|
|
| | |
推荐给好友
| | |
|
|
| | |
推荐给好友
| | |
|
|
| | |
搬家提示:系统已经为您完成迁移百度空间的数据,感谢您的参与!
(该留言是悄悄话)
给我留言
推荐给好友
| | |
|
|
| | |
推荐给好友
| | |
|
|
| | |
推荐给好友
| | |
|
|
| | |
- 创建:2008-06-24
- 文章:218篇
- 评论:0篇
- 访问:
![访问数](http://stat.pic.sohu.com/blogcount?u=ft08&t=1230283680234327)
推荐给好友
| | |
|
|
|
| | |
推荐给好友
| | |
|
|
| | |
一、引言
随机过程理论和认证系统。
二、认证系统的随机性,信息安全的随机性
随机就象打骰子,就是没有规律。随机过程理论似乎象从没有规律的事情中找出规律。
对每个认证用户而言,都是按照具体的认证算法,但所有的用户何时发生认证行为,则没有规律。
认证系统有些什么参数?
访问控制已经提出了接近100个问题,而且是短时间内提出的。
还是“纯粹”的访问控制理论和技术,还没有结合计算机领域的其它技术,和信息安全的其它技术,展开讨论。光是引入初级智能的访问控制,就会有许许多多的问题待研究。
结合实践,应该是主要的方向。
王老师指明了这一点。大方向是不会错的。同时研究和探索并重。
信息安全是保护资源不被非法获取,访问控制是最重要的手段之一。
认证也是信息安全的重要手段。
认证的论文,一般是某个实践中的问题,解决了,就能发表。但这些如网格,数字图像,无线传感器网络,新型网络技术,这些条件都不存在。
就象考虑过3G的流密码技术与LFSR有关一样,没有实践的平台。
“纯粹”的认证技术,只有可数的那些。似乎已经“研究透了”,难以有成果发表了。
认证的难度在哪?是否就是加密技术的本身?是否就是单向函数的选取问题?是否就是产生式规则的变换问题?
由于POST产生式规则和图灵机等价,可知其巨大的“能力”,又隐约可以窥见前路的曙光,可以看到一丝光亮。
在结合一些影响面很广的理论,如信息理论,模型论,系统论,随机过程论,PETRI网理论,对策论时,又似乎随时可以产生出大量的思想火花,结合认证系统,而不光是认证本身,也有层出不穷的问题。
就是分析和破解认证技术的问题,只有分步做,一步一步地做。
也就是最重要的一点,信息安全在认证领域,安全性究竟有哪些问题,安全性如何定义。
从散见各处的论文来看,安全认证的安全性,是有众多名目的。
主攻方向看来又似乎只有一个,那就是加密及变换的分析和破解。
基于四大数学难题时,其耗时似乎是个不可忽视的问题。大量用户同时认证时似乎不可取。
这样想来,众多网站的认证和登录技术,也是现实中最常见的,很有被分析的价值。也很有实际的价值。
因为这些众多的网站,积累了人气和资源,对它们进行的保护是必然的。
包括健康,家庭,生育,学习学位,职称,研究等。
健康好,工作学习研究生活就好。反过来一样,互为因果,二而一者也。这种难题,和家庭的难题一样,以前没有考虑过。但从研究博客达到50万字的进展来看,健康虽然还有轻微的睡眠障碍,应激障碍,夸大,乱想。对外界的良性互动,还是有的,而且已经开始的。
一个目标,就是离开这个大家都怎样看你的地方。好象虽然在家乡,但没有亲戚之情。其实,每个家庭都有许多事,只有冯春沙说的那句话“你自求多福”屁放得还象事实。
在外乡,谁都不认识你。没有能力,谁都不认可你。而信息安全的研究,还是比较浅薄的。
只有排除家庭和周围环境的干扰,努力求上进。
家庭问题比较突出。离婚当然是最直接了当的办法。受外界刺激家庭自身产生的“内乱”比较多。互相伤害,不能容忍。离婚看起来是逃避,但也是没有办法的办法。
硕士看来已经没什么大问题。下一步,是到国外读博士,还是国内选择一所高校读博士的问题。国外工作,这么大年龄,就业等方面都是问题。要成功,付出的辛劳是难以估计的。
而且,如果回国,你是信息安全专业,国内对你在国外的经历不熟悉,敢不敢用,怎么用,都是个问题。
或者换个方向,如通信,如信息理论。那么,现在就要发表论文。
没有论文,什么都谈不上。看起来有点象“赶鸭子上架”。
但论文是必然的途径。
同时,研究和用于实践,必须紧密地结合起来。“学以致用”,解决网络论坛中遇到的实际问题。
