文档库 最新最全的文档下载
当前位置:文档库 › “网络空间安全”重点专项2017年度项目申报指南建议

“网络空间安全”重点专项2017年度项目申报指南建议

“网络空间安全”重点专项2017年度项目申报指南建议
“网络空间安全”重点专项2017年度项目申报指南建议

“网络空间安全”重点专项

2017年度项目申报指南建议

为落实《国家中长期科学和技术发展规划纲要(2006—2020年)》提出的任务,国家重点研发计划启动实施“网络空间安全”重点专项。根据本重点专项实施方案的部署,现提出2017年度项目申报指南建议。

本重点专项总体目标是:聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。

本重点专项按照网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等5个创新链(技术方向),共部署47个重点研究任务。专项实施周期为5年(2016—2020)。

1.网络与系统安全防护技术研究方向

1.1网络与系统安全体系架构研究(基础前沿类)

研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系

统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。

考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括 10个关键应用、10万IPv6用户。

1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类)

研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需

部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主动防御技术,降低侧信道攻击的风险;研究云数据中心的安全态势感知与动态重构决策机理,实现对安全威胁的主动与纵深防御。

考核指标:建立新型云服务安全架构体系,给出适用于互联网和电信业务的安全解决方案,研制安全防护系统一套,要求:研制高性能、高可靠性的虚拟安全设备和中间件,在资源占用不超过4个物理CPU硬件线程的条件下,虚拟防火墙设备转发性能达到30Gbps,虚拟VPN网关加密性能达到2Gpbs,处理时延小于100us,系统可靠性级别达到5个9;研制安全服务编排系统,支持业务无损弹性扩展,支持亲和部署与最短路径优化。研制云安全管理系统一套,要求:提供互联网和电信业务的IaaS和PaaS统一安全管控,支持跨数据中心和多域管理,提供安全服务开发与维护平台。给出分布式网络控制器集群间的安全机制和南/北向安全机制等关键问题解决方案,研制抗攻击的SDN网络大规模集群原型系统一套,网络节点大于10万,租户数大于6万。研制具有动态异构冗余、主动变迁等内生安全特性的用户服务系统一套,构建不少于5种典型攻击测试样例,搭建验证平台对控制器劫持、篡改和致瘫等安全威胁开展验证,在对外服务不间断条件下,性能降低不大于10%,在政务、电信、金融或教育等典型云服务业务中应用,用户不少于6万。建立云服务环境下的密码服务体系,实现密码服务系统模型构建、密码服务资源调度、敏感资源安全防护等关键技术,构建云密码服务原型平台三种典型应用场景,验证云服务中的安全增益的有效性,密码应用安全方案通过国家密码主管部门的评审。申请国家发明专利20项以上;提交国际标准化草案不少于3项,至少1项获国际标准组织(IETF、ITU、IEEE等)立项或批准。

1.3新形势下网络基础设施防护技术(重大共性关键技术类)

研究内容:针对网络空间国际竞争激烈、新型网络体系结构及和应用模式不断涌现、IPv6协议及其应用逐渐普及、网络带宽迅速增长等问题,研究国家网络基础设施面临的安全威胁和关键的安全防护技术。主要针对主干网和数据中心等的路由和交换系统、域名服务系统以及网络基础平台的安全监测系统,研究基础设施各相关系统面临的未知威胁或新的攻击,针对这些风险研究新的体系结构和协议、关键的防范技术和安全监测措施,研制原型样机和系统,建立大规模的试验床进行验证并开展应用示范。

考核指标:针对路由或交换系统、域名系统以及相关基础服务或基础协议,发现当前未知的安全风险或潜在的攻击,分析其破坏性并提出应对措施。针对已知或潜在的威胁,提出新的并与现有系统兼容的路由安全或交换安全机制,研发支持相应安全功能的新型安全路由器或交换机系统原型样机、路由安全监测系统,能够基于全球路由数据监测中国路由系统的安全状态,并完成验证,系统样机应通过国家相关检测部门的测评。针对已知或潜在的威胁,提出新的域名安全技术体系结构、关键技术和协议,能够防范已知和潜在的攻击,兼容现有相关国际标准。域名相关技术和协议支持在现有域名系统上部署,并具有更强的鲁棒性。研发支持上述各种安全功能的新型域名服务系统,单机处理能力不低于10万QPS 并支持分布式部署,域名监测系统能够基于全球2万以上监测点评估中国域名系统的安全状态,并完成验证。建立网络基础设施安全防护试验床,支持对新的安全路由或交换机制、新的域名系统及安全监测技术的验证,支持对路由劫持、路由泄露、域名劫持等至少5种攻防场景的防护效果评估。试验床支持IPv4/IPv6、覆盖全国不同运营商至少5个节点。提交国际标准草案不少于5项,至少1项获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利20项以上。

1.4高安全等级移动终端关键技术(重大共性关键技术类)

研究内容:面向高安全需求场景,研究高等级终端安全防护关键技术,为政务等敏感领域的移动应用推广提供技术支撑。主要研究内容包括:研究终端核心

功能的高可靠安全保护技术,抵御操作系统内核级的潜在安全威胁,在终端操作系统受损的情况下,确保终端核心功能安全运行;研究终端管控策略可信实施技术,支持终端系统的高可信管控系统实现,管控实施技术能够抵御操作系统内核级的绕过、欺骗和劫持等管控对抗行为;实现基于场景识别的可信智能终端的统一管控,研究可信智能终端精确选通和智能干扰阻断技术,确保可信智能终端的接入可控、业务可管;研究国产密码的高安全终端密码模块实现技术,实现密码算法的运行过程安全保护和密钥保护、抵御内核级的潜在威胁,在确保密码模块安全性的同时兼具可扩展性;研究终端可信用户交互技术和可信路径;研究终端可信审计技术,实现终端系统安全事件的可信记录,能够对终端系统进行动态完整性度量。

考核指标:研制至少1款产品样机,CPU等主要部件应采用我国自主研发的产品,完成兼容现有操作系统和应用级的安全增强技术,支持利用指纹或虹膜或声纹等生物特征的系统安全增强;与现有主流智能手机相比性能下降不大于10%,90%以上现有主流智能终端应用能直接安装使用,并实现1000台规模的试点应用;安全控制核心代码量不大于1000行;系统信任根可控、保护链完整,附加安全核心功能至少支持加密通话和加密短信。在硬件可控和核心控制代码可信的前提下,完成整体系统安全证明,并经第三方验证。终端应提供专门的可信状态指示器,实现终端用户与终端安全功能的可信交互,确保安全功能与用户之间的交互数据可以准确向用户展示,不被劫持、篡改。完成高可信的终端集中管控策略实施技术,完成相关管控接口研发,通过该接口可以抵御内核级管控对抗,接口兼容相关国际标准;研制1套可信智能终端安全管控原型系统,具备终端检测、选通、阻断和警告功能,能防御非认证设备的伪造和重播攻击。在手机操作系统不可信的情况下,管控中心发送的管控指令能被正确执行。实现对国产密码算法的支持,密码应用安全方案应通过国家密码主管部门评审。申请国家发明专利20项以上。

2.开放融合环境下的数据安全保护理论与关键技术研究

2.1新型数据保护密码算法研究(基础前沿类)

研究内容:针对移动互联、云计算、大数据、物联网等多元化需求,以及量子攻击、白盒攻击、侧信道攻击等,开展新型密码理论和算法研究。研究新型环境下数据安全密码理论基础,重点研究新型的模块化设计理论和自动化分析理论,新型的计算复杂度分析理论和形式化验证理论;研究多方参与的数据安全计算关键密码理论,重点研究同态加密、多方认证加密、混淆密码等;研究非可信和资源受限环境下数据安全存储关键密码算法,重点研究属性加密、收敛加密、代理加密、高效可搜索加密、数据库加密等;研究随机数、密钥等密码资源受到攻击情形下的强安全数据保护密码算法,以保证灰盒攻击、白盒攻击、后门攻击等多元化攻击环境下的数据安全;研究抗量子密码算法设计理论,重点研究抗量子困难问题复杂度分析、抗量子密码算法设计理论,以满足量子计算攻击情形下的数据安全需求。

