




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
教學內容(板書)教學步驟、方法及學生活動時間安排第5章部件制造安全技術5.1可信計算5.1.1可信計算概述可信計算是為了解決計算機和網絡結構上的不安全,從根本上提高安全性的技術方法,可信計算是從邏輯正確驗證、計算體系結構和計算模式等方面的技術創新,以解決邏輯缺陷不被攻擊者所利用的問題,形成攻防矛盾的統一體,確保完成計算任務的邏輯組合不被篡改和破壞,實現正確計算。我國沈昌祥院士認為:可信計算系統是能夠提供系統的可靠性、可用性、信息和行為安全性的計算機系統。系統的可靠性和安全性是現階段可信計算最重要的兩個屬性。5.1.2可信計算平臺可信計算平臺通用架構可分為3個層次,包括基礎硬件層、可信服務層和安全應用層。5.1.3可信平臺模塊TPMTPM是具有密鑰存儲、管理和簽名認證的小型系統芯片,作為可信平臺的核心部件,通過TPM芯片的可信度量機制實現從硬件到操作系統到應用的過渡,生成平臺配置信息并保存到平臺配置寄存器中,通過平臺配置寄存器的擴展機制實現平臺配置信息的動態存儲,同時通過TPM對平臺配置信息進行承諾計算以及簽名,并提供密鑰存儲、可信報告和可信認證等諸多功能特性。5.1.4可信計算涉及的關鍵技術可信計算技術包括多個方面,其研究對象也覆蓋了涉及計算機技術中的絕大多數領域。計算機軟硬件、網絡通信、虛擬網絡中的用戶行為等都在可信計算技術的研究層次中。其中涉及到的主要可信計算技術包括以下幾個方面:(1)信任鏈傳遞。(2)可信BIOS。(3)可信安全芯片。(4)可信計算軟件棧。(5)可信網絡連接。5.2加解密技術密碼技術是網絡信息保密與安全的核心和關鍵。它提供了許多有效的核心技術來確保信息的安全問題,在保證信息的機密性、認證性方面發揮著重要的作用。加解密技術的主要任務是解決信息的保密性和可認證性問題,也就是保證在生成、傳遞、處理、保存信息的過程中不被非法授權者更改或者偽造等。5.2.1數據加解密算法概述5.2.2數據加解密技術的常用術語數據加密技術是當今信息安全的主流技術同時也是信息安全的核心技術。它主要用來保護關鍵信息的安全傳輸與存儲。信息發送者將關鍵數據使用加密密鑰進行加密,將所得到的密文傳送給接收方,信息接收者則使用解密密鑰將傳輸的密文數據解密后恢復出數據原文。5.2.3對稱與非對稱加密算法的區別不論是在日常生活、金融活動、軍事應用或者工業控制系統應用當中,針對加解密技術的算法分為兩個大類,分別是對稱密碼算法和非對稱密碼算法,非對稱密碼很多時候也叫做公開密鑰算法。5.2.4加解密算法在工業控制系統中的應用對于工業控制系統,可以從技術層面構建工控領域行業密碼保障體系,實現工控行業信息系統的安全防護,綜合保障工控行業業務應用的安全。大力發展密碼基礎設備支撐,其中包括服務器密碼機、PLC密碼模塊、工業主機密碼卡、安全網關,對工控行業密碼應用提供基礎的設備支撐環境。引言多媒體演示講授法PPT演示講授法PPT演示講授法PPT演示講授法PPT演示講授法多媒體演示講授法PPT演示講授法多媒體演示講授法多媒體演示講授法第次課程教學方案備課時間備課教師教學時間教學地點周次課時數教學內容(章、節)模塊/單元第5章5.3芯片與硬件安全5.4安全數據庫技術教學目標和要求1.了解芯片安全問題的產生;2.掌握硬件木馬基本原理;3掌握硬件木馬檢測技術;4.掌握數據庫安全管理技術。教學重點1.硬件木馬基本原理分析。教學難點硬件木馬檢測技術的使用。教學方法講授法,演示法,小組討論法使用媒體資源□紙質材料多媒體課件網絡資源□其他資源:使用教具、設備、設施等多媒體教室作業練習課后作業課后記教學內容(板書)教學步驟、方法及學生活動時間安排第5章部件制造安全技術5.3芯片與硬件安全作為現代信息系統硬件設備的“靈魂”部件,芯片在從個人PC到大型智能工業控制系統設備的運轉過程中,發揮了關鍵性的作用。