1.01k likes | 1.25k Views
第一章 绪论. 本科生必修课:现代密码学. 主讲教师 :董庆宽 研究方向 :密码学与信息安全 Email : qkdong@mail.xidian.edu.cn 个人主页: http://web.xidian.edu.cn/qkdong/. 课程介绍. 一、现代密码学发展的源动力 二、国内信息安全发展概况 三、现代密码学所属的研究范畴 四、学时安排与课程结构 五、考核方式 六、教材 七、参考书. 一、现代密码学发展的源动力. 密码学是一门古老而神秘的科学,有着非常久远的历史,最早源于军事,现代密码学的发展仅有几十年。它的发展与人类科技水平的发展息息相关
E N D
第一章 绪论 本科生必修课:现代密码学 主讲教师:董庆宽 研究方向:密码学与信息安全 Email :qkdong@mail.xidian.edu.cn 个人主页:http://web.xidian.edu.cn/qkdong/
课程介绍 一、现代密码学发展的源动力 二、国内信息安全发展概况 三、现代密码学所属的研究范畴 四、学时安排与课程结构 五、考核方式 六、教材 七、参考书
一、现代密码学发展的源动力 • 密码学是一门古老而神秘的科学,有着非常久远的历史,最早源于军事,现代密码学的发展仅有几十年。它的发展与人类科技水平的发展息息相关 • 随着信息时代的来临,现代密码学正以前所未有的速度向前发展,在这一点上,有以下几个原因值得关注 • 国家安全和军事需求的推动,这也是密码学起源的直接原因 • 人类的计算能力在近60年中得到了长足的进步,这将使已有的密码算法越来越不安全,必须设计新的密码算法 • 现代通信网络技术的发展,催生了大量的网络应用,对密码技术所能提供的功能也不断提出新的要求
首先,计算能力的提升,体现在如下几个方面 • 1. 电子技术高速发展,电子器件不断更新换代 • 电子管→晶体管→微电子技术(IC/VLSI)→量子器件→纳米器件 • 未来,人类将进入量子计算时代 • 2. 计算机处理器不断升级 • 计算机是早期电子信息系统的主要载体,随着处理器的不断升级,处理能力越发强大 • 电子管:1946.2.14,第一台计算机诞生 • 晶体管/微电子技术 • Z80,8086,286,386,486,Pentium,PentiumII, PentiumIII, PentiumIV,双核技术,多核技术(酷睿7),…,超级计算机
一些低端产品,主要用于嵌入式微控制器: • 单片机 (C51,8位处理器),ARM系列(32位,ARM7,ARM11),FPGA(现场可编程门阵列)… • 国产处理器:龙芯I,龙芯II,龙芯3A,3B(拟将推出)…(中科院计算所研发) • 龙芯1系列推出了32位廉价单片机用以抗衡ARM。 • 龙芯2 目标仍然是上网本。 • 未来计划进军手机、超便携等嵌入式市场。 • 龙芯3A:4核性能相当于2.4GHz的Core2 但是功耗只有10W • 浪潮已经推出了采用龙芯3A的千万亿次超级计算机。目标进前十 • 摩尔定律:IT产品发展和更新的速度18个月翻一番
3. 计算能力方面的发展 • 物联网和泛在网的发展提出了对海量数据的存储、计算的需求,随着信息网络系统的发展,人类的计算、存储和处理能力将大幅度上升: • 早期的单机技术:单片机,计算机,多核技术 • 量子计算(quantum computation) • 依照量子力学理论进行的新型计算,量子比特的叠加性使其可以同时处于0,1或者之间的某个值,使量子计算机具有内在并行性 • 典型的,可解决一些NP问题
超级计算机 • 由数百数千甚至更多的处理器(机)组成的、能计算普通PC机和服务器不能完成的大型复杂课题的计算机。每秒几十亿次以上运算能力,可用于核物理、天气预报、经济决策等等 • 中国、美国和日本占据前列 • 我国“天河一号”达2千万亿次左右,2010.11时占据世界第一, • 2012.6.18美国的“红杉”16.32千万亿次居首,日本的“京”8.162千万亿次,次之 • 超级计算机对密码的破译能力大大增强