考核指标:提出数据保护密码算法模块化设计和自动化分析的新方法。设计多方参与的数据安全计算关键密码算法和无噪音的同态密码算法,并完成实验验证。设计非可信和资源受限环境下数据安全存储关键密码算法、支持多关键词和逻辑条件的密文搜索、动态密文更新的数据库外包加密,并完成实验验证。提出在密码资源受到攻击情况下的保证密码算法安全的设计理论和技术,设计实用化的强安全密码算法。提出抗量子计算的密码算法并给出其量子计算复杂度分析,并完成实验验证。申请国家发明专利20项以上;完成国家或行业标准草案不少于2项,至少1项获得国家或行业标准主管部门立项或批准。

2.2基于国产密码算法的移动互联网密码服务支撑基础设施关键技术(重大共性关键技术类)

研究内容:针对移动互联网的用户动态性、网络开放性以及终端设备能源、物理防护的局限性,研究密码服务支撑基础设施的服务模型和体系架构;研究面向移动互联网的密钥管理与服务关键技术,重点研究在网络不可信条件下的密钥

全生命周期安全管理与服务解决方案;研究移动互联网电子认证服务技术,重点研究移动互联环境下的用户身份鉴别服务与受控使用支持技术,零延迟信任撤销技术;研究移动终端的密码计算关键技术,研发高安全的密码软件栈,研究方便易用的组件架构和应用开发框架;研究移动互联网环境下的密码云服务技术,包括代理验证服务技术,时间戳服务技术,随机数服务技术和代理加解密技术;研究移动终端软件生态体系安全关键技术,包括移动APP管理密码支撑关键技术,移动APP版权保护技术,移动APP代码模块追踪溯源技术,移动APP代码认证签名技术;构建移动互联网密码服务示范应用,面向新型移动支付和企业移动终端安全管控需求,推进相关标准和规范的制定。

考核指标:完成密钥管理与服务原型系统,支持网络不可信环境下的密钥生成、分发、使用、撤销与恢复;支持的移动终端数达到亿级,十万用户并发访问的非对称密钥使用服务延迟不大于1秒,协作式非对称密钥生成服务延迟不大于1秒;密钥管理与服务方案至少在半诚实模型下是可证安全的。完成移动互联网电子认证服务原型系统,实现基于行为的、多级可信的证书签发;提供统一的在线身份鉴别服务,支持零延时的证书撤销;支持的移动终端数达到亿级规模,证书签发速度不小于1万张/秒,支持多种证书策略;系统应符合国家密码行业相关标准,并兼容FIDO、SAML、OpenID、OAuth等国际标准。完成高安全移动终端密码软件栈,支持10款以上主流智能终端,对称密码算法计算效率不低于50Mbps,数字签名算法计算效率不低于100次/秒;能够为智能终端管控提供安全支撑,原型系统应当包括关键硬件资源和敏感数据的细粒度访问控制。完成代理验证服务原型系统,支持APP的证书路径代理构造与验证,可支持HTML5,支持XML格式交互,证书路径代理验证不大于1秒;完成面向移动终端的时间戳服务原型系统开发,支持150万次/秒的时间戳服务;完成真随机数服务原型系统开发,支持非完美移动终端密码计算的随机数需求,支持150万台次/秒的移动终端数字签名;完成代理加解密服务原型系统,支持移动终端与云端协作的数据加解密,对称算法加解密速率达到50Gb/秒,支持代理重加密,加密速度30Gb/秒。完成移动APP版权保护服务系统原型及配套工具,支持移动APP代码认证签名,移动APP代码模块追踪溯源,移动APP安全验证。构建移动互联网密码服务

示范应用,面向新型移动支付和企业移动终端安全管控需求,推进相关标准和规范的制定,发放行业应用相关移动数字证书不少于2亿张。所有系统均支持国产密码算法,密码应用安全方案通过国家密码主管部门的评审;申请国家发明专利25项以上;获得商用密码产品型号不少于4项;完成国家或行业标准草案不少于3项,至少1项获得国家或行业标准主管部门立项或批准。

2.3互联网下的隐私保护与取证技术(重大共性关键技术类)

研究内容:主要研究数据来源隐私保护技术,包括用户时空及移动轨迹的匿名化技术,基于启发式隐私度量的位置大数据隐私保护技术,基于概率推测的位置大数据隐私保护技术;研究数据发布隐私保护技术,包括数据扰动和泛化的方法, K匿名化和l多样性的方法,分布式隐私数据保护方法,数据差分隐私保护方法;研究数据计算隐私保护技术,包括支持数据关联分析的数据加密技术,支持数据多功能检索的可搜索加密技术,支持数据匿名化统计的数据加密技术;研究面向云计算的数字取证技术,包括虚拟机取证技术,面向取证的虚拟机迁移技术,虚拟身份追踪与取证技术;研究面向大数据的数字取证技术,包括基于Hadoop框架的大数据集群化分析技术,分布式取证分析技术,内容抽样技术;研究数据保护相关标准,包括数据安全生命周期隐私保护,含数据来源隐私保护、数据发布隐私保护和数据计算等隐私保护要求,研究大数据脱敏指南标准,研究数据分类分级安全指南标准。

考核指标:提出互联网环境下隐私保护理论模型,提出隐私分类分级方法、隐私保护与取证需求,并与现行法律实现有效衔接。提出互联网环境下数据来源隐私保护技术方案,并完成技术验证原型系统开发,至少实现用户行为轨迹的匿名化和大数据环境下的用户位置信息保护等2种隐私保护功能。提出互联网环境下的数据发布隐私保护技术方案,并完成验证原型系统开发,至少实现4种不同的数据发布隐私保护技术验证。提出互联网环境下的数据计算隐私保护技术方案,并完成验证原型系统开发,至少实现数据关联分析、检索、和统计等3种操作过程中的用户隐私保护功能。提出面向云计算和大数据环境中的取证技术方

案,并完成验证原型系统开发,至少实现面向虚拟机迁移、Hadoop等计算过程中的隐私侵犯取证技术验证。申请国家发明专利10项以上;完成国家或行业标准草案不少于5项,至少2项获得国家或行业标准主管部门立项或批准。

3.大规模异构网络空间中的可信管理关键技术研究

3.1异构身份联盟与监管基础科学问题研究(基础前沿类)

研究内容:针对网络空间中多样性网络实体的统一管理需求,研究适应多种环境的异构实体身份标识技术,防止身份信息的泄漏;针对现有身份管理技术不能支撑全面信息化环境下多形态和多域的身份安全管理的问题,研究以用户为中心的身份管理服务模式以及多形态、多域的联合身份管理技术,建立异构环境下身份联盟模型,以保证用户身份的真实性、完整性、匿名性和可追溯性;研究多维度身份认证方法,以解决单一身份认证存在的复制和假冒问题,形成多种身份标示同在场景下的权限管理和信任管理机制,构建涵盖信任评估、信任协商等的身份动态互信任体系;针对用户身份或属性的可信度判定问题,研究适应不同场景的网络身份与属性的可信程度评价模型,实现安全属性证明及发布机制;研究异构环境中用户身份隐私保护技术,建立身份联盟行为管控模型,提出不同联盟之间用户身份资源隐私共享方法,降低用户身份信息被滥用误用的风险;研究基于网络实体身份管理的网络行为分析与监控理论,建立多态网络行为关联分析模型,研究多身份融合识别技术、行为分析技术、审计追踪技术等。

