精华内容
下载资源
问答
  • 无人驾驶(大安全概念

    千次阅读 2019-01-14 22:34:14
    【 声明:版权所有,欢迎转载,请勿用于商业用途。...    无人驾驶里面,要说人们最关心的...但是在无人驾驶里面,我们大家还是应该有一个大安全概念。   1、大安全包括哪些?  大安全包括汽车安全、v2x安...

    【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】

     

        无人驾驶里面,要说人们最关心的内容,应该就是安全本身了。说到安全,一般人会想到的就是汽车本身的安全,安全气囊多不多、安全带好不好、汽车碰撞能力强不强等等。但是在无人驾驶里面,我们大家还是应该有一个大安全的概念。

     

    1、大安全包括哪些?

        大安全包括汽车安全、v2x安全、通信安全、网络安全等等。

     

    2、汽车安全指什么?

        汽车安全就是除了汽车本身的机械安全,还有软件安全、硬件安全。比如软件是不是实时系统,软件响应速度如何、运算速度是不是足够快、会不会死机等等。而硬件安全,主要就是指硬件的双备份系统,加速双备份、刹车双备份、网络双备份、主机双备份、传感器冗余等等。

     

    3、什么是v2x安全?

        我们知道,无人驾驶汽车感知模块一般由camera、lidar、radar、gps这几个部分组成。而camera的主要作用是检测行人、检测信号灯、检测路牌等等。因为,不管是lidar,还是radar、高清地图、gps,都没有办法来获取当前的交通信号灯的实时信息。而现实的情况是,交通信号灯往往在十字路口中间、或者信号灯很容易被前方车辆遮挡,因此如果没有信号灯和车辆之间的持续通信,很难想象这样的自动驾驶是安全的。

     

    4、通信安全?

        现在5g网络如火如荼地在开展测试,它的一个重要应用场景就是自动驾驶。有了5g,我们的车辆才能实时下载高清地图、了解最新交通信息、定位车的位置、了解实时车流信息和道路信息,没有交通大系统的安全,也就没有局部小汽车的安全。

     

    5、网络安全?

        试想一下,如果正在驾驶的汽车被人远程操控了,这是多么恐怖的一件事情?

     

    6、汽车安全和人?

        说到汽车安全,其实就是指人的安全。越是人出现比较少的场合,交通安全越容易做。比如,高铁的自动驾驶就比汽车自动驾驶容易的多。同样,高速和高架的道路也比普通城市道路好走的多。所以,将来的自动驾驶一定是一个大安全的概念,不光汽车本身要有安全的软件加上冗余的硬件,还必须有智能交通系统、智慧城市和高速网络的加持,单靠一辆车本身很难做到自动驾驶,几乎是不可能完成的事情。

     

        完全不需要人参与的汽车可能根本不存在。但是,如何保证系统在自动化运行的时候,最大程度保护乘客的安全,这本身就是一个具体的机遇和挑战。这或许就是无人驾驶的魅力所在。

     

    展开全文
  • 功能安全专题之功能安全概念阶段

    千次阅读 2020-06-30 16:42:53
    **“当我们展望未来新技术的挑战时,采用统一的...在诸多的标准与规范中,ISO 26262(汽车功能安全标准),继承自 IEC 61508(通用电子电气功能安全标准),定义了针对汽车工业的安全(Safety)相关组件的国际标准。

    前言

    “当我们展望未来新技术的挑战时,采用统一的开发和应用标准至关重要。” — 通用汽车副总裁 Ken Kelzer, 2018。

    在诸多的标准与规范中,ISO 26262(汽车功能安全标准),继承自 IEC 61508(通用电子电气功能安全标准),定义了针对汽车工业的安全(Safety)相关组件的国际标准。简单的说,ISO 26262通过指导与规范化的形式,对汽车电子产品,从概念阶段到最后的产品报废阶段,提出了标准化的要求。更进一步的是,ISO 26262细化了如何控制一个汽车电子产品或组件的人身伤害风险在可接受的范围,及文档化整个分析、设计、开发、测试及生产过程。
    ISO 26262的历史可以追溯到2011年,第一版的ISO 26262标准发布。第一版标准包含10个部分:

    • Part 1: 词汇(Vocabulary)
    • Part 2: 功能安全管理(Management of functional safety)
    • Part 3: 概念阶段(Concept phase)
    • Part 4: 系统级的产品开发(Product development at system level)
    • Part 5: 硬件级的产品开发(Product development at hardware level)
    • Part 6: 软件级的产品开发(Product development at software level)
    • Part 7: 生产,运营(Production and operation)
    • Part 8: 支持过程(Supporting processes)
    • Part 9: 面向ASIL及面向安全的分析(Automotive Safety Integrity Level (ASIL)-oriented and safety-oriented analyes)
    • Part 10: ISO 26262指南(Guidelines on ISO 26262)

    相对于2011版的ISO 26262,发布于2018年的第二版标准修改了Part 7的名字为:

    • Part 7: 生产,运营,维护及报废(Production, operation, service and decommissioning)

    同时还增加了2个部分:

    • Part 11: 半导体厂商应用ISO 26262的指南(Guidelines on application of ISO 26262 to semiconductors)
    • Part 12: 适用于摩托车的ISO 26262(Adaptation of ISO 26262 for motorcycles)

    在ISO 26262的Part 3中,介绍在产品开发的早期阶段的活动及用于保障功能安全的开发流程。这个部分包含了相关项的定义(Item Definition),危害分析与风险评估(Hazard Analysis and Risk Assessment)的内容。本文将从基本概念出发,介绍ISO 26262 : 2018 Part 3相关的流程,分析方法及相关技术。

    1 基本概念

    ISO 26262中的概念众多(2018版185个),无法在一篇文章中一一描述,所以在本节中,只针对Part 3中涉及到的重要概念进行解释说明。其中可以涉及到到的其它名词,都符上英文名词,便于在标准中查找。

    1.1 相关项定义(Item Definition)

    Part 3的第一个活动是相关项定义(Item Definition)。相关项定义对于应用ISO 26262到产品中非常重要,参与到产品开发人员和咨询人员需要对产品有深入的了解,而相关项定义则提供了理解产品所必需的信息。相关项(Item)在标准的Part 1中定义如下:

    • 应用了ISO 26262开发标准,实现了整车级的某个功能或者某个功能的一部分的系统或者系统的组合(System or Combination of Systems)

    而相关项定义(Item Definition)是为了描述清楚:

    • 相关项(Item)的功能,依赖关系,与驾驶员、周围环境以及其它整车级相关项的交互关系
    • 提供足够的信息用于理解相关项(Item),以便于后续过程中的活动能够执行

    1.2 相关项的构成

    一个相关项(Item)可以分解为1个或多个系统(System),并向外提供1个或多个功能(Function)。系统可以由多个子系统(Sub-system)构成,也可以分解为多个组件(Component)。构成一个系统或子系统的组件至少是3个:负责输入信号的传感器(Sensor),负责信号处理及逻辑控制的控制器(Controller)及负责输出的驱动器(Actuator)。一个组件(Component)可以由1个或多个软件单元(Software Unit)或1个或多个硬件(Hardware Part)构成。下图给出了这些概念的逻辑关系:
    在这里插入图片描述

