网络空间安全

网络空间安全
网络空间安全

附件8

“网络空间安全”重点专项2016年度

项目申报指南

依据《国家中长期科学和技术发展规划纲要(2006—2020年)》,科技部在全国范围内征集了网络空间安全技术研究建议。在整理相关建议的基础上,科技部会同有关部门组织开展了《网络空间安全重点专项实施方案》编制工作,并经综合各方意见,启动“网络空间安全重点专项”2016年度首批项目,并发布本指南。

本专项总体目标是:贯彻落实中央网络安全和信息化领导小组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。

本专项围绕:网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等5个创新链(技术方

—1—

向)部署32个重点研究任务,专项实施周期为5年,即2016年—2020年。按照分步实施、重点突出原则,首批在5个技术方向启动8个项目。

针对任务中的研究内容,以项目为单位进行申报。项目设1名项目负责人,项目下设课题数原则上不超过5个,每个课题设1名课题负责人,每个课题承担单位原则上不超过5个。

1. 网络与系统安全防护技术研究方向

1.1 创新性防御技术机制研究(基础前沿类)

研究内容:针对现有防御技术难以有效应对未知漏洞/后门带来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可控信息系统的“沙滩建楼”式系统安全方法和技术,从体系结构层面大幅提高攻击难度和代价,显著降低网络空间安全风险。具体内容包括:提出和构建“改变游戏规则”的创新性防御理论体系,研究理论模型、安全架构和度量评估方法;研究面向网络、平台、运行环境、软件和数据的创新型防御共性关键技术,提供风险可控的执行环境和网络通道,确保核心任务安全,显著提高系统安全性;研究基于所提出的创新型防御理论、方法和技术的网络空间核心关键设备原型样机并开展原理验证。

考核指标:1.初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完—2—

成原理验证。

2. 研发两类以上网络空间核心关键设备原型样机。样机应在允许攻击方基于白盒构造测试样例的前提下,设定防御方不掌握测试漏洞/后门具体特征且不得进行增量开发的测试环境中,能在不降低主要性能指标的同时,抵御90%以上测试漏洞和后门带来的安全威胁。

3. 发表学术论文70篇,其中SCI/EI 不少于30篇,具有国际影响力的论文5篇以上,申请国家发明专利30项以上。

4. 提出的理论、方法、技术和原型样机,支持基于商业软硬件构筑风险可控的网络信息系统,具备商业推广价值。

实施年限:不超过3年

拟支持项目数:1—2项

1.2 工业控制系统深度安全技术(重大共性关键技术类)

研究内容:控制系统与互联网技术的深度融合引发了工业控制系统网络安全新的重大挑战,亟需系统性地从理论模型、关键技术、装备研制及测试评估等方面开展工业控制系统深度安全技术研究。针对工控系统攻击机理和工程特征,研究建立工控系统网络入侵与攻击模型;研究工控系统静态和动态安全漏洞分析与挖掘技术,安全漏洞深度利用技术;研究具备主动防护能力的工控系统安全防护体系架构、动态重构机制及方法;研究支持多种工控网络协议的可编程嵌入式电子设备以及实时控制与监控软件

—3—

等工控系统组件的动态防护关键技术,提高工控系统内核及应用安全性;研究工控系统信息安全的评估方法与标准;研制工控系统漏洞挖掘、攻防侦测、安全加固、评估分析等工具与装备,研制具有主动防护能力的工控系统,形成工控系统深度安全防护整体解决方案。

考核指标:1. 典型工业装臵主流控制系统的组态软件、监控软件、工业实时数据库、控制站嵌入式软件等核心部件的漏洞新增发现不少于60个,漏洞利用样本新增不少于30种,建立至少包含检验篡改组态数据、伪造控制指令、实时欺骗、获取超级权限等4类漏洞类型的测试样例集合。

2. 研发不少于3类典型工业装臵、6种国内外主流工控系统的深度安全技术测试验证平台,能有效验证以上四类漏洞,并支持不少于5种国际主流工业协议深度解析和安全技术测试验证。

