多媒内容安全技术

上传人:仙*** 文档编号:75256292 上传时间:2022-04-15 格式:PPT 页数:135 大小:4.69MB
收藏 版权申诉 举报 下载
多媒内容安全技术_第1页
第1页 / 共135页
多媒内容安全技术_第2页
第2页 / 共135页
多媒内容安全技术_第3页
第3页 / 共135页
资源描述:

《多媒内容安全技术》由会员分享,可在线阅读,更多相关《多媒内容安全技术(135页珍藏版)》请在装配图网上搜索。

1、CCCECCCE2022-4-142022-4-141多媒体内容安全技术多媒体内容安全技术肖肖 俊俊 博士博士/ /副教授副教授中国科学院大学中国科学院大学CCCECCCEv安全是什么?v想到了哪些安全?CCCECCCE常见名词常见名词v人生安全v财产安全v国家安全v信息安全v计算机安全v网络安全v内容安全vCCCECCCE本次课学习目的本次课学习目的v了解安全的基础知识v了解安全的重要性v了解安全的技术体系与发展历程v了解信息安全的威胁(存在的问题)v了解计算机安全、网络安全、信息安全与内容安全之间的关系:区别与联系v了解主动内容安全与被动内容安全的差异CCCECCCE第一部分第一部分 多媒

2、体内容安全概述提纲多媒体内容安全概述提纲 信息安全技术与机构信息安全技术与机构 1 1信息安全的发展历史信息安全的发展历史 2 2信息安全的技术体系与研究内容信息安全的技术体系与研究内容 3 3信息安全的威胁信息安全的威胁4 4多媒体内容安全技术多媒体内容安全技术 5 5安全的基本概念及其重要性 安全的历史,常见安全技术的区别 从技术体系的角度看内容安全的位置 多元化的安全技术发展的动力 主动内容安全与被动内容安全 CCCECCCE第一部分第一部分 多媒体内容安全概述提纲多媒体内容安全概述提纲 信息安全技术与机构信息安全技术与机构 1 1信息安全的发展历史信息安全的发展历史 2 2信息安全的技

3、术体系与研究内容信息安全的技术体系与研究内容 3 3信息安全的威胁信息安全的威胁4 4多媒体内容安全技术多媒体内容安全技术 5 5CCCECCCE信息安全中信息安全中“信息信息”的定义的定义v牛津英文字典:牛津英文字典:informationinformation,来自词根,来自词根InformInform “某人被通知或告知的内容、情报、消息某人被通知或告知的内容、情报、消息” 广义的信息广义的信息v香农香农 “信息是事物运动状态或存在方式的不确定性信息是事物运动状态或存在方式的不确定性的描述的描述”,即不确定性的消除,即不确定性的消除 统计信息统计信息CCCECCCE信息的定义(续)信息的

4、定义(续)v由于 存在广义的信息与狭义的信息 不同历史时期存在不同的定义 不同学科存在的定义 不同应用或物理背景下存在的定义v信息并无统一的定论v安全领域一般认为:信息是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物经过状态传递后的再现通俗地讲,可以通俗地讲,可以认为信息是具有认为信息是具有一定一定“价值价值”的的“东西东西” ,给人,给人以以”情报情报“ CCCECCCE“价值价值”引发的问题引发的问题v信息是人类社会必须的重要资源,信息安全是社会稳定安全的必要条件。v信息是一切生物进化的导向资源,信息是知识的来源、是决策的依据、是控制的灵魂、是思维的材料、

5、是管理的基础。信息的安全信息的安全相当重要相当重要 CCCECCCE内容内容 Vs Vs 信息信息v内容与信息既有联系,又有区别 一般可以认为内容是人们可以感知的信息一般可以认为内容是人们可以感知的信息 有时候内容与信息混用有时候内容与信息混用 目前信息是一个广义的概念,而内容相对狭义目前信息是一个广义的概念,而内容相对狭义CCCECCCE安全的定义?安全的定义?v什么是安全? 安全领域并为对安全给出明确而统一的定义 其基本含义可以解释为: 客观上不存在威胁,主观上不存在恐惧CCCECCCE信息安全的两个层面信息安全的两个层面v信息安全可以分为数据安全和系统安全,并可分信息安全可以分为数据安全

6、和系统安全,并可分成两个层次:成两个层次: 从从消息的层次消息的层次来看,包括信息的来看,包括信息的 完整性,即保证消息的来源、去向、内容真实无误;完整性,即保证消息的来源、去向、内容真实无误; 保密性,即保证消息不会被非法泄露扩散;保密性,即保证消息不会被非法泄露扩散; 不可否认性,也称为不可抵赖性,即保证消息的发送和接受者不可否认性,也称为不可抵赖性,即保证消息的发送和接受者无法否认自己所做过的操作行为。无法否认自己所做过的操作行为。 从从网络的层次网络的层次来看,包括来看,包括 可用性,即保证网络和信息系统随时可用,运行过程中不出现可用性,即保证网络和信息系统随时可用,运行过程中不出现故

7、障;若遇意外打击,能够尽量减少损失并尽早恢复正常;故障;若遇意外打击,能够尽量减少损失并尽早恢复正常; 可控性是对网络信息的传播及内容具有控制能力的特性。可控性是对网络信息的传播及内容具有控制能力的特性。在很大程度上就是指内容安全 CCCECCCE信息安全由来已久信息安全由来已久v信息安全问题在人类社会发展中一直存在 在政治军事斗争、商业竞争甚至个人隐私保护等活动中,人们常常希望他人不能获知或篡改某些信息,并且常常需要查验所获得信息的可信性 春秋战果时期的军事家孙武(公元前535年)在孙子兵法中写到:“能而示之不能,用而示之不用,近而示之远,远而示之近”体现了孙武对军事信息保密的重视 古罗马统

8、制者Caesar(公元前100年)曾使用字符替换的方法传递情报CCCECCCE信息安全由来已久(续)信息安全由来已久(续)v随着人类存储、处理和传输信息方式的变化和进步,信息安全的内涵不断延伸。v当前,信息安全可理解为 信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据或由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。信息安全的6个基本属性 CCCECCCE信息安全的意义信息安全的意义v安全是人类有序存在的前提条件,它构成了国家存在的最重要的理由 对于安全的追求,在任何国家、任何时候都享有最优先的地位v信息是人类社会宝贵的智力资源,也是

