精华内容
下载资源
问答
  • 安全生产教育和培训计划 为认真贯彻落实新安全生产法消防法人员密 集场所消防安全管理GA 654-2006等法律法规强化安 全生产意识落实企业安全生产主体责任保障各项安全生 产工作落实到位创造安全稳定的经济发展环境...
  • 和培训计划 为认真贯彻落实新安全生产法消防法人员密 集场所消防安全管理GA 654-2006等法律法规强化安 全生产意识落实企业安全生产主体责任保障各项安全生 产工作落实到位创造安全稳定的经济发展环境实现安全 ...
  • 稳定币经济:十大稳定币简史

    千次阅读 2020-06-08 20:26:11
    作者 |alyzesam Alyze Sam译者 | 火火酱,责编 | Carol封图 | CSDN 付费下载自视觉中国本文摘选自书籍《稳定币经济(Stablecoin Economy...

    作者 | alyzesam Alyze Sam

    译者 | 火火酱,责编 | Carol

    封图 | CSDN 付费下载自视觉中国

    本文摘选自书籍《稳定币经济(Stablecoin Economy)》的其中一个章节,列出了排名前 10 的稳定币,今天就让我们一起来了解下十大稳定币的简史吧!

    Tether (USDT)

    Tether是一种备受争议的加密货币。该公司于2014年7月推出RealCoin,并于11月由负责维持其法币储备(fiat reserves)的公司Tether Ltd.更名为Tether。于2015年2月开始在交易所交易。

    该加密货币由存放在指定银行账户中的等值传统法币(如美元、欧元或日元)提供支撑。Tether是2015年在交易所上市的第一种稳定币,自那之后,它就成为了市场上交易量最大的资产之一。

    • 作用

    Tether不需要借助不稳定的数字资产即可快速且有效地在交易所之间进行价值转移。其便利性以及“能够替代美元”这一事实吸引了很多股票巨头和日常交易者的目光。

    在最初设计时,Tether为发行的每1枚Tether都留存了1美元的储备金,因此它可以当之无愧地步入稳定币行列。然而,Tether Limited表示,没有任何合同能保证Tether代币持有者可以将其赎回或兑换为法定货币。2019年4月30日,Tether Limited的律师声称,每1 Tether背后仅有0.74美元的现金或现金等价物作为支撑。

    Tether Limited和Tether之所以备受争议是因为:该公司未能提供原本承诺的证明其具有充足储备金的审计报告,并且涉嫌操纵比特币价格,与Bitfinex交易所的关系不明确,以及明显缺乏长期银行业务关系。

    《华尔街日报》援引作者大卫·杰勒德(David Gerard)的话说,“Tether像是加密交易的中央银行……但是其行为并不符合人们对负责且明智的金融机构的期待。”

    或许是由于投资者们失去了信心,Tether的价格于2018年10月15日跌至0.9美元。据Bloomberg 报道,2018年11月20日,美国联邦检察官对Tether是否参与操控比特币价格进行了调查。在2019年,Tether的交易量超过比特币,成为了市场上日交易量和月交易量最高的币种。

    • 协议

    USDT曾声称每1 Tether背后都有1美元作为支撑,但在2019年3月14日进行了修改,将联署公司贷款也加入在内。

    2017年初,USDT开始像美国及其他国家的传统银行那样“印钞”。他们起初声称将不会增加其稳定币的供应量,但后来却反其道而行之。据称其在2017年年中,为了提高比特币的价格而增加了Tether的产量。

    • 争议

    在2018年收到大量针对Tether的欺诈指控后,其价格从1美元跌至85美分。

    纽约司法部长曾指控Bitfinex交易所使用Tether资金来掩盖它自2018年年中以来失踪的8.5亿美元资金。由于Tether大幅增加了流通中的代币数量,破坏了其稳定性,导致市值一度高达数十亿美元,而实际上Tether最初市值只有几千万。Tether垄断了稳定币市场,开始发行USDT,却没有保留等值的USD储备。

    据称,Bitfinex曾在2017年11月遭黑客攻击,价值3100万美元的Tether币被盗,引发了一次硬分叉。

    2018年1月,它又因没有进行必要的审核而遇到了另一障碍。在宣布与审计公司分道扬镳后,Bitfinex便被监管机构传唤。外界普遍担心,这家被指控缺乏透明度的公司是否有足够的外汇储备来支撑Tether币。

    2019年4月,纽约总检察长莱蒂蒂亚·詹姆斯(Letitia James)指控加密货币交易平台Bitfinex的母公司iFinex Inc.隐瞒了投资客户和公司的共计8.5亿美元损失。法庭文件表明,这些资金在没有任何合同或协议的情况下被交给了一家名为Crypto Capital Corp.的巴拿马实体来处理提款请求。

    据称,Bitfinex在资金丢失后,从Tether的现金储备中提取了至少7亿美元来掩盖缺口。但两家公司在声明中表示,“这些法庭文件中满是恶意编写的虚假谎言。相反,据我们了解,这些加密资金并没有丢失,而是处于扣押保护状态。我们一直在积极努力地实行补救措施,争取能尽快释放这笔资金。但遗憾的是,纽约总检察长办公室似乎有意要破坏这些努力,损害我们客户的利益”。

    据《华尔街日报》报道,约80%的BTC交易都是在USDT的协助下完成的,保障了加密市场的流动性。

    • 市值: $4,637,770,806

    • 流通量: 4,642,367,414 USDT

    • 历史价格波动: $0.84 — $1.21

    • 稳定性: 每1 USDT代币都在自有账户中存有相应的1美元(USD)投资。

    TrueUSD (TUSD)

    TUSD是第一个完全由美元支撑且受监管的稳定币。TrueUSD声称自己是一家“致力于创造并提高稳定资产标准的金融科技公司”。进一步说,“联合信托(United Trust)正在建立一个‘具有传统法币为基础的稳定币优势,但以最纯粹的方式进行去中心化的’金融生态系统。该系统能帮助机构和企业无缝管理和交易其资产”。

    截至2020年4月,TrueUSD在受法律保护的第三方托管账户上获得100%的美元担保,银行的各合作伙伴将提高收付款的效率和安全性。2018年3月1日进行的第一次独立审计证明TrustToken有近180万美元的储备金。

    • 作用

     “真正的代币只有在被市场用作价值储存和交换手段时才能成为货币。TrustUSD是一种能够防止通货膨胀和市场波动,并服务于世界上非银行用户层的稳定资产”。Tether声称他们是,“专为互联网打造的货币,任何你能用数字货币做的事情现在都能用数字现金做到。”

    • 协议

    买方通过KYC和AML审核,并按照托管协议将USD发送给信托公司。在他们检查过你的资金后,其API会指示我们的智能合约向你的以太坊公共地址发出等价的TrueUSD。

    要想兑换美元的话,需要转移KYC/AML审核,从以太币注册地址发送带有TrueUSD代币的智能合约,然后托管银行将把资金发给你。账户上的财产完全合法,且收到的每一枚TrueUSD代币都可通过第三方托管机构兑换为1美元。

    据TrueUSD表示,“TrustUSD是一种通过算法增加和减少供应量以确保价格稳定的货币协议。我们协议的目标是在全球范围内实现大规模应用,并在多个区块链上为下一代去中心化应用提供动力”。

     “去中心化的稳定资产对加密货币的未来发展至关重要。加密货币具有改变金融格局的潜力。然而,价格波动仍是其大规模应用的主要障碍。对此,我们的答案是TrustUSD,一个即将成为全新全球货币的完全去中心化的独立货币协议。

    不想代替传统法币的加密货币是没有前途的。

    TrustUSD希望能与主流商业系统合作,并被用作全球范围内可行的交易媒介。实际上,其协议机制非常简单:当代币价格超过1美元的目标价格时,协议将增加总供应量,直至价格达均衡状态。当代币价格降至1美元以下时,协议将收缩总供应量,直至价格再次达到1美元。”

     “这种TrustUSD协议原理非常简单,但却十分有效。许多稳定资产的系统虽然复杂,但却不是很有效,因为对于这种规模的项目来说,越简单的经济原理反而是越有价值的。与此同时,许多加密货币投资者们都希望看到能够真正摆脱腐败和市场操纵的稳定资产,而我们为此提供了解决方案。”

    • 市值: $142,264,155

    • 流通量: 142,451,763 TUSD

    • 历史价格波动: $0.934 — $1.36

    • 稳定性: 每枚TUSD代币都在第三方托管账户中有1美元(USD)支撑。

    Maker DAI

    MakerDAI让用户能在不担心市场波动的情况下充分利用加密货币进行投资。其背后有多种策略共同作用以保持DAI的稳定。其白皮书注明了如何应对系统可能遇到的潜在问题,以及降低风险的具体措施。

    要想了解DAI,就必须先了解MakerDAO——以太坊区块链上的一个开源项目,也是一个创建于2014年的去中心化自治组织。Maker致力于将其稳定代币(DAI)相对于美元的波动性降到最低(MKR代币的持有者对代币进行管理)。通过一套包括执行投票(Executive Voting)和治理投票(Governance Polling)在内的科学治理系统,MKR持有者可以对Maker 协议以及DAI的财务风险进行管理,以确保其稳定性、透明度和效率。MKR投票权重与投票人在投票合约DSChief中所占的MKR金额成正比。

    MakerDAI表示,“DAI有望成为“世界上第一个无偏见货币。DAI是一种稳定且去中心化的无偏见货币。任何企业或个人都能体验到数字货币的优势,实现无波动的财务自由。按你的需求即刻生成受控于你且价格稳定的货币。现在开始守护你的DAI,并赚取由Maker社区设定的DAI存储利率吧”。

    • 协议

     “建立在以太坊区块链之上的Maker Protocol允许用户创建货币。当前,Maker Protocol是由Dai稳定币、Maker保险库(Maker Collateral Vaults),预言机(Oracles)和投票(Voting)构成。MakerDAO通过MKR持有者的投票权来决定关键参数(例如稳定费用、担保类型、担保率等),从而对Maker Protocol进行管理。作为以太坊区块链上最大的去中心化应用之一,Maker Protocol是第一个被广泛应用的去中心化金融应用”

    MakerDAI协议包含以下几个基金会:

    • Maker基金会

     “Maker基金会(The Maker Foundation)作为全球Maker社区的一部分,与一些外部合作伙伴合作创建并发布了Maker Protocol。目前,它正与MakerDAO社区开展合作,引导项目的去中心化管理,并推动其实现完全去中心化。”

    • DAI基金会

     “总部位于丹麦的DAI基金会实行自治,且独立于Maker基金会之外。该基金会旨在管理Maker社区的重要无形资产,如商标和代码版权,严格按照与其授权相关的客观法规进行运营。DAI基金会信托契约指出,该基金会旨在保护Maker Protocol中无法通过技术进行去中心化的内容。”

    • Multi-Collateral DAI

    在blog.makerdao.com上能找到可供MKR投票人选择评估的抵押类型。

    “Maker Protocol的灵活性在于,只要有适当的风险参数,几乎任何类型的可代币化资产都可以作为抵押品。为了确保该系统能够支持多种资产类型,Maker 基金会内置了一系列‘连接器’,以实现MCD的现实抵押品测试和审计。

    第一批被测试的抵押品类型是由Maker基金会根据多样性、平均数百万美元的日交易量和每个代币的相对稳定性进行选择的。

    MKR团队希望能通过DAI克服加密货币时常出现的剧烈价格波动。在白皮书中,该团队引用了“比特币在一天内下跌了25%,或在一个月内上涨了300%”的例子。Maker DAO团队认为,区块链技术需要借助稳定的数字资产才能充分发挥其潜力。因此他们引入了有抵押品作为支撑的DAI。

    尽管DAI稳定币的价格也等同于1美金,但DAI获得了以以太坊为基础的智能合约的支持。DAI通过外部市场因素(如抵押债仓CDPs、自主反应机制和外部经济激励)来保持稳定。因为只有用户才能创建和销毁代币,所以DAI更能实现去中心化。DAI代币仅在保证金支付后出现,在债务偿还后消失。

    因为其所有操作都是按照智能合约进行的,所以发行于MakerDAO平台的DAI更加透明和公平。就其市值而言,DAI目前排名60位,非常适合进行博彩、金融市场、国际贸易和透明审计方面的交易。同时,Maker还允许用户选择生态系统抵押类型。

    • 市值: $117,349,145

    • 流通量: 116,680,177 DAI

    • 历史价格波动 $0.72 — $1.37

    • 稳定性: 要生成DAI代币,用户需要购买并抵押等值的以太坊ETH代币(以美元USD计)。若DAI价格上涨,则会激励用户继续生成代币。若价格下跌,用户则会将其DAI抛售回池中。

    USD Coin (USDC)

    United States Dollar Coin (USDC)在2016年9月一经推出,便迅速成为锚定法币的最具影响力的代币之一。一年后,USDC的总供应量达到421,469,737,成为继Tether (USDT)之后锚定法币的第二大固定资产。USDC的发行受控,且反映现实中的资金流入情况。尽管偶尔会出现代币销毁的情况,但USDC整体持增长态势,因为它就像加密交易中的法币出口一样,许多稳定币都以此作为最终目标。

    CENTER Consortium表示:“USDC已成为全球第二大最受欢迎的稳定币,它获得全球加密生态系统中100多家公司的全力支持,而且是第一个在不到一年的时间内发行量就达10亿美元的稳定币。”

    USDC是由Coinbase 交易所和Circle公司推出的稳定加密货币,定位为具有金融和运营透明度的稳定币。可在发行加密货币的Circle USDC应用程序中将加密货币兑换为法币,该应用程序中提供兑换、转账等一切业务。

    • 作用

    Circle推出了自己的美元稳定币——USD Coin (USDC)。作为一家市值30亿美元的金融科技初创公司,Circle已经进行了一系列交易,并押注表示尽管加密货币市场处于熊市,但加密经济仍将持续发展。

    USDC与美元1:1锚定。Circle强调,每枚USDC都有相应的美元作抵押,这些美元都存在需要定期审计和公开报告的账户中。

    “随着越来越多的商品和服务被代币化,智能合约平台将成为价值交换的基石。CENTRE的开放源代码和透明的稳定币架构能实现法币与智能合约间的交互,给开发者提供在区块链应用程序中使用现实货币的可行方法。”

    Circle的联合创始人杰里米·阿莱尔(Jeremy Allaire)和肖恩·内维尔(Sean Neville)表示,“Coinbase和Circle希望能够建立以加密和区块链基础架构为基础的开放性的全球金融系统,而实现这一愿景需要行业领导者们的共同协作,建立可共同操作的协议和标准。”

    在发布时,有评论家曾质疑该金融系统的开放性,因为必须提供个人信息才能使用USDC。此外,USDC是具有KYC和AML审核的集中式代币。与比特币不同,用户无法完全控制自己的资金。USDC并不是去中心化加密货币,它充当着Circle资产负债表上可被列入黑名单或冻结数字条目的角色。

    • 协议

    USDC在其网站上称,“USD Coin (USDC)是一种可被称作稳定币的加密货币。其价格稳定,且始终维持与美元1:1兑换。符合条件的客户可在Coinbase上凭持有的USD Coin获得奖励。

    CENTRE 表示USDC旨在“建立开放的世界金融体系。作为这项使命的一部分,我们希望每个人都能享受到世界法定货币(美元)的稳定性。USD Coin让没有银行账户或账户不足的人在任何国家(只需要一部手机)都可以持有由美元做支撑的资产。”

    CENTRE为其透明度而自豪,“由持有等值法币储备的受监管许可的金融机构发行。发行者需定期报告其美元储备持有量,Grant Thornton LLP每月都会发布相关储备报告”。

    Coinbase和Circle都非常认同可编程货币的必要性,“可编程货币开启了应用程序和业务的新世界:开发者可以用代码创建存储货币的账户;贷款更快、更便宜、更透明;支付(包括工资)更快、更便宜,实现全球集资以及透明且稳定的慈善捐款。”

    经过Circle和Coinbase的共同努力,USDC供应量迅速增加。从最初只有约2400万的供应量,达到后来超4.5亿枚代币的供应峰值。现在,USDC作为稳定币市场的一部分,参与了169个推动Binance交易的配对交易。

    USDC还链接起东西方的多个交易所,被大多数主要市场运营商所接受。USDC是第一批对客户进行筛查,使用KYC以避免助长恐怖主义融资的稳定币之一。

    虽然USDC具有通过Coinbase支付系统向商家提供服务的优势,但它仅有约2亿美元的日营业额,与其他稳定币相比仍然很少。

    USDC可由银行进行发行。因此CENTRE将目光置于全球市场,计划吸引更多国际银行,与Goldman Sachs、Bitmain和Blockchain Capital等公司开展合作。

    2020年3月,USDC成为了第一家在不到一年的时间内发行规模达10亿美元的稳定币。

    • 市值: $437,960,448

    • 流通量: 436,495,713 USDC

    • 历史价格波动: $0.97 — $1.11

    • 稳定性: 每枚USDC代币都有1美元作为储备。

    Paxos Standard Token (PAX)

    Paxos声称自己是“新数字美元。Paxos Standard (PAX)将美元的稳定性和区块链技术的效率相结合”。PAX是由Paxos信托公司开发的稳定币。于2018年9月10日上线,PAX价格与美元以1:1的比例锚定,并已获得纽约监管机构的批准。

    PAX是以区块链为基础的1:1锚定以太坊代币的稳定数字资产,现在已获得负责对资产发行和交易实施监管的纽约州金融服务局(NYDFS)的批准。

    • 作用

    Paxos信托公司的目标是将数字资产的速度和安全性与老式金融系统的防护相结合。PAX旨在为加密货币市场提供稳定性和用户信心。

    Paxos本身是一家定位为“客户资金受托人和称职托管人”的信托公司,声称相较于其他竞争对手,其代币将为客户提供更可靠的保护。

    Paxos联合创始人兼首席执行官查尔斯·卡斯卡里利亚(Charles Cascarilla)表示,PAX结合了传统法币的稳定性、强有力的监管、以及有望实现无阻力数字化价值流动的加密技术,从而提高了货币的效用。

    • 协议

    Paxos作为ERC-20 代币,可以由以太坊钱包用户进行接收和发送。交易按照以太坊网络的规则进行,并共享其所有功能(包括消除人为错误的智能合约)。

    Paxos信托的美元存款由美国政府国债或美国联邦存款保险公司(FDIC)担保的美国银行作为抵押持有,并被视为代币用户的财产。此外, PAX在流通时,会有相应的美元被作为储备保留。在兑换为美元后,PAX将被立即销毁。代币仅在有相应美元作为储备时才可以流通。

    PAX作为一种安全可靠的交易工具,还具备以下优良属性:无交易费、基于以太坊的交易、由Withum公司认证、完全由美元支撑。有以下多种优点:适合需要在加密货币波动期交易交易者;在加密货币交易方面较法币更具优势;更快、更便宜,在需要快速完成购买时更具实用性;可以在传统银行工作时间之外进行交易。

    PAX可与站点上其他可用资产进行交易。你可以使用PAX购买或出售Bitcoin、Ethereum、Binance Coin、EOS、XRP、以及Stellar Lumens。作为ERC-20代币,它还保证了透明性。PAX现已跻身加密货币Top100。或许是由于它成功通过了两次审核,Nomic Labs的专家在检查中并没有发现任何问题。

    • 市值: $198,898,483

    • 流通量: 198,449,056 PAX

    • 历史价格波动: $0.97 — $1.10

    • 稳定性:以美元(USD)作1:1抵押,受NYDFS控制和监管。

    Bitshares (BitUSD)

    BitShares是一个开源、公开、基于区块链的实时金融平台。它提供类似于纽约证券交易所的内置去中心化资产交易所,适用于加密货币且无需信任中央机构,使用所有人都能访问的国际计算机网络来执行交易。BitShares还提供名为“BTS”的加密代币,可用于账户间转账、收取网络运营费用、并作为贷款抵押品。

