信息安全基礎 課件 第7、8章 信息技術安全、信息安全實驗_第1頁
信息安全基礎 課件 第7、8章 信息技術安全、信息安全實驗_第2頁
信息安全基礎 課件 第7、8章 信息技術安全、信息安全實驗_第3頁
信息安全基礎 課件 第7、8章 信息技術安全、信息安全實驗_第4頁
信息安全基礎 課件 第7、8章 信息技術安全、信息安全實驗_第5頁
已閱讀5頁,還剩221頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第7章信息技術安全7.1信息隱藏技術與安全7.2人工智能技術與安全7.3大數據技術與安全

7.1信息隱藏技術與安全

7.1.1信息隱藏的基本概念在信息爆炸的時代,數據的安全性和隱私性成為人們關注的焦點。傳統的加密技術雖然在一定程度上保障了信息的安全,但其明顯的加密痕跡往往容易引起攻擊者的注意,增加了信息泄露的風險,為此,信息隱藏技術應運而生。信息隱藏技術以其獨特的隱蔽性和安全性,成為信息安全領域的重要研究課題。

簡而言之,信息隱藏技術就是將秘密信息嵌入公開的信息載體中,通過掩蔽其存在,使未授權的第三方難以察覺或截獲這些信息。與傳統的加密技術相比,現代加密技術主要是改變信息的內容,使其變得難以理解;信息隱藏技術則是隱藏信息本身的存在,使攻擊者無法發現其存在,從而達到保護信息的目的。

隱寫技術和隱寫分析技術是信息隱藏領域的兩大支柱。類似于密碼學和密碼分析學,隱寫技術和隱寫分析技術之間是相互對立又相互促進的關系。隱寫技術的進步推動了新型隱寫分析算法的誕生,而更高效的隱寫分析算法反過來又對隱寫算法的安全性提出了更高的挑戰。這與密碼學中的“Kerchhoff準則”相似,即攻擊者即使掌握了嵌入算法以及隱寫系統的其他信息,但只要沒有密鑰,他們就無法確定秘密信息的存在,更無法提取出秘密信息。根據隱寫嵌入所使用的載體類型,數字隱寫可分為圖像隱寫、視頻隱寫、音頻隱寫等類別,其中,圖像隱寫是隱寫領域的研究熱點。

數字隱寫系統的評價指標主要有:

(1)不可檢測性:主要指感官上和統計上的不可檢測性。

(2)嵌入容量:表示載體攜帶秘密信息的數據量。

(3)魯棒性:代表算法的抗攻擊能力。

一方面,隱寫分析技術可以用來判斷可疑數字媒體中秘密信息的存在性,有效防止隱寫技術被不法分子利用;另一方面,隱寫分析技術能揭示現有隱寫技術的潛在安全漏洞,促進更安全隱寫算法的開發,進而推動隱寫技術的整體進步。隱寫分析技術的主要目的是:

(1)判斷載體中秘密信息的存在性。

(2)估計秘密信息的長度并最終提取秘密信息。

(3)刪除或者破壞秘密信息。

上述指標中,(1)、(2)屬于被動隱寫分析,(3)被稱為主動隱寫分析。根據隱寫檢測的基本原理,隱寫分析方法可分為感官檢測法、軟件標識特征檢測法以及基于統計的隱寫分析方法、基于人工智能的隱寫分析方法等。作為隱寫技術的反向技術,隱寫分析技術的發展仍滯后于隱寫技術的發展,尤其是在對低嵌入率隱寫和新型隱寫算法的檢測效果上,大多數算法的表現并不理想。根據其適用范圍,隱寫分析可以分為專用隱寫分析和通用隱寫分析兩大類。專用隱寫分析針對某一種或者某一類特定的隱寫方法,通用性較差;而通用隱寫分析能夠應對多種隱寫技術,具有更強的適應性,包括特征提取和分類器設計兩個環節,其中隱寫分析分類器的研究進展相對滯后于特征提取的研究。

隱寫技術(正向技術)是隱寫分析技術研究的基礎。圖像信息隱藏技術的研究是其他多媒體信息隱藏技術研究的基礎。圖像LSB?(LeastSignificantBit,最不重要位)信息隱藏算法是圖像隱寫技術研究中較為基礎、較為經典、應用最廣泛的方法之一,因此本章將重點介紹面向數字圖像的LSB信息隱藏算法的基本原理和基礎知識,包括圖像的數字化過程。其他類型的信息隱藏技術大多是基于圖像LSB算法逐漸發展和演變而來的。

7.1.2圖像數字化的基本原理

圖像的數字化主要包括采樣和量化兩個步驟。當我們把某一個圖像放大后會發現圖像是由一個一個小方格構成的。圖像原本是連續的,理論上是由無限的點組成的,但由于計算機的存儲容量是有限的,因此只能選擇性地找出一些點來近似表示圖像。這個過程被稱為采樣。例如,手機攝像頭的參數“分辨率”實際上指的就是采樣點的數量。如果用顯微鏡放大手機鏡頭上的傳感器,會發現傳感器上也是由密集排列的點構成的。

7.1.3圖像LSB信息隱藏

LSB信息隱藏是出現最早、應用最廣泛的信息隱藏方法。要深入理解LSB圖像信息隱藏算法,首先需明確“最低有效位”(LeastSignificantBit)的概念。以一幅具體圖像為例,每個顏色通道,如藍色通道中每個像素由8個二進制數字組成,最低有效位是指該二進制數的最后一位。之所以稱其為最低有效位,是因為它在數值表示中對整體數值的影響最小。為了進一步理解這一點,我們先分析8個二進制數字和顏色的關系。

如果把藍色通道所有的藍色劃分成不同等級,則會組成一個藍色顏色色階,從下往上代表藍色程度從無到最強。8個二進制數字有28種可能,也就是256種組合,可以將藍色劃分成256個等間隔的等級。其中,8個全0代表沒有藍色,8個全1代表全是藍色。二進制和十進制的對應關系可以通過轉換公式得出。十進制數值越大,代表藍色強度越高。

7.1.4信息隱藏應用與安全

信息隱藏技術在多個領域中具有廣泛的應用,以下介紹一些典型的應用實例。

(1)軍事通信。在軍事通信中,信息隱藏技術可以用于傳輸重要的軍事機密。通過采用偽裝術和隱秘信道等手段,秘密信息可以被嵌入常規通信數據中,從而降低敵方發現和截獲的可能性。此外,匿名通信技術也可以用于保護通信雙方的身份和位置信息,以防止敵方進行定位和追蹤。

(2)版權保護。數字水印技術可以用于保護數字多媒體內容的版權。通過在內容中嵌入不可見的標記信息,可以追蹤盜版來源、證明版權歸屬等。這對于打擊盜版行為、維護市場秩序具有重要意義。

(3)隱私保護。在信息傳輸和存儲過程中,信息隱藏技術可以用于保護個人隱私信息。例如,在社交網絡中,用戶可以利用匿名通信技術來保護自己的身份和位置信息;在醫療領域,患者的敏感信息可以通過信息隱藏技術進行處理和保護。

(4)網絡安全。信息隱藏技術可以用于提高網絡安全性。例如:在網絡安全監控中,可以使用隱秘信道來傳輸安全事件信息或告警信息;在入侵檢測系統中,可以應用數字水印技術來標記和追蹤惡意代碼或攻擊行為,從而增強系統的防御能力。

盡管信息隱藏技術在多個領域都展現出了巨大的潛力,但其在實際應用中仍面臨一些挑戰和困難。以下是信息隱藏技術當前研究中的主要挑戰及未來發展方向。

(1)嵌入效率與檢測準確性。如何在保證嵌入效率的同時提高檢測準確性是信息隱藏技術面臨的一個重要挑戰,未來的研究應致力于開發更加高效的嵌入算法和檢測算法,以增強信息隱藏技術的實用性和可靠性。

