首页 > 其他分享 >2023-2024-1学期20232316《网络空间安全导论》第六章学习总结

2023-2024-1学期20232316《网络空间安全导论》第六章学习总结

时间:2023-12-14 20:46:49浏览次数:36  
标签:虚拟化 人工智能 20232316 网络 认证 2024 安全 网络空间 区块

第六章 应用安全基础

应用安全概述

应用安全是什么

应用安全是为保障各种应用系统在信息的获取、存储、传输和处理各个环节的安全所涉及的相关技术的总称。
应用安全的核心支撑技术是密码技术。
应用安全技术的基础和关键技术是系统安全技术与网络安全技术。
身份认证是保障应用安全的基础,其中不仅仅传统的人需要身份认证,设备和软件也都需要身份认证。
隐私保护是应用安全关注的重点领域。

身份认证与信任管理

身份认证的主要方法

用户名\口令:这里的口令可以理解为我们常用的“密码”,验证方一般使用Hash函数保留口令的变换值。
动态口令、一次性口令:比如我们常用的短信验证码,具有较高的安全性
挑战应答认证:通过一轮应答实现验证者对证明者对认证,使用一次性机数实现防止重放攻击。
基于生物特征和物性特征:方便但不可替换不可更新
图灵测试:利用人能快速解答但机器难以快速回答的问题
多因子认证:以上验证方式的组合,生活中常见。

公钥基础设施

公钥基础设施是支撑公钥应用的一系列安全服务的集合。
数字整数包含版本号、序列号、签名算法标识符、颁发者名称、有效期、主体名称、主体公钥信息

身份认证的主流标准

RADIUS远程认证拨入业务协议,可以支持一系列可变的方法来认证用户。
在线快速身份认证,使用第二因子设备等,进行无口令的登录。
联盟身份管理FIM,身份联盟系统中包含SSO,联盟成员要建立互信。

访问控制模型

DAC自主访问控制模型,访问权限由资源所有者来分配
MAC强制访问控制模型,访问权限由信息系统安全管理员分配。
RBAC基于角色的访问控制模型,相关概念包括主体、客体、用户、角色、权限、用户角色分配、角色权限分配、会话

零信任模型

核心思想:网络便捷内外的任何东西,在未验证之前都不予以信任。

隐私保护

隐私的定义

任何与已知个人或可识别的个人相关的信息。
隐私是指个体的敏感信息,群体或组织的敏感信息可以表示为个体的公共敏感信息。

差分隐私

主要应用与对一个数据及计算统计量的时候,保护用户隐私。
目的是当对数据进行查询计算时不能通过多次不同的查询方式推断出数据集中是否包含一个特定个体的数据。

云计算及其安全

云计算的概念

云计算是一种基于网络访问和共享使用的,以按需分配和自服务置备等方式对可伸缩、弹性的共享物理和虚拟资源池等计算资源供应和管理的模式。优点是减少开销,按需快速提供服务,全球弹性伸缩,其效率和性能更高,且更加安全可靠。
根据对物理或虚拟资源控制和共享的方式,一般将云部署的模型分为社区云、混合云、公有云和私有云四种。
公有云是由第三方服务提供商提供给一般公众或某个大型行业团体通过Internet使用的计算、存储等服务。
·NIST定义了云计算的3种服务模型:基础设施即服务IaaS,平台即服务PaaS,软件即服务SaaS。

虚拟化技术

虚拟化技术是云计算的基础,主要分为两类:虚拟机和容器。
虚拟机技术通过在硬件之上增加一层虚拟机监控器来实现的,虚拟机技术分为完全虚拟化和半虚拟化,虚拟化架构分为三类:寄居架构、裸金属架构、容器架构
容器运行在操作系统之上,创建一个独立的虚拟化实例,指向底层的托管操作系统,也被称为操作系统虚拟化。容器实例的创建速度要大得多,同时灵活性更优。

云计算安全

虚拟化带来的安全威胁:虚拟机逃逸、边信道攻击、网络隔离、镜像和快照的安全
云计算架构对基础设施安全的正面影响:高度的管理集中化和自动化带来的安全增益、网络虚拟化和SDN带来的安全增以、对业务连续性的增益。
委托式计算模式会造成数据的所有权和控制权分离。那么保障用户数据安全就显得尤其重要。
如何保障用户数据安全呢?
1.云加密数据库。
2.密文搜索
3.密文数据可信删除
4.保密计算
5.属性加解密方案ABE

