目录

  • 1 第一单元 网络空间安全概述
    • 1.1 课程介绍
    • 1.2 信息与信息系统
    • 1.3 网络空间的概念
    • 1.4 网络空间安全
    • 1.5 网络空间安全知识体系和系统工程
  • 2 第二单元 网络空间安全体系和通用技术安全技术
    • 2.1 安全威胁
    • 2.2 网络攻击
    • 2.3 信息安全策略与模型
    • 2.4 安全服务与安全机制
    • 2.5 访问控制
  • 3 第三单元 现代密码体制与攻防对抗
    • 3.1 密码学回顾
    • 3.2 密码攻防对抗
  • 4 第四单元 安全漏洞和恶意代码
    • 4.1 漏洞的定义和描述
    • 4.2 漏洞挖掘与分析技术
    • 4.3 漏洞扫描技术
    • 4.4 常见漏洞
    • 4.5 恶意代码分类及特征
    • 4.6 病毒攻击和防范
    • 4.7 实验视频
  • 5 第五单元 防火墙和入侵检测系统
    • 5.1 防火墙的概念
    • 5.2 防火墙的分类
    • 5.3 防火墙的指标
    • 5.4 面向防火墙的攻防对抗方法
    • 5.5 下一代防火墙
  • 6 第六单元 网络安全协议
    • 6.1 网络安全协议概述
    • 6.2 安全多方计算协议
    • 6.3 比特承诺协议
    • 6.4 Kerberos认证协议
  • 7 第七单元 信任管理与可信计算
    • 7.1 信任管理和可信计算概述
    • 7.2 可信计算技术架构
    • 7.3 可信计算平台
    • 7.4 可信网络连接
  • 8 第八单元 网络内容安全和舆情控制
    • 8.1 网络不良信息及其分类
    • 8.2 网络信息的传播特点及安全问题
    • 8.3 网络内容监控技术
    • 8.4 网络不良信息监管技术
    • 8.5 网络舆情监控
  • 9 第九单元 信息安全风险评估和安全检测
    • 9.1 信息安全风险评估和安全检测概述
    • 9.2 信息安全风险评估
    • 9.3 信息系统安全测评
    • 9.4 风险评估与安全测评的方法和工具
    • 9.5 风险评估与安全测评发展趋势
  • 10 第十单元 存储备份和灾难恢复
    • 10.1 存储备份和灾难恢复概述
    • 10.2 信息存储设备与技术
    • 10.3 系统备份
    • 10.4 信息系统容灾与灾难恢复
  • 11 第十一单元 软件安全性和软件安全工程
    • 11.1 软件安全性和软件安全工程概述
    • 11.2 软件失效机理
    • 11.3 软件安全需求工程
    • 11.4 软件安全性的分析和设计
    • 11.5 软件安全编码
    • 11.6 软件安全测试
  • 12 第十二单元 信息安全管理、法律法规和标准
    • 12.1 信息安全管理
    • 12.2 信息安全法律法规
    • 12.3 信息安全标准
  • 13 第十三单元 网络空间的典型信息系统的安全防护与测评
    • 13.1 云计算系统的安全防护与测评
    • 13.2 移动智能终端的安全防护与测评
    • 13.3 工业控制网络的安全防护与测评
    • 13.4 物联网的安全防护与测评
网络安全协议概述

网络安全协议概述

1.可证明安全性 (Provable security)

可证明安全性是现代密码学中的基本概念和基本工具。如果从理论上能够证明破译该系统的代价(困难性)不低于求解某个已知的数学难题,这就是可证明安全性。

可证明安全性的研究起源于香农的“完善保密性”的概念,即具有该性质的密文不应该透露任何明文的信息。目前,该方向的计算复杂性和形式化方法两种研究都获得了很大进展,已经成为协议和密码方案的理论基础和设计依据。

2.零知识证明(zero knowledge proof)

所谓零知识证明,是指证明者 P 可在未向验证者 V 提供任何有用信息的情况下,使 V 相信某论断正确。

P 向 V 证明并使 V 相信 P 知悉或拥有某一消息 m,但 P 在证明过程中不向 V 泄露关于被证明消息 m 的任何信息。本质上,零知识证明是一种涉及两方或多方的协议,在密码学和认证中获得了广泛应用。

补充:零知识证明的分类

零知识证明分为交互式和非交互式。

交互式指的是示证者需要向所有验证者进行交互,例如前面的意大利数学家的故事。

非交互指的是示证者出示一次证明即可,不需要跟验证者做反复沟通。

补充:零知识证明的应用

零知识证明在1985年提出以后,曾长期处于理论状态。在区块链火热后得到多方面的重视。

例如比特币网络中所有交易以明文方式记录在区块链上,任何人都可以清楚看到每笔交易的细节(包括交易双方的电子钱包地址、金额、交易时间等等),仅对账号进行匿名。但实际上完全可以通过数据分析的方式,追踪某个电子钱包地址得到其全部交易记录构造用户画像,甚至可以与现实对象进行关联。

为了保护用户隐私,如Zcash等数字货币,可以结合零知识证明的协议如ZK-SNARKS 等,在发生交易时自动隐藏发送方、接收方的地址,甚至转账金额。同时又可以证明这些交易是真实发生的。