反来覆去,就这些内容。问题都不容易解决,都不能一时就解决。
用心去做,有安静的环境、有条件去一步步实现自己的目标,心情就好,身体就好。
心情情绪不好,做事也是散乱的、没有系统的。
访问控制系统的应用范围,会用于什么信息安全系统中……
IPS,防火墙,网络攻防和资源保护,PKI中也有资源被保护,密钥也要被保护,……这些进行粗放的信息安全技术分类是否合适?信息安全就是为了保护资源不被非法获取。因为设计计算机网络的原因之一是资源的不对称性。
访问控制系统采用的技术……
规则,资源管理,访问控制表ACL,和宿主系统的结合,访问控制系统本身的适应性(不能对每个不同的宿主系统,就设计一套不同的策略和规则,以及实现的系统)
分析资源管理,有一大类问题会产生。
自我复制,自动传播,破坏性,寄生性。
自我复制是有条件限制的。
发作同样是有条件限制的。
没有自动传播,其感染能力就减弱。传播是利用网络。不是人工邮件的传播方式。
寄生性:一般寄生在宿主程序上。以前一定要是可运行的程序。或者是DLL,也相当于代码段,相当于将标准的函数代码已经编译成可运行代码。
这种可运行代码,是WINDOWS可运行的、可识别的,是按照WINDOWS对程序管理系统的要求,进行了编译的。
IE现在的版本,可以,而且经常下载小程序,附着在IE上。应该是完成一些特定的计算功能。
对IE和网络的病毒攻击,利用了这一点。
利用IE的漏洞,则似乎可以不经用户的许可,可以自动完成病毒的感染和传播。
由于IE是面向INTERNET的窗口,对它的分析和攻击,是最主要的攻击方式之一。想象在INTERNET上设置一个网站,作为“密罐”的现象。
那么,试着对IE进行简单的、概括的分析和界定……
1、它通过网页处理的协议,和服务器通信,获取资源,修改服务器数据。
2、有丰富的协议处理机机制。
3、协议处理具有过程性、迁延性、散播性。容易被分析和攻击。
4、有类似“容器”的效果,面向扩展,允许下载和安装新型的智能小程序,处理一些IE未能、未方便实现,而将来需要的应用,从而强化利用网络的功能。
5、一般IE看作B/S系统的组成部分,是面向INTERNET甚至其它网络的界面,它具有计算智能,是很自然、很容易想到的事,绝不仅仅是一个简单的浏览器,点击网页那么简单。
6、由于用户系统发展程度的差异性、层次性、时延性,不光是IE有不同的版本,甚至WINDOWS等操作系统也是有不同的版本的。
这样既有好处,也有坏处。同一性和特殊性的关系问题。
试分析之。大部分是同样的运行系统,存在一点击破,全面崩溃的问题。网络攻击显然的特性是瞬时性、猝发性、巨量性、不定时性。不知道何时敌人会全力一击,并观察运行系统的反应和反应流程。
如果是不同的运行系统,由于存在着差异性,至少收集运行系统的信息就需要时间。
![](https://i-blog.csdnimg.cn/blog_migrate/8b666f99fc211ae790f8209dc238ccb4.gif)
如果是我,如果要对INTERNET上的资源管理和控制手段进行分析,对IE进行分析是必然的。
IE对本地网页读取,是基本步骤吧。
其中,最主要的是对协议处理机进行分析,它是一个变换过程。对它的分析,是一个黑盒子。它是应用层的(也可能结合多层),对TCP/IP协议处理机的联系应该很紧密。
TCP/IP协议处理机在WINDOWS上,是一个可安装拆卸的组件。
对端IE就直接显示数据到屏幕了,直接对计算机用户。
IE界面系统和本身系统中,最主要的是超链接机制。它能读取网页,到INTERNET上读取。同时通过编写脚本类的小程序,利用VM虚拟机,具有一定的讦算能力。
回到病毒问题,这些角度由于有计算能力,就会有病毒需要的基本寄生环境条件吧。
![](http://img.baidu.com/hi/jd/j_0010.gif)
要设计病毒,对计算机本地文件目录结构,网络文件目录结构,文件结构必须完全掌握。对WINDOWS访问这些资源的方式是同样的要求。
对程序从调入到运行,到中间结果处理,到存储,这些机制,必须掌握。
对文件和目录,以及网络资源的读写机制,要非常了解。
病毒发作时,直接修改文件,也有技巧。象变种病毒。象没有特征代码。
病毒程序分作哪几部分呢?
