精华内容
下载资源
问答
  • 作为当代“汽车”,让我们从这5W1H来聊聊汽车网络安全这个话题。 Why:背景 从行业应用的角度 · 自动驾驶的下沉和技术升级➔网络安全的缺陷如潜伏的灰犀牛,影响和危害更大 · 车联网广泛的需求➔更多攻击源,更...

    网络安全(Cyber Security)是近几年汽车电子圈与以太网、自动驾驶、车联网等并驾齐驱的热门话题,为何(Why)?目前的标准和现状是什么(What)?网络安全防的是谁(Who)?是从哪里发起攻击(Where)?面对这些攻击,何时(When)要做网络安全工作?如何做(How)?

    作为当代“汽车人”,让我们从这5W1H来聊聊汽车网络安全这个话题。


    Why:背景

    从行业应用的角度

    · 自动驾驶的下沉和技术升级➔网络安全的缺陷如潜伏的灰犀牛,影响和危害更大

    · 车联网广泛的需求➔更多攻击源,更大的个人信息外泄风险(如在车端交易付款的账户信息)


    从技术通路的角度

    · 以太网通信技术的普及➔已存的基于以太网的攻击技术将无缝迁移

    · 下一代基于高性能计算平台的电子电器架构➔使Linux、QNX等操作系统在域(Domain)控制器/区(Zone)控制器中得以广泛应用,同步引入了成熟的攻击“套路”(如下图1)


    在这里插入图片描述

    图1 针对QNX操作系统的攻击过程



    上述的 “叠加效应”以及过去几年发生的安全事件和攻防演练案例(以15年大切诺基的网络安全“网红事件”开始),让大家对网络安全更为敏感和重视。但网络安全该如何行之有效地落地,这也是当前行业同仁们的焦虑点之一。



    What:概念及现状

    名词解释

    “Cyber Security”,其中之一的英文说明:“A attribute of a cyber-physical system that relates to avoiding unreasonable risk due to an attack”,很挣扎地把它翻译为:网络物理系统中“避免由于攻击而引起不合理风险”的一种属性。后续章节通过对比的方式将给大家展示更形象的释义。

    网络安全常涉及的四个名词:Vulnerability vs. Threat vs. Attack vs. Risk,借用下图予以解释。



    在这里插入图片描述

    图2 网络安全名词解释

    网络安全vs信息安全

    前者更宏观,包括通信链路安全以及“链路”所运载的数据安全;后者更具体,强调的是数据的安全,例如对通过蓝牙共享在车机中电话薄信息的保护。

    以铁路运输为例,网络安全包括铁路干线运行安全和运行之上的列车及货物安全,信息安全侧重于列车中货物安全(防火防盗),是网络安全的子集。


    网络安全vs功能安全(Security vs Safety)

    先说区别:
    Security的目标是如何免受攻击(Attack),保护财产、隐私信息、生命安全,所需应对的威胁和攻击具有不可预测及动态的特性。

    Safety的目标是在受到外部攻击或内部故障的情况下,保护车内人员、路人的生命安全,其危害(Hazard)分析具有相对的可预测及静态的特点。

    在这里插入图片描述

    图3 网络安全与功能安全区别示意图

    以通信作为对比示例:

    Safety Communication:防止非恶意故障(如ECU自身软件的运行错误)对通信链路的影响,如消息损坏、消息丢失。采用的机制包括CRC/E2E等,保证信息的完整性。

    Security Communication:防止恶意攻击(如ECU软件被非法替换)对通信链路的影响,如消息的插入、删除、修改、延迟等。采用机制包括SecOC等,保证信息的真实性及完整性。


    再说联系:

    SAE J3061从两个维度阐述了两者之间的关系:

    · 从实体或载体的角度,功能安全关键系统是网络安全关键系统的子集

    举例来说,ADAS控制器是毋容置疑的“关键的”功能安全系统。同样的安全漏洞在此类载体中所产生的危害更大,所以对它不仅要求满足对应功能安全等级的技术条件,同时也必须应用网络安全相关技术,这也是为何很多网络安全技术在此类功能安全关键系统中应用更广的推动力。反之,T-Box是公认的网络安全的关键系统,但却不是功能安全的关键系统。


    · 从工程开发的角度,两者既有区别,又有联系

    功能安全和网络安全的设计开发流程相互影响,部分要素互为输入。在ISO26262 2018版中专门阐述了两者之间在概念、开发、生产各阶段的潜在的交互关系。


    在这里插入图片描述

    图4 Security与Safety之间的关系

    标准及现状

    为了更好地理解及应用,可简单地将近些年汽车网络安全相关主要标准及组织按照如下二维坐标进行定位。

    在这里插入图片描述

    图5 部分标准和组织的网络安全的关注点定位

    关于上述标准文档的解读不在此展开,只说明几点:

    · AUTOSAR所定义的网络安全技术,对车内ECU是快速落地的最佳选择

    · ISO 21434将于2020年正式发布,可能会取代SAE J3061

    · 在传统IT及工业领域的ISO 15408、ISO 27001、IEC 62443可充分借鉴参考

    · 某些情况下“车内”和“车外”的界线并不明显,具体问题具体分析

    · 国家非常重视交通运输领域网络安全标准的制定和推广,相关的标准、行业白皮书需大家关注



    小结

    网络安全和功能安全都是相对的,不存在绝对的“安全”。许多已有网络安全技术本身既炫酷也有效,但为何却并未如预期普及呢(如车内报文加密、基于机器学习的IDS、IPS等)?汽车行业的开发是分厘计较的,多一点代码/多一点存储空间占用/多一点CPU开销都需精打细算其对成本和性能带来的影响,所以平衡最重要也最难。

    在这里插入图片描述

    图6 应用IDS和IPS后转发性能的对比(图片来源:Bosch)

    Who:防的是谁

    网络安全需要认清一个现实:“道高一尺,魔高一丈”,如果有足够资源(时间、金钱、设备等),一切安全措施都可能被突破。而尝试攻击的人,可大致分两类:

    · 技术段位极高的,想扬名立万的黑客级玩家,主观上无损害他人人身和财产安全的意愿

    · 具备攻击手段的,利益熏心的不法之徒


    显然,要防范的重点是后者。从社会经济学的角度,既然逐利,后者同样会分析投入与收益的关系。所以对于网络安全的设计者而言,需建立相应的安全措施去重点保护可让攻击者获益的漏洞,从而让攻击者觉得投入回报不具吸引力。

    弄清和了解“谁是我们的敌人”,做到知己知彼,方可有的放矢!他自狠来他自恶,我自一口真气足。

    补充一点,尝试攻击的除上述以外,当然还存在有组织、有纪律的团体,其目标非单一维度的“获名”或“获利”来描述,不在本文讨论的范畴。


    Where:从哪里发起攻击

    根据车内和车外进行划分,可以把潜在攻击点汇总如下图,针对ADAS传感器端的攻击不属于本文的讨论范畴。

    在这里插入图片描述

    图7 攻击端口的示意图

    When:何时

    关于When 可分为两个层面:

    · 现在是否要做网络安全技术的实践

    建议:技术储备只争朝夕,方案落地结合实际。

    · 车内ECU何时设防

    通宵达旦处于防备状态为理想,但对车辆而言功耗和馈电的紧箍咒,决不允许ECU如此“任性”。所以可行的方式是网络安全相关的功能/任务,要“早起晚睡”:从ECU唤醒和启动的时刻开始布防,如下文将提到的Secure Boot,同时站好最后一班岗。



    How:如何实现网络安全

    简单有效的开发方法

    若是解决短期的网络安全设计困惑,可借鉴如下图8所示的相对简单有效的方式实现网络安全。

    在这里插入图片描述


    体系化的流程

    若长远考虑建立网络安全开发机制,可以参照和解读SAE J3061,定义与功能安全十分相似的开发过程:

    · Concept Phase

    推荐通过TARA(Threat Analysis and Risk Assessment)的方法(此处画重点,和功能安全中的HARA分析方法异曲同工),评估和定义网络安全特性及需求。

    · Product Development

    定义产品在系统层面、硬件层面、软件层面网络安全开发流程。

    · Production, Operation and Service

    定义车辆生产、使用和售后维护过程的网络安全需求,比如售后诊断刷写工具等。

    · Supporting Processes

    可与ISO26262所定义的支持过程共用的,比如配置管理,文档管理,变更管理等,同时需根据网络安全开发的特点进行一定的定制,如网络安全需求管理、分布式开发的处理。


    在这里插入图片描述

    图9 网络安全的Concept阶段和产品开发阶段的工作流(来自SAE J3061)

    总的来说,SAE J3061定义了涵盖产品完整的生命周期网络安全开发流程,后续在ISO 21434中进行继承和补充,但是与ISO26262相同的:定义的都是What,不是How!