云计算 • 是一种基于互联网的计算方式,通过这种方式,共享的软硬件(空闲)资源和信息可以按需提供给计算机和其他设备 • 云计算是并行计算(Parallel Computing)、分布式计算(Distributed Computing)和网格计算(Grid Computing)的发展,或者说是这些计算机科学概念的商业实现。 • 云计算是虚拟化(Virtualization)、公用计算(Utility Computing)、IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)等概念混合演进并跃升的结果。 • 能够有效存储和处理大数据(海量数据)、还有云存储、云安全等概念
普适计算 • 又称普存计算、普及计算(pervasive computing或者Ubiquitous computing)这一概念强调和环境融为一体的计算,而计算机本身则从人们的视线里消失。在普适计算的模式下,人们能够在任何时间、任何地点、以任何方式进行信息的获取与处理。 • 普适计算的核心思想是小型、便宜、网络化的处理设备广泛分布在日常生活的各个场所,计算设备将不只依赖命令行、图形界面进行人机交互,而更依赖“自然”的交互方式,计算设备的尺寸将缩小到毫米甚至纳米级。 • 在普适计算的环境中,无线传感器网络将广泛普及,在环保、交通等领域发挥作用;人体传感器网络会大大促进健康监控以及人机交互等的发展。各种新型交互技术(如触觉显示、OLED等)将使交互更容易、更方便
大数据时代 • 截止到2012年,数据量已经从TB(1024GB=1TB)级别跃升到PB(1024TB=1PB)、EB(1024PB=1EB)乃至ZB(1024EB=1ZB)级别。 • 国际数据公司(IDC)的研究结果表明,2008年全球产生的数据量为0.49ZB,2009年的数据量为0.8ZB,2010年增长为1.2ZB,2011年的数量更是高达1.82ZB,相当于全球每人产生200GB以上的数据。 • 到2012年为止,人类生产的所有印刷材料的数据量是200PB,全人类历史上说过的所有话的数据量大约是5EB。 • IBM的研究称,整个人类文明所获得的全部数据中,有90%是过去两年内产生的。而到了2020年,全世界所产生的数据规模将达到今天的44倍 • 大数据的安全处理和计算是新的研究方向
4. 网络技术及应用的发展 • 网络是计算机技术和通信技术结合的产物,网络信息系统更为复杂 • 网络信息系统的发展将经历如下几个阶段: • 基础通信网络 • 互联网 • 物联网 • 泛在网络
基础通信网络(目前已经很成熟) • 有线网:以太网、电信网、有线电视网等 • 国家正在大力支持“三网融合”项目 • 无线网: • WLAN(IEEE802.11a,IEEE802.11b(WiFi)), WiMAX(IEEE802.16), • Ad-Hoc,移动网络,LTE(长期演进计划),蓝牙,体域网PAN • Mesh网络(无线网状网或多跳网络,互联网就是一个典型的Mesh网) • 空天网络: • 航空域(20公里以内)、临近空间(20-80公里高空)、卫星网络(如北斗系统等)、深空通信网络(探月、火星探测等)…
其中,移动通信网的发展速度十分惊人。在带宽、承载能力和业务综合能力方面不断演进其中,移动通信网的发展速度十分惊人。在带宽、承载能力和业务综合能力方面不断演进 • 1G(模拟) • 2G(GSM数字语音传输技术) • 2.5G(GPRS,WAP,蓝牙…,向高速数据分组的过渡技术) • 3G(将无线通信与国际互联网等多媒体通信结合,传送速度高,全球无缝漫游,图像/音频/视频等多种媒体,提供web,电话会议等多种信息服务,兼容二代,至少支持2Mbps、384kbps、144kbps) • 目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX • 3.9G LTE(Long Term Evolution,长期演进计划) • OFDM+MIMO (20M/326M峰值速度) • 4G(3G+WLan融合,没有非常准确的定义,100Mbps下载/20Mbps上行),能够传输高质量视频图像且图像传输质量与高清晰度电视不相上下 • 5G如韩国的NoLA技术 ,下载据说可达3.6G