3. 研发具有可动态重构、异构冗余、随机多样化特征的动态防护工控系统组件(组态软件、监控软件、控制器嵌入式软件)及相关工具不少于10种,测试方可基于该系统组件的源代码设臵攻击测试用例,且防御方不掌握具体漏洞成因、特征信息与利用细节的条件下针对上述(第1条)4类漏洞的防御成功率达到80%以上(进行双盲测试),同时对控制系统功能不产生影响,且对实时性性能影响与部署前相比不超过5%。

4. 研发具备主动防御功能的DCS、PLC等工业控制系统一

—4—

套,通过测试样例集合的验证,在具有IO信号点超过1万点、控制站超过20个、操作站超过60台规模的大型电力、冶金或炼化等工程系统中进行示范应用,主动防御功能达到:通信健壮性达到Achilles level 2 认证要求或同等能力;具有通信加密措施,防止通信数据被窃听或篡改;具有硬件、网络、数据全冗余和实时诊断措施,单一故障不影响工业控制系统正常运行。

4. 发表学术论文25篇,其中SCI/EI 不少于20篇,申请国家发明专利30项以上,提交国家或国际标准不少于3项。

实施年限:不超过3年

拟支持项目数:1—2项

1.3 天地一体化网络信息安全保障技术(重大共性关键技术类)

研究内容:研究适应网络信道条件复杂、通信资源受限、节点高速运动、链路间歇连通的天地一体化网络空天安全接入控制技术,确保空天业务连续无缝安全切换;研究天地一体化多域网络安全互联控制技术,保证天地一体网络不同网络域之间的信息安全传输;针对天地一体化网络拓扑复杂、高度异构、实体类型多元化的特点,研究全网密码资源的跨域联合管理、密码与协议配臵;研究天地一体化网络认证解决方案,研究真实可信的设备地址和用户身份的验证管理方法及鉴权机制,实现资源异构情况下的安全认证;研究天地一体化信息网络安全威胁情报和态势感

—5—

知体系,综合展示空天信息网络安全威胁与安全态势;研究支持空天网络安全分析的信息网络仿真技术;研究天地一体化网络的动态重构技术,提高抗攻击能力。

考核指标:1. 提供多链路安全接入防护功能,能够对典型业务终端的身份进行鉴别、并根据入网权限实施终端入网控制,抵御重放欺骗、篡改、伪造等攻击,支持大规模并发安全接入认证以及无缝安全切换,支持高速节点的接入认证,实现空天节点身份的可信保持与服务的连续性。

2. 提供多域网络互联安全控制功能,提供基于分域策略和IP 地址的数据传输控制能力,提供对网络攻击行为的检测能力。

3. 密码资源管理应全面支持我国国产密码算法,并可兼容国际主流密码算法的资源调配,密码资源动态调配、切换导致业务系统性能降低不超过10%,相关密钥管理、密码算法实现的软硬件模块安全性达到密码行业标准《密码模块安全技术要求》三级(及)以上。

4. 实现天地一体化网络的实体认证解决方案,验证环境可支持合法设备的无缝漫游,实现针对10类不同实体的认证技术。

5. 实现全网的威胁情报处理和态势感知,态势及威胁情报信息交付率不低于99%,系统发生故障或错误的恢复时间小于2小时。

6. 研制完成天地一体化信息网络安全技术仿真平台,覆盖空间信息网络传输链路和地面系统的全部设备和安全组件,覆盖导—6—

航、遥感等不同卫星,支持1万以上卫星终端、10万以上通信链路的实时通信仿真,支持1000条以上安全事件的并发仿真,支持10万用户实时在线、百万并发数据的大规模仿真测试。

7. 支持对天地一体化网络中安全设备的集中统一管理,支持基于任务的动态安全策略管理,实现安全事件格式及语义的归一化解析。

实施年限:不超过3年

拟支持项目数:1—2项

2. 开放融合环境下的数据安全保护理论与关键技术研究

2.1 大数据环境中的数据保护和隐私保护基础理论研究(基础前沿类)