考核指标:建立以用户为中心的面向异构网络实体身份联盟管理模型,提出多维度身份认证技术和多形态、多域的联合身份管理技术体系。建立普适性的网络实体身份标识方法,提出多类网络实体身份全生命周期管理体系。建立跨域动态权限管理模型,构建多种身份标示并存的信任管理机制,提出涵盖信任评估、信任协商等的身份动态互信任体系。建立适应不同场景的网络身份与属性的可信程度评价模型,提出多源多维度的网络身份与属性可信评价方法,并构建综合管理框架。建立具有用户隐私保护功能的身份联盟行为管控模型,提出联盟成员之

间用户身份资源隐私共享方法。提出基于网络实体身份管理的网络行为分析与监控理论体系,支持多身份融合识别、身份管理、行为分析审计等。申请国家发明专利15项以上。

3.2基于国产密码算法的服务认证与证明关键技术(重大共性关键技术类)

研究内容:针对当前网络空间中由于信息服务众多,信息服务管理和验证机制缺乏,信息服务行为监管和行为可追溯能力差等现状,研究基于国产密码算法的信息服务可信管理、实体验证、可信证明、行为监管及追溯等技术体系和标准,从体系结构层面提升信息服务的可管理性、可鉴别性、可证明性、可追溯性。主要研究内容包括:信息服务的安全分级分类机制、标识机制、测评标准、评估体系、证明机制;信息服务身份管理及验证技术体系,信息服务实体化管理体系,服务联盟体系;服务可信及功能完整性证明协议、信息源可信追溯技术、信息服务责任分析及可信判定技术;信息服务可信管理平台研制,基于国产密码算法完成平台系统开发和部署,制定并发布基于相关标准和接口,并基于分类软件可信管理模型对上线运行的信息系统和服务实施可信管理和认证,具备对其功能完整性实施证明,对其安全行为实施可信追溯和责任认定能力。

考核指标:建立信息服务安全及可信管理模型,提出相关机制原理、安全度量方法,证明协议、形成技术规范。提出信息服务的安全分级分类方法和可信标识机制,形成信息服务安全分级分类评估标准,实现信息服务安全分级分类评估原型系统开发,具备自动化的信息服务安全分级分类,分类结果的标准符合度不低于95%。形成支撑信息服务实体认证与功能及行为证明的核心技术标准体系;制定包括信息服务实体化可信身份管理与服务联盟、可信标识及验证、功能及行为完整性证明、可信追溯及责任判定、数据格式及接口等标准文件。提出服务可信及功能完整性证明技术方案,至少能够针对云存储服务和虚拟主机租用服务,完成服务属性证明,包括物理位置、完整性、机密性等属性,并完成原型系统。研制信息服务可信管理平台,基于国产密码算法,采用开放技术完成平台研制并部署,能对信息服务和系统实施可信标识,实现信息服务可信身份验证和功能及

行为完整性证明,支持对信息服务实施可信追溯和责任判定。密码应用安全方案通过国家密码主管部门评审。申请国家发明专利10项以上;完成国家或行业标准草案不少于5项,至少2项获得国家或行业标准主管部门立项或批准。

4. 网络空间虚拟资产保护创新方法与关键技术研究

4.1电子货币新算法与新原理研究(基础前沿类)

研究内容:针对电子货币的发行需求和安全挑战,重点研究基于密码理论的无中心和多中心的电子货币新算法与新原理。研究电子货币的基础构造理论,以及算法和协议的可证明安全模型;研究无中心的电子货币新算法,包括电子货币共识机制、电子货币高效和匿名流通支付模型等;研究多中心的电子货币新算法,包括电子货币安全的分级发行方法、电子货币流通的授权可追踪方法与认证方法等;研究电子货币安全账本模型,包括可防伪可验证的加密账本原理等;研究电子货币安全分析模型,包括电子货币算法攻击分析和防护方法、安全能力测试和评估机制、业务风险分析及安全监管机制等。

考核指标:提出基于密码理论的可证明安全的电子货币新算法,至少包括无中心和多中心的两类货币算法。无中心电子货币算法在亿级用户规模下全网账本同步时间小于10分钟,多中心电子货币算法至少支持2种发行模式。提出电子货币安全账本模型,实现电子账户密钥泄露的实时追踪和撤销算法。实现无中心和多中心的电子货币原型验证系统。

无中心和多中心的电子货币算法至少各有一种通过国家密码主管部门的评审。申请国家发明专利10项以上。

4.2互联网+环境中基于国产算法的多媒体版权保护与监管关键技术(重大共性关键技术类)

研究内容:以推进基于国产密码算法的应用,落实中央四号文为目标。面向互联网+环境中媒体融合及4K超高清内容运营对多媒体版权保护与监管的新需求,顶层设计互联网+环境中基于国产密码算法的多媒体版权保护与监管总体方案;研究支持国产密码算法的新一代多媒体版权保护与监管技术,重点研究突破应用国产密码算法的新一代内容加密与授权技术体系、基于硬件安全的智能终端版权保护技术、融合媒体多终端统一安全认证技术以及融合媒体版权监管技术等共性关键支撑技术;研发支持国产密码的新一代融合媒体内容版权保护与监管系统关键装备,集成建立支持国产密码的融合媒体版权保护服务平台;制定国产密码在数字媒体内容版权保护领域应用的技术要求与测试规范,研究建立支持国产密码的融合媒体版权保护产品与系统测试评估平台;选择至少2个互联网电视集成播控机构开展基于国产密码算法的数字媒体内容版权保护技术试点示范,全面提升国产密码对我国数字媒体内容版权保护的支撑保障能力,形成国产密码与数字媒体内容版权保护协同发展的格局,保障数字媒体内容版权保护核心密码应用技术的自主安全可控。

考核指标:研发基于国产密码算法的新一代数字媒体内容版权保护系统关键装备,包括支持基于国密算法的4K超高清内容多码率实时加密系统、分布式内容授权系统。研发支持国产密码算法的智能电视终端芯片与原型设备,支持基于国产密码算法的智能终端硬件信任根、基于硬件安全的安全启动与升级防回滚,以及基于硬件安全的内容解密、解码、缓存、播放与安全输出。集成研发基于国产密码算法的互联网电视数字版权保护服务平台,支持4K超高清内容的分布式实时加密、多类型终端分布式实时授权等版权授权服务,支持版权追踪溯源与实时监测服务,其中版权授权服务响应时间小于5秒。研发建立数字媒体内容版权保护关键装备与系统测试评估平台,支持对应用国产密码算法的新一代数字媒体内容版权保护系统、终端以及芯片等的安全评估与测试。选择至少2个互联网电视集成播控机构开展不少于10万用户的基于国产密码算法的数字媒体内容版权保护技术试点示范,验证系统有效性。申请国家发明专利5项以上;完成国家或行业标准草案不少于4项,至少3项获得国家或行业标准主管部门立项或批准。

4.3安全支付及其运行监管的关键技术(重大共性关键技术类)

研究内容:探索安全电子支付的新模式新方法,在此基础上研究基于国产密码算法电子支付安全保障体系架构,重点关注移动支付中的安全需求和安全机制;研究基于国产密码的安全支付共性关键技术,包括支付服务密码基础设施、支付终端密码支持技术、密钥全生命周期统一管理、安全支付协议等;研究基于国产密码的安全支付公共系统核心技术,包括支付服务技术架构、支付服务接入金融系统的安全机制、支付数据通信安全机制、支付终端应用安全保护机制等;研究安全支付管理与行业监管关键技术,包括支付风险控制、支付过程追溯、支付系统审计与取证、系统安全性评估及系统攻击监测溯源等关键技术。