    • 作用

    2013年6月2日,丹·拉雷默(Dan Larimer)发现了一种无需法币抵押即可创建法币-比特币交易所的方法:引入由同一区块链上的另一代币提供支撑的代币。此后,他和查尔斯·霍斯金森(Charles Hoskinson)向中国比特币企业家李笑来提交了一份商业计划书,并获得了公司发展投资。项目声明于2013年8月在CoinDesk和BitcoinTalk论坛一经发布,BitShares X项目便受到了广泛关注。

    2013年7月4日,霍斯金森和拉雷默创立了Invictus Innovations公司。同年10月,他们在亚特兰大比特币会议上提出了BitShares的概念。于2014年推出代币,2016年3月开始,该项目作为服务包成为微软AzureBlockchain的一部分。此后,霍斯金森作为比特币教育项目(Bitcoin Education Project)和卡达诺(Cardano)的创始人离开了团队。

    • 协议

    共识是各方就一致行动作出决定的机制。共识技术是民主管理和自由市场活动协调的基础。形成共识决策的过程让所有参与者能够协商一致地选择行动方案。比特币是第一个将完全去中心化的共识方法与点对点网络相结合的系统,进而更有效地促进了以电子通信为媒介的价值转移。维护比特币网络的工作量证明结构能够有效地组织网络参与者:参与者之间不必相互信任也依然可以实现利益最大化。BitShares生态系统通过采用委托权益证明(Delegated Proof of Stake,DPoS)来寻找分布式共识决策的有效解决方案。

    分布式自治公司(Distributed Autonomous Companies ,DAC)受控于预定义规则,无需人工参与即可运行。这些规则表现为分配给利益相关者们的可公开审核的开源软件。人们可以通过购买公司“股份”成为利益相关者,而这些“股份”或许会为投资者带来分享其“利润”的机会。

    BitShares社区是一个由个人组成的全球性网络,成员们有着共同的目标:参与各种分布式自治公司。该社区主要围绕着BitShares团队和使用Graphen(实现BitShares的工具包)的第三方工具来创建自己的分布式自治公司。BitShares社区讨论在BitSharestalk.org上公开进行。

    BitUSD的价值由期货、法币、黄金、白银和其他资产作为支撑。其具有以下优势:由于资产价格的可预测性和极小的波动性,它是一种相对可靠的投资工具;能对冲突然发生的价格波动和市场波动;是一种不同于具有资本收益或损失的资产的记账单位。

    BitShares声称自己是“智能币(SmartCoins)”,并表示“智能币采用了差价合约概念(contract for difference),且可使多方实现可代替性。我们假设合同多方为BitUSD,担保抵押为BTS (BitShares核心资产)。要实现智能币的话,需遵循以下市场规则:

    任何持有BitUSD的人都可以在24小时内以结算价格退出其头寸。最少抵押的空头头寸将被用于结算头寸。除非达到维持担保的上限,或者在强制平仓时被强制以最少抵押品进行平仓,否则空头头寸将永远不会到期。如果最小抵押品的空头头寸在价格区间没有足够的抵押品补仓,那么所有的BitUSD头寸将自动以最小抵押品的价格进行清算。

    据BitShares表示,“对于投机者、储户、交易员和企业家等人来说,智能币是十分强大的工具。BitShares平台提供可供创新者们进行试验,利用自由市场发现最佳货币解决方案的工具集。

    • 市值: $2,066,629

    • 流通量: 2,163,170 BITUSD

    • 历史价格波动: $0.43 — $1.25

    • 稳定性:由美元(USD)1: 1抵押,以法币、白银、黄金和其他资产为支撑。

    EOSIO (EOSDT)

    Equilibrium EOSDT是为一款加密货币多元化的未来而设计的稳定币。构建于Equilibrium框架(该框架是以太坊架构上的EOS区块链)之上,这促使它成为一种更加稳定和实用的加密货币。

    • 作用

    Equilibrium的首席执行官亚历克斯·梅利霍夫(Alex Melikhov)表示:“EOS区块链的速度非常快,具有巨大的网络容量和卓越的发展潜力。Equilibrium是构建去中心化稳定币的的框架和技术基础,我们在2019年4月推出的EODST Stablecoin证明了这一点。我们认为,就目前的吸引力而言,它是十分成功的”。

    EOSDT是世界上第一个EOS区块链上的去中心化稳定币,与美元锚定,且背后有用户自己的加密资产作为支撑。

    目前,EOSDT适用于EOS,并致力于为支持智能合约的多区块链上的资产支撑稳定币(asset-backed Stablecoins)构建基础。

     “我们选择以EOS区块链和EOSIO技术为起点,因为它比以太坊更快,交易费用几乎为零,且具有足够强大的基础架构,可以同时为大量用户提供高质量体验。EOS是我们的首选,因为它为跨链解决方案的实施提供了广阔的架构前景,同时还为EOSDT稳定币提供了多种形式的抵押品支持”

    • 协议

    EOSDT 代币是Equilibrium智能合约平台的资产,该平台可用于创建资产支撑代币或全球首个EOS区块链上的去中心化稳定币。每枚EOSDT都与美元锚定。用户可以生成EOSDT并选择标的资产。

    协议流程如下:用户在Equilibrium平台上使用EOSIO技术生成EOSDT代币。所有持有与Equilibrium架构兼容的数字资产的用户都可以利用具有直观用户界面的自助服务网关生成EOSDT稳定币。选择抵押选项,然后在智能合约中实现。该头寸持有已存放的抵押品,然后由用户决定要生成多少EOSDT。这些新铸造的稳定币由存放在头寸内的抵押品作为支撑,而这些抵押品可以通过支付等值的EOSDT和应计费用来收回。可以以任何方式(用于存储、加密交易、支付等)使用EOSDT代币。收回的抵押品可以由持仓人提取。该架构力求能始终保持抵押品与贷款的最小可行率。

    EOSDAQ、Newdex和DEXEOS已经将EOSDT列为稳定币了,其推广也在进行过程中。

    • 市值: $4,662,500

    • 流通量: 4,600,116 EOSDT

    • 历史价格波动: $0.91 — $1.32

    • 稳定性:加密抵押,或用选定的资产作为抵押。

    Gemini (GUSD)

    Gemini Dollar (GUSD)是Gemini信托公司和纽约信托公司间合作的结果。

    Gemini信托公司(LLC或Gemini)成立于2014年,是一家允许客户买卖和存储数字资产的数字货币交易和托管机构。该公司位于纽约,受NYDFS监管。

    温克莱沃斯兄弟(Winklevoss twins)于2013年6月宣布成立Gemini,并于2014年成立了Gemini信托公司。2015年10月25日,Gemini正式开始发售。此后,该公司开始提供更多包括FIX和API支持在内的金融服务。2016年5月5日,纽约州州长安德鲁·库莫(Andrew Cuomo)宣布,Gemini成为美国第一家获得许可的以太坊交易所。此外,在2016年,Gemini报告称他们将允许用户在以太坊代码硬分叉后从交易所提取Ethereum Classic (ETC)。CNBC在第二个月通报了其最新进展后Gemini便成为了全球性新闻。

    据报道,Gemini是第一家在2017年12月推出比特币期货合约的交易所。《财富》杂志称,芝加哥期权交易所(CBOE)使用Gemini作为“比特币期货的每日结算基础”。彭博新闻报道,Gemini从2018年4月开始提供“大宗交易(Block Trading)”。大宗交易让用户能够在Gemini的连续订单账簿之外进行大额数字资产交易。这将在进行大额交易时创建额外的流动性机制。2018年4月,据路透社报道,Gemini将利用纳斯达克的SMARTS技术来对交易进行监控,进而打击交易所的欺诈行为,降低价格操纵的可能性。

    2018年5月14日, NYDFS宣布批准Gemini在其平台上支持Zcash (ZEC)交易。NYDFS表示,这一决定“延续了纽约对市场创新和领导地位的长期承诺”。新闻还引用了Gemini首席执行官泰勒·温克莱沃斯(Tyler Winklevoss)的话“Gemini为成为世界上第一家获准提供Zcash交易和托管服务的交易所而感到自豪。”

    据彭博社2018年9月10日报道, GUSD已获得NYDFS的监管批准,将于当日开始交易。10月3日,Gemini获得了涵盖其交易所持有的所有数字资产的保险。彭博市场(Bloomberg Markets)表示,该保险由总部位于伦敦的公共风险咨询公司Aon代理,并由一家全球保险财团承保。

    • 作用

    Gemini声称是“世界上第一个受监管的稳定币,旨在各类交易中实现大规模高可用性。GUSD会将美元的价值带入现代数字时代“。Gemini的成立旨在通过复杂的私钥和密码保护环境系统促进比特币购买和存储。GUSD被看作是Tether的直接竞争对手(尽管该公司被指控运营不透明)。卡梅伦·温克莱沃斯(Cameron Winklevoss)称,迄今为止,现有的所有与美元锚定的代币都不能被称为稳定币。

    Gemini表示,他们已经用代币取得了信任,“建立可行的稳定币既是计算机科学问题,又是信任问题。虽然比特币系统基于加密证明而非信任,但由于与法币锚定的稳定币依赖中央发行方,所以要求二者兼备。要想在(至少部分)依赖信任的体系中获得理想的结果就需要有监督。我们认为就稳定币而言,发行人必须获得许可并接受监管。因此,系统必须具有透明性并接受审查,从而确保其完整性并增强市场信心。Gemini信托公司作为GUSD的发行者,在NYDFS的直接监督和管理下运作,并受《纽约州银行法》和其他适用的美国法律法规的约束。公司具有合法发行GUSD所需的必要许可和登记。

    • 协议

    Gemini白皮书中写道,“GUSD是由纽约一家信托公司发行的加密代币,严格按照1:1的汇率与美元锚定,并依据ERC20代币标准建立于以太坊网络之上。Gemini dollar是结合了美元信誉度、价格稳定以及加密货币的技术优势和美国监管机构监督的具有稳定价值的货币。作为符合ERC20的代币,GUSD可以在以太网上进行交易。代币在从Gemini平台提款时创建,在存入Gemini平台时赎回或销毁”。

    GUSD有以下几点明显优势:受NYDFS的直接监督,且完全服从美国相关法律法规。为其提供支撑的美元被存在美国控股公司State Street Corporation的特殊账户中,该账户由150位程序员进行开发。账户由联邦存款保险公司(FDIC)承保,账户中的美元数量与流通中的代币数量严格相符,由独立审计公司BPM Accounting and Consulting进行监督。

    • 市值: $4,004,518

    • 流通量: 3,968,720 GUSD

    • 历史价格波动: $0.95 — $1.19

    • 稳定性:以美元(USD)1:1抵押,由NYDFS进行监管。

    Binance GBP (BGBP)

    BGBP 稳定币的出现标志着Binance开始实现其加密货币交易雄心,即在Binance区块链上建立一系列与不同法币锚定的稳定币。

    2019年7月19日,接受欧元(EUR)和英镑(GBP)的法币加密交易所Binance Jersey宣布其以英镑支撑的稳定币Binance BGBP上市。该数字资产以以太坊为基础,与英镑(GBP)锚定,并由法币储备支撑。

    Binance Jersey交易所于2019年6月初首次宣布正在测试一款由英镑支撑的稳定币。当时Binance的CEO赵长鹏证实只发行了价值200英镑的稳定币。在GBPB推出期间,仅有另外两个项目在提供英镑锚定稳定币: TrueGBP和eToro GBP 稳定币项目。

    • 作用

    Binance表示,他们希望通过为欧洲用户提供更好的交易体验,继续在加密领域提供更多选择。Binance的首席财务官周玮表示:“市场和Binance社区对稳定币多样性(包括与英镑锚定的稳定币)的需求越来越旺盛,BGBP的上市正是对此做出的回应。稳定币的用例和效用都有增加;自年初以来,BNB已经增长了两倍,并仍随着Binance Chain的推进在持续、快速增长。”

    • 协议

    Binance Jersey表示,他们为来自世界各地的用户提供安全可靠的欧元(EUR)和英镑(GBP)与比特币(BTC)和以太币(ETH)交易,以及数字资产管理服务。

    Binance是由多种技术组成的区块链生态系统,服务于区块链发展和资金自由的伟大使命。

    按交易量计算,Binance Exchange是全球领先的加密货币交易所,拥有来自180多个国家的用户。作为世界上最快的加密货币交易平台之一,Binance每秒可以处理超过140万份订单。平台专注于安全性、稳固性和执行速度。

    1. Binance生态系统还包括:

    2. Binance Labs:风险投资部门和孵化器;

    3. Binance DEX :在其本地社区驱动的区块链软件系统Binance Chain的基础上开发的去中心化交易平台;

    4. Binance Launchpad :代币销售平台;

    5. Binance Academy :其教育门户;

    6. Binance Research:市场分析;

    7. Binance Charity Foundation:由区块链驱动的捐赠平台,提供非营利性的可持续性援助;

    8. rust Wallet:其官方多币钱包和DApps浏览器。

    • 市值: 未知

    • 流通量: 未知

    • 历史价格波动: $1.19 — $1.25 (~1 £)

    • 稳定性: 以英镑(GBP) 1:1抵押,储备金存放在Binance银行。

    StableUSD (USDS)

    Stably创建了Stably Dollar (USDS)和Stably Prime,并表示“Stably Dollar是世界上第七大以美元支撑的稳定币,在Binance和Bittrex等主要加密交易平台上都有出现”。Stably Prime自称是无边界账户,提供多种金融服务和产品,并可根据个人或机构的具体需求进行定制。

    2018年4月,Stably宣布开发StableUSD,后更名为Stably Dollar (USDS)。作为由Stably, Inc创建的监管透明稳定币,USDS与第三方托管机构持有的美元(USD)1:1锚定。Stably Inc.于2018年11月在以太坊区块链上开放了Stably Dollar的抢先体验。

    • 作用

    Stably Inc.创始人Kory Hoang、Bryan Guy、David Zhang和Amiya Diwan共同创建了储备支撑的稳定币Stably Dollar。该代币旨在作为价格稳定的资产弥补其他稳定币的空白。

    Stably表示,“我们的使命是通过由区块链、稳定币和开放金融API驱动的无边界的新银行(Borderless Neobanking)平台,让金融交易变得更快、更便宜、更透明。

    • 协议

    Stably Dollar (USDS)由美国受监管的信托公司Prime Trust持有的美元担保。该公司在博客中写道,USDS使用经证实的集中式模型对所有发行的代币进行完全备份。发放过程允许使用比特币(BTC),以太币(ETH)或Tether (USDT)。

    交易的加密货币将通过第三方经理的中介在自由市场上兑换为美元。ForkLog报告称,然后将投放等额USDS,并通过智能合约发送给客户。

    Stably.io声明,“USDS是与美元1:1锚定的稳定币,美元储备存放于由Prime Trust管理的FDIC保险信托账户中。Prime Trust作为内华达州特许信托公司,是代币的官方受托管理机构。USDS目前是世界上第七大由美国支撑的稳定币,它在主要的加密交易所(如Binance、Binance DEX和Bittrex)上都有露面。目前USDS遵循以太坊ERC-20代币标准和Binance Chain的BEP-2标准,未来我们会将USDS扩展到包括EOS和Stellar在内的更多区块链协议中。

    Stably预测,“在不久的将来,Stably以及其他受监管的同伴们将发布更多以其他国家货币和重金属(如黄金、白银)为支撑的稳定币。我们还会扩展到具有更好性能(如速度、可扩展性和安全性)的其他区块链”。

    • 市值: $1,440,845

    • 流通量: 1,594,299 USDS

    • 历史价格波动: $0.89 — $1.13

    • 稳定性: 以美元1:1抵押,存放于Prime信托公司。

    原文:https://hackernoon.com/stablecoin-economy-a-brief-history-of-the-top-ten-stablecoins-iz5e3015

    本文为 CSDN 翻译,转载请注明出处。

    推荐阅读

    真香,朕在看了!

    展开全文
  • 谷歌浏览器稳定版是一款十分稳定的极速网页...谷歌浏览器稳定版性能强劲,可以完美提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。软件的名称是来自于称作Chrome的网络浏览器GUI(图形使用者界面)。
  • 为进一步落实学校一天也不能放松安全稳定工作的要求确保安全职责落到实处创造平安和谐的工作环境特制定安全工作岗位责任制每位责任人要进一步加强对安全工作重要性的认识认真做好责任区内的四防和各项安全工作防止...
  • 安全协议考试重点

    千次阅读 2019-05-16 18:13:16
    这是一篇水文,全是为了9号安全协议的考试 基础概念 破解算法的种类 1.完全破解 2.全部推导 3.实例破解 4.信息推导 协议的特性 1.各方必须了解协议 2.各方必须一致遵守。 3.协议必须明确 4.协议必须完整 安全...

    前言

    这是一篇水文,全是为了9号安全协议的考试

    基础概念

    破解算法的种类

    1.完全破解
    2.全部推导
    3.实例破解
    4.信息推导

    协议的特性

    1.各方必须了解协议
    2.各方必须一致遵守。
    3.协议必须明确
    4.协议必须完整

    安全协议的种类

    1.仲裁协议:涉及可信第三方
    2.判决协议:可信第三方,事后可做判决
    3.自执行协议:没有可信第三方

    协议攻击手段

    1.密码攻击:针对协议中使用的密码算法的攻击、针对用于实现算法和协议的密码技术的攻击、对协议本身的攻击
    2.被动攻击:窃听协议中的部分或全部
    3.主动攻击:引入新消息,删除消息,中断,修改,回复
    4.被动欺骗攻击:遵循协议,但尝试获得更多信息
    5.主动欺骗攻击:破坏协议在进行中企图作弊

    安全协议的特征

    1.机密性:只有授权获得数据的人才能获得数据。
    2.完整性:数据未被未经授权的实体更改。
    3.身份验证:数据确实来源于所声称的发送者。
    4.不可否认性:实体不能拒绝发送他们提交的数据。
    5.新鲜度:无用的东西是不可猜测的,而且永远不会重复使用。

    Dolev-Yao 威胁模型

    Dolev Yao威胁模型代表一个可以窃听、拦截和合成任何消息的攻击者,并且仅受所使用的加密方法的约束的限制。
    假设攻击者可以:
    1.获取通过网络传递的任何消息
    2.作为网络的合法用户(即可以发起与任何其他用户的对话)
    3.可以成为任何发送者的接收者
    4.可以通过冒充任何其他实体向任何实体发送消息。
    我们认为:
    任何通过网络发送的消息都是攻击者发送的。
    因此,接收到的任何消息“可能”都被攻击者操纵了。
    攻击者可以控制事物的发送方式
    但是攻击者不能做到
    1.无法猜出作为安全协议的一部分选择的随机数。
    2.如果不知道密钥,攻击者无法从密文中找出明文,也不能从明文中创建密文。
    3.无法解决公钥的私钥配对问题
    4.无法控制合法用户的计算设备的“内存”

    常见攻击方式

    1.窃听
    2.篡改
    3.重放
    4.中间人攻击
    5.反射
    6.拒绝服务

    秘密的分割与共享

    秘密分割

    将一个消息分割成n份,每一块单独看都不具有意义,但所有的块集合起来能恢复出原消息
    例如:
    消息m,随机数r
    m xor r = s
    将r交给A
    将s交给B
    那么只有当A,B同时在场的时候,才可以复原消息m,单独来看都不具备意义

    存在问题:
    若有人丢失了自己的那一份,则完整的秘密将无法复原

    秘密共享—门限方案

    将一个群体的签名密钥分发给群体中的每个成员,使得任何成员个数不少于门限值的子集都可以产生签名。
    任何成员个数少于门限值的子集都无法以产生签名。
    门限签名是最普通、最常用的群体签名。
    其方法是将一个群体的签名密钥分发给群体中的每个成员,使得任何成员个数不少于门限值的子集都可以产生签名
    而任何成员个数少于门限值的子集都无法以产生签名

    将秘密分割为n份,只有其中m个人在一起,才能够复原秘密,这叫做(m,n)门限方案
    一般使用函数实现:
    例如多次方程:
    假设是(2,n)方案,那么则使用1次方程即可:ax+b=y
    假设是(3,n)方案,那么则使用2次方程即可:ax^2+bx+c=y
    ……
    假设是(m,n)方案,那么则使用m-1次方程即可:ax^(m-1)+bx^(m-2)……+z=y

