欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    第10章内容安全技术.ppt

    • 资源ID:2576620       资源大小:330.51KB        全文页数:36页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第10章内容安全技术.ppt

    ,第10章 内容安全技术,本章主要学习内容: 信息内容安全概述 信息内容安全概述 反垃圾邮件技术 网页防篡改和内容过滤技术 信息隐藏技术 数据备份与恢复,10.1 信息内容安全概述,内容安全是网络信息安全的最终目标。 “信息内容”涉及动画、游戏、影视、数字出版、数字创作、数字馆藏、数字广告、互联网、信息服务、咨询、移动内容、数字化教育、内容软件等,主要可分为政务型、公益型、商业型三种类型。 信息内容安全涉及国家利益、社会稳定和民心导向,因此,受到各方的普遍关注。,10.1 信息内容安全概述,信息内容安全的严峻挑战主要体现在以下几个方面: 1)超大流量的信息流向现有的信息内容安全技术提出了更大的挑战。 2)缺乏信息内容分级标准和内容过滤产品,使得保护青少年健康成长问题日渐突出。 3)政务型信息内容的泄密将带来严重的后果,因此,对信息资产的安全等级评定、标记、监控技术提出了更高的要求。 4)信息内容的监管问题越来越突出。比如,大容量信息的实时监控、治理等都是必须解决的问题。 5)大量耗费网络带宽的恶意数据充斥网络空间,如病毒、网络蠕虫、分布式拒绝服务攻击(DDoS)攻击、垃圾邮件等,亟待从骨干网的层面加以过滤和剔除,从全局角度确保网络资源的合理利用。,10.1 信息内容安全概述,信息内容安全的宗旨 : 1)政治性。防止来自国内外反动势力的攻击、诬陷与西方的和平演变图谋。 2)健康性。剔除色情、淫秽和暴力内容等。 3)保密性。防止国家和企业机密被窃取、泄露和流失。 4)隐私性。防止个人隐私被盗取、倒卖、滥用和扩散。 5)产权性。防止知识产权被剽窃、盗用等。 6)防护性。防止病毒、垃圾邮件、网络蠕虫等恶意信息耗费网络资源。,10.1 信息内容安全概述,信息内容安全的技术和产品重点研究:,信息内容分级标准的制定及相应的过滤产品与技术 信息资产的安全等级评定技术及产品 大流量网络信息的实时监控技术与产品 移动终端的防病毒与防泄漏技术与产品 IPv6的信息内容安全技术与产品 骨干网内容过滤技术与产品 基于图像内容监管技术与产品 基于音频的内容监管技术与产品 国家级分布式网络内容监管体系 信息内容的渗透与反渗透技术与产品 网关型网络蠕虫及病毒的查杀技术与产品,10.1 信息内容安全概述,信息内容安全的核心技术:,1信息获取技术 分为主动获取技术和被动获取技术。 主动获取技术通过向网络注入数据包后的反馈来获取信息,特点是接入方式简单,能够获取更广泛的信息内容,但会对网络造成额外的负担。 被动获取技术则在网络出入口上通过镜像或旁路侦听方式获取网络信息,特点是接入需要网络管理者的协作,获取的内容仅限于进出本地网络的数据流,但不会对网络造成额外流量。,10.1 信息内容安全概述,信息内容安全的核心技术:,2信息内容识别技术 信息内容识别是指对获取的网络信息内容进行识别、判断、分类,确定其是否为所需要的目标内容,识别的准确度和速度是其中的重要指标。主要分为文字、音频、图像、图形识别。 目前文字识别技术已得到广泛应用,音频识别也在一定范围内使用,但图像识别的准确性还有待进一步提高离实际应用尚有一定的距离。,10.1 信息内容安全概述,信息内容安全的核心技术:,3控制/阻断技术 对于识别出的非法信息内容,阻止或中断用户对其访问,成功率和实时性是两个重要指标。 从阻断依据上分为基于IP地址阻断、基于内容的阻断;从实现方式上分为软件阻断和硬件阻断; 从阻断方法上分为数据包重定向和数据包丢弃。 具体地,在垃圾邮件剔除、涉密内容过滤、著作权盗用的取证、有害及色情内容的阻断和警告等方面已经投入使用。