资源描述
,杨义先 教授,博导,北京邮电大学信息安全中心,信息安全新技术,安全问题,常用攻击及防护手段,个人观点,内容提要,安全概述,代表性新技术,参考文献,1,杨义先,钮心忻,等(,2002,年),网络信息安全与保密,(,修订版,),北京邮电大学出版社,2001,年,11,月,第二版,2,杨义先,钮心忻等,信息安全新技术,北京邮电大学出版社,,2002,年,3,月,第一版。,3,杨义先,孙伟,钮心忻,现代密码新理论,科学出版社,,2002,年,8,月,第一版,,4,杨义先,钮心忻,网络安全理论与技术,人民邮电出版社(,2003,年,10,月),5,杨义先,钮心忻,无线通信安全技术,北京邮电大学出版,(2005,年,5,月,),黑客素描,1.,安全概述,互联网安全事件,1.1,互联网安全事件,全世界传媒关注的美国著名网站被袭事件:,雅虎、亚马逊书店、,eBay,、,ZDNet,、有线电视新闻网,CNN,;,据美国军方的一份报告透露,在,1998,年内试图闯入五角大楼计算机网络的尝试达,25,万,次之多,其中,60%,的尝试达到了目的;,每年美国政府的计算机系统遭非法入侵的次数至少有,30,万次之多;,微软公司承认,有黑客闯入了该公司的内部计算机网络,并获取了正在开发中的软件蓝图,这起攻击对微软影响重大。,历史数据,国内,”,首次,”,1998,年,9,月,22,日,黑客入侵某银行电脑系统,将,72,万元注入其户头,提出,26,万元。为国内,首例,利用计算机盗窃银行巨款案件。,1999,年,11,月,14,日至,17,日:新疆乌鲁木齐市发生,首起,针对银行自动提款机的黑客案件,被盗用户的信用卡被盗,1.799,万元。,2000,年,3,月,8,日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内,首例,黑客攻击省级党报网站事件。,历史数据,全面被攻,2000,年,3,月,25,日:重庆某银行储户的个人帐户被非法提走,5,万余元。,2000,年,6,月,7,日:,ISS,安氏,(,中国,),有限公司在国内以及,ISP,的虚拟主机上的网站被中国黑客所攻击,该公司总裁为克林顿网络安全顾问,而,ISS,为全球最大的网络安全公司。,2000,年,6,月,11,、,12,日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。,网络安全成为全球化的问题,2000,年,2,月,Yahoo!,等被攻击案件,2001,年,8,月红色代码事件,2001,年,9,月尼姆达事件,2003,年,1,月,SQL SLAMMER,事件,2003,年,3,月口令蠕虫事件,2003,年,3,月红色代码,F,变种事件,2003,年,8,月,“,冲击波,”,蠕虫事件,网络安全威胁国家基础设施,因特网,安全漏洞危害在增大,信息对抗的威胁在增加,电力,交通,通讯,控制,广播,工业,金融,医疗,1.2,黑客素描,“,头号电脑黑客”凯文 米特尼克,Kevin Mitnick,1964,年出生。,3,岁父母离异,致性格内向、沉默寡言。,4,岁玩游戏达到专家水平。,13,岁喜欢上无线电活动,开始与世界各地爱好者联络。编写的电脑程序简洁实用、倾倒教师。,15,岁闯入,“,北美空中防务指挥系统,”,主机,翻阅了美国所有的核弹头资料、令大人不可置信。,不久破译了美国,“,太平洋电话公司,”,某地的改户密码,随意更改用户的电话号码。并与中央联邦调查局的特工恶作剧。,被电脑信息跟踪机发现第一次被逮捕。,“,头号电脑黑客”凯文 米特尼克,Kevin Mitnick,出狱后,又连续非法修改多家公司电脑的财务帐单。,1988,年再次入狱,被判一年徒刑。,1993,年(,29,岁)逃脱联邦调查局圈套。,1994,年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案。,期间米特尼克还入侵了美国摩托罗拉、,NOVELL,、,SUN,公司及芬兰,NOKIA,公司的电脑系统,盗走各种程序和数据(价,4,亿美金)。,下村勉用,“,电子隐形化,”,技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑。,“,头号电脑黑客”凯文 米特尼克,Kevin Mitnick,1995,年,2,月被送上法庭,,“,到底还是输了,”,。