zoukankan      html  css  js  c++  java
  • 2020-2021第一学期 20202412姜和言 《网络空间安全》第十三周学习总结

    第六章 应用安全基础

    应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。

    主要研究领域包括:
    • 身份认证与信任管理
    • 访问控制
    • 电子政务安全
    • 电子商务系统安全
    • 隐私保护
    • 云计算安全
    • 大数据安全
    • 区块链安全
    • 人工智能安全
    • 工业互联网安全
    • 供应链安全

    6.1 应用安全概述

    在各类应用服务系统中,身份认证是保障应用安全的基础,其不仅仅包括传统的人的身份认证,设备、软件等网络实体都需要身份认证和可信管理。不同场景、不同约束条件下需要采用多种多样的身份认证方式。

    6.2 身份认证与信任管理

    6.2.1 身份认证的主要方法

    1.用户名/口令
    2.动态口令/一次性口令

    是变化的密码,源于产生密码的运算因子是变化的

    • 基于时间同步
    • 基于事件同步
    • 短信验证码
    3.挑战应答认证
    4.基于生物特征和物性特征
    5.图灵测试
    6.多因子认证

    6.2.2 公钥基础设施

    公钥基础设施是支撑公钥应用的一系列安全服务的集合。

    任何一个使用证书的第三方验证证书有效性的时候,要执行以下验证操作:

    • 证书颁发机构是否是其信任的机构
    • 证书是否在有效期内
    • 证书是否在证书撤销列表中
    • 证书的数字签名是否有效

    6.2.3身份认证的主流标准

    1.RADIUS
    • 用户向NAS发起PPP认证协议
    • NAS提示用户输入用户名和口令(如果使用口令认证协议PPP)或者挑战(如果使用挑战握手认证协议CHAP)
    • 用户回复
    • RADIUS客户端向RADIUS服务端发送用户名和加密的口令
    • RADIUS返回Accept、Reject或者Challenge
    • RADIUS客户端按照Accept、Reject附带的业务和业务参数执行相关的操作
    2.在线快速身份认证
    (1)简介
    (2)通用身份认证框架
    (3)通用第二因子认证协议
    3.联盟身份管理

    如果要向第三方应用提供受限制资源的访问,资源所有者必须和第三方共享其身份证明,这会带来一些问题:

    • 第三方应用需要存储资源所有者的身份证明,比较典型的是口令的明文
    • 服务器要支持口令认证,即使我们已经知道口令存在内在的脆弱性
    • 第三方应用获得了过多的受保护资源的访问权限,而资源所有者没有任何能力限制其只在有限时间内访问部分资源
    • 资源所有者如果不撤销所有第三方的访问就不能撤销单个第三方的访问,而且必须通过修改第三方的口令来实现

    6.2.4 访问控制模型

    1.自主访问控制和强制访问控制
    2.基于角色的访问控制

    6.2.5零信任模型

    (1)内网应用程序和服务不再对公网可见
    (2)企业内网的边界消失
    (3)基于身份、设备、环境认证的精确访问控制
    (4)提供网络通信的端到端加密

    6.3 隐私保护

    6.3.1 隐私的定义

    本书将隐私界定为:隐私是指个体的敏感信息,群体或组织的敏感信息可以表示为个体的公共敏感信息,因此可以将信息分为公开信息、秘密信息、隐私信息三类;对组织而言,信息包括公开信息和秘密信息,对个人而言,信息包括公开信息和隐私信息。
    隐私保护通常可以分为两类,即基于数据扰乱的方法和基于密码的方法。

    6.3.2 k匿名

    6.3.3 差分隐私

    6.3.4 隐私计算

    6.3.5 隐私保护的法律法规

    1.HIPAA
    2.Regulation P
    3.FACT
    4.PCI DSS
    5.GDPR
    6.《网络安全法》

    6.4 云计算及其安全

    6.4.1 什么是云计算

    1.云计算

    云计算是一种基于网络访问和共享使用的,以按需分配和自服务置备等方式对可伸缩、弹性的共享物理和虚拟资源池等计算资源供应和管理的模式。

    2.虚拟化技术

    虚拟化技术是云计算的基础,其快速发展主要得益于硬件日益增长的计算能力和不断降低的成本。
    虚拟化技术分为两类:
    (1)虚拟机
    虚拟化架构主要可以分为三类:

    • 寄居架构
    • 裸金属架构
    • 容器架构
      (2)容器

    6.4.2 云计算安全

    1.云基础设施安全

    (1)虚拟化带来的安全威胁

    • 虚拟机逃逸
    • 边信道攻击
    • 网络隔离
    • 镜像和快照的安全
      (2)云计算架构对基础设施安全的正面影响
    • 高度的管理集中化和自动化带来的安全增益
    • 网络虚拟化和SDN带来的安全增益
    • 对业务连续性的增益
    2.云数据安全

    (1)云存储安全

    • 云加密数据库
    • 密文搜索
    • 密文数据可删除
      (2)云计算数据安全
      (3)云共享数据安全

    6.5 区块链及其安全

    6.5.1比特币和区块链

    6.5.2 共识机制

    1.POW(工作量证明)
    2.POS(权益证明)
    3.DPOS(股份授权证明)
    4.PBFT(实用拜占庭容错)

    6.5.3 智能合约

    智能合约具有如下优点:

    • 去中心化
    • 较低的人为干预风险
    • 可观察性与可验证性
    • 高效性与时效性
    • 低成本
      面对区块链应用的智能合约构建以及执行的步骤如下:
    • 合约生成
    • 合约发布
    • 合约执行

    6.5.4 区块链的主要类型

    1.公有链
    2.联盟链
    3.私有链

    6.5.5 区块链的安全

    1.51%算力攻击
    2.攻击交易所
    3.软件漏洞
    4.隐私泄露

    6.6 人工智能及其安全

    6.6.1 人工智能的主要技术领域

    1.自然语言处理
    2.计算机视觉
    3.深度学习
    4.数据挖掘

    6.6.2 人工智能自身的安全问题

    1.对抗样本
    2.模型萃取
    3.投毒攻击
    4.训练数据窃取

    6.6.3 人工智能对网络空间安全的影响

    1.人工智能技术及其应用的复杂性带来的安全挑战
    2.利用人工智能进行的网络犯罪
    3.人工智能的不确定性引发的安全风险
    4.人工智能对隐私保护造成的安全挑战
    5.基于人工智能的网络攻防愈加激烈
  • 相关阅读:
    python路径拼接os.path.join()函数的用法
    tensorflow_1.x(七):波士顿房价预测(1),数据读取,准备建模,训练模型、进行预测
    (三)基于tfidf和textrank关键字提取
    (二)TextRank原理与实现
    (一)TF-IDF 原理与实现
    文本分类(七):从理论到实践解决文本分类中的样本不均衡问题
    tensorflow_1.x(六):tensorflow2的简单线性回归,
    tensorflow_1.x(五):在训练中显示损失
    反编译工具的使用
    HttpServletResponse
  • 原文地址:https://www.cnblogs.com/jhyjhy/p/14256670.html
Copyright © 2011-2022 走看看