第五讲-信息安全技术之内容安全(2次)ppt课件.ppt
内容安全技术内容安全技术内容安全技术内容安全技术内容安全技术内容安全技术u内容安全是网络信息安全的最终目标。u前面所有章节所介绍的加密技术、各种网络安全技术以及前面介绍的资源访问控制方法等都是为数据内容的安全服务的。u本章从网络传输及应用的角度,介绍信息内容安全的概念和最常见的几种内容安全技术的应用。内容安全技术内容安全技术信息内容的定义信息内容的定义 “信息内容信息内容”涉及动画、游戏、影视、数字出版、数字涉及动画、游戏、影视、数字出版、数字创作、数字馆藏、数字广告、互联网、信息服务、咨询、移创作、数字馆藏、数字广告、互联网、信息服务、咨询、移动内容、数字化教育、内容软件等,主要可分为政务型、公动内容、数字化教育、内容软件等,主要可分为政务型、公益型、商业型三种类型。益型、商业型三种类型。 信息内容的定义来源于数字内容产业。一般来说,信息内容的定义来源于数字内容产业。一般来说,“信信息内容产业息内容产业”指的是基于数字化、网络化,利用信息资源创指的是基于数字化、网络化,利用信息资源创意、制作、开发、分销、交易的产品和服务的产业意、制作、开发、分销、交易的产品和服务的产业。 随着互联网的普及,信息内容的种类与数量急剧膨胀,随着互联网的普及,信息内容的种类与数量急剧膨胀,其中鱼目混杂,反动言论、盗版、淫秽与暴力等不良内容充其中鱼目混杂,反动言论、盗版、淫秽与暴力等不良内容充斥其间。由于信息内容安全涉及国家利益、社会稳定和民心斥其间。由于信息内容安全涉及国家利益、社会稳定和民心导向,因此,受到各方的普遍关注。导向,因此,受到各方的普遍关注。 内容安全技术内容安全技术 国内:信息安全分层结构 面向应用的信息安全框架内容安全技术内容安全技术7信息安全分层结构面向应用的信息安全框架数据安全运行安全物理安全内容安全 路由欺骗, 域名欺骗。 对传递信息进行 捕获并解析。 删除局部内容, 或附加特定内容。 阻断信息传输系统,使得被 传播的内容不能送达目的地。内容安全技术内容安全技术信息内容安全有两方面含义:信息内容安全有两方面含义:p数字信息资源内容的安全性数字信息资源内容的安全性p对有害信息资源内容的可控性对有害信息资源内容的可控性内容安全技术内容安全技术 数字信息资源内容的安全性数字信息资源内容的安全性 信息资源的开发利用催生新的产业数字内容产业 其定义为基于数字化、网络化,利用信息资源创意、制作、开发、分销、交易的产品和服务的产业,它涉及动画、游戏、影视、数字出版、数字创作、数字馆藏、数字广告、互联网、信息服务、咨询、移动内容、数字化教育、内容软件-。 保护合法信息资源的版权和应得的利益。 内容安全技术内容安全技术对有害信息资源内容的可控性对有害信息资源内容的可控性l网络上充斥着宣扬反动、色情、暴力、犯罪的内容。l社会危害 我们需要网络清洁工和执法者。我们需要网络清洁工和执法者。内容安全技术内容安全技术1)数字版权侵权及其控制 2)敏感内容泄露及其控制3)不良内容传播及其控制内容安全的需求内容安全的需求内容安全技术内容安全技术1)数字版权侵权及其控制 数字内容产业主要指影视和音乐的数字化制作和发行行业,包括VCD、DVD、网络视频和MP3音乐的制作、发行企业等,涉及现代社会中的几乎每一个人,但是,数字视频和音频的盗版和非授权散布沉重打击了数字内容产业,也迟滞了网络技术在这一行业中的应用。人们逐渐发现,对数字版权的侵权仅依靠法律手段是不够的,内容产业企业、内容制作者及管理部门迫切需要有实施版权侵权的技术手段。内容安全技术内容安全技术2)不良内容传播及其控制 不良内容的肆意传播是另外一个与内容相关的安全问题。在互联网上,任何拥有合法网络地址的团体或个人都可以发布内容,任何知道电子邮件接收地址的人均可以向该地址发送电子邮件,在各种动机的驱动下,造成了不良内容得到大量传播、垃圾邮件泛滥的情况。显然,政府、学校和邮件服务管理者希望阻止这些内容的传播或监控其发展。内容安全技术内容安全技术3)敏感内容泄露及其控制 大多数工作环境在安全通信管理方面是松散的。例如,由于工作需要,政府、企业和科研单位允许工作人员对外收发电子邮件、上网并传输文件。这不免存在敏感信息泄露的问题,其中,敏感信息主要包括保密文件和与知识产权相关的资料等。为了制约这类现象,信息安全的管理者希望根据工作人员对外传输或接收的内容对网络通信进行控制。内容安全技术内容安全技术 1 1)超大流量的)超大流量的内容内容向现有信息内容安全技术提出了挑战。向现有信息内容安全技术提出了挑战。 