    1.3 危害分析与风险识别(Hazard Analysis & Risk Assessment)

    危害分析与风险识别(以下简称HA & RA)的主要目的在于以下2个方面:

    • 识别危害与危害事件(Hazard and Hazardous Event),相关项的异常行为会导致这些危害事件
    • 为预防与缓解识别出来的危害事件,推导出相应安全目标(Safety Goal)及其ASIL评级,来避免不合理的风险

    ISO 26262:2011中,HA & RA的输入主要是相关项定义(Item Definition)影响分析(Impact Analysis)。影响分析指出了2种可能的进入HA & RA的初始条件:

    • 从产品的Idea和期望的功能开始,把相关项视为全新开发而进行HA & RA
    • 由于产品本身的功能修改或者运行环境变化,从影响分析(Impact Analysis)开始进行HA & RA

    从2018版开始,关于影响分析的部分被划分到Part 2 功能安全管理中,因此在2018版中,只有相关项定义作为HA & RA的输入。
    相关项定义的过程中,已经考虑了产品的功能、性能及可能的失效带来的后果(如已知的失效模式),但并没有这些需求进行分类。通过HA & RA识别产品的安全目标,将这部分需求同产品自身功能区别开,纳入功能安全管理的流程(如下图所示)。因此,HA & RA对于产品的后续开发活动有重要的意义。
    在这里插入图片描述

    1.4 危害与危害事件(Hazard and Hazardous Event)

    危害(Hazard) 是指由于产品功能的失效,作为潜在的原因,会导致发生人身伤害。但这种危害只是一种可能性,把危害和危害发生的场景(Operation Situation) 结合起来,形成危害事件(Hazardous Event),才能对其进行分级(如,可接受或不可接受)。对危害事件的分级主要考虑以下3个方面:严重度(Severity)暴露度(Exposure)可控度(Controllability)。在HA & RA过程中,分别对这3个方面进行打分:严重度(0 - 3,伤害的严重程度逐渐增加),暴露度(0 - 4,暴露在危险环境中的程度逐渐增加),可控度(0 - 3,危害发生时的可控度逐渐降低)。这3个数值中,经过评估任一数值取值为0,或者相加后的数值小于7,则认为这个危害事件的风险可接受,即相关的功能开发按照QM管理即可;但如果相加的数值大于等于7,则认为风险不可接受,对这个危害事件要分配 ASIL(Automotive Safety Integrity Level) 等级。ASIL分为4个等级,分别对应相加数值的7,8,9和10。ASIL与严重度、暴露度和可控度的对应关系可以参考下表:
    ASIL

    1.5 安全目标(Safety Goal)

    对于识别出的危害事件,进行细致的分析,并制定安全目标(Safety Goal)。安全目标在功能安全产品开发中,处于最上层的需求。安全目标与危害事件之间,可以是1:N或N:1(N大于等于1)的关系。安全目标可以用自然语言的形式来描述,通常是如下的模式化形式:

    • 避免(Avoid to),如,避免近光灯非预期的熄灭
    • 阻止(Prevent to),如,阻止安全相关提示信息在2秒内关闭
    • 应该(Should),如,收到胎压不足的警告信号后,胎压不足警告灯应该亮起

    每个安全目标都有对应的ASIL评级,安全目标的ASIL等级取决于与之相关联的风险事件的最高ASIL等级。可以为每个安全目标分配故障响应时间间隔(Fault Tolerance Time Interval),用以规定检测违反安全目标的故障和安全机制响应时间的最大间隔。安全目标可以用如下的表格的形式表示:
    在这里插入图片描述

    1.6 功能安全需求(Functional Safety Requirement)

    功能安全需求(Functional Safety Requirement,FSR)派生自安全目标,一个安全目标至少派生一条功能安全需求。派生出的功能安全需求有无歧义,可理解,无矛盾,可实现及可测试等要求。派生的过程中,功能安全需求独立于系统的技术架构,还要给功能安全需求分配唯一的ID,当前状态及对应ASIL等级属性。下面是一个表格形式的功能安全需求的例子:
    在这里插入图片描述

    1.7 功能安全概念(Functional Safety Concept)

    功能安全概念(Functional Safety Concept)是Part 3的最后一个活动。虽然在产品开发尚未进入系统设计阶段(Part 4),但此时需要假设一个系统架构(System Architectural Design),因为功能安全概念需要在整车的架构上实现。功能安全概念阶段需要描述必要的功能安全需求,并分配这些安全需求到系统的功能要素(Element)上。在ISO 26262中,功能安全概念阶段要求达成以下目标:

    • 指定与相关项安全目标相符功能行为(Functional Behavior)或者降级的功能行为(Degraded Functional Behavior)。系统功能的降级是指如果由于故障不能正确的运行,需要系统工作在一个功能或性能受限的状态。一般系统降级要设计降级的策略,如近光灯系统,降级策略要求至少有一个灯可以工作。
    • 根据安全目标,指定针对合适的手段及时检测和控制相关的故障的限制条件
    • 在相关项的层面上,设计策略或者措施用来达成要求的容错能力,或者基于相关项本身、驾驶员或者外部措施以减轻相关故障造成的影响
    • 分配功能安全需求到系统架构或者外部措施上
    • 验证功能安全概念并指定功能安全确认标准,这里的验证是指对设计过程的验证(Verification),主要是检查设计过程的正确性。

    2 功能安全概念阶段相关技术

    为保障功能安全概念阶段的活动能够正确实施,对应每个活动都有一系列的实施方法。本节对涉及到的一些重要技术手段进行介绍。

    2.1 识别相关项(Identify Item)

    为了识别出相关项(Item)及针对相关项(Item)任何的功能开发之前,无论这些涉及到的功能,是否是功能安全相关的,都需要一个合适的出发点。在这里,系统工程(System Engineering)的方法论可以给出一个很有价值的方案。系统工程方法论中,为描述系统对外提供的服务,有一个针对系统上下文(System Context)建模的过程。通过模型化的系统上下文,可以表达出一个系统针对周围环境直接的影响,还可以得到系统的输入与输出信息流(包括数据流与控制流)。在这个阶段,在外部与系统交互的是系统参与者(System Actor)。
    通常系统工程中对系统建模采用SysML/UML,但系统上下文并没有作为独立概念在SysML/UML中存在,因此需要引入一种能够形象表达系统上下文的方法:SYSMOD。通过SYSMOD,我们就可以在SysML/UML中,以如下的方式定义一个车灯管理系统(Headlight Management System)的上下文:
    在这里插入图片描述

    2.2 明确相关项的边界

    一个车载系统或相关项,必然要和周边系统或驾驶员产生交互,它的边界就是一个非常重要的信息:哪些组件属于系统元素,哪些位于系统之外?这些信息要在相关项定义这个过程中识别出来(至少是一部分,因为有时项目初期产品的需求并不十分明确)。明确相关项边界的第一个任务是要明确系统交互的参与者(System Actor)。系统参与者在概念阶段应该是清晰的,否则就会陷入一个怪圈:如果系统的开发者对于系统的使用者无法识别清楚,那么该如何正确的建立系统的概念和理解呢?下面有几个方法可以快速的帮助识别系统的参与者:

    • 系统的参与者应该主要来自于需求分析
    • 系统的参与者应该是使用系统提供的服务或接口,与系统有直接交互的人员
    • 与正在开发的系统有交互的其它系统也应该被列为系统的参与者,并且进行分类,如,传感器,驱动器,外部系统,或者由于系统的运行,会受到影响的外部环境(光线、温度等),这些可以帮助我们更好的理解当前开发的系统,更容易的描述其提供的服务

    识别出系统的参与者之后,第二个任务要识别出参与者与系统之间的信息流。通过SysML/UML,我们可以建立系统参与者和相关项之间的连接(如使用Connector将2者相连),这表示系统的参与者提供信息流给系统,或者接收从系统提供来的信息流(如从传感器来的车速信号,或者输出到屏幕的视频信号)。同系统的参与者一样,我们需要在系统开发的早期识别出这些信息流,并用建模的形式把它们识别出来(可以使用SysML中的Information Item来表示,参考系统上下文图中的黑色三角)。以下几个方法可以用来识别系统中的信息流:

    • 哪些信息是系统参与者发送给相关项的,如系统上下文中的车辆信号、开关信号
    • 这些信息是否与我们正在实现的系统密切相关
    • 相关项如何集成到整车环境中,如与供电模块的连接
    • 相关项发送哪些信息到系统的参与者

    定义完系统的参与者与相应的信息流后,最后一个任务则是它们如何同相关项交互(包括输入及输出),即识别出系统的交互点(Interaction Point,系统上下文图中的带箭头的小正方形)。当我们使用Connector建立系统参与者与相关项之间的连接时,Connector与相关项的交点可以认为就是交互点。但这种识别方法不够精确,需要使用以下方法进行提炼:

    • 相关项使用哪些途径与外界交换信息
    • 已识别出的交互点是概念上的还是物理上的
    • 是否有哪些交互的路径可以合并的

    需要注意的是,在功能安全概念阶段,系统的交互点(Interaction Point)和系统接口(Interface)是不同的:系统交互点在这个阶段仍然是个抽象的概念,只用于识别相关项与外部环境之间存在交互;而接口则包含在交互点内,描述相关项对外要求或提供的服务,以及信息流的具体内容。接口的建模在系统设计过程中实施,如ASPICE流程中的SYS.2。

    2.3 需求定义技术(Techniques for Specifying Requirements)

    概念阶段的功能安全需求(Functional Safety Requirement)是后续功能安全开发活动的基础。产品开发的成功或失败依赖于功能安全需求的质量,大量的事故可以追溯到有缺陷的需求,如不完整的表述,错误的实现以及对不清晰的需求的错误理解。ISO 26262中需求可以分为4个等级(但不限于4个,可以根据需要再细分):功能安全目标,功能安全需求,技术安全需求及硬件/软件安全需求。好的需求对于产品质量、成本/时间、功能安全的实现及测试都有重要的意义,因此本节对需求的定义技术做一些基本的描述。
    需求定义通常由需求工程师进行。大多数成功的项目至少有2名资深的需求工程师,他们协同工作并相互检查对方的成果。需求开发过程中,最好也有其他的助理工程师加入,因为从组织的角度,需求开发过程中的知识积累需要传递给下游的工程活动,并且组织也需要培养更多的需求专家。需求开发要求的工程师技能要求一般包括以下几点:

    • 需求开发的经验。没有什么比经验更重要,经过多个项目的磨练后,有经验的工程师可以判断出哪些该做,哪些不该做。即使没有成功项目的经验,那么那些从失败的错误中获取的经验也十分重要。
    • 合作。需求工程师几乎和项目中的所有人员打交道,特别是在敏捷(Agile)开发团队中,还要和客户进行面对面的沟通。
    • 倾听和观察的技巧。需求工程师应该擅长从系统工程师或客户处发现细微的线索,用于挖掘缺失的需求。
    • 写作沟通能力。需求工程师的主要角色是将需求文档化,那就要求需求工程师能够清晰有组织的把需求表达出来,即使是一些复杂问题和想法。常用的手段包括图表化、数据流图、控制流图、用例图或状态图等。
    • 领域知识。对于正在开发的产品,需求工程师要具备相应的领域知识,如导航工程师就不是十分适合开发刹车或者燃油系统的需求。

    需求的表达方式除了采用MS Office系列(Word,Excel),还可以使用支持SysML的工具进行描述,除了具备直观的好处之外,还可以和后续的工程活动方便的追溯(见下节)。SysML中增加了需求图(Requirement Diagram)用于描述系统需求,如下图所示:
    在这里插入图片描述
    在工具中,每一个需求块(Block)会分配一个全局唯一的GUID,可以用于标识这个需求。但GUID通常与需求定义时分配的ID不一致且难于理解,因此针对需求块,SysML还提供了需求ID字段,用于与外部工具建立需求对应关系。另外,为方便在各个需求管理工具之间交换数据,通常会采用CSV格式的表格,通过导入/导出的形式进行数据传递。

    2.4 追溯性相关技术(Techniques for Traceability)

    作为消除系统性故障(Systematic Fault)的重要手段,可追溯性在功能安全相关设计的验证过程中是重点检查的内容。可追溯性在系统开发的不同阶段表现不同,如用例和需求之间,可以表现为实现关系(Realization);用例和用例之间,可以表现为包含、扩展(Include, Extend)等关系。可追溯性的表现形式可以有多种:

    • 基于ID的可追溯性
    • 基于SysML/UML关系图的追溯
    • 以及基于关系矩阵的追溯

    下图是一个使用SysML/UML关系图建立追溯性的例子,在图中通过手工连接的方式把用例和需求连接起来,优点是图形比较直观:
    在这里插入图片描述
    追溯图的形式能够同时表达的追溯范围有限,如果需求和用例较多,追溯图由于图中的元素太多,就不容易使用(如,查找是否有需求的遗漏),在这种情况下使用追溯矩阵(Traceability Matrix)就更合适。追溯矩阵可以在工程的全路径的任意2个连续的环节(如,需求和用例)中间建立直观的关系矩阵。如下图所示,图的横纵坐标分别表示需求与用例,箭头则表示实现(Realization)的方向,高亮的行表示需求有遗漏的情况:
    在这里插入图片描述
    建立了双向追溯之后,需求或者设计发生了变更,就可以通过追溯判定变更的影响范围。支持Baseline的SysML/UML工具,还可以基于Baseline进行差分。基于Baseline可以很容易的识别出需求和设计中发生了变更的部分,从发生了变更的部分出发,可以追溯到对应的上下游工程中,需要变更的内容,以确保一致性。

    2.5 危害识别与分析技术(Techniques for Hazard Identification and Analysis)

    常用的危害分析技术有20多种,几乎覆盖了包括了:概念,概要设计,详细设计,测试及运行在内的产品开发的各个阶段。从方法论上来说,危害分析技术可以分为2大类:内推法(Inductive)和外推法(Deductive):

