信息安全导论6内容安全

上传人:xiao****1972 文档编号:74803852 上传时间:2019-01-29 格式:PPT 页数:99 大小:13.05MB
返回 下载 相关 举报
信息安全导论6内容安全_第1页
第1页 / 共99页
信息安全导论6内容安全_第2页
第2页 / 共99页
信息安全导论6内容安全_第3页
第3页 / 共99页
信息安全导论6内容安全_第4页
第4页 / 共99页
信息安全导论6内容安全_第5页
第5页 / 共99页
点击查看更多>>
资源描述

《信息安全导论6内容安全》由会员分享,可在线阅读,更多相关《信息安全导论6内容安全(99页珍藏版)》请在金锄头文库上搜索。

1、1,内容安全,信息安全导论(模块6内容安全),2,本课程内容,基本概念:信息安全概述 宏观:网络安全模型 基石:法律法规与标准 技术: 密码基础 保密技术 密码应用 网络安全 内容安全 灾备技术 保障: 信息安全管理,1,2,3,4,5,6,7,8,3,对信息安全的理解,容灾备份,网络安全,加密保护,分析过滤,物理安全,运行安全,数据安全,内容安全,信息利用 的安全,信息自身 的安全,信息系统 的安全,基础设施 的安全,信息安全层次模型,保护目标,主要作用,4,对内容安全的理解,内容:在认知层面的 信息识别、检索与筛选 信息理解、发现与追踪 信息欺骗与谋略 信息阻断 内容版权保护 信息伪装,5

2、,信息内容安全国家工程实验室(2008年) 针对国家信息内容安全管理,以及信息安全基础设施建设的技术需求,建设内容安全技术研究、验证、仿真与测试平台,研究信息内容安全基础理论,开展海量信息处理、信息获取与特征提取、音视频和图像综合内容识别与过滤、网络内容挖掘、舆情预警及掌控等核心技术研究,以解决由多媒体、即时通讯、IPTV等新技术和3G、下一代互联网应用带来的信息内容安全问题,为国家信息内容安全管理提供技术支持,国家对内容安全的重视,6,国家信息内容安全管理需求,在互联网、移动网、电话网上 有害信息过滤 反对宪法、破坏统一、民族分裂、邪教迷信、色情赌博等 突发事件发现与舆情掌控 违法犯罪信息发

3、现 短信诈骗,垃圾邮件,网络钓鱼等 信息渗透对抗,7,国家信息内容安全管理,中央对信息内容安全高度重视,在2000年后发布了一系列的文件,8,国家信息内容安全管理,中共中央办公厅国务院办公厅 关于加强信息安全保障工作的意见 (2003年) 建设和完善信息安全监控体系 统筹规划和建设国家信息安全监控系统,依法为加强信息内容安全管理、查处违法犯罪和防范网络攻击等工作提供技术支持。,9,国家信息内容安全管理,国家中长期科学和技术发展规划纲要(20062020年)(2005年) 建立信息安全技术保障体系,具备防范各种信息安全突发事件的技术能力。,10,国家信息内容安全管理,中共中央办公厅 国务院办公厅

4、关于印发20062020年国家信息化发展战略的通知(2006年) 建设和完善信息安全监控体系,提高对网络安全事件应对和防范能力,防止有害信息传播,11,国家信息内容安全管理,中共中央办公厅 国务院办公厅关于加强网络文化管理和建设的意见(2007年) 做好网上意识形态重大情况的处理,开展网上舆情引导。健全网上舆情研判报送机制,增强应对舆论热点的快速反应能力。 加强网络安全监管手段的建设,不断提高技术水平和应对能力,严防敌对势力通过互联网等信息网络进行渗透、策反、窃密等活动,防范、打击违法犯罪,维护国家安全和社会稳定。,12,信息内容安全所面临的挑战,体系框架与基础理论的缺失 关于信息内容安全模型

5、、框架体系的研究尚属空白,信息内容安全也缺少相应基础理论的研究与支持 信息流规模的飞速增长 庞大的网络流量对信息内容的海量信息获取、存储及实时处理能力提出了严峻的挑战 信息的异构性和多源化 信息流的结构已经日趋多样化。文本、语音、图像、视频等多媒体信息在网上通过各种手段进行传播,13,信息内容安全所面临的挑战,信息的广泛性和海量性 由于信息量的飞速增长以及信息的快速分布、扩散、演变,互联网与人类社会的深度交融使得对信息的理解判断更为复杂 测试验证平台与相关标准的缺失 缺乏面向信息内容安全技术研发的测试验证平台,难以为信息内容安全技术和系统的研发提供有效的配套环境支持 缺少相关的信息内容安全技术

