首页 > 其他分享 >第六章:应用安全基础

第六章:应用安全基础

时间:2023-12-14 20:01:39浏览次数:25  
标签:虚拟化 访问控制 口令 安全 隐私 应用 第六章 认证

##教材学习总结

思维导图:总揽全局

 

各个小节思维导图及简介

第一节:应用安全概述

简介:密码技术是核心支撑技术,系统安全技术与网络安全技术是应用安全技术的基础和关键技术

*身份认证是保障应用安全的基础

*访问控制是应用系统信息安全必不可少的组成部分

*大数据本质上是一种方法论

 

第二节:身份认证与信任管理

1. 身份认证的主要方法

(1)用户名/口令

*每个证明方被分配到一个唯一的口令,验证放保存有证明方的口令或口令的变换值,该变换一般是单向的

*常用的变换时hash函数

*用户名口令认证时目前最为常见的认证方法

(2)动态口令/一次性口令

*可以用于减轻被攻击者获取的威胁

*应用:中国银行网上银行采用动态令牌作为交易认证方法

*基于时间的动态口令需要令牌与时间保持同步

*OTP机制是另一种常见的动态口令认证机制(应用:短信验证码)

(3)挑战应答认证

*用于防止重放攻击

*应用:U盾

(4)基于生物特征和物性特征

*生物特征包括了指纹,人脸,虹膜,声纹

*优点:方便,不用携带额外的认证设备

*缺点:不可替换,不可更新

(5)图灵测试

*利用了人可以快速回答而机器无法快速回答的问题

*如:识别图形验证码,完成拼图,选择正确的图片

(6)多因子认证

*常见包括静态口令+验证码短信、静态口令+USBKEY、口令+生物特征、生物特征+公钥 认证

2. 公钥基础设施

数字证书

*序列号是证书的唯一标识

*签名算法标识符用于说明证书签名使用的算法

*颁发者名称是CA的名字

*有效期记载了证书颁发时间与失效时间

*公钥信息记载了证书持有人的公钥

*颁发人唯一标识符防止颁发人有重名

3. 身份认证的主流标准

(1)RADIUS

服务器可以支持一系列可变的方法来认证用户

(2)在线快速身份认证

*采用的方法:通用身份认证框架,通用第二因子认证协议

(3)联盟身份管理

*单点登录是身份联盟的一个重要组件

4. 访问控制模型

(1)自主访问控制和强制访问控制

*分类:自主访问控制模型DAC和强制访问控制模型MAC

(2)基于角色的访问控制

*基于角色的访问控制RBAC模型

*其中相关概念包括:主体,客体,用户,权限,用户角色分配,角色权限分配

5. 零信任模型

*核心思想:网络边界北外的任何东西,在未验证之前都不予信任

(1)内网应用程序和服务不再对公网可见

(2)企业内网边界消失

(3)基于身份、设备、环境认证的精准访问控制

提供网络通信的端到端的加密

 

 

第三节:隐私保护

1. 隐私的定义

(1)分类:对个人,分为公开信息和隐私信息

           对组织,分为公开信息和秘密信息

(2)隐私保护分类:基于数据扰乱的方法、基于密码的方法

*数据扰乱包括:数据泛化、数据扭曲、数据清洗、数据屏蔽

2. k匿名

(1)目的:要保护与数据关联的个人身份,或者是个人的某些敏感信息

(2)须满足的条件

*敏感信息不能泄露出被泛化的信息

*某些数据对同质化攻击脆弱

*数据发布的维度要足够低

3. 差分隐私

*不能通过多次不同的查询方式推断出数据集中是否包含某一个特定个体的数据

4. 隐私计算

隐私计算框架、隐私计算形式化定义、算法设计准则 隐私保护效果评估 隐私计算语言

5. 隐私保护的法律法规

(1)HIPAA

(2)Regulation P

(3)FACT

(4)PCI DSS

(5)GDPR

(6)《网络安全法》

 

