2020-2021-1学期 20202419 《网络空间安全专业导论》第十三周学习总结

第六章、应用安全基础

6.1 应用安全概述

概述:应用安全共同涉及网络安全和计算机安全。它的加密粒度更大。

6.2 身份认证与信任管理

6.2.1 身份认证的主要方法

身份认证是保障信息系统安全的第一道门户。 用户在被确认身份之后才可以在信息系统中根据身份所具有的权限享受相应的信息服务。身份认证一般分为验证方和证明方,证明方通过向验证方证明其拥有和其身份对应的某个秘密来证明其身份。以下是一些常用的身份验证方:

1、用户名/口令

每个证明方被分配一个唯一的口令,验证方保存有证明方的口令或者口令的变换值。这个变换值一般是单向的 ,即验证方从保存的口令变换值没有办法推断出口令本身。这样的好处是即使验证方受到攻击导致口令变换值泄露,攻击者也没有办法推断出口令,从而提高系统的安全性。常用的变换方法是Hash函数。

2、动态口令/一次性口令

固定的口令易被攻击者获取,所以用一次性口令或动态口令来减轻这种威胁。

基于时间的动态口令需要令牌与系统间保持时间同步。通常在一段时间内动态口令是一样的,这样在时间段内口令有可能会被重用,也有可能会失去同步。

3、挑战应答认证。

U盾是一种基于数字签名的实现挑战应答协议硬件设备,广泛应用于网上银行的支付认证。网银客户端软件会将每次支付交易信息发送到与计算机终端连接的U盾,U盾用用户私钥对交易信息进行签名后返回计算机,传递到银行业务系统验证签名是否正确。

4、基于生物特征和物性特征。
5、图灵测试。
6、多因子认证:在实际应用当中,采取多种认证方式结合。

6.2.2 公钥基础设施

公钥基础设施是支撑公钥应用的一系列安全服务的集合。

6.2.3 身份认证的主流标准

1、RADIUS

2、在线快速身份认证

3、联盟身份管理

FIM可以使用户使用同一个身份在组成联盟的所有企业中访问相应的资源。这类系统也被称为身份联盟.其支持用户身份跨安全域链接,每个域拥有自己的身份管理系统。如果两个域组成联盟,那么么用户在个域中认证之后 ,不需要再进行独立的登录过程就可以访问另一个域的资源。

单点登录Single sign- on (SSO)是身份联盟的-个重要组件,但其与身份联盟不是一回事情。SSO通常使用户可以使用同- -组身份证明访间- 个组织中的多 个系统,而身份联盟使用户跨组织访问系统,因此身份联盟系统包含ssO.身份联盟在浏览器层面和SOA层面都涉及大量用户-用户 、用户-应用、应用一应用的应用场景。

6.2.4 访问控制模型

自主访问控制和强制访问控制
基于角色的访问控制

6.2.5 零信任模型

2010年,Forrester分析师John Kindervag提出了“零信任模型”(Zero Trust Model),其核心思想是网络边界外的任何东西,在未验证以前都不予信任。该模型放弃“边界防护”的思想,在“零信任”的发展过程中,比较有影响力的方案是谷歌BeyondCrop体系,具体包括以下特点:

  1. 内网应用程序和服务不再对公网可见。
  2. 企业内网边界消失:无论发起连接请求的设备或终端在哪里,所有对企业应用或服务的访问请求,都必须经过一个逻辑集中的访问代理组件的认证和授权。
  3. 基于身份、设备、环境认证的精准访问控制。
  4. 提供网络通信的端到端加密。

6.3 隐私保护

6.3.1 隐私的定义

本书将隐私界定为:隐私是指个体的敏感信息,群体或组织的敏感信息可以表示为个体的公共敏感信息。因此可以将信息分为公开信息、秘密信息、隐私信息三类。对组织而言,信息包括公开信息和秘密信息。对个人而言,信息包括公开信息和隐私信息。