(2)安全性與魯棒性。隨著攻擊手段的不斷升級和復雜化,信息隱藏技術的安全性和魯棒性正面臨著日益嚴峻的挑戰。未來的研究需要重點關注如何提升信息隱藏技術的抗攻擊能力和魯棒性,以應對各種復雜的網絡環境和攻擊手段。

(3)隱私保護與合規性。在隱私保護方面,信息隱藏技術必須遵守相關法律法規和隱私保護政策。未來的研究需要關注如何在保護隱私的同時確保合規性,避免侵犯用戶隱私和違反法律法規。

除了上述信息隱藏的應用和未來展望,當前該領域的研究還面臨一些安全問題。

(1)嵌入算法的安全性。嵌入算法是信息隱藏技術安全性的基石。如果嵌入算法存在漏洞或缺陷,攻擊者可能通過破解算法來發現或篡改隱藏信息。因此,確保嵌入算法的安全性至關重要。

(2)載體信息的安全性。載體信息作為隱藏秘密信息的媒介,其安全性直接關系到信息隱藏技術的安全性。如果載體信息被攻擊者篡改或破壞,可能導致隱藏的秘密信息泄露或被破壞。此外,載體信息的來源和真實性也是需要注意的問題。

(3)秘密信息的泄露風險。盡管信息隱藏技術能夠有效隱藏秘密信息,但在某些情況下,秘密信息仍然存在泄露的風險。例如,攻擊者若獲取足夠多的載體信息,可能通過統計分析等方法發現隱藏的秘密信息。此外,一些信息隱藏技術本身也可能存在泄露秘密信息的風險。

(4)攻擊者的技術手段。隨著攻擊技術的不斷發展,攻擊者可以利用多種技術手段對信息隱藏技術進行攻擊。例如,攻擊者可以通過流量分析、模式識別等方法發現隱藏的秘密信息,或者利用漏洞攻擊、暴力破解等手段破解嵌入算法。這些技術手段使得信息隱藏技術的安全性面臨更大的挑戰。

針對上述安全問題,可采用以下解決策略:

(1)加強嵌入算法的研究與改進。為了保障信息隱藏技術的安全性,必須加強對嵌入算法的研究與改進力度。研究人員需要不斷探索新的嵌入算法和加密技術,以提升嵌入算法的安全性和魯棒性。此外,還需要對現有的嵌入算法進行安全評估和優化,確保其在實際應用中的安全性。

(2)嚴格篩選和管理載體信息。載體信息的來源和真實性對信息隱藏技術的安全性至關重要。因此,需要嚴格篩選和管理載體信息,確保其來源可靠、真實有效。同時,還需要對載體信息進行加密和保護,防止其被篡改或破壞。

(3)加強秘密信息的保護和管理。秘密信息的保護和管理是信息隱藏技術的核心。為了降低秘密信息的泄露風險,需要采取多種措施以增強其保護和管理。例如,可以對秘密信息進行加密和壓縮處理,或者采用分散存儲和備份的方式,防止因單點故障導致的數據丟失。

(4)密切關注攻擊技術的發展和變化。攻擊技術的不斷發展和變化對信息隱藏技術的安全性提出了新的挑戰。因此,需要密切關注攻擊技術的動態變化,及時采取相應的防御措施。例如:可以加強網絡安全監控和預警機制建設;或者采用動態防御和主動防御策略,以提升系統的安全性和抗攻擊能力。

總之,信息隱藏技術作為一種重要的信息安全手段,其安全性問題不容忽視。應從嵌入算法、載體信息、秘密信息、攻擊技術等多個方面入手,加強信息隱藏技術的安全性研究和應用實踐。唯有如此,方能更好地保障信息安全和數據隱私。

7.2人工智能技術與安全

7.2.1人工智能基礎知識人工智能(ArtificialIntelligence,AI)是近年來科技界最熱門的話題之一,其涉及領域廣泛,影響深遠。人工智能不僅改變了人們的生活方式,還推動了科技、經濟、社會等多個領域的變革。作為一門新興的技術科學,人工智能的目標是開發能夠執行通常與人類智能相關的任務的智能機器,尤其那些涉及學習、推理、感知、理解、語言、規劃、復雜問題解決等認知功能的機器。

簡單來說,人工智能就是讓機器能夠像人一樣思考、學習和行動的技術。人工智能的起源可以追溯到20世紀50年代。當時,科學家們開始嘗試讓機器模仿人類的某些智能行為,如邏輯推理、自然語言處理等。隨著計算機技術的飛速發展,人工智能的研究逐漸深入,其應用領域也在持續拓展。

人工智能的主要研究領域可概括為以下幾大類:

(1)機器學習。機器學習是人工智能的核心領域之一,其目標是使計算機能夠從數據中學習并提升其性能,而無須進行明確的編程。機器學習算法可以分為監督學習、非監督學習和強化學習三種類型。監督學習是通過給定輸入和期望輸出(標簽)來訓練模型;非監督學習是從輸入數據中找出隱藏的結構或模式;強化學習則通過獎勵和懲罰機制,使機器在試錯過程中優化其行為策略。

(2)深度學習。深度學習是機器學習的一個子集,它利用深度神經網絡(DeepNeuralNetwork,DNN)來模擬人腦神經元的連接方式。深度神經網絡由多層神經元組成,通過反向傳播算法和梯度下降法來訓練網絡,從而能夠自動提取輸入數據的特征并執行分類、回歸等任務。深度學習在計算機視覺、自然語言處理、語音識別等多個領域取得了顯著成果。

(3)自然語言處理。自然語言處理(NaturalLanguageProcessing,NLP)是人工智能的另一個重要領域,其研究重點在于使計算機能夠理解和處理人類語言。NLP技術涵蓋了文本分類、情感分析、機器翻譯、信息抽取等多個方面。近年來,隨著深度學習技術的發展,NLP領域取得了重大突破,如Transformer模型、BERT模型的出現極大地推動了相關研究的進展。

(4)計算機視覺。計算機視覺是研究如何讓計算機從圖像或視頻中獲取信息并理解其內容的技術。計算機視覺技術包括圖像識別、目標檢測、圖像分割、圖像生成等多個方面。在自動駕駛、安防監控、醫療影像分析等領域,計算機視覺技術發揮著重要作用。

(5)專家系統。專家系統是一種基于知識的智能系統,它通過整合特定領域的專家知識和經驗來解決復雜問題。專家系統通常由知識庫、推理機、解釋器、用戶界面等部分組成。在醫療診斷、金融分析、法律咨詢等領域,專家系統展現出了廣闊的應用前景。

人工智能的應用非常廣泛,下面是一些典型的應用場景:

(1)智能制造。智能制造是人工智能與制造業結合的產物,它利用先進的信息技術、自動化技術和人工智能技術來提高制造過程的智能化水平。智能制造可以實現生產過程的自動化、智能化和柔性化,從而提高生產效率、降低生產成本以及提升產品質量。

(2)智能家居。智能家居是人工智能在家庭環境中的應用,通過智能設備和系統的集成,實現對家庭環境的智能化控制和管理。智能家居系統可以遠程控制家電設備,進行環境監測與調節,并提供個性化服務。智能家居技術不僅提升了生活的便捷性和舒適度,還促進了節能環保和可持續發展。

(3)智慧醫療。智慧醫療是人工智能在醫療領域的應用,其利用先進的信息技術和人工智能技術提高醫療服務的智能化水平。智慧醫療能夠實現醫療數據的智能采集、處理和分析,從而提高疾病診斷的準確性和效率;此外,它還可以實現遠程醫療、個性化醫療等服務模式,為患者提供更加便捷、高效的醫療服務。

(4)智慧金融。智慧金融是人工智能在金融領域的應用,其通過大數據、云計算和人工智能等技術來提高金融服務的智能化水平。智慧金融可以實現金融風險的智能識別、評估和管理,提高金融業務的自動化水平和處理效率;同時,還可以實現個性化金融服務、智能投資等服務,為客戶提供更加優質、高效的金融服務。