考核指标:提出安全电子支付体系架构研究报告、电子支付国产密码应用研究报告、安全支付监管技术体系及评估方法研究报告各1份。编制安全支付协议规范、密码应用技术要求等国家或行业的配套标准(草案),不少于2份。研发电子支付国产密码服务原型系统,支持的用户数量不小于5亿,带数字签名的交易支付能力达到10万次/秒。研发基于国产密码的安全电子支付服务原型系统,安全电子支付终端应用,构建安全电子支付服务实验体系,并在至少2家电子支付服务机构投入试运行,至少与10家以上商业银行无缝连接,电子支付年发生笔数不小于2亿笔。研发构建多维度安全支付业务风险控制模型,满足风险识别、风险评估、风险管理等安全支付管理和监管需求,风险度量方法对不同功能形态支付产品、不同平台主要支付方式具有广泛的适用性。构建分布式跨平台安全支付管理和监管原型系统,实现对跨平台支付数据安全情况的监测,实现对违规支付、异常支付、系统高风险情况的识别和管理,实现对恶意攻击的态势分析和追踪溯源等功能。关键技术采用国产密码算法,密码应用安全方案通过国家密码主管部门的评审。申请国家发明专利10项以上;完成国家或行业标准草案不少于2项,至少1项获得国家或行业标准主管部门立项或批准。

4.4安全电子凭据服务及其监管关键技术(重大共性关键技术类)

研究内容:面向互联网电子交易、财务稽核、企业信息化等关键应用,研究适用于互联网+环境、多角色协同、高效的电子凭据安全服务体系框架及电子凭据服务监管系统与关键技术,包括电子凭据在线核准系统,电子凭据服务管理,电子凭据相关标准规范;研究大规模用户环境下的电子凭据服务系统及关键技术,包括基于电子签名法框架的安全电子凭据协同生成、开具、查询、验证、存储与归档技术,以及公开验证技术;研究电子凭据的安全承载与应用技术,包括电子凭据离线承载,电子凭据安全存储、传输和使用,与现有应用系统、财务系统的深度融合及在线/离线审计与稽查;研究电子凭据体系运行第三方监管技术,包括互联网违规和仿冒电子凭据发行系统监测,电子凭据安全使用情况在线监测,电子凭据系统安全事件告警及追踪溯源技术等;研究基于国产密码算法的电子凭据密码支撑系统及关键技术,包括加密与认证技术,高速签名与验签技术。

考核指标:实现一套电子凭据服务原型系统,支持多种用户鉴别方式,支持电子凭据自动和手动备份与归档,支持大存储量下的大规模并发访问,当电子凭据存储量达100亿张,并发访问数为1000时,单张凭据查询请求的响应时间小于2秒,验证请求的响应时间小于1秒。完成电子凭据安全服务体系框架方案,实现电子凭据服务监管系统,支持细粒度监管,支持对不少于5个电子凭据服务系统的统一管理,电子凭据在线核准处理能力不低于400万张/秒。形成适合人眼阅读和快速机读的电子凭据安全纸质承载方案,研制至少1款安全的电子凭据承载传输设备与1套打印系统。研发至少支持3款主流智能手机的移动智能终端电子凭据应用软件,支持电子凭据读取、识别、安全存储与传输。完成电子凭据在不少于10款应用系统或财务系统的融合与应用,实现原型系统,支持电子凭据从开具、进入业务/财务系统到归档的全程电子化应用,支持电子凭据应用状态跟踪与控制,支持在线与离线审计的电子凭据审计和稽查。实现电子凭据体系运行第三方监管原型系统,能够对电子凭据应用安全情况、电子凭据在线行为等方面进行监测、追溯、告警和应急处置。实现电子凭据体系密码支撑原型系统,提供凭据签署服务速度不低于500万次/秒,凭据验证服务速度不低于200万次/秒。密码应用安全方案通过国家密码主管部门的评审;完成电子凭据安全服务体

系试点应用,应覆盖至少10个省或直辖市,用户数量达到15万人,电子凭据流转达到700万张/年;申请国家发明专利10项以上。

4.5数字电视条件接收系统国产密码应用关键技术(重大共性关键技术类)

研究内容:基于国产密码算法,面向数字广播电视业务保护需求,满足我国数字电视业务互联互通、终端市场水平化的发展方向,顶层设计新一代条件接收系统国产密码算法应用总体方案,研究基于国产密码的层级密钥、基于国产密码算法的身份认证、基于国产密码的安全校验等关键技术,开发支持国产密码算法的条件接收系统前端设备、终端安全芯片和终端设备,研究建设支持国产密码算法的密钥管理平台,包括密钥保护技术、密钥传输技术和芯片序列化技术等。面向下一代广播电视网(NGB),开展支持国产密码算法新一代条件接收系统规模应用示范,解决国产密码算法新一代条件接收系统系统产业化的瓶颈问题,形成行之有效的国产密码算法新一代条件接收系统应用实施方案,推动支持国产密码算法的新一代条件接收系统在NGB中广泛应用。

考核指标:研究支持国产密码算法的新一代条件接收系统总体方案,满足同一接收终端可以在不同运营商条件接收系统中任意切换,适应有线网络、地面广播网络和卫星网络等多种工作场景,达到在国家级广播网络中使用的保密要求。开发支持国产密码算法的新一代条件接收系统前端系统,终端安全芯片和终端系统,终端安全芯片获得商用密码产品型号证书。开发支持国产密码算法的新一代条件接收系统密钥和关键数据管理平台,支持密钥保护、密钥传输和芯片序列化等。在至少2个省级广电网络中开展新一代数字电视条件接收系统应用示范。密码应用安全方案通过国家密码主管部门的评审;申请国家发明专利5项以上;完成国家或行业标准草案不少于3项,至少2项获得国家或行业标准主管部门立项或批准。

5. 网络空间测评分析关键技术研究

5.1社会工程学在网络安全中的应用方法与理论研究(基础前沿类)

研究内容:针对各行业中由社会工程学带来的日趋严重的安全问题,对社会工程学在网络安全中的应用进行原理性分析,建立社会工程学安全框架和模型,提出防御方法。研究网络安全中社会工程学理论体系,研究社会工程学、运维脆弱性和网络安全的关系,建立基于多学科交叉的社会工程学安全体系结构。研究社会工程学原理及技术,研究社会工程学中目标决策、信息收集、漏洞分析、渗透与后渗透利用方法,研究社会工程学与传统安全技术的交互、渗透、结合方法,建立社会工程学模型,为社会工程学防御奠定基础。分析社会工程学中海量社工信息的关联汇聚方法、网络空间虚拟人属性信息向物理空间自然人属性信息映射方法、网络行为信息刻画方法,构建社会工程学社工信息关联汇聚模型,研究针对性的社工信息保护方法。研究基于网络数据的社会工程学分析检测方法,研究社会工程学表示特征,提取社会工程学复杂行为模式,建立社会工程学检测模型;研究面向群体的行为模式分析方法和异常行为人检测模型构建方法,对社会工程学安全行为特征进行收集和分析,以识别攻击者并进行防护。研究运维脆弱性原理及发现技术,评估运维脆弱性带来的风险,研究针对运维脆弱性的防护方法。研究构建社会工程学行为方法库、社工信息库和人物画像库的方法,通过模拟数据和真实流量结合的方法,实现社会工程学在网络安全中应用方法的理论仿真与验证。

考核指标:提出网络安全中社会工程学框架及社会工程学的安全理论体系,建立社会工程学攻击模型。构建社工信息关联汇聚模型,提出针对社会工程学的社工信息保护方法,以及利用社会工程学的行为识别和防护方法。提取社会工程学复杂行为模式,提出面向群体的行为模式分析方法,提出异常行为人检测模型构建方法,建立社会工程学行为检测模型。构建社会工程信息描述、收集、关联体系模型,具备每天收集2000万条信息的能力,查全率不低于50%,查准率不低于50%,支持千亿级规模信息的关联聚合,支持十亿级规模人物画像库的构建。出版学术专著1部;申请国家发明专利10项以上。