2 2)由于缺乏信息内容分级标准和内容过滤产品,使得保)由于缺乏信息内容分级标准和内容过滤产品,使得保护青少年健康成长问题日渐突出。护青少年健康成长问题日渐突出。 3 3)政务型信息内容的泄密带来严重的后果)政务型信息内容的泄密带来严重的后果。对信息资产对信息资产的安全等级评定、标记、监控技术提出了更高的要求。的安全等级评定、标记、监控技术提出了更高的要求。 4 4)信息内容的监管越来越突出。)信息内容的监管越来越突出。 5 5)大量耗费网络带宽的恶意数据充斥网络空间,如病毒、)大量耗费网络带宽的恶意数据充斥网络空间,如病毒、网络蠕虫、分布式拒绝服务攻击(网络蠕虫、分布式拒绝服务攻击(DDoSDDoS)攻击、垃圾邮件等。)攻击、垃圾邮件等。 信息内容安全的严峻挑战信息内容安全的严峻挑战:内容安全技术内容安全技术金额:120亿元亿元特大假发票案特大假发票案数量:45万万余份余份规模:团队团队3人,抓获人,抓获30人人损失:为国家避税为国家避税39.6亿元亿元 时间:2008.6.30(青岛)(青岛)金额:7560余万余万元特大假烟案元特大假烟案数量:84010件(中华件(中华/芙蓉王)芙蓉王)规模:覆盖全国覆盖全国20个省(区、个省(区、市),抓获市),抓获30人人时间:2008.1(河南)(河南)金额:2000余万元余万元火车票火车票数量:6万万张(张(5年内最大)年内最大)规模:涉案涉案20人人时间:2009.1.10(广州)(广州)除此之外,诸如伪造诸如伪造货币货币、有价证券、文件、单据、证件、信用卡、合同、商、有价证券、文件、单据、证件、信用卡、合同、商标、标识、包装物、图章、名家书画、珍贵邮票、标、标识、包装物、图章、名家书画、珍贵邮票、图章图章等等伪造较为严重内容安全技术内容安全技术全国集中销毁盗版及非法出版物4685万件 日期: “ 4.26”世界知识产权日世界知识产权日“扫黄打非扫黄打非”工作小组组织全国工作小组组织全国31个省、自治区、直辖市。个省、自治区、直辖市。Google支付1.25亿美元和解图书版权诉讼美国作家协会和出版商协会宣布,美国作家协会和出版商协会宣布,针对针对Google图书搜索计划的侵权图书搜索计划的侵权诉讼案(诉讼案(2005年开始),已经与年开始),已经与Google达成和解。达成和解。除此之外,诸如多媒体软件、音乐著作权、数字作品、电子读物/出版物等侵权更为严重“8亿元特大盗版案”宣判以以正版软件为原型正版软件为原型,伪造伪造光盘的激光防光盘的激光防伪膜字母图样伪膜字母图样,通,通过互联网下载算号过互联网下载算号器,算出软件的产器,算出软件的产品序列号。品序列号。 内容安全技术内容安全技术信息内容安全的宗旨信息内容安全的宗旨 信息内容安全的宗旨信息内容安全的宗旨在于防止非授权的信息内容进出网在于防止非授权的信息内容进出网络络。具体表现在:。具体表现在: 1 1)政治性政治性。防止来自国内外反动势力的攻击、诬陷与西方的和平演。防止来自国内外反动势力的攻击、诬陷与西方的和平演变图谋。变图谋。 2 2)健康性健康性。剔除色情、淫秽和暴力内容等。剔除色情、淫秽和暴力内容等。 3 3)保密性保密性。防止国家和企业机密被窃取、泄露和流失。防止国家和企业机密被窃取、泄露和流失。 4 4)隐私性。隐私性。防止个人隐私被盗取、倒卖、滥用和扩散。防止个人隐私被盗取、倒卖、滥用和扩散。 5 5)产权性产权性。防止知识产权被剽窃、盗用等。防止知识产权被剽窃、盗用等。 6 6)防护性防护性。防止病毒、垃圾邮件、网络蠕虫等恶意信息耗费网络资。防止病毒、垃圾邮件、网络蠕虫等恶意信息耗费网络资源。源。内容安全技术内容安全技术信息内容安全领域的主要技术信息内容安全领域的主要技术 u信息内容分级标准的制定及相应的过滤产品与技术信息内容分级标准的制定及相应的过滤产品与技术u信息资产的安全等级评定技术及产品信息资产的安全等级评定技术及产品u大流量网络信息的实时监控技术与产品大流量网络信息的实时监控技术与产品u移动终端的防病毒与防泄漏技术与产品移动终端的防病毒与防泄漏技术与产品uIPv6IPv6的信息内容安全技术与产品的信息内容安全技术与产品u骨干网内容过滤技术与产品骨干网内容过滤技术与产品u基于图像内容监管技术与产品基于图像内容监管技术与产品u基于音频的内容监管技术与产品基于音频的内容监管技术与产品u国家级分布式网络内容监管体系国家级分布式网络内容监管体系u信息内容的渗透与反渗透技术与产品信息内容的渗透与反渗透技术与产品u网关型网络蠕虫及病毒的查杀技术与产品网关型网络蠕虫及病毒的查杀技术与产品内容安全技术内容安全技术信息内容安全领域的核心技术信息内容安全领域的核心技术 1 1信息获取技术信息获取技术 分为分为主动获取技术主动获取技术和和被动获取技术被动获取技术。 