,2000,年,1,月出狱,,3,年内被禁止使用电脑、手机及互联网。(材料引自,骇世黑客,余开亮 张兵编),罗伯特 泰潘 莫里斯,1965,年生,父为贝尔实验室计算机安全专家。,从小对电脑兴趣,有自己账号。,初中时(,16,岁)发现,UNIX,漏洞,获取实验室超级口令并提醒其父。,1983,年入哈佛大学,一年级改,VAX,机为单用户系统。,可以一连几个小时潜心阅读,2000,多页的,UNIX,手册,是学校里最精通,UNIX,的人。学校为他设专线。,1988,年成为康奈尔大学研究生,获,“,孤独的才华横溢的程序专家,”,称号。,罗伯特 泰潘 莫里斯,1988,年,10,月试图编写一个无害病毒,要尽可能染开。,11,月,2,日病毒开始扩散,但一台台机器陷入瘫痪!,10%,互联网上的主机受影响,莫里斯受到控告,被判,3,年缓刑、,1,万元罚金和,400,小时的社区服务,也停顿了康奈尔大学的学习,。,什么是黑客?,黑客,hacker,是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。,“,黑客,”,通常会去寻找网络中漏洞,但是往往,并不去破坏,计算机系统。,入侵者,Cracker,只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们,以破坏为目的,。,现在,hacker,和,Cracker,已经混为一谈,人们通常将入侵计算机系统的人统称为黑客,.,黑客入侵和破坏的危险,黑客在网上的攻击活动每年以十倍速增长。,修改网页恶作剧、窃取网上信息兴风作浪。,非法破坏程序、阻塞用户、窃取密码。,进入银行网络转移金钱、电子邮件骚扰。,攻击网络设备,使网络设备瘫痪。,美国每年因黑客而造成的损失,近百亿美元,利用网络安全的脆弱性,无孔不入!,CIA,HOMEPAGE,DOJ,HOMEPAGE,USAF,HOMEPAGE,被黑的,WEB,页面,黑客站点,INTERNET,上有超过,30,000,个黑客站点:,黑客咨询站,黑暗魔域,黑客专家,黑客工作室,中国红客,黑客俱乐部,G.Mark Hardy,2.,安全问题,网络服务的安全问题,网络协议的安全问题,其他网络安全问题,操作系统的安全问题,2.1,操作系统的安全问题,操作系统代码量,Windows 3.1(1992)3 million lines of code,Windows NT(1992)4 million l.o.c.,Windows 95(1995)15 million l.o.c.,Windows NT 4.0(1996)16.5 million l.o.c.,Windows 98(1998)18 million l.o.c.,Windows 2000(2000)35,50 million l.o.c.,操作系统的系统调用数目变化,UNIX 1ed(1971)33,UNIX 2ed(1979)47,SunOS 4.1(1989)171,4.3 BSD Net 2(1991)136,Sun OS 4.5(1992)219,HP UX 9.05(1994)163,Linux 1.2(1996)211,Sun OS 5.6(1997)190,Linux 2.0(1998)229,Windows NT 4.0 SP3(1999)3433,软件错误指数级上涨,平均每,1000,行代码中有,5,到,15,个错误,软件复杂,软件代码量多,软件,错误增加,安全缺陷,2.2,网络服务的安全问题,电子邮件安全问题,FTP,安全问题,Telnet,服务和,WWW,的安全问题,Usenet,新闻的安全问题,DNS,域名服务的安全问题,网络管理服务的安全问题,NFS,的安全问题,电子邮件的安全问题,UNIX,平台上常用的邮件服务器,sendmail,常以,root,帐号运行,存在潜在的危险。,角色欺骗。电子邮件上的地址是可以假冒的。,窃听。电子邮件的题头和内容是用明文传送的,所以内容在传送过程中可能被他人偷看或修改。,电子邮件炸弹。被攻击的计算机被电子邮件所淹没直到系统崩溃。,FTP,文件传输的安全问题,多数,FTP,服务器可以用,anonymous,用户名登录,这样存在让用户破坏系统和文件可能。,上载的软件可能有破坏性,大量上载的文件会耗费机时及磁盘空间。,建立匿名服务器时,应当确保用户不能访问系统的重要部分,尤其是包含系统配置信息的文件目录。,注意不要让用户获得,SHELL,级的用户访问权限。