7.2.2生成式人工智能及安全威脅

生成式人工智能(GenerativeArtificialIntelligence,GAI)技術又被稱為人工智能生成內容(ArtificialIntelligenceGeneratedContent,AIGC),是一種能夠自動生成新數據和新內容的人工智能技術。它通過學習大量數據,掌握數據的分布規律,從而生成與原始數據相似或具有特定特征的新數據。與傳統的判別式人工智能相比,它更注重于數據的生成和創造,具有更高的靈活性和創造性。

然而,GAI同時也對信息安全帶來了一系列的威脅和挑戰,以下是五種主要的安全風險。

(1)偽造內容和虛假信息的生成。GAI的強大生成能力使得攻擊者能夠輕易地偽造虛假內容,如虛假新聞和欺詐性廣告等。這些虛假內容可能誤導用戶,損害企業的聲譽和利益,甚至對社會造成不良影響。

(2)釣魚攻擊的升級。隨著GAI技術的不斷發展,攻擊者可以利用GAI技術生成更加逼真的釣魚網站和郵件,使得用戶難以分辨真偽。這種釣魚攻擊不僅可能竊取用戶的個人信息和財產,還可能對用戶的隱私和安全造成威脅。

(3)惡意代碼生成。GAI技術還可以用于生成更高隱蔽性和復雜性的惡意代碼,使得傳統的檢測方法難以發現。一旦這些惡意代碼被植入系統或應用中,就可能對用戶的設備造成損害,甚至導致數據泄露和系統癱瘓。

(4)智能攻擊和社交工程。GAI技術能夠更好地模擬人類行為,從而使得社交工程攻擊變得更加難以防范。攻擊者可以利用GAI技術生成虛假的社交媒體賬戶、聊天機器人等,與用戶進行交互并獲取敏感信息。此外,GAI技術還可以用于自動化攻擊工具的開發,提高攻擊效率和成功率。

(5)隱私問題。在處理用戶數據時,GAI可能涉及隱私問題。例如,GAI技術可能被用于大規模的隱私侵犯,包括用戶畫像的精準構建和隱私信息的泄露。此外,GAI在生成內容時也可能泄露用戶的敏感信息,如個人信息、地理位置等。

應對GAI安全威脅的策略包括以下幾個方面:

(1)加強技術研發和監管。為了應對GAI的安全威脅,必須持續加強技術研發和監管。一方面,應加大對GAI技術的研究和開發,提高其安全性和可信度;另一方面,需建立健全監管機制,制定相關法律法規和技術標準,規范GAI應用和發展。

(2)提高用戶意識和防范能力。用戶是GAI技術應用的關鍵環節,其意識和防范能力的提升對于抵御安全威脅至關重要。應廣泛開展用戶安全教育和培訓工作,提高用戶對GAI技術的認識和了解;同時,還需要研發并提供有效的安全工具和防護軟件,幫助用戶防范GAI面臨的安全威脅。

(3)加強國際合作和交流。GAI的安全威脅是全球性的問題,需要各國共同應對。應加強國際合作和交流,共同開展GAI安全威脅的研究和應對工作;此外,還需要促進跨國公司的合作與協調,共同推動GAI技術在全球范圍內的健康發展。

GAI作為一種具有巨大潛力和應用價值的技術,正在不斷地推動著社會的進步和發展。然而,其帶來的一系列安全威脅和挑戰也不容忽視。只有加強技術研發和監管、提升用戶意識和防范能力、深化國際合作和交流等多方面共同努力,才能確保GAI技術的健康與可持續發展,充分發揮其在各領域的積極作用。

7.2.3ChatGPT安全隱患和對策

1.?ChatGPT簡介

ChatGPT(ChatGenerativePre-trainedTransformer)是由OpenAI研發的一款先進的聊天機器人程序。自2022年11月30日發布以來,ChatGPT憑借其卓越的自然語言處理能力和廣泛的應用場景,迅速在全球范圍內引起了廣泛關注。作為生成式人工智能技術在文本生成領域的杰出代表,ChatGPT基于自然語言處理技術,通過預訓練積累了大量的知識和信息,能夠與用戶進行自然、流暢的交互,提供準確、實時的答疑解惑服務。

ChatGPT具有以下功能和特點:

(1)自然語言處理能力。ChatGPT具備強大的自然語言處理能力,能夠模擬人類對話,表達思想和感情,提供流暢自然的回答。無論是日常閑聊還是專業領域的問題,ChatGPT都能夠給出準確、有用的回答。

(2)廣泛的應用場景。ChatGPT的應用場景十分廣泛,包括小說創作、新聞報道、廣告文案等文本內容生成;在語言理解方面,可用于構建智能助手、客服機器人、問答系統等;在機器翻譯領域,ChatGPT可用于機器翻譯和同聲傳譯。此外,ChatGPT的應用還涉及自然語言處理任務,如語音識別、情感分析、文本分類等;在智能客服方面,可助力企業實現自動化客服,解答/解決用戶問題,并提供定制化服務;在情感分析方面,可幫助企業進行用戶情感分析,了解用戶對某一產品或服務的情感色彩;在自動寫作領域,可進行自動摘要生成、文章排版等;在智能客流管理方面,可對商場、機場等公共場所的人流進行預測,對熱點區域進行檢測等。

(3)道德準則。ChatGPT訓練過程中嚴格遵循道德標準,按照預先設計的道德準則對不懷好意的提問和請求進行過濾。一旦檢測到用戶輸入的文字含有惡意,如暴力、歧視、犯罪等意圖,系統將拒絕提供有效答案。

(4)定制化和個性化。隨著技術的發展,ChatGPT在定制化和個性化方面持續優化。例如,OpenAI為ChatGPT添加了名為Custominstructions(客戶指令)的新功能,允許在系統層面給聊天機器人定制特定指令,不僅使機器人更具有個性化特色,還能更精準地貼近使用者的需求。

2.?ChatGPT的基本原理和安全隱患

ChatGPT之所以具備如此強大的功能,其基本原理值得深入探究。其名稱中的G、P、T分別代表三個模型。

(1)“G”:生成式語言模型(Generation)。語言模型是什么,就是給定上文,預估下一個詞出現的可能性,相當于文字接龍。

(2)“T”:轉換器模型(Transformer)。舉個例子,“他發現了隱藏在這個光鮮亮麗的顯赫家族背后令人毛骨悚然的____”,請推測下一個詞。

(3)“P”:預訓練模型(Pre-trained)。預訓練模型的基礎在于向機器輸入大量文本資料進行學習。ChatGPT所使用的文本數據量極為龐大,大約45TB。這是什么概念呢,其約等于472萬套我國古代四大名著的文本量。從內容上看,這些文本至少包括:①

維基百科,賦予模型跨語種能力和基本常識;②

網絡語料,使模型掌握流行內容和大眾對話;③

書籍,培養模型學會講述故事的能力;④

期刊,讓模型學會嚴謹理性的語言組織能力;⑤

代碼網站,使模型具備書寫程序代碼的能力。通過廣泛地從網絡上獲取信息進行學習,ChatGPT已經可以生成不錯的答案了,但是可能出現一些奇怪答案。

盡管ChatGPT在技術層面取得了顯著進展,但從信息安全的角度來看,其存在諸多潛在隱患。ChatGPT具有強大的數據采集、傳輸與邏輯推理能力,能夠深度嵌入社交軟件、搜索引擎、瀏覽器等網絡平臺,這一定程度上對信息的安全性構成了嚴重威脅。ChatGPT的安全隱患主要體現在以下三個方面:

(1)容易“被竊密”。ChatGPT輸入的內容都會傳輸至美國OpenAI公司的后臺,并作為后續語料輸入的一部分,若用戶輸入的是工作相關的敏感信息,便相當于信息被竊取。

(2)容易“被推理”。獲取情報的方式主要包括網上搜索、策反購買和技術竊取,其中網上搜索已經成為最主要的方式。美國某情報專家指出:情報的95%來自公開資料,4%來自半公開資料,僅1%或更少來自機密資料。無論是直接與ChatGPT閑聊,還是使用深度嵌入ChatGPT的瀏覽器、搜索引擎、社交軟件,看似每一次都沒有涉密,但是從這些微弱信號和蛛絲馬跡出發,基于嚴密的邏輯推理,完全可以得到高密級信息。