芯片安全是網絡安全產業鏈上極為重要的一環,芯片技術的自主可控,成為整個硬件自主可控的關鍵所在。5.3.1芯片安全問題的產生隨著集成電路的發展,集成電路的規模已經步入超大規模,工藝尺寸也越來越低,設計與制造分工越來越細化,并且IC的制造成本也越來越高。在高利潤的誘惑下,越來越多第三方廠商也參與到IC的設計與制造中,因此導致了芯片在最終制作完成前的每個階段都面臨著風險。5.3.2硬件木馬基本原理1.硬件木馬特征硬件木馬是指攻擊者通過一定手段在原始電路中植入的特殊功能模塊。由于大多數硬件木馬模塊占有較小的集成電路的面積且需要在特定的情形下才會觸發,其余時間不會對電路的功能造成任何的影響,所以硬件木馬能夠在電路中隱藏而不被發現。隨著半導體工藝精細化程度的提高,電路的集成度也隨之變高了,硬件木馬的偵測也變得更為困難。2.硬件木馬結構硬件木馬電路一般是由觸發電路以及有效載荷電路組成,圖5-8是硬件木馬電路的基本結構。攻擊者一般通過監聽輸入、監測原始電路狀態來實現其需要的功能。觸發邏輯一般是通過外部輸入的結合或是芯片內部邏輯的產生來實現,并且用于控制有效載荷是否開啟。3.硬件木馬分類考慮到硬件木馬對電路結構以及功能造成的多種影響,如圖5-9所示為硬件木馬基本分類。盡管單個木馬電路可能包含多種分類特征,但該分類方法依舊可以體現出木馬的基本特性。5.3.3硬件木馬檢測技術按照硬件木馬檢測方法占比大小排序,可用于硬件木馬檢測的方法包括側信道分析法、網表級硬件木馬檢測方法、逆向工程分析法等。在大數據廣泛應用的時代下,對基于機器學習的硬件木馬檢測技術的研究也成為熱點之一。1.基于側信道的硬件木馬檢測方法側信道信息又被稱之為旁路信號,是由于電路運轉而出現的外部物理特性。常見的旁路信號有電磁信息、功耗信息以及耗時信息等。在同一實驗環境下,原始電路在運行時會生成一組固有的物理特征信息。同樣,硬件木馬在電路中的運轉時也會產生相應的物理信息。由硬件木馬模塊所產生的額外的物理信息,會造成植入硬件木馬的電路與原始電路的側信道信息的不同。通過這種差異比較,就可以區分出電路中是否含有硬件木馬。此種硬件木馬檢測方式一般都是應用在前端設計完成之后,最基本的側信道信息檢測技術流程如圖5-10所示。該檢測方法主要是對原始電路在同一實驗環境下輸入相同激勵,并選擇合適的側信道信息進行分析。根據硬件木馬反映出的側信道信息設置正確的判決閾值,最終判斷出待測電路中是否含有硬件木馬。2.基于網表的硬件木馬檢測技術在集成電路的整個設計過程中,主要由邏輯設計階段以及后端布局設計階段組成,而邏輯設計階段包括規格制定、RTL設計、RTL仿真、綜合、靜態分析以及形式驗證。綜合過程即實現RTL設計與門級網表之間的轉換。網表文件中共包含8個設計對象,分別是元件庫、設計、單元、例化、端口、引腳、節點和時鐘。攻擊方通過插入冗余電路來實現硬件木馬的相應功能。當門級網表被植入硬件木馬,門級網表的內部結構與單元會發生改變。具體表現為硬件木馬通過節點信號連接到原始電路,通過節點將木馬電路實現的惡意信息傳遞到原始電路中。此硬件木馬的相關節點具有隱蔽性高且檢測困難的特點,只要硬件木馬電路未被激活,其可測試性極低。3.逆向工程檢測法逆向工程法是指采取現有的集成電路逆向工程技術來檢測硬件木馬的存在,又被稱作基于失效性分析硬件木馬檢測方法。此方法屬于暴力不可逆的物理檢測方法。通過抽樣檢測同一批次的部分芯片產品,自底向上對抽樣出的產品進行分層解剖。解剖的目的是為了獲得具體的版圖信息,從而分析出電路的邏輯結構。將樣本解剖后得到的電路設計結構與原始設計文件進行對比,并且判斷兩者存在的差異。4.