9、国家的关键战略资源 在国家和国防都依赖信息体系的现在,首先必须保证信息安全只要能做好,要多少经费都可以提供! CCCECCCE国家信息安全的意义国家信息安全的意义v信息的保密与安全跟各国的国防建设和国计民生息息相关,它严重影响着国家的安危、战争的胜负、外交斗争的成败和经济竞争的输赢v人们希望大至国家决策和军事行动,小到家庭状况(如存款数目)和个人隐私(如健康水平、工资等)机密或敏感信息都能得到充分的合法保护CCCECCCE信息安全的信息安全的“历史教训历史教训”政治上政治上v罗马尼亚事件罗马尼亚事件 西方国家运用心理战和宣传战,以计算机合成技术,西方国家运用心理战和宣传战,以计算机合成技术,把

10、英国医院太平间的死尸照片把英国医院太平间的死尸照片伪造伪造成所谓成所谓“罗马尼亚罗马尼亚国家安全部队大肆屠杀群众国家安全部队大肆屠杀群众”、“死难者尸体难以计死难者尸体难以计数数”的电视画面,不断向罗马尼亚境内进行播放,从的电视画面,不断向罗马尼亚境内进行播放,从而导致而导致“19891989罗马尼亚事件罗马尼亚事件”,造成罗马尼亚国内矛造成罗马尼亚国内矛盾激化,奇奥塞斯库政权倒台盾激化,奇奥塞斯库政权倒台v19721972水门事件水门事件 民主党总部(水门饭店)的保安发现并揭露共和党在民主党总部(水门饭店)的保安发现并揭露共和党在为尼克松连任竞选时,曾在饭店安装了为尼克松连任竞选时,曾在饭店

11、安装了窃听器窃听器,并穷,并穷追猛打尼克松,最终迫使追猛打尼克松,最终迫使尼克松在其连任期间辞职尼克松在其连任期间辞职此后此后“某某门某某门”成为了惯用语成为了惯用语 CCCECCCE信息安全的信息安全的“历史教训历史教训”外交上外交上v第一次世界大战的英国海军,由于破译了德国外长建议墨西哥对美宣战的密电,并向美国通报了密电内容,因此5周内即促成原来中立的美国对德国宣战。美国出兵西线,使其本土避免了战争,协约国也因得到美国生力军的支援而赢得胜利 有关人事评论:“这次破译的作用是空前绝后的,在此前后,没有任何一份破译的电报具有如此重大的意义”CCCECCCE信息安全的信息安全的“历史教训历史教训

12、”军事上军事上v 军事上,人称密码、陆、海、空及电子战为5维战场 “知己知彼,百战不殆”v 二战中,英军因掌握了德军最高级密码机“恩尼格玛(Enigma)”,得以用微弱的兵力挫败德国庞大空军侵略英国的“海狮”计划v 日本由于其密码被破译,中途岛一战使其280架飞机和4艘航母葬身海底,成为太平洋战区的转折点。而它的JN25密本被破译导致日本海军之魂山本五十六丧生v 以色列由于事先破译了埃及的军用密码,故能在1967年的中东“六天战争”中,俨然以“上级”身份把埃及的坦克部队调离战区,而将埃及的一支重要运输队调入埋伏圈而全部俘虏CCCECCCE信息安全的信息安全的“历史教训历史教训”经济上经济上v在

13、经济领域 美国因计算机犯罪平均每年损失数十亿美元 单是被司法部称为“电脑恐怖分子”的凯文.米特尼克,从20世纪80年代中期至90年代初,利用电脑技术和有线电话网络,盗窃了数以万计数据文件和至少两万个信用卡号码,窃得几千亿美元的商业和军事秘密 英国每年都要因计算机滥用于欺诈损失510亿英镑 法国每年发生此类案件几万起 .CCCECCCE信息安全典型事件信息安全典型事件1 1v美国卡系统公司美国卡系统公司(CardSystems Solutions(CardSystems Solutions,Inc.)Inc.)是一家专门处理信用卡交易资料的厂商。是一家专门处理信用卡交易资料的厂商。v 20052

14、005年年6 6月,该公司为万事达月,该公司为万事达(Master)(Master)、维萨、维萨(Visa)(Visa)和美国运通卡等主要信用卡组织提供数据和美国运通卡等主要信用卡组织提供数据外包服务,负责审核商家传来的消费者信用卡号外包服务,负责审核商家传来的消费者信用卡号码、有效期等信息,审核后再传送给银行完成付码、有效期等信息,审核后再传送给银行完成付款手续。款手续。v这家已有这家已有1515年历史的公司怎么也没想到,居然有年历史的公司怎么也没想到,居然有黑客恶意黑客恶意侵入了它的电脑系统侵入了它的电脑系统,窃取窃取了了40004000万张万张信用卡的资料信用卡的资料 这些资料包括持卡人

15、的姓名、账户号码等。这些资料包括持卡人的姓名、账户号码等。CCCECCCE信息安全典型事件信息安全典型事件2 2v20052005年年1212月月5 5日,广州市天河区法院对一起邮件欺日,广州市天河区法院对一起邮件欺诈事件进行了判决。犯罪嫌疑人柳青展被判处有诈事件进行了判决。犯罪嫌疑人柳青展被判处有期徒刑期徒刑1010年,并责以处罚金人民币年,并责以处罚金人民币2 2万元。万元。v案件缘由回顾案件缘由回顾: 柳青展在网吧上网时,利用专业知识,柳青展在网吧上网时,利用专业知识,潜入夏某的电潜入夏某的电子邮箱子邮箱,发现夏某正在利用电子邮件与远在也门的客,发现夏某正在利用电子邮件与远在也门的客户进

16、行生意洽谈,且也门的客户正准备向夏某汇来货户进行生意洽谈,且也门的客户正准备向夏某汇来货款。款。 柳青展便伪造邮箱地址,假冒夏某名义把虚假开户行柳青展便伪造邮箱地址,假冒夏某名义把虚假开户行信息发给也门的客户,致使也门客户将信息发给也门的客户,致使也门客户将4 4万美元货款汇万美元货款汇入骗子柳青展的银行户头内入骗子柳青展的银行户头内CCCECCCE信息安全典型事件信息安全典型事件3 3v 20082008年年3 3月,月,英国的网站安全漏洞突破测试者英国的网站安全漏洞突破测试者Petko PetkovPetko Petkov披披露露GmailGmail的漏洞(也称作的漏洞(也称作“跨站请求伪