主动获取技术主动获取技术通过向网络注入数据包后的反馈来获取通过向网络注入数据包后的反馈来获取信息,特点是接入方式简单,能够获取更广泛的信息内容,信息,特点是接入方式简单,能够获取更广泛的信息内容,但会对网络造成额外的负担但会对网络造成额外的负担。 被动获取技术被动获取技术则在网络出入口上通过镜像或旁路侦听则在网络出入口上通过镜像或旁路侦听方式获取网络信息,特点是接入需要网络管理者的协作,方式获取网络信息,特点是接入需要网络管理者的协作,获取的内容仅限于进出本地网络的数据流,但不会对网络获取的内容仅限于进出本地网络的数据流,但不会对网络造成额外流量。造成额外流量。 内容安全技术内容安全技术信息内容安全领域的核心技术信息内容安全领域的核心技术 2 2信息内容识别技术信息内容识别技术 信息内容识别信息内容识别是指对获取的网络信息内容进行识别、是指对获取的网络信息内容进行识别、判断、分类,确定其是否为所需要的目标内容,识别的准判断、分类,确定其是否为所需要的目标内容,识别的准确度和速度是其中的重要指标。主要分为文字、音频、图确度和速度是其中的重要指标。主要分为文字、音频、图像、图形识别。像、图形识别。 目前文字识别技术已得到广泛应用,音频识别也在一目前文字识别技术已得到广泛应用,音频识别也在一定范围内使用,但图像识别的准确性还有待进一步提高定范围内使用,但图像识别的准确性还有待进一步提高离离实际应用尚有一定的距离。实际应用尚有一定的距离。内容安全技术内容安全技术信息内容安全领域的核心技术信息内容安全领域的核心技术 3 3控制控制/ /阻断技术阻断技术 对于识别出的非法信息内容,阻止或中断用户对其访对于识别出的非法信息内容,阻止或中断用户对其访问,成功率和实时性是两个重要指标。问,成功率和实时性是两个重要指标。 从从阻断依据阻断依据上分为基于上分为基于IPIP地址阻断、基于内容的阻断;地址阻断、基于内容的阻断;从从实现方式实现方式上分为软件阻断和硬件阻断;上分为软件阻断和硬件阻断; 从从阻断方法阻断方法上上分为数据包重定向和数据包丢弃。分为数据包重定向和数据包丢弃。 具体地,在垃圾邮件剔除、涉密内容过滤、著作权盗具体地,在垃圾邮件剔除、涉密内容过滤、著作权盗用的取证、有害及色情内容的阻断和警告等方面已经投入用的取证、有害及色情内容的阻断和警告等方面已经投入使用。使用。内容安全技术内容安全技术信息内容安全领域的核心技术信息内容安全领域的核心技术 4 4信息内容分级信息内容分级 网络网络“无时差、零距离无时差、零距离”的特点使得不良内容以前所的特点使得不良内容以前所未有的速度在全球扩散,网络不良内容甚至还会造成青少未有的速度在全球扩散,网络不良内容甚至还会造成青少年生理上的伤害。应该建立自己的网上内容分级标准,让年生理上的伤害。应该建立自己的网上内容分级标准,让父母保护他们的孩子远离互联网上有潜在危害的内容。父母保护他们的孩子远离互联网上有潜在危害的内容。 内容安全技术内容安全技术信息内容安全领域的核心技术信息内容安全领域的核心技术 5 5图像过滤图像过滤 一些不良网络信息的提供者采取了回避某些敏感词汇,一些不良网络信息的提供者采取了回避某些敏感词汇,将文本嵌入到图像文件中将文本嵌入到图像文件中,或直接以图像文件的形式出现,或直接以图像文件的形式出现等方法,从而可以轻易地通过网络过滤和监测系统。为此,等方法,从而可以轻易地通过网络过滤和监测系统。为此,需要对网页中的图像进行分析和理解实现网络过滤。目前需要对网页中的图像进行分析和理解实现网络过滤。目前这一技术还没有达到实用系统的要求。这一技术还没有达到实用系统的要求。 内容安全技术内容安全技术信息内容安全领域的核心技术信息内容安全领域的核心技术 6 6信息内容审计信息内容审计 信息内容审计的目标就是真实全面地将发生在网络上信息内容审计的目标就是真实全面地将发生在网络上的的所有事件记录下来所有事件记录下来,为事后的追查提供完整准确的资料。,为事后的追查提供完整准确的资料。通过对网络信息进行审计,政府部门可以实时监控本区域通过对网络信息进行审计,政府部门可以实时监控本区域内内InternetInternet的使用情况,为信息安全的执法的使用情况,为信息安全的执法提供依据提供依据。虽。虽然审计措施相对网上的攻击和窃密行为是有些被动,它对然审计措施相对网上的攻击和窃密行为是有些被动,它对追查网上发生的犯罪行为起到十分重要的作用,也对内部追查网上发生的犯罪行为起到十分重要的作用,也对内部人员犯罪起到了威慑作用。人员犯罪起到了威慑作用。 