第四节:云计算与安全

1. 什么是云计算

(1)云计算

*实现方式:按需分配、自服务置备

*根据对物理或虚拟资源控制和共享的方式:社区云、混合云、私有云、公有云

*云计算的三种服务模型:基础设施即服务、平台即服务、软件即服务

(1)虚拟化技术

*分类:虚拟机和容器

*虚拟机分为完全虚拟化和半虚拟化,完全虚拟化又分为软件辅助的虚拟化和硬件辅助的全虚拟化

*虚拟化构架分为三类:寄居构架、裸金属构架、容器构架

*容器:其本质是一种特殊的进程

2. 云计算安全

(1)云基础设施安全

*虚拟化带来的安全威胁:虚拟机逃逸、边信道攻击、网络隔离、镜像和快照安全

*正面影响:高度的管理集中化和自动化带来的安全增益

   网络虚拟化和SDN带来的安全增益

   对业务连续性的增益

(2)云数据安全

*云存储数据安全:云加密数据库、密文搜索、密文数据可信删除

*云计算数据安全

*云共享数据安全

 

第五节:区块链及其安全

1. 比特币与区块链

*比特币:无中心电子现金系统

*区块链:基础支撑技术

2. 共识机制

(1)POW工作证明

(2)POS权益证明

(3)DPOS股份授权证明

(4)PBFT实用拜占庭容错

3. 智能合约

*优点:去中心化、较低的认为干预风险、可观察性与可验证性、高效性与可验证性、低成本

4. 区块链的主要类型

*公有链、联盟链、私有链

5. 区块链安全

*特点:区块链具有不可篡改性、区块链具有不可伪造性和可验证性

安全问题:

(1)51%算力攻击

(2)攻击交易所

(3)软件漏洞

(4)隐私泄露

 

第六节:人工智能及其安全

1. 人工智能的主要技术领域

*人工智能设计的领域很广

(1)自然语言处理

*计算机翻译、文本处理、语音识别

(2)计算机视觉

*文字识别,图像处理、图像识别

(3)深度学习

*神经网络、循神经网络、对抗生成网络、强化学习

(4)数据挖掘

*提取出具有潜在价值的信息和知识是数据挖掘技术研究的重点

2. 人工智能自身安全问题

(1)对抗样本

(2)模型萃取

(3)投毒攻击

(4)训练数据窃取

3. 人工智能对网络空间安全的影响

(1)人工智能技术及其应用的复杂性带来的安全性挑战

(2)利用人工智能的网络犯罪

(3)人工智能的不确定性引发的安全风险

(4)人工智能对隐私保护造成的安全挑战

(5)基于人工智能的网络攻防愈加激烈

 

##教材中的问题及解决过程

问:针对SQL注入攻击,应该如何防范?

答:

针对SQL注入攻击,以下是一些建议的防范措施:
  1. 输入验证:对用户输入进行严格的验证,确保输入内容符合预期格式,避免攻击者通过特殊字符或编码进行SQL注入。

  2. 输出编码:对数据库查询结果进行编码,如使用HTML实体进行转义,防止恶意代码被解析并执行。

  3. 参数化查询:使用预编译语句或参数化查询,将用户输入与SQL语句分离,避免攻击者将恶意代码注入到SQL语句中。

  4. 最小权限原则:为数据库账户分配最小必要的权限,避免攻击者利用漏洞执行危险操作。

  5. 更新安全库:定期更新和修复操作系统、数据库和Web服务器中的已知安全漏洞。

  6. 加强密码策略:使用强密码和加密算法,提高账户安全性。

  7. 安全审计:定期对数据库和Web应用程序进行安全审计,查找并修复潜在的安全隐患。

  8. 防范WebShell攻击:检查服务器上的文件,确保不存在可执行的恶意脚本。

  9. 安全培训:提高开发人员和运维人员的安全意识,加强安全技能培训。

  10. 应急响应计划:制定应急预案,确保在发生SQL注入攻击时能够迅速应对,降低损失。

通过以上措施,可以有效降低SQL注入攻击的风险。

##基于AI的学习

 

## 参考资料

-[《网络空间安全导论》](https://book.douban.com/subject/35743742/)

- [网络空间安全导论书单](https://weread.qq.com/misc/booklist/3107758_7iPt5qwTA)

- [使用博客园进行学习](https://www.cnblogs.com/rocedu/p/5145864.html)

- [MarkDown/Mermaid排版教程](https://www.cnblogs.com/math/p/se-tools-001.html)

 

 

 