17、造跨站请求伪造”漏洞),攻击者能漏洞),攻击者能够使用够使用GmailGmail过滤器功能,在受害者访问恶意网站且同时登录过滤器功能,在受害者访问恶意网站且同时登录GmailGmail帐户时利用这个安全漏洞,使帐户中的以前和未来的电帐户时利用这个安全漏洞,使帐户中的以前和未来的电子邮件都转发到黑客的邮箱中。子邮件都转发到黑客的邮箱中。v PetkovPetkov在在Gnucitizen.orgGnucitizen.org网站发表了一系列截屏图像介绍一网站发表了一系列截屏图像介绍一次可能的攻击。在这个例子中,攻击者编写一个过滤器,查次可能的攻击。在这个例子中,攻击者编写一个过滤器,查找带附件的电

18、子邮件并且把电子邮件转发给攻击者。这个过找带附件的电子邮件并且把电子邮件转发给攻击者。这个过滤器能够转发全部符合条件的电子邮件。滤器能够转发全部符合条件的电子邮件。PetkovPetkov说,即使谷说,即使谷歌修复了这个安全漏洞,只要受害者在他们的过滤器列表中歌修复了这个安全漏洞,只要受害者在他们的过滤器列表中有这个过滤器,这种攻击造成的后果就一直存在。用户未来有这个过滤器,这种攻击造成的后果就一直存在。用户未来的电子邮件也将被转发到攻击者的邮箱。的电子邮件也将被转发到攻击者的邮箱。v 谷歌证实了安全漏洞的存在并且表示它正在研制一个补丁。谷歌证实了安全漏洞的存在并且表示它正在研制一个补丁。CC

19、CECCCE信息安全典型事件信息安全典型事件4 4v19961996年年8 8月月1717日,日,美国司法部的网络服务美国司法部的网络服务器遭到器遭到“黑客黑客”入侵,入侵, 并将并将“美国司法部美国司法部”的主页改为的主页改为“美国美国不公正部不公正部”, 将司法部部长的照片换成了阿道夫将司法部部长的照片换成了阿道夫希特希特勒,勒, 将司法部徽章换成了纳粹党徽,并加上将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部一幅色情女郎的图片作为所谓司法部部长的助手。长的助手。 CCCECCCE信息安全典型事件信息安全典型事件5 5v20002000年年3 3月月6 6日晚日晚6

20、6时时5050分,美国白宫网站主分,美国白宫网站主页被黑页被黑: :在白宫上空飘扬的美国国旗竟变成在白宫上空飘扬的美国国旗竟变成了骷髅头的海盗旗;在克林顿与戈尔的合了骷髅头的海盗旗;在克林顿与戈尔的合影中,戈尔成了独眼龙。影中,戈尔成了独眼龙。 更可笑的是,几分钟后白宫上悬挂的旗帜又摇更可笑的是,几分钟后白宫上悬挂的旗帜又摇身一变成了一美女剪影,而戈尔则变成了一个身一变成了一美女剪影,而戈尔则变成了一个汉堡包。汉堡包。 此后不久,主页又被黑客修改,在美国国旗位此后不久,主页又被黑客修改,在美国国旗位置出现了三排歪歪扭扭的红色字体:置出现了三排歪歪扭扭的红色字体:Hackers Hackers

21、was herewas here(黑客到此一游)。(黑客到此一游)。 CCCECCCE信息安全典型事件信息安全典型事件6 6v19941994年末,年末,俄罗斯黑客弗拉基米尔俄罗斯黑客弗拉基米尔利文与利文与其伙伴从圣彼得堡的一家小软件公司的联其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国网计算机上,向美国CITYBANKCITYBANK银行发动了银行发动了一连串攻击,通过电子转帐方式,从一连串攻击,通过电子转帐方式,从CITYBANKCITYBANK银行在纽约的计算机主机里窃取银行在纽约的计算机主机里窃取11001100万美元。万美元。 CCCECCCE信息安全典型事件信息安全典型事件

22、7 7v99-200199-2001年,我们国家的一些政府网站,遭受了四年,我们国家的一些政府网站,遭受了四次大的黑客攻击事件。次大的黑客攻击事件。 第一次:第一次:9999年年1 1月份左右,美国黑客组织月份左右,美国黑客组织“美国地下军美国地下军团团”联合了波兰的、英国的黑客组织,以及其它国家联合了波兰的、英国的黑客组织,以及其它国家的一些黑客组织,有组织地对我们国家的政府网站进的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。行了攻击。 第二次,第二次, 9999年年7 7月份,台湾李登辉提出了两国论。月份,台湾李登辉提出了两国论。 第三次是在第三次是在20002000年年5 5月

23、月8 8号,美国轰炸我国驻南联盟大号,美国轰炸我国驻南联盟大使馆后。使馆后。 第四次在第四次在20012001年年4 4月到月到5 5月,美机撞毁王伟战机侵入我月,美机撞毁王伟战机侵入我海南机场。海南机场。 CCCECCCE撞机事件引发的后果撞机事件引发的后果v20012001年南海撞机事件引发中美黑客大战。年南海撞机事件引发中美黑客大战。v有关专家就撞机事件引发黑客大战对媒体有关专家就撞机事件引发黑客大战对媒体宣称:宣称:“据有关统计,目前中美两国每天据有关统计,目前中美两国每天都要发生都要发生 4040到到50 50 起黑客攻击事件,而在起黑客攻击事件,而在撞机前这一数字仅为撞机前这一数字

24、仅为1 1到到2 2起。起。”CCCECCCEv 以下就是一美国网站以下就是一美国网站“http:/ 一家位于美国加利福尼亚的网站一家位于美国加利福尼亚的网站www.Iwww.I /遭遭到中国黑客攻击。下图是该网站的截屏图到中国黑客攻击。下图是该网站的截屏图CCCECCCEv20022002年的年的5 5月月1-71-7日,中美黑客发生了一场声势浩日,中美黑客发生了一场声势浩大的黑客大战,美国和中国都有许多知名网站、大的黑客大战,美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被政府主页受到了黑客的攻击,轻者主页被“善意善意”修改,重者服务器上的数据被窃取、修改、删除,修改,重者