采用的主要技术是以旁路方式捕获受控网段内的数据采用的主要技术是以旁路方式捕获受控网段内的数据流,通过流,通过协议分析、模式匹配协议分析、模式匹配等技术手段对网络数据流进等技术手段对网络数据流进行审计,并对非法流量进行监控和取证行审计,并对非法流量进行监控和取证。 内容安全技术内容安全技术信息内容安全领域的产品信息内容安全领域的产品 信息内容安全产品主要分为防病毒产品、邮件扫描产信息内容安全产品主要分为防病毒产品、邮件扫描产品和网页过滤产品三类,涉及的应用主要分为品和网页过滤产品三类,涉及的应用主要分为HTTPHTTP、SMTPSMTP、POP3POP3、 BBSBBS、TelnetTelnet、FTPFTP、 MSNMSN、ICQICQ、FREENETFREENET、手机短、手机短信。信。 根据产品性能根据产品性能,分为千兆监控产品、百兆监控,分为千兆监控产品、百兆监控( (家庭家庭/ /网吧网吧) )产品。产品。 根据监控对象根据监控对象,分为内容审计产品、影视监播产品、影视反盗版,分为内容审计产品、影视监播产品、影视反盗版产品、网吧监控产品、网络追查产品、员工上网审计产品,反垃圾邮产品、网吧监控产品、网络追查产品、员工上网审计产品,反垃圾邮件产品、防病毒产品等。件产品、防病毒产品等。 根 据 监 控 的 协 议根 据 监 控 的 协 议 , 分 为 网 页 监 控 (, 分 为 网 页 监 控 ( H T T PH T T P ) , , 邮 件 监 控邮 件 监 控(SMTP,POP3SMTP,POP3), , 聊天室监控(聊天室监控(BBS,Telnet,FTPBBS,Telnet,FTP), ,即时消息监控即时消息监控(MSN,ICQMSN,ICQ),P2P,P2P网络监控(网络监控(FREENETFREENET等)等), ,手机短信监控等。手机短信监控等。 内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 加密是为了安全,加密是为了安全,隐私权是一种基本人权隐私权是一种基本人权。在现代社。在现代社会里,电子邮件和网络上的文件传输已经成为生活的一部会里,电子邮件和网络上的文件传输已经成为生活的一部分,传输安全问题日益突出分,传输安全问题日益突出 。 电子邮件系统以其方便、快捷而成为了人们进行信息电子邮件系统以其方便、快捷而成为了人们进行信息交流的重要工具,并被越来越多地应用于日常生活和工作,交流的重要工具,并被越来越多地应用于日常生活和工作,特别是有关日常信息交流、企业商务信息交流和政府网上特别是有关日常信息交流、企业商务信息交流和政府网上公务流转等商务活动和管理决策的信息沟通,为提高社会公务流转等商务活动和管理决策的信息沟通,为提高社会经济运行效率起到了巨大的带动作用,已经成为企业信息经济运行效率起到了巨大的带动作用,已经成为企业信息化和电子政务的基础。化和电子政务的基础。 当前,电子邮件系统的发展面临着当前,电子邮件系统的发展面临着机密泄漏、信息欺机密泄漏、信息欺骗、病毒侵扰、垃圾邮件骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰。等诸多安全问题的困扰。 PGPPGP概述概述 内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGPPGP的全称是的全称是Pretty Good PrivacyPretty Good Privacy,它是,它是InternetInternet上上一个著名的共享加密软件,与具体的应用无关,可独立提一个著名的共享加密软件,与具体的应用无关,可独立提供数据加密、数字签名、密钥管理等功能,适用于电子邮供数据加密、数字签名、密钥管理等功能,适用于电子邮件内容的加密和文件内容的加密;也可作为安全工具嵌入件内容的加密和文件内容的加密;也可作为安全工具嵌入到应用系统之中。目前使用到应用系统之中。目前使用PGPPGP进行电子信息加密已经是事进行电子信息加密已经是事实上的应用标准,实上的应用标准,IETFIETF在安全领域有一个专门的工作组负在安全领域有一个专门的工作组负责进行责进行PGPPGP的标准化工作,许多大的公司、机构,包括很多的标准化工作,许多大的公司、机构,包括很多安全部门在内,都拥有自己的安全部门在内,都拥有自己的PGPPGP密码。密码。 PGPPGP的传播和使用处于一种无政府状态,完全由使用者的传播和使用处于一种无政府状态,完全由使用者自行控制掌握,它通过数字签名所形成的信任链将彼此信自行控制掌握,它通过数字签名所形成的信任链将彼此信任的用户关联起来。