    • 内推法从系统中某个组件的故障出发,自下而上的推导,在整车的级别上产生的影响是否违反功能安全目标
    • 外推法从违反功能安全目标的失效开始,自上而下的推导可能产生这个影响的组件故障

    在功能安全概念阶段,危害分析的主要目的是保障完整及正确的派生功能安全需求。在ISO 26262:2018, Part 3中提到了3种危害分析方法:FMEA (Failure Mode and Effects Analysis),HAZOP (Hazard and Operability Analysis) 和FTA (Fault Tree Analysis)。这三种分析方法的分类见下图:

    在这里插入图片描述
    以下介绍一下FMEA的基本分析技巧。FMEA用于分析系统中的关键组件的失效是否会影响功能安全目标,影响功能安全目标的失效是否设计了安全机制,相应的安全机制可以作为功能安全需求而记载到对应的文档中。FMEA的主要成果物为FMEA Worksheet,下图是来自于Ford的FMEA Handbook,图中给出了FMEA的主要的分析过程:
    在这里插入图片描述
    FMEA的输入有多种,其中比较重要的是功能块图(Functional Block Diagram)和参数图(Parameter Diagram)。功能块图简化了系统设计和支持的服务,在功能安全概念阶段可以帮助快速建立对产品的理解。功能块图展示了子系统之间的关系和接口,同时也指示了系统所必须提供的功能。下图给出了系统的功能块图的例子:
    在这里插入图片描述
    对于功能块图中的任一功能,对其进行危害分析时,需要明确该功能的输入信号,运行环境,配置信息及期望的和错误的输出。把这些信息整合,可以如下图所示的参数图(Parameter Diagram):
    在这里插入图片描述
    通过对这些参数的分析,可以得出导致某个功能出现故障的基本原因。在后续的分析过程中,针对故障原因,设计合理的检测和消除机制,可以有效的提升系统的安全性。

    3 总结

    本文从ISO 26262:2018,Part 3中的基本概念出发,介绍了该部分涉及到重要概念及开发过程中需要用到的基本技术。在ISO 26262流程中,概念阶段(包括功能安全概念和技术安全概念)是最重要的阶段,这个阶段出现的任何纰漏,都会影响后续的功能安全开发活动。由于ISO 26262采用的是V模型,概念阶段变更引起的工作量会十分巨大。本文希望通过一些重要概念的解释和实用技术的说明,理清功能安全概念的过程,帮助功能安全开发人员,实现正确的功能安全概念。

    4 参考文献

    [1]: ISO26262 International Standard, Second Edition, 2018
    [2]: AUTOSAR Specifications
    [3]: FMEA Handbook Version 4.1, Ford Motor Company

    展开全文
  • 1.1 信息安全概念 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=517 一.大纲要求 1.1 了解网络空间的概念、网络空间安全学科的...

    第1章:信息安全基础

    1.1 信息安全概念

    欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。

    备考交流QQ群:39460595

    https://www.moondream.cn/?p=517

    一.大纲要求

    1.1 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究内容

    二.思维导图

    三.备考知识要点

    1.网络空间(Cyberspace)是信息环境中的一个全球域,由独立且互相依存的IT基础设施和网络组成,包括互联网,电信网,计算机系统,以及嵌入式处理器和控制器。

    2.网络空间安全学科内涵:网络空间安全学科是研究信息获取,信息存储,信息传输和信息处理领域中信息安全保障问题的一门新兴学科。

    2015年6月,国务院学位委员会和教育部正式增设网络空间安全一级学科。

    3.信息安全的属性主要包含:

    信息的保密性:信息不被未授权者知晓的属性。

    信息的完整性:信息是正确的,真实的,未被篡改的,完整无缺的属性。

    信息的可用性:信息可以随时正常使用的属性。

    4.信息系统安全可以划分为以下四个层次:

    设备安全,数据安全,内容安全,行为安全。其中数据安全即是传统的信息安全。

    设备安全:稳定性,可靠性,可用性。

    数据安全:秘密性,完整性,可用性。(静态安全)

    数据的秘密性:信息不被未授权者知晓的属性

    数据的完整性:信息是正确的、真实的、未被篡改的、完整无缺的属性

    数据的可用性:信息是随时可正常使用的属性

    内容安全:政治上健康,符合国家法律法规,符合中华民族优良道德规范;广义上还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。

    行为安全:秘密性,完整性,可控性。(动态安全)

    信息系统的设备安全是信息系统安全的首要问题,是信息系统安全的物质基础,除了硬件设备外,软件系统也是一种设备。信息系统设备稳定可靠地工作是第一位的安全。

    数据安全:采取措施确保数据免受未授权的泄露,篡改和毁坏。

    内容安全:信息安全在政治上健康,符合法律法规,符合优良道德规范层次上的要求,还包括信息内容保密,知识产权保护,信息隐藏和隐私保护等诸多方面。

    行为安全:数据安全本质上是一种静态的安全,行为安全是一种动态安全,行为体现在过程和结果之中。程序的执行序列和相应的硬件动作构成了系统的行为,数据可以影响程序的执行走向,从而可以影响系统的行为。因此,信息系统的行为由硬件,软件和数据共同确定。所以,必须从硬件,软件和数据三方面来确保系统的行为安全。

    信息安全的技术措施包括硬件系统安全技术、操作系统安全技术、数据库安全技术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术等。信息系统的硬件系统安全和操作系统安全是信息系统安全的基础,密码和网络安全技术是关键技术。只有从信息系统的硬件和软件的低层做起,才能比较有效地确保信息系统的安全。

    5.量子信息的一个特性是具有叠加态和纠缠态。一个n量子比特的存储器同时存储着 2^n 个数据状态。因此,量子计算具有并行性。计算能力超强,导致基于计算复杂的现有公钥密码的安全受到挑战。

    目前可用于密码破译的量子计算算法主要有Grover算法和Shor算法。

    我国居民二代身份证使用256位椭圆曲线密码ECC(1488量子位的量子计算机可攻破)
    国内外许多电子商务系统使用1024位RSA密码(2048量子位的量子计算机可攻破)

    在量子计算环境下,RSA,EIGamal,ECC公钥密码和DH密钥协商协议将不再安全。

    6.网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。

    密码学:由密码编码学和密码分析学组成。其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。

    网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的相应措施,确保网络系统的信息安全。其中防护,检测和响应都需要基于一定的安全策略和安全机制。保护,检测,响应(PDR)策略是确保信息系统和网络系统安全的基本策略。

    信息系统安全的特点是从系统整体上考虑信息安全的威胁与防护。

    信息对抗的实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权。

    7.网络空间安全学科的理论基础

    数学,信息理论(信息论,系统论,控制论),计算理论(可计算理论,计算复杂性理论)是网络空间安全学科的理论基础,而博弈论,访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。

    现代密码可以分为两类:基于数学的密码和基于非数学的密码。

    计算理论包括可计算性理论和计算复杂性理论等。可计算理论是研究计算的一般性质的数学理论。它通过建立计算的数学模型,精确却分那些问题是可计算的,那些问题是不可计算的。计算复杂性理论:研究现实的可计算性,如研究计算一个问题类需要多少时间,多少存储空间。

