资讯
安全
论坛
下载
读书
程序开发
数据库
系统
网络
电子书
微信学院
站长学院
QQ
手机软件
考试
安全
|
web开发
|
软件开发
|
移动开发
|
数据库
|
网络
|
系统
|
网站
|
考试认证
|
其他
|
读书频道
>
网站
>
网页设计
>
信息安全工程(第2版)
1.4 实例2——军事基地
12-07-23
叶孤城
收藏
我要投稿
本文所属图书 >
信息安全工程(第2版)
本书第1版于2001年问世后,受到了全球广大读者的热烈欢迎。今天的安全领域已经发生了巨大变化:垃圾邮件发送者、病毒编写者、网络钓鱼者、洗钱者以及间谍们的作案水平不断提升,搜索引擎、社交网络乃至电子投票机...
立即去当当网订购
军事系统也是一种重要的科技驱动力。与银行业类似,军事系统中的应用也不只一个,而是很多。
(1) 最复杂的装置中有些是电子战系统,其目的包括试图干扰敌方雷达,同时避免敌方干扰己方雷达。信息战的这一领域非常具有教育意义,因为几十年来,资金充裕的研究实验室已经研究出了复杂的反措施、反反措施等,其欺骗策略的深度、微妙、范围都是在别处尚未发现的。2007年,当我撰写本书时,正在进行大量的工作来调适干扰器,使伊拉克给盟军士兵造成生命危险的简易爆炸装置失效。电子战提供了很多有价值的见解:欺骗攻击与拒绝服务攻击,在攻击者用于攻击银行与书商的网站之前,就已在电子战领域中存在。
(2) 军事通信系统有一些有趣的要求。通常仅对消息进行加密是不够的:敌人如果看到了用其他人的密钥加密的通信,就可以很容易地定位到发报机并进行攻击,低概率拦截(low-probability-of-intercept,LPI)无线连接就是一种解决办法,LPI使用了很多技巧,目前正被采纳到类似版权标志等应用中。某些隐私应用中,隐秘通信也是很重要的。
(3) 军事机构中有一些大型的后勤和存货管理系统,与商业系统不同的是,这些系统有一些特殊的保证要求。比如,在每个不同的安全级别上都会有一个单独的仓库管理系统:对喷气机燃料和鞋油采用一般的系统,对其位置有可能泄漏战术意图的仓库和设备采用二级保密系统(这很像商人为合伙人和税务人员准备不同的账本,可怜的审计员也会遇到类似的问题)。情报系统和指挥系统甚至有着更高的保护要求。一般的规则是,敏感信息不能从高限制级别流入到低限制级别。因此,你可以从秘密级(Secret)仓储系统把文件复制到绝密级(Top Secret)指挥系统,但反过来则是不允许的。同一规则也适用于通过窃听器收集数据的情报系统:信息必须从调查目标流向情报分析师,但是目标不能知道他的哪些通信已经被截获。对带有信息流限制的多系统管理是一个很困难的问题,并引发了大量的研究。比如,自9·11事件以来,连接情报系统的需求促使研究人员发明搜索引擎,它可以在多个级别上对材料进行索引,而展示给用户的则只是用户需要知道的那些信息。
(4) 保护核武器这一特别问题已经在过去的几十年里引发了很多有趣的安全技术,其中包括防止没有被国家指挥机构授权的人使用核武器的电子身份验证系统,封印和报警系统,以及使用类似虹膜模式的生物识别技术来对人员进行高确定性识别的方法。
民间的安全工程师可以从这些技术中学到很多知识。例如,很多早期的把版权标志插入到数字音频和视频中的系统使用了来自扩频无线电的思想,但对于去同步攻击(desynchronisation attack)非常脆弱,这种攻击对于一些扩频系统仍然是个问题。另一个例子来自军需品管理,这里,一个典型的系统执行规则是“不要把炸药和雷管装在同一辆卡车上”。这种技术可以在食品物流中再次利用,在食品物流中,卫生制度禁止把生肉和熟肉放在一起处理。
点击复制链接 与好友分享!
回本站首页
分享到:
更多
您对本文章有什么意见或着疑问吗?请到
论坛讨论
您的关注和建议是我们前行的参考和动力
上一篇:
1.3 功能
下一篇:
1.5 小结
相关文章
图文推荐
JavaScript网页动画设
1.9 响应式
1.8 登陆页式
1.7 主题式
排行
热门
112 |
黑客攻防入门与进阶 前言
112 |
黑客攻防入门与进阶
112 |
2.9.4 远程认证
112 |
2.9.3 静态可信根与动态可信根
112 |
2.9.2 安全引导
112 |
2.9.1 可信硬件和供应链
112 |
2.8 远程管理
112 |
2.7.6 微内核中的安全I/O虚拟化
3.2.3 Bootstrap栅格系统
3.4.4 自适应显示/隐藏页面内容
3.3.1 固定式布局
2.1.1 下载Bootstrap
3.3.2 流式布局
3.4.6 响应式Bootstrap
3.4.2 设计响应式图片
3.2.4 响应式Bootstrap栅格系统
文章
下载
读书
·
Win2000下关闭无用端口
·
禁止非法用户登录综合设置 [win9x篇]
·
关上可恶的后门——消除NetBIOS隐患
·
网络入侵检测系统
·
潜伏在Windows默认设置中的陷井
·
调制解调器的不安全
·
构建Windows 2000服务器的安全防护林
·
SQL Server 2000的安全配置
·
Windows优化大师注册机源码
·
Aspcode动画教程
·
WIN 2000服务器防止ICMP数据包攻击教程
·
实现网络隐身的简单方法
·
手工进行克隆帐号
·
用W32DASM破解网页合并器的密码
·
注册表操作动画教程
·
冰河陷阱v1.2
·
黑客攻防技术宝典:Web实战篇(第2版)
·
超级网管员——网络安全
·
代码大全(第二版)
·
软件之道:软件开发争议问题剖析
·
CSS插件工具箱
·
CSS入门经典(第3版)
·
C#并行编程高级教程:精通.NET 4 Pa
·
CMMI+敏捷整合开发
关于我们
|
联系我们
|
广告服务
|
投资合作
|
版权申明
|
在线帮助
|
网站地图
|
作品发布
|
Vip技术培训
版权所有:
红黑联盟
--致力于做最好的IT技术学习网站