    阈下信道

    即消息本身不包含秘密信息,通过交换完全无害的签名消息,他们可以来回传秘密信息

    比特承诺

    A向B承诺一个消息,在有效期内,A可以向B证实承诺的消息,但是A无法欺骗B

    抛币问题

    让彼此互不信任的双方对一个随即位达成共识

    智力扑克

    能够使玩家利用虚拟扑克牌通过一条交流渠道来进行打扑克牌游戏

    不经意传输

    A掌握某个秘密信息,B不知道信息
    协议结束后,B以1/2的概率获得信息s
    但是A不知道B是否得到了s

    认证与密钥建立协议

    关于身份认证

    一般的交互传输,很容易产生重放攻击
    较为好的做法是引入挑战响应机制
    加入Nonce和hash函数,如此一来可以阻止重放攻击

    建立一个拥有第三方的密钥建立协议

    1.0版本


    这显然存在显著攻击问题,一切传输皆明文,攻击者可窃听,伪造,中间人攻击

    2.0版本


    传输过程中,用服务器与A和B的公共密钥,分别加密KAB
    防止明文传输,导致窃听等问题
    但存在中间人攻击问题:
    攻击1:

    中间人只需要拦截最后A给B的消息,并将发送给B的人改成自己,即可和B建立连接
    攻击2:

    在A给服务器请求和B通信的时候,攻击者拦截消息,将想要通信的人改为自己
    则可以轻松让A建立与自己的联系,成功伪造成B

    3.0版本


    为了让A知道自己和谁在通信,所以服务器在反馈时加入了通信对象
    在给A的信息中,加入了即将通信对象B
    在给B的信息中,加入了即将通信对象A
    但依旧存在伪造攻击

    即服务器不能确定,向自己申请的人是否和发送的消息相符
    比如我是C,我却说自己是A,服务器无法辨别

    4.0版本

    为此加入了挑战响应机制

    即加入了nonce,服务器即可判断给他发送消息的人是谁

    为了保证A不被C假冒(B无法辨别A的身份):

    故此加入了双重挑战响应机制,来到了最后的5.0版本

    5.0版本


    最后得到了较为稳定安全的密钥建立协议

    基于Diffie-Hellman的三方密钥建立协议


    1.A选择一个随机大整数x,然后将g^x%n发送给B
    2.B选择一个随机大整数y,然后将g^y%n发送给C
    3.C选择一个随机大整数z,然后将g^z%n发送给A
    4.A将(g^zx)%n发送给B
    5.B将(g^xy)%n发送给C
    6.C将(g^yz)%n发送给A
    7.A将(g^yzx)%n发送给B
    8.B将(g^zxy)%n发送给C
    9.C将(g^yxz)%n发送给A
    最后大家都得到了密钥g^xyz%n

    基于口令的协议

    1.在线字典攻击:加入图形码
    2.离线字典攻击:加入salt

    EKE协议

    防止离线字典攻击:

    前向安全签名

    概念

    把密钥的有效期分成时段,在每个时段的最后,签名者以一个单向的模式,从当前时段的秘密密钥得到一个新的下一个时段秘密密钥,并且安全地删除不再使用的秘密密钥。
    整个密钥的生命周期里的公钥不改变,这个方法确保了泄露秘密的时段以前的所有签名的有效性。

    解决问题

    解决问题:一旦秘密密钥丢失,由这个密钥生成的以前所有签名都变得无效。

    station to station 协议



    即使得到x和y,也无法计算出k
    存在攻击:未知密钥共享攻击

    攻击者使用自己的签名替换第三条消息,攻击者对A使用假冒身份B,对B使用真实身份C. A以为与B通信,但B以为与C

    零知识证明

    设P表示掌握某些信息,并希望证实这一事实的实体
    设V是证明这一事实的实体
    假如某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,我们称P实现了最小泄露证明
    不仅如此,如果V除了知道P能够证明某一事实外,不能够得到其他任何知识,我们称P实现了零知识证明,相应的协议称作零知识证明协议

    零知识证明特性

    正确性

    P无法欺骗V。换言之,若P不知道一个定理的证明方法,则P使V相信他会证明定理的概率很低

    完备性

    V无法欺骗P。若P知道了一个定理的证明方法,则P使V以绝对优势的概率相信他能证明

    零知识性

    V无法获得任何额外的知识

    图同构

    图同构的概念

    百度百科概念,我不做解释
    图论当中的术语,假设G=(V,E)和G1=(V1,E1)是两个图,如果存在一个双射m:V→V1,使得对所有的x,y∈V均有xy∈E等价于m(x)m(y)∈E1,则称G和G1是同构的,这样的一个映射m称之为一个同构,如果G=G1,则称他为一个自同构
    在同构意义下封闭的图族叫做图性质

    图同构的困难性

    图是否同构是NP完全问题,对于一个非常大的图,判断两个图是否同构是非常困难的。
    对于图G1和G2,如果存在一个一一对应的函数F:F的定义域是G1的顶点集。F的值域是G2的顶点集。当且仅当[g1,g2]是G1中的一条边,[F(g1),F(g2)]才是G2中的一条边,称G1和G2同构的。

    零知识证明

    假设Peggy知道图G1和G2之间同构,Peggy使用下面的协议使Victor相信G1和G2同构:
    (1)Peggy随机置换G1产生另一个图H,并且H和G1同构。因为Peggy知道G1和H同构,也就知道了H和G2同构。
    (2)Peggy把H送给Victor。
    (3)对如下两个问题Victor选择其中的一个,要求Peggy证明。但是,Victor不要求两者都证明。
    证明G1和H同构,或者证明G2和H同构。
    (4)Peggy按Victor的要求证明。
    (5)Peggy和Victor重复步骤(1)至(4)n次

    正确性证明

    如果Peggy不知道G1和G2之间的同构性,Peggy就只能创造一个图或者与G1同构或者与G2同构。每一轮中Peggy只有50%的机会猜中Victor的选择。又因为Peggy在协议的每一轮都产生一个新图H,故不管经过多少轮协议Victor也得不到任何信息,他不能从Peggy的答案中了解G1和G2的同构性。图同构的零知识证明只具有理论意义,从实现来看,是不实用的。

    Hamilton回路

    Hamilton回路概念

    在图论中,图G中的回路是指始点和终点相重合的路径,若回路通过图的每个顶点一次且仅一次,则称图G为哈密尔顿回路,构造图G的哈密尔顿回路是NPC问题

    零知识证明

    假定P知道图G的哈密尔顿回路,并希望向V证明这一事实,则:
    (1)P随机地构造一个与图G同构的图W,并将W交给V
    (2)V随机的要求P做下述两件工作之一:
    1.证明图G和图W同构
    2.指出图W的一条哈密尔顿回路
    (3)P根据要求做下述两件工作之一:
    1.证明图G和图W同构,但不能指出图G或者图W的哈密尔顿回路
    2.指出图W的哈密尔顿回路,但不证明图G和图W同构
    (4)P和V重复以上过程n次

    正确性证明

    协议执行完后,V无法获得任何信息是自己可以构造图G的哈密尔顿回路,因此该协议是零知识证明协议
    事实上,如果P向V证明图G和图W同构,这个结论对V并没有意义,因为构造图G的哈密尔顿回路和构造图W的哈密尔顿图同样困难。
    如果P向V指出图W的一条哈密尔顿回路,这一事实也无法向V提供任何帮助,因为求两个图之间的同构并不比求一个图的哈密尔顿回路容易。
    在协议的每一轮中,P都随机地执行一个与图G同构的新图,因此不论协议执行多少轮,V都得不到任何有关构造图G的哈密尔顿回路的信息

    盲签名

    概念

    所谓盲签名就是指签名人只是完成对文件的签名工作,并不了解所签文件的内容
    而平常的签名内容,都是签名者对所签内容是知道的

    特点

    (1)签名者不知道所签署的数据内容
    (2)在签名被签名申请者泄露后,签名者不能追踪签名

    步骤

    (1)申请者对待签名文件进行盲化
    (2)签名者对文件签名
    (3)申请者将签名后文件去盲,即可得到原始数据的签名

    部分盲签名

    概念

    “部分”意味着待签名的消息是由签名申请方和签名方共同生成的
    即待签名消息包括签名申请者提交的待签名消息和签名者提供的”身份消息”

    改进

    允许签名者添加一些诸如签名时间、签名有效期和对签署消息性质的说明性信息等内容
    1.保证了待签消息对签名者的盲性
    2.阻止了签名申请者提供非法信息而滥用签名
    3.有效的保护了签名者的合法权益

    公平盲签名

    概念

    可以在需要的时候让一个可信任第三方发布信息,允许签名人把消息——签名对和签名时的具体内容联系起来,实现对签名申请人的追踪

    新特性

    引入可信中心,通过可信中心的授权,签名者可追踪签名
    在需要的时候让一个可信任第三方发布信息,允许签名人把消息——签名对和他签名时候的具体内容联系起来,揭开签名,实现对签名申请者的追踪

    公平盲签名方案

    方案1:
    给定盲化的消息,仲裁者能让签名者有效识别出相应的消息签名对
    方案2:
    给定消息签名对,仲裁者能让签名者有效的鉴别出申请签名的用户,即识别出签名时的盲化消息

    一次性签名

    至多可以用来对一个消息进行签名,否则签名就可能被伪造,我们称这种签名为一次性数字签名

    群签名

    群的成员可以代表群进行签名,签名可用单一的群公开密钥验证。
    一旦消息被签名,除了指定的群管理者,没有人能够确定该签名是哪个特定的群成员签署的。
    特点:
    正确性、匿名性、不可伪造性、不可关联性、可跟踪性、抗合谋攻击性、防陷害攻击

    环签名

    环签名是作为一种没有管理者的类群签名方案,环中任何一个成员都可以代表整个环进行签名
    而验证者只知道这个签名来自这个环,但不知道谁是真正的签名者
    特点:
    无须设置
    签名者的完美匿名性

    组成结构

    多个发送者
    一个签名者
    一个可信的第三方

    非否认协议

    概念

    防止不诚实者否认他们参与了某项事务而拒绝承担相应的责任而设计的协议

    功能需求

    1.确保通信主体不能对通信事件抵赖
    2.确保在协议执行的任何阶段,任何通信主体不能获得优于其他主体的好处

    非否认服务

    1.发送方非否认:提供一种保护使得发送方不能否认他发送过某条消息
    2.接收方非否认:提供一种保护使得接收方不能否认他接受过某条消息
    3.发送方非否认证据:非否认服务向接收方提供不可抵赖的证据,证明接受到的消息的来源
    4.接收方非否认证据:非否认服务向发送发提供不可抵赖的证据,证明接收方已收到了某条消息

    非否认协议的步骤

    1.服务请求
    2.证据产生
    3.证据传递和存储
    4.证据验证
    5.纠纷解决

    非否认协议性质

    1.非否认性
    2.可追究性
    3.公平性
    4.时限性
    5.非滥用性

    Zhou-Gollman协议


    1.A发送密文c=Ek(m)、标签l、接受者名字B的签名。
    B使用这个信息作为A在协议标识l下发送了Ek(m)的证据
    2.B使用一个签名作为响应,表示在协议标识l下接收到了Ek(m)。
    A将使用这个信息作为B在协议标识l下接收到了Ek(m)的证据
    3.A接着把密钥K与协议标识l发送给可信服务器。
    如果A进行欺骗而发送一个错误的密钥K’,他就不能得到他需要的证据,因为Ek(m)与K’不能提供证据说明A发送了m。
    4和5中,A与B都可以从可信第三方获取密钥

    最后,A可以证明B对消息m的正确性负责,且B可以证明A对消息m的正确性负责

    公平交换协议

    概念

    要么每一方都得到他所期待的信息或者物品
    要么每一方都没有得到任何有意义的东西
    当一个系统涉及两个或者多个互不信任的主体,就必须要考虑满足所有主体的安全性
    从主体利益的角度考虑,如果一个系统不会损害其中任何一个诚实主体的利益,那么该系统具有公平性
    从交换结果考虑,如果在交换结束后,要么每一方都得到了他所期待的信息或者物品,要么每一方都没有得到任何有意义的东西,我们也认为系统具有公平性

    基本要求

    1.有效性:若两个参与者行为正确,在没有第三方干涉的情况下, 仍能获得各自所需要的东西
    2.秘密性:交换必须保护用户的隐私信息
    3.高效实用性:协议的效率要高,以保证实用性
    4.不可否认性:在进行有效的交换后,交换的任何一方都不能对他所传递和收到的信息进行否认
    5.公平性:在交换结束后,要么每一方都得到他所期待的物品,要么每一方都没有得到有意义的东西
    6.终止性:在协议发生的任何时间,每个参与者都可以单方面的终止协议而不破坏协议的公平性
    7.第三方可验证性:发生纠纷时第三方可以进行仲裁,对不诚实的一方可以进行制裁。
    8.无滥用性:在多方公平交换模型中,参与交换的任意子集在协议的任何时刻,都无法向第三者证明他们有能力中止协议

    秘密的同时交换

    拥有第三方的秘密交换

    1.A发送一份签名的副本给第三方
    2.B发送一份签名的副本给第三方
    3.第三方通知A,B已经收到所有人的签名副本
    4.A签名两份副本,并发给B
    5.B签名两份副本,然后给A一份,自己保留一份
    6.A和B通知第三方已完成
    7.第三方销毁自己手上的签名副本

    第1~3步:第三方拥有每个人签名的副本,防止第4步,A签名后,B签名不给A

    面对面同时签名

    1.A签上自己名字的第一个字,然后发送给B
    2.B签上自己名字的第一个字,然后发送给A
    3.如此循环,直到签名结束
    4.当交换多轮后,可以大致上认为两者都已经签名完成

    非面对面同时签名

    1.A和B就签约应当完成的日期达成一致意见
    2.A和B确定一个双方都愿意的概率差,A的概率差为a,B的概率差为b
    3.A给B发送一份p=a的已签消息
    4.B给A发送一份p=a+b的已签消息
    5.循环往复,直至p=1

    如果这个协议不能顺利完成,任何一方都可以把合约拿给法官,并同时递上另一方的最后签的消息
    最后法官在0和1之间随机选择一个数
    如果这个值小于另一方签名的概率,则双方都接受合约约束
    如果这个值大于另一方签名的概率,则双方都不受约束

    非面对面同时签名(密码协议版)

    1.A和B都随机选择2n个DES密钥,分成一对一对,共n对
    2.A和B都产生n对消息
    3.A和B都用自己选择的每对密钥加密自己产生的n对消息(每对中,左密钥加密左消息,右密钥加密右消息)
    4.A和B互相交换自己加密的2n份消息
    5.A从自己的每一对密钥中选择一个发送给B,共计n个密钥,利用不经意传输
    6.B从自己的每一对密钥中选择一个发送给A,共计n个密钥,利用不经意传输
    7.A和B都用自己收到的一半的密钥解密自己能解密的那一半消息,确保解密消息是有效的
    8.A和B交替发送自己2n个DES密钥的第一个bit,并如此循环,直到所有密钥发送给对方
    9.A和B解密剩下的那一半消息,得到签署的合约
    10.A和B交换在5,6步不经意传输中使用的私钥,确保对方没有欺骗

    电子选举

    安全需求

    1.只有经授权的投票者才能投票
    2.每个人投票不得超过一次
    3.任何人都不能确定别人投谁的票
    4.没有人能复制其他人的选票
    5.没有人能修改其他人的选票
    6.每个投票者都可以保证他的选票在最后的选举计数中被计算在内
    7.任何人都知道谁没有进行投票

    基于盲签名的电子选举协议



    1.投票者生成消息集M,内容包括n个参与选举的候选人和投票者个人的唯一标识符ID
    2.投票者对消息集M进行盲签名
    3.投票者将签名后的消息发送给可信第三方
    4.可信第三方验证消息的正确性,即候选人是否正确,ID是否唯一,是否有重复投票
    5.可信第三方用自己的密钥加密签名,反馈给投票者
    6.投票者用可信第三方的密钥加密自己投票的人和自己的唯一标识符ID
    7.投票者将加密结果包装成消息集M’
    8.投票者将消息M’发送给可信第三方
    9.可信第三方验证ID是否唯一,是否重复
    10.可信第三方宣布投票结果

    电子现金

    攻击方式

    1.超额花费(多重花费):多次使用同一笔电子现金
    2.洗钱:商家从非法活动中获得电子现金,为隐藏电子现金的来源,伪造一个虚拟的交易账单
    3.伪造:通过一些老的支付抄本,伪造有效的电子现金

    安全需求

    1.不可伪造性
    2.私密性
    3.不可否认性

    使用一般盲签名的优缺点

    改进版部分盲签名的优势

    继续改进公平盲签名的优势

    展开全文
  • 安全演讲活动方案.doc

    2021-01-18 14:51:15
    普及安全生产法律法规和安全常识,提高师生的安全意识和自我保护能力,营造"关注安全、关爱生命"的校园氛围,创造良好的教书育人环境,促进社会和谐稳定。以镇教体办活动方案为依据,结合我园实际,特制订本方案: ...
  • WwwwServer是高速,安全稳定的Web服务器。 包括所有内部的html,htm,txt,xml,php5,php7.0,php7.4,php8.0内的所有内容。 可能与GET,POST变量进行通信,以了解更多功能。 包括有关快速优化和测试Web开发各个...
  • 2019中国信息安全自主可控行业政策盘点及网络安全行业分析一、盘点中国信息安全自主可控行业政策法规二、中国网络安全行业产品分类全景图**三、国产化信息技术网络安全自主可控行业现状深度剖析****1、信息战凸显...


