安全与可信security and trusted脆弱性安全 vs. 结构性安全...课件.ppt

安全与可信security and trusted脆弱性安全 vs. 结构性安全...课件.ppt

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
TCG对于可信计算平台的划分 8 categories of Trusted platform 体系结构Architecture TPM 移动设备Mobile 客户端PC Client 服务器Server 软件包 Software Stack 存储Storage 可信网络连接 Trusted Network Connect TCG的IWG和TNC的对应关系 the IWG and TNC architecture TNC体系结构 TNC architecture TNC体系结构下的消息流 Message flow between components 拥有TPM的TNC体系结构 The TNC architecture with the TPM 思科的自防御网络体系 Cisco’s self-defending network 思科的自防御网络体系 Cisco’s self-defending network 松散安全结构的代表——框架和方案 Loose security structure — Framework 松散结构中的各个部件关联关系,常常靠人的集成来实现 The connection among the components of loose structure is always integrated by human. 松散结构常常表现为框架Framework 技术框架Technology framework 管理体系Management system ISO27001, ISO20000, etc. 技术功能是PDR的衍生 PDR can express technology framework 检测能力是松散技术结构的关联要素 Detection make the loose structure tight 攻击者不得不面对越来越多的 Attackers have to face more 入侵检测 IDS 漏洞扫描 scanner 应用审计系统 Application auditing system 日志系统 log system 蜜罐 honey pot 取证系统 forensic system 监控平台 monitoring platform 等等 etc. 一个信息安全管理体系的结构 Structure of a ISMS (modified ISO27001) 结构性安全中的脆弱性 Vulnerabilities in structures 你对刚才阐述的结构性安全有什么感觉? What’s your feeling about structural security? 复杂 complex 怀疑其完备性 concern about the completion 成本 cost 蠢人永远有 stupid guys are there … … 不要被“结构性安全”给忽悠了! Do not be misled by structural security 不要被“结构性安全”给忽悠了!脆弱性安全和结构性安全并不是对立的,也不是两个发展阶段;脆弱性安全也有结构,结构性安全也有脆弱性。 Do not be misled by structural security Vulnerability-oriented security also has structure Structural security also has vulnerabilities 借助非技术环节来侵害技术结构 Find vulnerabilities from non-technology parts Randomly Generated Symmetric Key (seed + PRNG) Alice Public key Private key Private key Public key Bob 借助非技术环节来侵害技术结构 Find vulnerabilities from non-technology parts Randomly Generated Symmetric Key (seed + PRNG) Alice Public key Private key Private key Public key Bob Private key Public key Carl 线路的透明插入,可以完成对于加密通信的嗅探攻击 安全与可信 security and trusted 脆弱性安全 vs. 结构性安全 Vulnerability vs. Structure 攻防两端如何在结构性安全环境中寻求空间 Space in the structural environment 潘柱廷(大潘) Jordan Pan mai

文档评论(0)

liuxiaoyu92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档