信息安全技术创新与应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

攻防元素周期表
进攻端元素
Dc
解密
Ck Oa
密码破解 溢出攻击
中性元素
防守端元素
Ec
加密
Sk Sp Dp
密钥
SSL协议 动态密码
Da
反汇编
Sc
扫描
Ca
跨站
Ba
旁路
Ep
本地提权
As
ARP欺骗
Hj
劫持
Nf
网络钓鱼
Rp
重放
Ne
网络提权
Sf
嗅探
Df
DNS欺骗
Mb
Mailbomb
Fa
D.o.S
Ic
Impressio n clean
手机 电脑 服务器 路由器/交换机 外设 可穿戴电子 物联网终端
攻击者的路径依赖
网络安全需求的本质
需求: 斯莱沃斯基:《需求》一书中曾写
到:“需求就是满足人类的物质与情感的各 种需要,那些生活中产生痛苦、不便、浪费、 乃至于危险的麻烦、各样的不满足,组成了 人们的需求。”
需求vs技术
如何让老百姓不受骗? 怎样让核心技术不流失不扩散? 舆情象水,如何因势利导地利用和治理? 如何将高科技高智商犯罪分子绳之以法?

网络应用程序
数据库

本地应用程序


本地服务
网络服务
桌面
层 操作系统、硬件驱动程序、文件驱动、网络驱动
硬盘
物 理
磁头
层 磁效应
巨磁电阻效应
大规模集成电路(存储、计算、通信,如RAM,CPU,网络控制芯片)
模拟电路
数字电路
光器件
电效应(继电器效应\触发器效应,串联/并联) 电荷守恒定律
光效应
组合创新:现代计算机网络电子产品
黑名单
Ds
数字签名
Pk
PKI
Fw
防火墙
Pd
包检测
Wl
白名单
Dr
数据恢复
Vp
VPN
Ta
终端管理
Pf
包过滤
Vs
漏洞扫描
Db
数据备份
Vm
虚拟机
Wf
WAF
攻防两端元素组合样例
进攻端 元素
交叉元素
防守端元 素
解密 Crack 反汇编 扫描
溢出
ARP 欺骗 劫持
嗅探
DNS 欺骗
APT
fuzzing 注入
rootkit 中间人
信息 搜集
社会 工程
流量 分析 IDS
IPS
数字 签名
PKI
数据 恢复
VPN
防火墙 终端 管理
数据 备份 虚拟机
WAF
攻防两端的越界
进攻端 元素
交叉元素
防守端元 素
解密 Crack 反汇编 扫描
溢出
ARP 欺骗 劫持
嗅探
DNS 欺骗
APT
fuzzing 注入
rootkit 中间人
关联 分析
数据 碰撞
破坏社会主义市场经济秩序罪 59/108
包括销售伪劣商品罪、破坏金融管理秩序罪(如洗钱罪、 非法吸收公众存款罪)、金融诈骗罪(如集资诈骗罪)、 扰乱市场秩序罪(如组织领导传销活动罪)
侵犯公民人身权利、民主权利 7/42 罪
如侵犯公民个人信息罪、侮辱罪、诽谤罪
侵犯财产罪
4/13
如盗窃罪、诈骗罪、敲诈勒索罪
关联 分析
数据 碰撞
Anti -APT
加密
Virus scan
日志 审计
密钥 SSL
访问 控制
包检测
黑名单 白名单
动态 密码 包过滤
漏洞 扫描
跨站
旁路
用户 提权
网络 钓鱼 重放
网络 提权
Mail bomb D.o.S
痕迹 处理
Hash Dump 彩虹表
水坑
路由 攻击
鱼叉 攻击
Wifi 破解
数据 分析
Anti -APT
加密
Virus scan
日志 审计
密钥 SSL
访问 控制
包检测
黑名单 白名单
动态 密码 包过滤
漏洞 扫描
跨站
旁路
用户 提权
网络 钓鱼 重放
网络 提权
Mail bomb D.o.S
痕迹 处理
Hash Dump 彩虹表
水坑
wenku.baidu.com
路由 攻击
鱼叉 攻击
Wifi 破解
数据 分析
信息 搜集
社会 工程
妨害社会管理秩序罪
41/138
如非法侵入计算机信息系统罪、非法利用信息网络罪、寻 衅滋事罪
危害国防利益罪
4/23
如伪造变造买卖武装部队公文证件印章罪
传统网络攻防的视线范围
攻防四象限/防守方的规则法律困境
隐藏/伪装/检查
进攻方的防守
防守方的防守
进攻方的进攻
防守方的进攻
我们过去 只关心一、 三象限
战场前移: 技术战/心理 战/法律战
信息安全技术创新与应用
技术创新无止境,创造安全新作用
目录
从计算机体系结构到网络安全 网络安全需求的本质 创造安全新作用
计算机科学的创新架构:层次化模块化(封装)


21/53/80/110/135/139/443/1433/3389….|浏览器/邮件/App

用 层
IP/TCP/UDP/ICMP
远程取证
法律/法治/国家暴力-人工智能-科研机构/大学/企业
知识产权保护
谢谢!谢 谢!
15
Fz Rk
fuzzing rootkit
Si Ma
Script注入 中间人
Hd Ra
HashDump 路由攻击
Rb Hp
彩虹表 鱼叉攻击
Wh Wc
水坑攻击 Wifi破解
关联 分析
数据 碰撞
数据 分析
信息 搜集
社 会 工
Vs
Virusscan
La
日志审计
Ta
流量分析
Id
IDS
Ip
IPS
Ac
访问控制
Bl
流量 分析 IDS
IPS
数字 签名
PKI
数据 恢复
VPN
防火墙 终端 管理
数据 备份 虚拟机
WAF
创造安全新作用
ICT技术/网安技术 数据采集
流量分析


数据挖掘


开源情报
数据恢复
需求驱动创新 创新来自递归调用/元
素组合
市场和需求 网安运维应急 网络犯罪打击 网络空间治理 舆情治理 公民隐私保护
以上才是安全需求,找漏洞,打补丁,安全管理……这些都不是。
安全需求的内容
《中华人民共和国刑法》中的469个罪名,其中有130个可以借助网络实施。
可以借助或通过网络实施的犯罪罪名
大类
比例
备注
危害国家安全罪
10/12
除武装叛乱暴乱罪、叛逃罪外
危害公共安全罪
5/52
如破坏电力设备罪、帮助恐怖活动罪、宣扬恐怖主义罪
相关文档
最新文档