25、服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。甚至整个网站瘫痪,被迫中断服务数小时。v中国黑客指出,在这次黑客大战中,美国至少一中国黑客指出,在这次黑客大战中,美国至少一千六百多个网站被攻破,其中九百多个为主要网千六百多个网站被攻破,其中九百多个为主要网站,即包括军方及政府的网页,站,即包括军方及政府的网页,而中国亦逾千个而中国亦逾千个网站被袭。网站被袭。CCCECCCE信息安全典型事件信息安全典型事件8 8v维基解密 维基泄密网站成立于2006年,但在2007年1月才首次在网络上露面。它一直自我标榜为:反对权力过度扩张的政府,支持公民活动家、记者以及其他挑战强权的人

26、士。该网站自打运营以来,就让不少国家的政府和企业头痛不已。 “维基泄密”(Wikileaks)网站名声大噪,原因是它在2010年4月初披露了美国直升机滥杀伊拉克平民的视频。该视频共有800万人次的浏览量,让美军方十分被动。这家网站专门致力于“泄密”,平均每天贴出30份敏感文件,但美国政府却拿它无可奈何,因为它“深藏不露”。 CCCECCCE信息安全事件统计信息安全事件统计 CERT( CERT(美国卡内基梅隆大学计算机应急响应小组美国卡内基梅隆大学计算机应急响应小组 ) )年份年份事件报道数目事件报道数目198861989132199025219914061992773199313341994

27、23401995241219962573199721341998373419999859200021756200152658逐逐年年增增加加CCCECCCE20122012年上半年中国信息安全报告年上半年中国信息安全报告CCCECCCE安全事件的统计数字安全事件的统计数字v505060%60%的安全事件出自使用不当的安全事件出自使用不当 如使用者缺乏经验、系统维护不到位如使用者缺乏经验、系统维护不到位v151520%20%的安全事件出自内部人员所为的安全事件出自内部人员所为 如以前的雇员、系统管理员如以前的雇员、系统管理员v101015%15%的安全事件出自灾害的安全事件出自灾害 如水灾、雷击

28、、火灾如水灾、雷击、火灾.v3 35%5%的安全事件出自外部攻击的安全事件出自外部攻击 如业余爱好者、黑客、竞争对手、有组织的智如业余爱好者、黑客、竞争对手、有组织的智能犯能犯尽管技术可以弥补一些使用不当等引起的安全事件,但不得不说:尽管技术可以弥补一些使用不当等引起的安全事件,但不得不说: 全世界的安全技术专家,都在以全世界的安全技术专家,都在以100%100%付出来避免这不到付出来避免这不到5%5%的问题的问题! CCCECCCE安全服务市场安全服务市场v IDC(国际数据公司 )预测安全服务业务的年平均增长率为 25.5%以上v Source : IDC, Sept 2001CCCECC

29、CE安全软件销售排行榜安全软件销售排行榜Vendor1999 Revenue1999 Market Share2000Revenue2000 Market ShareSymantec$345M13.2%$482M14.7%Computer Associates$453M17.3%$468M14.3%IBM$393M15%$429M13.1%Network Associates$381M14.5%$339M10.4%Check Point Software$153M5.9%$283M8.6%Others$892M34.1%$1.3B38.9%Total Market $2.6B100%$3.3B

30、100%CCCECCCE我国信息安全市场状况我国信息安全市场状况v信息安全市场需求越来越大信息安全市场需求越来越大 19991999年信息安全产业规模不到年信息安全产业规模不到1010亿元亿元 20022002年信息安全产业规模超过年信息安全产业规模超过100100亿元亿元 20042004年超过年超过300300亿元亿元 20052005年超过年超过500500亿元亿元 20062006年超过年超过10001000亿元亿元 CCCECCCE我国的信息安全部门我国的信息安全部门v你了解我国抓信息安全的部门吗?v四家“公保机盯”:公安部、保密局、机要局、安全部CCCECCCE公安部公安部v主抓计

31、算机犯罪,各省公安厅有计算机安全稽查主抓计算机犯罪,各省公安厅有计算机安全稽查处。主要职能:执法权,能抓人,各级相应机构处。主要职能:执法权,能抓人,各级相应机构健全。健全。v我国已有的计算机条例:我国已有的计算机条例:计算机信息网络国际计算机信息网络国际联网安全保护管理办法联网安全保护管理办法中华人民共和国计算中华人民共和国计算机信息系统安全保护条例机信息系统安全保护条例中华人民共和国计中华人民共和国计算机信息网络国际联网管理暂行规定算机信息网络国际联网管理暂行规定中华人中华人民共和国计算机软件保护条例民共和国计算机软件保护条例。v管理范围:病毒防护,防火墙,入侵检测,及其管理范围:病毒防护

32、,防火墙,入侵检测,及其产品鉴定。产品鉴定。 一般,购买和销售计算机网络安全产品必须先通过其一般,购买和销售计算机网络安全产品必须先通过其鉴定,并有公安部发放的销售许可证鉴定,并有公安部发放的销售许可证CCCECCCE保密局保密局v 负责保密制度的落实负责保密制度的落实 以前比较好落实(纸质文档),现在变成了电子档案,其安全性以前比较好落实(纸质文档),现在变成了电子档案,其安全性很难保证:因为电磁辐射计算机屏幕上的信息,很难保证:因为电磁辐射计算机屏幕上的信息,6 6公理外可监视到。公理外可监视到。 例如,美国打伊拉克时,其设备是防电磁辐射的(可屏蔽的),例如,美国打伊拉克时,其设备是防电磁

33、辐射的(可屏蔽的),称为坦布计算机,从芯片到电路版全具有防辐射措施。在美国,称为坦布计算机,从芯片到电路版全具有防辐射措施。在美国,花多少钱也买不到此类计算机,其控制力度相当于核武器。花多少钱也买不到此类计算机,其控制力度相当于核武器。 又如:香港回归前,中央很多内部消息在香港报纸上都刊出,驻又如:香港回归前,中央很多内部消息在香港报纸上都刊出,驻香港新华社与中央的电话、传真等被停在外面的监视车截获。回香港新华社与中央的电话、传真等被停在外面的监视车截获。回归后我国特工人员对其进行了屏蔽清理。归后我国特工人员对其进行了屏蔽清理。v 解决办法:对整个数据中心进行屏蔽解决办法:对整个数据中心进行屏

