信息安全技术及应用 互联网安全协议

一、互联网安全协议概述

1.1 互联网协议体系

TCP/IP协议的体系结构

IP数据报格式及TCP/UDP报文段格式

Web技术构成:HTTP协议、HTML标记语言。

TCP/IP协议栈中安全机制的相对位置:网络层、运输层和应用层。

1.2 互联网安全协议

1、将安全机制放置在网络层:如IPSec协议,好处是对最终用户和应用程序透明。

2、将安全机制放置在运输层:如SSL协议,好处是对最终用户和应用程序透明。

3、将安全机制放置在应用层:好处是与应用有关的安全服务被嵌入到特定的应用程序中,可根据需要制定安全服务。

4、网络安全协议是各种安全服务的集成,通过安全协议的设计和编程实现,形成更高的安全服务,在提供安全服务的同时方便用户使用。

5、各种网络安全协议在实际使用时,需要安装相关程序进行设置。

二、IP安全协议与VPN

2.1 VPN概念与构成

VPN:以公共开放网络作为通信平台,通过在相关网络层次中附加多种安全技术(加密、鉴别和访问控制),向用户提供类似于专用网络性能的一种网络安全技术。

2.1.1 VPN常见的应用模式

1、内部网VPN:适用于同一企业或组织内部的远程分支机构局域网的连接。

特点:数据通信量较大,连接时间较长。

2、外部网VPN:适用于不同企业或组织之间的内部网的连接。

特点:安全策略存在较大差异,对访问控制要求较高。

3、远程访问VPN:远程移动用户、单机接入等。

2.1.2 VPN功能

1、数据封装:通过构造虚拟专用网隧道,使远程用户能够用内部网的地址和协议传递信息。

2、数据加密:通过对传输数据的加密,隐藏内部网的协议、地址和数据。

3、报文鉴别和身份鉴别:提供报文鉴别和身份鉴别。

2.1.3 隧道协议

1、隧道技术:其基本方法是在内网与公网接口处,将要传输的数据作为载荷封装在一种可在公用网上传输的数据格式中,在目的内网与公网接口处,将数据封装除去取出载荷。

2、隧道技术的主体是隧道协议。

3、隧道,实质上是一种封装,是将一种协议封装在另一种协议中传输,从而实现内部网络协议对公用网络的透明性。

4、安全隧道:在隧道中引入密码技术和鉴别技术,使公用网具有和内部网类似的安全性。

5、VPN使用的隧道技术涉及三种数据格式

(1)用户数据包格式

(2)封装格式

(3)公用网传输格式

6、三个数据格式对应得数据格式

(1)乘客协议:内部网使用的协议在VPN中称为乘客协议。

(2)隧道协议:用于封装乘客协议的封装协议被称为隧道协议。

(3)传输协议:在VPN中,内部网数据以公用网作为传输载体,因此,用户数据包经隧道协议封装后还必须以公用网的传输格式进行封装。公用网使用的协议为传输协议。

IP协议是目前最常见的传输协议。IP协议具有路由器功能强大,可运行于不同的传输介意,应用面广等特点。

2.2 IPSec概述

1、用因特网进行互连,IP层适合设置安全机制。在IP层实现的安全机制也称为IPSec。

2、IP层的安全包含了三个功能域:鉴别、机密性和密钥管理。

(1)鉴别:提供报文信源鉴别和完整性鉴别。

(2)机密性:通过报文加密可防止第三方窃听报文。

(3)密钥管理:处理密钥的安全交换。

3、IPSec协议运行在内网与外网相连的网络设备上,如路由器或防火墙。

4、IPSec网络设备一般将对进入广域网的所有通信量进行加密和压缩,对所有来自广域网的通信量进行解密和解压。这些操作对于局域网上的工作站和服务器是透明的。

5、IPSec优点:

(1)当在防火墙或路由器中实现IPSec时,IPSec能够对所有穿越边界的数据通信量提供安全防护。同时又不会在内部引起与安全有关的处理负荷。

(2)防火墙内部的IPSec可以抵制旁路,如果从外界进来的所有通信量必须使用IP,并且防火墙是从Internet进入内部的唯一入口。

(3)IPSec在运输层(TCP,UDP)以下,因此对于应用程序时透明的。

(4)IPSec对终端用户是透明的,没有必要对用户进行安全培训,给每个用户下发密钥,或在用户离开组织是取消其密钥。

6、IPSec提供的安全服务

(1)无连接完整性和访问控制。

(2)数据源的鉴别。

(3)拒绝重放的分组。

(4)机密性(加密)。

(5)有限的通信量机密性。

7、IPSec使用两个协议来提供上述的安全服务:首部鉴别协议(AH)和封装安全载荷协议(ESP)。

首部鉴别协议(AH):对IP数据报提供鉴别服务。

封装安全载荷协议(ESP):对IP数据报提供鉴别和机密性服务。该协议是加密/鉴别混合协议。

AH和ESP可单独使用,也可结合使用。

2.3 IPSec协议

2.3.1 安全关联SA

1、安全关联是发送方与接送方间的一种单向关系。通常与一个或者一组给定的网络连接相关,为所承载的网络流量提供安全服务。

2、如果需要一个对等的关系用于双向的安全交换,就要有两个安全关联。一个SA可用于AH或ESP,但不能同时用于两者。

3、每个安全关联可表示为一个三元组:

(1)安全参数索引(SPI):SPI是一个32比特的值,用于区别相同目的地和协议的不同安全关联。SPI出现在AH和ESP的首部中,接收方根据首部中的SPI确定对于的SA。

(2)IP目的地址(IPDA):目前只允许单播地址;这是SA的目的端点的地址,可能是终端用户系统或者是网络系统,如防火墙或路由器。

(3)安全协议标识(SPR):指出这个关联是一个AH或ESP的安全关联。

2.3.2 安全关联数据库

1、安全策略数据库(SPD):定义了对从主机或安全网关出入站的IP通信流量的处理策略。SPD包含一个策略列表,每个表项标明如何处理与该策略相匹配的信息流,IPSec定义了三种处理方法:旁路、丢弃或者进行IPSec安全处理。

2、安全关联数据库(SAD):包含了与SA相关的各种安全参数。每个SA在SAD中都有一个对应得表项。

SAD表项涉及的主要字段:

(1)序号计数器:用于产生AH或ESP首部中序号字段的32位值。

(2)序号计数器溢出:一个标记,用于指示序号计数器的溢出是否可审计的事件,并禁止在该SA上继续传输分组。

(3)抗重放窗口:一个32位计数器,用来确定进入AH或ESP报文分组是否是重放。

(4)AH信息:AH使用的鉴别算法、密钥等信息。

(5)ESP加密信息:ESP加密算法、密钥、初始向量模式、初始向量等信息。

(6)ESP鉴别信息:ESP使用的鉴别算法、密钥等。

(7)SA生存期:一个时间段,该时间段到期后,SA必须被终止或者被一个新的SA取代。

(8)IPSec协议模式:指明该SA上通信流量的AH或ESP模式。AH和ESP都具有隧道模式和传输模式。

(9)路径MTU:不经分片可传送的分组最大长度。

2.3.3 SA选择器

1、对于每个从提供IPSec服务的设备发出的报文分组,设备将检查分组的相应字段,并根据选择器进行SPD查找,由此确定安全关联,然后根据安全关联完成对应的IPSec处理。

2、选择器用于过滤通信流量,目的是将输出的流量映射到特定的安全关联。

3、选择器可使用的参数:IP地址、端口号、协议等。

4、SA选择器、SPD、SAD之间的关系:

5、IPSec工作流程

(1)主机A上用户向主机B上用户发送一消息。

(2)主机A上的IPSec驱动程序检查SA选择器,查看数据包是否需要保护及需要何种保护。

(3)IPSec驱动程序通知IKE开始安全协商。

(4)主机B上IKE收到请求安全协商通知。

(5)两台主机建立第一阶段SA,各自生成共享主密钥。如第一阶段SA已建立,则直接进入第二阶段SA协商。

(6)协商建立第二阶段SA对:入站SA和出站SA。

(7)主机A上的IPSec驱动程序使用出站SA对数据包进行安全处理。

(8)IPSec驱动程序将处理后的数据包交给IP层,再由IP层将数据包发给主机B。

2.3.4 鉴别首部AH

1、功能:AH用于为IP数据报提供无连接完整性和数据源鉴别,并提供防重放保护。但不能防止被窃听,只适合用于传输没机密数据。

2、工作原理:在每个IP分组上添加一个鉴别首部。此首部包含一个带密钥的散列值,散列值根据整个数据包计算,对数据的任何改变将致使散列值无效——完整性保护。鉴别特征使得端系统能够鉴别用户或应用的身份。