1、搜索代码段。搜索和识别那些可供感染的程序文件,进程,还有一些网络应用。
2、定位宿主程序的机制。
3、复制机制。
4、TSR驻留内存,TEMPERARY STATE RESIDENT。
5、保护机制。不被轻易发觉。
6、网络传播机制。
7、破坏机制和发作机制。破坏资源,控制资源,非法获取资源。
![](https://i-blog.csdnimg.cn/blog_migrate/e093603062a2ecbcc22060dd939f8dd8.gif)
可以分析具备上述条件的最基础的病毒需要多少代码量。或者上述7部分每部分的代码量。
计算机取证的重要性是很显然的。
除了没电脑的家庭个人之外,有电脑的家庭个人,还有几乎所有的公司、事业单位、政府机关、组织,要保存自己的信息,同时有选择地给他人共享。
除了手机数量国内是全球第—之外,网民数量亦在全球第一。
因此,移动智能终端,和网站服务器,是网民经常使用和光顾的所在。几乎第一概念、第一时间,就会联想到“三网合一”。即电信移动网,电视网,计算机网络。
手机看电视的同时,可以以此为平台进行用户之间的交互。计算机网络中的专网,主要涉及各种能源网络是非常值得关注的。
那么,面对如此复杂的计算环境和用户环境,计算机取证有什么轨迹可寻呢?
第一,数据和用户的关联性。此用户,既可包括具体的个人和群体,又指使用帐号密码者,是虚拟的用户的概念,后者的核心是以其操作行为为取向的。
法律讲究“责任、权利、义务”,就必须要将责任锁定到具体的用户及其行为。
但这是非常困难的。
再阐明,就是要用证据证明:“这一计算机相关联的行为,是这一用户所作”。
第二,存储组织。
1、可能你即使读取到硬盘和U盘上的数据,都不能作为法庭证据。要证明获取手段是合法的,并且要证明获取的正是所需。
2、不管是用已有的程序,还是用自行编写的程序获取硬盘数据,都首先必须证明该程序合法、正确。
3、这类程序都是承载在现有的计算机操作系统之上的。要理解这些内容。至少对EXE文件结构要充分了解。
4、犯事都是用某种能够运行的智能程序所为,对此种智能程序要建立历史数据库(既保存各种不同的版本),能够搭建犯罪现场的平台;同时,要有回溯机制,这样才能一步步进行分析。
5、硬盘的证据数据都是犯事程序所为,必须证明这一点。
6、硬盘的证据数据都是犯事者使用或者利用犯事程序所为,也必须证明这一点。
这即是开宗明义所提的“关联性”。
第三,日期和时间。
记叙文记叙事件时,都有“HOW,WHY,WHAT,WHO,WHERE,WHEN,WHOM”这些因素,如果不能确认这些证据数据的时间,是不行的。
只有按照操作系统组织的数据,才会有日期和时间。包括建立时间,最新修改时间。
象操作系统UNIX,还有文件的主要的授权信息,如拥有者,读者,写者,执行者。
第四、需要充分、深入地利用操作系统。
可以用旁证的方法。既作同样的操作,产生同类型的数据。
第五、程序。
1、犯事者是利用程序,取证者同样是利用相关的程序,而受害者可能也是利用这一程序。
2、这种程序对取证必须证明是安全的。
第六、数据比较与识别。
1、自然会涉及到数据的比较。
2、要由程序来做。
3、要认证这类程序本身至少不会破坏证据数据,即编程分析时,必须保证证据数据的完整性。
4、程序必须是“必须且只须的”,不能有冗余。由于这种证据处理程序是可能要经过试探的,所以很难。而且,试编证据处理程序肯定主要是对证据数据的复本进行的,没有任何迹象能够保证在真正对硬盘和U盘的证据数据进行分析处理时,不会损坏证据,造成无可挽回的后果。
5、数据比较时,程序比较时,如果不能完全相等的情况。
第七、数据的组织。
1、数据本身的结构。
2、保证证据数据获取的完整性,最好能够证明完整的民事行为或刑事行为。
3、数据存储在什么存储体系中。
4、数据的文件格式。需要什么功能和性能、及需求说明书限定的程序才能打开,包括读和写的有序和无序集合。
5、数据的物理形式。
6、数据的保护,即使是诉讼完毕之后,数据也要保存一段时间。
7、将证据数据备份的方式的有效性和合法性。
目的是为了防止非授权的访问,包括外网对内网,和内对网的访问。
因为非授权的访问,也就是非法的访问会造成“网络资源”(具体待分析)安全性的破坏。
防火墙的禁止操作有:
1、禁止外部某个“用户集合”访问内部的某个目录和某个文件。
用户集合,指某个IP地址集合,或某个IP地址内的用户名集合。
内部网络资源,通常在服务器上,或者是有服务器功能的程序所控制之下,一般是以文件、目录、远程进程、分布式进程的形式存在。
针对不同的网络协议层,用户集合有不同的内容。IP协议处理机看到的是32位的IP地址。
防火墙中,通过定义许可的IP地址信息来允许外部的访问,也就是允许某些IP地址的计算机及程序的集合,来获取内网的资源。
2、虽然禁止内网访问外部资源的操作看起来很像,也是对如IP协议的源地址和目的地址进行限制,但应该具体处理有很多变数。
