网络安全技术及应用第九章

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2. Forensic Toolkit
Forensic Toolkit由美国Access Data 公司研发,是 一系列基于命令行的工具包,是美国警方标准配备。
3. TCT
为了协助计算机取证而设计的软件包。
2020/5/25
15
9.3 蜜罐网络技术
9.3.1 蜜网的概念与发展历程 9.3.2 蜜网技术的特点 9.3.3 蜜网的局限性 9.3.4 蜜网体系的核心机制 9.3.5 第一代蜜网技术 9.3.6 第二代蜜网技术 9.3.7 虚拟蜜网技术 9.3.8 第三代蜜网技术 9.3.9 蜜网应用实例 9.3.10 蜜网技术展望
电子证据具有以下特性: 1、高科技性 2、易破坏性 3、隐蔽性 4、表现形式的多样性 5、能被精确复制 6、可恢复性
2020/5/25
11
9.2.2 电子证据特点和取证原则
电子证据的取证原则: 1. 保持数据的原始性 2. 保持数据在分析和传递过程中的完整性 3. 保持证据连续性 4. 取证过程的可认证性 5. 取证过程和结论可重现
7
9.1.3 可信计算平台基本属性与功能
4. 评估、隔离及补救 TNC的架构分为三类实体:请求访问者、策略
执行者、策略定义者。 TNC体系架构在纵向分为三个层次,从下到上
为: 1. 网络访问层 2. 完整性评估层 3. 完整性度量层
2020/5/25
8
9.1.7 可信计算所面临的挑战
目前,可信计算技术正逐步走向成熟,其中所存在的 主要问题及面临的挑战如下:
2020/5/25
12
9.2.3 静态取证技术
9.2.3静态取证技术 1. 静态取证步骤
共分为5个步骤 2. 静态取证系统结构 3. 静态取证的关键技术
(1)磁盘映像拷贝技术 (2)数据恢复技术 (3)证据分析技术 (4)加密解密技术
2020/5/25
13
9.2.4 动态取证技术
网络动态电子取证技术,在是取证人员取得授权的情 况下,将取证设施部署于犯罪者最可能经过的网络, 利用已掌握的犯罪特征,从网络中过滤出正在实施的 犯罪,因此基于网络的动态取证属于犯罪过程中取证 ,更有利于及时抓捕犯罪分子,降低其社会危害。
2. 基本功能 (1)保护能力
2020/5/25
5
9.1.3 可信计算平台基本属性与功能
(2)完整性度量 (3)完整性存储 (4)完整性报告 9.1.4可信平台芯片模块(TPM) 9.1.5可信PC软件体系架构 9.1.6可信网络连接
可信网络连接(简称TNC),本质上就是要从 终端的完整性开始,建立安全的网络连接。
2020/5/25
3
9.1.2 可信计算的概念及本质
运行时可信,不断地延伸信任链,最后通过可 信的网络连接将信任域推广到整个网络。
2020/5/25
4
9.1.3 可信计算平台基本属性与功能
1. 基本属性 (1)用户身份的唯一性,用户工作空间的完整 性与私有性; (2)硬件环境配置、OS内核、服务及应用程 序的完整性; (3)存储、处理、传输信息的保密性和完整性
动态取证的证据主要包括两部分,其一是实施犯罪的 原始网络数据,另一则是实施犯罪的网络数据在经过 的网络设备和目标系统中留下的检测信息、各种日志 等。
网络动态电子取证的过程
2020/5/25
14
9.2.5 电子取证相关工具
9.2.5 电子取证相关工具 1. EnCase软件 Encase 软件由美国Software Guidance 公司研发 ,是一个基于Windows 操作系统的取证应用程序, 为目前使用最为广泛的计算机取证工具。
2. 20世纪80年代初期,美国国防部提出了可信计算 机系统安全的评价准则TCSEC ,这就是安全领域著名 的橙皮书,其中包括可信计算基的概念。
3. 本世纪初,由Intel、Compaq、HP、IBM等国际 著名IT公司联合组建了’’可信计算平台联盟”。2002年 初微软提出了“可信赖的计算”
4. 2003年4月,TCPA被重组为“可信计算组织”(简
我国的计算机普及与应用起步较晚,有关计算机取证 的研究与实践工作也仅有10年的历史,计算机取证相 关行业却取得了长足进步,各个省市都建立了专门打 击计算机犯罪的网络警察队伍。
根据电子证据的来源,电子证据可以分成两类:主机 电子取证和网络电子取证。
2020/5/25
10
9.2.1 电子证据特点和取证原则
第9章 网络安全新技术及应用
9.1 可信计算 9.2 电子取证技术 9.3 蜜罐网络技术 9.4 信息安全风险评估
2020/5/25
1
9.1 可信计算
9.1.1 可信计算发展历程
可信计算技术的发展历程可以分为以下四个阶段:
1. 20世纪70年代初期,J.P.Anderson首次提出可信 系统(Trusted System)概念。
2020称/5/2T5 CG)。
2
9.1.2 可信计算的概念及本质
9.1.2 可信计算的概念及本质
1.概念
目前关于“可信”的概念,并没有一个公 认的定义,但在不同文献中所定义的可信基本 特征是一致的。代表性的概念解释有4种。
2.本质
依据TCG的观点,可信计算的本质为:通 过增强现有的终端体系结构的安全性来保证整 个系统的安全,从终端安全启动到关键组件
2020/5/25
6
9.1.3 可信计算平台基本属性与功能
首先,需要创建一套在可信网络内部系统运行 状况的策略,然后只有遵守网络设定策略终端 才能访问网络,网络将隔离和定位那些不遵守 策略的设备。
TNC框架主要提供如下功能: 1. 平台认证 2. 终端安全策略 3. 访问策略
2020/5/25
1.TPM安全性与测评 2.信任基础设施构建研究 3.远程证明中平台隐私保护研究
2020/5/25
9
9.2 电子取证技术
9.2.1 电子取证技术概述
在国外打击计算机犯罪已有二三十年的历史,对计算 机取证的技术研究、专门工具软件的开发以及相关商 业服务出现始于90年代中后期,出现了许多专门的计 算机取证部门、实验室和咨询服务公司。
2020/5/25
百度文库
16
9.3.1 蜜网的概念与发展历程
9.3.1 蜜网的概念与发展历程
相关文档
最新文档