- 1、本文档共65页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
TCG对于可信计算平台的划分8 categories of Trusted platform 体系结构Architecture TPM 移动设备Mobile 客户端PC Client 服务器Server 软件包 Software Stack 存储Storage 可信网络连接 Trusted Network Connect * TCG的IWG和TNC的对应关系the IWG and TNC architecture * TNC体系结构TNC architecture * TNC体系结构下的消息流Message flow between components * 拥有TPM的TNC体系结构The TNC architecture with the TPM * 思科的自防御网络体系Cisco’s self-defending network * 思科的自防御网络体系Cisco’s self-defending network * 松散安全结构的代表——框架和方案Loose security structure — Framework 松散结构中的各个部件关联关系,常常靠人的集成来实现 The connection among the components of loose structure is always integrated by human. 松散结构常常表现为框架Framework 技术框架Technology framework 管理体系Management system ISO27001, ISO20000, etc. * * 技术功能是PDR的衍生PDR can express technology framework * 检测能力是松散技术结构的关联要素Detection make the loose structure tight 攻击者不得不面对越来越多的 Attackers have to face more 入侵检测 IDS 漏洞扫描 scanner 应用审计系统 Application auditing system 日志系统 log system 蜜罐 honey pot 取证系统 forensic system 监控平台 monitoring platform 等等 etc. * 一个信息安全管理体系的结构Structure of a ISMS (modified ISO27001) * 结构性安全中的脆弱性Vulnerabilities in structures * 你对刚才阐述的结构性安全有什么感觉?What’s your feeling about structural security? 复杂 complex 怀疑其完备性 concern about the completion 成本 cost 蠢人永远有 stupid guys are there … … * 不要被“结构性安全”给忽悠了!Do not be misled by structural security 不要被“结构性安全”给忽悠了!脆弱性安全和结构性安全并不是对立的,也不是两个发展阶段;脆弱性安全也有结构,结构性安全也有脆弱性。 Do not be misled by structural security Vulnerability-oriented security also has structure Structural security also has vulnerabilities * 借助非技术环节来侵害技术结构Find vulnerabilities from non-technology parts Randomly Generated Symmetric Key (seed + PRNG) Alice Public key Private key Private key Public key Bob * 借助非技术环节来侵害技术结构Find vulnerabilities from non-technology parts Randomly Generated Symmetric Key (seed + PRNG) Alice Public key Private key Private key Public key Bob Private key Public key Carl 线路的透明插入,可以完成对于加密通信的嗅探攻击 * * 努力奋斗 * 努力奋斗 * 努力奋斗 安全与可信security and trusted脆弱性安全 vs. 结构性安全Vulnerability vs. Structure攻防两端如何在结构性安全环境中寻求空间Spac
您可能关注的文档
最近下载
- 手术记录和病程记录督导检查记录.docx
- 《植物生理学》第七版课后习题答案.docx VIP
- 市级课题开题报告-家校合作背景下随迁子女的德育路径研究【优秀课题】.doc
- 湖北省教育学会教师教育分会-武汉教育云.doc
- 病毒性角膜炎PPT课件.ppt
- 2024《娃哈哈公司员工招聘中存在的问题调研分析报告》8600字.docx
- LEGO乐高积木拼砌说明书21333,文森特·梵高——星月夜,LEGO®Ideas(年份2022)安装指南_共2份(全).pdf
- 基层卫生岗位练兵和技能竞赛试题及答案(全科医疗组).doc VIP
- 植物生理学课后习题答案.pdf VIP
- 11.2 树立正确的人生目标 课件- 2024-2025学年统编版道德与法治七年级上册.pptx
文档评论(0)