研究内容:针对大数据环境中的数据安全和用户隐私问题,构建面向海量数据和用户的数据和隐私保护基础理论和技术体系,包括涉密信息保护、数据使用授权、敏感数据保护、隐私风险评估、数据匿名发布、数字水印和溯源等基础理论与技术;研究大数据环境中数据保护理论模型,包括基于新型密码算法的数据访问控制机制、加密数据的关键词搜索方法、存储数据的完整性验证方法、敏感数据的细粒度分级和智能分类保护方法等,保护数据在生成、存储、发布、应用、消亡等生命周期的安全,支持涉密数据的流转控制、隔离和交换;研究大数据环境中隐私保护理论模型,包括隐私数据刻画和甄别、数据发布隐私保护、社

—7—

交网络匿名保护、标识符匿名保护、位臵数据隐私保护、数据脱敏处理等理论和技术方法,制定大数据隐私保护标准规范;研究基于数字水印的数据隐私隐藏理论,包括图像和视频隐写分析、数字水印和溯源、多媒体同态隐私加密、加密音视频数据检测等方法。

考核指标:1. 提出大数据环境中的数据保护理论模型,提出数据细粒度访问控制方法,提出支持多用户多关键字的密文数据和数据库搜索方法,提出多敏感属性的分级分类数据保护模型。

2. 建立大数据环境中的隐私保护理论模型,提出一系列隐私甄别和保护方法,至少包括数据发布隐私保护、社交网络匿名保护、标识符匿名保护、位臵数据隐私保护、数据脱敏处理等5种。

3. 提出基于数字水印的图像、音频、视频等多媒体数据的隐私保护模型,实现高效的多媒体同态隐私加密算法,密文膨胀率不超过30%。

4. 发表高水平学术论文70篇以上,其中SCI/EI检索论文不少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上;起草行业或国家标准1项以上。

实施年限:不超过5年

拟支持项目数:1—2项

3. 大规模异构网络空间中的可信管理关键技术研究

3.1 网络可信身份管理技术研究(重大共性关键技术类)

—8—

研究内容:面向国家网络空间社会治理的需求,研究网络可信身份管理技术,为国家开展网络空间治理提供技术支撑;研究适应多种环境的异构实体身份标识技术;研究基于大数据和行为分析的多级可信、多因子身份鉴别系统与技术;研究具备隐私保护特性的网络实体真实身份证明与鉴别技术;研究具备身份联合能力的统一身份管理、授权与服务技术;研究身份联合与管理服务的互操作评估技术与系统;研究实体行为追踪溯源与安全审计技术与系统,研制网络身份管理与服务可信等级的评估评价标准与工具。

考核指标:1. 身份管理系统应支持亿级规模的身份管理,百万级并发、1000个应用条件下,单个身份鉴别延时不大于3秒,身份鉴别应采用国产密码算法,支持安全可定制的不同级别的鉴别方式,至少包括:口令、电子凭证、生物特征、个体行为、先验知识等方式及其组合。

2. 完成真实身份的证明与核验服务系统,10万级并发条件下的响应时间不大于3秒,支持X.509证书、二代身份证、eID等不同的电子身份证件。

3. 支持不同安全域的身份联合,在保障用户隐私与数据安全的前提下,实现域间的互联互通,支持不少于2个主流身份联合协议,支持国产密码算法,具备与国内、国际身份管理系统联合的能力,并经过联合验证。

—9—

4. 形成身份管理的互操作及可信等级评估规范和工具,对不少于5个身份管理系统的互操作能力及可信等级进行评估,完成评估报告。

5. 开发支持亿级实体的行为关联分析系统,支持100个以上身份管理系统的行为元数据汇聚,实现秒级的实体追踪与定位。

6. 完成国家或行业标准建议稿10项,软件著作权20项,申请专利20项。

实施年限:不超过3年

拟支持项目数:1—2项

4. 网络空间虚拟资产保护创新方法与关键技术研究

4.1 网络空间数字虚拟资产保护基础科学问题研究(基础前沿类)