    网络安全实现的技术方案

    基于车辆电子电器系统和局部的特点,网络安全的技术框架普遍采用层层设防的分层理念。同时,按照保护、监测、响应不同的目标阶段,对所涉及的技术可简要汇总如下图。

    在这里插入图片描述

    图10 网络安全所涉及的技术

    对各层新技术趋势,举例来说:

    · L1

    针对多核多操作系统域控制器,为了保证网络安全就需要控制器从逻辑或物理上实现隔离分区,这样可保证一旦某个操作系统下的漏洞被攻破,不会影响其它操作系统的通信和功能。

    · L2

    以太网本身自带一些安全机制(VLAN/ACL等),同时TSN定义了802.1Qci,实现入口过滤和监控,以满足作为主干网通信的网络安全需求。另外,诊断通信也将定义新的诊断指令以更好地支持网络安全。

    · L3

    采用以功能域为导向或以网络安全关键性为导向的架构设计方案。

    · L4

    包括数据加密和身份认证等技术,以实现防探测和防篡改,网络安全技术的芯片化是趋势;同时,3GPP主导的C-V2X中网络安全相关标准在起草中,值得关注。


    在这里插入图片描述

    图11 以功能域和安全关键性为导向的架构设计示意图

    从技术应用的落地角度,对车内可区别对待,先从功能安全(ADAS/VCU等)和网络安全关键系统(GW/TBOX/HMI等)着手,先从可行的技术着手;而车外可借助IT行业成熟经验和技术,保证TSP及TSP与TBox之间通信,手机端APP及手机端与TSP之间通信的网络安全。


    网络安全测试

    测试依然负责坚守最后的防线,但与以前有些不同。对于网络安全而言,测试的地位明显提高,因为网络安全测试的过程也是模拟攻击,发现漏洞的过程。

    包括ISO 21434和SAE J3061等在内的标准和文档,介绍了如下几种常用的测试方法:


    · 功能性测试

    基于网络安全设计需求的正向和逆向测试和性能测试,可黑盒实现。

    · 接口测试

    通过功能测试,验证从输入和输出是否满足设计需求,可归类至功能性测试,可黑盒实现。

    · 模糊测试

    通过产生随机数,或“规律的”随机数,验证系统的行为,可黑盒或灰盒实现。

    · 漏洞扫描

    在白盒或灰盒的状态下进行扫描测试,例如基于CERT的Guideline进行代码扫描,或基于已知的安全漏洞Checklist进行审查,漏洞扫描的结果可作为渗透测试的输入。

    · 渗透测试

    利用系统漏洞,发起“攻击”,尝试获得系统控制、访问等各种权限。基于测试结果识别网络安全需求,强化系统的安全设计。可在黑盒、灰盒或白盒状态下开展,对测试人员的要求极高。


    ISO 21434中定义了1级-4级的CAL(Cybersecurity Assurance Level)。与ASIL相似,不同CAL等级的部件需采用不同Level的测试方法和手段。



    总结

    技术落地要从实际出发,要结合汽车行业自身的特点。以大家耳熟能详的SecOC中的MAC(Message Authentication Code)应用为例:

    从系统设计角度

    · CAN报文中增加了MAC数据,对数据场分配带来了影响,进而可能对网络负载产生影响

    · 是否需要采用CAN FD以容纳新增的数据场?如果是,就需要进行CAN FD通信需求设计;如果否,需要对原有的网络设计进行重定义和优化

    · 如使用CAN FD通信了,需考虑是否基于CAN FD实现诊断刷写,是否增加网关的路由类型等问题,这些将会影响系统架构的设计


    以部件实现而言

    · MAC对于接收端和发送端都将产生额外的资源消耗,需通过专用的硬件HSM模块来处理,才能降低CPU/MCU开销,并减少收发延迟

    · HSM硬件模块采用何种方案,对开发和成本影响有多大,都需要予以考虑


    由此可见,哪怕只是增加一个MAC的特性,就已涉及了内部和外部的上下游,涵盖从顶层设计至具体实现的方方面面,每走一步的包袱和惯性自然会大一些,更何况是网络安全这样的大话题。所以,更需要策略性的应对,坚持“合适的才是最好”的原则。

    关于网络安全,总的来说,对传统的“汽车人”而言,当前更为缺失的是对网络安全系统性的、全面的认识,以及有条不紊的、有的放矢的行动。他强由他强,清风拂山岗;他横由他横,明月照大江。

    此次成文抛砖,对网络安全的知识框架和技术脉络的梳理,既是对自我认知学习的小结,也希望借此分享可以给大家带来一些启发和思想碰撞。疏漏及谬误之处,请予指正!关于当前行业内网络安全技术的具体应用情况和进展,欢迎当面沟通交流!

    作者:北汇信息-黄东风



    ----------------------------------------------------------------------------------------------------------------------



    喜欢此篇文章的话欢迎一键三联支持小编吧~!

    更多相关资讯及业务介绍,欢迎访问上海北汇信息官方网站:上海北汇信息科技有限公司
    北汇官方知乎账号:北汇信息-知乎
    更多技术干货,行业前沿动态,请关注上海北汇信息官方公众号:
    在这里插入图片描述

    联系方式:

    电话:021-34716271
    邮箱:info@polelink.com

    北汇信息成立于2010年,是一家技术驱动的创新型服务企业。北汇信息始终专注于汽车电子领域的新技术和新产品,为整车厂和零部件企业提供完整的研发、测试解决方案。从测试工具、专用测试设备、完整测试方案到实车测试服务,我们与我们的客户一起努力,让中国的汽车变得越来越安全、越来越舒适、越来越智能。

    展开全文
  • 经过一段时间的积累摸索,现将一些术语及其定义进行相关整理如下: 安全模块security module 含有密码算法、安全功能,可实现密钥管理机制的相对独立的软件、硬件、固件或其组合。 安全凭证security ...

    在商业密码相关产品的研发过程中,起初经常被一些密码术语搞得晕头转向,不知所云。经过一段时间的积累摸索,现将一些术语及其定义进行相关整理如下:

     

    安全模块security module

    含有密码算法、安全功能,可实现密钥管理机制的相对独立的软件、硬件、固件或其组合。

     

    安全凭证security credential

    用户通过身份鉴别后,由鉴别者为用户出具的一种可信任的电子凭据。

     

    安全芯片security chip

    含有密码算法、安全功能,可实现密钥管理机制的集成电路芯片。

     

    差分密码分析differential cryptanalysis

    一种选择明文攻击,通过分析特定明文差分对相应的密文差分的影响,以获得可能性最

    大的密钥。

     

    差分能量分析differential power analysis(DPA)

    一种密码分析方法,使用统计方法和纠错技术等对密码设备功耗的变化进行分析,以提取密钥的有关信息。

     

    重放攻击replay attack

    一种主动攻击方法,攻击者通过记录通信会话,并在以后某个时刻重放整个会话或者会话的一部分。

     

    初始化向量/值 initialization vector/initialization value(IV)

    在密码变换中,为增加安全性或使密码设备同步而引入的用于数据变换的起始数据。

     

    带密钥的杂凑算法keyed-hash message authentication code(HMAC)

    一种密码杂凑算法,密钥作为其输入参数参与运算。

     

     

    单点登录single sign on (SSO)

    用户一次性进行身份鉴别之后就能够访问多个授权应用的登录机制。

     

    电码本工作模式electronic codebook operation mode (ECB)

    分组密码算法的一种工作模式,其特征是将明文分组直接作为算法的输入,对应的输出作为密文分组。

     

    电子签章digitally seal

    使用电子印章签署电子文件的过程。

     

    电子印章digital stamp

    一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件。

     

    电子证据electronic evidence

    电子证据是被存储在电子设备上或被电子设备所传送的可作为证据的信息和数据。

     

    Diffie-Hellman 协议 Diffie-Hellman protocol

    又称DH算法,一种基于离散对数问题的、用于密钥协商的密码协议。

     

    动态口令one-time-password (OTP), dynamic password

    基于时间、事件等方式动态生成的一次性口令。

     

    动态口令令牌one-time-password token

    生成并显示动态口令的载体。

     