互联网 • 在1969年,美国科学家为军事科研目的建立了ARPENET网 • 开发了TCP/IP协议,电子邮件服务大大促进了这种网络的发展 • 最早来源于美国国防部高级研究计划局DARPA(Defense advanced Research Projects Agency)的前身ARPA,该网于1969年投入使用 • 90年代以来,全球范围内的互联网高速发展 ,网络应用层出不穷 • 数据,音频,视频,即时通信,电子邮件,网页服务,FTP,p2p, • 网游,博客(微博),云计算(网格),电子商务,电子政务,网络银行 • 互联网特点 • 全球性,高度分布式,开放性,共享性,拓扑动态性 • 任何人在任何时间,任何地点可随意接入(还没有完全达到这一目标) • 未来的物理网/泛在网是“4A”化通信,即在任何时间(anytime)、任何地点(anywhere),任何人(anyone)、任何物(anything) • 互联网是极其复杂的巨型信息系统,信息安全的主要研究对象之一
物联网(The Internet of things) • 是通过射频识别(RFID)装置、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。 • 传感器网是物联网的感知层部分 • RFID等是物联网的静态识别部分 • 物联网通信技术旨在以互联网为基础,实现人和物体、物体与物体之间的相互通信 • 2005年国际电信联盟(ITU)发布了《ITU互联网报告2005:物联网》,正式提出了“物联网”的概念,指出物联网通信时代即将来临,信息与通信技术的目标已经从任何时间、任何地点连接任何人,发展到连接任何物品的阶段,能够实现用户自由在任意时间、任意地点,使用任意工具,对任何客户端都可以通过宽带及无线网络接入并交换信息,万物的连接就形成了物联网
泛在网络(Ubiquitous Network) • 泛在网是指基于个人和社会的需求,利用现有的网络技术和新的网络技术,实现人与人、人与物、物与物之间按需进行的信息获取、传递、存储、认知、决策、使用等服务,网络超强的环境感知、内容感知及其智能性,为个人和社会提供泛在的、无所不含的信息服务和应用 • 未来泛在网、物联网、传感器网各有定位 • 传感器网是泛在/物联网的组成部分,传感器网最主要的特征是利用各种各样的传感器加上中低速的近距离无线通信技术。 • 物联网是泛在网发展的物联阶段,从一个个单独的应用开始发展,融合 • 通信网、互联网、物联网之间相互协同融合是泛在网发展的目标 • 未来网络向着宽带,高服务质量,大规模,分布式,多功能,异构网络融合方向发展,将形成无所不在的泛在无线网络 • IP技术是这种融合的必由方向 • ITU把泛在网络描述为物联网基础的远景。 • 已有的泛在网络技术包括3G、LTE、GSM、WLAN、WPAN、WiMax、RFID、Zigbee、NFC、蓝牙等无线通信协议和技术,还包括光缆和其他有线线缆的通信协议和技术。
网络和应用的发展趋势 • 系统越来越复杂庞大: • 物联网、泛在无线网,… • 新的系统形式越来越多 • 社交网络(The Social Network,如QQ群,人人网,微博/博客等) • 社交网站鼓励个人用户创建含有个人各类信息的说明文件 • 最近逐渐开始流行手机社交网络。 • 赛博对抗(Cyberspace Counter measures)安全越来越严重:攻击,犯罪,战争… • 技术越来越高级 • 生物识别(指纹,脸型,虹膜…),DNA,量子 • 数据安全→信息安全→信息保障 • 安全→可信,可生存,云安全,量子 • 大数据时代 • 调和企业大数据业务需求与移动数据安全之间的矛盾是一个棘手的问题