5.2软件与系统漏洞分析与发现技术(重大共性关键技术类)

研究内容:针对漏洞分析依赖人工、缺乏有效分析工具的问题,研究典型漏洞特征分析、异常路径构造与检测等方法,面向通用计算机、移动智能终端、工业控制系统等不同计算环境,研发系列漏洞发现技术与系统,提高对不同计算平台软件与系统漏洞的发现能力与发现效率;针对软件与系统漏洞机理分析中的漏洞异常点识别、关联输入数据确定、关键指令序列提取等问题,研究面向软件漏洞分析的数据流分析、路径约束分析、面向攻击流量的漏洞机理分析等分析方法,研发系列系统与平台,提高漏洞分析过程中对关键要素的快速分析提取能力;针对漏洞危害性评估难题,对漏洞可能造成的潜在危害进行分析,分析漏洞的利用机理,研究漏洞利用路径自动构造方法和可利用性评估方法,研发漏洞危害性评估系统,从而提高对漏洞的快速利用验证和危害性评估能力;针对漏洞发现、漏洞机理分析、漏洞危害性评估等各个环节的技术需求,研究规模化团队协同的漏洞分析与挖掘技术,研发、集成形成一套漏洞分析一体化平台,实现各环节接口的统一和部分功能的联动,以提高软件漏洞分析效率和发现能力。

考核指标:提出的方法支持针对文本编辑、图像编辑、浏览器、安防软件等对象中的堆溢出、整型溢出、除零、空指针引用等漏洞发掘;支持针对Windows、Linux、Android、IOS操作系统内核和浏览器等的漏洞发掘与分析;构造软件组件级安全缺陷库,支持不少于10万级别的软件组件和框架,包含不少于20万的代码级安全缺陷信息。软件漏洞数据流分析支持正向数据传播分析和逆向回溯分析,支持对浮点运算、多媒体处理等专用指令的分析,单条执行路径数据流平均分析效率不低于10万条指令/秒;具备对局部代码模块的异常路径构造能力,路径构造可根据软件执行过程动态调整构造策略,优化路径构造效率;能够支持跨函数的代码分析,至少包含5种函数间分析方法。具备漏洞异常点提取、输入数据关联等漏洞要素信息自动提取能力,可辅助用户快速确定漏洞机理,评估漏洞危害;对控制流劫持等类型漏洞可自动评估漏洞可利用性,并可对典型漏洞自动构造漏洞利用样本。实现规模化的协同漏洞发掘平台,支持上万个节点同时工作,可支持大规模、分工合作的定向深度挖掘;百万数量软件中同源性漏洞分析达分

钟级;支持对主流PC平台、移动终端平台、工业控制平台的软件漏洞发现和分析,漏洞发掘与分析平台支持Windows、Linux、Android等系统。支持对office、pdf解析器、浏览器、web组件等软件漏洞攻击样本进行自动化检测;支持不低于1亿样本/天的检测能力,支持100万对IP/小时,其中单对IP流量20pps的检测能力;漏洞攻击样本检出误报率不高于50%,针对测试集的检出漏报率不高于20%;每天检出的有效漏洞利用攻击行为不低于10万次,其中office、pdf 解析器和浏览器漏洞利用攻击样本不低于1000个。项目周期内利用项目成果发现各类未知高危漏洞200个以上,并收录在CVE或CNVD或CNNVD等权威漏洞库中;申请国家发明专利10项以上。

5.3基于异构多源信息的安全分析、态势感知与决策关键技术与系统(重大共性关键技术类)

研究内容:面向国家网络安全态势感知和信息共享工作需求,围绕重点行业的网络安全监测、预警、应急响应和处置工作,研究适应于多元异构数据环境的数据汇聚、数据存储与管理、多元数据融合等关键技术,研发多元异构数据汇聚融合原型系统,研制数据汇聚、共享等方面的国家或行业标准;研究多类型网络安全威胁数据统计建模、多元安全事件关联分析等关键技术,面向流量、域名、报文和恶意代码的多层次异常行为,突破基于智能学习方法的未知网络攻击发现技术,研发多类型网络安全威胁数据统计分析原型系统;研究网络安全威胁识别分析、大数据可视化分析、安全决策基线建模等关键技术,研制态势感知与决策支撑原型系统,建立决策知识库;研究网络安全预警机制与持续监督方法,研制网络安全预警及持续诊断原型系统,制定网络安全风险模型与事件通报模板。

考核指标:研制1套多元异构数据汇聚融合原型系统,实现重点行业、企业及研究机构的网络安全资源与相关信息汇聚融合,具备PB量级数据的接入、存储、共享能力。研制1套多类型网络安全威胁数据统计分析原型系统,支持拒绝服务攻击、木马僵尸网络、恶意代码、网站后门、网页篡改、域名劫持、蠕虫利用、漏洞利用等攻击数据类型的统计和关联分析,具备对未知攻击的感知发现能

力。研制1套态势感知与决策支撑原型系统,提供态势要素信息提取功能,具备威胁识别、安全事件交互式分析和关联展示能力。研制1套网络安全预警及持续诊断原型系统,支持多操作系统平台,具备网络化、自动化交付能力,支持安全事件全生命周期的持续监控、处置、跟踪等。制定1套网络安全风险模型与安全事件通报模板,包括风险控制、防护建议、应急预案等内容。

网络空间安全-国家科技管理信息系统公共服务平台

附件8 “网络空间安全”重点专项2016年度 项目申报指南 依据《国家中长期科学和技术发展规划纲要(2006—2020年)》,科技部在全国范围内征集了网络空间安全技术研究建议。在整理相关建议的基础上,科技部会同有关部门组织开展了《网络空间安全重点专项实施方案》编制工作,并经综合各方意见,启动“网络空间安全重点专项”2016年度首批项目,并发布本指南。 本专项总体目标是:贯彻落实中央网络安全和信息化领导小组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。 本专项围绕:网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等5个创新链(技术方 —1—

向)部署32个重点研究任务,专项实施周期为5年,即2016年—2020年。按照分步实施、重点突出原则,首批在5个技术方向启动8个项目。 针对任务中的研究内容,以项目为单位进行申报。项目设1名项目负责人,项目下设课题数原则上不超过5个,每个课题设1名课题负责人,每个课题承担单位原则上不超过5个。 1. 网络与系统安全防护技术研究方向 1.1 创新性防御技术机制研究(基础前沿类) 研究内容:针对现有防御技术难以有效应对未知漏洞/后门带来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可控信息系统的“沙滩建楼”式系统安全方法和技术,从体系结构层面大幅提高攻击难度和代价,显著降低网络空间安全风险。具体内容包括:提出和构建“改变游戏规则”的创新性防御理论体系,研究理论模型、安全架构和度量评估方法;研究面向网络、平台、运行环境、软件和数据的创新型防御共性关键技术,提供风险可控的执行环境和网络通道,确保核心任务安全,显著提高系统安全性;研究基于所提出的创新型防御理论、方法和技术的网络空间核心关键设备原型样机并开展原理验证。 考核指标:1.初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完—2—