任的用户关联起来。 内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGPPGP的的功能功能 PGP最初的设计主要是用于邮件加密,如今已经发展最初的设计主要是用于邮件加密,如今已经发展到了可以加密整个硬盘、分区、文件、文件夹、集成进邮到了可以加密整个硬盘、分区、文件、文件夹、集成进邮件软件进行邮件加密,甚至可以对件软件进行邮件加密,甚至可以对ICQ的聊天信息实时加密!的聊天信息实时加密! PGP使用了以下一些算法:使用了以下一些算法:RSA、AES、CAST、IDEA、TripleDES、Twofish、MD5、ZIP、PEM、SHA-1、SHA-2等。等。PGP使用使用RSA算法对算法对IDEA密钥进行加密,然后密钥进行加密,然后使用使用IDEA算法对信息本身进行加密。在算法对信息本身进行加密。在PGP中使用的信息中使用的信息摘要算法是摘要算法是MD5。 PGPPGP至少为每个用户定义两个密钥文件,称为至少为每个用户定义两个密钥文件,称为KeyringKeyring,分别存放自己的私钥分别存放自己的私钥( (可以不止一个可以不止一个) )和自己及其他用户的和自己及其他用户的公钥。公钥。 内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGPPGP需要下载安装文件执行安装,重启计算机后才能正常需要下载安装文件执行安装,重启计算机后才能正常工作。重启后工作。重启后PGPPGP以向导的方式一步步指引用户产生自己的公以向导的方式一步步指引用户产生自己的公钥钥/ /私钥对(若已有,则也可直接指定公钥私钥对(若已有,则也可直接指定公钥/ /私钥文件所在的文私钥文件所在的文件夹导入使用),生成时要求用户输入通行码(件夹导入使用),生成时要求用户输入通行码(PassphrasePassphrase), ,如图如图5-15-1所示。所示。 PGPPGP的的使用使用 内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGP PGP的的使用使用 PGPPGP运行后在系统提示区的图标为运行后在系统提示区的图标为“ ”。PGPPGP的主要功能和工作界面如下所示。的主要功能和工作界面如下所示。内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGPPGP的的使用使用 密钥管理(密钥管理(PGPkeysPGPkeys) 管理界面如图所示。可新建、导入、导出密钥,建立相互间信任链。管理界面如图所示。可新建、导入、导出密钥,建立相互间信任链。 内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGPPGP的的使用使用PGPPGP的主要功能的主要功能 (1)加)加/解密文件解密文件 在在“资源管理器资源管理器”中直接在你需要加密的文件上点右键,选择中直接在你需要加密的文件上点右键,选择“PGP Desktop”菜单组,进入该菜单组,如图所示,可通过口令(菜单组,进入该菜单组,如图所示,可通过口令(PassPhrase)或)或密钥(密钥(key)加密文件、生成)加密文件、生成PGP Zip文件等。文件等。内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 5.2.3 PGP5.2.3 PGP的的使用使用PGPPGP的主要功能的主要功能 (2)剪贴板信息的加解密剪贴板信息的加解密右击系统区右击系统区PGP图标,选择菜单图标,选择菜单“Clipboard”,可实现剪贴板信息的加密、,可实现剪贴板信息的加密、认证、加密并认证、解密等操作。加密的结果可插入到文件或认证、加密并认证、解密等操作。加密的结果可插入到文件或MSN窗口中进窗口中进行交换,由接收方解密后使用。行交换,由接收方解密后使用。(3)当前窗口信息的加解密当前窗口信息的加解密右击系统区右击系统区PGP图标,选择菜单(图标,选择菜单(Current Window),可实现当前窗口信息),可实现当前窗口信息的加密、认证、加密并认证、解密等操作。加密后的信息示例如图所示。的加密、认证、加密并认证、解密等操作。加密后的信息示例如图所示。内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGPPGP的的使用使用PGPPGP的主要功能的主要功能 (4)PGP虚拟盘的建立与使用虚拟盘的建立与使用虚拟盘(虚拟盘(PGP Disk)并不是系统物理硬盘的分区,而是通过)并不是系统物理硬盘的分区,而是通过PGP软件建立的软件建立的硬盘中的一个文件,只在硬盘中的一个文件,只在PGP软件运行的状态下软件运行的状态下“虚拟虚拟”成一个磁盘,使用完成一个磁盘,使用完毕又可关闭该磁盘。