zoukankan      html  css  js  c++  java
  • 2020-2021-1学期 20202424 《网络空间安全导论》第十三周学习总结

    林俊丞

    学习内容:《网络空间安全安全导论》第六章

    第6章 应用安全基础

    6.1 应用安全概述

    在各类应用服务系统中,身份认证是保障应用安全的基础,其不仅包括传统的人的身份认还,设备.软件等网络实体都需要身份认证和可信管理,不同场所不同约束条件下需要采用多种多样的身份认证方式。

    云计算已经成为当前非常普及的一种信息服务提供方式, 为政府和企业提供了新信息系统构建方式和计算方式,可以提供高可靠的信息和计算服务,降低用户维护应用系统硬件以及安全的成本。

    人工智能在训练阶段和推理阶段对数据的正确性都有较高的要求。同时人工智能技术也越来越多地应用在网络安全防护、密码设计与分析领域,人工智能安全已经成为应用安全领域被广泛关注的研究热点。

    区块链作为数字加密货币比特币的基础支撑技术,由于去中心化、不可篡改、可迫溯等特性在构建价值五互联网、建立新型信任体系方面得到了广泛的关注。区块链在信息共享版权保护物流供应链金融、跨境支付、数字资产、数字货币等领域的应用也在不断探索之中。当然,区块链本身存在共识时间长、吞吐量受限的缺点,随着区块链落地应用的推进,区块链本身的安全问题、隐私保护问题也亟待解决。

    6.2 身份认证与信任管理

    6.2.1 身份认证的主要方法

    身份认证是保障信息系统安全的第一道门户。 用户在被确认身份之后才可以在信息系统中根据身份所具有的权限享受相应的信息服务。身份认证一般分为验证方和证明方,证明方通过向验证方证明其拥有和其身份对应的某个秘密来证明其身份。以下是一些常用的身份验证方:

    1、用户名/口令

    每个证明方被分配一个唯一的口令,验证方保存有证明方的口令或者口令的变换值。这个变换值一般是单向的 ,即验证方从保存的口令变换值没有办法推断出口令本身。这样的好处是即使验证方受到攻击导致口令变换值泄露,攻击者也没有办法推断出口令,从而提高系统的安全性。常用的变换方法是Hash函数。

    2、动态口令/一次性口令

    固定的口令易被攻击者获取,所以用一次性口令或动态口令来减轻这种威胁。

    基于时间的动态口令需要令牌与系统间保持时间同步。通常在一段时间内动态口令是一样的,这样在时间段内口令有可能会被重用,也有可能会失去同步。

    3、挑战应答认证

    挑战-应答认证方法是通过一轮应答实现验证者对证明者对认证,利用一次性随机数实现防止重放攻击。

    验证者提出接入请求,验证者向证明者发送一个一次性的随机数作为挑战。证明者利用单向密码函数,以双方共享的秘密作为输入,对随机数进行运算作为应答。验证者也用随机数和共享的秘密作为单向函数的输入,将计算结果与证明者返回的应答进行比较,如二者一致则认证通过。

    4、基于生物特征和物理特征

    认证本质上是基于属于被认证者独一无二的特征的。人的生物特征正好满足这祥的要求,因此选择具有足够区分度的生物特征作为认证手段成为近年来的热点,并得到越来越多的广泛应用。常见的生物特征认证包括指纹、人脸、虹膜、声纹等。选择的生物特征应该易采集,区分度高。生物特征认证的优点是方便,用户不用携带额外的认证设备,缺点是生物特征不可替换,不可更新。-旦用户生物特征被泄露或被窃取,会给用户带来极大的信息安全

    和隐私方面的隐患。因此对于生物特征采集、存储和应用的安全需要加大保护力度。生物特征认证与密码认证的不同点还在于有识别准确率和误识率的折中问题,这实际是安全性和方便性的平衡,本质是假设检验问题。

    目前一种常用的机制是生物特征本地保存,本地比对。远程认证还是采用密码协议,两种机制相结合提供更高安全性,例如后面会讲到的FIDO。

    5、图灵测试

    验证登录信息系统的是人或自动化执行的程序。采用的方式是利用人能快速回答。而机器难以快速回答的问题。目的是防范利用计算机程序对系统进行暴力破解。经常看到的图灵测试是图形验证码,在登录系统不仅要输入口令,还要输入图形验证码。

    6、多因子认证

    多种认证方式结合,构成所谓的多因子认证方式。

    6.2.2 公钥基础设施

    公钥基础设施是支撑公钥应用的一系列安全服务的集合。

    6.2.3 身份认证的主流标准

    1、RADIUS

    2、在线快速身份认证

    3、联盟身份管理

    FIM可以使用户使用同一个身份在组成联盟的所有企业中访问相应的资源。这类系统也被称为身份联盟.其支持用户身份跨安全域链接,每个域拥有自己的身份管理系统。如果两个域组成联盟,那么么用户在个域中认证之后 ,不需要再进行独立的登录过程就可以访问另一个域的资源。

    单点登录Single sign- on (SSO)是身份联盟的-个重要组件,但其与身份联盟不是一回事情。SSO通常使用户可以使用同- -组身份证明访间- 个组织中的多 个系统,而身份联盟使用户跨组织访问系统,因此身份联盟系统包含ssO.身份联盟在浏览器层面和SOA层面都涉及大量用户-用户 、用户-应用、应用一应用的应用场景。