    2019年国家网络安全宣传周于9月16日至22日举行。信息时代,中国作为一个崛起中的大国,网络安全对国家安全至关重要。新一届中央高度重视信息安全自主可控的发展,重大会议以及演讲中多次强调网络安全问题。没有信息化就没有现代化,信息安全部署是国家重要战略,中兴、华为断供事件,无异于一场涅槃之火,互联网核心技术是我们最大的“命门”,核心技术受制于人是我们最大的隐患。信息泄露等安全事故的频发,网络安全环境日益复杂,没有网络安全就没有国家安全。
    网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。近年来我国不断完善立法,坚定不移的按照“国家主导、体系筹划、自主可控、跨越发展”的方针,在维护国家网络空间安全方面解决关键技术和设备上受制于人的问题,保障网络信息安全机制。本文将从国家信息安全政策及法规、中国网络安全行业分类全景图、以及国产网络安全行业发展现状及硬核科技成就等方面介绍2019中国信息安全自主可控行业概况。
    **

    一、盘点中国信息安全自主可控行业政策法规

    **
    在这里插入图片描述
    2019年12月1日,等保2.0标准将正式实施,覆盖全社会各地区、各单位、各部门、各机构,涉及网络、信息系统、云平台、物联网、工控系统、大数据、移动互联等各类技术应用和场景。等保2.0控制措施对安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心提出技术要求;对安全管理制度、安全管理机构、安全管理人员、安全建设管理、安全运维管理提出管理要求。对比等保1.0标准重点提出安全管理中心技术要求,具体包括系统管理、审计管理、集中管控、安全管理平台等,并明确要求对网络中的链路、安全设备、服务器、交换机等运营情况进行集中监测,对审计数据进行集中分析。
    2.0标准让很多机构对等级保护建设工作一筹莫展,怎样的网络信息安全建设方案是各机构最好选择?一方面,机构都面临业务不断扩展、安全设备持续增加、运维人员有限等困难,选择简单有效、扩展性强、可开发的等级保护建设方案很重要。另一方面,云环境中网络虚拟化已成为信息技术演进的重要方向,虚拟化条件下的网络既面临传统网络中已存在的安全问题,也有引入虚拟化特性之后出现的一系列新的安全威胁,包括物理网络威胁、虚拟局域网威胁和虚拟网络威胁等。采用统一的安全管理平台,管理各种安全功能组件,针对网络安全风险,及时响应安全防护对策,开展安全运维十分重要。而等保2.0合规仅仅是基础,选择有效地检测并阻止安全威胁、可扩展并降低IT业务创新过程中的各种风险的网络安全管理方案,才能满足机构后续业务发展的各种安全需求,具备相应的安全能力,实现安全资源的弹性扩展和灵活调度,这也是机构进行网络安全防护的前提和关键。
    在这里插入图片描述
    随着等保2.0的正式发布,中国网络安全行业再次得到政策助推,进入快速上升轨道。当前网络安全的基础性、全局性问题已经充分呈现,未来五年,中国网络安全市场创新进入高峰阶段。
    中国网络安全行业整体可划分为产品与服务两方面,下文将从产品方面为大家呈现网络安全行业全景概况。

    二、中国网络安全行业产品分类全景图

    在这里插入图片描述
    网络空间是亿万民众共同的精神家园。据中国互联网络信息中心(CNNIC)发布第44次《中国互联网络发展状况统计报告》显示,截止2019年6月,中国网民规模达8.54亿,互联网普及率达61.2%,占全球网民总数的五分之一,中国已成为名副其实的网络大国,而西方利用其高新技术对我实施的打压从未停止,我国的信息安全自主可控事业的起步,伴随着西方发达国家的技术封锁,但中华民族为了实现国家富强民族复兴而进行的技术探索绝不会止步。
    数字经济迅猛发展,安全管理、网络管理、端点安全、安全开发、安全网关、应用安全、数据安全、身份与访问安全、安全业务是我国信息系统自主可控发展不可或缺的核心产品分类。本文对国内网络安全近千家企业产品和服务进行归并整理,选取硬核品牌列示,供大家参考:
    安全管理:设备/终端准入、设备访问控制、设备备份恢复、设备流量分析控制、电信级流量检测、网络空间资产测绘、威胁情报分析与管理、日志分析与审计、合规检查工具
    在这里插入图片描述
    网络管理:网络设备监控、服务器监控、软件服务监控、网络可视化分析、IT业务监控、用户行为分析(UEBA)、高级威胁防护(APT)
    在这里插入图片描述
    端点安全:终端防护/防病毒、终端检测与响应、主机防护
    在这里插入图片描述
    安全软件开发:网络管理软件开发、监控软件开发、安全软件开发
    在这里插入图片描述
    安全网关:防火墙、网络隔离(网闸)、入侵检测/入侵防御、统一威胁管理(UTM)、抗DDOS、上网行为管理/Web安全网关
    在这里插入图片描述
    应用安全:代码安全、漏洞扫描、Web应用扫描与监控、网页防篡改、Web应用防火墙
    在这里插入图片描述
    数据安全:数据防泄密/DLP、磁盘加密、文档安全、加密机、数据库安全、大数据保护、容灾备份
    在这里插入图片描述
    身份与访问安全:身份访问管理、堡垒机、数字证书、VPN、身份认证
    在这里插入图片描述
    安全业务:舆情分析、反欺诈与风控、区块链安全、电子取证
    在这里插入图片描述

    三、国产化信息技术网络安全自主可控行业现状深度剖析

    1、信息战凸显我国信息技术网络安全自主可控核心问题关键点

     在贸易摩擦纷争频现的大背景下,个别国家以牺牲别国安全谋求自身所谓的绝对安全,鲜明凸显我国信息行业国产化及网络安全自主可控的迫切需求。自主可控是基础,是国产化信息技术网络安全的必要条件。自主可控的本质是打破国外公司在互联网架构上的垄断,防范软硬件设施存在影响我国网络安全的后门和漏洞。国与国之间都存在着不可逾越的“信任界线”,国家的高度重视必然推动国产化的信息技术和信息安全大幅增长和发展,这是机遇也是挑战。但我国信息技术产业核心软硬件产品受制于人的矛盾尖锐,中兴、华为断供事件影响恶劣且深远,扭转信息技术长期受制于人的格局,才能从根本解决国家信息安全的核心问题。
     国内众多企业积极探索自主可控、网络安全的国产化软硬件,自主可控是一项系统工程,必须要有系统的思维来引导和设计生态。以中国电子、中电通信、航天科工为代表的国内央企集团已经能够提供完整的生态体系,能够提供从芯片、整机、网络设备到操作系统和系统集成全套的产品与服务。其中,航天科工建设的商密网已有两万余人使用。作为自主可控系统集成单位,有大格局,在处理器、操作系统、数据库等品牌众多的情况下,能以合作共赢为重,综合考虑生态建设的系统性、全局性、完整性和竞争性,构建可持续发展的生态体系,才能真正推动国内国产化替代工程的实施。
    

    2、基于自主可控技术国产化替代框架进度及主流品牌分析

      (1)自主可控基础硬件受益于国家重大专项资金推动,成果显著
      近年来,处理器、交换芯片、显示芯片等国产芯片产品已接近国外主流产品水平。中国CPU产品技术研发已进入多技术路线同步推进的高速发展阶段。国产处理器形成了以X86、MIPS、SPARC、ARM、ALPHA等架构为代表的系列化处理器产品,产品主频普遍为1.0GHz-1.5GHz。国产 CPU 技术正大步迈向新的阶段,美“芯”封喉的局面将得到极大扭转,为构建安全、自主、可控的国产化信息系统奠定了基础。基于国产CPU的整机及网络设备产品已经完全具备替代国外同类产品的能力,产品系列覆盖计算基础设施、信息安全、网络安全需求,具备系统性应用的条件。 
    
      (2)自主可控基础软件突破微软生态,基本已达国际水平
      国产操作系统技术趋于成熟,中标麒麟、红旗Linux系统具有较高的实用性、稳定性和安全可控性。已覆盖服务器、桌面、移动和嵌入式等领域,产品大多采用开源技术。在系统的功能、性能,以及对设备、应用软件的支持方面也能满足用户的使用要求,可支持多种国产化处理器(方舟、龙芯等)架构,满足当前国产化的应用需求。国内多家自主知识产权的国产数据库(人大金仓、神州通用等)与国产处理器、操作系统可深入融合适配,支持商业化部署、容灾工具使用。如华为与神州信息共同发布的金融行业联合解决方案,依托华为公司TaiShan服务器以及Gauss数据库,实现神州信息的核心业务系统、数据平台、支付平台向华为的基础设施迁移。这套高度国产化(至CPU、数据库层面)的系统在性能上已经具备替代现有非底层国产化方案的能力,该案例为金融业IT解决方案提供了一套具备强竞争能力的高度国产化解决方案,十分具有里程碑式意义。国产中间件也已具备替代国外产品的能力,基于Java国际标准支持,国产中间件(东方通、金蝶等)与国产操作系统、数据库的兼容适配成效显著,并可实现深度定制化开发与优化。国产基础办公软件也已实现与国产操作系统的适配,对嵌入浏览器的支持、开发接口、界面风格、与office的兼容方面表现优越。
    
      (3)自主可控应用软件在高精尖技术及实时性高要求领域得到应用
      自主可控应用软件,已初步形成在国产化平台运行的办公自动化、企业管理、行业应用系统,部分产品在自主可控计算机示范应用工程中完成了迁移适配,可运行于主流自主可控平台,并已在通信、军事、航空、航天、政府等高精尖技术及实时性高要求的领域得到应用。 
    

    (4)自主可控网络安全管理领域成长机遇最大
    国产基础软硬件迅速发展的过程中,也伴生了很多的问题,一方面,我国基础软硬件的体系复杂,相互之间的结合比较密切,含关键技术多;另一方面,国内现阶段处于去IOE过渡期,安全管理平台面临的重点问题在于既要适应所有的操作系统,如Windows、Linux、Unix、中标麒麟、红旗Linux等,还需同时监控众多网络设备生产厂商的产品和数据库、中间件应用服务等等。除此之外,我国网络设备部署越来越多,安全管理平台需求高速增长,安全管理平台要从整体上、系统化的帮助企业感知安全威胁,等保2.0控制措施对网络安全管理中心重点提出技术要求,赋能行业巨大的增长机遇。所以,对国内安全管理平台发展视角下的公司研究就非常有必要:
    全面型企业:启明星辰、绿盟科技、蓝盾股份、奇安信(原360ESG)、天融信(南洋股份子公司)等企业,具备较为齐全的安全产品线,可依靠自有品牌产品对客户进行解决方案层面的构建,满足用户的整体安全需求。这些企业具备多元化的核心能力,包括网关能力、攻防能力、安全态势感知能力、安全运维能力等。
    **启明星辰:**国内极具实力的网络安全综合解决方案提供商拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。国内入侵检测/入侵防御、统一威胁管理、安全管理平台、运维安全审计、数据审计与防护市场占有率第一位。
    **绿盟科技:**强大自主开发防火墙基于多年的安全攻防研究,绿盟科技在检测防御类、安全评估类、安全平台类、远程安全运维服务、安全SaaS服务等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估、Web安全防护等产品以及安全运营等专业安全服务。 蓝盾股份:聚焦安全产品、安全运营、安全集成、安全服务蓝盾股份前身为广东天海威数码技术有限公司,聚焦安全产品、安全运营、安全集成、安全服务。
    **奇安信:**国内网络安全领域中成长最快的企业为政府、企业,教育、金融等机构和组织提供企业级网络安全技术、产品和服务的网络安全公司,相关产品和服务已覆盖90%以上的中央政府部门、中央企业和大型银行,已在印度尼西亚、新加坡、加拿大、中国香港等国家和地区开展了安全业务。
    **天融信:**中国领先的网络安全、大数据与安全云服务提供商 基于创新的 “可信网络架构”以及业界领先的信息安全产品与服务,天融信致力于改善用户网络与应用的可视性、可用性、可控性和安全性,降低安全风险,创造业务价值。
    专精型企业:除网关外的细分市场优质企业,包括北信源、智和信通、可信华泰、安恒信息、东软、格尔软件、卫士通、数字认证、中孚信息、恒安嘉新、安博通等,这些企业在细分领域均有明确的优势。这其中又可细分为完全兼容国产处理器、服务器、操作系统、数据库的专精型产品,包括智和网管平台SugarNMS、景云网络防病毒系统、北信源主机审计与监控系统、北信源身份鉴别系统等。
    **北信源:**聚焦终端安全北信源布局国产自主可控,终端信息安全市场。北信源主机审计与监控系统、北信源身份鉴别系统以及北信源旗下景云网络防病毒系统分别入选第一期国产化信息产品《适配名录》,主机安全产品线已经覆盖国产化、虚拟化、移动、工控等终端类型。
    **智和信通:**首创开放式网管平台北京智和信通公司专注网络管理运维、IT综合监控、网络管理平台、国产化安全软件、安全管控平台,智和网管平台SugarNMS采用“监控+展示+安管+开发”四合一平台模式,支持国产化平台,支持二次开发定制,具有可持续的功能扩展和开发集成能力,在军工集团科研院所、党政军、电信、金融、教育、医疗及企业中广泛应用。
    **可信华泰:**计算产品整体解决方案提供商北京可信华泰公司专注应用安全前沿趋势的研究和分析,安全产品包括可信软件、可信安全管理中心、可信支撑平台、可信移动终端、“白细胞”操作系统免疫平台等,满足各类型重要信息系统的计算环境的安全需求。 安恒信息:聚焦应用安全安恒信息提供应用安全、数据库安全、网站安全监测、安全管理平台等整体解决方案,公司的产品及服务涉及应用安全、大数据安全、云安全、物联网安全、工业控制安全、工业互联网安全等领域。
    **东软:**提供IT驱动的创新型解决方案与服务东软提供应用开发和维护、ERP实施与咨询服务、专业测试及性能工程服务、软件全球化与本地化服务、IT基础设施服务、业务流程外包(BPO)、IT教育培训等。其安全管理平台将目前信息系统中各类数据孤立分析的形态转变为智能的关联分析,并借助平台实现技术人员(维护人员、应急小组)、操作过程(相应的管理制度和事件处理流程)和技术三者的融合。
    **格尔软件:**加密认证全系列信息安全产品中国较早研制和推出公钥基础设施PKI平台的厂商之一,是国内首批商用密码产品定点生产与销售单位之一。拥有全系列信息安全产品、安全服务和解决方案的提供能力。产品包括安全认证网关、可信边界安全网关、无线安全网关、电子签章系统、安全电子邮件系统、安全即时通系统、网络保险箱、终端保密系统、签名验证服务系统、局域网接入认证系统、打印管控系统、移动安全管理平台、云安全服务平台系统、移动介质管理系统等产品。
    **卫士通:**聚焦加密及认证成都卫士通为党政军用户、企业级用户和消费者提供专业自主的网络信息安全解决方案、产品和服务。公司致力于信息安全领域的技术研究和产品开发,从密码技术应用持续拓展,已形成密码产品、信息安全产品、安全信息系统三大信息安全产品体系。
    **数字认证:**聚焦加密及认证数字认证为用户提供涵盖电子认证服务和电子认证产品的整体解决方案。建立起覆盖全国的电子认证服务网络和较完善的电子认证产品体系。应用领域覆盖政府、金融、医疗卫生、彩票、电信等市场,在电子政务领域的市场占有率位居行业前列,并已在医疗信息化、网上保险、互联网彩票等重点新兴应用领域建立了市场领先优势。
    **中孚信息:**聚焦加密和认证中孚信息专业从事信息安全技术与产品研发、销售并提供行业解决方案和安全服务的高新技术企业。是国家商用密码产品定点生产和销售单位。公司拥有国家保密局颁发的国家涉密集成甲级资质证书,具有工信部办法的信息系统集成资质。
    **恒安嘉新:**聚焦网络空间安全综合治理恒安嘉新专注于网络空间安全综合治理领域。主要采取直销模式向电信运营商、安全主管部门等政企客户提供服务。产品包括网络空间安全综合管理产品、移动互联网增值产品、通信网网络优化产品等。
    **安博通:**网络安全系统平台和安全服务提供商北京安博通是国内领先的网络安全系统平台和安全服务提供商。依托自主开发的应用层可视化安全网络安全技术,围绕核心ABT SPOS网络安全系统平台,为业界众多安全产品提供操作系统、业务组件、分析引擎、关键算法、特征库升级等软件支撑及相关的技术服务。
    网关型企业:国产化进程阶段优先受益的分类,基础产品为主,产品线和技术能力聚焦边界防护、以各类网关为主体,包括华为、深信服、新华三、山石网科等。
    **华为:**民族品牌 国之骄傲全球领先的ICT(信息与通信)基础设施和智能终端提供商,在通信网络、IT、智能终端和云服务等领域为客户提供有竞争力、安全可信赖的产品、解决方案与服务,与生态伙伴开放合作。2018年销售收入7212亿RMB,净利润593亿RMB,经营活动现金流747亿RMB。
    **深信服:**让IT更简单、更安全、更有价值是一家专注于企业级安全、云计算及IT基础设施的产品和服务供应商,拥有智安全、云计算和新IT三大业务品牌,致力于让用户的IT更简单、更安全、更有价值。
    **新华三:**融绘数字未来,共享美好生活是业界领先的数字化解决方案领导者,致力于成为客户业务创新、产业升级可信赖的合作伙伴。拥有全系列服务器、存储、网络、安全、超融合系统和IT管理系统等产品,能够提供云计算、大数据、大互联、大安全和IT咨询与服务在内的数字化解决方案和产品的研发、生产、咨询、销售及服务。
    山石网科:创新网络安全专注于网络安全领域的前沿技术创新,为企业级和运营商用户提供智能化、高性能、高可靠、简单易用的网络安全解决方案。Hillstone以网络安全的需求变化为创新基点,立志为全球用户打造安全的网络环境,成为世界第一流的安全厂商。 中国是网络安全的坚定维护者,国家多重政策支撑下,国产信息化品牌迎来黄金时代。党政军、金融、电信、能源等中国重点领域及企业重新选择软硬件合作伙伴。

    3、党政军领域国产化自主可控是必要条件

         中央军委印发《关于进一步加强军队信息安全工作的意见》,要求必须把信息安全工作作为网络强军的重要任务和军事斗争准备的保底工程,推进信息安全集中统管,构建与国家信息安全体系相衔接、与军事斗争准备要求相适应的军队信息安全防护体系。要全面推开信息安全等级保护和风险评估,规范信息安全建设和管理;强力推进国产自主化建设应用,夯实信息安全根基;创新发展信息安全技术防护体系,有效提升信息安全综合防御能力;扎实抓好信息安全防护力量建设,为信息安全建设管理提供人才支撑;坚决维护网上意识形态安全,严厉打击网上涉军违法犯罪活动;严格实施信息安全综合管控,确保重要人员、核心数据和关键设备安全;建立健全信息安全工作机制,形成齐抓共管、健康有序的工作局面。
         综上所述,我国自主可控的发展,必将先从党政军领域开始。2017年-2020年,国家党政军队部门全面推行国产化方案,国产化信息安全自主可控行业年市场需求每年高达320亿元,如果实行党政军全替换国产化,需求将达每年504亿元。央企重点行业五年内替换比例将从早期的10%逐步增值到70%,自主可控整机将产生约300亿的市场需求,国产芯片市场空间近60亿元。金融领域5年内整机市场规模将达到185亿元,国产CPU市场空间近35亿元。 
          国产软硬件担负了“安全可控”的责任,让有网无防,有防不强的问题逐步解决。基础设施完成替换的同时,如智和网管平台SugarNMS、景云网络防病毒系统、北信源主机审计与监控系统、北信源身份鉴别系统等完全兼容国产处理器、服务器、操作系统、数据库的专精型产品也将迎来巨大的市场空间。
    

    4、国产化市场前景广阔 2020年国产化扩展至重点行业及民用领域

    从市场角度看,国产自主可控软硬件并未有“市场可控”的生存条件。但国产化软硬件发展是大势所趋,如何布局是每个中国企业必须要考虑的现实问题。国产化软硬件成熟是本源,网络安全管理实现安全资源的弹性扩展和灵活调度是关键,满足企业后续业务长期发展的各类安全需求是发展之道。
    华为的胜利,究其根本是企业家精神的胜利。中兴通讯的战略风险,绝不是一时之事,为何没有及早调整?一方面是公司高层决策缺乏安全监管机制,只求业绩发展,缺乏国家高度企业安全的长久战略考量。另一方面,早期国家网络安全审查机制不完善,一年进口芯片达2000多亿美元,网络安全隐患如何预防。无论国企、民企,缺乏真正为企业负责、为国家负责、为民族负责的企业家精神都难以长久发展。
    我国加快核心技术攻研,推进网络安全自主可控,国产化采购是必然,2020年后国产化方案逐步向重点行业、民用领域扩展,维护网络安全是全社会共同的责任,需要政府、企业、社会组织、光大网民共同参与,共筑网络安全防线。相信国家也会采取多种激励和支持措施加速去IOT进程。
    网络安全为人民,网络安全靠人民,党政军民凝心聚力,共同攻坚克难,筑牢网络安全基石,不忘初心,牢记使命,共同构建网络空间命运共同体,必将打赢网络强国之战,在新时代创造中华民族新的伟大奇迹!

    欢迎使用Markdown编辑器

    你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。

    新的改变

    我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:

    1. 全新的界面设计 ,将会带来全新的写作体验;
    2. 在创作中心设置你喜爱的代码高亮样式,Markdown 将代码片显示选择的高亮样式 进行展示;
    3. 增加了 图片拖拽 功能,你可以将本地的图片直接拖拽到编辑区域直接展示;
    4. 全新的 KaTeX数学公式 语法;
    5. 增加了支持甘特图的mermaid语法1 功能;
    6. 增加了 多屏幕编辑 Markdown文章功能;
    7. 增加了 焦点写作模式、预览模式、简洁写作模式、左右区域同步滚轮设置 等功能,功能按钮位于编辑区域与预览区域中间;
    8. 增加了 检查列表 功能。

    功能快捷键

    撤销:Ctrl/Command + Z
    重做:Ctrl/Command + Y
    加粗:Ctrl/Command + B
    斜体:Ctrl/Command + I
    标题:Ctrl/Command + Shift + H
    无序列表:Ctrl/Command + Shift + U
    有序列表:Ctrl/Command + Shift + O
    检查列表:Ctrl/Command + Shift + C
    插入代码:Ctrl/Command + Shift + K
    插入链接:Ctrl/Command + Shift + L
    插入图片:Ctrl/Command + Shift + G
    查找:Ctrl/Command + F
    替换:Ctrl/Command + G

    合理的创建标题,有助于目录的生成

    直接输入1次#,并按下space后,将生成1级标题。
    输入2次#,并按下space后,将生成2级标题。
    以此类推,我们支持6级标题。有助于使用TOC语法后生成一个完美的目录。

    如何改变文本的样式

    强调文本 强调文本

    加粗文本 加粗文本

    标记文本

    删除文本

    引用文本

    H2O is是液体。

    210 运算结果是 1024.

