考点

  1. 闭卷考试,考卷改过,
  2. 选择题+问答题
  3. 选择题40分,不定向,多选少选不得分,20道题
  4. 问答题6道,每道10分
  5. 比如对于安全属性的理解,CIA,AAA
  6. 凯撒密码的加密解密
  7. 对于网络安全战略的理解
    1. 不只针对一个国家
  8. 对于网络安全学科的理解
  9. 对于对称密码,公钥密码的理解
  10. 防火墙,黑白灰名单
  11. 特征检测,异常检测等检测
  12. 对三次握手发动攻击
    1. TCP SYN Flood
      1. Attacker sends a SYN request and never responds to the SYN-ACK request
        1. Final ACK vs. IP spoofing
      2. Results in “half-open connection”
      3. Server resources consumed by these connections
        1. Timeout
      4. Allows no new connections
  13. 不对称密码下加密解密攻击
  14. 不对称之下发动攻击,斯诺登
  15. orchestrate精心策划
  16. 文字丰富,有见解
  17. 怎么理解安全的密码
  18. 社会工程学攻击
  19. 复习重点:多查多背资料
  20. 职权分离,谁提出了公钥机制
  21. 病毒,论文,病毒起源
  22. 冯诺依曼观点

对网络安全战略的理解

  1. 朝鲜、印度、印度尼西亚、马来西亚、中国、菲律宾、韩国、中国台湾和泰国等国家(地区)经常被一些国家的情报机构和技术部门证实是国际网络犯罪的主要发源地。
  2. 日本、韩国和新加坡往往将大多数网络攻击归咎于朝鲜和中国,正在着手建立完善的网络政策管理框架,并逐步集中管理,以有效地瓦解这些攻击。威胁环境包括国家和犯罪实体。2015年6月,由于日本年金机构(Japanese Pension Service)遭遇黑客攻击,日本政府一直承受着很大压力。
  3. 日本政府曾在2015年1月宣布,将内阁办公室负责网络安全的一个部门重新命名为“日本内阁网络安全中心”(National center of Incident readiness and Strategy for Cybersecurity,NISC),以妥善处理这些对于政府机构的攻击。日本政府的目标是到2015年年底为网络安全中心招募100名员工,并将从私营部门大举招人
  4. 2015年10月,澳大利亚智库澳大利亚战略政策研究所(ASPI)发布了题为《2015年亚太地区网络成熟度》(Cyber Maturity in the Asia-Pacific Region 2015)的报告,报告称,尽管该地区对抗和遏制网络威胁的成熟等级有所不同,但是连贯的多边网络防御策略正在慢慢兴起。

中国

吉林大学.中国网络安全战略研究

  1. 成立网咯安全战略组织机构,2014年中央网络安全和信息化领导小组成立
  2. 以国家互联网信息中心作为平台,加强公共与私营合作,全面普及网络设施
  3. 严把技术关,同时做好网上舆论工作
  4. 发展网络经济
  5. 完善立法
  6. 大力推进国产化战略,培养高科技高素质人才,鼓励企业创新化
  7. 发展网络空间军事力量

美国

美国网络战已从依附于常规战转为虚实结合作战和单独作战

1. 2003,伊拉克战争,打印机病毒
2. 2010,伊朗布什尔核电站离心机 震网
3. 2014年朝鲜网络瘫痪
4. 2013塔林手册
    1. 体系破坏
    2. 信息诱导
    3. 综合破坏

刘勃然.吉林大学.21世纪出美国网络安全战略探析

吉林大学.美国网络安全与网络战政策探析

  1. 2002年,美国 总统关键基础设施保护委员会 网络安全战略
  2. 2008年,国家网络安全全面倡议计划(CNCI),预算高达300亿美元
  3. 2011年5月,网络空间国际战略,7月,网络空间行动战略
  4. 主题:战略资产, 特点"攻击为主,网络震慑"
  5. 六大网络安全专职机构
  6. 2009 网络战司令部