    密码破译本质上是求解一个数学难题,如果这个难题是理论不可计算的,则这个密码就是理论上安全的。

    如果这个难题是理论可计算的,但是计算复杂性太大而实际上不可计算,则这个密码是实际安全的,或计算上安全的。

    设计一个密码就是设计一个数学函数,而破译一个密码就是求解一个数学难题。

    一次一密密码是理论上安全的密码,其余的密码都只能是计算上安全的密码。

    公钥密码的构造往往是基于一个NPC问题,以此期望密码是计算上安全的。

    信息论是香农为解决现代通信问题而创立的,控制论是维纳在解决自动控制技术问题中建立的,系统论是为了解决现代化大科学工程项目的组织管理问题而诞生的。

    系统论的核心思想是整体观念。

    信息安全遵从“木桶原理”,这“木桶原理”正是系统论的思想在信息安全领域的体现。

    协议是网络的核心,因此协议安全是网络安全的核心。

    授权是信息系统访问控制的核心,信息系统是安全的,其授权系统必须是安全的。

    访问控制是信息系统安全的核心问题。

    访问控制的本质是允许授权者执行某种操作获取某种资源,不允许非授权者执行某种资源获得某种资源。

    访问控制理论包括各种访问控制模型与授权理论。例如,矩阵模型,BLP模型,BIBA模型,中国墙模型,基于角色的模型(RBAC),属性加密等。其中属性加密是密码技术与访问控制结合的新型访问控制。

    8.网络空间安全学科方法论具体概括为理论分析,逆向分析,实验验证,技术实现四个核心内容。

    9.在进行网络安全防护设计时,首先要进行安全威胁分析和风险评估。

    网络空间安全领域对抗的本质是人与人之间的对抗,而人是最智能的。我们应当,以人为核心,运用定性分析和定量分析相结合,注意量变会引发质变,综合处理,追求整体效能,解决网络空间安全中的理论,技术和应用问题。

    展开全文
  • 安全漏洞概念及分类

    万次阅读 2016-10-12 16:50:48
    本文是一个安全漏洞相关的科普,介绍安全漏洞的概念认识,漏洞在几个维度上的分类及实例展示。 安全漏洞及相关的概念 本节介绍什么是安全漏洞及相关的概况。 安全漏洞的定义 我们经常听到漏洞这个概念,可...
    本文是一个安全漏洞相关的科普,介绍安全漏洞的概念认识,漏洞在几个维度上的分类及实例展示。

    安全漏洞及相关的概念

    本节介绍什么是安全漏洞及相关的概况。

    安全漏洞的定义

    我们经常听到漏洞这个概念,可什么是安全漏洞?想给它一个清晰完整的定义其实是非常困难的。如果你去搜索一下对于漏洞的定义,基本上会发现高大上的学术界和讲求实用的工业界各有各的说法,漏洞相关的各种角色,比如研究者、厂商、用户,对漏洞的认识也是非常不一致的。  
    从业多年,我至今都找不到一个满意的定义,于是我自己定义一个:  

    安全漏洞是信息系统在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。

    这是一个从研究者角度的偏狭义的定义,影响的主体范围限定在了信息系统中,以尽量不把我们所不熟悉的对象扯进来。

    漏洞之所以被描述为某种”问题”,是因为我发现无法简单地用脆弱性、缺陷和Bug等概念来涵盖它,而更象是这些概念的一个超集。    
    漏洞会在系统生命周期内的各个阶段被引入进来,比如设计阶段引入的一个设计得非常容易被破解加密算法,实现阶段引入的一个代码缓冲区溢出问题,运维阶段的一个错误的安全配置,这些都有可能最终成为漏洞。     
    定义对安全的影响也只涉及狭义信息安全的三方面:机密性、完整性和可用性。漏洞造成的敏感信息泄露导致机密性的破坏;造成数据库中的信息被非法篡改导致完整性的破坏;造成服务器进程的崩溃导致可用性的丧失。漏洞也可能同时导致多个安全属性的破坏。

    安全漏洞与Bug的关系

    漏洞与Bug并不等同,他们之间的关系基本可以描述为:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。可以用如下这个图来展示它们的关系

    安全漏洞概念及分类

    已知漏洞的数量

    各个漏洞数据库和索引收录了大量已知的安全漏洞,下表是一个主流漏洞库的数量的大致估计,漏洞一般最早从20世纪90年代开始:

    漏洞条目库

    特点

    数量 URL
    SecurityFocus 全揭露,带POC >60000 http://www.securityfocus.com/bid/
    OSVDB 数量最大,索引丰富 >100000 http://www.osvdb.org/
    Secunia 产品分类细 >58000 http://secunia.com/community/advisories/
    ISS XForce 描述信息专业 >90000 http://xforce.iss.net/
    CVE 最全的索引 >60000 http://cve.mitre.org/cve/cve.html
    CNVD 国内的中文数据库 >60000 http://www.cnvd.org.cn/flaw/list.htm

    事实上,即便把未知的漏洞排除在外,只要订了若干漏洞相关的邮件列表就会知道:并不是所有漏洞数据库都会收录,就算把上面的所列的数据库中的所有条目加起来去重以后也只是收录了一部分的已知漏洞而已,实际的已知漏洞数比总收录的要高得多。

    安全漏洞的分类

    和其他事物一样,安全漏洞具有多方面的属性,也就可以从多个维度对其进行分类,重点关注基于技术的维度。注意,下面提到的所有分类并不是在数学意义上严格的,也就是说并不保证同一抽象层次、穷举和互斥,而是极其简化的出于实用为目的分类。

    基于利用位置的分类

    本地漏洞

    需要操作系统级的有效帐号登录到本地才能利用的漏洞,主要构成为权限提升类漏洞,即把自身的执行权限从普通用户级别提升到管理员级别。

    实例:

    Linux Kernel 2.6 udev Netlink消息验证本地权限提升漏洞( CVE-2009-1185 )

    攻击者需要以普通用户登录到系统上,通过利用漏洞把自己的权限提升到root用户,获取对系统的完全控制。

    远程漏洞

    无需系统级的帐号验证即可通过网络访问目标进行利用,这里强调的是系统级帐号,如果漏洞利用需要诸如FTP用户这样应用级的帐号要求也算是远程漏洞。   
    实例:

    -  Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)(CVE-2003-0352)   
    攻击者可以远程通过访问目标服务器的RPC服务端口无需用户验证就能利用漏洞,以系统权限执行任意指令,实现对系统的完全控制。 

    基于威胁类型的分类

    获取控制

    可以导致劫持程序执行流程,转向执行攻击者指定的任意指令或命令,控制应用系统或操作系统。威胁最大,同时影响系统的机密性、完整性,甚至在需要的时候可以影响可用性。   
    主要来源:内存破坏类、CGI类漏洞

    获取信息

    可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性。   
    主要来源:输入验证类、配置错误类漏洞

    拒绝服务

    可以导致目标应用或系统暂时或永远性地失去响应正常服务的能力,影响系统的可用性。   
    主要来源:内存破坏类、意外处理错误处理类漏洞。  

    基于技术类型的分类   

    基于漏洞成因技术的分类相比上述的两种维度要复杂得多,对于目前我所见过的漏洞大致归纳为以下几类:

    - 内存破坏类
    - 逻辑错误类
    - 输入验证类
    - 设计错误类
    - 配置错误类

    以下是对这几类漏洞的描述和实例分析。

    内存破坏类

    此类漏洞的共同特征是由于某种形式的非预期的内存越界访问(读、写或兼而有之),可控程度较好的情况下可执行攻击者指定的任意指令,其他的大多数情况下会导致拒绝服务或信息泄露。   
    对内存破坏类漏洞再细分下来源,可以分出如下这些子类型:

    - 栈缓冲区溢出
    - 堆缓冲区溢出
    - 静态数据区溢出
    - 格式串问题
    - 越界内存访问
    - 释放后重用
    - 二次释放
    栈缓冲区溢出

    最古老的内存破坏类型。发生在堆栈中的缓冲区溢出,由于利用起来非常稳定,大多可以导致执行任意指令,威胁很大。此类漏洞历史非常悠久, 1988年著名的Morris蠕虫传播手段之一就是利用了finger服务的一个栈缓冲区溢出漏洞。在2008年之前的几乎所有影响面巨大的网络蠕虫也基本利用此类漏洞,汇总情况可以见下表: 

    蠕虫 中文名号 MS 公告号  CVE ID 漏洞名
    Slammer 蠕虫王 MS02-056 CVE-2002-1123 Microsoft SQL Server预验证过程远程缓冲区溢出漏洞
    MSBlast 冲击波 MS03-026 CVE-2003-0352 Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞
    Sasser 震荡波 MS04-011 CVE-2003-0533 Microsoft Windows LSASS远程缓冲区溢出漏洞
    Conficker 飞客蠕虫 MS08-067 CVE-2008-4250 Microsoft Windows Server服务RPC请求缓冲区溢出漏洞

    上面表格里列出的蠕虫即使经过多年,在当前的互联网上还经常被捕捉到。   栈溢出漏洞是相对比较容易发现的漏洞,静态动态分析的方法对于此漏洞的挖掘已经相当成熟,因此这类漏洞,特别是服务端程序中,目前基本处于日渐消亡的状态。   实例:
    - 暴风影音stormtray进程远程栈缓冲区溢出漏洞
    长度检查不充分的串连接操作。

    安全漏洞概念及分类

    - Sun Solaris snoop(1M)工具远程指令执行漏洞( CVE-2008-0964 )

    无长度检查的*printf调用。

    安全漏洞概念及分类

    frameborder="0" allowtransparency="true" scrolling="no" vspace="0" hspace="0" style="position: static; display: block; padding: 0px; margin: 0px; border-style: none; vertical-align: baseline; width: 341px; height: 74px;">

    - Novell eDirectory HTTPSTK Web服务器栈溢出漏洞

    无长度检查的memcpy调用。

    安全漏洞概念及分类

    frameborder="0" allowtransparency="true" scrolling="no" vspace="0" hspace="0" style="position: static; display: block; padding: 0px; margin: 0px; border-style: none; vertical-align: baseline; width: 342px; height: 74px;">

    - FlashGet FTP PWD命令超长响应栈溢出漏洞

    安全漏洞概念及分类

    - Imatix Xitami If-Modified-Since头远程栈溢出漏洞。

    极其危险的sscanf类调用。

    安全漏洞概念及分类

    - Borland StarTeam Multicast服务用户请求解析远程栈溢出漏洞( CVE-2008-0311 )

    安全漏洞概念及分类

    - Microsoft DirectShow MPEG2TuneRequest 溢出漏洞( CVE-2008-0015 )

    手抖,缓冲区的指针被当做缓冲区本身被数据覆盖溢出。

    安全漏洞概念及分类

    堆缓冲区溢出

    导致堆缓冲区溢出的来源与栈溢出的一致,基本都是因为一些长度检查不充分的数据操作,唯一不同的地方只是发生问题的对象不是在编译阶段就已经确定分配的栈缓冲区,而是随着程序执行动态分配的堆块。   
    实例:
    - HP OpenView NNM Accept-Language HTTP头堆溢出漏洞( CVE-2009-0921)
    典型的先分配后使用的堆溢出问题。

    安全漏洞概念及分类

    PHP (phar extension)堆溢出漏洞

    堆溢出特有的溢出样式:由于整数溢出引发Malloc小缓冲区从而最终导致堆溢出。

    安全漏洞概念及分类

    静态数据区溢出

    发生在静态数据区BSS段中的溢出,非常少见的溢出类型。

    实例:

    - Symantec pcAnyWhere awhost32远程代码执行漏洞(CVE-2011-3478)

    安全漏洞概念及分类

    格式串问题

    在*printf类调用中由于没有正确使用格式串参数,使攻击者可以控制格式串的内容操纵*printf调用越界访问内存。此类漏洞通过静态或动态的分析方法可以相对容易地被挖掘出来,因此目前已经很少能够在使用广泛的软件中看到了。

    实例:

    - Qualcomm Qpopper 2.53格式串处理远程溢出漏洞(CVE-2000-0442)

    安全漏洞概念及分类

    想了解更多格式串漏洞的原理和利用,可以参考warning3在很早之前写的文档:

    *printf()格式化串安全漏洞分析 http://www.nsfocus.net/index.php?act=magazine&do=view&mid=533http://www.nsfocus.net/index.php?act=magazine&do=view&mid=534<喎�"/kf/ware/vc/" target="_blank" class="keylink">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"安全漏洞概念及分类" src="/uploadfile/2014/0508/20140508110216384.png" style="display: block;" />

    释放后重用

    这是目前最主流最具威胁的客户端(特别是浏览器)漏洞类型,大多数被发现的利用0day漏洞进行的水坑攻击也几乎都是这种类型,每个月各大浏览器厂商都在修复大量的此类漏洞。技术上说,此类漏洞大多来源于对象的引用计数操作不平衡,导致对象被非预期地释放后重用,进程在后续操作那些已经被污染的对象时执行攻击者的指令。与上述几类内存破坏类漏洞的不同之处在于,此类漏洞的触发基于对象的操作异常,而非基于数据的畸形异常(通常是不是符合协议要求的超长或畸形字段值),一般基于协议合规性的异常检测不再能起作用,检测上构成极大的挑战。   
    实例:
    - Microsoft IE非法事件操作内存破坏漏洞(CVE-2010-0249)
    著名的Aurora攻击,涉嫌入侵包括Google在内的许多大互联网公司的行动,就使用了这个CVE-2010-0249这个典型的释放后重用漏洞。

    安全漏洞概念及分类

    二次释放

    一般来源于代码中涉及内存使用和释放的操作逻辑,导致同一个堆缓冲区可以被反复地释放,最终导致的后果与操作系统堆管理的实现方式相关,很可能实现执行任意指令。

    实例:

    - CVS远程非法目录请求导致堆破坏漏洞( CVE-2003-0015)

    安全漏洞概念及分类

    逻辑错误类

    涉及安全检查的实现逻辑上存在的问题,导致设计的安全机制被绕过。

    实例:

    - Real VNC 4.1.1验证绕过漏洞( CVE-2006-2369 )