3、AH首部格式

(1)下个首部(Next Header):8位,标识AH首部后面的下一个有效载荷,其值为IP协议号。

(2)有效载荷长度(Payload Length):8位,以32位字为单位,AH首部中鉴别数据的长度。

(3)保留(Reserved):16位。必须置0,将来使用。

(4)安全参数索引(SPI):32位,用于标识一个安全关联。

(5)序列号(Sequence Number):32位,唯一标识了每个报文分组,为安全关联提供反重放保护。

(6)鉴别数据(Authentication Data):长度可变,但为字长的整数倍,不足时可通过填充达到。鉴别数据包含完整性校验值ICV。

三、Web安全协议

3.1 Web安全协议概述

1、目前用来保护Web页面传输安全的协议主要有两个:HTTPS和S-HTTP

(1)HTTPS:表示“Hypertext Transfer Protocol over Secure Socket Layer”。HTTPS不是独立的协议,而是HTTP协议与SSL/TLS协议的组合。当使用HTTPS访问页面时,端口号为443。

(2)S-HTTP:表示“Secure Hypertext Transfer Protocol”。S—HTTP是独立的安全超文本传输协议,可与HTTP共存并相互兼容。只有在双方经过协商都使用S-HTTP时,才进行安全的页面传输。由于HTTPS的出现,S-HTTP已基本不用。

2、SSL/TLS安全套接层协议:工作在运输层与应用层之间,可为各种应用层协议提供安全服务。

3、SSL(Secure Socket Layer)是一个用来保证传输安全的Internet协议。该协议通过在两个实体(客户和服务器)之间建立一个安全通道,来实现文件在Internet中传输的保密性。

3.2 SSL协议概念与结构

1、SSL协议概念与结构

2、SSL握手协议:在服务器端与客户端在开始传输数据之前,相互鉴别并交换必要的信息以建立安全会话状态。

3、SSL记录协议:为不同的高层协议提供基本的安全服务,特别是超文本传输协议。SSL记录协议建立在可靠的传输协议上,用来安全封装高层的协议。

4、修改密文协议:修改会话密文族。

5、告警协议:将SSL有关告警传送对方实体。告警级别非为警告和致命,用来说明事件的严重等级。如果是致命的,SSL将立刻终止该连接。

6、SSL会话:SSL会话是客户和服务器之间的关联,会话通过握手协议来创建。会话定义了加密安全参数的一个集合,该集合可以被多个连接所共享。会话可以用来避免为每个连接进行新的安全参数的协商。

7、SLL连接:等同于网络连接,只是增加了安全防护。对于SSL来说,每个连接与一个会话相联系。

8、会话状态的一些参数:

(1)会话标识符:服务器选择的任意字节序列,用来标识活动的或可恢复的会话状态。

(2)对方的证书:对方的X509.v3证书。状态的这个元素可以为空。

(3)压缩方法:在加密之前用来压缩数据的算法。

(4)密文规约:指明大块数据加密算法,用于MAC计算的散列算法,它还定义了加密属性。

(5)主密钥:48字节客户/服务器之间的共享密钥。

(6)可重用否:一个标志,用于指明该会话是否可以用来初始化一个新的连接。

9、连接状态的一些参数:

(1)服务器和客户端随机数:服务器和客户为每个连接选择的字节序列。

(2)MAC密钥:对发送数据进行MAC操作的密钥。

(3)写密钥:对数据加密和解密的常规加密密钥。

(4)初始化向量:当使用CBC模式的分组加密时,为每个密钥维护的初始化向量。

(5)序号:每一方为每个连接的传输和接收报文维持着单独的序号。

10、会话主密钥与连接中使用密钥的关系:

(1)有会话主密钥生成各种连接的加密参数。

(2)客户写MAC密钥,服务器写MAC密钥,客户写密钥,服务器写密钥,客户写IV以及服务器写IV。

3.3 SSL记录协议

1、SSL记录协议为SSL连接提供两种服务:

(1)机密性:握手协议定义了共享的会话密钥、由该密钥生成用于对SSL有效载荷进行常规加密的密钥。记录协议使用该密钥进行加密和解密。

(2)报文完整性:用会话密钥生成报文鉴别码(MAC)密钥,进行报文的鉴别。

2、SSL记录协议进行的操作:

(1)记录协议接收要传输的应用报文,将数据分片,可选地压缩数据,应用MAC,加密,增加首部,然后再TCP报文段中传输结果单元。

(2)被接收的数据被解密、验证、解压和重新装配,然后交付给高层的用户。

3、SSL记录协议层报文格式

(1)内容类型(8bit):指明所携带的高层协议类型(如:修改密文、告警、握手和应用数据)。

(2)主要版本(8bit):指示使用SSL的主要版本。对于SSLv3,字段为0.

(3)压缩长度(16bit):明文数据片以字节为单位的长度(如果使用压缩就是压缩数据片的长度)。

3.4 SSL握手协议

1、握手协议的作用:使服务器和客户能够相互鉴别对方的身份、协商加密和MAC算法以及加密密钥。即建立交换实体之间的会话或改变会话的状态。

2、握手协议报文由三个字段组成:

(1)类型字段:用来说明报文的类型,握手协议报文中的常见类型将在下面介绍。

(2)长度字段:表示以字节为单位的报文长度。

(3)报文体:则用来携带不同类型报文的参数。

四、安全电子交易协议SET

SET协议提供了三种服务:

(1)在交易涉及的各方之间提供安全的通信信道。

(2)使用X.509v3数字证书进行身份鉴别。

(3)保证机密性,信息只是在必要的时候、必要的地方菜对交易各方可用。

4.1 SET协议概述

1、SET协议的特点:

(1)信息机密性:卡用户的账号和支付信息在网上传输时时加密的,SET防止商人得到卡用户的信用卡号码,该信息值对发卡银行有用。

(2)数据完整性:卡用户发送给商人的支付信息包括订购信息、个人数据和支付提示。SET协议保证这些信息的内容在传输时不被修改。

(3)卡用户账号的鉴别:SET协议允许商人验证卡用户是否是有效卡账号的合法用户。

(4)商人的鉴别:SET允许卡用户验证商人与金融机构之间的关系及是否允许商人接受支付信用卡。

(5)互操作性:可以在不同的硬、软件平台上应用该规范。不论是持卡人还是商人,只要其SET软件符合标准并兼容旧可以进行安全交易。

(6)与IPSec和SSL/TLS不同,SET对每种加密算法仅提供了一种选择。这是因为SET是满足单个需求集合的单个应用,而IPSec和SSL/TLS是要支持一定范围的应用。

2、SET要求的事件序列:

(1)消费者开通账号。消费者从支持电子支付和SET的银行处获得信用卡账号。

(2)消费者获得证书。经过适当的身份验证之后,消费者将收到包含帐户信息摘要的X.509v3数字证书。证书将消费者的密钥对和信用卡捆绑在一起(通过证书的扩展字段)。

(3)商家获得证书。接受特定信用卡的商家必须获得两个X.509v3证书:一个用于报文签名,一个用于密钥交换。商人还需要支付网关的证书。

(4)消费者提出一项订购。消费者通过浏览商家的网站来选择商品并确定价格。然后,将要购买的商品清单发送给商家,商家返回包含了商品列表、价格、总价格和订购号码的表格。

(5)商家被验证。除了订购表格之外,商家还发送自己的证书。消费者可以验证商家的合法性。

(6)发送订购和支付信息。消费者将订单、支付信息以及证书一起发送给商家,订单确认对订购表格中商品的购买,支付包含了信用卡的细节,支付信息被加密使商家不可阅读,消费者的证书使商家可以鉴别消费者。

