当前课程知识点:网络安全-应用技术与工程实践 >  第8章 信息系统新形态新应用安全技术 >  辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。 >  咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

返回《网络安全-应用技术与工程实践》慕课在线视频课程列表

咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧资料文件与下载

咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧。

生子当如莫里斯


早在1949年,计算机的先驱者约翰·冯·诺依曼(闫老师注:就是提出冯·诺依曼计算机体系结构的那个老冯)在他的论文《自我繁衍的自动机理论》中已把病毒的蓝图勾勒出来,当时,绝大部分的计算机专家还不太相信这种会自我繁殖的程序。然而短短十来年之后,上世纪60年代,小游戏“磁芯大战“(core war or core wars)在贝尔实验室中诞生,使老冯的设想成为事实,电脑病毒的雏形首次出现。之后的相当一段时间内,电脑病毒还一直仅仅停留在计算机专家和天才们的实验室里。然而,潘多拉的魔盒一经打开就似乎再也无法关上,1988年仅仅一个“莫里斯蠕虫”便将刚萌芽的因特网搅得天昏地暗。有趣的是,史称“蠕虫病毒之父”的小莫里斯(Robert Tappan Morris)正是当年“磁芯大战”作者之一老莫里斯的公子。

小莫里斯第一次接触计算机是在在家里。小莫他爹老莫是美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家(斯诺登的同事哦),曾从NSA把一台原始的神秘的密码机器带回到家里(假公济私?)。它成为一家人的谈资。小莫从小就获得了贝尔实验室的计算机网络账号,并拥有超级权限。

1988年冬天,正在康乃尔大学攻读研究生一年级的小莫(闫老师感叹:小莫竟然是我很多同僚和朋友的校友唉!)。小莫有一个理想,就是希望自己编写的计算机程序能够自动地从一台机器传播到其他机器,而不需要人为干预。虽然他知道这个想法很难,但万一实现了呢?他为了这个理想,试啊试啊,功夫不负有心人,终于有一天,实验成功了:他跑到MIT释放了这个程序,从而把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络--互联网。小莫本科毕业于哈佛大学,在康奈尔念研究生,最后把病毒释放在了麻省理工。这哥们这个神操作,轻而易举地掩盖了他在康奈尔研发病毒的事实。

1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。

当警方已侦破这一案件并认定莫里斯是闯下弥天大祸的“作者”时,纽约州法庭却迟迟难以对他定罪。在当时,对制造电脑病毒事件这类行为定罪,还是世界性的难题。前苏联在1987年曾发生过汽车厂的电脑人员用病毒破坏生产线的事件,法庭只能用“流氓罪”草草了事。

1990年5月5日,纽约地方法庭根据罗伯特.莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能恢复。而且,计算机病毒从此步入主流。

不过,获罪之后的小莫,职业生涯仍然很辉煌,主打创业、投资,还成为了麻省理工的计算机科学教授。

老莫里斯,贝尔实验室程序员,后任美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家。


小莫里斯。看准了,跟他爹相比,除了他爹邋遢胡子之外,我就问你爷俩长的像不像,像不像?

再看准了,左侧的透明盒子里放的是一张三寸软盘(闫老师又感慨了:我们上大学时的编程作业都是靠这玩意儿提交的哦,一张三寸盘好几块钱,顶上两三天的伙食费呢),三寸盘里存的是莫里斯网络蠕虫源代码。


2011年6月26日老莫里斯在美国去世,享年78岁。他被视作计算机科学世界里的“原创思考家”,他还在可能是美国的首次网络战争策划中,发挥着不为人知的关键作用。在该次网络战争里,美国针对萨达姆政府发起了长达数月的电子攻击,并导致了1991年的波斯湾战争。

作为美国国家安全局国家计算机安全中心的首席科学家,老莫里斯本想有一个隐秘、安全的工作环境,最大限度地维持低调是他们这类人的行事风格。但在1988年,老莫却得到了来自全美国的关注,这都起因于他那个“争气”的儿子——罗伯特·塔潘·莫里斯。

除了利用自己的技能替美国政府履行维护国家利益的使命,老莫的另一个伟大贡献则是帮助开发了Unix电脑操作系统。Unix衍生出的各种软件至今仍为包括iPhone iOS、Macintosh OSX, 以及谷歌安卓等运行系统提供基础性支撑。

老莫里斯1932年7月25日生于美国波士顿。他先从哈佛大学取得了数学的学士学位,随后又在这里获得应用数学的硕士学位。后来,他进入AT&T贝尔试验室,并负责设计被称为“编译程序”的特殊软件工具,该软件可以将程序员的指令转变为机读的语言,能够直接被电脑执行。