3、隔断一些试探的连接。例如,可以让百度之类的搜索网站无法取到内网的网页。
4、更简单地说,让一些数据包无法通过,或者过了一部分,无法过其他的部分。
5、对外部要取出发往的资源的操作的合法性,则无法确定。也就是识别通过防火墙的资料是否合法,对资料本身进行识别。
6、光是识别IP地址,是很简单的事情,也比较绝对化。
7、防火墙主要内容就是访问控制的中介。
8、缓冲作用。
9、防火墙有不同的设计方式,所处的平台也不同。
10、DMZ非军事区和堡垒主机的目的,是划分安全区域吧。
11、根据访问行为,设置多级“缓冲区”,如何?
防火墙安全性的主要问题有:
1、完成内网信息的完整性,这种完整性,是种整体的完整性。
2、保密性。和加密技术的保密性不同。
3、会带来延迟。
4、也是协议处理机,也可受到攻击。
5、防火墙的行为规则,也可被进行分析。特别是,当它采用“接收即响应”机制时。
6、防火墙的缺陷:让尽可能多的内部用户访问尽可能多的资源,这是原则吧。同时,允许尽量少的外部用户访问尽可能少的内部资源。
最简单的解决办法是加密和认证。
7、IP地址可能是合法的,但访问操作是复杂的读写,甚至是要求远程的执行。这中间可能是复杂的过程,每步过程的安全性几乎不可控。
这种关于“过程”的控制,应该很复杂。
8、再考虑一下所处的环境:内外网的交互可能非常频繁,带宽非常高。
简单地屏蔽IP地址,是很容易的。但同样有问题。反过来,在防火墙的规则集中,只定义许可的IP地址集。
简单地屏蔽IP地址的防火墙,相当于一个FILTER过滤器。
9、“用户集合”是动态的,资源是动态增减的。至少内网用户总要想法获取新的资源。
![](https://i-blog.csdnimg.cn/blog_migrate/6993c78a4079ce6e9e8c1f78d136e2cf.gif)
防火墙可以看作一个过滤器集合。
模拟电子里,有“滤高通低,滤直通交”。对直流来说,是直流电阻太大,如电容器,只有高压击穿,否则不会有电流通过。而对于交流,通过电压的传递,同样能够把电能传递到对端。
过滤器集合的设计,需要一定的指导原则。虽然,一般就是基于访问控制规则之上搭建的系统。
我下周2去应聘一个广告公司的网站维护。
我现在是初学ASP.NET。 以前学过一些网络知识,也都忘记了。
谁能告诉我下,做这个职位的需要一些什么技术,
有什么快的方法,能够快速的掌握这些知识。
谢谢各位啦。
网站是ASP.NET的网站。
==================================
谈些个人的看法:
1、关注服务器端数据库技术。故障恢复,日志功能。 2、安全日志。 3、WEB服务器的资料。 4、性能方面。猝发、大量访问。 5、服务器任务分担的技术。 6、分布式系统的资料。 7、网络维护,不需要网络设计,但《网络设计师》和《网络管理员》、《网络架构师》的都看看。 8、操作系统的维护。是网络维护的基础。 9、BBS资料,CHAT ROOM资料。能够进行一些改正性维护、适应性维护、扩充性维护。 10、网络布局和布线的资料,指导思想要知道。
推荐给好友
| | |
|
|
| | |
上传新图片 |
管理
推荐给好友
| | |
|
|
| | |
推荐给好友
| | |
|
<script type=text/javascript> var eccs = { "91333842":0, "90944149":0, "90945983":0, "90945980":0, "90945979":0, "90945976":0, "90945973":0, "90945972":0, "90945971":0, "90945969":0 } var preloadUserData = [ { id: "m_404", type: "order", title: "order", data: [ {"id": "p_dc8bcbe792", "colStyle": "33:66", "title": "", "ico": "", "type": "0", "permit": "0", "mods": [["m_1", "m_4", "m_12", "m_11", "m_3", "m_5"], ["m_47", "m_0", "m_15", "m_40"]]}, {"id": "p_4151a63792", "colStyle": "33:33:33", "title": "", "ico": "", "type": "3", "permit": "1", "mods": [["m_34"], ["m_25", "m_27", "m_26", "m_33"], ["m_28", "m_29", "m_30", "m_31", "m_32"]]} ] }, { id: "m_1", type: "profile", title: "个人档案", data: "" }, { id: "m_4", type: "links", title: "好友", data: "" }, { id: "m_12", type: "messages", title: "留言", data: "" }, { id: "m_11", type: "refer", title: "最近访客", data: "" }, { id: "m_3", type: "fresh_blogs", title: "更新的博客", data: "" }, { id: "m_5", type: "stats", title: "统计", data: "" }, { id: "m_47", type: "miniblog", title: "最新动态", data: "" }, { id: "m_0", type: "entries", title: "日志", data: "" }, { id: "m_15", type: "pp_sets", title: "相册专辑", data: "" }, { id: "m_40", type: "v_vrecommend", title: "推荐视频", data: "" }, { id: "m_34", type: "camp_passport", title: "搜狐通行证", data: "" }, { id: "m_25", type: "camp_blog", title: "搜狐博客", data: "" }, { id: "m_27", type: "camp_mail", title: "搜狐邮箱", data: "" }, { id: "m_26", type: "camp_pp", title: "图片公园", data: "" }, { id: "m_33", type: "camp_music", title: "音乐盒", data: "" }, { id: "m_28", type: "camp_club", title: "搜狐社区", data: "" }, { id: "m_29", type: "camp_alumni", title: "ChinaRen校友录", data: "" }, { id: "m_30", type: "camp_xiaonei", title: "ChinaRen校内", data: "" }, { id: "m_31", type: "camp_crclub", title: "ChinaRen社区", data: "" }, { id: "m_32", type: "camp_say", title: "说吧", data: "" } ]; </script>
<script type=text/javascript> Starter.start(); </script>
<script type=text/javascript>document.write('
');</script> <script type=text/javascript src="http://js.sohu.com/pv.js"></script> <script src="http://pv.sohu.com/pv.gif?t?=1230283674546645?r?=http://ft08.blog.sohu.com/"></script>
<script type=text/javascript> SohuIM.setCandleMenParam(); document.write('
'); </script> <script type=text/javascript src="http://images.sohu.com/cs/sohuim/xiaozt/version/2.0/js/loader.sohu.js"></script>
<script type=text/ecmascript> function checkLogonUserCount() { if (getCookie('lastdomain') && getCookie('lastdomain') != '') { var _lastdomain = getCookie('lastdomain').split('|')[1]; if (_lastdomain) { var _url = 'http://bgt.blog.sohu.com/blogping.gif?sohupp='+ _lastdomain; _url += '&refer='+ escape(document.referrer); _url += '&c='+ timeStamp(); if (isLogin()) { _url += '&logon='+ getXP(); } document.write('
![]('+%20_url%20+')
'); } } } checkLogonUserCount(); </script>