基于機器學習的硬件木馬檢測技術硬件木馬的檢測與識別,不僅需要考慮到檢測結果的正確率,還要綜合考慮檢測時檢測電路所需的占用面積、測試時間以及檢測所花費用的總和。尋找一個合適的滿足以上條件的檢測方案,是檢測技術研究上的一個重大的挑戰。機器學習算法在一定程度上提供了新的思路,它的出現大大提升了硬件木馬檢測的準確度和效率。機器學習的概念就是通過使用計算機算法以及數學,讓計算機從過去的經驗和數據中學習。只需要收集相關內容的數據,利用計算機編程就可以讓其進行自學。機器學習的目標是從數據中發現出平時觀察不到的規律信息。5.4安全數據庫技術5.4.1數據庫安全的定義數據庫安全可以分為數據庫運行的系統安全與數據庫內的信息安全兩種。數據庫的系統安全主要指攻擊者對數據庫運行的系統環境進行攻擊,使系統無法正常運行,從而導致數據庫無法運行。數據庫的信息安全主要指數據被破壞和泄露的威脅,例如攻擊者侵入數據庫獲取數據,或者由于內部人員可以直接接觸敏感數據導致的數據泄露問題,后者逐漸成為了數據泄露的主要原因之一。5.4.2數據庫系統面臨的安全威脅隨著攻擊者的技術水平不斷提升,數據泄露事件頻繁發生,給數據庫帶來了越來越多的安全問題,數據庫面臨的威脅主要包括以下幾種:1)外部攻擊2)權限濫用3)內部人員竊取數據5.4.3數據庫安全管理技術用戶通常通過Web應用來對數據庫進行訪問,在訪問過程中,需要經過防火墻,通過身份認證技術、權限管理技術與數據管理技術共同保護數據庫中數據的安全性。數據庫安全管理如圖5-13所示,主要包括身份認證、權限管理和數據管理。1.身份認證2.權限管理3.數據管理多媒體演示講授法多媒體演示講授法多媒體演示講授法多媒體演示講授法多媒體演示講授法多媒體演示講授法多媒體演示講授法第次課程教學方案備課時間備課教師教學時間教學地點周次課時數教學內容(章、節)模塊/單元第7章 態勢感知與安全審計技術7.1態勢感知概述7.2態勢感知相關技術7.3安全審計概述教學目標和要求1.了解網絡安全態勢感知的作用;2.掌握態勢感知相關技術;3.掌握安全審計系統模型的工作原理。教學重點1.態勢感知相關技術的應用。教學難點安全審計系統組成與設計。教學方法講授法,演示法,小組討論法使用媒體資源□紙質材料多媒體課件網絡資源□其他資源:使用教具、設備、設施等多媒體教室作業練習課后作業課后記教學內容(板書)教學步驟、方法及學生活動時間安排第7章態勢感知與安全審計技術7.1態勢感知概述隨著計算機和網絡技術的不斷發展,為了滿足新的需求需要對網絡安全的防御提出更高的要求,必須借助更加先進的技術才能夠抵御技術水平越來越高、攻擊形式越來越多樣的黑客攻擊。傳統的網絡安全防護產品只能防御某一個方面的入侵,如果想對網絡系統進行全方面的防護,就需要購買各種各樣的安全產品,這樣雖然也可以起到防御作用,但這些產品之間缺乏聯動,只能反映出網絡中部分層面或區域的安全狀況,不能體現網絡整體的安全性,而且在技術方面也有一定的局限性。7.1.1網絡安全態勢感知的定義態勢感知是指在一定的時空條件下,對環境的獲取、理解和對未來的預測。上世紀90年代以來,各個領域都逐漸引入態勢感知的概念,其中網絡安全領域出現了“網絡態勢感知(CSA)”這個概念,它是指在大規模網絡環境中對能夠引起網絡態勢發生變化的安全要素進行獲取、理解、顯示以及對最近發展趨勢的預測,其中對環境要素的預測包括依據感知和理解獲得的知識進行預測的能力,從而為安全管理員的決策提供可靠的支持。7.1.2網絡安全態勢感知模型根據網絡安全態勢感知技術的主要相關內容以及網絡的實際運行狀況,選擇合適的態勢感知模型,對于網絡安全管理、資源分配以及網絡防御至關重要。目前在此領域構建出的模型種類繁多,其中使用最廣泛的包括Endsely模型、JDL模型、TimBass模型。