欧盟

周秋君.欧盟网络安全战略解析(欧盟网络安全战略 2013)

  1. 更偏重于社会治理
  2. 欧盟重点关注对象是网络犯罪和关键性基础设施的安全,在政治上设计了一张纵贯"成员国-欧盟-国际层面"的联动合作网络
  3. 欧盟网络管控资源在联盟层面上交叉重叠,各国又各行其道
    1. 德国1999年其规划网络安全战略及行动,2001年反黑客预警系统,2010年数字德国2015
    2. 法国 网络战部队
    3. 英国 秘密黑客部队,2009,网络安全战略,网络安全办公室,网络安全行动,2011年 6.5亿英镑
    4. 8国没有基本法律框架
  4. 目前的网络安全管控机构
    1. ENISA
    2. CERT-EU
    3. EC3(执法)
    4. ....
  5. 主要政策
    1. 由ENISA主导,提升CERT标准
    2. 开发欧洲信息共享和预警系统
    3. 重点资助ICT创新研究
  6. 欧盟-成员国网络双向合作体制
  7. 实战演习计划-cyber europe
  8. 对外合作1. 参与国际组织如ITU 2. 加强欧美合作交流,北约合作等
  9. 注重网络文化教育
  10. 棱镜-欧洲数据保护法

棱镜

棱镜-折射下的网络信息安全挑战及其战略思考

挑战

  1. 云计算服务商可能基于监管套利(跨国企业选择使用自身偏好的法律)合法侵害我国用户的个人隐私和安全,云计算服务器位于不同国家,其数据安全义务的界定,隐私保护,数据丢失责任等均存在不同规定.如谷歌公司googledrive的服务位于美国加州,可以随时改变其隐私政策
  2. 云计算数据所有人与控制人分离的模式增加了网络信息监管和追责的难度,日志可能分布于不同服务器
  3. 大数据很难获取用户同意,而且大数据所创造的巨额利润吸引商家使用用户数据
  4. 由于披露网络安全风险的成本,技术障碍,网络安全立法缺失,我国网络信息安全市场存在信息不对称
    1. 用户和企业倾向于投资万金油式的解决方法,同时,安全企业也不会有足够压力将新科技带入市场
    2. 我国立法不完全,存在无法追责等问题
  5. 网络战具有不可预测性(小而隐蔽)和不可控性
  6. 网络安全威胁基础设施
  7. 网络空间军事化缺乏国际制约机制

解决

  1. 立法明确网络服务提供商的义务与责任(数据保护义务,数据泄密警示义务)
  2. 建议引入欧盟"长臂"条款约束跨境信息流动
    1. 欧盟有权评估第三国是否就数据安全提供足够保护
    2. 约束向公司集团设立于 未提供充分保护水平国家 的组织进行个人数据转移的公司内部政策
    3. 标准数据保护条款或经许可的合同条款(除了BCR,跨国企业也可使用欧盟标准数据保护条例,或者经许可自定义)
  3. 完善用户救济权

不对称密码体系

公钥密码体系

  1. 公钥密码也需要协议和中心代理,并不是特别简单

RSA

ECC

ECC 算法的密钥长度要求比 RSA 算法要低一些,ECC 算法中 160 位的密钥长度被认为与 RSA 算法中 1024 位的密钥长度的安全性是等价的。虽然仍然要涉及的模拟大数运算,但 ECC 算法的密钥长度的运算量还算是可以接受的,但是 ECC 算法比 RSA 算法要复杂的多,因此实现起来也很困难。

边信道攻击

边信道攻击,指利用信息设备在运行过程中消耗的时间、功率,产生的电磁辐射、故障、声音、温度等“边信息”引起的信息泄漏而发起的攻击。分为计时攻击、功耗分析攻击、电磁攻击、故障攻击等。

中间人攻击

密钥安全传递