(3)容易“被洗腦”。目前不少人潛意識認為ChatGPT是完全由計算機訓練出來的,具有客觀性,不會出錯,沒有政治立場和傾向性。然而,ChatGPT訓練高度依賴數據,依賴人工干預。有句話叫“有多少智能背后就有多少人工”。西方國家依靠先發優勢,企圖實現信息霸權主義。

3.?ChatGPT的安全對策

(1)智能化不代表自由化,需克服“無必要論”。

目前各國都在加緊研制各個國家各行各業的ChatGPT類人工智能技術,國內企業如百度、阿里等公司也發布了類似產品。目前我國尚未禁止訪問國內類似軟件及其代理接口,但使用這些軟件仍存在失泄密風險,學習先進技術的同時一定要警惕潛在的安全隱患。

(2)“翻墻”上網等同偷渡過境,需提升鑒別力。

目前,國內使用ChatGPT官方服務是需要“翻墻”的,部分人員對于“翻墻”的定義及其違規行為的界定仍存在模糊認識。“翻墻”里的“墻”是指國家為過濾某些國外網站有害內容而設置的技術屏障,一些網站在國內是打不開的。一個簡單判斷“翻墻”行為的方法是,上直接能訪問的國外網站不屬于“翻墻”,若無法直接訪問,需借助特定插件才能打開某國外網站,通常即為“翻墻”行為。另外,相關規定明確禁止隨意從國(境)外網站下載安裝應用軟件。

(3)學習先進科技更要強化安全意識,警惕科技滲透。

20世紀90年代,互聯網開始進入中國。互聯網在中國的發展過程中,意識形態領域的滲透逐漸顯現。很多互聯網公司的負責人表示ChatGPT的出現不亞于互聯網的誕生。隨著智能化時代到來,以ChatGPT為代表的人工智能工具最先起源于西方國家,未來將深度改變世界運行方式。我們必須充分認清西方國家利用部分科技領域的先發優勢進行意識形態滲透的嚴峻形勢,警惕通過科技手段實施的和平演變企圖。

7.3大數據技術與安全

7.3.1大數據相關技術簡介在信息化、數字化時代,數據已成為推動社會發展的關鍵要素。大數據技術作為處理、分析和應用海量數據的關鍵技術,已廣泛應用于金融、醫療、公共服務、電子商務、制造業、農業等多個領域。大數據技術是指從各種各樣類型的數據中,快速獲得有價值信息的能力。其涵蓋數據收集、存儲、處理、分析、應用等多個環節,涉及云計算、分布式處理、數據挖掘、機器學習等諸多技術領域。

大數據技術不僅是一種數據處理的技術,更是一種全新的思維方式和方法論。它涵蓋了數據的采集、存儲、處理、分析、應用等多個環節,涉及的技術領域廣泛而復雜。大數據技術的技術構成主要包括數據采集技術、數據存儲技術、數據處理技術、數據分析技術、數據應用技術等方面。這些技術相互關聯、相互依存,共同構成了大數據技術的完整體系。

1.數據采集技術

數據采集技術是大數據技術的起點,其核心功能是從各種數據源中高效地收集數據。該技術包括數據抓取、數據抽取、數據清洗等技術。數據抓取技術通過爬蟲程序的編寫和部署,實現對互聯網海量數據的自動抓取;數據抽取技術專注于從各種數據庫、文件系統中抽取數據;數據清洗技術則對采集到的原始數據進行預處理,去除重復、錯誤、無效的數據,提高數據質量。

2.數據存儲技術

數據存儲技術用于存儲和管理海量數據。面對數據量的指數級增長,傳統的數據存儲方式已經無法滿足日益膨脹的存儲需求。因此,分布式文件系統、數據庫等技術應運而生。分布式文件系統(如HadoopHDFS、GoogleGFS等)通過將數據分散存儲在多個節點上,增強了數據的可靠性和可擴展性。數據庫技術則包括關系型數據庫、NoSQL數據庫等,它們各有優缺點,適用于不同的應用場景。

3.數據處理技術

數據處理技術是對數據進行加工、轉換、整合等操作的技術。它包括數據預處理、數據挖掘、機器學習等技術。數據預處理技術可以對數據進行清洗、轉換、集成等操作,提高數據的質量和可用性。數據挖掘技術可以從海量數據中發現有用的信息和知識,為企業的決策提供支持。機器學習技術則通過訓練模型,讓計算機能夠自動學習和優化數據處理過程。

4.數據分析技術

數據分析技術是實現數據向有價值信息轉化的關鍵環節。它包括統計分析、可視化分析等技術。統計分析技術可以對數據進行描述性統計、推斷性統計等操作,發現數據中的規律和趨勢。可視化分析技術則可以將數據以圖形、圖像等形式展現出來,讓人們更加直觀地理解數據。

5.數據應用技術

數據應用技術是將大數據技術與實際業務場景深度融合的技術。它涉及多個領域和行業,如金融、醫療、電商、物流等。在金融領域,大數據技術可以用于風險評估、信用評級、欺詐檢測等方面;在醫療領域,大數據技術可以用于疾病預測、治療方案優化等方面;在電商領域,大數據技術可以用于用戶行為分析、精準營銷等方面。

7.3.2大數據時代的安全挑戰

隨著信息技術的飛速發展,我們已經步入了大數據時代。在這個時代,數據成了一種寶貴的資源,它不僅能夠揭示出各種規律,還能夠預測未來趨勢,為企業決策、政策制定等提供重要支持。然而,隨著數據量的不斷增長,數據的安全問題也日益凸顯。大數據是由具有數量大、種類多、類型復雜的數據,以存取速度快、應用價值高等特征聚合在一起的數據集合,但其本質并不僅僅是一種數據集合,更是一種數據處理技術。新技術的出現往往伴隨著信息安全問題的產生。

1.信息安全挑戰的主要方面

在大數據背景下,信息安全工作主要有以下幾方面的挑戰。

1)數據垃圾泄密的可能性

數據垃圾是指那些已經失去價值與作用的數據,它是信息時代的產物,如垃圾短信、垃圾郵件等。以往,數據垃圾是在數據的使用、存儲過程中產生的不再需要的數據,是需要被清除與拋棄的。而在大數據時代,數據垃圾有其獨特的價值,通過數據挖掘和數據分析技術,可以從其中提取一些敏感信息,使其成為獲取情報與信息的潛在途徑,信息安全工作者需對此保持高度警惕。

2)黑客與病毒的惡意攻擊

隨著大數據不斷拓展業務范圍、深入滲透至各行各業,也為網絡黑客和病毒提供了良好的“棲息地”,對大數據的應用與發展構成了嚴重威脅。由于大數據具有存儲數量大、價值高、管理模式開放等特點,容易導致數據丟失,并為黑客、病毒提供了可乘之機。未來,大數據的技術革新在為社會創造價值的同時,也可能給黑客與網絡病毒攻擊提供新的渠道,進而威脅到國家的信息安全。

3)系統與軟件漏洞的威脅

軟件與網絡中的漏洞種類繁多,層出不窮。網絡漏洞主要是網絡協議漏洞,如TCP/IP協議、UDP協議、報文控制協議等。網絡協議漏洞存在主要是網絡通信協議設計的不完善所造成的,通常會造成信息安全隱患。軟件漏洞包括操作系統漏洞、數據庫漏洞等,這些漏洞的產生是由于軟件設計的多樣性所造成的,例如,操作系統需要定期更新補丁以防范系統漏洞帶來的威脅。