34、蔽用用9cm9cm钢板,同钢板,同时对机柜也进行屏蔽。时对机柜也进行屏蔽。 缺点:对移动式的装置很难做到,如战场上,只能在边上放上一缺点:对移动式的装置很难做到,如战场上,只能在边上放上一个干扰机,但而且会影响到身体健康(因此很多时候仅仅是摆设,个干扰机,但而且会影响到身体健康(因此很多时候仅仅是摆设,无法落实。)无法落实。) 如会议上的手机干扰机。如会议上的手机干扰机。v 保密局的另一个职责:发放涉密网集成系统的认证资质。保密局的另一个职责:发放涉密网集成系统的认证资质。CCCECCCE机要局机要局v主抓密码技术主抓密码技术 在任何国家,密码技术等同于军火。在任何国家,密码技术等同于军火。v

35、机要局由中共中央进行管理,最高机构是国家密机要局由中共中央进行管理,最高机构是国家密码管理委员会,并由中央办公厅直接领导(以前码管理委员会,并由中央办公厅直接领导(以前称为中央办公厅密码管理局)。称为中央办公厅密码管理局)。 办公的原则是办公的原则是国家商用密码管理条例国家商用密码管理条例 其核心是二十字方针:其核心是二十字方针:“统一领导,集中管理,定点研制,专统一领导,集中管理,定点研制,专控经营,满足使用控经营,满足使用”。统一领导:归党中央领导;统一领导:归党中央领导;集中管理:归密码管理委员会管理;集中管理:归密码管理委员会管理;定点研制:意味着垄断,爆利(密码产品很少出口,出口的都

36、不定点研制:意味着垄断,爆利(密码产品很少出口,出口的都不是最好的)是最好的)满足使用:够用原则。满足使用:够用原则。CCCECCCE安全部安全部v主抓大型的应用系统安全、检测、认证主抓大型的应用系统安全、检测、认证 例如:手机卡例如:手机卡 应用非常广泛,但最初都用国外的;出事后才改用应用非常广泛,但最初都用国外的;出事后才改用国内的(因而出了相关规定,必需进行检测、认证,国内的(因而出了相关规定,必需进行检测、认证,才准入网,同时照顾国内厂家,考虑民族利益!)才准入网,同时照顾国内厂家,考虑民族利益!)v注:信息产业部:保障网络通畅,反拉圾。注:信息产业部:保障网络通畅,反拉圾。无特殊职能

37、,不汲及网络安全。无特殊职能,不汲及网络安全。CCCECCCE美国的信息安全机构美国的信息安全机构v美国信息安全管理体制:美国国家安全局美国信息安全管理体制:美国国家安全局NSANSA 美国国家安全局是根据美国国家安全局是根据杜鲁门杜鲁门总统总统19521952年年1111月的秘密月的秘密指示成立的,总部设在马里兰州的米德堡。指示成立的,总部设在马里兰州的米德堡。 19781978年,美国国防部建立中央安全局年,美国国防部建立中央安全局(central (central security service)security service),它是美国的绝密情报机关,当时,它是美国的绝密情报机关,

38、当时由国家安全局局长兼任中央安全局局长。由国家安全局局长兼任中央安全局局长。 国家安全局包括下列主要部门:无线电和无线电技术国家安全局包括下列主要部门:无线电和无线电技术侦察局,政府通信、远距离通信和电子计算机设备安侦察局,政府通信、远距离通信和电子计算机设备安全局,科研和试验设计局,计划局和总务局等。全局,科研和试验设计局,计划局和总务局等。 国家安全局共有国家安全局共有2.52.5万万人左右,年预算经费人左右,年预算经费100100多亿多亿美美元。人员编制和预算拨款都比中央情报局多。元。人员编制和预算拨款都比中央情报局多。 该局总部有一流的密码编制家和数学家,并备有世界该局总部有一流的密码

39、编制家和数学家,并备有世界上最先进的电子电脑,国家安全局还拥有遍布世界各上最先进的电子电脑,国家安全局还拥有遍布世界各地固定的和机动的无线电拦截、定位站及中心。地固定的和机动的无线电拦截、定位站及中心。CCCECCCE俄罗斯的信息安全机构俄罗斯的信息安全机构v苏联解体后,俄罗斯立即着手组建了政府通信与情报局 通信与情报局主要由原苏联的克格勃负责密码和通讯的第8总局、负责窃听的第12局和负责信号情报的第16局演变而来 据有关材料披露,该局拥有超过8万人的军人和文职人员,其中包括语言学家、数学家、密码研制和破译人员、计算机“黑客”及各类安全专家和技术人员,承担着政府要害部门的通信保密、密码处理、破

40、译和信号情报任务CCCECCCE俄罗斯的信息安全机构(续)俄罗斯的信息安全机构(续)v俄罗斯联邦安全局 俄联邦安全总局是国家反间谍与情报侦察机构,是直接履行联邦安全局机构主要活动方向的,在职权范围内为俄联邦安全保障领域实施国家管理的,并协调有权从事反间谍行动的各联邦执行权力机构活动的联邦执行权力机构。 v目前,联邦安全总局的编制为30万人 CCCECCCE法国的信息安全机构法国的信息安全机构v国防总秘书处(SGDN) 直属总理领导,成立于1962年,其前身是1906年建立的国防最高委员会 该处的主要任务是,研究、协调和指导全国防务和安全领域的工作,筹备和管理部际情报委员会会议及日常工作,监督武

41、器及战略物资的出口,保证政府信息系统安全及保护国防秘密。 此外,该处还受命控制国内各领域的尖端课题实验室,审查外国学生、学者申请实习和所做实验的项目名单,中东、南美、俄罗斯和独联体国家、东欧以及中国、日本等国相关人员的活动情况是其关注的重点CCCECCCE法国的信息安全机构(续)法国的信息安全机构(续)v对外安全总局 法国历史最悠久的间谍机构;其前身是二战后期组建的“特别任务总局”,1944年改为“研究及调查总局”,1946年改为“国外情报与反问局”,1981年改为现名。v军事情报局 成立于1992年6月16日,主要任务是“满足国防部、三军总参谋长、政府和各部机关以及各行动指挥部门在军事利益方

42、面的情报需要;指导和监督防务专员的情报活动;负责战略指挥情报搜集手段的有效使用。”v领土监护局v普通情报局v部际管制小组v.CCCECCCE提纲提纲 信息安全技术与机构信息安全技术与机构 1 1信息安全的发展历史信息安全的发展历史 2 2信息安全的技术体系与研究内容信息安全的技术体系与研究内容3 3信息安全的威胁信息安全的威胁4 4多媒体内容安全技术多媒体内容安全技术 5 5CCCECCCE信息安全技术信息安全技术v信息安全技术,顾名思义,是指保障信息安全的技术,具体来说包括对信息的伪装、验证及对信息系统的保护等方面v注: 由于对信息和信息系统的保护与攻击在技术上是紧密关联的,因此,对受保护信