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

提高网络空间安全意识

提高网络空间安全意识,增强干部教育时效性 叶续俊 摘要:网络泛在化使网络与信息安全问题愈加突出,已经成为事关国家政治安全、经济安全、社会稳定及决定战争胜负的重要问题。目前我国网络空间安全形势严峻,急需提高领导干部网络空间安全意识和应对能力,以应对不断变化的网络空间安全问题。本文从网络空间安全的特点入手,分析当前我国面临的网络空间安全形势,指出必须加强领导干部网络空间安全教育,以提升领导干部应对网络空间安全问题的能力,并提出对策。 关键词:网络空间;安全;干部教育 5月16日,美国国务院、司法部、商务部、国防部等部门共同颁布了《网络空间国际战略》(International Strategy for Cyberspace),这份试图规划全球互联网未来发展与安全的“理想蓝图”,从政治、经济、安全、司法、军事等多方面阐释了美对全球互联网空间未来发展、治理与安全的战略目标。尽管这份战略中没有点名任何国家,但文中仍然“保留”了美国政府对中国的一贯偏见,多处对中国“暗中”关照,这预示着互联网将再次成为国际社会关注的焦点,也为我国网络空间安全敲响了警钟。 一、网络空间安全的特点 网络空间(cyberspace)一词,又译为赛博空间、电脑空间等,是哲学和计算机领域中的一个抽象概念,指在计算机以及计算机网络里的虚拟现实。随着信息化、网络化不断推进,网络空间的安全问题也引来了越来越多的关注,相应的防护技术也在不断发展,呈现出如下特点。 一是威胁的多元性。有来自外部或内部的威胁,有来自个体(如黑客)或国家、组织的威胁。 二是攻防的非对称性。攻防双方在技术要求和成本上不对称。攻可击其一点,不击其余,而防必须面面俱到,不留短板。尤其是金融系统,不能只在应用环节一掷千金,在防护手段和安全系统建设上也必须舍得投入。 三是安全事件具有突发性。平时的安全表象,不代表战时或特殊情况下也能确保金融信息系统的安全。美国布什政府国防部长拉姆斯菲尔德所言“可怕的是,我们往往不清楚有多少我们还不知道的事情”是最好的注解。 四是危害性严重。今年5月6日引起美国股市瞬间暴跌的罪魁祸首之一,就是应用软件保护性处理算法欠完备,导致股票交易盘面出现“多米诺骨牌”式的抛盘现象。在网络化时代,计算机系统、软件或服务出现的错误经过网络传播,其放大效应所造成的危害远胜于工业化时代的任何事件。 二、当前我国网络空间安全形势严峻 网络空间已经成为各国国家意识形态对抗的重要战场。中国作为国际影响越来越大的国家,正不可避免地面临着来自网络空间的安全威胁。虽然我国近年来非常重视,相继完成了一系列重大工程,在维护网络和信息安全方面发挥了重要作用。但是,面对新的国际国内环境,摆在我们面前的形势依然严峻。主要体现在以下几个方面。 1.境外情报机构大肆开展网络攻击和网络窃密

什么是网络空间安全

什么是网络空间安全 网络空间安全,为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。目前,中科院信工所等都设立此专业博士学位。 中文名网络空间安全外文名Cyberspace Security 学科名称:网络空间安全 学科门类:工学 学科大类:一级学科 学科代码:0839 授予学位:工学学位 为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。本学科是在信息安全专业基础上建立的一级学科,2017年,第一批“网络空间安全”硕士学位招生录取工作启动。 网络空间安全的英文名字是Cyberspace Security。早在1982年,加拿大作家威廉·吉布森在其短篇科幻小说《燃烧的铬》中创造了Cyberspace一词,意指由计算机创建的虚拟信息空间。Cyberspace 在这里强调电脑爱好者在游戏机前体验到交感幻觉,体现了Cyberspace 不仅是信息的简单聚合体,也包含了信息对人类思想认知的影响。此后,随着信息技术的快速发展和互联网的广泛应用,Cyberspace的概念不断丰富和演化。2008 年,美国第54号总统令对Cyberspace 进行了定义:Cyberspace 是信息环境中的一个整体域,它由独立且互相依存的信息基础设施和网络组成。包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统。除了美国之外,还有许多国家也对Cyberspace 进行了定义和解释,但与美国的说法大同小异。通常把Cyberspace 翻译成网络空间。

网络空间安全-技能大赛

2018年辽宁职业院校技能大赛中职组 “网络空间安全”赛项规程 一、赛项名称 网络空间安全 二、赛项编号 LNZZ201818 三、竞赛目的 通过竞赛,检验参赛选手对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力。通过本赛项的训练和比赛,培养更多学生掌握网络安全知识与技能,发展成为国家信息安全领域的技术技能人才。引导中等职业学校关注网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革。赛项紧密结合新一代信息产业发展对网络安全应用型人才的需求,促进产教互动、校企融合,增强中职学校学生的新技术学习能力和就业竞争力,助力新一代信息技术产业快速发展。 四、竞赛内容 重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括: 1.参赛选手能够根据业务需求和实际的工程应用环境,实现网络设备、终端设备、服务器的连接,通过调试,实现网络互联互通。 2.参赛选手能够在赛项提供的网络设备及服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。 3.参赛选手能够根据大赛提供的赛项要求,设计网络空间安全防

护方案,并且能够提供详细的网络空间安全防护设备部署拓扑图。 4.参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。 5.进行分组混合对抗,在防护选手自己服务器的同时,渗透其他任意对手的服务器,比赛结果通过大屏幕等形式实时展示。 6.竞赛总时长为3个小时,各竞赛阶段安排如下:

7.竞赛分值权重和时间安排 五、竞赛方式 1.本赛项为个人赛。 2.每市报名人数不超过3人。 3.每名选手限报1名指导教师,指导教师须为本校专兼职教师。 六、竞赛流程

我国网络空间安全形势

我国网络空间安全形势严峻 随着网络安全对国家经济及社会生活的影响日益增强,网络空间安全问题成为了一个重要话题。“要想实现信息产业的持续健康发展,还需要网络安全空间应急体系强有力的保障。”在日前长沙召开的2009年中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会上,国家计算机网络应急技术处理协调中心副主任云晓春如是说。 我国政府十分关注网络空间安全问题及技术研发,目前正加强和完善网络空间安全应急保障体系建设,以应对严峻的网络空间安全问题。 科研水平较高 当前,网络空间已经成为各国国家意识形态对抗的重要战场。中国作为国际影响越来越大的国家,正不可避免地面临着来自网络空间的安全威胁。对此,在《国家十一五信息安全规划》的指导下,科技部启动了一系列重大科技项目,在信息安全关键技术和系统研发方面取得了重要突破。这些重要成果既包括运行安全、数据安全和内容安全,也包括了新型密码研究及算法、密码安全模式、密码应用技术以及网络管理技术等方面的研究。此外,国家自然基金委在信息安全项目上投入了2300多万元,近200个项目。 在这些项目中,山东大学王晓云教授的研究引起了国际关注。安天实验室首席技术构架师肖新光解释说:“他的破解算法研究在国际上实现了重大理论突破,弥补了以往身份验证方面的缺陷和不足,使我国的密码算法技术成为了国际亮点。”此外,目前我国的反病毒技术在国际上也已经保持在第一集团位置。安天实验室研发的反病毒引擎,正被日本大量购进并应用。 安全事件频发 虽然近年来我国政府部门及各信息系统和安全组织采取了一系列措施,维护国家基础设施安全运行,但“安全事件”仍然频发。“2009年上半年,木马、僵尸监测情况显示,被控制端的IP地址总数为1867417个,较2008年上半年增长了25.7%。”云晓春在主题报告中列举中国互联网络信息中心2009年1月《中国互联网络发展状况统计报告》中的数据说,“2008年捕获的恶意代码样本达160多万次,比2007年增加了31%,同时网络高危漏洞也频频出现。” 今年上半年,我国接收到国内外报告事件总数达9117件,其中国外投诉量猛增,而增长最多的事件类型为垃圾邮件,此外还包括网页挂马、网络仿冒及病毒、蠕虫及木马等。与此同时,感染主机3000多万台的“飞客”蠕虫;影响多个省份的“5·19”暴风影音事件;6月25日广东电信路由器设备故障影响腾讯等用户系统事件;7月28日域名解析系统软件BIND 9出现的高危漏洞等典型网络空间安全事件等,一次又一次地为我国网络空间安全敲响了警钟。