区块链及其安全

比特币:无中心电子现金系统,其基础支撑技术为区块链。
在区块链系统中,共识机制可保障在网络中存在故障或不可信节点的情况下,区块链网络中的交易按照预期的正确的方式进行。比较常用的共识机制有POW(工作量证明)、POS(权益证明)、DPOS(股份授权证明)、PBFT(实用拜占庭容错)

智能合约:一种无需中介、部署即可自动执行与验证的计算机协议。其总体目标是为了满足抵押、支付、保密等合约条件,最小化意外或恶意情况的发生并最小化信任中介的职能。利用智能合约可以降低仲裁以及强制执行的成本,并降低违约带来的损失等。

区块链的主要类型有:公有链、联盟链、私有链
区块链的安全:51%算力攻击、共计交易所、软件漏洞、隐私泄露

人工智能及其安全

人工智能作为计算机科学的一个分支,主要研究如何让机器能像人类一样去思考行动,探索智能的本值,并创造出一种能模拟人类思维过程、产生媲美人类智能反应的系统,最终目标让其服务于人类,将人类从劳动中解放出来。
人工智能主要划分为以下领域:自然语言处理、计算机视觉、深度学习、语音识别、智能机器人、数据挖掘等
人工智能自身存在的安全问题:对抗样本、模型萃取、投毒攻击(污染训练数据)、训练数据窃取
对网络空间安全的影响:现在对人工智能的使用使得网络空间安全问题变得更加复杂,也有不法分子利用人工智能进行网络犯罪,严重影响社会秩序且难以被察觉,同时人工智能本身存在算法黑箱,我们并不能完全清楚人工智能最后会发展到什么程度,另一方面,人工智能技术能便捷地在网络空间收集和识别个人隐私,会对营私包户造成安全挑战,基于人工智能的网络攻防也愈加激烈。

对人工智能的使用



区块链技术的底层逻辑:
区块链技术的底层逻辑主要包括分布式网络、共识机制和密码学三个方面。

  1. 分布式网络:区块链是一个分布式的网络系统,由多个节点组成。每个节点都保存了完整的账本副本,并通过网络互相通信和交换数据。分布式网络的特点是去中心化,没有单一的控制权,任何节点都可以加入或退出网络。

  2. 共识机制:区块链网络中的节点需要达成共识,即就账本中的数据达成一致意见。共识机制的目的是解决分布式系统中可能出现的双花、数据篡改等问题。常见的共识机制包括工作量证明(Proof of Work,PoW)、权益证明(Proof of Stake,PoS)、权益证明加密货币(Proof of Stake Cryptocurrency,PoS-C)等。

  • 在工作量证明机制中,节点需要完成一定的计算任务,通过竞争来获得记账的权利。这需要大量的计算资源和能源消耗,以保证网络的安全性。

  • 在权益证明机制中,节点的记账权与其所拥有的货币数量相关。拥有更多货币的节点在记账过程中拥有更高的几率,这样可以降低能源消耗,提高网络的效率。

  • 权益证明加密货币是权益证明机制的变种,它将权益证明机制与加密货币结合起来,通过持有加密货币来获得记账权。

  1. 密码学:密码学在区块链技术中起到了至关重要的作用,用于保证数据的安全性和隐私性。主要涉及到以下几个方面:
  • 非对称加密:使用公钥和私钥对数据进行加密和解密,确保数据传输的机密性和完整性。

  • 哈希函数:将任意长度的数据转化为固定长度的哈希值,用于数据的唯一标识和防篡改。

  • 数字签名:使用私钥对数据进行签名,用于验证数据的真实性和完整性。

  • 默克尔树:将多个数据块通过哈希函数组织成树状结构,用于高效地验证数据的一致性。

通过分布式网络、共识机制和密码学的组合,区块链技术实现了去中心化、不可篡改、安全可信的分布式账本系统。这种底层逻辑使得区块链在各个领域具有广泛的应用潜力。

标签:虚拟化,人工智能,20232316,网络,认证,2024,安全,网络空间,区块
From: https://www.cnblogs.com/20232316re/p/17901953.html