,10.1 信息内容安全概述,信息内容安全的核心技术:,4信息内容分级 网络“无时差、零距离”的特点使得不良内容以前所未有的速度在全球扩散,网络不良内容甚至还会造成青少年生理上的伤害。应该建立自己的网上内容分级标准,让父母保护他们的孩子远离互联网上有潜在危害的内容。,10.1 信息内容安全概述,信息内容安全的核心技术:,5图像过滤 一些不良网络信息的提供者采取了回避某些敏感词汇,将文本嵌入到图像文件中,或直接以图像文件的形式出现等方法,从而可以轻易地通过网络过滤和监测系统。为此,需要对网页中的图像进行分析和理解实现网络过滤。目前这一技术还没有达到实用系统的要求。,10.1 信息内容安全概述,信息内容安全的核心技术:,6信息内容审计 信息内容审计的目标就是真实全面地将发生在网络上的所有事件记录下来,为事后的追查提供完整准确的资料。通过对网络信息进行审计,政府部门可以实时监控本区域内Internet的使用情况,为信息安全的执法提供依据。虽然审计措施相对网上的攻击和窃密行为是有些被动,它对追查网上发生的犯罪行为起到十分重要的作用,也对内部人员犯罪起到了威慑作用。 采用的主要技术是以旁路方式捕获受控网段内的数据流,通过协议分析、模式匹配等技术手段对网络数据流进行审计,并对非法流量进行监控和取证。,10.1 信息内容安全概述,信息内容安全的核心技术:,6信息内容审计(续) 审计技术的发展趋势可归纳为以下几个主要方面: 1)包捕获技术。通过采用零拷贝技术,尽可能减少内存拷贝开销。 2)模式匹配技术,提高多关键字条件下的模式匹配效率以及中文信息模糊匹配精度和效率。 3)协议分析与还原技术。解决对数据包分片的分析与还原技术、抵御DDoS攻击对探测引擎的影响,拓展对网络应用协议分析的范围。 4)对各种复杂条件下的信息源精确定位技术。 5)数据检索与智能化统计分析技术。,10.1 信息内容安全概述,信息内容安全产品主要分为防病毒产品、邮件扫描产品和网页过滤产品三类,涉及的应用主要分为HTTP、SMTP、POP3、 BBS、Telnet、FTP、 MSN、ICQ、FREENET、手机短信。 根据产品性能,分为千兆监控产品、百兆监控(家庭/网吧)产品。 根据监控对象,分为内容审计产品、影视监播产品产品、影视反盗版产品、网吧监控产品、网络追查产品、员工上网审计产品,反垃圾邮件产品、防病毒产品等。 根据监控的协议,分为网页监控(HTTP),邮件监控(SMTP,POP3), 聊天室监控(BBS,Telnet,FTP),即时消息监控(MSN,ICQ),P2P网络监控(FREENET等),手机短信监控等。,10.2 PGP加密传输软件,随着互联网的迅速发展和普及,电子邮件已经成为网络中最为广泛、最受欢迎的应用之一。电子邮件系统以其方便、快捷而成为了人们进行信息交流的重要工具,并被越来越多地应用于日常生活和工作,特别是有关日常信息交流、企业商务信息交流和政府网上公务流转等商务活动和管理决策的信息沟通,为提高社会经济运行效率起到了巨大的带动作用,已经成为企业信息化和电子政务的基础。 当前,电子邮件系统的发展面临着机密泄漏、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰。 保护邮件安全最常用的方法就是加密。本节介绍PGP软件的使用。,10.2 PGP加密传输软件,PGP的全称是Pretty Good Privacy,它是Internet上一个著名的共享加密软件,与具体的应用无关,可独立提供数据加密、数字签名、密钥管理等功能,适用于电子邮件内容的加密和文件内容的加密;也可作为安全工具嵌入到应用系统之中。目前使用PGP进行电子信息加密已经是事实上的应用标准,IETF在安全领域有一个专门的工作组负责进行PGP的标准化工作,许多大的公司、机构,包括很多安全部门在内,都拥有自己的PGP密码。 PGP的传播和使用处于一种无政府状态,完全由使用者自行控制掌握,它通过数字签名所形成的信任链将彼此信任的用户关联起来。,10.2 PGP加密传输软件,10.2.1 PGP的工作方式,PGP使用了以下一些算法:RSA、AES、CAST、IDEA、TripleDES、Twofish、MD5、ZIP、PEM等。