    漏洞允许客户端指定服务端并不声明支持的验证类型,服务端的验证交互代码存在逻辑问题。

    安全漏洞概念及分类

    安全漏洞概念及分类

    Android应用内购买验证绕过漏洞

    Google Play的应用内购买机制的实现上存在的漏洞,在用户在Android应用内购买某些数字资产时会从Play 市场获取是否已经付费的验证数据,对这块数据的解析验证的代码存在逻辑问题,导致攻击者可以绕过验证不用真的付费就能买到东西。验证相关的代码如下:

    安全漏洞概念及分类

    代码会先检查回来的数据签名是否为空,不空的话检查签名是否正确,如果不对返回失败。问题在于如果签名是空的话并没有对应的else逻辑分支来处理,会直接执行最下面的return true操作,导致的结果是只要返回的消息中签名为空就会返回验证通过。

    输入验证类

    漏洞来源都是由于对来自用户输入没有做充分的检查过滤就用于后续操作,绝大部分的CGI漏洞属于此类。所能导致的后果,经常看到且威胁较大的有以下几类:  

    - SQL注入
    - 跨站脚本执行
    - 远程或本地文件包含
    - 命令注入
    - 目录遍历
    SQL注入

    Web应用对来自用户的输入数据未做充分检查过滤,就用于构造访问后台数据库的SQL命令,导致执行非预期的SQL操作,最终导致数据泄露或数据库破坏。   
    实例:
    - 一个网站Web应用的数值参数的SQL注入漏洞。

    安全漏洞概念及分类

    跨站脚本执行(XSS)

    Web应用对来自用户的输入数据未做充分检查过滤,用于构造返回给用户浏览器的回应数据,导致在用户浏览器中执行任意脚本代码。   
    实例: YouTube上的一个存储式XSS漏洞。

    安全漏洞概念及分类

    远程或本地文件包含

    安全漏洞概念及分类安全漏洞概念及分类

    如果Web应用支持在URL参数中指定服务器上的一个文件执行一些处理,对来自客户端URL数据及本地资源的访问许可如果未做充分的检查,攻击者可能通过简单的目录遍历串使应用把Web主目录以外的系统目录下的文件包含进来,很可能导致信息泄露。   
    实例:
    - 一个网站存在的本地文件包含的漏洞

    安全漏洞概念及分类

    命令注入

    涉及系统命令调用和执行的函数在接收用户的参数输入时未做检查过滤,或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串,导致执行攻击指定的命令。   实例:
    - AWStats 6.1及以下版本configdir变量远程执行命令漏洞( CVE-2005-0116 )
    典型的由于Perl语言对文件名特性的支持加入未充分检查用户输入的问题,导致的命令注入漏洞,awstats.pl的1082行:if (open(CONFIG,”$searchdir$PROG.$SiteConfig.conf”)) 。

    安全漏洞概念及分类

    目录遍历

    涉及系统用于生成访问文件路径用户输入数据时未做检查过滤,并且对最终的文件绝对路径的合法性检查存在问题,导致访问允许位置以外的文件。多见于CGI类应用,其他服务类型也可能存在此类漏洞。

    实例:

    -  Novell Sentinel Log Manager “filename”参数目录遍历漏洞( CVE-2011-5028 )

    http://www.example.com/novelllogmanager/FileDownload?filename=/opt/novell/sentinel_log_mgr/3rdparty/tomcat/temp/../../../../../../etc/passwd

    -  HP Data Protector Media Operations DBServer.exe目录遍历漏洞

    在HP Data protecetor Media Operations的客户端连接服务端时,通过私访有的通信协议,客户端会首先检查[系统分区]:/Documents and Settings/[用户名]/Application Data下面是否有相应的资源(如插件等),如果没有,则会向服务器请求需要的文件,服务器没有验证请求的文件名的合法性,而且这个过程不需要任何验证,攻击者精心构造文件名,可以读取服务端安装目录所在分区的任意文件。

    安全漏洞概念及分类

    - RHINOSOFT SERV-U FTP SERVER远程目录遍历漏洞

    安全漏洞概念及分类

    Caucho Resin远程目录遍历漏洞

    安全漏洞概念及分类

    设计错误类

    系统设计上对安全机制的考虑不足导致的在设计阶段就已经引入的安全漏洞。

    实例:

    -  LM HASH算法脆弱性

    安全漏洞概念及分类

    这个算法至少存在以下3方面的弱点:

    1、口令转换为大写极大地缩小了密钥空间。
    2、切分出的两组数据分别是独立加密的,暴力破解时可以完全独立并行。
    3、不足7字节的口令加密后得到的结果后半部分都是一样的固定串,由此很容易判定口令长度。

    这些算法上的弱点导致攻击者得到口令HASH后可以非常容易地暴力猜测出等价的明文口令。

     -   Microsoft Windows图形渲染引擎WMF格式代码执行漏洞(MS06-001) (CVE-2005-4560)

        如果一个WMF文件的StandardMetaRecord中,Function 被设置为 META_ESCAPE而Parameters[0] 等于SETABORTPROC,PlayMetaFileRecord()就会调用Escape()函数,Escape()调用SetAbortProc()将自己的第四形参设置为一个回调函数,把图像文件中包含的一个数据块象Shellcode那样执行。此漏洞从Windows 3.1一直影响到2003,攻击者只要让用户处理恶意的WMF文件(通过挂马或邮件)在用户系统上执行任意指令,漏洞实在是太好用影响面太大了,以至有人认为这是一个故意留的后门,其实影响设计的功能是处理打印任务的取消,功能已经被废弃,但废弃的代码并没有移除而导致问题。

      – 搜狐邮箱密码找回功能

        密码找回功能在要求用户提供找回密码需要的问题答案时,在返回给用户的页面中就已经包含了答案,只要通过查看页面源码就能看到,使这个找回密码功能的安全验证完全形同虚设,攻击者由此可以控制任意邮箱。之所以这么设计,可能就是为了尽可能地少对数据库的查询,而把用户帐号安全根本不放在心上。

    安全漏洞概念及分类

      – 紫光输入法用户验证绕过漏洞

    这是类似于2000年微软输入法漏洞的例子,通过访问输入法设置的某些功能绕过操作系统的用户验证执行某些操作。

    安全漏洞概念及分类

    配置错误类

    系统运维过程中默认不安全的配置状态,大多涉及访问验证的方面。

    实例:

      – JBoss企业应用平台非授权访问漏洞( CVE-2010-0738 )

    对控制台访问接口的访问控制默认配置只禁止了HTTP的两个主要请求方法GET和POST,事实上HTTP还支持其他的访问方法,比如HEAD,虽然无法得到的请求返回的结果,但是提交的命令还是可以正常执行的。