相关文章

  • 2023-2024 20231313《计算机基础与程序设计》第十二周学习总结
    2023-202420231313《计算机基础与程序设计》第十二周学习总结作业速达作业课程班级链接作业要求计算机基础与程序设计第十二周学习总结作业内容《C语言程序设计》第11章并完成云班课测试作业正文我的作业目录教材总结总结学习过程中的问题《C语言程......
  • 2023-2024-1 20231320 《计算机基础与程序设计》第十二周学习总结
    2023-2024-120231320《计算机基础与程序设计》第十二周学习总结作业信息这个作业属于哪个课程<班级的链接>(2023-2024-1计算机基础与程序设计)这个作业要求在哪里<作业要求的链接>(2022-2023-1计算机基础与程序设计第十二周作业)这个作业的目标<自学《C语言程序......
  • 2023-2024-1 20232301 《网络》第六周学习总结
    教材学习内容总结教材学习中的问题和解决过程问题1:对于习题中“如果针对差分你的一个统计查询是否可以无限制的进行重复查询?为什么?”这个问题经思考无果,存在困难问题1解决方案:询问chatgpt,得到了以下答案:在差分隐私(DifferentialPrivacy)的上下文中,无限制地进行重复查询是不可......
  • 2023-2024-1学期20232423《网络空间安全导论》第六周学习总结
    教材学习——应用安全基础应用安全概述云计算造成了数据所有权和管理权的分离,在以下两方面开展持续研究:云计算基础设施的可信性、云数据安全保障。工业互联网:形成跨设备、跨系统、跨厂区、跨地区的互联互通,推动整个制造服务体系智能化。数据汇集到云端,要保证系统的可靠运行,......
  • 2023-2024-1 20232312 《网络空间安全导论》第六周学习
    2023-2024-120232312《网络空间安全导论》第六周学习教材学习内容总结6.1应用安全概述应用安全情况概述:在各类应用服务系统重,身份认证是保障应用安全的基础,其不仅仅包括传统的人的身份认证、软件等网络实体都需要身份认证和可信管理。不同场景、不同约束条件下都需要采用......
  • 揭秘IT行业市场现状,2024年成为程序员还有发展前景吗?
    前言IT行业的发展前景仍然非常广阔,尽管有一些声音认为该行业已经饱和,但实际上程序员仍然有大量的需求,并且薪资水平也在持续增长。首先,IT行业的发展速度非常快,新技术不断涌现,比如人工智能、大数据、云计算等等。这些新技术的应用范围越来越广泛,对程序员的需求也越来越大。因此,程序员......
  • 2023-2024 ICPC, NERC, Northern Eurasia Onsite镜像赛瞎写
    晚饭吃的卷饼,好吃。L题意有\(n\)个字符,L代表面包,O代表洋葱,你和一个朋友需要分这些食物,需满足以下要求:每个人至少有一件物品。你从最左边向右边连续取,剩下的都是那个朋友的。你们的面包数和洋葱数不能相同。输出一个方案你分得的物品数,如无解则输出\(-1\)。做法感......
  • THUPC2024 初赛游记
    队友:fft(kxwenorz),zi_gao初赛Day-7组队成功,队里面两个大佬。一位是NOIP300可惜没打现场赛的大佬fft;一位是身体虽然变小,头脑依然灵光的zi_gao小朋友。还有一个混子,看名字就知道是菜狗,就是我Imcaigou哒。THUPC组队成功,胜利!Day-6VP了THUPC2023的初赛。2分......
  • 2023-2024-1 20232309 《网络空间安全导论》第14(5)周学习总结
    2023-2024-120232309《网络空间安全导论》第14(5)周学习总结教材学习内容总结教材学习中的问题和解决过程1.什么是Spam?。。。。好好好2.爬虫相关原理?emmmmm果然现在看懂怎么操作的具体过程对我来说还是太困难了。。。3.怎样算非结构化信息?基于AI的学习(汗流浃背了......
  • CAD2024 下载及安装教程
    一、下载:资源下载二、安装教程:解压之前,关闭杀毒软件(包括系统自带安全中心、第三方安全卫士/杀毒软件等)关闭方法可参考一键关闭Win系统自带杀毒软件/安全中心(附工具下载)适用于所有win系统(1)下载好安装包并解压,就可以得到如下图的文件:(2)用管理员身份运行“主程序”,让主程序......