同济大学信息安全课件.pptVIP

同济大学信息安全课件.ppt

本文档由用户AI专业辅助创建,并经网站质量审核通过
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

同济大学信息安全课程

第一章信息安全概述与思维

信息安全的重要性30%年增长率全球网络攻击事件以超过30%的速度持续增长,威胁日益严峻400万美元损失单次数据泄露事件平均造成的经济损失,企业面临巨大风险100%防护覆盖信息安全需要全方位防护体系,没有绝对安全的系统

计算机安全思维保密性(Confidentiality)确保信息只能被授权用户访问,防止未经授权的信息泄露访问控制机制数据加密技术身份认证系统完整性(Integrity)保证信息在存储和传输过程中不被篡改或破坏数字签名验证哈希校验机制审计日志跟踪可用性(Availability)确保授权用户能够及时可靠地访问所需信息和资源容灾备份系统DDoS攻击防护负载均衡设计

信息安全研究方向传统核心领域01网络安全防火墙、入侵检测、协议安全分析02系统安全操作系统加固、权限管理、漏洞防护03应用安全软件漏洞分析、安全编码、渗透测试04密码学加密算法、密钥管理、安全协议设计新兴前沿方向物联网安全智能设备防护、边缘计算安全、工业控制系统保护移动安全Android/iOS安全机制、APP漏洞分析、移动支付安全云安全

安全无小事,防护从思维开始在攻防对抗中,防守方需要保护所有入口,而攻击者只需找到一个突破点。建立安全思维,时刻保持警惕,是信息安全专业人员的基本素养。

第二章代码分析与程序安全程序是信息系统的核心,代码安全直接关系到整个系统的安全性。本章将深入学习可执行文件分析、程序漏洞检测以及内存安全防护等关键技术。

可执行文件分析技术反汇编与反编译将二进制代码转换为汇编指令或高级语言,理解程序运行逻辑分析工具掌握IDAPro、x64dbg、Cutter等主流逆向工程工具动态插桩使用IntelPIN进行运行时代码注入与行为监控可执行文件分析是安全研究的基础技能。通过反汇编技术,我们可以深入理解程序的执行流程、数据结构和算法实现。IDAPro是业界最强大的反汇编工具,支持多种处理器架构和文件格式。x64dbg提供友好的调试界面,适合动态分析。Cutter作为开源替代方案,集成了Rizin框架的强大功能。动态插桩技术允许在程序运行时注入自定义代码,IntelPIN工具可以监控函数调用、内存访问等行为,是漏洞挖掘和恶意代码分析的利器。

程序分析技术静态分析不执行程序,通过分析源代码或二进制文件发现潜在问题代码审计与漏洞扫描数据流分析与控制流分析符号执行技术动态分析在运行环境中监控程序行为,捕获实际执行过程中的安全问题调试器与监控工具模糊测试(Fuzzing)运行时行为分析实验项目:使用angr框架进行程序路径探索。angr是一个强大的Python二进制分析框架,支持符号执行、污点分析等高级技术。通过实验,学生将掌握如何自动化发现程序中的可达路径,识别潜在的漏洞利用点。ClangStaticAnalyzer是基于LLVM的静态分析工具,可以检测C/C++/Objective-C代码中的bug。通过开发自定义插件,我们可以实现针对特定安全问题的检测规则,将安全检查集成到开发流程中。

内存安全漏洞1越界访问访问数组边界之外的内存区域,可能导致信息泄露或代码执行2Use-After-Free使用已释放的内存指针,攻击者可利用此漏洞控制程序执行流3DoubleFree重复释放同一内存块,破坏堆管理结构,可能导致任意代码执行漏洞利用技术缓冲区溢出与栈溢出攻击堆喷射与堆风水技术ROP链构造与代码复用攻击格式化字符串漏洞利用防护机制栈保护(StackCanary)地址空间随机化(ASLR)数据执行保护(DEP/NX)控制流完整性(CFI)通过实验课程,学生将亲手编写漏洞利用代码,深入理解攻击原理,同时学习如何实施有效的防护措施。这种攻防结合的学习方式能够培养全面的安全视角。

从漏洞发现到利用的攻防对决漏洞利用是一门艺术,需要深厚的技术功底和创造性思维。理解攻击者的思路是构建坚固防御体系的前提。在实验中,我们将体验完整的漏洞挖掘、利用开发和防护实施流程。

第三章系统与网络安全防护系统和网络是信息基础设施的两大支柱。本章将学习操作系统安全机制、网络协议安全以及实战防护技术,构建多层次的安全防御体系。

系统安全防护机制权限模型与访问控制基于角色的访问控制(RBAC)、强制访问控制(MAC)、自主访问控制(DAC)硬件辅助安全CPU特权级别(Ring0-3)、内存保护密钥(MPK)、可信执行环境(TEE)内存隔离技术进程隔离、虚拟化技术、容器安全、微内核架构现代操作系统采用多层次的安全设计。权限模型确保不同用户和进程只能访问授权的资源。Linux的SELinux和AppArmor提供强制访问控制,Windows的UAC机制限制管理员权限滥用。硬件层面的安全特性为系统提供了坚实基础。CPU特权

文档评论(0)

153****2519 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档