网站大量收购独家精品文档,联系QQ:2885784924

网络安全技术及应用.docx

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2019/5/26 2019/5/26 第9章网络安全新技术及应用 -本章学习学习目标 =fl=fl随着现代信息技术及通信网络技术的迅猛发展,近年来出 现了可信计算,蜜罐网络等安全技术 = fl = fl .本章知识点 ■可信计算体系结构和功能 ■电子取证的概念.特征及计算机取证步骤 ■蜜罐网络的发展,基本特征和体系架构 ■安全风险评估的基本准则及步骤 第9章网络安全新技术及应用 91可信计算 9.2电子取证技术 9.3蜜罐网络技术 9.4信息安全风险评估 9.1可信计算 ■ 9.1.1可島算发展历程 可信计算技术的发展历程可以分为以下四个阶段: 1. 20世纪70年代初期,J.P.Anderson首次提岀可信 系统(Trusted System )概念。 2.20世纪80年代初期,美国国防部提出了可信计算 机系统安全的评价准则TCSEC ,这就是安全领域著名 的橙皮书,其中包括可信计算基的概念。 本世纪初,由Intel. Compaq. HP. IBM等国际 著名IT公司联合组建了〃可信计算平台联盟”。2002年 初微软提出了”可信赖的计算 2003年4月,TCPA被重组为可信计算组织(简 2。翩CG )。 ° 9.1.2可信计算的概念及本质 11 -9.1.2可信计算的概念及本质 1.概念 目前关于〃可信”的概念,并没有一个公 认的定义,但在不同文献中所定义的可信基本 特征是一致的。代表性的概念解释有4种。 2.本质 依据TCG的观点,可信计算的本质为:通 过增强现有的终端体系结构的安全性来保证整 个系统的安全,从终端安全启动到关键组件 2019/5/26 2019/5/26 PAGE # 2019/5/26 2019/5/26 PAGE # 9.1.2可信计算的概念及本质 时可信,不断地延伸信任链,最后通过可 信的网络连接将信任域推广到整个网络。 2019/5/26 2019/5/26 2019/5/26 2019/5/26 9-1-3可信计算平台基本属性与功能 ■ 1-基本属性 (1)用户身份的唯一性,用户工作空间的完整 性与私有性; (2)硬件环境配置 (2)硬件环境配置. OS内核■服务及应用程 1! 序的完整性; (3)存储.处理■传输信息的保密性和完整性 ■ 2.基本功能 (1)保护能力 9-1-3可信计算平台基本属性与功能 完整性度量 完整性存储 完整性报告 ■ 9丄4可信平台芯片模块(TPM) . 9丄5可信PC软件体系架构 -9丄6可信网络连接 可信网络连接(简称TNC ) f本质上就是要从 终端的完整性开始,建立安全的网络连接。 2019/5/26 2019/5/26 PAGE # 2019/5/26 2019/5/26 PAGE # 2019/5/26 2019/5/26 PAGE # IIIII 9.1.3 W计算平台基本属性与功能 A首先,需要创建一套在可信网络内部系统运行 状况的策略,然后只有遵守网络设定策略终端 才能访问网络,网络将隔离和定位那些不遵守 策略的设备。 II II ■ TNC框架主要提供如下功能: 平台认证 终端安全策略 访问策略 9-1-3可信计算平台基本属性与功能4II评估■隔离及补救 9-1-3可信计算平台基本属性与功能 4 II IITNC的架构分为三类实体:请求访问者.策略 执行者,策略定义苞 II TNC体系架构在纵向分为三个层次,从下到上 为: 网络访问层 完整性评估层 完整性度量层 I 9.1.7可信计算所面临的挑战 * 目前,可信计算技术正逐步走向成熟,其中所存在的 主要问题及面临的挑战如下: 1.TPM安全性与测评 2 .信任基础设施构建研究 3 .远程证明中平台隐私保护研究 9.2电子取证技术 ■ 9.2.1电子取证技术概述 -在国外打击计算机犯罪已有二三十年的历史,对计算 机取证的技术研究.专门工具软件的开发以及相关商 业服务出现始于90年代中后期,出现了许多专门的计 算机取证部门,实验室和咨询服务公司。 ■我国的计算机普及与应用起步较晚,有关计算机取证 的研究与实践工作也仅有丄。年的历史,计算机取证相 关行业却取得了长足进步,各个省市都建立了专门打 击计算机犯罪的网络警察队伍。 ■根据电子证据的来源,电子证据可以分成两类:主机 电子取证和网络电子取证。 2019/5/26 2019/5/26 PAGE # 2019/5/26 2019/5/26 9-2-1电子证据特点和取证原则 -电子证据具有以下特性: 高科技性 易破坏性 隐蔽性 表现形式的多样性 能被精确复制 可恢复性 9.2.2电子证据特点和取证原则 的取证原则:一 保持数据的原始性 保持数据在分析和传递过程中的完整性 保持证据连续性 取证过程的可认证性 取

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地内蒙古
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档