    动态认证系统one-time-password system

    对动态口令进行认证,对动态口令令牌进行管理的系统。

     

    端到端加密end-to-end encipherment/encryption

    数据在源端进行加密,在目的端解密。

     

    对称密码算法symmetric cryptographic algorithm

    加密和解密使用相同密钥的密码算法。

     

    对称密钥secret key

    用于对称密码算法的密钥。

     

     

    对称密钥管理系统symmetric key management system

    以对称密钥为管理对象的密钥管理系统。

     

    访问控制access control

    按照特定策略,允许或拒绝用户对资源访问的一种机制。

     

    非对称密码算法/公钥密码算法 asymmetric cryptographic algorithm/public key cryptographic algorithm

    加密和解密使用不同密钥的密码算法。其中一个密钥(公钥)可以公开,另一个密钥(私钥)必须保密,且由公钥求解私钥是计算不可行的。

     

    非对称密钥对asymmetric key pair

    非对称密码算法中相关联的公钥和私钥。

     

    分组密码算法blockcipheralgorithm

    将输入数据划分成固定长度的分组进行加解密的一类对称密码算法。

     

    分组密码算法工作模式block cipher operation mode

    分组密码算法的使用方式,主要包括电码本工作模式(ECB)、密码分组链接工作模式

    (CBC)、密码反馈工作模式(CFB)、输出反馈工作模式(OFB)、计数器工作模式(CTR)等。

     

    服务器密码机cryptographic server

    又称主机加密服务器,能独立或并行为多个应用实体提供密码服务和密钥管理的设备。

     

    公钥public key

    非对称密码算法中可以公开的密钥。

     

    公钥基础设施public key infrastructure(PKI)

    基于公钥密码技术实施的具有普适性的基础设施,可用于提供机密性、完整性、真实性及抗抵赖性等安全服务。

     

    后向保密性backward secrecy

    保证通过当前或者后续数据不能推算出以前的数据值。

     

    数据加密密钥data encipherment/encryption key

    用于数据加解密的密钥。

     

    会话密钥session key

     

    在一次会话中使用的数据加密密钥。

     

    IKE 协议 Internet key exchange protocol

    由IETF制定的密钥协商协议,定义了通信双方进行身份鉴别、协商加密算法以及生成共享会话密钥的一种方法。

     

    IPSec 协议 Internet Protocol Security

    由IETF制定的端到端的确保基于IP通信数据安全性的一种网络层协议,可以提供数据完整性保护、数据源鉴别、载荷机密性和抗重放攻击等安全服务。

     

    ISAKMP 协议 Internet Security Association and Key Management Protocol

    IPsec协议中使用的一种安全关联和密钥管理协议,用于在两个主机间通信时鉴别通信身份和协商安全参数。

     

    机密性confidentiality

    保证信息不被泄露给非授权的个人、进程等实体的性质。

     

    计数器工作模式counteroperationmode(CTR)

    用分组密码算法构造序列密码的一种工作模式。其特征是,使用计数器的值作为算法的输入序列进行分组运算,将运算输出的若干比特与明文逐比特异或得到密文,然后对计数器作增量或者减量运算作为算法下一时刻的输入序列。

     

    假冒攻击masquerade attack

    攻击者假冒用户,欺骗验证者的攻击方法。

     

    假冒验证者攻击verifier impersonation attack

    攻击者假冒验证者,欺骗被验证者的攻击方法。

     

    加密encipherment/encryption

    对数据进行密码变换以产生密文的过程。

     

    加密公钥public key for encryption

    非对称密码算法中用于实现数据机密性的公钥。

     

    加密私钥private key for decryption

    非对称密码算法中用于实现数据机密性的私钥。

     

    加密证书encipherment certificate/exchange certificate

    用于证明加密公钥的数字证书。

     

     

    解密decipherment/decryption

    加密过程对应的逆过程。

     

    近代密码学current cryptology

    特指20世纪40年代末,在香农保密系统的通信理论影响下,以电子密码理论和技术为标志的密码学。

     

    抗抵赖性non-repudiation

    也称不可否认性,证明一个已经发生的操作行为无法否认的性质。

     

    离线攻击off-line attack

    一种利用已经获取的数据进行分析的密码攻击方法。

     

    链路逐段加密link-by-link encipherment/encryption

    数据在节点之间链路层加密传输,从一个节点发出的加密数据,在下一个节点解密。

     

    密码cipher

    按约定规则,为隐藏消息原形而生成的一组具有随机特性的特定符号。

     

    密码学cryptology

    研究密码与密码活动本质和规律,指导密码实践科学,主要探索密码编制、密码破译以及密码管理的一般规律。

     

    密码机cryptographic machine

    能够独立运行的,实现密码运算、密钥管理等功能,提供密码服务的设备。

     

    密码理论cryptographic theory

    研究密码编制、密码破译、密码管理和密码应用的理论。

     

    密码模块cryptographic module

    实现密码运算功能的、相对独立的软件、硬件、固件或其组合。

     

    密码算法cryptographic algorithm

    描述密码处理过程的运算规则。

     

    密码算法芯片cryptographic algorithm chip

    实现密码运算功能的集成电路芯片。

     

    密码系统cryptosystem

    采用密码算法、密码协议、密码设备及相关技术,实现密码功能(如:加密传输、加密存储、鉴别认证、密钥管理等)的系统。

     

    密码协议cryptographicprotocol

    两个或两个以上参与者使用密码算法,按照约定的规则,为达到某种特定目的而采取的一系列步骤。

     

    密码杂凑算法hash algorithm

    又称杂凑算法、密码散列算法或哈希算法。该算法将一个任意长的比特串映射到一个固定长的比特串,且满足下列三个特性:

    (1) 为一个给定的输出找出能映射到该输出的一个输入是计算上困难的;

    (2) 为一个给定的输入找出能映射到同一个输出的另一个输入是计算上困难的。

    (3) 要发现不同的输入映射到同一输出是计算上困难的。

     

    秘密共享secret sharing

    也称秘密分享,将秘密分解成多个子秘密,使用超过阈值数目的子秘密才能恢复该秘密的机制。

     

    密文ciphertext

    加密后的数据。

     

    密文反馈工作模式cipher feedback operation mode(CFB)

    用分组密码算法构造序列密码的一种工作模式。其特征是,使用分组算法当前输出的若干比特,与明文逐比特异或得到密文,该密文同时更新算法下一时刻的输入序列。

     

    密文分组链接工作模式cipher block chaining operation mode(CBC)

    分组密码算法的一种工作模式,其特征是将当前的明文分组与前一密文分组进行异或运算后再进行加密得到当前的密文分组。

     

    密钥key

    控制密码算法运算的关键信息或参数。

     

    密钥备份key backup

    从密码设备中将密钥安全复制到存储载体的过程,备份的密钥用于密钥恢复。

     

    密钥编排key schedule

    分组密码算法中由工作密钥扩展生成轮密钥的实现方法。

     

    密钥产生key generation

    按特定规则产生密钥的过程。

     

    密钥撤销key revocation

    使密钥失效的过程。

     

    密钥传送key transportation

    实体间传送受保护的密钥的过程。

     

    密钥存储key storage

    将密钥保存在指定受控空间的过程。

     

    密钥分发key distribution

    按照安全协议将密钥分配给对应实体的过程。

     

    密钥分量key division

    使用秘密共享技术将密钥分割为多个部分,每个部分称为密钥分量。

     

    密钥更新key update

    用一个新密钥来代替旧密钥的过程。

     

    密钥管理key management

    根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。

     

    密钥管理系统key management system

    实现密钥管理功能的系统。

     

    密钥管理中心key management center(KMC)

    负责密钥管理的机构。

     

    密钥归档keyarchive

    将已分发且不再使用的密钥分类记录并安全保存的管理过程。

     

    密钥恢复key recovery

    将归档或备份的密钥恢复到可用状态的过程。

     

    密钥加密密钥keyencryptionkey(KEK)

     

    用于对密钥进行加密或解密的密钥。

     

    密钥空间key space

    所有可能的密钥组成的集合。

     

    密钥确认keyconfirmation

    一个实体确信另一个已识别的实体拥有正确的密钥。

     

    密钥生存期key lifetime

    密钥从产生开始到最终被销毁的整个生命周期。

     

    密钥销毁key destruction

    将密钥通过物理或逻辑的方式消除,使其无法再恢复。

     

    密钥协商/密钥交换 key agreement/key exchange

    两个或多个实体通过相互传送一些消息来共同建立一个共享的秘密密钥的协议,且各个实体无法预先确定这个秘密密钥的值。

     