PGP使用RSA算法对IDEA密钥进行加密,然后使用IDEA算法对信息本身进行加密。在PGP中使用的信息摘要算法是MD5。 PGP至少为每个用户定义两个密钥文件,称为Keyring,分别存放自己的私钥(可以不止一个)和自己及其他用户的公钥。,10.2 PGP加密传输软件,10.2.1 PGP的工作方式(续),PGP软件有许多版本,PGP 9相对于PGP 8而言,界面发生了根本性的改变,所有功能通过PGP Desktop集中体现与管理,增加了网络共享和Zip文件功能。以PGP Desktop 9.6.2版为例,下载安装文件执行安装,软件需要重启计算机才能正常工作。重启后PGP以向导的方式一步步指引用户注册软件、产生自己的公钥/私钥对(若已有,则也可直接指定公钥/私钥文件所在的文件夹导入使用)。,10.2 PGP加密传输软件,私钥/公钥对的生成和管理 右击系统区的PGP图标将显示软件主菜单,如图10-4所示。选择“Open PGP Desktop”,即可打开软件主界面“PGP Desktop”,如图10-5所示。,图10-4 PGP的主菜单 图10-5 PGP软件界面,10.2 PGP加密传输软件,私钥/公钥对的生成和管理 选择“File”菜单中的“New PGP Key”,根据提示输入用户名、邮件地址(你的常用地址),选择“Key Type”(默认为RSA)、“Key Size”(默认为2048),最后输入并确认你的“PassPhrase”,软件即可生成你的一对专用密钥,若你的机器与互联网连接,则PGP9.6.2版本自动将公钥文件上传至互联网中的公钥发布网站中(网址:keyserver.pgp.com)。 密钥对文件存放在PGP密钥文件夹中(默认为“我的文档”下的PGP文件夹),其中公钥文件名为pubring.pkr,私钥文件名为secring.skr。通过相应的菜单可“Import”(导入)和“Export”(导出)密钥文件(一般只导出公钥,扩展名为asc,用于发布与交换)。,10.2 PGP加密传输软件,PGP的主要功能 加解密文件: 在“资源管理器”中直接在你需要加密的文件上点右键,选择“PGP Desktop”菜单组,进入该菜单组,如图10-6所示,可通过口令(PassPhrase)或密钥(key)加密文件、生成PGP Zip文件等。 若你选择的文件是经过PGP加密的文件,则右键菜单将出现“Decrypt & Verify”(解密校验)。 剪贴板信息的加解密 右击系统区PGP图标,选择菜单“Clipboard”,可实现剪贴板信息的加密、认证、加密并认证、解密等操作。加密的结果可插入到文件或MSN窗口中进行交换,由接收方解密后使用。 当前窗口信息的加解密 右击系统区PGP图标,选择菜单(Current Window),可实现当前窗口信息的加密、认证、加密并认证、解密等操作。,10.2 PGP加密传输软件,PGP的主要功能 PGP虚拟盘的建立与使用: 虚拟盘(PGP Disk)并不是系统物理硬盘的分区,而是通过PGP软件建立的硬盘中的一个文件,只在PGP软件运行的状态下“虚拟”成一个磁盘,使用完毕又可关闭该磁盘。 当一个PGPdisk被装配(Mount)上去的时候,你可以象一个独立的磁盘一样使用它。你可以在这个盘中安装程序或者移动、保存你的文件。当卷被反装配(Unmount)时,如果不知道密码短语(它不同于通常的密码,而是比传统密码长),将无法访问它,它能使整个卷受到保护。 选择“PGP Disk”,根据提示输入参数,即可建立并使用PGP Disk。,图10-8 建立PGP Disk并设置参数,10.2 PGP加密传输软件,完成后,产生PGP Disk虚拟盘文件,并自动装载到系统中(此处为F盘),如图10-9所示。,图10-9 PGP Disk虚拟盘文件和分配的盘符,10.3 反垃圾邮件技术,10.3.1 引言,简单邮件传输协议(SMTP)是在因特网几乎完全由学术界使用时开发的,它假定你就是说你自己是某人的真实身份。 