,普通文件传输协议(,TFTP,)支持无认证操作,应屏蔽掉。,Telnet,和,WWW,安全问题,Telnet,登录时要输入帐号和密码,但帐号和密码是以明文方式传输的,易被监听到。,Web,浏览器和服务器难以保证安全。,Web,浏览器比,FTP,更易于传送和执行正常的程序,所以它也更易于传送和执行病毒程序。,服务器端的安全问题主要来自于,CGI,(公共网关接口)程序,网上很多的,CGI,程序并不是由有经验、了解系统安全的程序员编写的,所以存在着大量的安全漏洞。,JavaScript,Java Applet,Active X都会带来安全问题。,Usenet,和,DNS,的安全问题,用户的机器可能被洪水般的信息所淹没,用户也可能被收到的信息所欺骗,并有可能泄漏机密的信息。,Newsgroup,新闻组用户可能会泄露一些机密信息。,DNS,服务中,主机名欺骗就是一种常见的入侵方式。,DNS,服务器向外提供了一些服务器的主机名和用户信息,黑客经常把它作为攻击的一种手段。,假冒的,DNS,服务器可能会提供一些错误的信息,。,网管服务及,NFS,的安全问题,Ping,、,traceroute/tracert,经常被用来测试网络上的计算机,以此作为攻击计算机的最初的手段。,简单网络管理协议(,SNMP,)可以用来集中管理网络上的设备,,SNMP,的安全问题是别人可能控制并重新配置你的网络设备以达到危险的目的:取消数据包过滤功能、改变路径、废弃网络设备的配置文件等。,NFS,可以让你使用远程文件系统,不恰当的配置,NFS,,侵袭者可以很容易用,NFS,安装你的文件系统。,NFS,使用的是主机认证,黑客可以冒充合法的主机。,TCP/IP,协议数据流采用明文传输。,源地址欺骗(,Source address spoofing,)或,IP,欺骗(,IP spoofing,)。,源路由选择欺骗(,Source Routing spoofing,)。,路由选择信息协议攻击(,RIP Attacks,)。,鉴别攻击(,Authentication Attacks,)。,TCP,序列号欺骗(,TCP Sequence number spoofing,)。,TCP,序列号轰炸攻击(,TCP SYN Flooding Attack,),简称,SYN,攻击(,SYN Attack,)。,易欺骗性(,Ease of spoofing,)。,2.3,网络协议的安全问题,2.4,网络中其它安全问题,网络化的安全威胁,物理安全,计算机犯罪,;,人为行为,比如使用不当,安全意识差等;,“,黑客,”,行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务、计算机病毒、非法连接;,内部泄密;,外部泄密;,信息丢失;,电子谍报,比如信息流量分析、信息窃取等;,信息战,网络化的安全威胁,自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。解决方案是:,防护措施,安全制度,数据备份等,。,电磁泄漏(如侦听微机操作过程),产生信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善,易于被人发现)。解决方案是:,辐射防护,屏幕口令,隐藏销毁,等,.,操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、,“,死机,”,等系统崩溃)。解决方案是:,状态检测,报警确认,应急恢复,等。,计算机系统机房环境的安全。特点是:可控性强,损失也大,管理性强。解决方案:,加强机房管理,运行管理,安全组织和人事管理,。,物理安全,3.,常用攻击及防护手段,漏洞扫描,特洛伊木马,网络嗅探(,Sniffer,)技术,拒绝服务和分布式拒绝服务,窃取口令,欺骗技术,缓冲区溢出,3.1,缓冲区溢出,什么是缓冲区溢出?,简单地说,缓冲区溢出就是向堆栈中分配的局部数据块中写入了超出其实际分配大小的数据,导致数据越界,结果覆盖了原先的堆栈数据,缓冲区溢出可以使得主机系统瘫痪;可以获取系统的登录账号;可以获得系统的超级用户权限。,黑客攻击目标是常常把破译普通用户的口令作为攻击的开始。先用“,finger,远端主机名”或其他方法找出主机上的用户帐号,然后就采用蛮力攻击法和解密破译法进行攻击。,3.2,窃取口令,原理:,根据网络上的用户常采用的一些英语单词或自己的姓氏作为口令的实际情况。