    插入链接与图片

    链接: link.

    图片: Alt

    带尺寸的图片: Alt

    居中的图片: Alt

    居中并且带尺寸的图片: Alt

    当然,我们为了让用户更加便捷,我们增加了图片拖拽功能。

    如何插入一段漂亮的代码片

    博客设置页面,选择一款你喜欢的代码片高亮样式,下面展示同样高亮的 代码片.

    // An highlighted block
    var foo = 'bar';

    生成一个适合你的列表

    • 项目
      • 项目
        • 项目
    1. 项目1
    2. 项目2
    3. 项目3
    • 计划任务
    • 完成任务

    创建一个表格

    一个简单的表格是这么创建的:

    项目Value
    电脑$1600
    手机$12
    导管$1

    设定内容居中、居左、居右

    使用:---------:居中
    使用:----------居左
    使用----------:居右

    第一列第二列第三列
    第一列文本居中第二列文本居右第三列文本居左

    SmartyPants

    SmartyPants将ASCII标点字符转换为“智能”印刷标点HTML实体。例如:

    TYPEASCIIHTML
    Single backticks'Isn't this fun?'‘Isn’t this fun?’
    Quotes"Isn't this fun?"“Isn’t this fun?”
    Dashes-- is en-dash, --- is em-dash– is en-dash, — is em-dash

    创建一个自定义列表

    Markdown
    Text-to- HTML conversion tool
    Authors
    John
    Luke

    如何创建一个注脚

    一个具有注脚的文本。2

    注释也是必不可少的

    Markdown将文本转换为 HTML

    KaTeX数学公式

    您可以使用渲染LaTeX数学表达式 KaTeX:

    Gamma公式展示 Γ ( n ) = ( n − 1 ) ! ∀ n ∈ N \Gamma(n) = (n-1)!\quad\forall n\in\mathbb N Γ(n)=(n1)!nN 是通过欧拉积分

    Γ ( z ) = ∫ 0 ∞ t z − 1 e − t d t   . \Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=0tz1etdt.

    你可以找到更多关于的信息 LaTeX 数学表达式here.

    新的甘特图功能,丰富你的文章

    Mon 06 Mon 13 Mon 20 已完成 进行中 计划一 计划二 现有任务 Adding GANTT diagram functionality to mermaid
    • 关于 甘特图 语法,参考 这儿,

    UML 图表

    可以使用UML图表进行渲染。 Mermaid. 例如下面产生的一个序列图:

    张三 李四 王五 你好!李四, 最近怎么样? 你最近怎么样,王五? 我很好,谢谢! 我很好,谢谢! 李四想了很长时间, 文字太长了 不适合放在一行. 打量着王五... 很好... 王五, 你怎么样? 张三 李四 王五

    这将产生一个流程图。:

    链接
    长方形
    圆角长方形
    菱形
    • 关于 Mermaid 语法,参考 这儿,

    FLowchart流程图

    我们依旧会支持flowchart的流程图:

    Created with Raphaël 2.2.0 开始 我的操作 确认? 结束 yes no
    • 关于 Flowchart流程图 语法,参考 这儿.

    导出与导入

    导出

    如果你想尝试使用此编辑器, 你可以在此篇文章任意编辑。当你完成了一篇文章的写作, 在上方工具栏找到 文章导出 ,生成一个.md文件或者.html文件进行本地保存。

    导入

    如果你想加载一篇你写过的.md文件,在上方工具栏可以选择导入功能进行对应扩展名的文件导入,
    继续你的创作。


    1. mermaid语法说明 ↩︎

    2. 注脚的解释 ↩︎

    展开全文
  • 网络空间安全——总结

    千次阅读 2020-03-12 17:41:36
    系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。 课程重点: 勾勒网络空间安全的框架。 课程内容安排: 安全法律法规 物理设备安全 网络攻防技术 恶意...

    1.绪论

    课程目标:
    系统而全面的了解网络空间安全方面的基础知识、认识安全隐患、掌握相应的防范方法、提高大家的安全意识。
    课程重点:
    勾勒网络空间安全的框架。
    课程内容安排:
    安全法律法规
    物理设备安全
    网络攻防技术
    恶意代码及防护
    操作系统安全
    无线网络安全
    数据安全
    信息隐藏
    隐私保护
    区块链
    物联网安全
    密码学基础
    网络空间安全概念由来
    欧洲信息安全局:网络空间安全和信息安全概念存在重叠,后者主要关注信息的安全,而网络空间安全则侧重于保护基础设施所构成的网络。
    美国国家标准技术研究所:网络空间安全是“通过预防、检测和响应攻击,保护信息的过程”。

    2.网络空间安全威胁

    网络空间安全框架:
    设备层安全:物理、环境、设备安全
    系统层安全:网络、计算机、软件、操作系统、数据库安全
    数据层安全:数据、身份、隐私安全
    应用层安全:内容、支付、控制、物联网安全
    网络空间安全事件:
    设备层安全:
    皮下植入RFID芯片–触碰手机即能盗取数据
    以色列研究员用过时的GSM手机截获计算机辐射的电磁波盗取数据–并非不联网就安全
    2012年伊朗布什尔核电站在信息系统物理隔绝的情况下仍然遭到了病毒攻击。
    海湾战争硬件木马(恶意电路)的使用
    叙利亚预警雷达的通用处理器后门被激活而使整个预计雷达系统失效。
    系统层安全:
    SQL注入(传统而有效)–机锋论坛用户信息泄露、广东人寿保单泄露、大麦网和网易邮箱用户信息泄露
    恶意代码–特洛伊木马、计算机病毒(熊猫烧香、彩虹猫病毒、WannaCry勒索病毒、CIH病毒、Stuxnet蠕虫病毒)
    数据层安全:
    钓鱼WiFi
    英国禁售儿童智能手表
    基于蓝牙协议的BlueBorne攻击
    应用层安全:
    群发含钓鱼网站链接的虚假短信
    利用充电桩打开USB调试模式窃取用户信息

    3.网络空间安全框架

    信息安全:
    强调信息(数据)本身的安全属性,没能考虑信息系统载体对网络空间安全的影响。
    网络安全:
    是在网络各个层次和范围内采取防护措施,以便检测和发现各种网络安全威胁并采取相应响应措施,确保网络环境信息安全。
    网络空间安全:
    研究在信息处理等领域中信息安全保障问题的理论与技术,其核心仍然是信息安全问题。
    基础维度:设备安全、 网络安全、应用安全、大数据安全、舆情分析、隐私保护、密码学及应用、网络空间安全实战、网络空间安全治理等。
    网络空间安全需求:

    网络空间安全问题:

    网络空间安全模型:
    动态风险模型:PDR,P2DR
    动态安全模型:P2DR2(Policy,Protection,Detection,Response,Recovery)

    4.信息安全法律法规概述

    信息安全技术、法律法规和信息安全标准是保障信息安全的三大支柱。
    信息安全涉及三种法律关系:
    行政法律关系
    民事法律关系
    刑事法律关系
    中国的网络信息安全立法包括:
    国际公约
    《国际电信联盟组织法》
    《世界贸易组织总协定》
    宪法
    法律
    人大常委会《关于维护互联网安全的决定》
    《中华人民共和国刑法》
    《中华人民共和国警察法》
    行政法规
    《互联网信息服务管理办法》
    《中华人民共和国电信管理条例》
    《商用密码管理条例》
    《计算机信息系统国际联网安全保护管理办法》
    《中华人民共和国信息网络国际联网管理暂行规定》
    《中华人民共和国计算机信息系统安全保护条例》
    司法解释
    《最高人民法院关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》
    关于著作权法“网络传播权”的司法解释
    部门规章
    公安部
    信息产业部
    国家保密局
    国务院新闻办
    国家出版署
    教育部
    国家药品质量监督管理局等国家部门所发布的有关信息安全方面的规章制度。
    地方性法规

    5.《计算机信息网络国际互联网安全保护方面的管理办法》

    规定了相关部门,单位和个人的责任与义务
    对于不同的违法行为加分类,并说明所需承担的法律责任

    6.互联网络管理的相关法律法规

    界定违法犯罪行为
    给出了维护互联网安全的行动指南

    7.有害数据集计算机病毒防治管理办法

    制定单位与个人的行为规范
    规定计算机信息系统的使用单位在计算机病毒防治工作中应旅行的责任
    对从事计算机病毒防治产品生产的单位的要求
    对计算机病毒的认定和疫情发布进行了规范
    明确了计算机病毒相关违法的处罚

    8.物理安全和物理安全管理

    物理安全:又叫实体安全,是保护计算机设备、设施免遭地震、水灾、有害气体和其他环境事故破坏的措施和过程。
    安全威胁
    设备损毁
    电磁泄露
    电子干扰
    环境安全
    芯片安全
    安全防护
    防损毁措施:
    严格按照规范操作
    管理人员和操作人员定期维护、包养设备
    计算机系统应制定或者设计病毒防范程序
    要求特别保护的设备应与其它设备进行隔离
    防电磁泄露信息:
    电子隐蔽技术:主要用于干扰、调频等技术来掩饰计算机的工作状态和保护信息。
    物理抑制技术:抑制一切有用信息的外泄
    防电子干扰:
    “蓝牙无线干扰”解决对策
    “同频干扰”解决对策
    环境安全防护:
    防火
    防潮及防雷
    防震动和噪声
    防自然灾害
    安全设备
    PC网络物理安全隔离卡
    内外网绝对隔离
    阻塞信息泄露通道
    应用广泛
    物理安全隔离网闸
    物理安全隔离器
    物理安全管理:
    设备访问控制:所有硬件、软件、组织管理策略或程序,他们对访问进行授权或限制,监控和记录访问的企图、标识用户的访问企图,并且确定访问是否经过了授权。
    物理访问控制:主要是指对进出办公室、实验室、服务器机房、数据中心等关键资产运营相关场所的人员进行严格的访问控制。
    加固更多的围墙和门
    采用专业摄像器材监控
    设置警报装置和警报系统
    设置专门的ID卡或其他辨明身份的证件

    9.工控设备安全

    工控设备简介
    工业自动化控制系统
    特点:层次化、网络化
    核心组件:网络设备、主机设备和控制设备等
    典型控制设备包括:
    分布式控制系统(DCS)
    可编程控制器(PLC)
    紧急停车系统(ESD)
    总线控制系统(FCS)
    智能电子设备(IED)
    远程终端单元(RTU)

    工控安全态势
    我国工控安全起步晚,底子薄弱
    工控安全问题
    身份认证和安全鉴别能力不够,甚至有些设备完全没有该功能。
    缺乏数据保密性和完整性保护。
    缺乏足够的访问控制能力。
    无安全审计功能。
    安全漏洞严重且难以修补。
    容易受到拒绝服务攻击,对系统实时性有严重影响。
    普遍存在一些不必要的端口和服务,显著增加了受攻击面。
    工控威胁来源
    信息安全意识不足“重Safety轻Security”
    工业控制技术的标准化与通用化
    工业控制网与企业网甚至是互联网的连接
    智能化技术
    工业环境的独特性
    工控安全防护
    建立纵深防御安全体系,提高工控系统安全性
    针对核心部件加强安全管理,进行严格的访问控制
    加强网络脆弱性的防护、采用安全的相关应用软件、严格控制NCU服务
    加强对工业控制系统的安全运维管理;
    建立有效的安全应急体系
    从设备采购、使用、维修、报废全生命周期关注其信息安全,定期开展风险评估

    10.芯片安全

    芯片制造过程
    设计
    版图生成
    制造
    封装
    测试

    芯片安全事件
    以色列空袭叙利亚可以核设施
    芯片面临的安全威胁
    赝品IC:主要指外观上与正规IC相同,但不符合标准的IC。
    逆向工程:主要指逆向IC制造过程,通过物理电路来获取IP设计或者存储器中的敏感信息。
    硬件木马(hardware Trojan):通常指在原始电路中植入具有恶心功能的冗余电路,它可以篡改数据、修改或者破坏电路功能、修改电路参数、泄露信息和拒绝服务等。
    硬件木马的分类及防护

    11.可信计算

    可信计算的出现

    可信计算的概念
    1990年国际标准化组织与国际电子技术委员会:如果第二个实体完全按照第一个实体的预期行动时,则第一个实体认为是第二个实体是可信的。
    1999年国际标准化组织与国际电子技术委员会:参与计算的组件、操作或过程在任意的条件下是可预测的,并能够抵御病毒和一定程度的物理干扰。
    2002年TCG非盈利组织:如果实体的行为总是以预期的方式,达到预期的目标,则该实体的可信的。
    IEEE Computer society Technical Committee on Dependable Computing:可信是指计算机系统所提供的服务是可以论证其是可信赖的。
    武汉大学张焕国教授:可信计算是能够提供系统的可靠性、可用性、安全性的计算机系统。
    可信计算的基本思想
    在计算机系统中:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台、到操作系统、再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。
    可信计算的信任根
    信任根(TRUST ROOT):是可信计算机系统可信的基点。
    TCG认为一个可信计算平台必须包含三个信任根:
    可信度量根(Root of Trust for Measurement, RTM)
    可信存储跟(Root of Trust for Storge, RTS)
    可信报告跟(Root of Trust for Report, RTR)
    可信计算的信任链
    信任链是信任度量模型的实施技术方案,通过信任链把信任关系从信任根扩展到整个计算机系统。
    可信计算的关键技术
    签注秘钥:签注秘钥是一个2048位的RSA公共和私有密钥对,该秘钥对在芯片出厂时随机生成并且不能改变。
    安全输入输出:安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。
    存储器屏蔽,存储器屏蔽拓展了一个存储保护技术,提供了完全独立的存储区域,即使操作系统自身也没有被屏蔽储存区域的完全访问权限。
    密封存储,密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。
    远程认证,远程认证准许用户电脑上的改变被授权方感知。
    可信计算的应用

    12.防火墙概述

    计算机网络中的防火墙:
    防火墙是一套的网络安全防御系统,依据事先制定好的安全规则,对相应的网络数据流进行监视和控制。硬件外形是多网络接口的机架服务器,在网络拓扑图中使用红墙的图标来表示。可分为网络防火墙和主机防火墙。
    防火墙定义:
    在可信任网络和不可信任网络之间设置的一套硬件的网络安全防御系统,实现网络间数据流的检查和控制。
    防火墙本质:
    安装并运行在一台或多台主机上的特殊软件。
    防火墙的作用:
    安全域划分与安全域策略部署。
    根据访问控制列表实现访问控制
    防止内部信息外泄
    审计功能
    部署网络地址转换
    防火墙的局限性:
    无法防范来自内部的恶意攻击。
    无法防范不经过防火墙的攻击。
    防火墙会带来传输延迟、通信瓶颈和单点失效等问题。
    防火墙对服务器合法开放的端口的攻击无法阻止。
    防火墙本身也会存在漏洞而遭受攻击。
    防火墙不处理病毒和木马攻击的行为。
    限制了存在安全缺陷的网络服务,影响了用户使用服务的便利性。

    13.防火墙关键技术

    数据包过滤技术
    检查每个数据包的基本信息,包括IP地址、数据包协议类型、端口号、进出的网络接口
    优点:对用户透明、通过路由器实现、处理速度快
    缺点:规则表的制定复杂、核查简单、 以单个数据包为处理单位
    应用层代理技术
    每种应用程序都要不同的代理程序
    优点:
    不允许外部主机直接访问内部主机,将内外网完全隔离,比较安全;
    提供多种用户认证方案
    可以分析数据包内部的应用命令
    可以提供详细的审计记录
    缺点:
    每一种应用服务都要设计一个代理软件模块,而每一种网络应用服务安全问题各不相同,分析困难,因此实现也困难。对于新开发的应用,无法通过相应的应用代理。
    由于检查整个应用层报文内容,存在延迟问题。
    状态检测技术
    采用基于链接的状态检测机制,将属于同一个链接的数据包作为一个整体的数据流来看待,建立状态连接表,且对连接表进行维护。通过规则表和状态表的共同配合,动态地决定数据包是否被允许进入防火墙内部网络。
    优点:
    具备较快的处理速度和灵活性
    具备理解应用程序状态的能力和高度安全性
    减小了伪造数据包通过防火墙的可能性。
    缺点:
    记录状态信息,会导致网络迟滞
    跟踪各类协议,技术实现较为复杂。
    网络地址转换技术
    转换方式:
    多对一映射:多个内部网络地址翻译到一个IP地址,来自内部不同的连接请求可以用不同的端口号来区分。普通家庭使用。
    一对一映射:网关将内部网络上的每台计算机映射到NAT的合法地址集中唯一的一个IP地址。常用于Web服务器。
    多对多映射:将大量的不可路由的内部IP地址转换为少数合法IP地址,即全球合法的IP地址,可用于隐藏内部IP地址。分为静态翻译和动态翻译。
    优点:
    对外隐藏内部网络主机地址
    实现网络负载均衡
    缓解了互联网IP地址不足问题
    个人防火墙
    安装在本地计算机上的系统安全软件,可以见识传入传出网卡的所用网络通信,使用状态检测技术,保护一台计算机。
    优点:增加了保护级别,不需要额外的硬件资源。通常是免费软件资源。
    缺点:个人防火墙自身受到攻击后,可能会失效,而将主机暴露在网络上。

    14.入侵检测技术

    防火墙技术的缺陷
    只能防止外网用户的攻击,对内部网络的攻击与防范无能为力。
    无法发现绕开防火墙的入侵和攻击行为。
    不能主动检测与跟踪入侵行为
    无法对网络病毒进行防范

    入侵检测技术(Intrusion Detection System,IDS):
    一种主动的安全防护技术,一旁路方式接入网络,通过实时监测计算机网络和系统,来发现违反安全策略访问的过程。
    网络安全技术中继防火墙之后的第二道防线。
    部署在计算机网络的枢纽节点上,在不影响网络性能的前提下,通过实时地收集和分析计算机网络或系统的审计信息,来检查是否出现违反安全策略的行为和攻击的痕迹,达到防止攻击和预防攻击的目的。
    作用和优势:
    能够快速检测到入侵行为。
    形成网络入侵的威慑力,防护入侵者的作用。
    收集入侵信息,增强入侵防护系统的防护能力
    入侵检测系统::
    通过对网络及其上的系统进行监视,可以识别恶意的使用行为,并根据监视结果进行不同的安全动作(如报警、阻断),最大限度地降低可能的入侵危害。
    对防火墙有益的补充,可以在网络系统中快速发现已知或未知的网络攻击行为,扩展了系统管理员的安全管理能力,提高安全系统的完整性。
    急需解决的问题:高误报率和高漏报率。
    发展方向: IPS (入侵防御系统)和IMS (入侵管理系统)。
    构造全方位的综合安全体系:通过综合防火墙、入侵检测、漏洞扫描、安全评估等技术。
    入侵检测系统主要功能:
    监控、分析用户和系统的活动。
    发现入侵企图和异常现象。
    设计系统的配置和漏洞。
    评估关键系统和数据文件的完整性。
    对异常活动的统计与分析。
    识别攻击的活动模型。
    实时报警与主动响应。
    入侵检测通用模型:
    事件产生器:负责原始数据采集,对数据流、日志文件进行追踪,将原始数据转换为事件,并提供给其他组件。
    事件分析器:接收事件信息,并采用检测方法进行分析,判断是否是入侵行为或者异常现象,将分析结果转变为警告信息。
    响应单元:根据警告信息作出反应,如:与防火墙设备联动进行切断通信,修改文件访问权限,向终端或Email发出报警信息。
    事件数据库:从事件产生器和事件分析器接收数据,存放各种中间或者最终数据。
    入侵检测系统的分类:
    基于网络的入侵检测系统。
    基于主机的入侵检测系统。
    分布式入侵检测系统。
    入侵检测方法的分类:
    特征检测——检测已知攻击。
    异常检测——检测未知攻击。

    15.虚拟专用网技术Virtual Private Network,VPN.

