《2023-2024-1 20232427《網絡空間安全導論》第六周學習總結》
《2023-2024-1 20232427《網絡空間安全導論》第六周學習總結》
教學學習內容總結
6.1 應用安全概述
在各類應用服務系統中,身份認證是保障應用安全的基礎,其不僅包括傳統的人的身份認還,設備.軟件等網絡實體都需要身份認證和可信管理,不同場所不同約束條件下需要采用多種多樣的身份認證方式。
云計算已經成為當前非常普及的一種信息服務提供方式, 為政府和企業提供了新信息系統構建方式和計算方式,可以提供高可靠的信息和計算服務,降低用戶維護應用系統硬件以及安全的成本。
人工智能在訓練階段和推理階段對數據的正確性都有較高的要求。同時人工智能技術也越來越多地應用在網絡安全防護、密碼設計與分析領域,人工智能安全已經成為應用安全領域被廣泛關注的研究熱點。
區塊鏈作為數字加密貨幣比特幣的基礎支撐技術,由于去中心化、不可篡改、可迫溯等特性在構建價值五互聯網、建立新型信任體系方面得到了廣泛的關注。區塊鏈在信息共享版權保護物流供應鏈金融、跨境支付、數字資產、數字貨幣等領域的應用也在不斷探索之中。當然,區塊鏈本身存在共識時間長、吞吐量受限的缺點,隨著區塊鏈落地應用的推進,區塊鏈本身的安全問題、隱私保護問題也亟待解決。
6.2 身份認證與信任管理
6.2.1 身份認證的主要方法
身份認證是保障信息系統安全的第一道門戶。 用戶在被確認身份之后才可以在信息系統中根據身份所具有的權限享受相應的信息服務。身份認證一般分為驗證方和證明方,證明方通過向驗證方證明其擁有和其身份對應的某個秘密來證明其身份。以下是一些常用的身份驗證方:
1、用戶名/口令
每個證明方被分配一個唯一的口令,驗證方保存有證明方的口令或者口令的變換值。這個變換值一般是單向的 ,即驗證方從保存的口令變換值沒有辦法推斷出口令本身。這樣的好處是即使驗證方受到攻擊導致口令變換值泄露,攻擊者也沒有辦法推斷出口令,從而提高系統的安全性。常用的變換方法是Hash函數。
2、動態口令/一次性口令
固定的口令易被攻擊者獲取,所以用一次性口令或動態口令來減輕這種威脅。
基于時間的動態口令需要令牌與系統間保持時間同步。通常在一段時間內動態口令是一樣的,這樣在時間段內口令有可能會被重用,也有可能會失去同步。
3、挑戰應答認證
挑戰-應答認證方法是通過一輪應答實現驗證者對證明者對認證,利用一次性隨機數實現防止重放攻擊。
驗證者提出接入請求,驗證者向證明者發送一個一次性的隨機數作為挑戰。證明者利用單向密碼函數,以雙方共享的秘密作為輸入,對隨機數進行運算作為應答。驗證者也用隨機數和共享的秘密作為單向函數的輸入,將計算結果與證明者返回的應答進行比較,如二者一致則認證通過。
4、基于生物特征和物理特征
認證本質上是基于屬于被認證者獨一無二的特征的。人的生物特征正好滿足這祥的要求,因此選擇具有足夠區分度的生物特征作為認證手段成為近年來的熱點,并得到越來越多的廣泛應用。常見的生物特征認證包括指紋、人臉、虹膜、聲紋等。選擇的生物特征應該易采集,區分度高。生物特征認證的優點是方便,用戶不用攜帶額外的認證設備,缺點是生物特征不可替換,不可更新。-旦用戶生物特征被泄露或被竊取,會給用戶帶來極大的信息安全
和隱私方面的隱患。因此對于生物特征采集、存儲和應用的安全需要加大保護力度。生物特征認證與密碼認證的不同點還在于有識別準確率和誤識率的折中問題,這實際是安全性和方便性的平衡,本質是假設檢驗問題。
目前一種常用的機制是生物特征本地保存,本地比對。遠程認證還是采用密碼協議,兩種機制相結合提供更高安全性,例如后面會講到的FIDO。
5、圖靈測試
驗證登錄信息系統的是人或自動化執行的程序。采用的方式是利用人能快速回答。而機器難以快速回答的問題。目的是防范利用計算機程序對系統進行暴力破解。經常看到的圖靈測試是圖形驗證碼,在登錄系統不僅要輸入口令,還要輸入圖形驗證碼。
6、多因子認證
多種認證方式結合,構成所謂的多因子認證方式。
6.2.2 公鑰基礎設施
公鑰基礎設施是支撐公鑰應用的一系列安全服務的集合。
6.2.3 身份認證的主流標準
1、RADIUS
2、在線快速身份認證
3、聯盟身份管理
FIM可以使用戶使用同一個身份在組成聯盟的所有企業中訪問相應的資源。這類系統也被稱為身份聯盟.其支持用戶身份跨安全域鏈接,每個域擁有自己的身份管理系統。如果兩個域組成聯盟,那么么用戶在個域中認證之后 ,不需要再進行獨立的登錄過程就可以訪問另一個域的資源。