通过一些程序,自动地从计算机字典中取出一个单词,作为用户口令输入给远端的主机,尝试进入系统。若口令错误,就按序取出下一个单词,进行下一个尝试,并 且一直循环下去,直到找到正确的口令或直到找到正确的口令或字典的单词试完为止。,方法一:蛮力攻击法,方法二 解密破译法,首先夺取目标中存放口令的文件,shadow,或,passwd,现代的,Unix,操作系统中,用户的基本信息存放在,passwd,文件中,而所有的口令则经过,DES,加密方法加密后专门存放在一个叫,shadow(,影子,),的文件中,老版本的,Unix,没有,shadow,文件,它所有的口令都存放在,passwd,文件中,用专解,DES,加密法的程序来解口令,3.3,特洛伊木马基本原理及分类,远程控制类,输出,shell,类,信息窃取类,特洛伊木马植入方式,利用系统漏洞安装,电子邮件或其他网络联系工具传播,手工放置,特洛伊木马发展趋势,跨平台性,模块化设计,与病毒技术的结合,3.4,漏洞扫描,系统信息收集,扫描目的,远程操作系统识别,网络结构分析,其他敏感信息收集,漏洞检测,错误的配置,系统安全漏洞,弱口令检测,扫描类型地址扫描,Ping,Reply,XXX.XXX.XXX.XXX,扫描类型端口扫描,主机可使用的端口号为,0,65535,,前,1024,个端口是保留端口,这些端口被提供给特定的服务使用。,常用的服务都是使用标准的端口,只要扫描到相应的端口开着,就能知道目标主机上运行着什么服务。然后入侵者才能针对这些服务进行相应的攻击,。,扫描类型漏洞扫描,漏洞扫描是使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安全的地方,例如:操作系统漏洞、弱口令用户、应用程序漏洞、配置错误等,高级扫描技术半开放扫描,SYN,ACK/SYN,ACK,正常三次握手,半开放连接,高级扫描技术,FIN,扫描,FIN,SYN,SYN,FIN,关闭,RST,RST,开放,高级扫描技术反向映射,ICMP,XXX.XXX.XXX.001,XXX.XXX.XXX.002,RCT,RCT,高级扫描技术慢速扫描,如果扫描是对非连续性端口、源地址不一致、时间间隔很长且没有规律的扫描的话,这些扫描的记录就会淹没在其他众多杂乱的日志内容中,使用慢速扫描的目的就是骗过防火墙和入侵检测系统而收集信息。虽然扫描所用的时间较长,但是这是一种较难发现的扫描,高级扫描技术乱序扫描,普通的扫描器在扫描远程系统的端口时,对端口扫描的顺序是有序的,这种按照一定的顺序扫描端口的方式很容易被入侵检测系统发觉。,乱序扫描的端口号的顺序是随机生产的,这种方式能有效的欺骗某些入侵检测系统而不会被入侵检测系统发觉,反扫描技术,禁止不必要的服务,屏蔽敏感信息,合理配置防火墙和,IDS,陷阱技术,Honeypot,3.5,嗅探器(,Sniffer,),定义,嗅探器,(,Sniffer,),是能够从网络设备上捕获网络报文的一种工具,Sniffer,名称的来由,通用网络公司开发的一个程序,NAI,Sniffer,危害,嗅探器能够捕获口令,能够捕获专用的或者机密的信息,危害网络邻居的安全,获取更高级别的访问权限,获得进一步进行攻击需要的信息,Sniffer,防治及检测,规划网络,合理的利用交换机、路由器、网桥等设备来对网络进行分段,采用加密会话,对安全性要求高的数据通讯进行加密传输,例如采用目前比较流行的,SSL,协议以及使用,SSH,这样的安全产品,使用检测工具,TripWar Anti-Sniffer,3.6,拒绝服务攻击,什么是拒绝服务攻击?,为什么要进行,Dos,攻击,放置木马需要重启,使用,IP,欺骗,使冒用主机瘫痪,使得被攻击的目标主机的日志系统失效,DoS,攻击,land,teardrop,SYN flood,ICMP:smurf,拒绝服务:,LAND,攻击,攻击者,172.18.1.1,Internet,Code,目标,204.241.161.12,欺骗性的,IP 包,源地址,204.241.161.12,Port 139,目的地址,204.241.161.12,Port 139,TCP Open,G.Mark Hardy,拒绝服务,:LAND,攻击,攻击者,172.18.1.1,Internet,Code,目标,204.241.161.12,IP,包欺骗,源地址,204.241.161.12,Port 