入侵阻断技术:攻击阻断以保护目标
IPS:根据网络包特性及上下文进行攻击判断,类似路由
IPS/SPS:过滤有害流量
功能:屏蔽IP地址、网络端口、域名、URL、阻断攻击类型、热补丁
黑、白名单执行过程:
白名单:初审、复审、终审 (就跟RFC审核差不多3个流程才通过)
恶意代码常用黑名单(特征库)
白环境(从根源上确保整体环境安全):
1.可信设备才能入网
2.可信消息才能从网络传播
3.可信软件才能执行
网络流量清洗:
其实就是过滤内容后再转发给目标系统(现在的高防)
分三部分:流量检测 =(有攻击)=》流量牵引与清洗 =(转送)=》回注
应用:DDOS、畸形数据报文过滤、Webapplication、高防IP
可信计算机:从可信根开始,到硬件、操作系统、软件(一级认定一级)
1.可信度量根RTM  软件
2.可信存储根RTS  TPM+SRK
3.可信报告根RTR  TPM+EK
可信密码模块(TCM关键)+TCM服务模块(TSM)两者构成可信计算机…..密码支撑
可信计算机应用:
1.计算机平台安全防护(保护系统、不篡改)
2.可信网络连TNC(完整性度量、评估、访问)
水印:感知、不可感知
水印涉及技术:嵌入和提取 =》空间域(叠加)、变换域(利用扩展频谱) 
应用:版权保护、信息隐藏、信息溯源、访问控制
网络陷阱:
1.蜜罐系统:空系统、镜像系统、虚拟系统等
2.陷阱网络技术:部署多个蜜罐系统与服务器配合形成攻击网络供attacker攻击与防御者研究
应用:恶意代码监测、增强抗攻击能力、态势感知
容灾系统(即使被入侵了,系统也仍能按用户要求完成任务):
1.安全1.0  阻挡入侵者在保护系统之外
2.安全2.0  检测、阻止网络安全威胁,实现安全隔离
3.安全3.0  容忍入侵,但要能响应,使受害系统能恢复
3R策略:抵抗、识别、恢复
采用技术:分布式共识、主动恢复、门限密码、多样性设计
应用:区块链、弹性CA系统
隐私保护(有使用价值的):1.身份(IDK)  2.属性(年龄)  3.社会信息  4.地理位置等
方法:
1.K-匿名方法:泛化数据,使其不具有1对1关系
2.差分隐私方法:添加数据噪声(抑制、泛化、置换、扰动、裁剪)
应用:匿名化个人信息、去标识化
前沿方向:
情报威胁服务:主要是采集威胁信息(漏洞CVE、恶意IP、邮箱、域名、工具)
DNS保障
同态加密技术
 
                         
                                