    6.2.4 访问控制模型

    1、自主访问控制和强制访问控制

    2、基于角色的访问控制

    6.2.5 零信任模型

    核心:网络边界内外的任何东西,在未认证前都不允以信任。

    6.3 隐私保护

    6.3.1 隐私的定义

    本书将隐私界定为:隐私是指个体的敏感信息,群体或组织的敏感信息可以表示为个体的公共敏感信息。因此可以将信息分为公开信息、秘密信息、隐私信息三类。对组织而言,信息包括公开信息和秘密信息。对个人而言,信息包括公开信息和隐私信息。

    隐私保护采用的方法主要可以分为两类即基于数据扰乱的方法和基于密码的方法。

    数据扰乱是当前最常用的隐私保护技术之一。

    6.3.2 k匿名

    6.3.3 差分隐私

    差分隐私是一种基于统计学的技术,主要应用于对一个数据集计算统计量的时候,保护用户隐私。其目的当对数据进行统计查询计算时,不能通过多次不同的查询方式推断出数据集中是否包含一 个特定个体的数据。从数学上说,从数据集中去掉(或替换)任何一个个体的数据之后得到一个 相邻数据集,差分隐私保护算法使得对这两个数据集计算统计量得到相同结果的概率几乎是一样的。

    6.3.4 隐私计算

    隐私计算是面向隐私信息全生命周期保护的计算理论和方法。具体是指在处理视频、音频、图像图形、文字数值泛在网络行为信息流等信息时.,对所涉及的随私信息进行场述度量、评价和融合等操作形成套符号化 公式化目具有吡化评价标准的隐私计算理论、算法及应用技术,支持多系统融合的隐私信息保护。

    隐私计算涵盖了信息所有者信息转发者信息接收者在信息采集存储 .处理 发布(含交换)、销毁等全生命周期过程的所有计算操作.是隐私信息的所有权管理权和使用权分离时隐私信息描述度量、保护、效果评估、延伸控制、隐私泄露收益损失比隐私分析复杂性等方面的可计算模型。其核心内容包括:隐私计算框架隐私计算形式化定义、算法设计准则、隐私保护效果评估和隐私计算语言等内容。

    6.3.5 隐私保护的法律法规

    HIPAA、Regulation P、FACT、PCI DSS、GDPR、《网络安全法》

    6.4 云计算及其安全

    6.4.1 什么是云计算

    云计算是一种基于网络和共享使用的,已按需分配和自服务置备等方式对可伸缩、弹性的共享物理和虚拟资源池等计算资源供应和管理的模式。

    6.4.2 云计算安全

    虚拟化带来威胁:虚拟机逃逸、边信道攻、网络隔离、镜像和快照安全。

    云计算架构对基础设施安全的正面影响:高度的管理集中化和自动化带来的安全增益、网络虚拟化和SDN带来的安全增益、对业务连续性的增益。

    6.5 区块链及其安全

    6.5.1 比特币与区块链

    比特币是一个无中心电子现金系统,区块链就是其基础支撑技术。

    各个区块以时间先后顺序排列,一个完整的区块包括区块头和区块体两部分。

    6.5.2 共识机制

    在区块链系统中,共识机制可保障在网络中存在故障或不可信节点的情况下,区块链网络中的交易按照预期的正确的方式执行,为网络中的各个参与节点提供确认交易的机制、确保各个节点最终结果的-致性,避免某些节点的数据与最终账本的数据不-样的情况发生。比较常用的共识机制有POW、POS、PBFT等。

    6.5.3 智能合约

    作为一种运行在链上并可针对区块链数据库进行读写操作的代码,智能合约可以自动执行参与方指定的数字契约。

    6.5.4 区块链的主要类型

    公有链、联盟链、私有链

    6.5.5 区块链的安全

    区块链面临的安全问题:51%算力攻击、攻击交易所、软件漏洞、隐私泄露

    6.6 人工智能及其安全

    6.6.1 人工智能的主要技术领域

    1、自然语言处理

    2、计算机视觉

    3、深度学习

    4、数据挖掘

    6.6.2 人工智能自身的安全问题

    常见的有:

    1、对抗样本

    2、模型萃取

    3、投毒攻击

    4、训练数据窃取

    6.6.3 人工智能对网络空间安全的影响

    1、人工智能技术及其应用的复杂性带来的安全挑战

    2、利用人工智能的网络犯罪

    3、人工智能的不确定性引发的安全风险

    4、人工智能对隐私保护造成的安全威胁

    5、基于人工智能的网络攻防愈加激烈

  • 相关阅读:
    关于android studio几种常见的错误解决
    Codeforces 528A Glass Carving STL模拟
    Windows 8 快捷键收集整理
    设计模式学习05—原型模式
    Connect the Campus (Uva 10397 Prim || Kruskal + 并查集)
    WordPress改动新用户注冊邮件内容--自己定义插件
    servlet_1
    我使用过的Linux命令之file
    灵活使用getconf命令来获取系统信息
    odd number、 even number
  • 原文地址:https://www.cnblogs.com/DKY-Lynn/p/14258936.html
Copyright © 2011-2022 走看看