    VPN技术出现的起因:
    为确保机构内部信息安全
    机构的全球IP地址数量不足
    机构内不同部门和主机的分布范围较广
    虚拟专用网技术:
    企业专用网建设的最佳方案之一。
    节省企业专用网的建设和运行成本。
    增强网络的可靠性与安全性。
    加快了企业网的建设步伐,可以安全、快速、有效地将企业分布在各地的专用网互联起来。

    16.网络信息收集技术之网络踩点

    信息收集的必要性及内容
    攻防对抗(博弈)中: 对敌方信息的掌握是关键。
    在入侵一个目标系统之前,必须了解目标系统可能存在的:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞;
    在入侵一个目标系统之前,必须了解目标系统可能存在的:管理上的安全缺陷和漏洞、网络协议安全缺陷与漏洞、系统安全缺陷与漏洞;
    在入侵实施过程中,还需要进-步掌握: 目标网络的内部拓扑结构、目标系统与外部网络的连接方式与链路路径、防火墙的端口过滤与访问控制配置、使用的身份认证与访问控制机制。
    网络信息收集技术
    网络踩点
    了解攻击目标的隐私信息、网络环境和信息安全状况
    根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节
    网络扫描
    网络查点
    网络踩点常用手段
    Google Hacking
    Google Hacking防范措施
    将你不希望被别人搜索到敏感信息从论坛、微博、微信等公共媒体上删除干净。
    发现存在非预期泄漏的敏感信息后,应采取行动进行清除。
    发布信息时,尽量不要出现真实个人信息。
    做为网络管理员,不要轻易在讨论组或技术论坛上发布求助技术帖,因为那样往往会将单位内部网络拓扑结构或路由器配置信息泄露给他人。
    关注中国国家漏洞库CNNVD等安全漏洞信息库发布的技术信息,及时更新软件或操作系统补丁。
    Whois查询
    DNS注册信息WhoIS查询:查询特定域名的3R详细注册信息。
    已注册域名的注册人(Registrant) (域名登记人信息、联系方式、域名注册时间和更新时间、权威DNS IP地址等)信息。
    注册商(Registrar) 信息。
    官方注册局(Registry)信息。
    官方注册局一般会提供注册商和ReferralURL信息,具体注册信息则位于注册商数据库中。
    DNS WhoIS查询思路
    ICANN:因特网技术协调机构,负责协调以下因特网标识符的分配工作:
    域名、IP地址、网络通信协议的参数指标和端口号
    位于DNS/IP层次化管理结构的顶层,因此是手动WHOIS查询的最佳入口点
    IP WhoIS查询:ICANN的地址管理组织ASO总体负责IP分配工作
    具体IP网段分配记录和注册者信息都存储于各个洲际互联网管理局RIR的数据库中。
    有时需要到国家/地区互联网注册局NIR (中国为CNNIC)或ISP 查询更细致信息。
    Whois查询安全防范措施
    及时更新管理性事务联系人的信息
    尝试使用虚构的人名作为管理性事务联系人
    使用域名注册商提供的私密注册服务,确保敏感信息如组织的实际物理地址,电话号码,电子邮箱等信息不被公开。

    17.网络信息收集技术之网络扫描

    网络扫描(Scanning)攻击者通过扫描技术确定目标的操作系统、开放的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞。
    常见的网络扫描技术
    主机扫描
    原理:向目标系统发出特定的数据包,并分析目标系统返回的响应结果(或者没有任何结果)的行为。
    常见扫描技术:
    ICMP Ping扫描
    端口扫描
    TCP ACK Ping扫描
    TCP SYN Ping扫描
    UDP Ping扫描
    如何防范主机扫描:
    使用诸如Snort入侵检测系统,或者McAfee桌面防火墙工具,来监测主机描活动。
    根据业务需求,仔细考虑允许哪些类型的ICMP通信进入网络。
    利用访问控制列表ACL
    在不妨碍公司通信的前提下,只允许ECHO_ REPLY、TIME_ EXCEEDED、HOST_ UNREACHABE进入DMZ网络,而限制TIMESTAMP、ADDRESSMASK的进入。
    端口扫描
    常见的几种端口扫描技术:
    TCP连接扫描
    TCP SYN扫描
    TCP FIN扫描
    TCP圣诞树扫描
    TCP空扫描
    TCP ACK扫描
    TCP窗口扫描
    TCP RPC扫描
    UDP扫描
    端口扫描防范措施

    操作系统/网络服务辨识
    漏洞扫描

    18.网络查点

    查点(Enumeration):对已选择好的攻击目标,发起主动连接和查询,针对性的收集发起实际攻击所需的具体信息内容
    网络服务旗标抓取:利用客户端工具连接至远程网络服务并观察输出以收集关键信息的技术手段。
    通用网络服务查点
    FTP服务查点
    控制协议TCP 21端口,没有任何加密,明文传输口令
    匿名登录,甚至匿名上传与下载文件
    FTP查点很简单:使用FTP客户端程序连接即可
    Windows平台网络服务查点
    NETBIOS名字服务查点
    SMB回话查点
    目录查点
    MSRPC查点
    针对Windows系统网络查点的防范措施
    关闭不必要的服务及端口
    关闭打印与共享服务(SMB)
    不要让主机名暴露使用者身份(计算机名)
    关闭不必要共享,特别是可写共享
    关闭默认共享(根盘符 , A d m i n ,Admin Admin
    限制IPC$默认共享的匿名空连接等

    19.window系统渗透基础

    控制注入攻击:
    典型的劫持攻击技术:
    缓冲区溢出
    格式化字符串漏洞
    整数溢出
    指针释放后再次被使用
    Windows系统主要的网络服务程序:
    NetBIOS网络服务
    SMB网络服务
    MSRPC网络服务
    RDP远程桌面服务
    远程渗透Windows系统的途径
    认证欺骗
    客户端软件漏洞利用
    设备驱动漏洞利用
    针对系统渗透攻击的一些常见防御措施
    及时更新应用软件、操作系统、硬件设备驱动程序的安全补丁
    禁用不必要的网络服务
    使用防火墙来限制对可能存在漏洞的服务的访问
    强制用户使用强口令并定期更换口令
    审计与日志
    使用扫描软件主动发现系统是否存在一直安全漏洞,安装入侵检测/防御系统。
    客户端应用程序尽量使用受限权限,而非管理员或同等级权限的用户登录因特网。
    运行并及时更新病毒软件
    禁用易受攻击的硬件设备

    20.Internet协议安全问题

    因特网基本结构
    因特网上的终端设备,路由器以及其他连接设备,都需要运行一系列协议,这些协议控制因特网中信息的接收和发送。
    因特网的主要协议统称为TCP/IP协议
    网络安全五大属性
    网络安全CIA属性
    机密性(Confidentiality)
    完整性(Integrity)
    可用性(Availability)
    其他两个补充属性
    真实性(Authentication)
    不可抵赖性(Non-Repudiation)
    网络攻击的基本模式
    被动威胁
    截获(窃听):机密性
    嗅探(sniffing)
    监听(eavesdropping)
    主动威胁
    篡改:完整性
    数据包篡改(tampering)
    中断:可用性
    拒绝服务(DoSing)
    伪造:真实性
    欺骗(Spoofing)
    因特网协议栈层次结构
    应用层:支持网络应用FTP,SMTP,HTTP等。
    传输层:主机到主机数据传输TCP,UDP。
    网络层:从源到目的地数据报的选路IP,ICMP,BGP等。
    网络接口层:在邻近网络设备之间传输数据PPP,以太网

    网络层协议安全分析——IP源地址欺骗
    路由器只根据目标IP地址进行路由转发,不对源IP地址做验证。
    任何人都可使用原始套接字构造任意源IP地址的数据报。
    响应数据报也将被发回伪造的源IP地址。
    通常用于发起匿名Dos攻击。
    传输层协议安全分析——TCP三次握手

    C向S发出TCP连接请求报文段,其首部中的标志位SYN = 1,并使用随机数初始化序列号。
    C收到此报文段后向S给出确认,标志位ACK = 1,确认号SNC = + 1, = 。C的TCP通知上层应用,连接已经建立。
    S的TCP收到来自C的确认后,也通知其上层应用,连接已经建立。双方开始数据传输。
    TCP协议安全分析——TCP RST攻击

    IP地址
    目标IP地址
    TCP端口号
    序列号和确认号
    TCP协议安全分析——会话劫持攻击

    应用层协议安全分析——DNS协议

    DNS协议安全分析——DNS欺骗

    拒绝式服务攻击
    拒绝式服务(Denial of Service,简称DoS)攻击使得网络、主机或其他基础设施不能被合法用户使用,Web服务、电子邮件服务、DNS服务和机构网络,都会成为拒绝式服务攻击的目标。
    拒绝式服务攻击,其本质是:用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的正常请求,最终致使网络服务瘫痪,甚至系统死机。
    拒绝式服务攻击基本分为如下两类:
    弱点攻击
    洪泛攻击
    典型拒绝式服务攻击
    Ping of Death
    泪滴(Threadrop)
    IP欺骗DOS攻击
    UDP洪泛
    TCP SYN洪泛
    一种基于流量的拒绝式服务攻击。

    以广播方式发送大量数据报,包的源地址填写为被攻击目标主机的IP地址:所有接收到此包的主机都将向被攻击主机发送ICMP回复包。

    Land攻击
    ICMP Smurf攻击
    Fraggle攻击
    电子邮件炸弹
    畸形消息攻击
    Slashdot effect
    WinNuke攻击
    TCP/IP网络协议栈攻击防范措施
    网络接口层,监测和防御网络威胁,对网关路由器等关键网络节点设备进行安全防护,优化网络设计,增强链路层加密强度。
    网络层,采用多种检测和过滤技术来发现和阻断网络中欺骗攻击,增强防火墙、路由器和网关设备的安全策略,关键服务器使用静态绑定IP-MAC映射表、使用IPsec协议加密通讯等预防机制。
    传输层加密传输和安全控制机制,包括身份认证和访问。
    应用层加密,用户级身份认证,数字签名技术,授权和访问控制技术以及审计、入侵检测。

    21.基本的Web安全

    跨站脚本攻击(Cross-Site Scripting,XSS)
    维基百科定义:跨站脚本XSS通常是指攻击者利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载网页时会运行恶意制造的代码。
    脚本:JavaScript、VBScript、ActiveX、Flash、HTML
    攻击者:得到敏感信息→获取更高用户权限→以被攻击者身份执行操作。
    跨站脚本XSS分为三种类型:
    反射性XSS

    存储型XSS

    DOM-XSS
    DOM,全称Document Object Model,文档对象模型。
    当用户能够通过交互修改浏览器页面中的DOM并显示在浏览器上时,就有可能产生这种漏洞。
    假设www.victim.com这段代码用于创建表单以允许用户选择首选语言。查询字符串也在参数“默认”中设置默认语言。

    防护XSS攻击:
    在浏览器设置中关闭JavaScript,关闭cookie或设置cookie为只读,提高浏览器的安全等级设置,尽量使用非IE的安全浏览器来降低风险。
    XSS攻击随着社会工程学的成功应用,个人用户还需要增强安全意识,只信任值得信任的站点或内容,不要轻易点击不明连接。
    SQL注入
    SQL注入是指利用Web应用程序输入验证不完善的漏洞,将一段精心构造的SQL命令注入到后台数据库引擎执行。
    SQL注入造成的危害包括但不限于:
    数据库中存放的用户隐私信息被泄露。
    网页篡改,即通过操作数据库对特定网页进行篡改。
    通过修改数据库一些字段的值,嵌入网马链接,进行挂马攻击。
    数据库的系统管理员账号被篡改。
    服务器被黑客安装后门进行远程控制。
    破坏硬盘数据,瘫痪全系统。
    SQL注入漏洞是怎么样形成的?

    SQL注入的主要原因web应用程序没有对用户输入进行严格的转义字符过滤和类型检查。
    防范SQL注入攻击需要注意:
    使用类型安全的参数编码机制;
    对来自程序外部的用户输入,必须进行完备检查;
    将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象;
    加强SQL数据库服务器的配置与连接,以最小权限配配置原则配置Web应用程序连接数据库的操作权限,避免将敏感数据明文放于数据库中。
    跨站请求伪造(Cross-Site Request Forgey,CSRF)

    对CSRF的防护
    服务端
    客户端
    设备端

    22.社会工程学攻击

    社会工程学攻击:利用人的好奇心、轻信、疏忽、警惕性不高,使用诸如假冒、欺诈、引诱等多种手段,来操纵其执行预期的动作或泄露机密信息的一门艺术与学问。
    攻击形式:
    信息收集
    心理诱导
    身份伪造
    施加影响
    首要目标:获得金钱收益
    次要目的:竞争优势和打击报复

    23.恶意程序概述

    恶意程序
    威胁个人、企业与国家的信息与系统安全的重要因素。
    能导致公私财物受损。
    危及人身安全、公共安全与国家安全。
    根据腾讯2017年安全报告:
    拦截PC端病毒近30亿,发现6.3亿台用户机器中病毒或木马。
    近六成恶意程序为木马,木马已成网络黑产首选攻击方式。
    勒索病毒爆发性增长,全年总计发现敲诈勒索病毒样本数量660万。
    查杀安卓病毒12.4亿次,发现新增病毒总数达1545万,染毒手机用户超1.88亿。
    什么是恶意程序?
    运行在目标计算机上,使系统按照攻击者意愿而执行任务的一组指令。
    恶意程序是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。——维基百科
    恶意程序分类:
    计算机病毒;
    蠕虫;
    特洛伊木马;
    隐遁工具(Rootkits);
    间谍软件;
    恶意广告;
    流氓软件;
    逻辑炸弹;
    后门程序;
    僵尸网络;
    网络钓鱼;
    恶意脚本;
    勒索软件;
    智能终端恶意程序。
    恶意程序通常有以下若干特征:
    强制安装。
    难以卸载。
    浏览器劫持:擅自修改用户浏览器设置,迫使用户无法访问特定网站或导致用户无法正常上网。
    广告弹出。
    恶意收集用户信息。
    恶意卸载:擅自或误导、欺骗用户卸载其他软件。
    恶意捆绑:在软件中捆绑已被认定的恶意软件。
    其他侵犯用户知情权、选择权的恶意行为。
    计算机病毒发展阶段:
    病毒萌芽滋生阶段:1986~1989年特点:
    攻击目标单一。
    传染目标后的特征比较明显。
    病毒程序不具有自我保护措施,容易被分析和解刨,容易编制相应的消毒软件。
    病毒发展综合阶段:1989~1992年特点:
    攻击目标趋于混合型。
    采取更为隐蔽的方法驻留内存和传染目标。
    病毒传染目标后没有明显特征。
    病毒程序采取自我保护措施。
    出现许多传染性更隐蔽,破坏性更大病毒。
    病毒成熟发展阶段:1992~1995年特点:
    出现许多具有多态性或“自我变形”能力的病毒。
    出现病毒生成器MtE。
    1995年之后,各种恶意程序利用互联网作为其主要传播途径,传播速度快、隐蔽性强、破坏性大。
    1999~2004年,蠕虫肆虐时期。
    2005~至今,木马开始流行并逐渐成为主流。
    2011~至今,出现大量基于移动互联网平台恶意代码。
    恶意程序逐渐注重经济利益和特殊应用,朝产业化方向发展。
    恶意程序发展趋势:
    网络化发展、专业化发展、简单化发展
    多样化发展、自动化发展、犯罪化发展

    24.病毒与蠕虫

    计算机病毒
    《中华人民共和国计算机信息系统安全保护条例》将病毒定义为:编制或者在计算机病毒中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序。
    CIH病毒
    1998年6月,台湾大学陈盈豪编制
    特点:破坏硬盘数据、清除主板上的信息
    造成的损失:感染了全球六千多万台计算机,损失估计约5亿美元
    计算机病毒原理

    计算机病毒危害:
    蓄意破坏:实现病毒制作者意图
    偶然性破坏:病毒自身错误或与兼容性问题影响系统运行
    附带性破坏:强占系统资源,影响计算机性能
    造成心理的及社会的危害:导致声誉损失和商业风险,以及对病毒不恰单处理造成的损失
    防范计算机病毒:
    安装知名的杀毒软件,经常杀毒
    不上不良网站
    打开U盘的时候要优先杀毒
    不要轻易下载小网站的软件
    不要随便打开来路不明的电子邮件与附件程序
    蠕虫
    蠕虫是利用复制的方式将自身从一台计算机传播到另一台计算机的恶意代码。——维基百科
    重大蠕虫事件:
    1988年,莫里斯蠕虫,损失达9600万美元。
    1999年,梅丽莎蠕虫,损失超过12亿美元。
    2000年,爱虫病毒,损失超过100亿美元。
    ……
    2006年,熊猫烧香病毒
    能够终止反病毒软件和防火墙软件进程;
    删除扩展名为gho的文件,使用户无法食用菌ghost软件恢复操作系统;
    感染系统的*.exe、.com、.pif、.src、.html、*.asp文件,导致用户无法打开这些文件;
    让IE自动连接到指定网址中下载病毒。
    通过U盘和移动硬盘等进行传播,并且修改注册表启动项,将被感染的文件图标变成“熊猫烧香”的图案。
    通过共享文件夹、系统弱口令等多种方式进行传播。
    损失估计:上亿美元。
    蠕虫工作原理:
    通过网络,利用目标主机系统、应用程序漏洞或计算机用户的操作失误实现传播。
    蠕虫工作流程:
    漏洞扫描→攻击→传染→现场处理
    蠕虫特点:
    传染方式多
    传播速度快
    清除难度大
    破坏性强
    防范蠕虫措施:
    选购合适的杀毒软件,及时升级病毒库
    及时更新系统
    提高防毒意识,不轻易点击或浏览陌生网站
    不随意查看陌生邮件,尤其带有附件的邮件
    流氓软件
    为名曲提示或未经许可,在用户计算机或其它终端上强行安装并运行,侵犯用户合法权益的恶意软件。
    常见流氓软件行为:
    强制安装
    恶意安装
    难以卸载
    广告弹出
    恶意卸载
    恶意捆绑
    浏览器劫持
    恶意收集用户信息
    流氓软件行为现状:
    观察浏览器、播放器、能自启动软件可知流氓软件普遍存在。
    防范流氓软件使用反流氓软件工具:
    恶意软件清理助手
    瑞星上网安全助手
    金山毒霸系统清理专家
    ……