1970年,他与贝尔试验室的Unix研究小组合作,成为该操作系统的数值函数及安全性能方面的主要贡献者,设计包括密码系统和编密码功能。

1970年代末,莫里斯对计算机安全领域兴趣日渐浓厚,坚持探索密码技术,研究和试验如何将信息转变为密码加以保护。与另一位研究者一起,莫里斯开始撰写一篇学术论文,该论文破解了早期的德国编密码设备。

诡异的是,论文发表前,莫里斯毫无预期地接到了美国国家安全局的电话。这个神秘机构邀请他见面,并在会面时要求他不要发表论文,因为“这可能会将整个现代密码体制的脆弱性昭告天下”。

莫里斯屈服了。几年之后的1986年,他转而为美国国家安全局服务,负责保护美国政府电脑的安全,参与电子监控和网络战争项目。尽管外界很少能知道他具体为美国政府做了些什么,但莫里斯曾告诉记者,他曾帮美国联邦调查局解码过加密设备。

在美国国家安全局供职时,莫里斯还参与过名为“彩虹系列”的计算机网络安全标准(美国国防部《可信计算机系统评测标准(TCSEC)》)的制定。“彩虹系列”通常又被称为“彩虹丛书”,该丛书是美国政府在1980年代和1990年代公布的计算机安全标准和原则。

彩虹丛书是信息系统安全事业的里程碑,它不但建立了一个标准,更建立了一套体系。目前,虽然更新、更符合网络信息时代要求的国际信息系统安全标准不断涌现,但“彩虹丛书”所提出的基本概念、原则和方法仍被普遍接受和使用无论是信息安全领域的研究、信息安全产品的开发和使用还是准备CISSP考试,这套丛书都是不可多得的参考材料。


返回《网络安全-应用技术与工程实践》慕课在线视频列表

网络安全-应用技术与工程实践课程列表:

第1章 网络安全应用技术与工程实践基础

-1.1 走进网络空间安全

--走进网络空间安全教学视频

--你在生活中遇到的网络安全问题,对你造成了哪些影响?

-1.2 信息、信息系统与网络空间

--1.2 信息、信息系统与网络空间

-1.3 网络空间视角下的信息安全

--1.3 网络空间视角下的信息安全

-1.4 信息安全属性及信息安全定义

--1.4 信息安全属性及信息安全定义

-1.5 有关网络空间安全的若干基本观点

--1.5 有关网络空间安全的若干基本观点

-1-001走进网络空间安全补充材料——网络平台数据遭窃

-1-001走进网络空间安全补充材料——网络黑产猖獗

-1-001走进网络空间安全补充材料——恶意域名问题

-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?

-什么是域名?什么是恶意域名?如何识别恶意域名?

-信息安全与信息化发展的关系如何把握?

第2章 网络安全技术体系

-2.1 网络安全技术体系概述

--2.1 网络安全技术体系概述

-2.2 网络安全风险及其技术防范

--2.2 网络安全风险及其技术防范

-2.3 网络安全系统科学思想与系统工程方法

--2.3 网络安全系统科学思想与系统工程方法

-2.4 网络安全防御体系能力的形成

--2.4 网络安全防御体系能力的形成

-2.5 网络安全法律法规及标准规范(上)

--2.5 网络安全法律法规及标准规范(上)

-2.5 网络安全法律法规及标准规范(下)

--2.5 网络安全法律法规及标准规范(下)

-扩展知识:网络安全行业的权威职业证书大揭秘

-看了网络安全行业的权威职业证书的介绍,你是否打算考个证?

-如何深化对网络安全“三分靠技术七分靠管理”的认识

-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?

-扩展阅读:网络安全系统工程与安全防御体系能力的形成

-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言

-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。

第3章 网络基础架构安全技术

-3.1 基础架构安全概述

--3.1 基础架构安全概述

-3.2 物理与环境安全

--3.2 物理与环境安全

-3.3 网络与主机安全

--3.3 网络与主机安全

-3.4 加密与认证技术(3.4.1 密码学基础知识)

--3.4 加密与认证技术(3.4.1 密码学基础知识)

-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--思考与讨论:大数分解难题未来可能会受到什么样的威胁?

-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?

-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

-3.5 安全协议与协议安全

--3.5 安全协议与协议安全

-3.6 应用软件(系统)安全实现(上)

--3.6 应用软件(系统)安全实现(上)

-3.6 应用软件(系统)安全实现(下)

--3.6 应用软件(系统)安全实现(下)

--扩展阅读:微服务架构与SOA架构、巨石型架构的比较

--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》

--扩展阅读:无人驾驶汽车竟被黑客劫持?

--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

-3.7 备份与灾难恢复技术

--3.7 备份与灾难恢复技术

-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施

-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?

-黑客通过电源线顺走你的数据?是真的吗?