然而计算能力的提升和网络应用的不断发展给信息安全及密码技术提出了新的挑战然而计算能力的提升和网络应用的不断发展给信息安全及密码技术提出了新的挑战 • 自20世纪80年代以来,Internet充斥着大量的计算机犯罪和网络入侵事件 • 异构网络的不断融合使得网络中的实体在资源等方面存在严重差异,极其复杂,安全和信任问题的解决越来越困难 • 信息安全技术在未来的泛在无线网络时代将成为首要的核心技术 • 充满希望和挑战,成为重要的经济增长点,成为新的战场 • 密码技术作为保护数据安全和隐私的基本手段将凸显其核心地位
由于当前互联网安全状况的严重性,信息安全成为各国发展重点支持的方向之一。由于当前互联网安全状况的严重性,信息安全成为各国发展重点支持的方向之一。 • 在国际上,通信、电子、计算机有关的研究领域和产业方向都越来越重视信息安全,是信息技术领域的热点方向 • 在军事和民用领域都体现出良好的势头 • 积累了大量的安全理论、标准、安全技术和安全产品 • 随着应用技术的发展,不断产生新的安全需求,同时也催生新的安全理论和技术产品 • 信息安全是永远的朝阳产业: • 信息安全专业人才逐渐为社会所熟悉和认可,信息安全的岗位在逐年增加
二、国内信息安全发展概况 • 国家安全方面 • 信息安全是国家大力推动,重点扶植的高新技术领域之一,为国防、经济、社会等保驾护航。 • 军事领域对信息安全技术自始至终存在着依赖性 • 政府、电信、金融等部门和行业对信息安全的投入加大 • 许多信息系统仍依赖国外IT产品,特别是OS、芯片等核心产品 • 中国提出的信息安全及密码算法的国际标准,除了WAPI外还是一片空白。 • 个人方面的贡献:IDEA国际加密标准,来学嘉;…
信息安全和密码技术的特殊性使其受到国家的大力推动,同时也受到多个主管部门的监管信息安全和密码技术的特殊性使其受到国家的大力推动,同时也受到多个主管部门的监管 • 常被称为“宫爆鸡丁加一把铲子” • “宫爆鸡丁”是指公安部、国家保密局、国家机要局和国家安全部(丁) • 公安部:主管刑事和民事案件,打击违法犯罪行为 • 国家保密局:主管全国的保密工作 • 国家机要局(中共中办机要局 ):管理机要文件和机要事件的单位 • 国家安全部:针对国内外的情报机关 • 总参机要局:军事机要电讯、军事情报、密码管理和破译… • 一把铲子是指工信部(工业与信息产业部) • 此外还有:商密办,发改委,科技部等
专门从事信息安全产业的机构和公司发展快速 • 知名的IT企业几乎都涉及到信息安全方面的业务和需求,设立了与安全相关的岗位 • 高等院校,研究所,国家机关,运营商,安全测评机构,从事安全的企业 • 一些IT企业 • 360,金山,瑞星,江民,瑞星,赛门铁克,卡巴斯基,趋势 • 中兴,华为,腾讯思科、联想、中软、东软、方正、天融信、绿盟、启明星辰、清大信安、国防科技大学(高校)、北京中科网威、冠群电脑… • 安全认证和培训机构 • CISSP(Certified Information Systems Security Professional), 国际注册信息系统安全专家,是全球普遍认可的信息安全从业人员最高水平专业资质 • 产品和业务从“防火墙、IDS、防病毒”老三样,逐渐增加垃圾邮件过滤、内容安全、可信服务、备份恢复、安全审计、咨询评估等 • 密码算法的设计主要集中在科研院所和大专院校
西电 • 从七十年代开始,历经三十多年,以密码学为主,享誉世界 • 最早拥有密码学学科点的非军事单位 • 典型成果:肖-massy定理,WAPI国际标准 …… • 培养了大批专家和高技术人才,国内很多大学和单位密码学的骨干人才均来自西电: • 肖国镇、王育民、王新梅… • 冯登国、来学嘉、龚光、胡予濮 … • 中科院,上海交大,中山大学,清华,北邮,西南交大… • 随着信息系统安全综合防御需求的提高,信息安全各个方面的技术都在发展,西电在信息安全方面的发展速度不够快,发展不全面,需要我们努力
三、现代密码学所属的研究范畴 • 现代密码学属信息安全领域的核心技术和构建基础,重点保护的是数据安全 • 安全技术研究可分为三个层次: • 信息安全:网络及应用层上的安全与防护 • 信息系统安全中关注的重点是信息安全问题 • 信息对抗:是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析 • 通信对抗:通信信道上的对抗(军事通信学) • 如OSI或TCP/IP模型的数据链路层 • 如流星余迹通信,调频/扩频通信,编码调制,通信干扰/定位/测向/… • 电子对抗:物理层上的对抗 • 电子干扰、电子对抗侦查、反辐射摧毁等 • 如:发送大功率辐射信号使电子设备过饱和等