    25.木马与网页木马

    特洛伊木马程序
    指通过特定的程序来访问与控制另一台计算机的恶意远程控制程序。
    木马程序结构

    木马程序攻击流程:
    利用绑定程序的工具将木马服务器程序绑定到合法软件上,诱使用户运行合法软件以完成其安装过程。
    木马客户端程序利用信息反馈或IP扫描,获知网络中了木马的主机,建立木马通道。
    利用客户端程序向服务器程序发送命令,达到操控用户计算机的目的。
    木马程序实例:
    2012年,网银刺客、浮云。
    木马类型:
    网游木马:记录用户键盘输入、用户的账号和密码。
    网银木马:盗取用户的卡号、密码,安全证书。
    下载类木马:从网络上下载其他恶意程序。
    代理类木马:开启HTTP、SOCKS等代理服务功能,把受感染计算机作为跳板,以被感染用户的身份进行活动。
    FTP木马:让被控制计算机称为FTP服务器。
    网页点击类:模拟用户点击广告等动作,在短时间内可以产生数以万计的点击量。
    木马危害:窃取信息、远程控制,具体包含4个方面:
    盗取网游账号,威胁虚拟财产安全。
    盗取网游信息,威胁真是财产安全。
    利用及时通信软件盗取身份,传播木马等不良程序。
    给电脑打开后门,使电脑被黑客控制。
    防范木马程序:
    选购合适的杀毒软件、经常升级病毒库。
    不要轻易点击或浏览陌生网站。
    不随意查看陌生邮件,及带有附件的邮件。
    不适用来历不明的软件。
    及时更新系统补丁。
    网页木马
    伪装成普通网页文件或是将恶意代码插入到正常网页文件中,当被访问时,网页木马利用系统或者浏览器的漏洞,自动将配置好的木马服务端程序下载到访问者的系统并自动执行。
    网页木马主要有4种恶性:
    推装软件:电脑会出现一些未曾安装的软件。
    植入挖矿软件:用户网络带框会被严重占用,被利用来收集门罗币牟利,出现运行卡慢现象。
    截取在线平台交易:当用户使用购物网站等软件进行交易时,木马会劫持交易,将用户资金转入特定账号。
    远控木马:利用用户电脑下载其他远程控制木马,实现对电脑长期控制。
    网页木马原理:
    实质:一个包含木马种植器的HTML网页。
    该网页包括:攻击者精心制作的脚本。
    用户一旦访问了该网页,网页中的脚本会利用浏览器或浏览器外挂程序的漏洞,在后台自动下载攻击者预先放置在网络上的木马程序并安装运行该木马看,或下载病毒、密码盗取等恶意程序,整个过程都在后台运行,无需用户操作。
    防范网页木马:
    及时安装浏览器补丁、及时升级浏览器。
    安装安全软件,拦截挂马攻击。
    不访问不熟悉的网站,警惕点击诱人的广告。
    利用virusTotal在线查杀引擎查杀可疑网址。

    26.僵尸网络与后门

    僵尸网络
    采用一种或多种传播手段,使大量主机感染僵尸程序,在控制者和被控制者主机之间形成一对多控制点网络称为僵尸网络。被感染主机中僵尸程序通过控制信道接收与执行攻击者的指令。
    僵尸网络危害:
    攻击者可以利用僵尸网络发起各种攻击,导致整个基础信息网络或者重要应用系统瘫痪。
    能切确大量机密或个人隐私,或从事网络欺诈。
    僵尸网络发起攻击常见有:
    拒绝服务攻击
    发送垃圾邮件
    窃取秘密
    滥用资源
    僵尸网络挖矿
    僵尸网络工作原理:
    传播:通过攻击系统漏洞、发送带毒邮件、利用及时通信软件、恶意网站脚本、特洛伊木马等传播僵尸程序。
    加入:僵尸程序使感染主机加入到僵尸网络,登录到指定的服务器,并在给定的信道中等待控制者指令。
    控制:攻击者通过中心服务器发送预先定义好的控制指令,让被感染主机执行恶意行为。
    防范僵尸网络
    采用web过滤服务
    禁用脚本
    及时升级浏览器
    部署防御系统
    使用应急补救工具
    后门
    后门是指绕过系统安全机制而获取系统访问权的恶意程序。即后门允许攻击者绕过系统中常规安全控制机制,按照攻击者意愿提供访问系统的通道。
    常见后门工具:
    IRC后门,具有恶意代码的功能
    Netcat,瑞士军刀
    VNC,具有远程控制功能
    login后门
    Telnetd后门
    TCP Shell后门
    ICMP Shell后门
    UDP Shell后门
    Rootkit后门
    隐遁工具(rootkit)
    在目标计算机上隐藏自身、指定的文件、进程和网络连接等信息的一种恶意软件。rootkit能持久并不被察觉地驻留在目标计算机中,通过隐秘渠道收集数据或操纵系统。
    Rootkit危害
    Rootkit和恶意程序结合使用。
    帮助恶意程序隐身,逃避安全软件查杀,危害大。
    Rootkit一般包含以下功能部件:
    以太网嗅探器程序,用于获得网络上传输的用户名和密码等信息。
    特洛伊木马程序,为攻击者提供后门与通信。
    隐藏攻击者的目录和进程的程序。
    日志清理工具,隐藏自己的行踪。
    防范Rootkit
    不要在网络上使用明文传输口令
    使用完整性检测工具及时发现攻击者的入侵。
    使用病毒扫描程序。
    定期更新软件。
    在主机和网络上安装防火墙。
    采用强密码策略。

    27.网络钓鱼与安卓恶意软件

    网络钓鱼
    利用欺骗性的电子邮件和伪造的Web站点进行网络诈骗活动。诈骗者将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌单位,骗取用户私人信息,致使受骗者泄露自己的私人资料,如信用卡号、银行卡账号、身份证号等内容。
    网络钓鱼的危害:奇虎360《2017年网络诈骗趋势研究报告》显示:2017年收到有效网络诈骗举报24260例,举报总金额3.50亿余元,其中30.7%的人在钓鱼网站上支付累计2.2亿元(64.3%);1.2%人在钓鱼网站上,被盗刷215.6万元(0.6%)。
    网络钓鱼常用的行骗手段
    群发短信“善意”提醒,诱使网民上网操作。
    境外注册域名,逃避网络监管。
    高仿真网站制作,欺骗网民透露账号和密码。
    连贯转账操作,迅速转移网银款项。
    网络钓鱼传播途径
    通过QQ、微信等客户端聊天工具发送传播钓鱼网站链接。
    在搜索引擎、中小网站投放广告,吸引用户点击钓鱼网站链接。
    通过Email、论坛、博客、SNS网站批量发布钓鱼网站链接。
    通过微博的短连接散步钓鱼网站链接。
    通过仿冒邮件,欺骗用户进入钓鱼网站。
    感染病毒后模仿QQ等聊天工具窗口,用户点击后进入钓鱼网站。
    恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点击后进入钓鱼网站。
    伪装成用户输入网址时易错的网址,一旦用户写错,就误入钓鱼网站。
    防范网络钓鱼
    安装杀毒软件并及时升级病毒库和操作系统补丁
    将敏感信息输入隐私保护,打开个人防火墙。
    不登录不熟悉的网站,细心校对键入网站地址,以防错误而误入钓鱼网站。
    不要点击不明电子邮件或短信中的任何连接。
    登录银行网站前,要特别留意浏览器地址栏,如果发现网页地址不能修改,最小化浏览器窗口仍可看到浮在桌面上的网页地址等现象,请立即关闭窗口,以免账号密码被盗。
    安卓恶意程序
    以安卓智能手机作为攻击目标的恶意程序。
    传播途径
    重打包
    更新包
    偷渡式下载
    安卓恶意程序类型:
    安卓恶意程序包含以下恶意功能:特权提升、远程控制、话费吸取、隐私窃取等。
    分类:木马软件、蠕虫软件、后门软件、僵尸软件、网络钓鱼、间谍软件、恐吓软件、勒索软件、广告软件、跟踪软件。
    知名各类安卓恶意程序:
    木马软件:Zsone、Spitmo、Zitmo
    蠕虫软件:Obad
    后门:Obad、Basebridge、Kmin
    僵尸网络:Geinimi、NotCompatible
    间谍软件:GPSSpy、Nickyspy
    恐吓软件:Koler
    勒索软件:Fakedefender.B
    广告软件:Uapush.APP
    防范安卓恶意软件的具体措施:
    及时更新手机推送的系统更新,尤其是涉及安全补丁内容。
    及时更新手机软件。
    通过可信渠道安装安全软件/杀毒软件。
    加强自身的防范意识。

    28.操作系统面临的安全威胁

    操作系统是:
    计算机资源的管理者
    计算机软件的基础和核心
    所有应用软件运行的载体
    若没有操作系统的安全性,也就没有主机系统的安全性。操作系统安全是整个网络空间安全的基石。
    操作系统面临安全威胁
    机密性威胁
    信息的机密性,是指实现原始信息隐藏的能力,让原始信息对非授权用户呈现不可见状态。
    敏感领域应用:
    军事应用
    企业核心业务应用
    机密性威胁指可能导致机密信息和隐私信息发生泄漏的意图、事件、策略、机制、软硬件等。
    操作系统中常见的机密性威胁
    窃听,也称窃取和嗅探(sniff):操作系统中的窃听是指窃听软件在主机系统上,对数据信息进行非法获取的行为。
    后门(backdoor):也叫天窗,是指能够绕过操作系统安全控制体系,而获取对系统或程序访问权的方法。
    木马程序:也叫后门程序,是指潜伏在主机,能够利用后门等安全弱点,达到远程监听机密信息或远程控制主机目的恶意代码。
    间谍软件(Spyware):通常指能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。间谍软件通常为木马程序提供信息服务。
    隐蔽通道(Convert channel):是指操作系统中两个程序之间不受安全策略控制、违反安全策略的信息泄露路径。
    完整性威胁
    系统中所使用的信息与原始信息相比没有发生变化,未遭受偶然或恶意的修改、破坏,称信息具备完整性。没有经过非法或未授权的修改、破坏,具有可信性。
    常见的完整性威胁:
    计算机病毒:是主机系统上最常见就的安全威胁之一。计算机病毒往往会对信息内容进行修改或破坏,是威胁信息内容完整性的重要来源。
    计算机欺骗:是指故意产生虚假信息,导致用户或程序作出错误的反应,多属于来源完整性威胁。
    可用性威胁
    可用性是指系统能够正常运行或提供必要服务的能力,是系统可靠性的一个重要因素。
    常见的可用性威胁:
    拒绝服务攻击Dos:DOS攻击是指利用网络协议或操作系统的缺陷或直接通过野蛮手段恶意地耗尽被攻击主机的系统资源(如网络带宽、系统内存等),使得被攻击计算机无法正常运行或无法提供有质量的应用服务,甚至出现停止响应或系统崩溃等严重的安全。

    29.操作系统的安全脆弱性

    操作系统的安全脆弱性,也称为安全弱点或安全漏洞(vulnerability),是指操作系统中存在的可能被安全威胁利用造成损害的缺陷或薄弱点。
    漏洞≠BUG
    系统漏洞分类:
    可能导致获取系统控制权的漏洞
    可能导致获取隐私信息的漏洞
    可能导致受到拒绝服务攻击的漏洞
    操作系统安全的紧迫性
    恶意代码、木马、间谍软件、病毒等多种安全威胁呈现相互渗透、相互叠加的趋势,将大大增加风险识别和消除的难度。
    操作系统中一发现且公开安全漏洞以超过10000个,且近年来呈倍数级增长态势。
    已发现但未公开的操作系统漏洞也具有一定数量,尤其是零日漏洞(0day)多被黑客在地下黑市以巨额资金购买,并加以利用,造成的威胁极大。
    危害巨大的勒索病毒不断出现新变种,并且有与蠕虫病毒结合的迹象,一旦二者紧密结合,将给网络空间安全带来极其严重的威胁,甚至可以达到摧毁级。

    30.操作系统安全中心的基本概念

    安全操作系统是按照特定安全目标设计实现的操作系统,和符合标准的安全等级相对应。
    基础:分析操作系统安全性
    依据:特定的安全等级标准
    采用:安全策略、安全模型、安全机制
    功能:有效消除可能的安全风险保证操作系统安全运行
    安全操作系统的研发的方式
    完全自主研发
    不依赖于任何已有操作系统
    对开发技术要求高
    花费周期长
    研发成果完全自主可控
    对已有操作系统进行安全修改和安全增强,以期待达到特定的安全等级要求
    基于开源的Linux操作系统
    研发难度较低
    研发周期短
    自主性和安全性很难控制
    从安全角度划分,软件可以分为:
    可信软件
    保证能安全运行,但系统安全仍然依赖于对软件的无错操作;
    真正的可信软件:由可信人员根据严格的标准开发,通过现今的软件工程技术证明。
    不可信软件
    良性软件
    并不确保安全运行,但不会出现有意的违反规则,其出现的错误被视为偶然性的,通常不会影响系统安全;
    恶意软件
    来源不明的软件,从安全角度则被视为恶意软件,可能将对系统进行破坏。
    主体、客体和安全属性:
    主体(subject):操作系统中主动的实体称为主体,即某种行为的发起实体,包括用户、用户组、进程等。
    客体(object):操作系统中被动的实体,是主体行为的接受者,包括信息实体、设备实体和进程等。
    安全属性:主体或客体的与安全相关的特定敏感标记,这些安全标记是实施访问控制的基础。
    安全策略、安全模型与安全机制
    安全策略:有关如何管理、保护与分发敏感信息的法律、规定、条例和实施细则的集合,通常由一组安全规则描述。
    安全模型:对安全策略所表达的安全需求进行简单、抽象和无歧义的描述。
    安全机制:实现安全策略的具体方法及过程,通常在安全模型指导下设计实现。
    安全内核
    概念:安全操作系统中实现安全策略的技术。
    组成:引用验证机制、访问控制机制、授权机制、授权管理机制。
    可信计算基
    操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件,它们与负责系统安全管理的人员一起组成了系统的可信计算基。
    组成:
    操作系统安全内核
    具有特权的程序和命令
    处理敏感信息的程序
    与可信计算基实施安全策略有关的文件
    其他有关的固件、硬件和设备
    负责体系管理的人员
    保障固件和硬件正确的程序和诊断软件

    31.操作系统安全策略与安全模型

    安全策略是对系统的安全需求,以及如何设计和实现安全控制有一个清晰的、全面的理解和描述,通常是描述一组规则。
    安全模型是对安全策略所表达的安全需求的精确、无歧义抽象描述,在安全策略与安全实现机制的关联之间提供的一种框架。
    安全模型分类 :
    形式化
    形式化安全模型,首先要使用数学模型来精确描述安全性及其在系统中使用的情况,建立抽闲模型,并推出形式化规范,通过证明方法来实现安全系统。
    非形式化
    非形式化安全模型仅关注系统安全功能,从安全需求出发,推出功能规范,再实现安全系统,主要采用论证与测试技术保证安全性。
    安全策略分类:
    军事安全策略
    以保护信息机密性为主
    商业安全策略
    以保护信息完整性为目标
    实现安全策略的最常用的访问控制模型
    从权限控制角度出发,访问控制行可分为自主访问控制模型和强制访问控制模型。
    自主访问控制模型能够按客体属主(拥有者)用户自己的意愿来确定系统中用户对该客体的访问权限。
    强制访问控制模型,系统为每个主体和每个客体都赋予一个许可敏感性标记,表示访问许可级别或安全几倍;系统对每一次的访问请求,将强制通过比较主、客体的安全级别来决定是否允许这个访问请求。
    典型的强制访问控制模型:
    BLP模型:
    最早的适用于军事安全策略的安全模型,主要用于防止机密信息泄露。
    BLP模型定义了两种安全策略:
    自主安全策略:使用一个访问矩阵表示,用第i行第j列的元素存储登记主体i对客体j的许可访问权限表,即主体只能按访问矩阵中的许可权限对客体进行访问。
    强制安全策略
    简单安全特性:规定“读”操作的规则,一个主体对客体进行“读访问”的必要条件,是主体的安全级别不小于客体的安全级别;即主体只能向下读,不能向上读。
    *特性:规定“写”操作规则,一个主体对客体进行写访问的必要条件,是客体的安全级别不小于主体的安全级别,即说主体只能向上写,不能向下写。
    Biba模型:
    一种典型的描述商业安全策略的安全模型。该模型主要用来保证信息完整性,也是保护信息完整性的第一个安全模型。
    定义主体和客体的完整性级别,并给出“写、执行”和“读”的规则。
    “写和“执行”的安全规则:
    当且仅当客体完整性级别≤主体完整性级别时,主体才可以写客体。
    当且仅当主体1完整性级别≤主体2的完整性级别,则主体S1才能够执行主体S2。
    主体和客体拥有相同的完整性级别时,主体可以同时对客体进行“读”和“写”操作。
    “读操作”的规则
    最低点规则(Low-Water-Mark):即当一个客体完整性级别是系统中最低级别时,任一个主体都可“读”该客体,该主体“读”操作后,其完整性级别被调整为最低级别。
    环规则模型(Ring):不管完整性级别如何,任何主体都可以读任何客体。
    严格的完整性模型(Strict Integrity):在满足最低点规则的基础上,当且仅当主体的完整性级别≤客体完整性级别时,主体才可以读客体;当且仅当主体和客体拥有相同的完整性级别时,主体可以同时对客体进行“读”和“写”操作。

    32.操作系统安全机制

    安全机制是安全策略的设计实现,是指导操作系统安全内核开发重要依据。
    常见的操作系统安全机制:
    认证机制(用户标识与鉴别):标识与鉴别用户身份。
    标识是指操作系统能够通过内部识别码或标识符正确识别用户的身份。
    将用户标识符与用户联系的过程称为鉴别。
    操作系统鉴别用户的过程:
    用户管理和登录
    核对用户申请的安全级、计算特权集等
    授权机制:检查其是否拥有使用本机资源的权限及有哪些访问权限。
    授权机制的功能是授权和确定存取控制:
    授权,是指确定给予哪些主体存取哪些客体的权限,并实施这些存取权限。
    确定具体存取权限有哪些,通常包括:读、写、执行、删除、追加等存取方式。
    特殊授权机制(最小特权原则)
    定义一个特权就是定义一个可违反系统安全策略的操作能力。
    系统中的每个主体只能拥有与其操作相符的必须的最小特权集,特别是不应给超级用户超过执行任务所需特权以外的特权。
    约束权限的滥用,或超越权限的违规操作。
    访问控制机制
    自主存取控制机制:自主控制存取控制机制下,一个客体的属主可以按照自己的意愿灵活而精确地指定系统中的其他用户对该客体的访问权。
    权能表
    口令表
    前缀表
    存取控制表
    强制存取控制机制:强制存取控制,用于将系统中的信息分密级和范畴进行管理,保证每个用户只能够访问那些被标明能够由他访问的信息的一种访问约束机制。
    加密机制(数据加密技术)
    加密机制分类:
    数据传输加密技术
    链加密
    端加密
    数据存储加密技术
    文件级(对单个文件)加密
    驱动器级(对逻辑驱动器上的所有文件)加密
    加密机制功能:
    机密性
    鉴别性
    完整性
    防抵赖
    审计机制
    审计(auditing):对系统中有关安全的活动进行完整记录、检查及审核。
    目的:检测和阻止非法用户侵入系统,显示合法用户的误操作,进行事故发生前的预测和报警,提供事故发生后分析处理的依据。
    事后追踪手段,对付计算机犯罪者的利器。
    违规者和黑客最害怕的一种安全机制。

    33.Windows操作系统安全分析

    安全机制主要包括:
    安全登录机制
    识别与认证机制
    本地安全管理机构
    安全支持提供者及其接口
    认证包
    网络登录
    安全账号管理者
    其他安全机制
    安全套接层服务
    Kerberose认证
    文件加密
    磁盘加密
    指纹识别等
    Windows的安全加固方法
    账户管理的安全加固
    禁用系统默认的guest账户
    定期检查禁用或删除其他无用账户
    按照用户类别设置好用户的类型
    口令的安全加固
    设置密码复杂度
    设置用户口令的最长留存期不应超过90天
    配置账户锁定策略
    授权的安全加固
    关机授权
    授权账户登录
    日志配置的安全加固
    审核登录
    审核策略更改情况
    审核系统事件
    审核账户管理操作
    日志文件大小的安全加固
    文件权限的安全加固
    在非安全域内,关闭Windows的硬盘上某个逻辑分区的默认共享。
    配置每个共享文件夹的共享权限,只允许授权的账户拥有共享此文件夹的权限。
    其他方面的安全加固

    34.Android操作系统安全分析

    android系统的三大安全机制
    用户标识与鉴别
    Android系统的权限管理机制
    Android系统的签名机制
    包(package)扫描阶段
    权限创建阶段
    Android系统安全存在的不足
    开放模式带来的脆弱性
    权限许可机制的问题
    操作系统漏洞造成的攻击
    应用软件漏洞带来的攻击
    Android系统的用户
    需要具有很好的安全意识
    学习相关安全权限管理等知识
    配置应用程序的权限许可
    及时安装第三方安全防护软件