SMTP做出这种假定是因为系统并不怀疑你发送了特洛伊木马病毒,也不怀疑你以下台非洲独裁者的名义进行金钱欺诈,或是怀疑你非法利用别人电脑发送亿万封伟哥的广告。 反垃圾邮件技术人员与垃圾邮件制造者进行了多年的对抗,但垃圾邮件丝毫没有减少,反面与日俱增。 美国在线时代华纳公司在线部门的美国在线,前不久介绍说,公司一天就屏蔽了24亿封垃圾电邮。尽管战绩不错,许多垃圾信息还是发到了美国在线3400万用户的邮箱。一些人估计,垃圾电邮已经占到电邮总量的大约50%。,10.3 反垃圾邮件技术,10.3.1 引言,1什么是垃圾邮件? 中国互联网协会2003年3月25日通过的反垃圾邮件规范对垃圾邮件的定义是: 收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件; 收件人无法拒收的电子邮件; 隐藏发件人身份、地址、标题等信息的电子邮件; 含有虚假的信息源、发件人、路由等信息的电子邮件。 垃圾邮件是仅次于病毒的互联网公害。,10.3 反垃圾邮件技术,10.3.1 引言,2垃圾邮件的危害性 垃圾邮件的危害性具体体现在以下几个方面: 1)用了大量网络带宽,使得邮件服务器的CPU时间大量消耗在接收垃圾邮件方面,甚至还有可能造成邮件服务器拥塞,因此大大降低了整个网络的运行效率。同时由于垃圾邮件的大量传播,人们对其所产生的信息麻木,也影响了正常网络营销的进行,对网络空间的发展有很大的危害性。 2)垃圾信息导致电子邮件使用率大降。 3)滥发的垃圾邮件不仅侵犯了收件人的隐私权和宝贵的信箱空间,同时还耗费了收件人的时间、精力和金钱在删除垃圾邮件方面。而且还有些垃圾邮件盗用他人的电子邮件地址作为发信地址,这样就严重损害了他人的信誉。,10.3 反垃圾邮件技术,10.3.1 引言,2垃圾邮件的危害性(续) 4)成为病毒、木马程序的载体,影响计算机的正常使用。 5)被黑客利用进行网络攻击。 6)严重影响公司的服务形象。 7)垃圾邮件宣传的多半是各种广告以及色情、反动非法言论,等。这类垃圾邮件已经对现实社会造成了极大的危害。,归纳起来主要指:侵犯了消费者的隐私权、通讯自由权,由于给消费者造成的损失也侵犯了其财产权;对ISP来说,作为受害者被侵犯了财产权,名誉权等,但如果给垃圾邮件制造商提供了邮件地址,有可能其也违反合同的诚信原则;从整个网络社会环境来看,公共的安全被侵犯,公共的利益也受到了严重侵犯。,10.3 反垃圾邮件技术,10.3.2 反垃圾邮件技术,反垃圾邮件的对策就是将垃圾邮件从系统中分离出来并且过滤掉,即我们常说的电子邮件过滤技术。不同的反垃圾邮件产品采用的技术有所不同,但总体来说,不外乎以下几种技术,其中,针对垃圾邮件的核心技术有贝叶斯智能分析、垃圾邮件评分、垃圾邮件指纹识别。 1关键字 7意图检测 2IP黑/白名单 8DNS反向查找 3贝叶斯算法 9防止字典攻击 4垃圾邮件评分 10垃圾邮件防火墙 5指纹识别 11邮件域名过滤 6实时黑名单列表 ,10.3 反垃圾邮件技术,10.3.3 选择反垃圾邮件技术的标准,评估反垃圾邮件解决方案的主要标准是有效性、准确度和易于管理性。先进的解决方案可以提供综合性技术,并减少管理员在部署和持续维护等方面的繁琐工作。 面对众多相互竞争的供应商和解决方案,选择出正确的反垃圾邮件产品是相当艰巨的。评估过程应该从明确了解解决方案的评判标准开始。准确性、有效性和低管理开销目前仍是最重要的决策因素。现场评估(反垃圾邮件解决方案在生产环境中工作)时,应该密切跟踪这些因素。 “治标更要治本”。要抓垃圾邮件的源头,让它根本发不出来,这才是成本最低的治理方法。,10.4 网页防篡改和内容过滤技术,10.4.1 引言,在随着电子商务的全球推广,各公司、学校及政府部门都建立了自己的网站,作为与公众交互的窗口,网站因此需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中黑客和不法分子对网站的网页(主页)内容的篡改是时常发生,而这类事件对公众产生的负面影响又是非常严重的。据统计,因特网中的各大网站都受到过黑客的攻击,尤其在重大的政治活动期间。 