赛博空间对抗:包括以上方面 • 2008美国军方定义:赛博空间(cyberspace)是指一个全球范围内的物理域。该域通过网络系统和相关的物理性基础设施使用电子和电磁频谱来存储、修改或交换数据 • 赛博空间是一个利用电子系统与电磁频谱通过网络化系统与相关基础设施进行存储、修改与交换数据信息的域。——《美国防部军事相关术语词典2009修订版》E3] • 就世界范围来看,目前对赛博空间的认识还在发展之中 • 赛博空间是一个类似于陆、海、空、天的真实存在的客观领域,该领域以使用电磁能量的电子设备、网络,以及网络化软硬件系统为物理载体,以信息和对信息的控制力为主要内容,通过对数据的存储、修改和交换,实现对物理系统的操控。
关于“安全”的四个常用词 • Security:针对威胁而言的,指不受威胁 • Safety:指处于安全的状态,安保装置,如食品安全,人身安全,消防安全 • Privacy:独处而不受干扰,常指隐私 • Assurance:更为全面,指保障,确信,担保
四、学时安排与课程结构 • (46学时,共23次课)量子密码等+2课时 • 第1章 引言 1.5次课 • 密码学发展简介,密码学的基本概念,古典密码 • 第2-4章 加解密算法 11次课 • 流密码、分组密码、公钥密码 • 第5章 密钥分配与密钥管理 2.5次课 • 第6-7章 认证和签名算法及协议 6次课 • 第8章 网络加密与认证 2次课
五、考核方式 • 笔试80%,平时成绩20% • 作业:课后作业 • 实验:算法编程 • 复习题 • 六、教材及前修课程 • 教材:《现代密码学》第2版,杨波著,清华大学出版社 • 前修课程:信息安全数学基础、信息论、通信网络技术 • 《现代密码学》和《网络安全理论与技术》这两门课构成了信息安全的专业基础
七、参考书 • 《密码学导引》,冯登国,裴定一著,科学出版社 • 在内容上与教材相似,各有长短 • 《应用密码学-协议,算法和C源程序》,美国的Bruce Schneier著,吴世忠,祝世雄,张文政等译,机械工业出版社 • 几乎囊括了现代密码学所有领域,偏重工程实现,可作为开发手册 • 《通信网的安全-理论与技术》,王育民,刘建伟著,西电出版社 • 非常全面,对密码学中各个领域的介绍,比较详细,偏重于学术研究的性质,可作为研究手册 • 《流密码及其应用》,《密码分析学》,《公钥密码学》等等 • 都是相对深入的针对密码学某个方面的参考书
第一章 引言 • 1.1 信息安全面临的威胁 • 1.2 信息安全的模型 • 1.3 密码学基本概念 • 1.4 密码学发展简史 • 几种古典密码
1.1 信息安全面临的威胁 • 信息安全主要针对现代信息社会这样一个巨大的信息系统所面临的威胁(Threaten)和脆弱性(Vulnerability)问题展开研究 • 安全威胁是信息系统安全的外因,也称为攻击 • 安全威胁定义 • 是一种对系统及其资产构成潜在破坏的可能性因素或者事件。 • 无论对于多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。 • 安全漏洞是信息系统产生安全问题的内因 • 安全漏洞也叫脆弱性、缺陷、隐患等
安全威胁分类 • 安全威胁分为:自然威胁和人为威胁 • 自然威胁: • 各种自然灾害(洪水,雷电等),恶劣的场地环境、电磁辐射与干扰,网络设备自然老化等。对信息系统具有摧毁性,故障性,秘密泄漏。 • 人为威胁: • 对信息及信息系统的人为攻击 • 通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的 • 人为威胁可区分为有意和无意两种 • 攻击方式分为两种:主动攻击和被动攻击