    35.无线网络安全概述

    无线网络与有限网络的主要区别:
    网络连接的开放性
    有线网络的网络连接是相对固定的,且有确定的边界
    无线网络则没有一个明确的防御边界。无线网络的开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题。
    网络终端的移动性:
    有线网络的用户终端与接入设备间通过线缆连接,终端不能大范围移动,对用户的管理比较容易。
    无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游。
    网路的拓扑结构
    有线网络具有固定的拓扑结构,安全技术和方案容易部署。
    在无线网络环境中:
    动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术更加复杂;
    许多决策是分散的,许多网络算法必须依赖大量结点的共同参与和协作来完成。
    网络传输信号的稳定性
    有线网络的传输环境是确定的,信号质量稳定。
    无线网络:信道特性随用户的移动而变化。对无线通信安全机制的鲁棒性(健壮性、高可靠性、高可用性)提出了更高的要求。
    网络终端设备具有的特点:
    有线网络一般都不能被攻击者物理地接触到。
    无线网络可能被攻击者物理地接触到,因而可能存在假的访问点(AP)。
    无线网络终端设备与有线网络的终端(如PC)相比,具有计算、通信、存储等资源受限的特点,以及对耗电量、价格、体积等的要求
    无线网络安全威胁
    安全威胁分类
    信息泄露
    完整性破坏
    非授权使用资源
    拒绝服务供给
    无线环境下的安全威胁:
    信息的窃听和截收
    数据的修改和替换、伪装、干扰和抑制
    无线AP欺诈、冒充和抵赖
    病毒

    36.安卓与iOS安全

    认识Android平台:
    第一个商业版本于2008年发布。
    Android的特性:
    Android系统是基于Linux的开源操作系统,无论是手机厂商还是个人开发者,都可以在Android标准操作系统的基础上进行定制。
    Android平台系统架构层次:
    应用层
    架构层
    运行层
    Linux内核层
    Android平台的安全问题
    Android平台由于其开放的特性,相对其他移动终端平台存在更大的安全风险。
    Android系统自身拥有很多安全性检查和防御机制,为系统本身和其上各种应用的安全性保驾护航。
    但是在大多数情况下,重要数据依然暴露在风险之中,主要的安全风险威胁来源于ROOT和恶意软件。
    ROOT的危害
    在Android系统中,大多数厂商出于安全性考虑,会将系统开放给使用者的权限降低,某些功能和操作就会产生限制,而ROOT就是通过特殊的方式去除这种限制,让用户在使用手机的时候,能够获得ROOT权限。
    Android手机ROOT之后的影响
    不能通过官方进行系统升级了,不过可以下载大量的第三方系统固件,让手机具有更好的机身扩展性。
    设备上的病毒、木马有更多机会破坏设备或利用系统达成其非法目的。
    恶意软件的威胁
    iOS平台及其安全
    iOS安全机制:
    权限分离
    强制代码签名
    地址空间随机布局
    沙盒

    37.移动终端安全

    移动终端的概念:
    移动终端(或者叫移动通信终端)是指可以在移动中使用的计算机设备
    移动终端的安全问题
    一方面,任何一种系统或平台都有其自身的脆弱性。
    另一方面,移动终端上有大量应用,其中不少应用在上线之前由于各种原因并没有经过严格的安群性测试,导致存在严重的安隐患。
    移动终端的安全问题分类
    敏感信息本地存储
    网络数据传输
    应用安全
    恶意软件
    系统安全问题

    38.穿戴设备安全

    可穿戴设备:直接穿戴在使用者身上或是整合到使用者的衣服或配件上的设备。
    可穿戴设备的优点:
    方便携带
    交互性好
    不分散使用者生活和工作的注意力
    随时随地感知环境和控制设备
    可穿戴设备的安全性:
    一方面:可穿戴设备成为工作和生活中与人联系更为密切的设备,掌握了更多使用者的信息,隐私问题和数据安全成为可穿戴设备安全的重中之重;
    另一方面,可穿戴设备可以无缝地存在于生活和工作环境中,可让使用者从事诸如间谍等原来无法进行的非法活动,成为另类的社会安全问题。
    依据主体设备功能不同,可穿戴设备分为:
    可穿戴终端
    可穿戴外设
    区别:
    可穿戴外设是指连在计算机主机以外的硬件设备,对数据和信息起着传输、转送和存储的作用,往往不具备处理能力;
    可穿戴终端首先是独立计算机系统,可以独立处理数据和信息,完成指定任务。
    特点:
    直接穿戴在使用者身上或是整合进使用者的衣服或配件里。
    比较典型的可穿戴设备:
    智能眼镜
    智能手表
    智能鞋
    可穿戴设备出现安全隐患的根本原因:系统开发
    设计和应用的目的:设计美观、使用灵活和用途多样
    主要面临的安全风险:内部漏洞和外部攻击。
    可穿戴设备:
    要满足机密性、完整性和可用性目标;
    不能无限违反社会安全进而获取他人数据和进行违法活动。
    应遵循的原则:
    整体性原则
    相对性原则
    目的性原则
    扩展性原则
    易用性原则

    39.无人机安全

    无人机系统
    飞机平台系统
    机体
    动力系统
    传感器
    导航系统
    通信系统
    飞机控制系统
    任务载荷系统
    云台
    相机
    传感器
    无线电控制
    地面控制系统
    无限电控制
    GPS导航
    数据处理系统
    监控系统
    辅助设备
    应用场景:
    航拍
    监控
    农业植保
    空中无线网络
    数据采集
    无人机的安全隐私问题
    无线信号劫持与干扰
    GPS欺骗
    针对传感器网络的攻击
    无人机面临的安全威胁:
    基于无人机自身的特点存在的安全问题。
    无人机与应用结合存在的安全问题。
    政策、法规监管盲区所存在的安全问题。

    40.数据安全概述

    41.数据库安全机制和安全技术

    42.信息隐藏与图像

    43.图像信息伪装

    44.基于图像RGB空间的信息隐藏

    45.载体信号的时频分0 0+2/2析

    46.DCT域信息隐秘基本算法

    47.基于混沌细胞自动机数字水印

    48.古典密码学

    基本术语
    明文:明文是需要发送的消息;
    密文:密文是由明文加密后得到的乱码信息;
    密钥:密钥是在加解密运算中所需选取的输入参数。
    古典密码:
    斯巴达人密码棒装置
    凯撒密码
    古典密码加密方法:
    置换密码:将输入明文的字母顺序加以打乱,而并不改变明文字母的值。
    代换密码:讲明文字母替换,而不改变顺序。
    隐写术:通过隐藏消息的存在来保护消息
    隐形墨水
    字符格式的变化
    图像变形
    藏头诗
    隐语法
    析字法

    49.机械密码

    ENIGMA的组成成分:
    键盘
    显示器
    转子
    ENIGMA(一个转子)的缺点:
    连续键入6个字母,转子转动一圈,加密装置回到原始形态,此时加密与最初加密方法重复。
    ENIGMA(两个转子):
    需加密66=36个字母后才会出现重复。
    ENIGMA(三个转子):
    需加密26
    26*26=17576个字母后才会出现重复。
    图灵发明“炸弹式译码机”

    50.对称密码

    对称密码分类:
    分组密码
    分组密码的工作方式是将明文分成固定长度分组
    分组密码算法:
    DES算法
    DES的主要缺陷与不足:
    DES的设计可能隐含有陷阱,S盒的设计原理至今未公布。
    密钥容量太小:56位不太可能提供足够的安全性。
    3DES算法
    三次使用DES算法提高安全性
    AES算法
    对AES的基本要求:
    支持128、192以及256比特这三种不同长度的密钥输入,并且每次能加密128比特长的输入明文。
    分组密码的工作模式
    ECB
    CBC
    CFB
    OFB
    流密码
    特点
    实现简单
    便于硬件实施
    加解密速度快
    对称密码的秘钥分配
    由于通信双方都使用相同密钥,因此如果通信双方之中存在着恶意用户,就会使得上述密码的安全性得不到保证,即存在密钥的安全问题。
    每对用户每次使用对称加密算法时,都需要使用其他人不知道的唯一密钥,这会使得发收信双方所拥有的密钥数量成几何级数量增长,造成用户在存储于管理密钥时的负担。
    对称密码无法用于数字签名。

    51.公钥密码

    对称密码存在如下不足:
    密钥更新,管理与分配的问题
    无法应用于数字签名
    数字签名:是指如何为数字化的消息或文件提供一种类似于为书面文件手书签字的方法。
    公钥密码思路:
    通信双方所持有的密钥不同,即加解密所需的输入参数不同。
    公钥算法的重要特性:
    已知密码算法和加密密钥,求解密密钥在计算上是不可行的。
    RSA公钥算法
    该算法是以初等数论中的Euler(欧拉)定理为基础,并建立在大整数分解的困难性问题之上。
    加密:
    加密时首先将明文比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n。然后对每个明文分组m,作加密运算

    解密:
    对密文分组c的解密运算为:

    公钥密码
    利用公钥思想,每个人都可以通过查询消息接收方的公钥信息,这就避免了为每对通信方都存储回话密钥的不足。
    用户还可以利用其私密钥加密信息,并以对应的公开钥解密,以此达到数字签名的效果。
    公钥密码应用场景:
    网络协议包括SSL/TLS、Ipsec/IKE、SSH、S/MIME、POP/IMAP、DNSsec、SBGP……
    现实生活中:
    网上购物
    网上银行
    智能卡
    电子邮件
    移动交互领域
    数字签名等

    52.物联网安全概述

    53.物联网感知层安全

    54.物联网网络层安全

    55.物联网应用层安全

    56.物联网应用中的隐私保护

    57.区块链概述

    区块链概念:
    区块链技术是一种综合应用了分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的技术组合。
    狭义来讲:
    区块链是一种按照时间顺序将数据区块以顺序相连的方式组合而成的一种链式数据结构,并通过密码学手段实现的不可篡改、不可伪造的分布式账本。
    广义来讲:
    区块链技术是利用链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和数据访问的安全、利用由自动化脚本代码组成的只能合约来编程和操作数据的一种全新的分布式基础框架与计算方式。
    区块链历史
    起源于比特币
    区块链特点
    去中心化
    在区块链系统中,不存在中心化的管理机构。
    区块链数据的存储、传输、验证等过程均基于分布式的系统结构,整个网络中不存在中心节点。
    公有链网络中所有参与的节点都具有同等权利与义务。
    任一节点的损坏都不会影响整个系统的运作。
    开放性
    自治性
    共识技术
    智能合约
    不可篡改性
    匿名性
    区块链基本模型
    区块链架构(从上到下)
    应用层
    合约层
    脚本代码
    算法
    智能合约
    激励层
    分配机制
    发行机制

    共识层
    共识算法
    工作量证明PoW
    权益证明PoS
    股份权益证明DPoS
    网络层
    P2P
    传输
    验证
    数据层
    非对称加密
    时间戳
    哈希函数

    58.数字货币与加密货币

    数字货币和比特币
    数字货币(Digital currency)是电子形式的替代货币。
    数字货币≠虚拟货币
    比特币是数字货币的典型代表,又称为bitcoin或btc,是一种点对点,去中心化的数字货币。
    比特币钱包
    私钥
    地址
    比特币钱包分类
    冷钱包
    热钱包
    挖矿
    哈希函数
    随机数
    挖矿是指对一段时间内系统中发生的交易进行确认并形成新区块的过程。

    59.共识机制

    拜占庭将军问题
    消息成本-工作量
    时间戳
    非对称加密
    消息账本
    工作量证明机制
    过程
    生成最新区块的头部信息
    做双重SHA256计算
    将Nonce值加1,重新计算
    符合难度标准
    挖矿成功
    优点:
    完全去中心化,算法简单,容易实现;
    节点间无需交换额外的信息即可达成共识;
    破坏系统需要投入极大的成本。
    缺点:
    挖矿造成大量的资源消耗;
    达成共识的周期较长。
    权益证明机制
    权益证明机制(Proof of stake),简称PoS,也称股权证明机制,他要求各节点证明自己拥有一定数量的代币(也就是所谓的权益)来竞争下一区块的记账权。
    典型应用
    点点币

    60.智能合约

    智能合约
    概念
    计算机科学领域——一种计算机协议
    技术角度——一种计算机程序
    工作原理
    构建智能合约
    存储合约
    执行合约
    优点:
    高效的实时更新
    准确执行
    较低的认为干预风险
    去中心化
    较低的运行成本
    以太坊
    以太坊(Ethereum)是一个开源的有智能合约功能的公共区块链平台,提供以太坊虚拟机(Ethereum Virtual Machine)来处理智能合约,属于区块链2.0架构。
    以太坊与比特币的区别
    出块时间
    比特币:10min/个
    以太坊:15s/个
    奖励机制
    比特币:初始50个,每四年减半
    以太坊:五个,不变
    叔块
    比特币:无
    以太坊:被引用的孤块为叔块
    账户
    比特币:仅一种账户
    以太坊:外部账户、合约账户
    以太坊虚拟机
    比特币:简单脚本语言
    以太坊:图灵完备的脚本语言
    交易燃料
    比特币:无
    以太坊:一定数量

    61.区块链应用

    超级账本项目
    超级账本(Hyperledger)项目是一个面向企业应用场景的开源分布式账本平台,致力于发展跨行业的商用区块链平台技术。
    特点
    透明
    公开
    去中心化
    企业级分布式账本技术
    区块链的应用前景
    区块链+金融
    实现点对点的价值转移
    提升结算流程的效率并降低成本
    对金融机构实施更加精准、及时和更多维度的监管
    区块链+医疗
    为医疗数据的互用性、安全性和隐私性提供解决方案
    减少医疗行业的争议,提高医疗领域的运行效率,推动医疗服务的创新
    促进医疗服务向“以患者为中心”的模式进行转化
    全新的远程医疗护理、按需服务和精准医疗将成为可能
    区块链+供应链
    数据公开透明
    解决纠纷,轻松实现举证与追责
    解决产品流转过程中的假冒伪劣问题
    区块链+版权
    对作品进行确权,证明一段文字、视频、音频的存在性、真实性和唯一性
    为司法取证提供了一种强大的技术保障
    将价值链的各个环节进行有效整合、加速流通,缩短价值创造周期
    实现数字内容的价值转移,并保证转移过程的可信、可审计和透明

    展开全文
  • Google Chrome是一款由Google公司开发的网页浏览器,该浏览器基于其他开源软件撰写,包括WebKit,目标是提升稳定性、速度和安全性,并创造出简单且有效率的使用者界面。
  • 3D打印:三维智能数字化创造(全彩)(全球第一本系统阐述3D打印与3D智能数字化的专业著作) 吴怀宇 编  ISBN 978-7-121-22063-0 2014年1月出版 定价:99.00元 428页 16开 编辑推荐 本书包含最新创客实践:...
  • 作为Web渗透的初学者,Linux基础知识和常用命令是我们的必备技能,本文详细讲解了Linux相关知识点及Web...安全领域通常分为网络安全(Web渗透)和系统安全(PWN逆向)两个方向。非常基础的一篇文章,希望能够帮助到您!
  • 2020消防安全工作实施方案 消防工作是一项保障公共安全,维护社会稳定、促进社会经济发展的重要社会系统工程。下面是有20xx消防安全工作实施方案,欢迎参阅。20xx消防安全工作实施方案范文1 按照县政府关于加强消防...
  • 稳定币的三大类型

    千次阅读 2018-11-28 16:21:09
    2018年币圈稳定币开始兴起,基于稳定币的设计,我们可以将他分为三大类: · 基于法定货币的稳定币 · 基于加密货币的稳定币 · 无抵押的稳定币 基于法定货币的稳定币  这是最直接的版本,它的概念是,每...
  • 网络与信息安全承诺书 为确保本单位基础信息网络重要信息系统和网站安全可靠稳定地运行创造良好的信息安全环境作为本单位信息安全主要负责人对本单位的网络与信息安全工作负总责 一按照北京市公共服务网络与信息系统...
  • 安全的重要性

    万次阅读 热门讨论 2017-11-14 20:14:14
    安全的重要性    “安全”是一个永不过时的话题。  在我们的现实生活中,无数的事实告诉我们,凡是无视安全的行为必将付出惨痛的代价。世界上每天都在发生着安全事故,汽车超载,超速行驶,闯红灯;生产单位...
  • 最佳安全工具

    千次阅读 2015-04-20 14:31:20
    Insecure.Org 2006年度的安全工具调查。我们认为很有价值,向大家推荐一下:  在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安 全工具调查。我-Fyodor对nmap-...
  • 这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文分享了利用永恒之蓝漏洞加载WannaCry勒索病毒,实现对Win7文件加密的过程,并讲解...
  • 在采煤工作面中,煤壁片帮、端面冒顶事故的发生,制约了工作面的正常生产,特别是在一次性大采高工作面中尤为突出。...有效控制了煤壁片帮深度,减少了大面积片帮甚至冒顶的诱发因素,给安全生产创造了条件。
  • 网络安全的定义 模型: 攻击手段: 攻击方式: 安全服务 安全机制 特定安全机制 普遍的安全机制 认识Internet上的严峻的安全形势并深入分析其根源 造成Internet安全问题的主要原因 1系统脆弱性 2自然灾害 3网络建造...
  • 安全

    千次阅读 2012-10-08 10:33:08
    云计算中的安全控制其主要部分与其它IT环境中的安全控制并没有什么不同,使用云计算唯一最大的变化是共享资源的使用,即多租户环境,这种变化的影响是可信边界的移动。基于采用的云服务模型、运行模式以及提供云服务...
  • 遵循正规循环作业方式,中煤第五建设有限公司第三十一工程处使用实用而有效的深井工作面预注浆防井壁破裂技术,在山东省双合煤矿千米主立井筒的施工中,实施科学的施工组织管理方法,实现了持续、稳定安全、高效施工,...
  • 0网络安全小问答

    千次阅读 2017-08-29 08:32:14
    CNCERT是国家计算机网络应急技术处理协调中心(简称“国家互联网应急中心”,英文另一简称是CNCERT/CC),成立于2002年9月,为非政府非盈利的网络安全技术中心,是我国网络安全应急体系的核心协调机构。作为国家级...
  • 首先引入知识管理的含义,自己总结后,描述如下:在系统中建立一个技术相对成熟完善,内容相对公开透明的知识仓库,其中囊括广泛有用的知识和信息,通过大家的习得思考,创造分享,报录完备和存取更新等过程,达到...
  • SAEJ3061汽车信息安全指南文档

    千次阅读 多人点赞 2018-04-09 15:27:58
    基本原理更多智能汽车信息安全信息,请关注博大汽车信息安全 公众号BodaSecurity。网络物理车载系统在整个开发生命周期进程中,需要提供一个网络安全进程框架和指导,帮助企业识别和评估网络安全威胁和设计网络安全...
  •  在2.1版本终于稳定下来,淘宝网运行了这个版本的系统两年多的时间。这期间有很多优秀的人才加入,也开发了很多优秀的产品。如商品的类目属性、支付宝认证系统、招财进宝项目、淘宝旅行、淘宝论坛等。在这些产品和...
  • 五项措施,让阿里云存储更安全

    千次阅读 2020-04-20 18:17:15
    如何保障数据的安全性,进而保障业务的连续性成为云所要解决的关键问题之一。 一、存储面临的安全新挑战 1、 安全合规成为必选项 2017 年 6 月 1 日,《中华人民共和国网络安全法》正式实施,这是中国建立严格的...
  • 什么浏览器好用稳定速度快?

    千次阅读 2018-11-19 10:25:39
    什么浏览器好用稳定速度快? 说到浏览器,不知道你们是否有这样的困惑和烦恼:浏览器换了一款又一款,内存大就不说了,体验总是不尽人意。经常弹出一些莫名其妙的资讯,还会出现卡住、奔溃、网页打开不完全、打开...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 46,839
精华内容 18,735
关键字:

创造安全稳定的