1、技术创新无止境创造安全新作用目录从计算机体系结构到网络安全网络安全需求的本质创造安全新作用电效应(继电器效应触发器效应,串联/并联)磁效应光效应巨磁电阻效应巨磁电阻效应电荷守恒定律电荷守恒定律模拟电路数字电路磁头光器件大规模集成电路(存储、计算、通信,如RAM,CPU,网络控制芯片)硬盘操作系统、硬件驱动程序、文件驱动、网络驱动本地服务网络服务桌面本地应用程序网络应用程序数据库IP/TCP/UDP/ICMP21/53/80/110/135/139/443/1433/3389.|浏览器/邮件/App物理层系统应用层网络应用层计算机科学的创新架构:层次化模块化(封装)组合创新:现代计算机网络电子产
2、品手机电脑服务器路由器/交换机外设可穿戴电子物联网终端攻击者的路径依赖网络安全需求的本质需求:斯莱沃斯基:需求一书中曾写到:“需求就是满足人类的物质与情感的各种需要,那些生活中产生痛苦、不便、浪费、乃至于危险的麻烦、各样的不满足,组成了人们的需求。”需求vs技术如何让老百姓不受骗?怎样让核心技术不流失不扩散?舆情象水,如何因势利导地利用和治理?如何将高科技高智商犯罪分子绳之以法?以上才是安全需求,找漏洞,打补丁,安全管理这些都不是。安全需求的内容可以借助或通过网络实施的犯罪罪名可以借助或通过网络实施的犯罪罪名大类比例备注危害国家安全罪10/12除武装叛乱暴乱罪、叛逃罪外危害公共安全罪5/52如
3、破坏电力设备罪、帮助恐怖活动罪、宣扬恐怖主义罪破坏社会主义市场经济秩序罪59/108包括销售伪劣商品罪、破坏金融管理秩序罪(如洗钱罪、非法吸收公众存款罪)、金融诈骗罪(如集资诈骗罪)、扰乱市场秩序罪(如组织领导传销活动罪)侵犯公民人身权利、民主权利罪7/42如侵犯公民个人信息罪、侮辱罪、诽谤罪侵犯财产罪4/13如盗窃罪、诈骗罪、敲诈勒索罪妨害社会管理秩序罪41/138如非法侵入计算机信息系统罪、非法利用信息网络罪、寻衅滋事罪危害国防利益罪4/23如伪造变造买卖武装部队公文证件印章罪 中华人民共和国刑法中的469个罪名,其中有130个可以借助网络实施。传统网络攻防的视线范围攻防四象限/防守方的规
4、则法律困境防守方的防守进攻方的进攻防守方的进攻进攻方的防守我们过去只关心一、三象限战场前移:技术战/心理战/法律战隐藏/伪装/检查攻防元素周期表Dc解密解密Ec加密加密Ck密码破解Oa溢出攻击Sk密钥SpSSL协议Dp动态密码Da反汇编AsARP欺骗Sf嗅探FzfuzzingRkrootkit关联分析VsVirusscanAc访问控制Pd包检测Pf包过滤Sc扫描Hj劫持DfDNS欺骗SiScript注入Ma中间人数据碰撞La日志审计Bl黑名单Wl白名单Vs漏洞扫描Ca跨站Nf网络钓鱼MbMailbombHdHashDumpRa路由攻击数据分析Ta流量分析Ds数字签名Dr数据恢复Db数据备份Ba
5、旁路Rp重放FaD.o.SRb彩虹表Hp鱼叉攻击信息搜集IdIDSPkPKIVpVPNVm虚拟机Ep本地提权Ne网络提权IcImpression cleanWh水坑攻击WcWifi破解社会工程IpIPSFw防火墙Ta终端管理WfWAF进攻端元素防守端元素中性元素攻防两端元素组合样例解密解密加密加密Crack溢出密钥SSL动态密码反汇编ARP欺骗嗅探fuzzingrootkit关联分析Virusscan访问控制包检测包过滤扫描劫持DNS欺骗注入中间人数据碰撞日志审计黑名单白名单漏洞扫描跨站网络钓鱼MailbombHashDump路由攻击数据分析流量分析数字签名数据恢复数据备份旁路重放D.o.S彩
6、虹表鱼叉攻击信息搜集IDSPKIVPN虚拟机用户提权网络提权痕迹处理水坑Wifi破解社会工程IPS防火墙终端管理WAF进攻端元素防守端元素交叉元素APTAnti-APT攻防两端的越界解密解密加密加密Crack溢出密钥SSL动态密码反汇编ARP欺骗嗅探fuzzingrootkit关联分析Virusscan访问控制包检测包过滤扫描劫持DNS欺骗注入中间人数据碰撞日志审计黑名单白名单漏洞扫描跨站网络钓鱼MailbombHashDump路由攻击数据分析流量分析数字签名数据恢复数据备份旁路重放D.o.S彩虹表鱼叉攻击信息搜集IDSPKIVPN虚拟机用户提权网络提权痕迹处理水坑Wifi破解社会工程IPS防火墙终端管理WAF进攻端元素防守端元素交叉元素APTAnti-APT创造安全新作用流量分析数据挖掘开源情报数据恢复远程取证网络犯罪打击网络空间治理舆情治理公民隐私保护知识产权保护数据采集网安运维应急ICT技术/网安技术市场和需求需求驱动创新创新来自递归调用/元素组合攻攻防防元元素素法律/法治/国家暴力-人工智能-科研机构/大学/企业谢 谢!