被动攻击:也称窃听 • 对信息的保密性进行攻击,不影响正常的网络通信,不对消息作任何修改,以获取信息为目的。 • 搭线窃听、对文件或程序非法复制 • 木马、对资源的非授权使用(对信息没有进行访问控制等) • 被动攻击又分为两类:获取消息的内容,业务流分析 • 获取消息的内容: • 通过破译密文等手段直接获取机密信息的内容 • 业务流分析:敌手虽然可能无法从截获的消息中获取内容,但却有可能获知消息的长度,格式,通信双方的位置和身份,通信次数。在商业,用户隐私,军网中这些消息可能是敏感的。 • 移动节点不希望通信对端知道自己现在的位置 • 物联网中商家不希望带有标签的物品能被敌手所跟踪 • 司令部和作战兵团的位置容易因频繁的指挥通信而暴露 • Web用户可能不愿意让人知道自己正在浏览哪些站点,关心什么问题等
主动攻击:对数据流进行窜改或产生假的数据流主动攻击:对数据流进行窜改或产生假的数据流 • 可分为3类: • 中断(阻止):对系统可用性进行攻击 • 破坏计算机硬件,网络,或文件管理系统。如DoS,病毒等 • 篡改:对完整性进行攻击 • 修改文件中的数据(数据修改后存储),替换某一程序使其执行不同功能 • 修改网络中传送消息的内容等,比如中间节点对转发的图象进行了压缩 • 伪造:对真实性进行攻击 • 在网络中插入伪造的消息冒充消息发送者,在文件中插入伪造记录等 • 重放、假冒、诽谤 • 主动攻击不可能绝对防止
安全威胁的主要来源 • 安全威胁主要来自于黑客(又称入侵者)和恶意代码(包括病毒)的非法入侵 • 在网络信息系统中,来自于系统内部的安全威胁最多,危害往往也最大。 • 不同的研究结果表明,大约有70%-85%的安全事故来自内部网 • 这是因为内部人员相比于外部人员有更多的机会接触信息系统的各类资源和设施,而又缺乏有效的监控手段。 • 针对网络信息系统的安全威胁在表现形式上多种多样,这与系统中存在的不同种类的安全漏洞有直接的关系
来自于黑客和恶意代码的安全威胁表现形式示意图来自于黑客和恶意代码的安全威胁表现形式示意图 后门、隐蔽通道 Back door、Covert Channel 物理破坏 特洛伊木马 Trojan Horse 信息丢失、篡改、销毁 Lose/Tamper/Destroy 网络信息系统 病毒Virus 中间人攻击 Man-in-The-Middle Attack 蠕虫Worm 逻辑炸弹 Logic Bomb 非授权访问Unauthorized Access 拒绝服务攻击 DoS Attack 内部、外部泄密 Insider/Outsider Leakage 监听Sniffer
威胁来源之黑客 R.Stallman 开源软件奠基人 GNU gcc开发 • 入侵信息系统的用户:称为黑客Hacker • 起源地:美国 • 黑客通常分为以下几类: 0 Day 是指软件破解,凡是软件发布后最短时间破解的漏洞都叫零日漏洞 善 恶 渴求自由 • 白帽子创新者 • 设计新系统 • 打破常规 • 精研技术 • 勇于创新 • 没有最好, • 只有更好 • MS -Bill Gates • GNU -R.Stallman • Linux -Linus • 灰帽子破解者 • 破解已有系统 • 发现问题/漏洞 • 突破极限/禁制 • 展现自我 • 计算机 • 为人民服务 • 漏洞发现 - Flashsky • 软件破解 - 0 Day • 工具提供 - Glacier • 黑帽子破坏者 • 随意使用资源 • 恶意破坏 • 散播蠕虫病毒 • 商业间谍 • 人不为己, • 天诛地灭 • 入侵者-K.米特尼克 • CIH - 陈盈豪 • 攻击Yahoo者-匿名
从黑客性质上又可分为如下几种: • 无恶意的人(白帽子、灰帽子) • 仅仅是破译和进入一个计算机系统,为了展示自己在计算机网络方面的才能,满足某种心理需求(病毒编写者,黑客软件编写者和使用者) • 心怀不轨,有报复心理的人 • 对计算机系统实施破坏,以达到某种心理平衡。比如不满的雇员,竞争的对手 • 犯罪分子 • 非法窃取系统资源,对数据进行未授权的修改或破坏计算机系统。 • 盗用信用卡号和密码,银行转帐,网络钓鱼等