6、标准,导致信息内容安全系统的研发始终处于被动境地,事倍功半,14,信息内容安全分类,图像、音频、视频、文本等的 安全传输(加密、隐藏) 安全利用(内容理解、检索、分类、识别、过滤、消息源追踪、版权管理、等) 应用 舆情(网络文化,网络热点事件) 信息过滤、分析 信息隐藏 数字版权管理,15,作业8,调研当前“网络公关”(或称“网络水军”)的现象和事件,谈谈你的看法,16,内容安全方向之一,信息隐藏与数字水印,17,内容提要,信息隐藏的历史 信息隐藏的现状 信息隐藏基本概念 数字水印基本概念 信息隐藏和水印算法举例,18,信息安全,提到信息安全,人们自然会想到密码 密码术的起源可以追溯到四千多年

7、前的古埃及、古罗马和古希腊 古代: 密码术:以信息无法被看懂为目的 隐写术:以隐蔽机密信息的存在为目的 现代: 现代密码学 伪装式信息安全:信息隐藏、数字水印,19,伪装式信息安全,加密:对信息本身进行保护,但是信息的传递过程是暴露的 伪装:掩盖信息存在的事实 将密码学与伪装式信息安全相结合,就可以更好地保证信息本身的安全和信息传递过程的安全,20,1 信息隐藏的历史,古代的隐写术 技术性的隐写术 语言学中的隐写术 用于版权保护的隐写术,21,古代的隐写术技术性的,用头发掩盖信息 将消息写在头皮上,等到头发长出来后,消息被遮盖,这样消息可以在各个部落中传递(公元前440年) 使用记事板隐藏信息

8、 首先去掉记事板上的腊,然后将消息写在木板上,再用腊覆盖,这样处理后的记事板看起来是一个完全空白的 将信函隐藏在信使的鞋底、衣服的皱褶中,妇女的头饰和首饰中等,22,古代的隐写术技术性的,在一篇信函中,通过改变其中某些字母笔划的高度,或者在某些字母上面或下面挖出非常小的孔,以标识某些特殊的字母,这些特殊的字母组成秘密信息 采用无形的墨水在特定字母上制作非常小的斑点(17世纪) 微缩胶片(1860年) 信鸽传递 粘贴在无关紧要的杂志等文字材料中的句号或逗号上,23,古代的隐写术技术性的,使用化学方法的隐写术 用笔蘸淀粉水在白纸上写字,然后喷上碘水,则淀粉和碘起化学反应后显出棕色字体 化学的进步促

9、使人们开发更加先进的墨水和显影剂 但随着“万用显影剂”的发明,此方法就无效了。其原理是,根据纸张纤维的变化情况,来确定纸张的哪些部位被水打湿过,这样,所有采用墨水的隐写方法,在“万用显影剂”下都无效了。 在艺术作品中的隐写术 在一些变形夸张的绘画作品中,从正面看是一种景象,侧面看又是另一种景象,这其中就可以隐含作者的一些政治主张或异教思想,24,25,古代的隐写术语言学的,藏头诗 平湖一色万顷秋, 湖光渺渺水长流。 秋月圆圆世间少, 月好四时最宜秋。,26,古代的隐写术语言学的,乐谱 第二次世界大战期间,一位热情的女钢琴家,常为联军作慰问演出,并通过电台播放自己谱写的钢琴曲。由于联军在战场上接

10、连遭到失败,反间谍机关开始怀疑到这位女钢琴家,可一时又因找不到钢琴家传递情报的手段和途径而迟迟不能决断。原来,这位德国忠实的女间谍,从联军军官那里获得军事情报后,就按照事先规定的密码巧妙地将其编成乐谱,并在电台演奏时一次次公开将重要情报通过悠扬的琴声传递出去。,27,古代的隐写术语言学的,卡登格子 中国古代设计的信息隐藏方法中,发送者和接收者各持一张完全相同的、带有许多小孔的纸,这些孔的位置是被随机选定的。发送者将这张带有孔的纸覆盖在一张纸上,将秘密信息写在小孔的位置上,然后移去上面的纸,根据下面的纸上留下的字和空余位置,编写一段普通的文章。接收者只要把带孔的纸覆盖在这段普通文字上,就可以读出

11、留在小孔中的秘密信息 在16世纪早期,意大利数学家Cardan(1501-1576)也发明了这种方法,这种方法现在被称作卡登格子法,28,古代的隐写术用于版权保护,纸张中的水印 高级酒店的信笺纸中的水印 纸币中的水印,29,2 信息隐藏的现状,随着计算机技术和互联网的发展,信息隐藏受到重视 各种重要信息需要安全的传递 政府信息、商务信息、个人隐私等 现代战争信息战 尤其是国家安全部门需要研究伪装式信息安全的攻防 数字产品的无失真复制,造成版权保护和管理方面的漏洞 技术上存在信息隐藏的可能,30,信息隐形的主要分支,隐写术伪装式保密通信 数字水印数字产品版权保护,31,隐写术伪装式保密通信,利用