43、息或信息系统的攻击、分析和安全评测技术也都是信息安全技术的有机组成部分 此外,为了达到信息安全的目的,一般需对人或物进行相应的组织和管理,其中也包含一些非技术的成分这两部分与内这两部分与内容安全最相关容安全最相关 CCCECCCE信息安全发展历程信息安全发展历程v虽然信息技术由来已久,但在第二次世界大战后才得到长足的发展 由主要依靠经验、技艺逐步转变为主要依靠科学 因此信息安全是一个古老而又年轻的科学技术领域CCCECCCE信息安全的发展信息安全的发展v当代信息安全学起源于20世纪60年代倡导的通信保密香农的保密通信理论v到了20世纪60到70年代,开始逐步推行计算机安全的概念v信息安全的概念

44、是20世纪80年代到90年代才被广泛提出v20世纪90年代以后,开始倡导信息保障(Information Assurance,IA ) 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect)、检测(Detect)、反应(React)、恢复(Restore)信信息息安安全全发发展展的的四四个个阶阶段段 CCCECCCE第一阶段第一阶段 通信安全发展时期通信安全发展时期v从古代至20世纪60年代中期,人们更关心信息在传输中的机密性我国北宋年间,曾公亮(我国北宋年间,曾公亮(9991078)等著作的)等著作的武经总要武经总要反映了北宋军队对军令反映了北宋军队对军令 的伪装方法,按

45、现在的观点看,它综合了基于密码本的加密和基于文本的信息隐藏的伪装方法,按现在的观点看,它综合了基于密码本的加密和基于文本的信息隐藏 德国学者德国学者Trithemius于于1518年出版年出版多表加密多表加密,记载了当时欧洲的多表加密方法,记载了当时欧洲的多表加密方法, 该书被认为是密码学领域最早的著作;此外他在该书被认为是密码学领域最早的著作;此外他在1499年完成了第一部信息隐藏专著年完成了第一部信息隐藏专著 隐写术隐写术,但,但1606年才出版,它记录了古代欧洲人在文本中隐藏信息的方法年才出版,它记录了古代欧洲人在文本中隐藏信息的方法 19世纪世纪40年代发明电报后,安全通信主要面向保护

46、电文的机密性,密码技术成为获年代发明电报后,安全通信主要面向保护电文的机密性,密码技术成为获 得机密性的核心技术,在两次世界大战中,各国均研制了自己的密码算法和密码机,得机密性的核心技术,在两次世界大战中,各国均研制了自己的密码算法和密码机, 但当时的密码技术本身并未摆脱主要依靠经验的设计方法,称之为固定密码。但当时的密码技术本身并未摆脱主要依靠经验的设计方法,称之为固定密码。 1949年年Shannon发表论文发表论文“保密系统的信息理论保密系统的信息理论”,提出了保密通信模型,明确了密,提出了保密通信模型,明确了密 码设计者需要考虑的问题,为对称密码学建立了基础,从此密码学发展成为一门学科

47、码设计者需要考虑的问题,为对称密码学建立了基础,从此密码学发展成为一门学科 CCCECCCE第二阶段第二阶段 计算机安全发展时期计算机安全发展时期v计算机的出现是20世纪的重大事件,它深刻改变了人类处理和使用信息的方法,也使信息安全包括了计算机和信息系统的安全v计算机安全发展时期跨越20世纪60年代中期至80年代中期CCCECCCE20世纪世纪60年代,出现了多用户操作系统,由于需要解决安全共享问题,人们对年代,出现了多用户操作系统,由于需要解决安全共享问题,人们对 信息安全的关注扩大为信息安全的关注扩大为“机密性、访问控制与认证机密性、访问控制与认证”,并逐渐注意到保障可用性,并逐渐注意到保

48、障可用性19651969年,美国军方和科研机构组织展开了有关操作系统安全的研究;年,美国军方和科研机构组织展开了有关操作系统安全的研究; 1972年,年,Anderson提出了计算机安全涉及的主要问题和模型:这个时期研究人员还提出了计算机安全涉及的主要问题和模型:这个时期研究人员还 提出了一些访问控制策略和安全模型提出了一些访问控制策略和安全模型 20世纪世纪80年代,基于密码技术的发展,人们在计算机安全方面开始了标准化和商业年代,基于密码技术的发展,人们在计算机安全方面开始了标准化和商业 应用的进程;应用的进程;1985年美国国防部发布了可信计算机系统评估准则,推进了计算机安全的标准化和年美

49、国国防部发布了可信计算机系统评估准则,推进了计算机安全的标准化和 等级测评;此外,等级测评;此外,Anderson最早提出了入侵检测系统(最早提出了入侵检测系统(IDS)的概念,这标志着人)的概念,这标志着人 们已经关注利用技术手段获得可用性们已经关注利用技术手段获得可用性 在密码学方面,在密码学方面,Diffe和和Hellman于于1976年发表了论文年发表了论文“密码编码学新方向密码编码学新方向”,提出了,提出了 非对称公钥的设想;非对称公钥的设想;1977年美国国家标准与技术研究所通过公开征集的方法制定了当时应用中急需的数年美国国家标准与技术研究所通过公开征集的方法制定了当时应用中急需的

50、数 据加密标准,推进了分组密码的发展,标志着现代密码学的诞生;据加密标准,推进了分组密码的发展,标志着现代密码学的诞生; 1978年年Rivest等设计了著名的等设计了著名的RSA公钥密码算法,使得数字签名和基于公钥的认证公钥密码算法,使得数字签名和基于公钥的认证 成为可能成为可能 CCCECCCE第三阶段第三阶段 网络安全发展时期网络安全发展时期v随着信息技术应用越来越广泛和网络的普及,20世纪80年代中期至90年代中期,学术界、产业界和政府、军事部门等对信息和信息系统安全越来越重视,人们所关注的问题扩大到信息安全的6个基本属性v这个时期,密码学、安全协议、计算机安全、安全评估和网络安全技术