4)數據泄露、濫用與篡改風險

(1)數據泄露風險:由于大數據系統中存儲著大量的個人信息、商業機密等敏感數據,一旦這些數據被非法獲取或被泄露,將會對個人隱私、企業利益以及國家安全造成嚴重影響。

(2)數據濫用風險:在大數據分析中,通過分析用戶的行為數據、交易數據等,可以挖掘出用戶的消費習慣、興趣愛好等敏感信息。這些數據如果被不法分子利用,將會對用戶的隱私安全構成威脅。

(3)數據篡改風險:在大數據傳輸和存儲過程中,數據可能會被非法篡改或破壞,導致數據的真實性和完整性受到破壞。這不僅會影響數據的分析結果,還會對基于數據做出的決策產生負面影響。

2.信息安全挑戰的來源

大數據時代信息安全挑戰的來源是多方面的,主要體現在以下三個方面。

(1)技術層面的挑戰:大數據技術的持續演進加劇了數據處理規模的擴大、速度的加快和復雜度的提升。然而,這一進程也對數據安全提出了更高的技術要求。如何確保數據在傳輸、存儲和處理過程中的安全性,是大數據技術需要解決的重要問題。

(2)管理層面的挑戰:在大數據時代,數據的來源和流向變得更加復雜,這給數據的管理帶來了極大的挑戰。如何確保數據的合規性、完整性和可用性,防止數據泄露和被濫用,是大數據管理需要解決的重要問題。

(3)法律層面的挑戰:在大數據時代,數據的隱私保護問題愈發凸顯。然而,現行的法律法規在數據隱私保護方面存在諸多不足,難以完全適應大數據時代的需求。如何制定和完善相關法律法規,保護用戶的隱私權和數據安全,是大數據時代需要解決的重要問題。

3.信息安全挑戰的特點

在大數據時代,信息安全挑戰呈現出獨有的特征,主要體現在以下“三性”:

(1)復雜性:大數據時代的安全挑戰具有復雜性。這主要表現在數據的來源、類型、格式等方面多種多樣,給數據的安全帶來了極大的難度。

(2)隱蔽性:在大數據時代,數據的安全問題往往具有隱蔽性。很多數據泄露和濫用事件都是在不知不覺中發生的,難以被及時發現和制止。

(3)關聯性:在大數據時代,數據之間的關聯性越來越強,數據不再是孤立存在的,而是通過各種方式相互關聯,形成復雜的數據網絡。一個數據點的泄露或濫用,往往會影響到與之相關的其他數據點,甚至可能對整個數據系統造成威脅。

7.3.3大數據時代安全應對對策

大數據分析技術目前已被應用于各行各業系統中,尤其是在信息安全分析領域發揮著重要作用。例如,電信運營商通過大數據分析技術挖掘出惡意電話,金融行業借助該技術對市場的風險等級進行劃分等。同樣,在管理技術應用方面,大數據技術也展現出了巨大潛力,例如可以將海量的數據融入同一個監管系統中,實現全生命周期監控涉密人員的動態、涉密載體的全生命周期管理以及提醒功能等。這些案例都說明大數據在數據挖掘、信息安全數據分析等方面有效可行。下面針對大數據時代信息安全工作的開展思路與對策提出幾點建議。

1.增強信息安全意識

鑒于大數據時代信息的復雜性、多樣性,保障信息安全的首要任務是增強公眾的信息安全意識,企事業、政府、科研機構等機關及機構更應加強日常信息安全的教育培訓,使公眾在享受互聯網帶來便利的同時保護好自己的個人信息,尤其是在瀏覽、登錄陌生網站時,應謹慎防范惡意網站帶來的病毒。此外,政府還要加強對數據安全的監督管理,確保數據管理的有效性和可控性,降低數據泄露風險,并在信息安全領域制定相應管理制度。

2.加大安全技術革新力度

大數據技術的快速發展使得傳統信息安全技術的局限性日益凸顯,但同時也促進了信息安全技術的發展,并為其指明了方向。在大數據背景下,信息安全技術的研究需融合物聯網、云計算等多元技術,這為技術研發與創新帶來了諸多挑戰,需要加大人力、物力、財力的投入,并加快技術創新步伐,以確保安全技術不斷進步,適應新技術的發展需求。在加強技術防范方面,可采取以下多種技術手段。

(1)數據加密技術:運用先進的加密算法對敏感數據進行加密處理,確保數據在傳輸、存儲和處理過程中的安全性。同時,定期更新加密算法和密鑰,以抵御黑客破解的風險。

(2)訪問控制技術:建立嚴格的訪問控制機制,對數據的訪問實施權限管理。通過身份驗證、角色授權等手段,確保只有經過授權的用戶才能訪問數據。

(3)防火墻和入侵檢測技術:部署高效的防火墻和入侵檢測系統,實時監測和攔截外部攻擊。同時,定期開展系統安全漏洞掃描和風險評估,及時發現并修復潛在的安全隱患。

(4)數據備份和恢復技術:建立完善的數據備份和恢復機制,確保在數據遭受攻擊或損壞時能夠及時恢復。同時,對數據進行定期備份和異地存儲,防止數據丟失或損壞。

3.加強信息安全管理措施

在技術革新的同時,還需加強必要的防護措施,以滿足對外部和內部的安全要求。例如,采用高安全性的系統和數據加密技術、安裝防病毒軟件和防火墻、安裝入侵檢測系統及網絡誘騙系統等技術措施。部署專用的安全設備和軟件,能夠對本單位的涉密信息系統起到保護作用,各單位應結合國家標準并根據自身的實際情況選擇安全防護設備及產品。完善管理制度可以從以下方面著手。

(1)制定數據安全政策:明確數據的安全要求和標準,規范數據的采集、存儲、處理和分析等流程。同時,加強數據的安全宣傳和教育,提高員工的安全意識。

(2)建立數據安全組織體系:成立專門的數據安全組織或部門,負責數據的安全工作,明確各級組織和人員的職責和權限,形成齊抓共管的工作格局。

(3)加強數據審計和監控:建立數據審計和監控機制,對數據進行實時監控和審計。通過數據分析、日志審計等手段,發現數據泄露和濫用行為,及時采取應對措施。

(4)加強數據安全管理培訓:定期開展數據安全管理培訓,提升員工的數據安全管理能力。通過案例分析、實戰演練等方式,增強員工的安全意識和應急處置能力。

4.健全法律法規體系

體系是管理的靈魂,一個有效的體系能夠保證管理工作的有效運轉。在大數據快速發展的前提下,我們不僅要致力于安全技術的創新,還應著力構建完善的法律法規體系。考慮到大數據環境下個人信息安全和國家信息安全面臨的嚴峻挑戰,有必要對違法的請求行為進行有效規制。只有在法律體系健全的情況下,才能對不法分子產生足夠的威懾力,進而保護大數據的安全。加強法律法規建設可以從以下方面著手。

(1)完善數據隱私保護法律法規:制定和完善關于數據隱私保護的法律法規,明確數據的所有權、使用權、隱私權等權益歸屬。同時,加大對數據泄露和濫用行為的打擊力度,提高違法成本,使潛在的不法分子因畏懼法律制裁而不敢輕易觸碰數據隱私底線。

(2)加強行業自律:鼓勵行業組織制定自律規范和標準,引導企業主動加強數據安全管理。同時,強化行業監督和評估機制建設,推動整個行業健康發展。第8章信息安全實驗8.1計算機系統及信息設備安全實驗8.2移動通信系統安全實驗8.3聲光電磁技術安全實驗8.4常用辦公設備安全實驗

8.1計算機系統及信息設備安全實驗

8.1.1弱口令破解實驗

1.實驗目的

(1)了解弱口令的特點。

(2)了解弱口令破解的步驟。

(3)熟悉防范口令破解的策略。

2.實驗準備

(1)搭建靶機:在計算機A上安裝虛擬機A,再給虛擬機A安裝Windows

7操作系統,之后啟動虛擬機A的遠程連接,如圖8-1所示。

(2)搭建主控機:在計算機B上安裝虛擬機B,再給虛擬機B安裝Windows

7操作系統,然后在虛擬機B上安裝如圖8-2所示的口令破解程序。

(3)配置網絡,使靶機與主控機ping通。

圖8-1設置遠程連接

圖8-2口令破解程序

3.實驗過程

(1)打開靶機,讓靶機運行到用戶登錄界面。

(2)打開主控機,在主控機上運行口令破解程序。

在口令破解程序的軟件IP輸入欄輸入靶機的IP(演示實驗中為29),單擊“開始猜解”。猜解成功后,把猜解密碼字典拷貝到粘貼板,在自動彈出的連接框中單擊連接,粘貼密碼至密碼框中,遠程連接靶機,如圖8-3所示。