黑客组织 • 国内黑客组织 • 中国红客联盟(已经解散) http://www.cnhonker.com • 绿色兵团(已解散,代表人:龚蔚) • 中国鹰派联盟(代表人:老鹰) www.chinaeagle.org • 安全焦点(代表人:冰河,西电学生黄鑫1996年制作) www.xfocus.net • 幻影旅团 http://www.ph4nt0m.org/ www.secwiki.com • 小榕软件(代表人:小榕,著名黑客软件“流光”、“溯雪”) • 第八军团(代表人:陈三公子) • 邪恶八进制(代表人:冰血封情) www.eviloctal.com • 白细胞(无花果等人) http://www.whitecell.org
国内黑客组织 • BCT www.cnbct.org专门挖掘脚本漏洞 • 火狐技术联盟 www.wrsky.com致力于破解软件 • 黑客技术 www.hackart.org • 国内三大商业黑客站点 • 黑客基地(代表人:孤独剑客、龙哥) www.hackbase.com • 黑鹰基地(由米特创立),现为“爱国者安全网”www.3800hk.comwww.3800cc.com • 华夏黑客联盟(代表人:怪狗) www.77169.com • 重要提示:有些黑客网站会挂马或传播病毒,因此登录黑客网站要慎重
国外黑客组织 • 以下是一些国外黑客组织的站点或介绍黑客知识的网站 • http://blog.ziffdavis.com/seltzer, Larry Seltzer的博客 • http://www.rootsecure.net/, 一个专门为系统管理员和黑客提供安全新闻的网站,成立于2002.9.8 • http://anticode.com, 提供大量各种类型的入侵攻击工具 • http://astalavista.com, 一个黑客工具和入侵攻击工具的搜索网站 • ftp.win.tue.nl, 在pub/securit目录下包含一个巨大的工具库
http://hackernews.com, 关于黑客组织的每日报道 • http://insecure.org, 新闻,入侵攻击(针对Windows,Linux,Solaris等系统)、安全工具和白皮书 • http://packetstorm.securify.com, 新闻和入侵攻击站点,随时更新攻击数据库,为每一种攻击提供注解,可查询攻击数据库。 • http://rootshell.com, 提供定制的、针对不同系统的攻击。此网站研究现实中大量不同的入侵攻击,还可以提供搜索的数据库及文档
网络入侵案例 6次中美黑客大战,入侵白宫网页等
2011.6.8 越南官方网站遭黑客攻击 网页上出现中国国旗
西电的学院主页,也有被黑的情况 • 流传的计算机学院被黑的图片
了解信息安全事件和发展态势的典型网站 • 中国信息安全博士网------安全周报 • http://www.secdoctor.com/关于信息安全方面的各类新闻 • 国家互联网应急中心 • http://www.cert.org.cn/关于安全事件、病毒、攻击的详细报告 • http://www.cert.org/是美国的互联网应急中心 • 国际计算机网络入侵防范中心 • http://www.nipc.org.cn/安全漏洞(跟踪) • 公安部国家计算机病毒应急处理中心 • http://www.antivirus-china.org.cn/官方的病毒预报 • IT技术网站 • www.51cto.com更新及时,IT技术的介绍比较全面 • 杀毒、防火墙、IDS等网络安全公司 • 360,瑞星,金山,赛门铁克,绿盟,启明星辰,天融信… • 黑客网站 安全周报 安全漏洞周报 安全信息与动态周报
美国计算机安全专业机构 • CERT/CC: • 计算机应急响应协调处理中心 • CERT: computer emergency response team,计算机应急响应组 • 网站:www.cert.org • 中国的计算机应急响应协调处理中心 • CNCERT/CC • www.cert.org.cn