51、得到了较大发展,尤其是互联网的应用和发展大大促进了信息安全技术的发展与应用,故称为网络安全发展时期可用性、机密性、完整性、非否认性、真实性和可控性可用性、机密性、完整性、非否认性、真实性和可控性CCCECCCE此阶段,学术界提出了许多新的观点和方法,如椭圆曲线密码、密码托管和盲签名等;此阶段,学术界提出了许多新的观点和方法,如椭圆曲线密码、密码托管和盲签名等; 标准化组织和产业界制定了大量的算法标准和实用协议,例如数字签名标准(标准化组织和产业界制定了大量的算法标准和实用协议,例如数字签名标准(DSS) 、因特网安全协议(、因特网安全协议(IPSec)、安全套接字层()、安全套接字层(SSL)

52、协议等;)协议等; 英、法、德、荷四国于英、法、德、荷四国于20世纪世纪90年代初发布了信息技术安全评估准则(年代初发布了信息技术安全评估准则(ITSEC);); 加拿大于加拿大于1993年发布了可信计算机产品评价准则;年发布了可信计算机产品评价准则; 加拿大、法国、德国、荷兰、英国、加拿大、法国、德国、荷兰、英国、NIST与美国国家安全局(与美国国家安全局(NSA)于)于20世纪世纪90年年 代中期提出了信息技术安全性评估通用准则(代中期提出了信息技术安全性评估通用准则(CC);); 随着计算机网络的发展,这一时期的网络攻击事件逐渐增多,学术界先后提出了基随着计算机网络的发展,这一时期的网络

53、攻击事件逐渐增多,学术界先后提出了基 于网络的于网络的IDS、分布式、分布式 IDS、防火墙等网络系统防护技术;、防火墙等网络系统防护技术; 1989年美国国防部资助年美国国防部资助Carnegie Mellon大学建立了世界上第一个计算机应急小组大学建立了世界上第一个计算机应急小组 及协调中心(及协调中心(CERT/CC),标志着信息安全从被动防护阶段过渡到主动防护阶段。),标志着信息安全从被动防护阶段过渡到主动防护阶段。 CCCECCCE第四阶段第四阶段 信息安全保障发展时期信息安全保障发展时期v20世纪90年代中期以来,随着信息安全越来越受到各国的高度重视,以及信息技术本身的发展,人们更

54、加关注信息安全的整体发展及其在新型应用下的安全问题v同时,人们开始深刻地认识到安全是建立在过程基础上的,包括“预警、保护、检测、响应、恢复、反击”整个过程,信息安全的发展也越来越多地与国家战略结合在一起CCCECCCE欧洲委员会从信息社会技术规划中出资欧洲委员会从信息社会技术规划中出资33亿欧元启动了亿欧元启动了“新欧洲签名、完整性与加密新欧洲签名、完整性与加密 计划计划”;日本、韩国等国家也先后启动了类似计划;日本、韩国等国家也先后启动了类似计划; 美国先后组织制订、颁布了一系列信息安全标准,并且用高级加密标准(美国先后组织制订、颁布了一系列信息安全标准,并且用高级加密标准(AES)取代)取

55、代 了了DES成为新的分组密码标准;成为新的分组密码标准;我国也先后颁布了一系列信息安全标准,并于我国也先后颁布了一系列信息安全标准,并于2004年年8月颁布了月颁布了电子签名法电子签名法; 这一时期,新型网络、计算和应用环境下的算法和协议设计也逐渐成为热点问题,这一时期,新型网络、计算和应用环境下的算法和协议设计也逐渐成为热点问题, 主要包括:移动、传感器和主要包括:移动、传感器和AD Hoc网络下的算法和安全协议、量子密码及其协议、网络下的算法和安全协议、量子密码及其协议、 现代现代信息隐藏(水印等)、数字版权保护信息隐藏(水印等)、数字版权保护和电子选举等和电子选举等 。内容安全的范畴内

56、容安全的范畴 CCCECCCEv 期间,各个国家都将信息安全提到了前所未有的高度:期间,各个国家都将信息安全提到了前所未有的高度: 19951995年美国国防部提出了年美国国防部提出了“保护监测响应保护监测响应”的动态模型,后的动态模型,后来又加了来又加了“恢复恢复”; 19981998年美国年美国NSANSA颁布了信息保障技术框架,并于颁布了信息保障技术框架,并于19991999、20002000和和20022002年颁布改进版;年颁布改进版; 20022002年年“9.119.11”事件后,美国政府以事件后,美国政府以“国土安全战略国土安全战略”为指导,将为指导,将信息安全纳入国家战略;信

57、息安全纳入国家战略; 20072007年欧盟颁布了年欧盟颁布了“信息社会安全战略信息社会安全战略”; 日本提出了日本提出了“防卫力量配备计划防卫力量配备计划”以防止遭到信息武器的突击;以防止遭到信息武器的突击; 俄罗斯发表了俄罗斯发表了国家信息安全学说国家信息安全学说,组建了特种信息战部队;,组建了特种信息战部队; 中国国家信息化领导小组于中国国家信息化领导小组于20032003年出台了年出台了“国家信息化领导小组国家信息化领导小组关于加强信息安全保障工作的意见关于加强信息安全保障工作的意见”,这是我国信息安全领域的,这是我国信息安全领域的指导性和纲领性文件。指导性和纲领性文件。CCCECCC

58、E现阶段现阶段v内容安全是信息安全的一个发展和研究重点 版权保护 内容认证 证件防伪 票据防伪 CCCECCCE20102010年的年的3 3大热点大热点v 2010年发改委专门发文:资助电子文档安全产品和技术的研究和开发v 2010年4月期间几百个网站内容被篡改 网站防篡改系统v 三网融合提上日程(十二五规划) “三网融合”必须以信息安全为前提,中央明确提出了“以安全保发展,在发展中求安全”的思路。 目前,专家普遍认为,“三网融合”将主要带来三个方面的安全问题,即以IP技术为主的技术安全、网络安全和文化安全,其中文化安全主要涉及到网络内容的意识形态问题和有害信息传播问题,因此推进“三网融合”

59、必须考虑内容安全和文化安全。CCCECCCE20112011动向动向CCCECCCE20112011动向动向CCCECCCE20112011动向动向CCCECCCE20112011以以 “ “泄密门泄密门”结束结束v 2011年CSDN网站用户数据库600余万个邮箱账号和密码信息被泄露,随后愈演愈烈,不但人人网、天涯、开心网、多玩、世纪佳缘、珍爱网等网站的用户数据资料相继“沦陷”,资料信息被放到网上公开下载,连交通银行银行、民生银行也被爆料有数千万用户资料外泄。 此次泄露账号总数估计超过2亿,并可能由于用户在其它未泄密网站使用同样注册名、邮箱、密码而可能间接影响到总共5亿账号的信息安全信息安全