12、人类感知系统以及计算机处理系统的冗余 载体可以是任何一种多媒体数据,如音频、视频、图像、甚至文本、数据等 被隐藏的信息也可以是任何形式(全部作为比特流) 主要用于军队和安全部门,32,隐蔽通信(例),加密,隐藏,33,美国9.11恐怖袭击事件发生前不久,“USA Today”有报道称在1998年两座东非美国大使馆的炸弹攻击事件中,拉登等人曾利用聊天室、色情BBS等网站隐藏恐怖攻击目标的地图和照片,并下达恐怖活动的指示。在9.11事件发生之后,“Wired News”上也有文章指出恐怖分子在eBay和Amazon等拍卖网站上利用数字图像作为载体进行隐密通信。,34,35,数字水印,信息隐藏在民用

13、领域的应用:数字水印 数字作品的特点:无失真复制、传播,易修改,易发表 数字作品的版权保护需要: 确定、鉴别作者的版权声明 追踪盗版 拷贝保护,36,数字水印,用于版权保护的数字水印:将版权所有者的信息,嵌入在要保护的数字多媒体作品中,从而防止其他团体对该作品宣称拥有版权 用于盗版跟踪的数字指纹:同一个作品被不同用户买去,售出时不仅嵌入了版权所有者信息,而且还嵌入了购买者信息,如果市场上发现盗版,可以识别盗版者 用于拷贝保护的数字水印:水印与作品的使用工具相结合(如软硬件播放器等),使得盗版的作品无法使用,37,版权管理(例),版权所有: 新画面影业公司,38,爆炸当天发回图片(左)和“华赛”

14、金奖作品(右),2006年第二届中国国际新闻摄影比赛(简称“华赛”)爆出了最大新闻:获得经济与科技新闻类单幅金奖的作品中国农村城市化改革第一爆疑为合成作品,经组委会认定后最终被取消金奖获奖资格。,39,2007年底至2008年上半年,连续爆出的“华南虎”造假事件、“藏羚羊”照片事件和“广场鸽”照片造假更是打碎了不少人长期以来对影像真实性的信心,40,41,42,43,3 信息隐藏基本概念,44,囚犯问题,两个囚犯A和B被关押在监狱的不同牢房,他们想通过一种隐蔽的方式交换信息,但是交换信息必须要通过看守的检查。因此,他们要想办法在不引起看守者怀疑的情况下,在看似正常的信息中,传递他们之间的秘密信

15、息 被动看守者:只是检查传递的信息有没有可疑的地方 主动看守者:故意去修改一些可能隐藏有信息的地方,或者假装自己是其中的一个囚犯,隐藏进伪造的消息,传递给另一个囚犯,45,信息隐藏的概念,46,实现信息隐藏的基本要求,载体对象是正常的,不会引起怀疑 不可视通信的安全性取决于第三方有没有能力将载体对象和伪装对象区别开来 对伪装对象的正常处理,不应破坏隐藏的信息,47,信息隐藏的安全性,攻击一个信息隐藏系统 证明隐藏信息的存在 破坏隐藏信息 提取隐藏信息,48,信息隐藏的攻击,被动攻击 监视和破译隐藏的秘密信息 主动攻击 破坏隐藏的秘密信息 篡改秘密信息 非恶意修改 压缩编码,信号处理技术,格式转

16、换,等,49,4 数字水印基本概念,50,信息隐藏与数字水印的关系,数字水印是广义信息隐藏的一个分支 实现数字版权管理(DRM),51,数字水印的提出,水印 存在于纸张、纸币中,用于标识真伪 数字水印 对数字产品标识真伪 数字图书馆、网络音频和视频、数字地图等,52,数字水印的定义,数字水印是永久镶嵌在其他数据(宿主数据)中具有可鉴别性的数字信号或模式,并且不影响宿主数据的可用性,53,数字水印的特点,安全性 数字水印应难以被发现、擦除、篡改或伪造 可证明性 数字水印应能为宿主数据的产品归属问题提供完全和可靠的证据,54,数字水印的特点,不可感知性 从感观上和统计上都不可感知 稳健性 数字水印应该难以被擦除,任何试图完全破坏水印的努力将对载体的质量产生严重破坏 好的水印算法应该对信号处理、几何变形、恶意攻击等具有稳健性 脆弱性(完全脆弱性,半脆弱性),55,数字水印三要素,水印本身的结构 版权所有者、合法使用者等具体信息 伪随机序列 图标 水印嵌入算法 水印检测算法,56,数字

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号