(7)商家请求支付认可。商家将支付信息发送给支付网关,请求核准消费者的存款是否足以支付这次购买。

(8)商家确认该项订购。商家将订购的确认发送给消费者。

(9)商家提供货物或服务。商家将货物递送给消费者,或者为消费者提供服务。

(10)商家请求支付。这个请求被发送给支付网关,后者处理所有的支付细节。

4.2 双向签名

1、双向签名的目的:连接两个发送给不同接收者的报文。

2、双向签名的构造过程:消费者取得PI的散列码和OI的散列码,将这两个散列码拼接起来,再取得拼接结果的散列码。之后,使用其私有密钥对最后的散列码进行签名,就创建了双向签名。即:DS=ESKc[H(H(PI)||H(OI))]

3、双向签名的验证过程:

(1)商家验证双向签名:假设商家获得了双向签名(DS)、OI和PI的报文摘要(PIMD),以及从消费者证书中取得的公开密钥。然后商家可以计算这两个数值: H(PIMD||H(OI))、DPKc[DS],如果两个值相等,商家就验证了该签名。

(2)银行验证双向签名:如果银行获得了DS、PI和OI的报文摘要(OIMD)以及消费者的公开密钥,那么银行可以计算下面的数值:H(H(PI)||OIMD)、DPKc[DS],如果两个值相等,银行就验证了该签名。

4.3 交易处理

4.3.1 购买请求

购买请求阶段需要交换四个报文:发起请求、发起响应、购买请求和购买响应。

1、发起请求报文:(卡用户→商家)

目的:请求商家和支付网关的证书(身份鉴别)。

明文传输。

报文主要内容:{请求/响应对ID、现时C、信用卡商标、发卡行标识}

2、发起响应报文:(商家→卡用户)

商家生成响应,并用自己的私有密钥对其签名。

报文主要内容:{请求/响应对ID、现时C、现时M、交易ID、商家证书、支付网关证书}

3、购买请求:(卡用户→商家)

收到响应报文后,卡用户首先检验报文的合法性,然后通过相应的CA签名来验证商家证书和支付网关证书。

创建OI和PI(商家赋予的交易ID被放在OI和PI中)。接下来,卡用户准备购买请求报文。为了这个目的,卡用户生成了一次性的对称加密密钥KS。

4、购买响应:(商家→卡用户)

商家收到了购买请求报文后,进行如下处理:

验证卡用户的证书。

使用消费者证书中的公开密钥来验证双向签名。

处理订购信息,并将支付信息转交给支付网关。

等待支付网关的确认,然后向卡用户发送购买响应报文。

4.3.2 支付认可

1、认可请求:(商家→支付网关)

商家向支付网关发送一个认可请求报文,该报文由以下几个部分组成:

与购买有关的信息:(来自消费者)

PI:支付信息。

双向签名DS:用消费者的私有密钥签名。

OI报文摘要(OIMD)

数字信封:封装会话密钥。

2、认可响应:(支付网关→商家)

支付网关收到商家认可请求后,完成下列工作:

验证所有的证书。

解密商家数字信封,然后解密认可数据块并验证认可数据块中商家的签名。

解密卡用户数字信封,然后解密支付数据块并验证支付数据块的双向签名。

验证商家交易ID与消费者PI中的交易ID是否匹配。

向发卡行请求和接收一个认可。

4.3.3 支付获取

1、获取请求:(商家→支付网关)

商家生成、签署和加密获取请求数据块,数据块中包括了支付的数量和交易ID。

报文还包括以前收到的关于本交易的加密获取权标(在认可响应中)。

商家证书。

2、获取响应:(支付网关→商家)

支付网关收到获取请求报文后,进行如下处理:

解密并验证获取请求数据块。

解密并验证获取权标块。

检查获取请求和获取权标的一致性。

创建清算请求并通过私有支付网络发送给发卡行,这个请求引起资金被划拨到商人的账户中。

3、SET协议的报文交互

时间: 2024-10-13 11:07:18

信息安全技术及应用 互联网安全协议的相关文章

20155201李卓雯 20155212江振思 20155313杨瀚《信息安全技术》 实验三 数字证书应用

20155201李卓雯 20155212江振思 20155313杨瀚<信息安全技术> 实验三 数字证书应用 实验环境 操作系统:3台基于Win7系统的Windows Server 2003虚拟机 主机编号 角色 IP地址 7D CA 172.168.1.107 7E 服务器 172.168.1.115 7F 客户端 172.168.1.105 工具 IIS组件 证书组件 协议分析器 IE浏览器 实验原理 一.PKI技术 PKI是PublicKeyInfrastructure的缩写,通常译为公钥