标签:虚拟化,访问控制,口令,安全,隐私,应用,第六章,认证
From: https://www.cnblogs.com/zjhzbyc/p/17901892.html

相关文章

  • 实验6_C语言结构体、枚举应用编程
    4.task_41#include<stdio.h>2#defineN1034typedefstruct{5charisbn[20];6charname[80];7charauthor[80];8doublesales_price;9intsales_count;10}Book;1112voidoutput(Bookx[],intn);13voids......
  • 2023-2024-1学期20232423《网络空间安全导论》第六周学习总结
    教材学习——应用安全基础应用安全概述云计算造成了数据所有权和管理权的分离,在以下两方面开展持续研究:云计算基础设施的可信性、云数据安全保障。工业互联网:形成跨设备、跨系统、跨厂区、跨地区的互联互通,推动整个制造服务体系智能化。数据汇集到云端,要保证系统的可靠运行,......
  • java基础语法之一维数组的应用案例
    一:概述在前面已经介绍了一维数组的相关语法知识,下面来讲一下具体案例的实现。二:具体说明<1>数组的遍历数组遍历指的是:获取数组中的每一个元素,我们可以把获取到的元素输出在控制台具体代码和运行截图如下:publicstaticvoidmain(String[]args){//定义数组并初始化......
  • 关于EthernetIP转ModbusTCP协议转换的成熟应用
    在现代工业自动化领域,以太网和互联网的集成已经成为一种趋势。Ethernet/IP转ModbusTCP网关作为一种关键的通信设备,能够实现以太网和ModbusTCP协议之间的转换,从而在工业自动化领域中发挥重要作用。本文将详细介绍Ethernet/IP转ModbusTCP网关的应用和配置方法。Ethernet/IP转Mo......
  • STM32在CTF中的应用和快速解题
    题目给的是bin文件,基本上就是需要我们手动修复的固件逆向。如果给的是hex文件,我们可能需要使用MKD进行动态调试主要还是以做题为目的详细的可以去看文档:https://pdf1.alldatasheet.com/datasheet-pdf/view/201596/STMICROELECTRONICS/STM32F103C8T6.htmlSVD文件下载:https://gi......
  • 2023-2024-1 20232312 《网络空间安全导论》第六周学习
    2023-2024-120232312《网络空间安全导论》第六周学习教材学习内容总结6.1应用安全概述应用安全情况概述:在各类应用服务系统重,身份认证是保障应用安全的基础,其不仅仅包括传统的人的身份认证、软件等网络实体都需要身份认证和可信管理。不同场景、不同约束条件下都需要采用......
  • LLMs在纯文本数据与图数据结合的应用优势
     目前的在线客户服务平台已经实现了通过大型语言模型(LLMs)自动生成客户服务响应的能力。这些平台通过深入理解和分析大量的用户查询和历史服务记录,能够提供准确且个性化的回复,极大地提高了用户满意度和操作效率。在这一场景中,LLMs的应用展现了其理解自然语言复杂性的能力,能够根据......
  • 【干货】应用开发软件平台,实现提质增效办公!
    在数字化发展的大背景下,想要实现提质增效的办公效果,想要实现数字化转型的发展梦想,需要借助更专业的开发软件平台的力量,才能在发展的过程中发挥价值,创造效益。专业研发低代码技术平台软件的流辰信息,肩负低代码开发平台的责任和使命,将继续坚持研发梦想,继续在低代码技术平台领域深耕......
  • 【已解决】nrm -g安装成功后不是全局应用(command not found: nrm)
    本机情况:服务器系统:CentOS8.1nodejs版本:20问题描述:在命令行执行命令,npminstall-gnrm,全局安装nrm。安装之后,执行nrmls报commandnotfound:nrm。问题解决方案:解决全局安装包时的EACCES权限错误如果您在尝试全局安装一个包时看到EACCES错误,您可以:手动更改npm的默认目......
  • python 文件下载快速、安全和简单的方式
    Python文件下载是指使用Python编写的程序来下载文件。给出一个使用urllib库实现文件下载的示例代码:上面的代码中,url变量表示要下载的文件的URL,save_path变量表示文件保存的路径,最后使用urllib.request)函数来下载文件。Python文件下载是指使用Python编写的程序来下载文件。给出一个......