毕又可关闭该磁盘。内容安全技术内容安全技术PGPPGP加密传输软件加密传输软件 PGPPGP的的使用使用PGPPGP的主要功能的主要功能 (5)PGP Zip文件的建立与使用文件的建立与使用对文件进行加密压缩。此功能可在资源管理器的右键菜单对文件进行加密压缩。此功能可在资源管理器的右键菜单中使用,也可通过中使用,也可通过“PGP Desktop”来使用或管理。来使用或管理。(6)PGP Netshare通过通过PGP Netshare可实现文件夹资源的可实现文件夹资源的网络共享网络共享,共享时,共享时根据密钥文件实现许可验证。此功能可在资源管理器的右根据密钥文件实现许可验证。此功能可在资源管理器的右键菜单中使用,也可通过键菜单中使用,也可通过“PGP Desktop”来使用或管理。来使用或管理。(7)安全电子邮件安全电子邮件PGP软件已与软件已与Outlook、Foxmail、ICQ等软件有机集成,等软件有机集成,发送电子邮件时可采用接收方的公钥进行加密,接收时由发送电子邮件时可采用接收方的公钥进行加密,接收时由接收方自动进行解密;也可用自己的私钥进行加密认证,接收方自动进行解密;也可用自己的私钥进行加密认证,由接收方通过发送方的公钥进行解密。由接收方通过发送方的公钥进行解密。 内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术 简单邮件传输协议(简单邮件传输协议(SMTPSMTP)是在因特网几乎完全由学术界使)是在因特网几乎完全由学术界使用时开发的,它假定你就是说你自己是某人的真实身份。用时开发的,它假定你就是说你自己是某人的真实身份。 SMTPSMTP做出这种假定是因为系统并不怀疑你发送了特洛伊木马做出这种假定是因为系统并不怀疑你发送了特洛伊木马病毒,也不怀疑你以下台非洲独裁者的名义进行金钱欺诈,或是病毒,也不怀疑你以下台非洲独裁者的名义进行金钱欺诈,或是怀疑你非法利用别人电脑发送亿万封伟哥的广告怀疑你非法利用别人电脑发送亿万封伟哥的广告。 反垃圾邮件技术人员与垃圾邮件制造者进行了多年的对抗,反垃圾邮件技术人员与垃圾邮件制造者进行了多年的对抗,但垃圾邮件丝毫没有减少,反面与日俱增。但垃圾邮件丝毫没有减少,反面与日俱增。 美国在线时代华纳公司在线部门的美国在线,前不久介绍说,美国在线时代华纳公司在线部门的美国在线,前不久介绍说,公司一天就屏蔽了公司一天就屏蔽了2424亿封垃圾电邮。尽管战绩不错,许多垃圾信亿封垃圾电邮。尽管战绩不错,许多垃圾信息还是发到了美国在线息还是发到了美国在线34003400万用户的邮箱。一些人估计,垃圾电万用户的邮箱。一些人估计,垃圾电邮已经占到电邮总量的大约邮已经占到电邮总量的大约50%50%。 垃圾邮件横行垃圾邮件横行内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术 1 1什么是垃圾邮件什么是垃圾邮件? 中国互联网协会中国互联网协会20032003年年3 3月月2525日通过的反垃圾邮件规范对日通过的反垃圾邮件规范对垃圾垃圾邮件的定义是邮件的定义是: 收件人事先没有提出要求或者同意接收的广告、电子刊物、收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;各种形式的宣传品等宣传性的电子邮件; 收件人无法拒收的电子邮件;收件人无法拒收的电子邮件; 隐藏发件人身份、地址、标题等信息的电子邮件;隐藏发件人身份、地址、标题等信息的电子邮件; 含有虚假的信息源、发件人、路由等信息的电子邮件。含有虚假的信息源、发件人、路由等信息的电子邮件。 垃圾邮件是仅次于病毒的垃圾邮件是仅次于病毒的互联网互联网公害公害。内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术全球垃圾邮件的增长趋势全球范围统计,2001年垃圾邮件仅占电子邮件总量的7%,到2002年即达到29%,至2003年7月就超过了51% ,2004年1月高达60%垃圾邮件的数量已经超过了合法电子邮件的数量。2013年6月份全球电子邮件中的垃圾邮件比例上升了1.4个百分点,平均占全部邮件总量的71.1%。 