    密钥周期key cycle

    同密钥生存期。

     

    明文plaintext

    未加密的数据或解密还原后的数据。

     

    PCI 密码卡 PCI cryptographic module

    以PCI/PCI-E总线接口与相关设备相连接的、能够独立提供密码服务和密钥管理功能的板卡设备。

     

    签名策略signature policy

    创建和验证数字签名的一套规则。

     

    签名公钥public key for signature

    非对称密码算法中用于验证签名有效性的公钥。

     

    签名私钥private key for signature

    非对称密码算法中用于计算签名的私钥。

     

    签名证书signature certificate

     

    用于证明签名公钥的数字证书。

     

    前向保密性forward secrecy

    保证通过当前或者以前的数据不能推算出后续的数据值。

     

    穷举攻击exhaustive attack

    通过尝试口令或密钥所有的可能值以获得真实口令或密钥的攻击方法。

     

    RSA 算法 Rivest-Shamir-Adleman algorithm(RSA)

    一种基于大整数因子分解问题的公钥密码算法。

     

    SHA-1 算法 secure hash algorithm(SHA)

    一种密码杂凑算法,其输出为160比特。

     

    SHA-256

    一种密码杂凑算法,其输出为256比特。

     

    SHA-3

    一种密码杂凑算法,其输出为160比特。

     

    设备密钥对device key pair

    用于表明设备身份、对设备进行管理的非对称密钥对。

     

    身份鉴别/实体鉴别 authentication/entity authentication

    确认一个实体所声称身份的过程。

     

    生日攻击birthday attack

    一种主要针对密码杂凑算法的攻击方法,试图找出两个具有相同杂凑值的消息(即找到一个碰撞)。

     

    时间戳time stamp(TS)

    对时间和其它待签名数据进行签名得到的数据,用于表明数据的时间属性。

     

    时间戳机构timestampauthority(TSA)

    用来产生和管理时间戳的可信服务机构。

     

    时间戳系统time stamp authority system

    用来产生和管理时间戳的管理系统。

     

     

    时间戳协议time stamp protocol(TSP)

    描述时间戳的格式及相关消息格式的协议。

     

    授权privilege authorization

    在属性管理系统中,将主体与角色绑定的过程。

     

    授权管理基础设施privilege management infrastructure (PMI)

    提供属性服务,访问控制和权限管理,实现用户身份到应用授权的映射,与实际应用处理模式相对应的、与具体应用系统无关的访问控制功能。

     

    授权信息privilege information

    在属性管理系统中,用于标识主体与角色间分配关系的信息。

     

    授权证书privilege certificate

    在属性管理系统中,证明主体与角色关系的属性证书。

     

    输出反馈工作模式outputfeedback operationmode(OFB)

    用分组密码算法构造序列密码的一种工作模式,其特征是,将算法当前时刻输出的若干比特与明文逐比特异或得到密文,同时算法当前时刻的输出作为算法下一时刻的输入。

     

    数据完整性data integrity

    数据没有遭受以非授权方式所作的篡改或破坏的性质。

     

    属性管理机构attribute authority(AA)

    对属性证书进行全生命周期管理的可信服务机构。

     

    属性管理系统attribute authority system

    用来产生、签发、发布、更新和撤销属性证书的管理系统。

     

    属性证书attribute certificate

    将用户身份与属性信息绑定,用于证明用户属性的一种数据结构,由属性管理机构签发。

     

    数字签名digital signature

    签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果,该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。

     

    数字信封digital envelope

     

    一种数据结构,包含用对称密钥加密的密文和用公钥加密的该对称密钥。

     

    数字证书 digitalcertificate

    也称公钥证书,由证书认证机构(CA)签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及扩展信息的一种数据结构。按类别可分为个人证书、机构证书和设备证书,按用途可分为签名证书和加密证书。

     

    私钥private key

    非对称密码算法中只能由拥有者使用的不公开密钥。

     

    SM1 算法 SM1 algorithm

    一种分组密码算法,分组长度为128比特,密钥长度为128比特。

     

    SM2 算法 SM2 algorithm

    一种椭圆曲线公钥密码算法,其密钥长度为256比特。

     

    SM3 算法 SM3 algorithm

    一种密码杂凑算法,其输出为256比特。

     

    SM4 算法 SM4 algorithm

    一种分组密码算法,分组长度为128比特,密钥长度为128比特。

     

    SM7 算法 SM7 algorithm

    一种分组密码算法,分组长度为128比特,密钥长度为128比特。

     

    SM9 密码算法

    一种基于身份标识的非对称密码算法。

     

    SSL 协议 secure socket layer protocol

    一种传输层安全协议,用于构建客户端和服务端之间的安全通道。

     

    算法标识algorithm identifier

    用于对密码算法进行唯一标识的符号。

     

    随机数random number

    一种数据序列,其产生不可预测,其序列没有周期性。

     

    随机数发生器 random number generator

     

    产生随机二元序列的器件或程序。

     

    椭圆曲线DH 密钥协商协议 elliptic curve Diffie-Hellman key agreement (ECDH)

    又称椭圆曲线DH密钥协商算法,是一种基于椭圆曲线离散对数问题的Diffie-Hellman

    密钥协商协议。

     

    椭圆曲线密码算法elliptic curve cryptography algorithm(ECC)

    基于有限域上椭圆曲线离散对数问题的非对称密码算法。

     

    VPN 密码机 VPN cryptographic machine

    实现VPN功能的专用密码设备,也称VPN安全网关。

     

    唯密文攻击ciphertext-only attack

    一种密码分析者只拥有密文进行密码攻击的方法。

     

    现代密码学modern cryptology

    特指20世纪70年代以来,伴随微电子技术、通信技术及计算机技术的发展而建立的以公钥密码为标志,以实现保密为准则、以计算复杂性理论为基础的密码学。

     

    线性密码分析linear cryptanalysis

    一种分析明文、密文和密钥之间的若干比特的线性关系进行密码攻击的方法。

     

    消息鉴别码message authentication code(MAC)

    又称消息认证码,是消息鉴别算法的输出。

     

    消息鉴别算法MAC algorithm

    使用密码算法计算消息鉴别码的计算方法,可用于数据完整性的鉴别。

     

    消息摘要message digest

    消息经过密码杂凑运算得到的结果。

     

    序列密码算法stream cipher algorithm

    将明文逐比特/字符运算的一种对称密码算法。

     

    虚拟专用网virtual private network(VPN)

    使用密码技术在通信网络中构建安全通道的技术。

     

    选择密文攻击chosen-ciphertext attack

     

    一种选择特定密文和对应明文进行分析的密码攻击方法。

     

    选择明文攻击chosen-plaintext attack

    一种选择特定明文和对应密文进行分析的密码攻击方法。

     

    已知明文攻击known-plaintext attack

    一种利用大量互相对应的明文和密文进行分析的密码攻击方法。

     

    杂凑值hash value

    密码杂凑运算的结果。

     

    在线攻击on-line attack

    一种在协议进行过程中对交互数据进行窃听、篡改、替换、插入等的攻击方法。

     

    证书标识符certificate identifier

    数字证书中用于标识其唯一性的一段数据。

     

    证书撤销列表certificate revocation list (CRL)

    由证书认证机构(CA)签发并发布的被撤销证书的列表。

     

    证书认证机构certification authority(CA)

    对数字证书进行全生命周期管理的实体。也称为电子认证服务机构。

     

    证书认证系统certificate authentication system

    对数字证书的签发、发布、更新、撤销等数字证书全生命周期进行管理的系统。

     

    证书验证certificate validation

    按照验证策略确认证书有效性和真实性的过程。

     

    证书注册机构registrationauthority(RA)

    受理数字证书的申请、更新、恢复和注销等业务的实体。

     

    智能IC 卡 smart card

    实现密码运算和密钥管理的含CPU(中央处理器)的集成电路卡。

     

    智能密码钥匙cryptographic smart token

    实现密码运算、密钥管理功能,提供密码服务的终端密码设备,一般使用USB接口形态。

     

     

    中间人攻击man-in-the-middle attack

    一种拦截并有选择地修改通信数据以冒充通信中实体的攻击方法。

     

    主密钥master key

    处于对称密码系统层次化密钥结构中的顶层,用于下层密钥的产生或保护。

     

    字典攻击dictionary attack

    一种由可能的密钥或口令组成字典,遍历字典中的所有条目以猜测密钥或口令的攻击方法。

     

    祖冲之序列密码算法ZUC stream cipher algorithm

    一种序列密码算法。

     

    作者:蔡明

    展开全文
  • 【多选题】竞买的恶意串通有多种表现形式,其中包括“商圈”行为,它具体是这样操作的 【判断题】黄曲霉毒素主要由黄曲霉和寄生曲霉产生。( ) 【单选题】如果下面施工步骤均需实施,哪一个最先进行( )。 【单选题】 ...

