入侵阻断技术:攻击阻断以保护目标
    IPS:根据网络包特性及上下文进行攻击判断,类似路由
    IPS/SPS:过滤有害流量
    功能:屏蔽IP地址、网络端口、域名、URL、阻断攻击类型、热补丁

    黑、白名单执行过程:
    白名单:初审、复审、终审 (就跟RFC审核差不多3个流程才通过)
    恶意代码常用黑名单(特征库)
    白环境(从根源上确保整体环境安全):
    1.可信设备才能入网
    2.可信消息才能从网络传播
    3.可信软件才能执行
    网络流量清洗:
    其实就是过滤内容后再转发给目标系统(现在的高防)
    分三部分:流量检测 =(有攻击)=》流量牵引与清洗 =(转送)=》回注
    应用:DDOS、畸形数据报文过滤、Webapplication、高防IP
    可信计算机:从可信根开始,到硬件、操作系统、软件(一级认定一级)

    1.可信度量根RTM 软件
    2.可信存储根RTS TPM+SRK
    3.可信报告根RTR TPM+EK
    可信密码模块(TCM关键)+TCM服务模块(TSM)两者构成可信计算机…..密码支撑
    可信计算机应用:
    1.计算机平台安全防护(保护系统、不篡改)
    2.可信网络连TNC(完整性度量、评估、访问)

    水印:感知、不可感知
    水印涉及技术:嵌入和提取 =》空间域(叠加)、变换域(利用扩展频谱)
    应用:版权保护、信息隐藏、信息溯源、访问控制

    网络陷阱:
    1.蜜罐系统:空系统、镜像系统、虚拟系统等
    2.陷阱网络技术:部署多个蜜罐系统与服务器配合形成攻击网络供attacker攻击与防御者研究
    应用:恶意代码监测、增强抗攻击能力、态势感知

    容灾系统(即使被入侵了,系统也仍能按用户要求完成任务):
    1.安全1.0 阻挡入侵者在保护系统之外
    2.安全2.0 检测、阻止网络安全威胁,实现安全隔离
    3.安全3.0 容忍入侵,但要能响应,使受害系统能恢复

    3R策略:抵抗、识别、恢复
    采用技术:分布式共识、主动恢复、门限密码、多样性设计
    应用:区块链、弹性CA系统

    隐私保护(有使用价值的):1.身份(IDK) 2.属性(年龄) 3.社会信息 4.地理位置等
    方法:
    1.K-匿名方法:泛化数据,使其不具有1对1关系
    2.差分隐私方法:添加数据噪声(抑制、泛化、置换、扰动、裁剪)
    应用:匿名化个人信息、去标识化

    前沿方向:
    情报威胁服务:主要是采集威胁信息(漏洞CVE、恶意IP、邮箱、域名、工具)
    DNS保障
    同态加密技术