隐私保护采用的方法主要可以分为两类即基于数据扰乱的方法和基于密码的方法。

数据扰乱是当前最常用的隐私保护技术之一。

6.3.2 k匿名

k匿名必须满足以下条件才可以提供一些有用的隐私保障:

  • 敏感列不能泄露出被泛化列的信息。
  • 多样性和接近性,多样性要求发布数据集中的每个等价类至少包含1个敏感属性值的代表,接近性要求铭感属性值在每个等价类中的分部域数据集中的全局分布差异不超过某个特定的值。
  • 发布数据的维数要足够低。后续的研究主要是基于k你命中的等价类概念,进一步增强对等价类中敏感属性的约束,实现降低隐私泄露的分线。

6.3.3 差分隐私

差分隐私是一种基于统计学的技术,主要应用于对一个数据集计算统计量的时候,保护用户隐私。其目的当对数据进行统计查询计算时,不能通过多次不同的查询方式推断出数据集中是否包含一 个特定个体的数据。从数学上说,从数据集中去掉(或替换)任何一个个体的数据之后得到一个 相邻数据集,差分隐私保护算法使得对这两个数据集计算统计量得到相同结果的概率几乎是一样的。

6.3.4 隐私计算

是面向隐私信息全生命周期保护的计算理论和方法,具体是在处理视频、音频、图像、图形、文字、数值、泛在网络信息流等信息时,对所涉及的隐私信息进行描述。度量、评价和融合等操作,形成一套符号化、公式化、且具有量化评价标准的隐私计算理论、算法及应用技术。涵盖了信息所有者、转发者、接收者在信息采集、存储、处理、发布(含交换)、销毁等全生命周期过程的所有计算操作,是隐私信息各个权力分离时对隐私信息进行各种操作的可计算模型。其核心内容包括:隐私计算框架、隐私计算形式化定义、算法设计准则、隐私保护效果评估和隐私计算语言等内容。

6.4 云计算及其安全

云计算时一种基于网络访问和共享使用时,以按需分配和自服务置配等方式对可伸缩、弹性的共享物理和虚拟资源池等计算资源供应和管理的模式。
虚拟化技术时云计算的基础,其快速发展主要得益于硬件日益增长的计算能力和不断降低的成本。虚拟化技术分为两类:虚拟机和容器

6.5 区块链及其安全

6.5.1 比特币与区块链

比特币是一个无中心电子现金系统,区块链就是其基础支撑技术。

各个区块以时间先后顺序排列,一个完整的区块包括区块头和区块体两部分。

6.5.2 共识机制

在区块链系统中,共识机制可保障在网络中存在故障或不可信节点的情况下,区块链网络中的交易按照预期的正确的方式执行,为网络中的各个参与节点提供确认交易的机制、确保各个节点最终结果的-致性,避免某些节点的数据与最终账本的数据不-样的情况发生。比较常用的共识机制有POW、POS、PBFT等。

6.5.3 智能合约

作为一种运行在链上并可针对区块链数据库进行读写操作的代码,智能合约可以自动执行参与方指定的数字契约。

6.5.4 区块链的主要类型

公有链、联盟链、私有链

6.5.5 区块链的安全

区块链面临的安全问题:51%算力攻击、攻击交易所、软件漏洞、隐私泄露

6.6 人工智能及其安全

1.人工智能的主要技术领域:自然语言处理、计算机视觉、深度学习、数据挖掘。
2.人工智能自身的安全问题:对抗样本、模型萃取、投毒攻击、训练数据窃取。
(1)人工智能技术及其应用的复杂性带来的安全挑战
(2)利用人工智能的网络犯罪
(3)人工智能的不确定性引发的安全风险
(4)人工智能对隐私保护造成的安全威胁
(5)基于人工智能的网络攻防愈加激烈

posted @ 2021-01-10 22:36  20202419罗骜  阅读(29)  评论(0编辑  收藏