2013年平均每个用户年均收750封封垃圾邮件内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术垃圾邮件的危害垃圾邮件消耗掉邮件系统总资源的72%数据来源:263网络通信内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术 2 2垃圾邮件的危害性垃圾邮件的危害性 垃圾邮件的危害性具体体现在以下几个方面:垃圾邮件的危害性具体体现在以下几个方面: 1 1)用了大量网络带宽,使得邮件服务器的)用了大量网络带宽,使得邮件服务器的CPUCPU时间大量消耗时间大量消耗在接收垃圾邮件方面,甚至还有可能造成邮件服务器拥塞,因此在接收垃圾邮件方面,甚至还有可能造成邮件服务器拥塞,因此大大降低了整个网络的运行效率。同时由于垃圾邮件的大量传播,大大降低了整个网络的运行效率。同时由于垃圾邮件的大量传播,人们对其所产生的信息麻木,也影响了正常网络营销的进行,对人们对其所产生的信息麻木,也影响了正常网络营销的进行,对网络空间的发展有很大的危害性。网络空间的发展有很大的危害性。 2 2)垃圾信息导致电子邮件使用率大降。)垃圾信息导致电子邮件使用率大降。 3 3)滥发的垃圾邮件不仅侵犯了收件人的隐私权和宝贵的信箱)滥发的垃圾邮件不仅侵犯了收件人的隐私权和宝贵的信箱空间,同时还耗费了收件人的时间、精力和金钱在删除垃圾邮件空间,同时还耗费了收件人的时间、精力和金钱在删除垃圾邮件方面。而且还有些垃圾邮件盗用他人的电子邮件地址作为发信地方面。而且还有些垃圾邮件盗用他人的电子邮件地址作为发信地址,这样就严重损害了他人的信誉。址,这样就严重损害了他人的信誉。 内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术 2 2垃圾邮件的危害性垃圾邮件的危害性( (续续) ) 4 4)成为病毒、木马程序的载体,影响计算机的正常使用。)成为病毒、木马程序的载体,影响计算机的正常使用。 5 5)被黑客利用进行网络攻击。)被黑客利用进行网络攻击。 6 6)严重影响公司的服务形象。)严重影响公司的服务形象。 7 7)垃圾邮件宣传的多半是各种广告以及色情、反动非法言论,)垃圾邮件宣传的多半是各种广告以及色情、反动非法言论,等等。这类。这类垃圾邮件已经对现实社会造成了极大的危害。垃圾邮件已经对现实社会造成了极大的危害。 归纳起来主要指:侵犯了消费者的隐私权、通讯自由权,由于给归纳起来主要指:侵犯了消费者的隐私权、通讯自由权,由于给消费者造成的损失也侵犯了其财产权;对消费者造成的损失也侵犯了其财产权;对ISPISP(Internet Service (Internet Service Provider),Provider),来说,作为受害者被侵犯了财产权,名誉权等,但如果给来说,作为受害者被侵犯了财产权,名誉权等,但如果给垃圾邮件制造商提供了邮件地址,有可能其也违反合同的诚信原则;垃圾邮件制造商提供了邮件地址,有可能其也违反合同的诚信原则;从整个网络社会环境来看,公共的安全被侵犯,公共的利益也受到了从整个网络社会环境来看,公共的安全被侵犯,公共的利益也受到了严重侵犯。严重侵犯。 内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术反垃圾邮件技术反垃圾邮件技术 反垃圾邮件的对策就是将垃圾邮件从系统中分离出来并且过反垃圾邮件的对策就是将垃圾邮件从系统中分离出来并且过滤掉,即我们常说的电子邮件过滤技术。滤掉,即我们常说的电子邮件过滤技术。不同的反垃圾邮件产品不同的反垃圾邮件产品采用的技术有所不同,但总体来说,不外乎以下几种技术,其中,采用的技术有所不同,但总体来说,不外乎以下几种技术,其中,针对垃圾邮件的核心技术有贝叶斯智能分析、垃圾邮件评分、垃针对垃圾邮件的核心技术有贝叶斯智能分析、垃圾邮件评分、垃圾邮件指纹识别。圾邮件指纹识别。 1 1关键字关键字 7 7意图检测意图检测 2 2IPIP黑黑/ /白名单白名单 8 8DNSDNS反向查找反向查找 3 3贝叶斯算法贝叶斯算法 9 9防止字典攻击防止字典攻击 4 4垃圾邮件评分垃圾邮件评分 1010垃圾邮件防火墙垃圾邮件防火墙 5 5指纹识别指纹识别 1111邮件域名过滤邮件域名过滤 6 6实时黑名单列表实时黑名单列表 内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术词语过滤 是一个简单但是有效的阻断绝大多数垃圾邮件的方法。 词语过滤器需要经常升级,加入关键字的变更。 词语过滤器会产生误报情况。