@博字 Wuhan universit 80年代的一个标志性特征就是计算机安全的标准化工作。美国军 方提出了著名的 TCSEC标准,为计算机安全评估奠定了基础。在这 之后又陆续发表了TNI、TDI等 TCSEC解释性评估标准。标准化的工 作带动了安全产品的大量出现。 >80年代的另一个标志性特征就是计算机在商业环境中得到了应用, 所以访问控制的研究也不可避免的要涉及到商业安全策略。而 Clark- wilson和 Chinese wal1策略模型是典型的代表
➢80年代的一个标志性特征就是计算机安全的标准化工作。美国军 方提出了著名的TCSEC标准,为计算机安全评估奠定了基础。在这 之后又陆续发表了TNI、TDI等TCSEC解释性评估标准。标准化的工 作带动了安全产品的大量出现。 ➢80年代的另一个标志性特征就是计算机在商业环境中得到了应用, 所以访问控制的研究也不可避免的要涉及到商业安全策略。而 Clark-wilson和Chinese wall策略模型是典型的代表
@博字 Wuhan universit 入侵检测系统(IDS)概念最早出自于 Anderson在1972年的一项报 告。1980年, Anderson为美国空军做的题为《计算机安全威胁监 控与监视》的技术报告,第一次详细地阐述了入侵检测的概念 并首次为入侵和入侵检测提出了一个统一的架构 80年代初,安全协议理论如安全多方计算、形式化分析和可证明 安全性等相继问世
➢入侵检测系统(IDS)概念最早出自于Anderson在1972年的一项报 告。1980年,Anderson为美国空军做的题为《计算机安全威胁监 控与监视》的技术报告,第一次详细地阐述了入侵检测的概念, 并首次为入侵和入侵检测提出了一个统一的架构。 ➢80年代初,安全协议理论如安全多方计算、形式化分析和可证明 安全性等相继问世
@博字 Wuhan universit ≯这一时期主要关注“机密性、完整性、可用性、可控性、非否认 性 >80年代中期,美国和欧洲先后在学术界和军事领域开始使用“信 息安全(INFO0SEC)”和“信息系统安全( INFO SYS SEC或 ISSEC)” 主要内容包括: √通信安全 计算机安全 发射安全( EMSEC) √传输安全( TRANSEC) √物理安全( PHYSICALSEC) PERSONNEL S
➢这一时期主要关注“机密性、完整性、可用性、可控性、非否认 性” ➢80年代中期,美国和欧洲先后在学术界和军事领域开始使用“信 息安全(INFOSEC)”和“信息系统安全(INFO SYS SEC或 ISSEC)” 。 ➢主要内容包括: ✓通信安全 ✓计算机安全 ✓发射安全(EMSEC) ✓传输安全(TRANSEC) ✓物理安全(PHYSICALSEC) ✓人事安全(PERSONNEL SEC)
@博字 Wuhan universit 密码技术得到了空前的发展,提出了很多新观点和新方法如EC、 密钥托管、盲签名、零知识证明协议 涌现了大量的实用安全协议,如互联网密钥交换(IKE)协议、分 布式认证安全服务(DASS)协议、 Kerberos认证协议、X.509协 议、SET协议、ⅸP协议 安全协议的三大理论(安全多方计算、形式化分析和可证明安全 性)取得了突破性进展
➢密码技术得到了空前的发展,提出了很多新观点和新方法如ECC、 密钥托管、盲签名、零知识证明协议 ➢涌现了大量的实用安全协议,如互联网密钥交换(IKE)协议、分 布式认证安全服务(DASS)协议、Kerberos认证协议、X.509协 议、SET协议、iKP协议 ➢安全协议的三大理论(安全多方计算、形式化分析和可证明安全 性)取得了突破性进展
@博字 Wuhan universit IDS的研究进入了多样化发展时期 >1989年提出了异常检测概念 >1990年形成了基于网络的IDS和基于主机的IS两大检测概念 >1992年形成了分布式入侵检测系统(DIDS) >1994年,将自治代理( Autonomous Agents)技术用于IDS的设计 >1996年为了解决入侵检测系统的可扩展性提出了 GRIDS( Graph based Intrusion Detection System
➢IDS的研究进入了多样化发展时期 ➢1989年提出了异常检测概念 ➢1990年形成了基于网络的IDS和基于主机的IDS两大检测概念 ➢1992年形成了分布式入侵检测系统(DIDS) ➢1994年,将自治代理(Autonomous Agents)技术用于IDS的设计 ➢1996年为了解决入侵检测系统的可扩展性提出了GRIDS(Graphbased Intrusion Detection System)