139,目的地址,204.241.161.12,Port 139,包被送回它自己,崩溃,G.Mark Hardy,防范,:,代理类的防火墙,攻击者,172.18.1.1,Internet,Code,目标,204.241.161.12,IP,包欺骗,源地址,204.241.161.12 Port 139,目标地址,204.241.161.12 Port 139,TCP Open,防火墙,防火墙把有危险的包,阻隔在网络外,G.Mark Hardy,TCP,同步泛滥,攻击者,172.18.1.1,Internet,Code,目标,192.0.2.1,欺骗性的,IP 包,源地址不存在,目标地址是,192.0.2.1,TCP Open,G.Mark Hardy,TCP SYN,泛滥,攻击者,172.18.1.1,Internet,Code,目标,192.0.2.1,同步应答响应,源地址,192.0.2.1,目标地址不存在,TCP ACK,崩溃,G.Mark Hardy,SYN,攻击示意图,Smuff,攻击示意图,第一步:攻击者向被利用网络,A,的广播地址发送一个,ICMP,协议的,echo,请求数据报,该数据报源地址被伪造成,10.254.8.9,第二步:网络,A,上的所有,主机都向该伪造的源地址,返回一个,echo,响应,造成该主机服务中断。,分布式拒绝服务(,DDOS,),以破坏系统或网络的可用性为目标,常用的工具:,Trin00,TFN/TFN2K,Stacheldraht,很难防范,伪造源地址,流量加密,因此很难跟踪,client,target,handler,.,agent,.,DoS,ICMP Flood/SYN Flood/UDP Flood,DDoS,攻击网络结构图,客户端,客户端,主控端,主控端,主控端,主控端,代理端,代理端,代理端,代理端,代理端,代理端,代理端,代理端,分布式拒绝服务攻击步骤,1,Scanning,Program,不安全的计算机,Hacker,攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。,1,Internet,Hacker,被控制的计算机,(,代理端,),黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、,sniffer,或守护程序甚至是客户程序。,2,Internet,分布式拒绝服务攻击步骤,2,Hacker,黑客,在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被,控制的计算机发送命令。,3,被控制计算机(代理端),Master,Server,Internet,分布式拒绝服务攻击步骤,3,Hacker,Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击,4,被控制计算机(代理端),Targeted,System,Master,Server,Internet,分布式拒绝服务攻击步骤,4,Internet,Hacker,主机发送攻击信号给被控制计算机开始对目标系统发起攻击。,5,Master,Server,Targeted,System,被控制计算机(代理端),分布式拒绝服务攻击步骤,5,Targeted,System,Hacker,目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,,DDOS,攻击成功。,6,Master,Server,User,Request Denied,Internet,被控制计算机(代理端),分布式拒绝服务攻击步骤,6,分布式拒绝服务攻击,DDOS,攻击的效果,由于整个过程是自动化的,攻击者能够在,5,秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受,1000MB/S,数据量的猛烈攻击,这一数据量相当于,1.04,亿人同时拨打某公司的一部电话号码。