2017-2018-1 20155214 《信息安全技术基础》 实验3

2017-2018-1 20155214 <信息安全技术基础> 实验4 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验步骤 实验流程 (1)用户访问被"挂马"的网站主页.(此网站是安全的) (2)"挂马"网站主页中的iframe代码链接一个网址(即一个网页木马),使用户主机自动访问网页木马. (3)网页

《信息安全技术》实验四 木马及远程控制技术

<信息安全技术>实验四 木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验人数 每组2人,本组为20155314 20155304 实验环境 系统环境 Windows Server 2003虚拟机 网络环境 交换网络结构 实验工具 网络协议分析器 灰鸽子 监控器 实验类型 设计性实验 实验原理 一.网页木马原理及相关定义 浏览器是用来解释和显示万

2017-2018-1 20155207&amp;20155308《信息安全技术》实验四-木马及远程控制技术

2017-2018-1 20155207&20155308<信息安全技术>实验四-木马及远程控制技术 实验目的 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 实验步骤 木马生成与植入 1. 生成网页木马 主机A首先通过Internet信息服务(IIS)管理器启动"木马网站". 为什么启动木马网站? 答:通常网页木马是通过"网马生成器&qu

信息安全技术 实验四 木马及远程控制技术

信息安全技术 实验四 木马及远程控制技术 实 验 报 告 实验名称: 木马及远程控制技术 姓名: 杨瀚.李卓雯 学号: 20155313.20155201 班级: 1553.1552 日期: 2017.11.21 一. 实验环境 操作系统:windows 7.VM虚拟机中的windows 2003 实验工具:灰鸽子远程控制.监控器.协议分析器 二. 实验内容 1.木马生成与植入 2.利用木马实现远程控制 3.木马的删除 三. 实验过程 (一) 木马生成与植入 1. 生成网页木马 (1) 主机A首

2017-2018-1 20155321 20155330 《信息安全技术》 实验四 木马及远程控制技术

<信息安全技术> 实验四 木马及远程控制技术 实验名称: 木马及远程控制技术 姓名: 林汝婷.朱玥 学号: 20155321.20155330 班级: 1553 日期: 2017.11.21 一. 实验目的 该实验为设计性实验. 剖析网页木马的工作原理 理解木马的植入过程 学会编写简单的网页木马脚本 通过分析监控信息实现手动删除木马 二. 实验内容 木马生成与植入 利用木马实现远程控制 木马的删除 注:详细实验操作请参考实验室服务器上的参考资料. 三.实验环境 操作系统:windows 7.V

2017-2018-1 20155318 20155328《信息安全技术》实验四 木马及远程控制技术

2017-2018-1 20155318 20155328<信息安全技术>实验四 木马及远程控制技术 实验目的 析网页木马的工作原理 解木马的植入过程 会编写简单的网页木马脚本 过分析监控信息实现手动删除木马 实验内容 1. 生成网页木马 主机A首先通过Internet信息服务(IIS)管理器启动"木马网站" → 运行灰鸽子远程监控木马程序 → 生成木马的"服务器程序" 配置服务程序 → 服务器配置 → 自动上线设置"IP通知http访问地址.

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

Gartner: 2017年11大信息安全技术(解读版)

在2017年6月份举办的第23届Gartner安全与风险管理峰会上,Gartner的Fellow--Neil McDonald发布了2017年度的11个最新最酷的信息安全技术,比往年的10大技术多了一项. 以往都是通过互联网了解Gartner的各种信息和报告.这次,本人有幸亲临现场,参加峰会,自然有更多的感悟.参加峰会期间,获得的信息量实在太大,直到现在,虽然已经过去了2个多月,依然没有消化完. 回到主题,以往我都是聚焦于每年选出来的10大信息安全技术本身,但对这些技术是如何被Gartner选出