    安全漏洞概念及分类

    展开全文
  • IDS/IPS等安全概念

    千次阅读 2016-08-22 10:06:41
    它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IPS(Intrusion Prevention System)即入侵防御系统。IPS位于防火墙和网络的设备之间。这样,如果检测到攻击,IPS会在这种攻击扩散
  • 密码学学习笔记【1】——计算机与网络安全概念密码与算法协议计算机安全的概念CIA三元组真实性可追溯性OSI安全架构安全攻击被动攻击主动攻击安全服务认证访问控制数据保密性数据完整性不可否认性安全机制特定安全...
  • 引用监控器 安全内核及其设计原则 可信计算基 系统边界和安全周界 可信软件与不可信软件 主体、客体和访问控制矩阵 安全策略与安全建模 安全功能和安全保证 安全体系结构
  • 安全性基本概念

    千次阅读 2007-04-28 18:48:00
    计算机安全性所谓计算机系统安全性,是指为计算机系统建立和采取的各种安全保护...其内容包括了计算机安全理论与策略;计算机安全技术、安全管理、安全评价、安全产品以及计算机犯罪与侦察、计算机安全法律、安全监察等
  • 网络安全设备概念的熟悉和学习

    万次阅读 多人点赞 2018-05-07 18:28:57
    什么是网络安全? 网络安全技术有哪些? Web应用防火墙(WAF) 为什么需要WAF? 什么是WAF? 与传统防火墙的区别 WAF不是全能的 入侵检测系统(IDS) 什么是IDS? 跟防火墙的比较 部署位置选择 主要组成部分 ...
  • IMS基本概念安全服务和安全机制

    千次阅读 2009-12-17 22:13:00
    取而代之的是,本节会从较高的角度来展示安全的体系结构,以及解释体系中的各个组成部分,包括提供所需的安全特性的模型和协议。在读完本节后,读者应该熟悉IMS安全体系结构的主要概念,并且理解下面的模
  • 1.3 信息系统安全保障概念与模型 满足不同需求具有各种功能的信息系统是信息化社会构成的基础,信息系统安全是确保信息系统结构与相关元素的安全,以及与此相关的各种安全技术、安全服务和安全管理的总和...
  • 关于安全测试面试的30道基础概念题目

    千次阅读 多人点赞 2018-12-16 20:39:08
    关于安全测试面试的30道基础概念题目   看看这些面试题目,目的是了解安全测试的基本概念。每一道题目都可以展开到一定的深度和广度。 这里仅仅是一个抛砖引玉,点到为止。 Question 1. 什么是安全测试...
  • 关于系统安全性的几个概念

    千次阅读 2017-09-09 14:48:43
    民用飞机设计是一项复杂的系统工程,自顶向下...飞机的系统包括通信、电源、内饰、防火、飞控、燃油、液压、防冰除雨、导航、氧气、气源、水废水、APU、舱门以及动力装置,系统安全性在设计过程中具有十分重要的地位。
  • 由于对安全和隐私的概念缺乏统一认可的标准,这令许多企业客户和领导人不明白安全和隐私之间的区别是什么,相似之处又是什么?对于企业的领导人来说,理解安全和隐私的概念非常重要,这可以帮助他们在信息保护和隐私...
  • 这篇文章将介绍Windows PE病毒, 包括PE病毒原理、分类及感染方式详解,并通过案例进行介绍。这些基础性知识不仅和系统安全相关,同样与我们身边的APP、常用软件及操作系统紧密联系,希望这些知识对您有所帮助,更...
  • 原创Blog,转载请注明出处 ...我的stackoverflow 前言:最近app中的日历小概率的在...研究了下,是线程安全问题。这里,就系统性的总结下线程安全这部分。 之后的博客绝大部分源码会用Swift来写了。一些资料 objc
  • CCSK安全认证-M1-云计算概念和体系架构

    万次阅读 多人点赞 2020-03-02 23:44:10
    CCSK-M1-云计算概念和体系架构
  • 转载自PassXYZ微信公众号,PassXYZ是一款可以运行在...在信息安全领域有几个概念大家可能经常会听到、用到,但是否理解这些概念,是否了解它们之间的关系呢? 谈到信息安全,加密和解密是人们首先想到的话题。一...
  • 2018年8月美国陆军研究实验室网络科学部近期发布了一份白皮书,提出“战场物联网”概念。美军规划者预计未来战场将由物联网定义,智能设备、士兵随身携带的传感器以及无人机将基于物联网不间断产生大量的可操作数据...
  • (转载)安全漏洞概念及分类

    千次阅读 2014-05-08 12:20:20
    本文是一个安全漏洞相关的科普,介绍安全漏洞的概念认识,漏洞在几个维度上的分类及实 例展示。  安全漏洞及相关的概念  本节介绍什么是安全漏洞及相关的概况。  安全漏洞的定义  我们经常...
  • rbac 概念

    千次阅读 2016-05-21 20:24:36
    基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。 权限管理包括用户身份...
  • 本文将为大家介绍阿里云CDN HTTPS安全加速传输的基础概念、解决方案、技术优势和优化实践。 关于HTTPS的那些基本概念 需求推进技术革命,互联网是如此诞生,HTTPS也是这样。人们有在互联网上分享和浏览信息的...
  • 数据安全: 数据分析与建模: 大数据治理审计: 大数据服务: 名词术语: ​  数据治理概念: 对业务的数据管理和利用,为用户创造价值。 Data Governance 数据治理架构: 大数据架构: 大数据基础...
  • Oracle 用户概念与基本操作

    千次阅读 2016-06-05 12:22:42
    在oracle中,可以对用户的各种安全参数进行控制,以维护数据库的安全性,这些概念包括模式(schema)、权限、角色、存储设置、空间限额、存取资源限制、数据库审计等。每个用户都有一个口令,使用正确的username/...
  • 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步。上一篇文章分享了Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具;本篇文章将介绍...
  • 一个绝对安全的服务器(概念模型)————未完待续 自从有了网络开始,入侵、非法操作与窃密等就如影相随。为了保证主机及其当中数据的绝对安全,人们唯一的办法就是把需要安保的计算机与网络进行物理隔离,如...
  • NFV基本概念

    万次阅读 多人点赞 2019-07-29 11:26:27
    一个NFV的标准架构包括NFV infrastructure(NFVI),MANO(Management and Orchestration)和VNFs,三者是标准架构中顶级的概念实体。 NFVI(NFV Infrastructure)包含了虚拟化层(hypervisor或者容器管理系统,如...
  • 网络安全渗透测试严格定义是一种针对目标网络进行安全检测评估。 通常这种测试由专业的网络安全渗透测试专家完成,目的是发现目标网络存在的漏洞以及安全机制方面的隐患并提出改善方法。从事渗透测试的专业人员采用...
  • 概念画板

    千次阅读 2019-10-26 16:25:00
    概念画板 概念画板是一个让我们可以尽情思考、计划和创作的灵活空间。在无限大的画布上使用倾斜 压感绘制平面图、记笔记和涂鸦、绘制故事板、产品草图和设计平面图,然后分享给朋友、客户和其他APP。 概念画板的矢量...
  • 面向对象基本概念

    万次阅读 多人点赞 2019-02-06 21:56:15
    面向对象就是:把数据及对数据的操作方法放在一起,作为一个相互依存的整体...对象即为人对各种具体物体抽象后的一个概念,人们每天都要接触各种各样的对象,如手机就是一个对象。 面向对象编程(OOP:object-orie...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 400,440
精华内容 160,176
关键字:

安全的概念包括