圖8-3遠程連接靶機

4.實驗反思和防范策略

本次實驗是遠程破解操作系統的弱口令,攻擊方法是采用暴力破解。之所以攻擊成功,主要是因為靶機的操作系統登錄口令安全強度低,并開啟了遠程連接。因此,其防范策略如下:

(1)設置安全口令:口令設置不能少于10個字符,最好采用一次性口令或指紋、人臉等生物特征鑒別方式。

(2)使用計算機時關閉遠程連接。如圖8-1所示,將系統屬性中“允許遠程協助連接這臺計算機”勾選去掉。

8.1.2

Windows口令繞過實驗

1.實驗目的

(1)了解Windows口令繞過的方法和步驟。

(2)掌握防范Windows口令繞過的策略。

2.實驗準備

(1)將一臺安裝了Windows

7操作系統的計算機作為靶機。

(2)制作U盤系統盤,內置旁路繞過系統。

3.實驗過程

(1)打開靶機,插入內置旁路繞過系統的U盤。

(2)設置U盤啟動靶機的BIOS,一般有以下兩種方法:

一種是開機時按快捷鍵,調整硬件啟動順序,選擇U盤。

另外一種是在BIOS里面調整啟動順序。啟動計算機,按F2/Del鍵,進入主板BIOS界面。

(3)靶機設置完U盤啟動后,重新啟動靶機,啟動后,出現界面按Enter鍵即可。

(4)進入系統登錄桌面后,直接按Enter鍵,即可進入桌面,完成繞過口令攻擊。

4.實驗反思和防范策略

本次實驗是利用BIOS設置U盤開機啟動完成繞過口令攻擊。其防范策略如下:

(1)使用計算機要同時設置系統開機口令和BIOS口令,防止竊密者利用BIOS更改啟動設備。

(2)對于安全性要求比較高的計算機設備,可以采用物理方法堵塞USB端口,比如用熱熔膠焊死等方式。

(3)防止采用光盤進行同樣的繞過口令攻擊。

8.1.3

U盤擺渡實驗

1.實驗目的

(1)理解U盤擺渡的概念。

(2)了解U盤擺渡攻擊的步驟。

(3)掌握U盤擺渡攻擊的防范策略。

2.實驗準備

(1)靶機:一臺Windows7操作系統的計算機,模擬內網機,不連接互聯網。

(2)主控機:一臺Windows7操作系統的計算機作為主控機,連接互聯網。

(3)一只內置擺渡演示系統的U盤。

3.實驗過程

(1)在主控機中對擺渡U盤進行設置,輸入準備竊取的文件所包含的關鍵詞,如圖8-4所示。

(2)模擬竊密者將U盤插入內網計算機,等待40~60?s,竊取內網計算機中的文件。

(3)拔掉U盤,插入主控機,U盤中的文件會打包發送至主控機,打開主控機上相應的文件目錄,瀏覽竊取到的文件。

圖8-4擺渡程序設置

4.實驗反思和防范策略

本次實驗是利用U盤進行擺渡攻擊,將文件從物理隔離的計算機擺渡到聯網計算機。其防范策略為:

(1)嚴格遵守防范網絡失泄密禁令,禁止移動存儲設備在內網計算機和聯網計算機之間交叉連接。

(2)對于安全性要求比較高的計算機設備,可以采用物理方法堵塞USB端口,比如用熱熔膠焊死等方式。

(3)防止采用光盤進行同樣的擺渡攻擊。

8.1.4計算機竊取U盤信息實驗

1.實驗目的

(1)了解計算機竊取U盤信息的步驟。

(2)掌握U盤信息被竊取的防范策略。

2.實驗準備

(1)一臺64位Windows7操作系統的計算機作為主控機,內置竊取U盤信息的程序,連接互聯網。

(2)一只普通U盤,內有文件。

3.實驗過程

(1)在主控機中對竊取程序進行設置,輸入演示竊取的文件關鍵詞,如圖8-5所示。

(2)將U盤插入主控機,等待40~60?s,竊取U盤中的文件。

可以打開主控機中的相應的文件目錄,瀏覽竊取到的文件。

圖8-5竊取程序設置

4.實驗反思和防范策略

本次實驗是利用計算機上的U盤竊取程序對U盤上的文件進行竊取。其防范策略如下:

(1)嚴格遵守防范網絡失泄密禁令,禁止移動存儲設備在內網計算機和聯網計算機之間交叉連接。

(2)選購正規廠商的移動存儲介質,選擇具有加密功能的U盤,對U盤進行全盤加密,使用U盤內置的防病毒和惡意軟件掃描功能自動檢測并阻止惡意代碼的傳播。

8.1.5特種木馬實驗

1.實驗目的

(1)了解計算機木馬的概念。

(2)了解利用計算機特種木馬進行竊密的步驟。

(3)掌握防范計算機木馬的策略。

2.實驗準備

(1)一臺64位Windows7操作系統的計算機作為靶機,在靶機上安裝特種木馬服務器端。

(2)一臺64位Windows7操作系統的計算機作為主控機,在主控機上安裝特種木馬客戶端。

3.實驗過程

(1)靶機開機,特種木馬系統將自動運行。

(2)主控機開機,運行特種木馬演示系統.exe文件,如圖8-6所示。

圖8-6特種木馬演示系統界面

(3)主控機通過計算機特種木馬演示系統能實現以下功能。

①文件管理:在圖8-6界面左側空白處(下同)單擊鼠標右鍵,選擇“主機操作”→“文件管理”,如圖8-7所示。

圖8-7主機操作界面

進入文件系統,可以新建、刪除、上傳、下載文件等,如圖8-8和圖8-9所示。

圖8-8文件管理

圖8-9查看鍵盤記錄

②語音監聽:單擊鼠標右鍵,選擇“主機操作”→“語音監聽”,打開“正在監聽遠程聲音”界面,如圖8-10所示。

圖8-10語音監聽

③視頻查看:單擊鼠標右鍵,選擇“主機操作”→“視頻查看”,可以進行視頻查看、拍照、錄像等。

④系統管理:單擊鼠標右鍵,選擇“主機操作”→“系統管理”,可以查看系統進程、窗口、撥號密碼、瀏覽器瀏覽記錄、收藏夾等。

⑤主機管理:單擊鼠標右鍵,選擇“主機操作”→“主機管理”,可以查看計算機基本配置信息。

⑥服務管理:單擊鼠標右鍵,選擇“主機操作”→“服務管理”,可以查看系統服務,停止刪除服務。

⑦打開網址:單擊鼠標右鍵,選擇“主機操作”→“打開網址”(顯示/隱藏訪問),可以查看網址。

⑧會話管理:單擊鼠標右鍵,選擇“會話管理”,可以進行會話管理。

⑨清理日志:單擊鼠標右鍵,選擇“清理日志”,可以清理操作日志,防止被用戶發現。

4.實驗反思和防范策略

本次實驗是利用特種木馬在主控機上實現對目標計算機進行文件管理、遠程桌面控制、命令操作、鍵盤記錄、語音監聽、視頻查看、系統管理等控制操作。其防范策略如下:

(1)使用計算機時定期檢查系統漏洞和常用軟件漏洞,安裝最新補丁。

(2)安裝殺毒軟件和防木馬軟件,并保持更新。

(3)不點擊不明來源的鏈接,謹慎進行外來文件操作,防止木馬侵入計算機。

8.2移動通信系統安全實驗

8.2.1手機紅包實驗

1.實驗目的

(1)了解手機紅包安全風險。

(2)掌握防范手機紅包風險的策略。

2.實驗準備

(1)演示手機1部。

(2)竊密機:安裝Windows

7操作系統的計算機1臺。

(3)竊密機上安裝紅包泄密演示服務器程序。

(4)準備一個紅包二維碼。

注意:手機與竊密機連接相同的Wi-Fi,保證在同一個局域網中。

3.實驗過程

(1)在竊密機上打開桌面軟件

,運行界面如圖8-11所示。

圖8-11紅包程序服務器

(2)打開支付寶或手機瀏覽器,掃描如圖8-12所示的二維碼。

圖8-12紅包二維碼

手機界面出現如圖8-13所示的界面。

圖8-13打開紅包

單擊“現金紅包提現”,如圖8-14所示。

圖8-13打開紅包

用戶輸入個人賬戶信息進行提現,如圖8-15所示。

圖8-15輸入個人賬戶信息

單擊“全部提現”,如圖8-16所示。

圖8-16提現成功

(3)服務器端打開列表,就可以看到剛才輸入的個人隱私信息,如圖8-17所示。

圖8-17個人隱私信息

4.實驗反思和防范策略

本次實驗是利用紅包二維碼誘惑用戶掃碼領紅包時填寫個人信息,對個人信息進行竊取。其防范策略如下:

(1)對于來歷不明的二維碼不要去點。

(2)在進行網上操作時謹慎填寫個人隱私信息。

8.2.2二維碼木馬植入手機實驗

1.實驗目的

(1)了解二維碼木馬植入手機的方法和步驟。

(2)掌握防范二維碼木馬植入手機的策略。

2.實驗準備

(1)演示手機1部。

(2)竊密機:安裝Windows

7操作系統的計算機1臺。

(3)竊密機上安裝手機木馬演示系統的服務器端。

(4)演示用的二維碼。

注意:手機與竊密機需要通過有線或無線網絡相連通,可通過連接同一個Wi-Fi實現。

3.實驗過程

(1)在黑客機上打開桌面軟件,單擊OK,如圖8-18所示。

圖8-18手機木馬演示系統

(2)打開手機瀏覽器,掃描如圖8-19所示的二維碼。

圖8-19帶木馬程序的二維碼

(3)等待5~10?s,手機上安裝的木馬程序自動連接到黑客演示系統中,如圖8-20所示。

圖8-20手機木馬程序自動連接到黑客演示系統

(4)遠程竊密機上的手機木馬演示系統的服務器端能實現對目標手機的以下控制。

圖8-21顯示了上線的手機列表(圖中顯示上線手機1部)。

圖8-21上線的手機列表(1部)

①文件夾管理:單擊鼠標右鍵,選擇“文件夾管理”,如圖8-22所示。

圖8-22文件夾管理

可對手機內的文件實現下載、上傳、刪除、復制等操作,如圖8-23所示。

圖8-23文件操作

②查看短信:單擊鼠標右鍵,選擇“短信管理”,如圖8-24所示。

圖8-24短信管理

③查看聯系人(增加刪除):單擊鼠標右鍵,選擇Contacts_Manager(聯系人管理),如圖8-25所示。

圖8-25查看聯系人

④查看攝像頭:單擊鼠標右鍵,選擇Camera_Manager(攝像頭管理),如圖8-26所示。

圖8-26遠程控制手機攝像頭

⑤查看攝像頭視頻信號:單擊圖8-26中的“開始”,顯示如圖8-27所示。

圖8-27打開手機攝像頭

⑥語音監聽:單擊鼠標右鍵,選擇“麥克風管理”,如圖8-28所示。出現圖8-29所示的界面后單擊“啟動”,即可啟動手機的麥克風。

圖8-28麥克風管理

圖8-29打開手機麥克風

⑦鍵盤監控:單擊鼠標右鍵,選擇“鍵盤記錄”,如圖8-30和圖8-31所示,可查看手機使用者對手機鍵盤的使用情況。

圖8-30鍵盤記錄(1)

圖8-31鍵盤記錄(2)

⑧手機基本信息:單擊鼠標右鍵,選擇“設置”,可查看手機的基本信息,如圖8-32所示。

圖8-32查看手機的基本信息

手機的基本信息、電話信息、聲音設置、狀態如圖8-33所示,單擊“狀態”可開啟手機權限。

圖8-33開啟手機權限

⑨強制聊天(勒索恐嚇):單擊鼠標右鍵,選擇“聊天”,即可與手機使用者聊天,如圖8-34所示。

圖8-34強制聊天

4.實驗反思和防范策略

本次實驗是提前利用手機木馬軟件的安裝包生成了一個二維碼,手機掃描二維碼后被植入手機木馬,遠程竊密機上的手機木馬演示系統的服務器端不僅可以對手機通話和存儲的信息(包括聯系人、通話記錄、短信、文件等)等個人信息進行竊取,還可以控制手機麥克風和攝像頭等,這將嚴重影響到個人的隱私安全。其防范策略如下:

(1)在陌生環境下不要輕易去掃描來歷不明的陌生二維碼。

(2)手機上謹慎安裝外來軟件。

8.2.3惡意Wi-Fi實驗

1.實驗目的

(1)了解惡意Wi-Fi安全風險。

(2)掌握防范惡意Wi-Fi的策略。

2.實驗準備

(1)靶機計算機:安裝Windows

7操作系統的計算機1臺。

(2)靶機手機:手機1部。

(3)黑客機:安裝Windows

7操作系統的計算機1臺,在計算機上安裝惡意Wi-Fi竊密演示服務器。

注意:靶機計算機、靶機手機與黑客機需要通過有線或無線網絡相連通(連接同一Wi-Fi)。

3.實驗過程

(1)在黑客機上打開桌面軟件,如圖8-35所示。

圖8-35惡意Wi-Fi竊密演示服務器

測試系統是否正常運行:打開計算機瀏覽器,輸入00/templates/index.php,查看頁面是否可以訪問,如圖8-36所示。

圖8-36測試界面

(2)手機QQ空間釣魚。

靶機手機連接惡意Wi-Fi后,在手機瀏覽器中訪問,釣魚熱點會自動劫持訪問的URL,將之替換為服務器自己搭建的仿制頁面,如圖8-37所示。

圖8-37釣魚網站

用戶在不知不覺的情況下在釣魚頁面中輸入自己的QQ賬號和密碼,如圖8-38所示。

圖8-38輸入QQ賬號和密碼

輸入完成后單擊“登錄”,如圖8-39所示。

圖8-39密碼錯誤提示

在此頁面,即使用戶輸入正確,也會提示密碼錯誤,因為這個Wi-Fi是假冒的,會截獲用戶輸入的賬戶信息,然后提示用戶輸入錯誤,再將用戶的請求發送到真實的空間登錄地址中,如圖8-40所示。

圖8-40真實QQ空間登錄頁面

(3)

PC端QQ空間釣魚。

靶機計算機連接惡意Wi-Fi后,在靶機計算機的瀏覽器中輸入訪問地址

(PC空間登錄地址),釣魚熱點會自動將URL劫持到假冒頁面,如圖8-41所示。用戶在該頁面中輸入的信息同樣會被劫持竊取。

圖8-41

PC端釣魚網站

在該頁面中輸入信息也會被截獲竊取,如圖8-42所示。

圖8-42輸入QQ用戶名和密碼

單擊“登錄”,提示密碼錯誤,表示釣魚網站已經將用戶的賬號和密碼竊取,如圖8-43所示。圖8-43密碼錯誤提示

單擊“確定”,進入真實的QQ空間頁面,如圖8-44所示。圖8-44真實的QQ空間頁面

4.實驗反思和防范策略

其防范策略如下:

(1)提高安全防范意識,對于廣告彈框、收到的莫名其妙的郵件等不要隨意點擊。

(2)通過網址去辨別非法網站,網址就是一個網站的訪問路徑,即使頁面模仿得再逼真,但是網址它是沒辦法做成一樣的,一般是通過模仿正規網站的網址,比如在某個正規網址后面加上一串字符串,如果不仔細看會讓人以為就是原來的網址,實際上是另一個網址。