1.Endsely模型Endsley提出的態勢感知模型主要是由環境或系統狀態部分和影響態勢感知的其他要素所組成的。2.JDL模型態勢感知與數據融合的研究有很多相似點,數據融合是將多個來自不同信息源的數據進行收集,并對它們進行關聯和整合,從而達到提升數據準確度和有效性的效果。其中JDL(JointDirectorsofLaboratories)態勢感知模型就是根據數據融合模型衍生而來的。3.TimBass模型TimBass等人參考了JDL數據融合模型,提出了一種多傳感器數據融合的態勢感知模型,主要包括數據提取、攻擊對象識別、態勢提取、威脅評估以及資源管理五部分,如圖7-3所示。7.1.3工業控制系統態勢感知模型空間分布式的工業控制系統模型,其中,被控過程的運行由控制器進行控制,控制器能夠接收分布在不同地域的傳感器測量值,并利用通信網絡將控制信號傳輸至空間分布的執行器中,但系統在網絡通信過程中可能會遭受到攻擊。7.2態勢感知相關技術7.2.1數據采集技術數據采集是指從傳感器或其它數據采集裝置收集所需數據信息的過程。對于態勢感知來說,數據采集為態勢感知提供數據來源,是整個流程需要完成的第一步。工業控制系統中,需要采集的數據一般包括系統網絡拓撲結構、主機運行狀態信息、網絡通信協議特征、通信流量信息以及網絡資源配置等。目前較為常用的數據采集方式包括兩種,分別是Syslog采集方式和Snmp采集方式,其中Snmp方式是最常用的系統拓撲信息和主機狀態信息采集方式,大部分主機和工業網關之中都內置了此項功能。1.Syslog采集技術 Syslog數據采集主要有三種方式,設備—接收服務器模式、設備—中繼器—接收服務器模式、設備—接收服務器—中繼器—接收服務器模式,其中設備—中繼器—接收服務器模式是通過中繼器代理完成數據采集工作,服務器只需要進行數據的整理,能夠有效減輕系統服務器壓力。2.Snmp采集技術 Snmp是一種位于應用層的簡單網絡管理協議,主要用于網絡設備的管理,也可用于下層數據的收集。該協議簡單可靠、應用方便,是目前使用最為廣泛的網絡管理協議。Snmp協議主要由Snmp管理站和Snmp代理兩部分組成。Snmp管理站處于中心位置,負責接收各個Snmp代理所上傳的數據信息,并對數據進行分析與處理。Snmp代理分布在下層節點處,負責收集節點處的各類狀態信息,如網絡拓撲信息、設備運行參數、系統日志信息等,并將這些數據發送給Snmp管理站。7.2.2態勢評估技術態勢評估指對提取的態勢要素進行處理和分析后,對網絡的整體運行狀況進行評估的過程,主要分為數據融合和態勢值計算兩個階段。由于態勢要素是從多源異構的分布式傳感器收集到的數據,會存在噪聲和冗余性,因此需要利用數據融合的方法對數據進行處理,以得到更加準確
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 硬包加工合同協議
- 轉接酒水合同協議
- 田地合作合同協議
- 運營勞務合同協議
- 水電合作合同協議
- 證券交易合同協議
- 遇事冷靜2025年公共衛生執業醫師考試試題及答案
- 力敏陶瓷企業ESG實踐與創新戰略研究報告
- 吸收器(塔)企業數字化轉型與智慧升級戰略研究報告
- 不銹鋼調味汁壺、調味品瓶企業數字化轉型與智慧升級戰略研究報告
- 電梯流量分析計算軟件
- 宴會設計與管理(高職)全套教學課件
- 《唐朝皇帝列表》課件
- 阿莫西林生產工藝規程
- 11.7《探究影響導體電阻大小的因素》2018課件
- 中華八大菜系-閩菜
- 山東省威海市2022年中考地理試題
- 中國古典民族樂器分類琵琶二胡樂理文化傳承知識介紹實用課件兩篇
- 玩吧 一站到底題庫
- 清洗燃氣鍋爐施工方案設計
- 保安外包服務投標方案(技術標)
評論
0/150
提交評論