    【多选题】太阳能与常规能源相比有哪些特点( )

    【判断题】Quora是一个问答式社交网站,被称作是英文知乎。( )

    【单选题】在学校,辅导员与学生的关系是属于( )。

    【判断题】类别法设置和二分法设置不能转换。

    【多选题】大学生 参加 “三支一扶” 可享受 哪些 优惠政策 :( )。

    【单选题】顾客购买某种商品 1000 单位以下,其单价为 10 元,购买 1000 单位以上,单价为 9 元,这种折扣属于( )。

    【单选题】在污染的水体中最常见的寡毛类是 ( )。

    【单选题】下列各种混合成本可以用模型y=a+bx表示的是( )。

    【判断题】文学的时代风格,就是作家作品在总体特色上所具有的特定时代的特征,它是该时代的精神特点、审美要求和审美理想在作家作品中的表现。

    【判断题】维生素是为维持正常的生理活动从食物中获得的一类低分子有机化合物( )

    【单选题】Heute ist Montag. Übermorgen ist________ .

    【判断题】智慧农业技术已经应用到温室植物种植、畜牧养殖、水产养殖、农产品质量安全追溯等诸多领域。( )

    【单选题】可行性研究的三个类型不包括 ( )。

    【判断题】伪随机码测量得到的伪距中包含接收机时钟误差、大气延时以及卫星星历模型误差等。( )

    【单选题】儿童在水域附近游玩或者游泳时

    【多选题】正步需要掌握好踢脚的方法。当后脚腕用力踢至与前脚踝成一线时,膝盖向后压,脚尖运动到前脚尖约250px处时压脚尖,借向下的压力。

    【单选题】中国最适合种植小叶紫檀树的地方是广州的雷州半岛,( )以及海南全省。

    【单选题】前置胎盘是由于胚泡植入在:

    【判断题】向微观级进化是指技术系统及其子系统在进化过程中向着改变元件尺寸的方向发展。

    【多选题】( )是对于自杀的错误观念。

    【单选题】通过( )工具可以对已生成的尺寸注释的字号进行修改。

    【单选题】这节视频中有没有讲到关键词的选择?

    【多选题】邹衍的五德终始政治论以五行相克为基础。依照他的理论,下列选项中正确的两项是

    【判断题】“水墨构成”是对视觉形象进行笔墨结构重新的构建。

    【判断题】一幅RGB图像包括了RGB、红、绿和蓝4个通道。()

    【判断题】财政平衡反映的是财政收支的辩证关系。( )

    【单选题】

    【单选题】“五伦”即《中庸》引孔子的话说:“()也,()也,()也,()也,()之交也,五者天下之达道也”

    【判断题】何首乌体重,质坚实,不易折断。

    【单选题】从组织中提纯酶时,最理想的结果是:( )

    【判断题】企业是以赢利为目的而进行商品生产和交换活动的经济组织。

    【判断题】以团队为基础的组织团队的规划要求在实施过程中预先进行大量的分析和规划,这方面的决策可能在短期内作出和迅速地实施。( )

    【单选题】针刺疗法起源于( )。

    【单选题】体验品牌是哪两者之间的的互动过程?

    【单选题】“会心处不必在远”是古人对华林园的赞誉,这里的华林园指的是( )。

    【单选题】根据上图建模后,实体的表面积是( )mm 2 ?

    【单选题】

    【多选题】社会意识形式是高层次的社会意识,是自觉的、系统的、定型的社会意识,包括 ( ) 。

    【多选题】竞买人的恶意串通有多种表现形式,其中包括“商圈”行为,它具体是这样操作的

    【判断题】黄曲霉毒素主要由黄曲霉和寄生曲霉产生。( )

    【单选题】如果下面施工步骤均需实施,哪一个最先进行( )。

    【单选题】

    【单选题】( )是摄影机跟随被摄对象保持等距离运动的移动镜头。

    【单选题】心肌细胞分为快反应细胞和慢反应细胞的主要根据是:( )

    【单选题】微小型企业录用员工标准与大企业不同,其标准之一是

    【单选题】国家赔偿责任的本质是( )

    【多选题】牙齿受到食物的直接撞击而引起牙龈萎缩是由于( )

    【判断题】平键和半圆键均以键的两侧面为工作面。

    【单选题】民航客机多数采用轮式起落装置。

    【判断题】利用水解法测定蔗糖含量时,只需测定水解后还原糖的含量,再将其换算成蔗糖含量即可。

    展开全文
  • AI重新定义web及谷歌验证码安全

    万次阅读 2021-01-30 18:52:27
    云给安全带来的影响 距离2006年Amazon发布EC2服务已经过去了11年,在这11年里,发生的不仅仅是AWS收入从几十万美金上涨到100多亿美金,更重要的是云计算已经走进每一家企业。根据信通院发布的“2016云计算白皮书”,...

    云给安全带来的影响

    距离2006年Amazon发布EC2服务已经过去了11年,在这11年里,发生的不仅仅是AWS收入从几十万美金上涨到100多亿美金,更重要的是云计算已经走进每一家企业。根据信通院发布的“2016云计算白皮书”,目前近90%的企业都已经开始使用云计算(包括公有云、私有云等),这说明大规模云化对于企业而言已经不只是趋势,更是确凿的既成事实。

    云化普及的同时也给安全带来很多挑战,主要包括:

    云化导致以硬件设备为主的传统安全方式失效

    我在跟企业交流时,不止一家企业提出了这样的担心:在上公有云的过程中,因为无法把已购买的硬件防护搬到云上,所以非常担心业务安全性。有趣的是,他们对于上云后的流量层攻击反倒不担心,因为他们认为云上的高防IP等产品可以解决大部分问题。云化导致了业务层的安全空白,这不仅发生在公有云环境,在私有云环境也时有发生,以OpenStack Icehouse版本为例,至今仍缺少能够有效横向扩展的Web安全组件。

    云化导致攻击/作恶成本大大降低

    云是IT领域里“共享经济”的再升级,从最早的IDC租用升级进化到Linux kernel namespace租用,但这种“共享经济”在给企业带来成本降低、使用便利等益处的同时,也顺便给攻击者带来了同样的好处。按目前市场行情,攻击者租用一个公网弹性IP的成本可低至1元/天,租用一个IaaS平台的hypervisor层的计算环境,每日成本也只有几元,如果是container层的计算环境,成本还要更低。如此低的成本,致使攻击者不再像过去那样花大力气挖掘培养肉机,而是可以在瞬间轻松拥有用于攻击的计算网络资源。以白山服务的某著名互联网招聘领域客户为例,攻击者最多可以在一天内动用上万个IP以极低的频率爬取核心用户简历。

    云化导致业务可控性降低

    遭遇攻击的风险大大提高。实际上云客观造成了业务的复杂性和不可控性:大量自身或合作方的业务都跑在同一个云上,其中任何一个业务被攻击,都有可能对其他部分造成影响。不可否认,现有的hypervisor隔离技术很成熟,以CPU为例,通过计算时间片分配进而在执行指令间插入各种自旋锁可以精确控制执行体的CPU分配,其他资源包括内存、IO也都可以恰当的控制。但在所有资源里,隔离性最脆弱的就是网络,尤其是公网,毕竟NAT出口、域名等很难被隔离。

    所以,我们不得不面对这样的现实:在享受云计算时代红利的同时,面临的业务层安全问题也越来越严重。

    安全产品需要变革

    遗憾的是,很多传统安全产品并没有跟上这个时代。最明显的例子,15年前的防火墙就依靠着在命令行设定各种各样的policy工作;而15年后的今天,一切的变化只是由命令行设定policy变成了界面设置policy,这不得不说是一种悲哀!
    在这里插入图片描述
    对于传统安全产品,设定policy是一种痛苦

    我曾经听某著名安全厂商的布道师演讲,“买了我们的产品不代表你的业务就安全了,你必须学会怎么配置!”,这话听起来有道理,但遗憾的是,大多数公司的安全人员并不是公司的业务开发者,他们不知道业务页面应该从哪个referer过来、不应该接受哪个user-agent的请求,也不知道某个接口应该接受哪些参数,甚至不知道业务对于单个用户的合理访问频率区间。更遗憾的是,这些传统安全产品价值不菲,在你花了上百万银子后,很可能毫无作用,而最悲哀之处在于“你以为它在起作用!”