,3.7,欺骗攻击,纯技术性,利用了,TCP/IP,协议的缺陷,不涉及系统漏洞,较为罕见,1994.12.25,,凯文,.,米特尼克利用,IP,欺骗技术攻破了,San Diego,计算中心,1999,年,,RSA Security,公司网站遭受,DNS,欺骗攻击,1998,年,台湾某电子商务网站遭受,Web,欺骗攻击,造成大量客户的信用卡密码泄漏,欺骗攻击的主要类型:,IP,欺骗攻击,Web,欺骗攻击,DNS,欺骗攻击,IP,欺骗攻击,利用主机间的信任关系,在,admin,的,home,目录中创建,.rhosts,文件,在,A,上使用,echo“B admin”/.rhosts,,实现,A,与,B,的信任关系,从主机,B,上可以调用所有远程调用命令,该信任关系基于,IP,地址,A:admin,B:admin,Login,Login,RPC,Web,欺骗,何谓,Web,欺骗?,创造一个,Web,站点的映像,使得用户的连接被接入到,Hacker,的服务器,达到欺骗网络用户的目的。,为什么会受到,Web,欺骗?,监控网络用户;,窃取帐户信息;,损坏网站形象;,失效,SSL,连接。,DNS,欺骗,比较复杂;使用起来比,IP,欺骗简单,RSA Security,网站曾被成功攻击,DNS,欺骗原理,IP,与域名的关系,DNS,的域名解析,Rand Port to DNSs 53,保护网络安全的常用手段,1,)制定详细的安全策略。,2,)安装防火墙。,3,)加强主机安全。,4,)采用加密和认证技术。,5,)加强入侵检测。,6,)安装备份恢复与审计报警系统。,4.,个人观点,观点一:安全是相对的,不安全是绝对的!安全不是一个状态而是一个过程。通过一个过程将安全保障的各个环节结合起来,才可以达到保障安全的最终目的。,观点二:“发展”和“变化”是信息安全的主题。“攻”“守”双方当前争斗的暂时动态平衡体现了信息安全领域的现状。“攻”“守”双方的“后劲”决定了信息安全今后的走向。“攻”“守”双方既相互矛盾又相互统一,.,观点二续,:,信息安全如何,变,信息安全越变越重要,安全系统成了无价之宝。,安全标准在不断变化,安全目标需无限追求。,安全概念在不断扩展,安全手段需随时更新。,安全技术在迅速更新。,个人观点,(,续,1),观点三:信息安全的最大特征就是一个字:“,快,”!,新的理论分支诞生快。,理论水平提高快。,理论向应用的转化速度快。,“守方”技术进步快,“攻方”手段改进快。,安全需求增加速度和应用系统的复杂性增长快。,应用环境变化快。,个人观点,(,续,2),观点四:信息安全需要什么?,网络安全需要辩证法。,网络安全需要它山石。,网络安全需要生力军,网络安全需要服务观,。“红花”与“绿叶”。,等等,5,、信息安全新技术(,1,),信息安全保障体系,深层防御,全面保障,安全工程,操作系统与安全,Unix,与安全,X Windows,安全,Windows NT,安全,Linux,安全,信息安全新技术(,2,),数据库系统与安全,数据库管理系统的体系结构,数据库加密,Web,数据库的安全,Oracle,数据库的安全,加密技术,对称加密体制,非对称加密体制,混合加密体制,信息安全新技术(,3,),数字签名,基于因子分解的数字签名,基于离散对数的数字签名,同时基于多个数学难题的数字签名,代理签名,多重签名与代理多重签名,盲签名与盲代理签名,身份认证,公钥基础设施(,PKI,)与数字证书(,CA,),虚拟专网(,VPN,),信息安全新技术(,4,),防火墙,入侵检测,安全协议,IPSec,协议,密钥交换协议,多方安全协议,公平电子合同,电子支付,无匿名性、无条件匿名性、匿名性受控的电子支付,电子现金,安全微支付,信息安全新技术(,5,),网络银行,基于电子支票的网络银行、基于电子现金的网络银行,安全固网电信系统,电话防火墙、电信固网虚拟专网、电信固网入侵检测,安全移动通信系统,GSM,安全、,GPRS,安全、,3G,安全机制,安全短信系统,安全邮件系统,防病毒技术,信息安全新技术(,6,),新型网络安全,NGN,安全、网格安全、,3G,核心网安全、,VOIP,安全,系统可生存性,生存性评估、测试、自动备份恢复,安全检测与风险评估,网络安全测评系统、评估系统模型、大规模分布式入侵检测,信息安全新技术(,7,),安全智能卡,SIM,卡安全、,TETRA,端到端加密、,USIM,卡与,WCDMA,、,JAVA,卡、智能手机、电信智能卡安全,信息隐藏与数字水印,谢谢大家!,Mail to:,yxyang,Http:/,www.buptisc.org,MOMODA POWERPOINT,Lorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.,感谢您的下载观看,专家告诉,
展开阅读全文