网页篡改者利用操作系统的漏洞和网站管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。,10.4 网页防篡改和内容过滤技术,10.4.1 引言,大多数网站的内容安全的监控还处于手工阶段,从而无法及时有效的侦测到网站被攻击,网页被篡改和BBS和Chatroom中的不良信息,从而造成不良的政治影响。另外,网站内部人员一旦疏忽发布了敏感信息,各监管部门又难以及时发现,这样必将造成重大损失。因此,对于影响力强,浏览人数众多的网站,特别是权威的政府和媒体网站来说,它们所发布的消息都是与普通老百姓的生活息息相关的,要是网站上哪一环节出了差错,势必对公众造成不良后果,这就需要一款专门的网页防篡改系统来保护自己网站和网页内容的安全。 据CNCERT/CC 2006年的统计,网页篡改已成为因特网最主要的攻击事件。,10.4 网页防篡改和内容过滤技术,10.4.2 网页防篡改和内容过滤技术,1什么是网页防篡改系统,网页防篡改系统是这样的一种网络安全软件,它实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护Web站点的数据安全。 网页防篡改系统的核心技术有网站监控功能、网站发布功能、内容过滤功能及数字水印技术。,10.4 网页防篡改和内容过滤技术,10.4.2 网页防篡改和内容过滤技术,2什么是网页内容过滤技术,Web 页面内容过滤系统通过对网络信息流中信息内容进行过滤和分析,实现对网络用户浏览或传送非法、黄色、反动等敏感信息进行监控和封杀。同时通过强大的用户管理功能,实现对用户的分组管理、分时管理和分内容管理。基于企业内网工作,只要是在物理网络内的用户,网页内容过滤技术都可以对其上网情况和内容进行监控,并可根据不同级别的用户制定不同的访问规则,可具体到某个人在某个时间段访问某一种内容的网站。,10.4 网页防篡改和内容过滤技术,10.4.2 网页防篡改和内容过滤技术,3什么是实时信息过滤,目前MSN、ICQ、雅虎通等网络聊天器盛行,企业员工经常借此消磨上班时间。禁止员工通过网络做和工作、单位无关的事情,已摆在每一个上层管理者的面前。 实时信息过滤系统就是通过对企业内部网络状况的监控,对企业内部的即时短消息的通信和点对点的软件通信进行多方式的管理。,10.5 信息隐藏技术,目前MSN信息隐藏(Information Hiding),也称作数据隐藏(Data Hiding),或称作数字水印(Digital Watermarking)。 简单来讲,信息隐藏是指将某一信号(一般称之为签字信号,Signature Signal)嵌入(embedding)另一信号(一般称之为主信号,Host Signal,或称之为掩护媒体,cover-media)的过程,掩护媒体经嵌入信息后变成一个伪装媒体(stegano-media)。 目前信息隐藏技术可广泛应用于版权保护、关键数据的安全传递等应用中。采用的方式可通过在图像文件、压缩文件,甚至在文本文件、网页文件中实现。,10.6 数据备份与恢复,网络安全技术和加密技术在很大程度上能保证信息在系统中的正常使用,但不能对抗信息的破坏。这时需要结合数据备份与恢复技术,来实现数据被破坏时系统功能的延续。,10.6.1 数据备份,数据备份是指将计算机系统硬盘中的一部分数据通过适当的形式转存到可脱机保存的介质上,以便需要时在回输给计算机系统使用。,10.6.2 紧急恢复,紧急恢复又称灾难恢复,是指灾难发生后迅速采取措施恢复网络系统的正常运行。,小结,本章从信息内容的安全性出发,介绍了系统文件、信息的加密存储与传输技术,邮件的加密传送和反垃圾邮件技术,网络信息的动态过滤技术,网站内容的防篡改技术,信息隐藏技术,以及数据备份与容灾技术等,与网络安全技术有机结合,组成信息安全的综合防护。,

    注意事项

    本文(第10章内容安全技术.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开