现的标志性特征,它又分为入侵攻击和非入侵攻击。入侵攻击通过访问来观察、操纵和干扰系统,通常需要基础设施的相关开销,所以不容易开展。非入侵攻击不需要设备是打开的,比如计时攻击、故障感应技术、能量和电磁分析攻击等。逻辑攻击相对易于开展,通过执行下载的软件,分析软硬件的弱点或者缺陷来执行攻击。
对应于这些计算机安全威胁,安全解决方案也发展到了第三代:第一代解决方案通过在处理器中执行安全软件来实现安全处理。它有好的灵活性和快的设计时间,但它效率不是很高,一些性能和能量消耗不理想。第二代解决方案将加密过程交给加密硬件来实现,因此有好的执行效率。但它却不够灵活,并且设计复杂。第三代解决方案同时拥有第一代解决方案和第二代解决方案的优点,它将大量的安全协议交给了可编程的安全协议处理引擎,它还能通过必要的数据记录来支持多个并发的安全处理流。
体系相关安全技术
计算机的安全威胁包括很多抽象层次,每一个层次都有其特定的攻击方式。绝大多数安全策略如果能得到体现的支持,将会有更好的实现效果,一些策略甚至只有在系统结构的支持上才能实现。下面我们将介绍机遇系统结构的关于入侵检测的模式识别技术、应对密码破解的加密技术、应对旁道攻击的系统硬件实现的技术以及应对网络攻击的系统恢复和容错技术。这里的分析将从最一般模式匹配入手,它都几乎所有的攻击有效
您可能关注的文档
- 西湖区背街小巷改善工程—大龙驹坞路改善工程施工组织设计.doc
- 西洛他唑在pad的临床应用现状_吴庆华.ppt
- 西班牙ZARA的战略与管理.doc
- 西西里防御的拉乌泽尔变例.doc
- 西部大开发能够让乌海成为中国西北部1000万人口以上的特大都市.doc
- 西门子EWSD交换机硬件系统讲义.ppt
- 西点详细烘焙制作(含彩图).doc
- 西门子PLC编程实例,编码器测量电机转速的标准程序.doc
- 西门子840c@指令.doc
- 西门豹治邺 PPT课件.ppt
- 2024年江西省高考政治试卷真题(含答案逐题解析).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)物理试卷(含答案详解).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)地理试卷(含答案详解).pdf
- 2024年内蒙通辽市中考化学试卷(含答案逐题解析).docx
- 2024年四川省攀枝花市中考化学试卷真题(含答案详解).docx
- (一模)长春市2025届高三质量监测(一)化学试卷(含答案).pdf
- 2024年安徽省高考政治试卷(含答案逐题解析).pdf
- (一模)长春市2025届高三质量监测(一)生物试卷(含答案).pdf
- 2024年湖南省高考政治试卷真题(含答案逐题解析).docx
- 2024年安徽省高考政治试卷(含答案逐题解析).docx
文档评论(0)