    传统的安全产品因为必须要串接到业务中间,这带来了极大的不稳定性。虽然某些先进的硬件机制可以通过技术降低这个风险,但仍不可避免的是:串接会带来性能延迟+带宽瓶颈。有些企业一开始购买了100Mbps吞吐量的硬件安全产品,但当业务突增时,硬件却无法自由横向扩容。更麻烦的是,串行模式一旦分析的维度变得复杂(如策略变多时),就注定会造成业务的访问延迟;而分析维度一旦少,如退化为只做固定时间内访问频率限制,又会造成识别错误率上升。这是传统安全产品无法解决的永恒矛盾体。

    不幸的是,虽然传统安全产品存在诸多问题,但很多用户仍在默默忍受,甚至习惯了每天配置策略的工作。但这并不意味着合理。

    在不便中,一直蕴藏着技术革新的机会!这时,机器学习来了!

    机器学习是解决安全问题的金钥匙

    在这里插入图片描述

    机器学习发展史
    机器学习其实早已到来。由上图中可以看出,目前大红大紫的深度学习,其源头-神经网络,早在上世纪70年代就已经被提出。从上世纪80年代到本世纪,机器学习本身经历了几次平淡期和爆发期,随着大数据的发展和一些热点事件(如AlphaGo战胜李世石)机器学习又一次进入爆发期。

    那么大数据和机器学习具有什么关系呢?这还要和深度学习挂钩,从理论上讲,深度学习本质上是利用多层的神经网络计算,代替传统特征工程的特征选取,从而达到媲美甚至超越传统特征工程进行分类算法的效果。基于这个逻辑,当标注样本足够多时(即所谓“大数据”),通过深度学习就可以构造出非常强大的分类器,如判断一个围棋的棋局对哪方有利。

    AI随着目前深度学习的火爆看似非常强大,但不幸的是,坦白讲目前AI的发展成熟度远没有达到可以取代人脑抑或接近人脑的水平。根据图灵测试理论,AI本身要解决的问题无外乎:识别、理解、反馈。

    这三个问题逐步递进,真正智能的机器人最终可以跟人脑一样反馈,从而在图灵测试中无法区分它是人还是机器。

    按当前AI发展情况,“识别”的进展目前效果最好,无论是图像、语音还是视频,目前很多厂商都可以做到很高的识别率;但“理解”就差强人意了,大家都用过苹果的Siri,它还未能达到与人真正对话的程度;而反馈就更难了,这要求在理解的基础上不断地应变,同一个问题可能因对方身份、心情、交流场合不同,以不同的语气语调做出不同反应。

    所以,目前应用机器学习效果非常好的领域,几乎都是某个特定领域内的识别问题,并非通用领域,如人脸识别、人机对弈(人机对弈本质上也是某个棋种领域的识别问题:机器通过学习成千上万的棋局后,就可以自动识别某一棋局在一方走的情况下对谁有利。)

    非常幸运的是,安全领域中问题大多是特定场景下的识别问题,而非通用场景,也并未涉及理解和反馈,你只需要把相关数据交给机器学习系统,让它做出识别判断即可:安全或者不安全,不安全的原因。

    正因为安全问题本质是特定领域内的识别问题,所以从理论上讲,机器学习非常适合应用在安全领域,是解决安全问题的金钥匙。

    安全结合机器学习的难点

    虽然机器学习早已存在,但是长久以来并未改变安全市场,不同于其他通用领域,以“土办法(设定策略)”立足的产品仍旧占据主导地位,究其原因,主要有以下几点:

    1 安全结合机器学习的难点

    对于机器学习而言,拥有海量、完整、客观、准确的标注样本异常重要,标注样本越多、越全面,训练出来的分类器才可能越准确。对于所有行业来讲,获取样本(标注样本)都并不容易,而安全领域尤为困难。如对人脸识别的标注,初中生甚至小学生就可以完成,但对于一次安全的威胁事件,就需要极具经验的安全人员才可以完成,两者的成本差距十分巨大。
    在这里插入图片描述
    如上图所示,这个注入攻击经多次复杂编码,非专业人事很难进行样本标注。所以目前在通用场景下,之所以安全领域中深度学习落地并不多,主要原因也是很难获取海量的标注数据。

    2 安全领域的场景特点更加明显

    安全领域的场景特点更加明显,判断攻击的标准会随着业务特点的不同而不同。以最简单的CC攻击为例,600次/分钟的访问对于某些企业可能意味着破坏性攻击,但对其它企业则属于正常访问范围。所以,即便有大量的标注样本,某一企业的标注样本可能对于其他企业毫无用处,这也是导致安全领域应用机器学习较为困难的另一个重要原因。

    3 传统思维认为简单的特征更有效

    针对传统的文本型攻击,传统思维认为简单的特征工程,甚至直接的正则匹配更有效。
    我们把Web攻击分为行为型攻击和文本型攻击两类:

    1 行为型攻击:

    每个请求看起来都是正常的,但将其连接成请求走势图时,就会发现问题,如爬虫、撞库、刷单、薅羊毛等。以刷粉行为为例:每个请求看起来都是正常的,但攻击者可能动用大量IP在短时间内注册大量账号,并关注同一个用户。只有我们把这些行为连接起来一起分析时,才能发现问题。

    2 文本型攻击:

    传统的漏洞类攻击,如SQL注入、命令注入、XSS攻击等,单纯的把一个请求看成是一段文本,通过文本的特征即可识别其是否为攻击。
    当特征的维度空间较低,且有些维度的区分度很高时,通过简单的线性分类器,就可以实现不错的准确率,例如我们简单的制定一些SQL注入的正则规则,也可以适用于很多场景。但是,这样的传统思维却忽略了召回率问题,实际上也很少有人知道,通过SQL注入的正则规则,可以达到多少的召回率。同时,在某些场景,假如业务的正常接口通过JSON传递SQL语句,那么这种基于正则规则的分类器就会产生极高的误判。

    4 传统安全人员并不了解机器学习

    这是一个不争的事实,大量传统安全公司的安全人员精于构造各种漏洞探测、挖掘各种边界条件绕过,善于制定一个又一个的补丁策略,却并不擅长AI机器学习方面的内容,这也说明了这种跨界人才的稀缺和重要。

    正是由于以上原因,AI智能的安全产品迟迟没有出现,但没人可以否认,用户其实早已厌倦policy驱动的规则模式,期待有一种可以适应大多数场景、能够针对行为或文本做深入分析、不需要复杂配置就可以达到高准确率和召回率的Web安全产品。

    于是,我们用AI重新定义Web安全,因为我们坚信异常行为和正常行为可以通过特征识别被区分。

    用AI重新定义Web安全

    在这里插入图片描述

    那如何解决安全领域的样本标注问题呢?机器学习分为两大类:监督学习和无监督学习。监督学习要求有精准的标注样本;而无监督学习则无需标注样本,即可以针对特征空间进行聚类计算。在标注困难的安全领域,显然无监督学习是一把利器。

    应用无监督学习

    无监督学习无需事先准备大量标注样本,通过特征聚类就可以将正常用户和异常用户区分开,从而避免大量样本标注的难题。聚类的方式有很多,如距离聚类、密度聚类等,但其核心仍是计算两个特征向量的距离。在Web安全领域,我们获得的数据往往是用户的HTTP流量或 HTTP日志,在做距离计算时,可能会遇到一个问题:每个维度的计算粒度不一样,如两个用户的向量空间里HTTP 200返回码比例的距离是两个float值的计算,而request length的距离则是两个int值的计算,这就涉及粒度统一归一化的问题。在这方面有很多技巧,比如可以使用Mahalanobis距离来代替传统的欧式距离,Mahalanobis距离的本质是通过标准差来约束数值,当标准差大时,说明样本的随机性大,则降低数值的权值,反之,当标准差小的时候,说明样本具有相当的规律性,则提高数值的权值。

    无监督的聚类可以利用EM计算模型,可以把类别、簇数或者轮廓系数(Silhouette Coefficient)看成EM计算模型中的隐变量,然后不断迭代计算来逼近最佳结果。最终我们会发现,正常用户和异常聚成不同的簇,之后就可以进行后续处理了。当然,这只是理想情况,更多情况下是正常行为与异常行为分别聚成了很多簇,甚至还有一些簇混杂着正常和异常行为,那么这时就还需要额外技巧处理。