(3)辨別釣魚網站和真實網站的區別,從細節中識別釣魚網站。

8.2.4智能手表植入木馬實驗

1.實驗目的

(1)了解智能手表植入木馬的方法和步驟。

(2)掌握防范智能手表植入木馬的策略。

2.實驗準備

(1)智能手表1部,已被植入木馬。

(2)竊密機:安裝Windows

7操作系統的計算機1臺。

(3)竊密機上安裝智能設備竊密演示系統。

注意:智能手表與竊密機需要通過有線或無線網絡相連通(可通過接入同一Wi-Fi實現)。

3.實驗過程

(1)在竊密機上打開智能設備竊密演示系統,如圖8-45所示。

圖8-45智能設備竊密演示系統

(2)程序正常運行,開始演示,如圖8-46所示。

圖8-46智能手表木馬程序自動連接到黑客演示系統

(3)智能設備竊密演示系統能實現對智能手表的以下操作,操作列表如圖8-47所示。圖8-47可操作列表

①文件管理:在列表中選擇FileManager(文件管理),可實現對智能手表的文件管理,如圖8-48所示。圖8-48文件管理

智能設備竊密演示系統能實現遠程控制智能手表文件的下載、上傳、刪除、復制等操作,如圖8-49所示。圖8-49文件操作

②查看短信:在列表中選擇SMSManager(短信管理),智能設備竊密演示系統可以遠程查看智能手表的短信,如圖8-50和圖8-51所示。

圖8-50短信管理(1)

圖8-51短信管理(2)

③查看聯系人(增加刪除):在列表中選擇CallsManager(聯系人),智能設備竊密演示系統可實現對智能手表聯系人的查看、增加、刪除功能,如圖8-52和圖8-53所示。

圖8-52聯系人(1)

圖8-53聯系人(2)

④語音監聽:在列表中選擇Microphone(麥克風),智能設備竊密演示系統可遠程管理智能手表的麥克風,打開麥克風進行監聽,如圖8-54和圖8-55所示。

圖8-54麥克風管理(1)

圖8-55麥克風管理(2)

⑤鍵盤監控:在列表中選擇Keylogger(鍵盤監控),智能設備竊密演示系統可對智能手表進行鍵盤監控,顯示如圖8-56和圖8-57所示。

圖8-56鍵盤記錄(1)

圖8-57鍵盤記錄(2)

智能設備竊密演示系統可遠程查看手表參數等信息,如圖8-58所示。

圖8-58查看手表參數

⑥遠程撥打手表電話:在列表中選擇CallPhone(打電話),智能設備竊密演示系統可遠程操控智能手表撥打電話,顯示如圖8-59和圖8-60所示。

圖8-59撥打手表電話(1)

圖8-60撥打手表電話(2)

⑦查看手表軟件信息:在列表中選擇Applications(應用),智能設備竊密演示系統可查看智能手表安裝的軟件信息,顯示如圖8-61和圖8-62所示。

圖8-61查看手表安裝軟件信息(1)

圖8-62查看手表安裝軟件信息(2)

4.實驗反思和防范策略

本次實驗是在智能手表中植入木馬,可通過竊密機上的智能設備竊密演示系統對智能手表聯系人、短信、文件等進行竊取,也可遠程打開智能手表麥克風進行語音監聽、對智能手表的鍵盤進行監控、遠程利用智能手表撥打電話等,嚴重威脅個人隱私。其防范策略如下:

(1)增強安全防范意識,認識到智能手表等智能穿戴設備也可能中木馬病毒。

(2)使用智能手表等智能電子設備時謹慎下載安裝軟件,防止下載安裝惡意軟件應用。

(3)為智能設備安裝殺毒軟件,定期更新病毒庫。

8.3聲光電磁技術安全實驗

8.3.1無線話筒實驗

1.實驗目的

(1)了解無線話筒安全風險。

(2)掌握防范無線話筒被控的策略。

2.實驗準備

(1)無線話筒1個。

(2)計算機1臺。

(3)無線信號解調系統1套。

(4)無線話筒竊密演示程序軟件1套,安裝在計算機上。

(5)耳機1個,連接到計算機。

3.實驗過程

(1)在計算機上安裝Zadig驅動,如圖8-63所示。

圖8-63安裝Zadig驅動

(2)運行Zadig,單擊Options,選擇“ListAllDevices”,如圖8-64所示。在下拉列表中選擇“Bulk-In,Interface(Interface0)”,箭頭右邊默認WinUSB,然后單擊InstatllWCIDDriver(見圖8-63)。

圖8-64安裝驅動(1)

圖8-65安裝驅動(2)

(3)檢查驅動是否安裝完成。在桌面上右擊“我的電腦”,單擊“管理”,在左邊的列表中選擇“設備管理器”,在右邊可看到驅動已安裝完成,如圖8-66所示。

圖8-66設備列表顯示驅動已安裝完成

(4)將無線信號解調系統的USB線插入計算機USB口。

(5)運行無線話筒竊密演示程序SDRSharp,將無線話筒的頻率調到合適的頻段,如圖8-67所示(圖中以無線話筒的頻率是788.85?MHz為例)。

圖8-67

SDRSharp主界面(1)

(6)如圖8-68所示,單擊“系統啟動”按鈕,開始無線信號解調。

圖8-68

SDRSharp主界面(2)

(7)在距離計算機30

m處打開無線話筒,模擬使用無線話筒進行會議講話。

(8)在計算機端的耳機中即可收聽到遠處的無線話筒的聲音。

4.實驗反思和防范策略

本次實驗是對無線話筒中無線傳輸的語音信號進行截獲,經過解調降噪處理,還原出使用聲音信號,達到偷聽的目的。其防范策略如下:

(1)會議、活動應在符合要求的場所進行,使用的擴音、錄音等電子設備、設施應經安全檢測,攜帶、使用擴音、錄音設備應經主辦單位批準。

(2)不得使用無線話筒等無線設備或裝置,不得使用不具備安全條件的電視電話會議系統。

8.3.2可見光實驗

1.實驗目的

(1)了解利用可見光原理進行通信的方法和步驟。

(2)掌握防范利用可見光風險的策略。

2.實驗準備

(1)經改裝的LED臺燈1臺(對LED臺燈內部硬件進行改裝,添加能夠實現聲音編碼和調制的電路模塊,以及增強光信號發射的組件)。

(2)普通的LED臺燈1臺。

(3)接收機1臺。

(4)耳機1個。

(5)擴音器1臺。

(6)擋板1個。

3.實驗過程

(1)將經改裝的LED臺燈放在桌子上,并打開,在燈下播放一段聲音。

(2)在距離經改裝的LED臺燈10

m遠處放置接收器,利用接收器接收來自臺燈的光。

(3)利用接收器把光波攜帶的語音信息進行解調,放大后利用揚聲器播放,或利用耳機收聽。

(4)利用擋光板將經改裝的LED臺燈遮擋,在接收器端觀察聲音的變化。

(5)將經改裝的LED臺燈換成普通的LED臺燈,在接收器端觀察聲音的變化。

4.實驗反思和防范策略

本次實驗是利用可見光的調制與解調技術進行周圍語音監聽。其防范策略如下:

(1)嚴守規定,嚴禁在非安全場所談論秘密事項。

(2)對LED臺燈等辦公設備要從正規可信渠道采購。

8.3.3

電力載波實驗

1.實驗目的

(1)了解電力載波存在的安全風險。

(2)掌握防范電力載波風險的策略。

2.實驗準備

(1)安裝Windows

7操作系統的計算機2臺,分別作為靶機、主控機。

(2)木馬程序:服務器端預裝在靶機上,客戶端預裝在主控機上。

(3)路由器1個,網線若干。

(4)電力特殊裝置A和電力特殊裝置B。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論