單點登錄Single sign- on (SSO)是身份聯盟的-個重要組件,但其與身份聯盟不是一回事情。SSO通常使用戶可以使用同- -組身份證明訪間- 個組織中的多 個系統,而身份聯盟使用戶跨組織訪問系統,因此身份聯盟系統包含ssO.身份聯盟在瀏覽器層面和SOA層面都涉及大量用戶-用戶 、用戶-應用、應用一應用的應用場景。
6.2.4 訪問控制模型
1、自主訪問控制和強制訪問控制
2、基于角色的訪問控制
6.2.5 零信任模型
核心:網絡邊界內外的任何東西,在未認證前都不允以信任。
6.3 隱私保護
6.3.1 隱私的定義
本書將隱私界定為:隱私是指個體的敏感信息,群體或組織的敏感信息可以表示為個體的公共敏感信息。因此可以將信息分為公開信息、秘密信息、隱私信息三類。對組織而言,信息包括公開信息和秘密信息。對個人而言,信息包括公開信息和隱私信息。
隱私保護采用的方法主要可以分為兩類即基于數據擾亂的方法和基于密碼的方法。
數據擾亂是當前最常用的隱私保護技術之一。
6.3.2 k匿名
6.3.3 差分隱私
差分隱私是一種基于統計學的技術,主要應用于對一個數據集計算統計量的時候,保護用戶隱私。其目的當對數據進行統計查詢計算時,不能通過多次不同的查詢方式推斷出數據集中是否包含一 個特定個體的數據。從數學上說,從數據集中去掉(或替換)任何一個個體的數據之后得到一個 相鄰數據集,差分隱私保護算法使得對這兩個數據集計算統計量得到相同結果的概率幾乎是一樣的。
6.3.4 隱私計算
隱私計算是面向隱私信息全生命周期保護的計算理論和方法。具體是指在處理視頻、音頻、圖像圖形、文字數值泛在網絡行為信息流等信息時.,對所涉及的隨私信息進行場述度量、評價和融合等操作形成套符號化 公式化目具有吡化評價標準的隱私計算理論、算法及應用技術,支持多系統融合的隱私信息保護。
隱私計算涵蓋了信息所有者信息轉發者信息接收者在信息采集存儲 .處理 發布(含交換)、銷毀等全生命周期過程的所有計算操作.是隱私信息的所有權管理權和使用權分離時隱私信息描述度量、保護、效果評估、延伸控制、隱私泄露收益損失比隱私分析復雜性等方面的可計算模型。其核心內容包括:隱私計算框架隱私計算形式化定義、算法設計準則、隱私保護效果評估和隱私計算語言等內容。
6.3.5 隱私保護的法律法規
HIPAA、Regulation P、FACT、PCI DSS、GDPR、《網絡安全法》
6.4 云計算及其安全
6.4.1 什么是云計算
云計算是一種基于網絡和共享使用的,已按需分配和自服務置備等方式對可伸縮、彈性的共享物理和虛擬資源池等計算資源供應和管理的模式。
6.4.2 云計算安全
虛擬化帶來威脅:虛擬機逃逸、邊信道攻、網絡隔離、鏡像和快照安全。
云計算架構對基礎設施安全的正面影響:高度的管理集中化和自動化帶來的安全增益、網絡虛擬化和SDN帶來的安全增益、對業務連續性的增益。
6.5 區塊鏈及其安全
6.5.1 比特幣與區塊鏈
比特幣是一個無中心電子現金系統,區塊鏈就是其基礎支撐技術。
各個區塊以時間先后順序排列,一個完整的區塊包括區塊頭和區塊體兩部分。
6.5.2 共識機制
在區塊鏈系統中,共識機制可保障在網絡中存在故障或不可信節點的情況下,區塊鏈網絡中的交易按照預期的正確的方式執行,為網絡中的各個參與節點提供確認交易的機制、確保各個節點最終結果的-致性,避免某些節點的數據與最終賬本的數據不-樣的情況發生。比較常用的共識機制有POW、POS、PBFT等。
6.5.3 智能合約
作為一種運行在鏈上并可針對區塊鏈數據庫進行讀寫操作的代碼,智能合約可以自動執行參與方指定的數字契約。
6.5.4 區塊鏈的主要類型
公有鏈、聯盟鏈、私有鏈
6.5.5 區塊鏈的安全
區塊鏈面臨的安全問題:51%算力攻擊、攻擊交易所、軟件漏洞、隱私泄露
6.6 人工智能及其安全
6.6.1 人工智能的主要技術領域
1、自然語言處理
2、計算機視覺
3、深度學習
4、數據挖掘
6.6.2 人工智能自身的安全問題
常見的有:
1、對抗樣本
2、模型萃取
3、投毒攻擊
4、訓練數據竊取
6.6.3 人工智能對網絡空間安全的影響
1、人工智能技術及其應用的復雜性帶來的安全挑戰
2、利用人工智能的網絡犯罪
3、人工智能的不確定性引發的安全風險
4、人工智能對隱私保護造成的安全威脅
5、基于人工智能的網絡攻防愈加激烈
基于AI的學習
以下是蘇格拉底挑戰截圖







浙公網安備 33010602011771號