研究内容:针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、威胁感知、安全管理和风险控制等;研究现有网络空间数字虚拟资产的分类以及各类网络资产的表达方法,研究并提出新形势下数字虚拟资产的安全表示方法;研究数字虚拟资产基础数学模型,包括属性、颁发者、使用权限、使用范围、数字签名、加密、防伪等,并建立数字虚拟资产的识别和描述模型;研究数字虚拟资产安全管理模型,包括数字虚拟资产登记、用户身份认证、数字虚拟资产安全存储、数字虚拟资—10—

产安全交易、数字虚拟资产使用控制、数字虚拟资产追踪溯源等;研究数字虚拟资产动态风险控制模型,包括主动调整系统的防御策略,动态风险控制策略知识库、动态风险控制引擎等;研究虚拟资产的发展趋势及对社会真实资产的影响。

考核指标:1. 提出数字虚拟资产基础数学模型、数字虚拟资产安全威胁自适应发现模型、数字虚拟资产安全威胁变化实时定量感知模型。

2. 数字虚拟资产表达方法应涵盖现有主流的资产类别。

3. 提出数字虚拟资产身份认证和安全存储模型,数字虚拟资产安全交易、使用控制和追踪溯源模型,并提出数字虚拟资产动态风险控制模型。

4. 实现数字虚拟资产安全管理与交易原型系统,支持至少3种已有的数字虚拟资产(包括虚拟货币、数字版权、网络游戏等)。

5. 发表高水平学术论文70篇以上,其中SCI/EI检索论文不少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上。

实施年限:不超过3年

拟支持项目数:1—2项

5. 网络空间测评分析关键技术研究

5.1 网络系统安全度量方法与指标体系(基础前沿类)

研究内容:研究网络系统安全度量的影响因素和体系模型,包括各种安全机制的有效性评估方法、系统脆弱性的评价方法、

—11—

攻击威胁模型及攻击影响计算方法,以及以上因素的时间变化规则和相互影响机制;研究网络系统安全特性的量化表达方法和参考框架,包括各种安全特性的定义、制约关系、服务影响和性能影响的量化表达方法;研究网络系统安全参数的采集方法和机制,包括自动化和半自动采集方法、基于渗透攻击的采集方法、非破坏性的采集方法、大规模系统的安全参数组合机制等;研究攻击技术的破坏能力量化评估机制,包括各种攻击方法和原理的隐蔽机制分析、对不同安全特性和服务性能的影响分析、攻击技术的伸缩性、安全事件的连锁反应机理等量化评估;研究网络系统安全度量方法和指标体系的验证,包括网络真实攻击和防御历史事件的分析、攻击技术和防御技术发展趋势总结及其对网络系统安全程度的影响;针对典型应用场景,研究安全度量的参考操作流程和指标的参考体系。

考核指标:1. 提出完整的指标体系框架,给出每项指标的明确定义。

2. 度量方法具有广泛的适用性,既可用于孤立、隔离的系统,也可用于广泛互联的系统。

3. 针对指标体系框架中提出的每项指标,提出具体的、可操作的测量方法,测量方法至少应涉及测量对象的定义;量化依据,及其客观性分析;具体流程、数据采集方式、计算方法等的设计;复杂测量方法应给出技术性、资源可行性、管理可行性的分析。

—12—

4. 度量结果应是量化的,结论客观;同一场景下的不同系统的度量结果具有可比性;同一系统的不同时间点的度量结果具有可比性。

5. 度量方法输入包括系统结构、防御方案、系统脆弱性、攻击现状、安全事件影响。

6. 完成3种典型网络系统的量化评估,给出评估报告;完成10种典型攻击技术的破坏能力量化评估,给出评估报告。

7. 发表高水平学术论文70篇以上,其中SCI/EI检索论文不少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上。

实施年限:不超过3年

拟支持项目数:1—2项

5.2 网络仿真与效果评估关键技术(重大共性关键技术类)