网络空间安全复习提纲

网络空间安全复习提纲 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

复习提要 考试时间:12月27日(周日)晚上7:00-9:00 考试地点:X4357,X4358 考试题型: 填空、单项选择、判断、简答、计算、论述。 一、定义与概念 1.什么是信息与信息系统 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 2.什么是信息安全 为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。 3.什么是国家网络空间

是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等),和分布在全世界的上述信息系统的用户(包括设备终端和使用者)。 4.什么是计算机网络 将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6.什么是计算机网络协议 为计算机网络中进行数据交换而建立的规则、标准或约定的集合。 7.什么是计算机病毒 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 8、网络入侵一般步骤: 一般分:前期准备、实施入侵和后期处理。

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

网络空间安全复习提纲.docx

复习提要 考试时间:12月27日(周日》晚上7:00-9:00 考试地点:X4357, X4358 考试题型: 填空、单项选择、判断、简答、计算、论述。 「什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。2?什么是信息安全? 为数据处理系统而采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。3?什么是国家网络空间? 是指该国运营、许可运营、以及按传统主权疆域依法管制的全部 网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光

等〉,和分布在全世界的上述信息系统的用户(包括设备终端和使用者〉。 4?什么是计算机网络? 将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。 6 ?什么是计算机网络协议? 为计算机网络中进行数据交换而建立的规则、标准或约定的集 合。 7.什么是计算机病毒? 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码"。 8、网络入侵一般步骤: 般分:前期准备、实施入侵和后期处理。 准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读 2020 智慧树,知到《网络空间安全概论》 章节测试完整答案 智慧树知到《网络空间安全概论》章节测试答案 第一章 1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击 B:有害信息 C:终端被攻 D:密码破解 答案 :终端被攻 2、blob.png A:对 B:错 答案 :对 3、下面是防范假冒热点措施的是 ( ) A:免费 WiFi 上购物 B:任何时候不使用 WiFi 联网 C:不打开 WiFi 自动连接 D:全部都是 答案 :不打开WiFi自动连接 4、乱扫二维码,钱不翼而飞,主要是中了( ) A:病毒

B:木马 C:僵尸网络 D:蠕虫 答案 :木马 5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网 络空间” (cyberspace) 概念。 A:2008 B:2005 C:2001 D:2004 答案 : 2001 6、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存 在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网 络" 。 A:对 B:错 答案 :错 第二章 1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对 B:错 答案 : 对 2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。 A:对 B:错 答案 :对 3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。 A:对 B:错 答案 :错 4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。 A:对 B:错 答案 : 错 5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。 A:对

网络空间安全产业发展趋势

零和博弈还是纳什平衡——网络空间安全产业秩序展望

中国互联网安全大会 China Internet Security Conference 2015 “贵圈真乱”——那些过去的江湖恩怨 ? 2010年 于兵案——东方微点 vs 瑞星

中国互联网安全大会 China Internet Security Conference 2015 ?2011年奇虎诉瑞星不正当竞争案 ?2012-2014年金山与360多个互相诉讼,互有胜负 ?“贵圈真乱”——那些过去的江湖恩怨 “贵圈真乱”——那些过去的江湖恩怨

中国互联网安全大会 China Internet Security Conference 2015 2015年初一个奇怪的会议 ? 安全产品/服务收入占公司收入多少百分比以上的公司才能叫“网络安全公司”? ?360是“网络安全公司”么?

中国互联网安全大会 China Internet Security Conference 2015 中美信息安全企业营业收入对比 174 110.5 157 6,680 770.4 598.2 425.7 164 0 1,000 2,000 3,000 4,000 5,000 6,000 7,000 8,000启明星辰 绿盟科技 天融信 Symantec Fortinet PaloAlto Networks FireEye Imperva 2014年营业收入(USD$ M)

中国互联网安全大会 China Internet Security Conference 2015 网络空间安全全球500强分布 https://www.wendangku.net/doc/f27029677.html,

互联网安全保护技术措施规定(正式版)

互联网安全保护技术措施规定 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

互联网安全保护技术措施规定 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强和规范互联网安全技术防范工作, 保障互联网网络安全和信息安全, 促进互联网健康、有序发展, 维护国家安全、社会秩序和公共利益, 根据《计算机信息网络国际联网安全保护管理办法》, 制定本规定。 第二条本规定所称互联网安全保护技术措施, 是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。 第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施, 并保障互联网安全保护技术措施功能的正常发挥。 第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息, 但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施, 不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。 第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。 第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的, 应当符合公共安全行业技术标准。 第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保

我国网络空间安全评估研究综述

Computer Science and Application 计算机科学与应用, 2018, 8(12), 1857-1861 Published Online December 2018 in Hans. https://www.wendangku.net/doc/f27029677.html,/journal/csa https://https://www.wendangku.net/doc/f27029677.html,/10.12677/csa.2018.812206 Review of Network Space Security Assessment Zhoujie Yan, Yong Fu, Tong Liu, Xiaojing Tang, Jing Wang Center for Assessment and Demonstration Research, Academy of Military Sciences, Beijing Received: Dec. 6th, 2018; accepted: Dec. 20th, 2018; published: Dec. 27th, 2018 Abstract Cyberspace Security is closely related to national security. Without Cyberspace Security, there is no national security. Through the research on the concept of network space security at home and abroad, this paper summarizes the definition view of network space security at home and abroad, and analyzes the status of network space security assessment at home and abroad through the as-sessment of network space security at home and abroad, and lays the foundation for the research of model and method of network space security assessment. Keywords Cyberspace, Cyberspace Security, Assessment 我国网络空间安全评估研究综述 闫州杰,付勇,刘同,唐小静,王晶 军事科学院评估论证研究中心,北京 收稿日期:2018年12月6日;录用日期:2018年12月20日;发布日期:2018年12月27日 摘要 网络空间安全是事关国家安全、国家发展以及人民工作生活的重大战略问题,没有网络空间安全就没有国家安全。本文立足于网络空间中军事作用,从网络、信息、电磁三种视角对网络空间概念进行了阐述; 并对现有网络安全研究进行分类;在此基础上详细分析了国内外网络空间安全评估的现状,为网络空间安全评估模型和方法研究奠定基础。

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

2018年中科院信息工程研究所网络空间安全专业(083900)考试科目、参考书目

2018年中科院信息工程研究所网络空间安全专业(083900)考试科目、参考书目一.研究方向 01(全日制)密码理论与技术 02(全日制)密码协议理论与技术 03(全日制)信息对抗理论与技术 04(全日制)云计算安全理论与技术 05(全日制)多媒体理论与技术 06(全日制)信息安全战略研究 07(全日制)大数据存储与管理 08(全日制)信息过滤与内容计算 09(全日制)信息检索与数据挖掘 10(全日制)分布式计算与并行处理 11(全日制)威胁检测与信息对抗 12(全日制)多媒体信息智能化处理 13(全日制)密码工程与应用 14(全日制)网络安全协议 15(全日制)身份管理与网络信任技术 16(全日制)版权与数据资产保护 17(全日制)安全芯片技术 18(全日制)智能终端安全 19(全日制)移动通信与安全 20(全日制)移动互联网安全 21(全日制)物联网安全 22(全日制)信号处理理论与技术 23(全日制)电磁声光检测与防护 24(全日制)信息保密技术 25(全日制)工控系统安全 26(全日制)网络体系结构与安全防护 27(全日制)系统安全理论与技术 28(全日制)信息保护技术 29(全日制)可信计算 30(全日制)智能信息设备安全 31(全日制)软件安全分析理论与技术 32(全日制)网络攻防技术 33(全日制)安全态势感知技术 34(全日制)网络安全评测 二.初试考试科目