-如何理解只要有“连接”便可被攻击者利用?

-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。

第4章 网络安全被动防御技术体系

-4.1 被动防御的概念及技术体系

-4.2 防火墙技术(上)

--4.2 防火墙技术(上)

-4.2 防火墙技术(下)

--4.2 防火墙技术(下)

-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

-4.4 恶意代码检测及防范技术(上,概念、分类及特征)

--4.4 恶意代码检测及防范技术(上,概念、分类及特征)

-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

-4.5 入侵检测技术(上)

--4.5 入侵检测技术(上)

-4.5 入侵检测技术(中)

--4.5 入侵检测技术(中)

-4.5 入侵检测技术(下)

--4.5 入侵检测技术(下)

-扩展阅读:物联网+IPv6是怎样的一种体验?

-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?

-扩展思辩:IPv9,是技术革新,还是骗局一场?

- 思辩和讨论:如何看待“IPv9”?

-延伸阅读:5G现安全漏洞,大部分可被修复?!

-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?

-扩展阅读:僵尸网络横行,缘何“豌豆射手”难觅?

-延伸讨论:应该如何有效应对僵尸网络攻击威胁呢?

-补充阅读材料:有了5G,我们还需要专网吗?

-延伸自学与讨论:外网、内网、专网有何区别?

-咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

第5章 网络安全主动防御技术体系

-5.1 主动防御的概念及技术体系

--5.1 主动防御的概念及技术体系

-5.2 入侵防御与入侵容忍技术

--5.2 入侵防御与入侵容忍技术

-5.3 蜜罐与蜜网技术

--5.3 蜜罐与蜜网技术

-5.4 沙箱技术

--5.4 沙箱技术

-5.5 可信计算与可信平台(上)

--5.5 可信计算与可信平台(上)

-5.5 可信计算与可信平台(下)

--5.5 可信计算与可信平台(下)

--延伸阅读:可信性的概念理解

-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!

-5.6 移动目标防御和拟态防御技术

--5.6 移动目标防御和拟态防御技术

-请谈谈你对被动防御和主动防御的认识。

第6章 网络安全智能分析与反制技术

-6.1 网络安全智能分析的概念与技术体系

--6.1 网络安全智能分析的概念与技术体系

-6.2 网络安全风险评估技术

--6.2 网络安全风险评估技术

-6.3 网络安全态势感知技术

--6.3 网络安全态势感知技术

-6.4 网络安全威胁情报技术

--6.4 网络安全威胁情报技术

-6.5 网络安全攻击反制技术

--6.5 网络安全攻击反制技术

第7章 网络安全度量、分析与测评技术

-7.1 网络安全度量、分析与测评概述

--7.1 网络安全度量、分析与测评概述

-7.2 网络安全指标体系(上)

--7.2 网络安全指标体系(上)

-7.2 网络安全指标体系(下)

--7.2 网络安全指标体系(下)

-7.3 网络安全度量技术

--7.3 网络安全度量技术

-7.4 网络安全分析技术

--7.4 网络安全分析技术

-7.5 网络安全测评技术

--7.5 网络安全测评技术

-延伸阅读:主动公开源代码 企业在做赔本买卖?

-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?

第8章 信息系统新形态新应用安全技术

-8.1 云计算安全技术

--8.1 云计算安全技术

--扩展阅读:腾讯云服务器上的数据全部丢失 云安全遭拷问

--数据很重要,一旦损失,数据的价值如何界定呢?

-8.2 移动互联安全技术

--8.2 移动互联安全技术

--补充阅读材料:移动端普及,未来搜索结果也将“移动优先”

--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?

-8.3 物联网安全技术

--8.3 物联网安全技术

--物联世界的安全网到底该怎么建

-8.4 工业控制系统及工业互联网安全技术

--8.4 工业控制系统及工业互联网安全技术

--工业数据: 黑客盯上的又一块“肥肉”

--工业控制系统和工业互联网安全问题

--研究型学习材料:工业防火墙的设计

--研究型讨论:如何设计工业防火墙?

-8.5 大数据安全技术(上)

--8.5 大数据安全技术(上)

-8.5 大数据安全技术(下)

--8.5 大数据安全技术(下)

-8.6 人工智能与网络安全

--8.6 人工智能与网络安全

--延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

--延时阅读思考:对抗样本攻击与人工智能

--延时阅读思考:对抗样本攻击让人工智能无招架之力?

-8.7 量子通信安全技术

--8.7 量子通信安全技术

-8.8 区块链安全技术

--8.8 区块链安全技术

--延伸阅读:区块链之于信息安全,是铠甲还是软肋?

-- 思考与讨论:区块链之于信息安全,是铠甲还是软肋?

-研究型阅读思考:CPS,信息物理融合系统的安全性问题

-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。

咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。