- 1、本文档共45页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2019/5/26
2019/5/26
第9章网络安全新技术及应用
-本章学习学习目标
=fl=fl随着现代信息技术及通信网络技术的迅猛发展,近年来出 现了可信计算,蜜罐网络等安全技术
=
fl
=
fl
.本章知识点
■可信计算体系结构和功能
■电子取证的概念.特征及计算机取证步骤
■蜜罐网络的发展,基本特征和体系架构
■安全风险评估的基本准则及步骤
第9章网络安全新技术及应用
91可信计算
9.2电子取证技术
9.3蜜罐网络技术
9.4信息安全风险评估
9.1可信计算
■ 9.1.1可島算发展历程
可信计算技术的发展历程可以分为以下四个阶段:
1. 20世纪70年代初期,J.P.Anderson首次提岀可信 系统(Trusted System )概念。
2.20世纪80年代初期,美国国防部提出了可信计算 机系统安全的评价准则TCSEC ,这就是安全领域著名 的橙皮书,其中包括可信计算基的概念。
本世纪初,由Intel. Compaq. HP. IBM等国际 著名IT公司联合组建了〃可信计算平台联盟”。2002年 初微软提出了”可信赖的计算
2003年4月,TCPA被重组为可信计算组织(简
2。翩CG )。 °
9.1.2可信计算的概念及本质
11
-9.1.2可信计算的概念及本质
1.概念
目前关于〃可信”的概念,并没有一个公 认的定义,但在不同文献中所定义的可信基本 特征是一致的。代表性的概念解释有4种。
2.本质
依据TCG的观点,可信计算的本质为:通 过增强现有的终端体系结构的安全性来保证整 个系统的安全,从终端安全启动到关键组件
2019/5/26
2019/5/26 PAGE #
2019/5/26
2019/5/26 PAGE #
9.1.2可信计算的概念及本质
时可信,不断地延伸信任链,最后通过可
信的网络连接将信任域推广到整个网络。
2019/5/26
2019/5/26
2019/5/26
2019/5/26
9-1-3可信计算平台基本属性与功能
■ 1-基本属性
(1)用户身份的唯一性,用户工作空间的完整 性与私有性;
(2)硬件环境配置
(2)硬件环境配置. OS内核■服务及应用程
1!
序的完整性;
(3)存储.处理■传输信息的保密性和完整性 ■ 2.基本功能
(1)保护能力
9-1-3可信计算平台基本属性与功能
完整性度量
完整性存储
完整性报告
■ 9丄4可信平台芯片模块(TPM)
. 9丄5可信PC软件体系架构 -9丄6可信网络连接
可信网络连接(简称TNC ) f本质上就是要从
终端的完整性开始,建立安全的网络连接。
2019/5/26
2019/5/26 PAGE #
2019/5/26
2019/5/26 PAGE #
2019/5/26
2019/5/26 PAGE #
IIIII 9.1.3 W计算平台基本属性与功能 A首先,需要创建一套在可信网络内部系统运行 状况的策略,然后只有遵守网络设定策略终端 才能访问网络,网络将隔离和定位那些不遵守 策略的设备。
II
II
■ TNC框架主要提供如下功能:
平台认证
终端安全策略
访问策略
9-1-3可信计算平台基本属性与功能4II评估■隔离及补救
9-1-3可信计算平台基本属性与功能
4
II
IITNC的架构分为三类实体:请求访问者.策略 执行者,策略定义苞
II
TNC体系架构在纵向分为三个层次,从下到上 为:
网络访问层
完整性评估层
完整性度量层
I 9.1.7可信计算所面临的挑战
* 目前,可信计算技术正逐步走向成熟,其中所存在的 主要问题及面临的挑战如下:
1.TPM安全性与测评
2 .信任基础设施构建研究
3 .远程证明中平台隐私保护研究
9.2电子取证技术
■ 9.2.1电子取证技术概述
-在国外打击计算机犯罪已有二三十年的历史,对计算 机取证的技术研究.专门工具软件的开发以及相关商 业服务出现始于90年代中后期,出现了许多专门的计 算机取证部门,实验室和咨询服务公司。
■我国的计算机普及与应用起步较晚,有关计算机取证 的研究与实践工作也仅有丄。年的历史,计算机取证相 关行业却取得了长足进步,各个省市都建立了专门打 击计算机犯罪的网络警察队伍。
■根据电子证据的来源,电子证据可以分成两类:主机 电子取证和网络电子取证。
2019/5/26
2019/5/26 PAGE #
2019/5/26
2019/5/26
9-2-1电子证据特点和取证原则
-电子证据具有以下特性:
高科技性
易破坏性
隐蔽性
表现形式的多样性
能被精确复制
可恢复性
9.2.2电子证据特点和取证原则
的取证原则:一
保持数据的原始性
保持数据在分析和传递过程中的完整性
保持证据连续性
取证过程的可认证性
取
您可能关注的文档
最近下载
- hohem浩瀚iSteady V3 用户使用手册.pdf
- 2025(新人教PEP版)英语五年级下册 Unit3 大单元教学设计.docx
- AI应用报告:Dive+in-扩散和深入.docx
- 练习07 中亚高考区域地理总复习(全国通用)(含答案解析).docx VIP
- 年产20万吨乙二醇精制工段工艺设计.doc
- 15G611砖混结构加固与修复(OCR).pdf VIP
- 最新最全《三字经》教案(完整版.docx VIP
- 2024年全球及中国三用工作船(AHTS)行业头部企业市场占有率及排名调研报告.docx VIP
- 2025统编版小学道德与法治一年级(下)全册教案、每课教学反思.pdf
- 施工现场专职扬尘防治管理人员和专职保洁人员情况表.docx VIP
文档评论(0)