01—06方向 ①101思想政治理论 ②201英语一 ③301数学一 ④801高等代数或863计算机学科综合(专业) 07—12方向 ①101思想政治理论 ②201英语一 ③301数学一 ④863计算机学科综合(专业) 13—18方向 ①101思想政治理论 ②201英语一 ③301数学一 ④801高等代数或859信号与系统或863计算机学科综合(专业) 19—25方向 ①101思想政治理论 ②201英语一 ③301数学一 ④859信号与系统或863计算机学科综合(专业) 26—34方向 ①101思想政治理论 ②201英语一 ③301数学一 ④863计算机学科综合(专业) 三.参考书目 801高等代数 【1】北京大学编《高等代数》,高等教育出版社,1978年3月第1版,2003年7月第3版,2003年9月第2次印刷. 【2】复旦大学蒋尔雄等编《线性代数》,人民教育出版社,1988. 【3】张禾瑞,郝鈵新,《高等代数》,高等教育出版社,1997 863计算机学科综合(专业)

网络空间安全复习提纲

复习提要 考试时间:12月27日(周日)晚上7:00-9:00 考试地点:X4357,X4358 考试题型: 填空、单项选择、判断、简答、计算、论述。 一、定义与概念 1.什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。 2.什么是信息安全? 为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。 3.什么是国家网络空间? 是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通

信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等),和分布在全世界的上述信息系统的用户(包括设备终端和使用者)。 4.什么是计算机网络? 将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。5.什么是计算机网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6.什么是计算机网络协议? 为计算机网络中进行数据交换而建立的规则、标准或约定的集合。 7.什么是计算机病毒? 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 8、网络入侵一般步骤: 一般分:前期准备、实施入侵和后期处理。 1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题 1.信息资源整合与汇聚是把双刃剑。(对) 2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流 把控来优化配置资金流、人才流、技术流。(对) 3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批 移动互联网应用(对) 4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。(对) 5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。(对) 6.制定应急预案是网络运营者的义务之一。(对) 7.欧盟明确要求数据必须存储在本国服务器内。(错) 8.网络空间已经成为了控制他国经济社会命脉的重要渠道。(对) 9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1 个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。(错) 10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马, 也不至于丢失(对) 12.欧盟明确要求数据必须存储在本国服务器内。(错) 13.互联网治理与管理、管制是同一概念。(错) 14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。(对) 15.网络空间即全球公域,二者是同一概念。(错) 16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。 (错) 17.大数据时代要求架构云化,这对网络安全没有威胁。(错) 18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是 可以保障安全运行的。(错) 20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错) 21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育 经济新动能的重要支撑。(对) 22.互联网治理与管理、管制是同一概念。(错) 23.基础信息网络是指能源、金融、交通、教育、公共事业等领域和国家机关的重要信 息系统。(错) 24.网络空间即全球公域,二者是同一概念。(错) 25.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。(错) 二、单选题 1.使用网络的主体是实实在在的人,体现了网络空间的现实性特点。 2.网络空间与传统全球公域最大的不同是网络空间具有社会性。 3.2002年,美国国防部向国会提交《网络中心战》报告,提出将网络中心战作为国防 转型的指南,从平台中心战向网络中心战转型。 4.我国互联网产业正在规模迅速壮大,全球互联网企业市值前200强,我国企业占8 家。 5.“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个

2018年网络安全十大发展趋势

2018年网络安全十大发展趋势 刘权,王龙康 (赛迪智库网络空间研究所,北京 100846) 摘 要:2017年,全球网络安全事件频发,对国家网络空间安全、个人隐私保护造成了严重的威胁。因此,为了提高我国网络空间的治理能力,保护我国网络空间安全,对2017年全球网络安全事件进行了全面的梳理、归纳和总结。在此基础上,结合我国网络安全发展的现状,对2018年网络安全发展的趋势进行了全面的分析和预测。 关键词:网络安全;信息泄露;可信身份;趋势 中图分类号:393文献标识码:A Ten cyber security trends of 2018 L iu Qua n, Wang Longkang (In sti tu te of C yberspace, C C ID, B ei jing 100846) Abstract: 2017 saw frequent occurrence of global cyber security issues, posing a severe threat to China’s cyberspace and personal privacy. In order to improve its cyberspace governance and protect cyberspace security, the author makes a comprehensive analysis and then summarizes the global cyber security incidents of 2017.Then, with the current facts on China’s cyber security, the author makes a comprehensive study and forecasts of the security trends of 2018, aiming to shine a light on the decision-making of related departments. Key words: cyber security; information leakage; trusted identity; trends 1 引言 2017年,中国网络安全立法取得重大突破[1,2],网络安全自身能力建设持续推进,网络安全产业实现了快速发展。与此同时,大规模信息泄露事件频发[3],关键信息基础设施[4]、个人隐私保护等网络安全问题日益凸显[5,6],全球局部地区爆发网络战的可能性进一步加大,我国网络安全形势日益严峻。基于以上背景,赛迪智库网络空间研究所提出了2018年我国网络空间安全的十大发展趋势[7]。 2 网络安全十大趋势 2.1 网络安全法律法规体系将进一步完善 2017年6月1日,《中华人民共和国网络安全法》(以下简称《网络安全法》)正式实施,作为我国网络空间安全管理的基本法,框架性地构建了多项法律制度和要求,但其真正落地需要完善相关配套规范。2017年,国家相关部门制定了多项配套规范,包括《关键信息基础设施安全保护条例》等行政法规;《网络产品和服务安全 34

“网络空间安全”重点专项2018年度项目申报指南

“网络空间安全”重点专项2018年度 项目申报指南 为落实《国家中长期科学和技术发展规划纲要(2006-2020年)》提出的任务,国家重点研发计划启动实施 “网络空间安全”重点专项。根据本重点专项实施方案的部署,现发布2018年度项目申报指南。 本重点专项总体目标是:聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。 本重点专项按照网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究等3个创新链(技术方向),共部署7个重点研究任务。专项实施周期为5年 (2016-2020 年)。 1.网络与系统安全防护技术研究方向 1.1物联网与智慧城市安全保障关键技术研究(关键技术类) 面向物联网节点计算资源、体积、功耗受限和规模、复杂度提升带来的安全挑战,研究物联网安全体系架构;研究在大连

接、异构数据、时延复杂的条件下,能够与物联网节点融合的一体化安全机制;研究基于标识技术的安全物联网互联互通架构,基于标识的加密技术在物联网中的应用;研究大规模信任服务机理及关键技术,包括安全协商、数据完整性与私密性、跨域设备身份与认证服务等;研究大规模设备监控技术,实现在无安全代理条件下设备自动发现、识别及状态、行为智能感知;研究智慧城市安全保障总体技术架构;研究支持智慧城市统一管理且支持隐私保护的智慧小区或智慧家庭适用的安全技术架构及其相关原型系统。 考核指标: 1.提出适应智慧城市与物联网安全目标的模型和体系框架,指导智慧城市与物联网安全实践; 2.研制安全物联网原型平台,支持大规模物联网对象的分级分层管理与安全解析,物联网设备发现、识别和监控以及身份认证、密钥管理服务均支持10亿规模; 3.设计完成采用国家标准密码算法的物联网管理域的强逻辑隔离安全机制,安全隔离方案应通过国家主管部门的安全审查; 4.设计完成多物联网管理域之间的受控互联互通机制与协议,支持基于身份和基于角色的授权策略映射,支持时间、环境以及安全上下文敏感的授权管理,其中时间粒度应不大于1分钟,支持的环境鉴别应包括物理位置、网络接入途径、操作系统安全配置等因素;

相关文档
相关文档 最新文档