60、。其实在现实生活中,因个人信息被泄露而受到困扰的人不在少数。购房之后装修骚扰电话不断、购车之后保险公司随之提供“贴心”服务、生完孩子之后立马被各种母婴服务机构机构盯上,或者是莫名其妙地就会收一些贷款、售房、卖保险之类的信息,连你自己都不明白信息是何时泄露出去的CCCECCCECCCECCCECCCECCCECCCECCCE20122012动向动向CCCECCCE20122012其他国际会议其他国际会议v20122012年年数字取证数字取证研究国际会议研究国际会议(美国)(美国)v20122012年网络安全,网络战和年网络安全,网络战和数字取证数字取证国际国际会议会议(马来西亚)(马来西亚)v数

61、字取证和数字水印国际会议(中国)数字取证和数字水印国际会议(中国)v第十届全国信息隐藏暨多媒体信息安全学第十届全国信息隐藏暨多媒体信息安全学术大会(中国)术大会(中国)v20122012年第八届智能信息隐藏与多媒体信号年第八届智能信息隐藏与多媒体信号处理国际会议(希腊)处理国际会议(希腊)vCCCECCCECCCECCCE2011-122011-12动向动向v国家自然基金 数字取证 内容认证 云环境下的安全问题CCCECCCE提纲提纲 信息安全技术与机构信息安全技术与机构 1 1信息安全的发展历史信息安全的发展历史 2 2信息安全的技术体系与研究内容信息安全的技术体系与研究内容 3 3 信息安

62、全的威胁信息安全的威胁 4 4多媒体内容安全技术多媒体内容安全技术 5 5CCCECCCE信息安全的三要素信息安全的三要素安全三要素安全三要素人人计算机计算机 信息信息行为主体行为主体1 1)用户)用户2 2)黑客)黑客行为载体行为载体1 1)系统)系统2 2)设备)设备行为对象行为对象1 1)数据文件)数据文件2 2)图文声像)图文声像CCCECCCE76用用户户黑黑客客三者的交互:三者的交互: 人人计算机计算机信息信息计算机系统计算机系统嵌入式系统嵌入式系统网络系统网络系统InternetC/S&B/S信息系统信息系统数据库数据库移动系统移动系统MobilWireless正常存取正常存取越

63、权存取越权存取转换?转换?攻击攻击入侵入侵干扰干扰数据正常数据正常数据滥用数据滥用删除丢失删除丢失假伪数据假伪数据冗余垃圾冗余垃圾合理使用合理使用滥用滥用破坏摧毁破坏摧毁窃取伪造窃取伪造恶意干扰恶意干扰非法获利非法获利不可信不可信CCCECCCE人人 通常不在技术研究的范畴通常不在技术研究的范畴v 人性的本质研究(善恶、道德、异化、心理人性的本质研究(善恶、道德、异化、心理v 社会环境对人的影响(压抑、报复社会环境对人的影响(压抑、报复)v 人的表现欲(恶作剧、占有欲人的表现欲(恶作剧、占有欲)v 人的求知欲(探求、冒险、窥探、创造人的求知欲(探求、冒险、窥探、创造)v 人性的异化(破坏、占有

64、、排他、获利人性的异化(破坏、占有、排他、获利)v 合法用户与黑客的对应性合法用户与黑客的对应性v 计算机犯罪计算机犯罪人人计算机计算机信息信息破解密码时,部分就是出于好奇:“你让我看不懂,我偏要看懂” CCCECCCE计算机计算机 涉及的信息安全研究点涉及的信息安全研究点v计算机的可靠性计算机的可靠性(实体实体、系统系统、部件安全部件安全)v计算机的可用性计算机的可用性(抗干扰抗干扰、可用可用、简洁简洁)v计算机的抗毁性计算机的抗毁性(防崩溃防崩溃、防死机防死机)v计算机的容错性计算机的容错性(容错容错、备用备用)v计算机接口安全计算机接口安全(连接连接、驱动驱动、攻击攻击)v人人计算机计算

65、机信息信息载体与平台载体与平台CCCECCCE计算机(续)计算机(续) 涉及的信息安全研究点涉及的信息安全研究点v 操作系统安全操作系统安全(系统安全机制系统安全机制)v 系统软件安全系统软件安全(支持应用的安全机制支持应用的安全机制)v 软件安全技术软件安全技术(防干扰防干扰、自保护自保护、安全漏洞安全漏洞v 系统安全漏洞系统安全漏洞(后门后门、特殊特殊、代码代码)v 驱动程序安全驱动程序安全(特殊部件运行软件特殊部件运行软件)v 软件工具安全软件工具安全(调试调试、测试测试、特殊底层切入特殊底层切入v 运行控制技术运行控制技术(锁定锁定、导引导引)人人计算机计算机信息信息运行软件运行软件C

66、CCECCCE人机之间人机之间 涉及的信息安全研究点涉及的信息安全研究点v 人机互操作的安全(操作方式、误操作人机互操作的安全(操作方式、误操作)v 安全用户认证(口令、密码、安全用户认证(口令、密码、CACA认证认证)v 计算机网络的安全(安全协议、防火墙计算机网络的安全(安全协议、防火墙)v 网络设备与互连安全(传输安全、完整性网络设备与互连安全(传输安全、完整性)v 远程控制安全(远程调用远程控制安全(远程调用)v 远程攻击与入侵(破坏、干扰、窃取远程攻击与入侵(破坏、干扰、窃取)v 攻击与防御技术(魔道争霸、相互促进)攻击与防御技术(魔道争霸、相互促进)人人计算机计算机信息信息安全过程安全过程CCCECCCEv 信息论与编码(理论与算法)信息论与编码(理论与算法)v 密码与加解密技术(变换、替换密码与加解密技术(变换、替换)v 数据保密技术(针对数据、文件)数据保密技术(针对数据、文件)v 数据隐藏(透明、防窃取数据隐藏(透明、防窃取)v 数据信息的安全与可靠存储(防丢失、损坏数据信息的安全与可靠存储(防丢失、损坏)v 数据备份技术(防丢失、崩溃数据备份技术(防丢失、崩溃)v

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!