syllabus
网络与系统安全
course code:083900M01002H 英文名称:The Security of Computer Network and Information System course period:60 credit:3.00 course attribute:一级学科核心课 course lecturer:荆继武等
teaching objectives and requirements
本课程为信息安全学科研究生的专业核心课。本课程讲授和讨论网络与系统安全前沿研究领域的主要思想和关键技术。主要内容有:网络与系统安全的概念与需求、系统与网络保护、全生命周期安全、生存技术、自重构可信赖安全保护等。通过本课程的学习,希望学生能了解网络与系统安全前沿研究领域,了解网络与系统最新研究成果,掌握基本思想和关键技术,培养学生在网络安全技术领域的研究能力。
prerequisite courses
计算机网络相关课程
teaching materials
无
main content
第一部分 网络与系统安全的概念与需求重点讲述目前信息技术的发展以及信息技术对安全的需求,阐述网络安全的概念与目标,包含如下几章内容:
? 第一章. 信息技术发展面临的安全挑战:主要讲述信息技术的最新发展和特点,及由此引发的网络与系统面临的安全威胁;
? 第二章. 网络与系统安全的需求:重点阐述机密性、完整性、真实性(信息安全CIA三元素)等内涵,以及在新形势下实现这些属性的技术挑战;
? 第三章. 网络与系统安全的目标:重点阐述网络与系统安全的目标不是绝对安全,而是多种因素的综合折中;? 第四章. 网络与系统安全技术的发展阐述对从保护技术到保障技术再到生存技术,最后走到自重构信赖技术
的信息安全技术发展脉络;
第二部分 系统与网络保护
在传统的网络与系统安全假定:系统是完美、正确的前提下,对信息安全技术发展进行阐述,是信息安全技术发展第一阶段,属于最传统的信息安全技术部分,包含如下几章内容:
? 第五章. 系统自主访问控制:重点讲述系统安全防护中常用的访问控制机制与方法,包括自主访问控制和基于角色的访问控制的基本原理;
? 第六章. 系统强制访问控制:重点阐述国际操作系统安全增强中常用的强制访问控制的基本原理与实现;
? 第七章. 网络边界与防护:讲述企业网络的概念,网络边界的防护技术,从边界保护和通道保护两个方面来讲,包括防火墙,VPN等网络防护技术;
? 第八章.系统权限管理:主要讲述以对设备权利为基础的访问控制,主要以Android系统为例;
? 第九章.网络权限管理:重点讲述基于PMI的特权管理;第七周,第一、二节,王跃武
? 第十章. 保护技术面临的问题:讨论传统保护技术在解决网络与系统安全问题方面的局限性;
第三部分 全生命周期安全
重点讲述在系统安全防护措施不能将攻击完全阻挡的情况下,通过其它技术手段,在系统运行中进行针对攻击的安全防护技术,包含如下几章内容:
? 第十一章. 保护模型的变更:讲述PDRR模型的提出及其发展过程;
? 第十二章. 入侵检测:讲述入侵检测技术的基本原理;
? 第十三章. 灾难备份与恢复技术:讲述灾备系统的技术原理与工程实现目的;
? 第十四章. 入侵检测与自动安全响应:讲述较新的统一边界防护系统,将检测与响应合并的系统与方法;
? 第十五章. 全生命周期的防护面临的问题:讨论全生命周期的防护技术在解决网络与系统安全问题方面的局限性;
第四部分 生存技术
重点讲述在网络与系统在遭受攻击的情况下,如何确保其设计功能不受损坏的安全防护技术,包含如下几章内容:
? 第十六章. Byzantium将军问题与拜占庭协商:讲述Byzantium将军问题的基本原理;
? 第十七章. Byzantium失效与拜占庭团体系统:讲述Byzantium将军问题原理在入侵容忍领域的应用;
? 第十八章. 门限密码与秘密分享:讲述门限密码原理及其在入侵容忍领域的应用;
? 第十九章. 基于响应的入侵容忍系统:讲述基于响应的入侵容忍系统系现原理;
? 第二十章. 基于掩模的生存系统:讲述基于掩模的生存系统实现原理;
? 第二十一章. 生存系统面临的问题:讨论生存技术在保护网络与系统安全中的局限性;
第五部分自重构可信赖安全保护
重点讲述目前世界各国范围内关注的“改变信息安全博弈规则”的创新系统系统安全防护的技术思路的实现的基本原理,包含如下几章内容:
? 第二十二章. 生存系统面临的问题:讲述美国有关移动目标(Moving Target),可裁减的可信赖空间(Tailored Trustworthy Space),经济激励,以及内设安全技术;
? 第二十三章. 自重构信赖技术的基本原理:讲述自重构信赖技术的基本技术思路;
? 第二十四章. 客户端的自重构信赖技术:讲述客户端的自重构信赖实现的可能技术;
? 第二十五章. 网络自重构可信赖技术:讲述网络自重构可信赖实现的可能技术;
? 第二十六章. 服务可信证明技术:讲述网络服务服务可信证明的可能实现技术;
reference
Linux内核原理方面的书籍及网络资料;? Android源代码及Google网站的开发文档;
? 网络安全原理方面的书籍及网络资料;
? 密码学导引方面的书籍;
? IETF相关标准;
? ACM CCS,IEEE S&P,USENIX Security Symposium,Internet Society NDSS,ACSAC,DSN,ESORICS,RAID等国际会议相关论文
instructor's profile
荆继武:1987年获清华大学学士学位;1990年获中国科学院研究生院硕士学位,2003年获博士学 位。1990年起,在中国科学院研究生院工作,1996年评为副教授,1999年评为教授。中 国科学院信息工程研究所总工程师;中国科学院数据与通信保护研究教育中心主任;现 任国家863计划信息安全主题专家组专家,召集人;国家科技重大专项信息与电子板块监 督评估组专家;中国密码学会理事;中国密码学会电子认证专业委员会主任委员;中国 计算机学会计算机安全专业委员会常务委员。主要从事电子认证技术、入侵容忍技术、 密码技术等方面的研究工作,先后主持/参加国家科技攻关、国家973计划、国家863计划 重点项目、国家科技支撑计划、国家自然科学基金重大计划、中国科学院先导专项及其 他省部级项目多项。曾获得国家科技进步一等奖一项、二等奖两项,省部级科技进步奖 6项。2013年入选国家百千万人才工程,获国家人社部“有突出贡献中青年专家”荣誉称 号。多次主办国际学术会议,曾担任亚洲PKI 联盟秘书长。王跃武:王跃武中科院信息工程研究所研究员,博士生导师,中国科学院大学岗位教授。2007.12中科院研究生院博士毕业留所工作。近年来在移动终端系统安全领域取得了一系列具有国际水平的研究成果,以通讯作者在CCS、NDSS、DSN、ESORICS、TIFS等国际顶级系统安全会议和期刊发表论文多篇。其中NDSS 2015论文是中国大陆地区第5篇以通讯作者/第一作者发表的论文,也是当年该会议唯一一篇来自中国大陆的论文,CCS 2015年的论是中国大陆地区第7篇以通讯作者/第一作者发表的论文,CCS 2017 又以通信作者发表论文。相关研究成果获得国家密码科技进步一等奖,获得了国家十三五网络空间安全重点专项(课题负责人),和国家科技重大专项(子课题负责人)支持。作为编制专家组专家参了“十三五国家网络空间安全科技创新专项规划”等一系列国家级和重要行业领域网络空间安全科技创新规划,参与了“十三五网络空间安全重点专项实施方案”等十三五网络空间重点专项实施相关技术报告编制。多次受邀派遣学生和青年职工开展国际合作交流。