    学习规律

    无监督聚类的前提是基于用户的访问行为构建的向量空间,向量空间类似:

    [key1:value1,key2:value2,key3:value3…]

    这里就涉及两个问题:“如何找到key”以及“如何确定value”。

    找到合适的key本质是特征选择问题,如何从众多的特征维度中,选择最具有区分度和代表性的维度。为什么不像某些DeepLearning一样,将所有特征一起计算?这主要是考虑到计算的复杂度。请注意:特征选择并不等同于特征降维,我们常用的PCA主成分和SVD分解只是特征降维,本质上DeepLearning的前几层某种意义上也是一种特征降维。

    特征选择的方法可以根据实际情况进行。实验表明在有正反标注样本的情况下,随机森林是一个不错的选择。如果标注样本较少或本身样本有问题,也可以使用Pearson距离来挑选特征。

    最终,用户的访问行为会变成一组特征,那特征的value如何确定?以最重要的特征——访问频率为例,多高的访问频率值得我们关注?这需要我们对于每个业务场景进行学习,才能确定这些key的value。

    学习的规律主要包括两大类:

    行为规律:自动找出路径的关键点,根据状态转移概率矩阵,基于PageRank的power method计算原理,网站路径的状态转移矩阵的最大特征值代表的就是其关键路径(关键汇聚点和关键发散点),然后顺着关键点,就可以学习到用户的路径访问规律。
    文本规律:对于API,可以学习出其输入输出规律,如输入参数数量、每个参数的类型(字符串or数字or邮箱地址等)、参数长度分布情况,任何一个维度都会被学习出其概率分布函数,然后就可以根据该函数计算其在群体中的比例。即便是最不确定的随机分布,利用切比雪夫理论也可以告诉我们这些值异常。例如:假如GET /login.php?username=中的username参数,经过统计计算得出平均长度是10,标准差是2,如果有一个用户输入的username长度是20,那么该用户的输入在整体里就属于占比小于5%群体的小众行为。
    通过特征选择和行为、文本规律学习,我们就可以构建出一套完整且准确的特征空间将用户的访问向量化,进而进行无监督学习。

    让系统越来越聪明

    如果一个系统没有人的参与,是无法变得越来越聪明的,强大如AlphaGo也需要在同人类高手对弈中不断强化自己。在安全领域,虽然完全的样本标注不可能,但是我们可以利用半监督学习的原理,挑选具有代表性的行为交给专业的安全人员判断,经过评定校正,整个系统会越发聪明。安全人员的校正可以与强化学习和集成学习结合实现,对于算法判断准确的情况,可以加大参数权重,反之则可以适当减少。

    类似的想法出现于国际人工智能顶级会议CVPR 2016的最佳论文之一,“AI2: Training a big data machine to defend”,MIT的startup团队,提出了基于半监督学习的AI2系统,可以在有限人工参与的情况下,让安全系统更安全更智能。

    重新定义Web安全

    基于上述几点,我们基本可以勾勒出基于AI的Web安全的基本要素:
    在这里插入图片描述
    AI Web安全技术栈

    从图中可以看到,所有算法均包含在实时计算框架内。实时计算框架要求数据流的输入、计算、输出都是实时的,这样才可以保证在威胁事件发生时系统迅速做出反应。但是,实时计算的要求也增加了很多挑战和难点,一些传统离线模式下不是问题的问题,在实时计算下会突然变成难题。如最简单的中位数计算,要设计一套在实时流输入的情况下同时还能保证准确性的中位数算法并不容易,T-digest是一个不错的选择,可以限定在O(K)的内存使用空间。还有一些算法可以实现在O(1)内存占用的情况下计算相对准确的中位数。

    综上所述,我们可以看出利用AI实现Web安全是一个必然的趋势,它可以颠覆传统基于policy配置模式的安全产品,实现准确全面的威胁识别。但是,构造基于AI的安全产品本身也是一个复杂的工程,它涉及特征工程、算法设计和验证,以及稳定可靠的工程实现。
    在这里插入图片描述
    ATD深度威胁识别系统
    白山一直在基于AI的Web安全方面探索,并于2017年7月正式推出ATD(Advanced Threat Detection,深度威胁识别)产品,可以准确识别并拦截各种行为或者文本攻击,包括爬虫、恶意注册、撞库、刷单刷票、薅羊毛、各种注入攻击脚本攻击等,短短半年内已经积累了30余家大中型企业客户。实践证明,机器学习确实在Web安全方面收效颇佳,如:
    1) 国内某Top3招聘网站,长期以来一直被爬取简历,这些恶意爬虫非常智能,在User-agent、referer等字段上完全模拟正常用户,并内嵌PhantomJS,可以执行JavaScript脚本,使传统的JS跳转防御方式完全失效。这些爬虫动用大量弹性IP,以极低频率抓取,据统计,单个客户端每天最低可以低至十次以下,传统的安全产品对此完全丧失防御能力。而基于机器学习的 ATD则可以通过特征向量建模,准确区分低频爬虫与正常用户行为。经验证,准确率高达99.98%。
    2) 国内某Top3直播平台,存在大量的恶意刷分刷排名情况,这种行为破坏了平台的公平性,本质上损害了平台利益。作恶团伙事先批量注册大量小号,在需要时冲排名。这些行为显然传统安全产品无能为力,某些新兴安全产品虽然可以解决,但需要大量定制化规则,通用性较差。机器学习算法正好弥补了以上不足,通过行为分析可以计算出关键路径和规律,然后利用子图识别等算法分析出作恶团伙,最终输出ID账号。经用户验证,ATD的准确率高达99%以上,召回率比传统安全产品提高10倍以上。
    总之,基于AI的Web安全是新兴的技术领域,虽然目前还处于发展期,但最终一定会取代以policy为驱动的传统安全产品,成为保证企业Web安全的基石。

    AI重新定义谷歌图形验证码安全

    谷歌图形验证码安全形同虚设

    谷歌已经宣布退出图形验证码服务,为何国内各种奇葩验证方式层出不穷,安全性到底如何?
    《腾讯防水墙滑动拼图验证码》
    《百度旋转图片验证码》
    《网易易盾滑动拼图验证码》
    《顶象区域面积点选验证码》
    《顶象滑动拼图验证码》
    《极验滑动拼图验证码》

    下一代隐藏式验证安全已经出现

    新昕科技 www.newxtc.com ,创始团队来自百度旗下去哪儿、易宝支付、联动优势、高阳捷讯(19pay)等支付及航旅知名企业,历时3年时间,在价值百万的风控引擎基础上 ,训练出“防短信轰炸”智能模型,彻底解决“安全”与“用户体验”的矛盾,产品经理只需专注用户体验,无需为安全让步。
    1)无感:去类12306、对缺口拼图、拖动等所谓人机验证有感方式。
    在这里插入图片描述
    化繁为简,简单到只需输入手机号,还产品本来面目
    在这里插入图片描述
    2)保障:攻防对抗大数据训练的 AI模型,去前端交互验证方式,后端防御确保短信安全。
    比如,同一个IP ,即使有1万个正常用户同时共同使用,可以确保放行,但常规的防控大多数被误拦。
    反之,攻击者控制1万台主机,1万个不同IP、手机,也保证拦截,但常规的防控对此无能为力。
    如何做到的, 基于AI的立体防御体系,
    在这里插入图片描述
    “报文对抗层” 在最外层应用加解密及混淆技术,对抗普通的攻击,
    “蜂窝防护层” 由时空主体组成蜂窝,确保被攻击后“蜂窝”之间互不影响,缩小受影响的范围,
    “安全气囊” 在确保老用户不受影响下, 根据攻击规模自动启停并进行动态控制。
    3)高效:价值百万的风控引擎浓缩的10M “短信防火墙”安装包,本地部署运行,毫秒级响应。
    避免“云模式”的网络延时问题,导致滑动条出不来等情况
    在这里插入图片描述
    关键技术说明:
    “悬浮式指标引擎”:加载AI模型,悬浮于磁盘超高速运行,随输入的业务数据生成统计指标,提供给决策引擎做进一步分析处理,
    “决策引擎”: 加载“短信防轰炸”AI模型和指标后,和输入的业务数据流做逻辑判断后,输出风险结果,响应速度达到恐怖的1毫秒。
    “设备指纹”:采用国际前沿技术打造,精确识别出设备唯一编号,具有精准、安全、高速的优势。