内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术基于规则的评分系统 是一个人工智能(AI)系统 ,对发现的每一个关键词赋予分数 。 分数越高,该邮件是垃圾邮件的可能性就越高 ;得分超过一定值时,该邮件将被分类为垃圾邮件。 可以清除90%的收到邮件中的垃圾邮件 局限性:和词语过滤面临的挑战一样。为使评分有效,规则必须经常更新 。内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术贝叶斯过滤器 贝叶斯分析:命名于著名数学家托马斯 贝叶斯(1702-1761),他发展了一个数学领域全新的可能性推论理论。 分析过去事件的知识预测未来事件 。 贝叶斯过滤器与以前收到的垃圾邮件和合法邮件的中相同词语及短语出现的频率对比来确定垃圾邮件的可能性。 贝叶斯过滤器被“有效培训”以后,过滤垃圾邮件的准确率达到99% 。内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术蜜罐(邮件信号系统, 指纹识别) 蜜罐,或者说诱骗邮件地址,是用于收集大量的垃圾邮件。 采集完成后,如邮件信号系统或者指纹识别技术就处理垃圾邮件,生成一个已知垃圾邮件数据库。 适用于相同的垃圾邮件大规模传播时阻止。不适用于每一个垃圾邮件都是独特的。内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术测试/回复系统 用于对付那些邮件自动发送程序 该系统维护了一个允许发件人清单 ,新发件人邮件在发送前被暂时保留 ,测试/回复系统发送给邮件发件人一个测试 ,如果发件人成功完成“测试”,测试/回复系统将他加入到允许发件人的清单中,该邮件被发送到目标地址。 测试信息通常包括一个URL链接或者一个要求发件人在回复邮件中复制一个数字到数字框中要求信息 采用虚假发件人邮件地址将不可能收到测试信息 内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术计算测试系统 要求发件人系统在发送邮件之前执行一个计算。一个合法邮件发送人,花时间完成一个计算。对大量发送垃圾邮件的人 ,完成这些计算不值得。王张ABCD内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术速率控制 DOS(拒绝服务)攻击-垃圾邮件发送者经常试图通过在很短一段时间发送大量邮件阻塞邮件服务器 。 速率控制允许在一段时间内从相同IP试图的联接数量在设置的范围内 。内容安全技术内容安全技术反垃圾邮件技术反垃圾邮件技术选择反垃圾邮件技术的标准选择反垃圾邮件技术的标准 评估反垃圾邮件解决方案的主要标准是评估反垃圾邮件解决方案的主要标准是有效性有效性、准确度准确度和和易易于管理性于管理性。先进的解决方案可以提供综合性技术,并减少管理员。先进的解决方案可以提供综合性技术,并减少管理员在部署和持续维护等方面的繁琐工作。在部署和持续维护等方面的繁琐工作。 面对众多相互竞争的供应商和解决方案,选择出正确的反垃面对众多相互竞争的供应商和解决方案,选择出正确的反垃圾邮件产品是相当艰巨的。评估过程应该从明确了解解决方案的圾邮件产品是相当艰巨的。评估过程应该从明确了解解决方案的评判标准开始。评判标准开始。准确性、有效性和低管理开销准确性、有效性和低管理开销目前仍是最重要的目前仍是最重要的决策因素。现场评估(反垃圾邮件解决方案在生产环境中工作)决策因素。现场评估(反垃圾邮件解决方案在生产环境中工作)时,应该密切跟踪这些因素。时,应该密切跟踪这些因素。 “治标更要治本治标更要治本”。要抓垃圾邮件的源头,让它根本发不出要抓垃圾邮件的源头,让它根本发不出来,这才是成本最低的治理方法。来,这才是成本最低的治理方法。 内容安全技术内容安全技术网页防篡改技术网页防篡改技术简介简介 在随着电子商务的全球推广,各公司、学校及政府部门都建在随着电子商务的全球推广,各公司、学校及政府部门都建立了自己的网站,作为与公众交互的窗口,网站因此需要被公众立了自己的网站,作为与公众交互的窗口,网站因此需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中黑客和访问而暴露于因特网上,容易成为黑客的攻击目标。其中黑客和不法分子对网站的网页(主页)内容的篡改是时常发生,而这类不法分子对网站的网页(主页)内容的篡改是时常发生,而这类事件对公众产生的负面影响又是非常严重的。据统计,因特网中事件对公众产生的负面影响又是非常严重的。据统计,因特网中的各大网站都受到过黑客的攻击,尤其在重大的政治活动期间。的各大网站都受