    总结:随着互联网技术的不断发展,我们每日都离不开与互联网的交互。短信验证码作为互联网交互中的重要环节,保卫着网站的安全以及我们的信息安全。用户体验差、毫无安全性可言的图片验证码将退出历史舞台,未来将会是安全与体验双重保障的验证码的时代。

    编者: 刘光昕 ,新昕科技创始人、CTO , 北京理工大学 学士学位,曾经在中科院大学计算中心任教,是几家知名公司交易及风控体系的缔造者,在支付及风控领域积累了丰富的实战经验,并培养了一批在交易及风控领域方面的专业技术人才 。 曾经在联动优势 、百度旗下去哪儿 、易宝支付、高阳捷讯就职,全面负责交易及安全体系的产品、技术及运营团队的管理。

    展开全文
  • JAVA数组的定义及用法

    2021-02-12 15:50:55
    1. 一维数组1.1 一维数组的定义type arrayName[];type[] arrayName;当中类型(type)能够为Java中随意的数据类型,包含简单类型组合类型,数组名arrayName为一个合法的标识符,[]指明该变量是一个数组类型变量。另外一...
  • 防火墙的定义及其分类

    千次阅读 2021-03-30 16:12:08
    换句话说,如果不通过防火墙,公司内部的就无法访问Internet,Internet上的也无法和公司内部的进行通信。 防火墙技术是安全技术中的一个具体体现。防火墙原本是指房屋之间修建的一道墙,用以防止火灾发生时的...
  • 8.6 数据安全挑战 第一层含义:数据不损失、不丢失。 第二层含义:数据不会被偷走或调用。 9、现有产业+大数据=新产业 这是贯穿整本书的论点。 引申出: 现有产业 + 摩尔定律 = 新产业 现有产业 + 机器智能 = 新...
  • 在Python中,定义类的关键字是

    千次阅读 2021-04-27 01:34:27
    在Python中,定义类的关键字是答:class;劳动生产率分为:实物劳动生产率、工时劳动生产率、货币劳动生产率。答:正确总的来说,全球通用卡交易金额、交易笔数在近十年来,低于全球经济的增速答:错以下单词中的浊音...
  • 我试图了解java中的线程安全机制,我需要一些帮助.我上课了:public class ThreadSafe {private Executor executor = new ScheduledThreadPoolExecutor(5);private long value = 0;public void method() {...
  • 简单理解安全模型

    千次阅读 2021-03-10 20:29:12
    安全策略的第一个数学模型,用于定义安全状态和访问模式的概念。 优点: 1.是一种严格的形式化描述; 2.控制信息只能由低向高流动,能满足军事部门等一类对数据保密性要求特别高的机构的需求。 缺点: 1.上级对下级...
  • 提高微服务安全性的11个方法

    千次阅读 多人点赞 2020-12-21 08:41:47
    1.通过设计确保安全 OWASP 2.扫描依赖 3.随处使用HTTPS 安全的GraphQL API 安全的RSocket端点 4.使用身份令牌 授权服务器:多对一还是一对一? 在JWT上使用PASETO令牌 5.加密和保护密钥 6.通过交付流水线...
  • 非常感谢举办方让我们学到了新知识,DataCon也是我比较喜欢和推荐的大数据安全比赛,这篇文章2020年10月就进了我的草稿箱,但由于小珞珞刚出生,所以今天才发表,希望对您有所帮助!感恩同行,不负青春。
  • CISP管理部分-1、信息安全保障

    千次阅读 2021-01-10 16:23:01
    信息安全定义:ISO对信息安全定义:“为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露” 1.1.2信息安全问题根源及特征 信息安全问题的...
  • 浅析《数据安全能力成熟度模型》

    千次阅读 2021-02-17 21:22:27
    国家标准GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》由全国信息安全标准化技术委员会(TC 260)提出并归口,2019年8月30日正式发布,2020年3月1日开始实施。该标准由阿里巴巴、中电子技术标准化研究院...
  • 答:0“物的依赖性关系”是( )答:资本主义社会之中的之间的关系七情说是记载于我国古代名著《大学》中答:×国防动员是打赢和遏制战争、巩固国防、维护国家安全与发展的一个( )手段。答:战略中国大学MOOC: ...
  • 上篇文章“聊聊网络安全的5W1H”对网络安全知识体系和技术脉络做了深入浅出的介绍,提到AUTOSAR所定义的网络和通信安全相关的技术,本期我们将介绍其中的E2E策略(严格来说属于Safety的范围),并分享在项目中的测试...
  • 第五章 应用安全1.漏洞概念和特点2.软件漏洞利用及其防护3.软件开发生命周期4.软件安全监测技术5.软件安全保护技术6.恶意程序的传播方法7.Web 应用威胁8.Web 安全监测 1.漏洞概念和特点 1.软件漏洞的概念:硬件...
  • 移动智能终端安全防护 笔记

    千次阅读 2021-08-31 22:31:59
    一、移动智能终端概述 移动终端或者叫移动通信终端是指可以在移动中使用的计算机设备,广义的讲包括手机、笔记本、平板电脑、POS机甚至包括车载电脑。但是大部分情况下是指手机...移动智能终端的定义 移动智能终端
  • 3类代码安全风险如何避免?

    千次阅读 2021-12-11 16:16:32
    编者按:本次 Apache Log4j2 开源依赖包漏洞为所有敲响警钟,企业的代码作为最重要的数字资产之一,很可能正面临着各种安全风险。 企业和开发者在解决开源依赖包漏洞问题的同时,还需要考虑如何更全面地保障自己...
  • 一、零信任将成为数字时代主流的网络安全架构 1.1 零信任是面向数字时代的新型安全防护理念 零信任是一种以资源保护为核心的网络安全范式...因此零信任安全的核心思想是默认情况下企业内部和外部的所有、事、物都是不
  • 网络安全学习过程中,应急响应是什么?应急响应体系的要素有哪些?应急响应的对象是什么?应急响应的主要意义是什么?应急响应的工作流程是怎样的?是每个网络安全工程师都需要了解的问题。 什么是应急响应? “应急...
  • 网络安全基础知识

    千次阅读 多人点赞 2021-03-04 15:39:25
    1、请简述通信安全,计算机安全,和网络安全之间的联系与区别: 通信安全范围较广,包括手机通信,email等 计算机安全指本地电脑,一般是指有无病毒入侵 网络安全一般以多个计算机组成的网络为主 2、基本的网络威胁...
  • 移动互联网时代的信息安全与防护

    千次阅读 2021-05-03 16:30:28
    移动互联网时代的信息安全与防护 (超星网课)陈波期末考试 移动互联网时代的信息安全与防护 陈波考试 默认班级成绩:80.0分最高成绩:80.0分作答记录 一、单选题 (题数:60,共60.0分) 1 提高个人信息安全...
  • 教你如何写更安全的代码

    千次阅读 2021-03-23 10:19:57
    我们更害怕,听到我们所开发出来的产品上线了,被新手安全研究员给反汇编逆向破解,代码功能直接被给盗取了。下面根据我自己的一些项目经验,跟大家分享两点如何能开发出相对安全的代码。以下方案不局限于任何语言...
  • 网络安全--安全攻防概述

    千次阅读 2021-08-18 18:27:21
    课程目标:这节课我们来介绍安全攻防以及信息安全的职业发展历程,去了解什么是安全攻防以及安全攻防的基本概念,攻击和防御的由来。 任务目标:通过对这节课的学习,能够对安全攻防有进一步的了解和认识,掌握安全...
  • 《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。前一篇文章普及了基于机器学习的恶意代码检测技术,主要参考...
  • 接下来我将开启新的安全系列,叫“系统安全”,也是免费的100篇文章,作者将更加深入的去研究恶意样本分析、逆向分析、内网渗透、网络攻防实战等,也将通过在线笔记和实践操作的形式分享与博友们学习,希望能与您...
  • 协议的安全目标:加密方案的安全目标是确保信息的机密性,签名方案的安全目标是确保签名的不可伪造性。 敌手目标:加密方案中,敌手的目标就是能够区分挑战密文所对应的明文;在签名方案中,敌手的攻击目标就是可以...
  • 计算机安全的基本概念试题解析

    千次阅读 2021-07-21 00:10:06
    计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性和可审查性等。这部分的知识点较多,试题的量也比较大,但在考试中的分值只有4分,大家可根据自己的时间和精力合理安排时间进行...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 600,260
精华内容 240,104
关键字:

安全的人定义