研究内容:研究网络安全试验基础设施体系架构,包括试验基础设施能力体系、系统架构、技术体制、应用模式等,制定标准规范体系框架,从顶层规约试验基础设施各要素之间的关系;研究网络安全试验基础设施构建技术,包括:大规模网络高逼真快速复现、用户行为复制、资源自动配臵与快速释放、试验安全隔离与受控交换、面向任务的引擎构建、面向虚拟网络的真实流量回放等关键技术;研究网络安全测试评估技术研究,包括网络安全度量理论及攻击仿真工具智能化调用、攻击仿真脚本自动化生成、网络安全自动化测试、安全效用评估指标体系构建等理论

—13—

与技术;研究网络安全活动仿真演练技术;研究网络虚拟节点行为监控技术,包括基于主被动自省结合的虚拟机监控技术,实现高效的虚拟节点行为动态监控。

考核指标:1. 网络复现可实现网络拓扑、操作系统、业务系统以及人员行为复现。

2. 可以并行开展2个以上不同安全等级试验任务。

3. 评估指标体系构建,仿真应综合考虑攻防成本、攻防技术性能、攻防前后系统性能等因素,形成不低于3级分级的攻防效能评估与安全体系度量指标体系。

4. 网络安全体系度量,可度量包含3级结构、10000个节点的网络系统网络空间安全性。

5. 可支撑3种典型网络场景下的网络安全活动仿真演练。

6. 能够对虚拟节点进行系统调用粒度的实时行为监测,虚拟节点行为监测技术引入的性能损失不超过10%。

实施年限:不超过3年

拟支持项目数:1—2项

—14—

网络空间安全-国家科技管理信息系统公共服务平台

附件8 “网络空间安全”重点专项2016年度 项目申报指南 依据《国家中长期科学和技术发展规划纲要(2006—2020年)》,科技部在全国范围内征集了网络空间安全技术研究建议。在整理相关建议的基础上,科技部会同有关部门组织开展了《网络空间安全重点专项实施方案》编制工作,并经综合各方意见,启动“网络空间安全重点专项”2016年度首批项目,并发布本指南。 本专项总体目标是:贯彻落实中央网络安全和信息化领导小组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。 本专项围绕:网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等5个创新链(技术方 —1—

向)部署32个重点研究任务,专项实施周期为5年,即2016年—2020年。按照分步实施、重点突出原则,首批在5个技术方向启动8个项目。 针对任务中的研究内容,以项目为单位进行申报。项目设1名项目负责人,项目下设课题数原则上不超过5个,每个课题设1名课题负责人,每个课题承担单位原则上不超过5个。 1. 网络与系统安全防护技术研究方向 1.1 创新性防御技术机制研究(基础前沿类) 研究内容:针对现有防御技术难以有效应对未知漏洞/后门带来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可控信息系统的“沙滩建楼”式系统安全方法和技术,从体系结构层面大幅提高攻击难度和代价,显著降低网络空间安全风险。具体内容包括:提出和构建“改变游戏规则”的创新性防御理论体系,研究理论模型、安全架构和度量评估方法;研究面向网络、平台、运行环境、软件和数据的创新型防御共性关键技术,提供风险可控的执行环境和网络通道,确保核心任务安全,显著提高系统安全性;研究基于所提出的创新型防御理论、方法和技术的网络空间核心关键设备原型样机并开展原理验证。 考核指标:1.初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完—2—

我国网络空间安全形势

我国网络空间安全形势严峻 随着网络安全对国家经济及社会生活的影响日益增强,网络空间安全问题成为了一个重要话题。“要想实现信息产业的持续健康发展,还需要网络安全空间应急体系强有力的保障。”在日前长沙召开的2009年中国计算机网络安全应急年会暨中国互联网协会网络安全工作年会上,国家计算机网络应急技术处理协调中心副主任云晓春如是说。 我国政府十分关注网络空间安全问题及技术研发,目前正加强和完善网络空间安全应急保障体系建设,以应对严峻的网络空间安全问题。 科研水平较高 当前,网络空间已经成为各国国家意识形态对抗的重要战场。中国作为国际影响越来越大的国家,正不可避免地面临着来自网络空间的安全威胁。对此,在《国家十一五信息安全规划》的指导下,科技部启动了一系列重大科技项目,在信息安全关键技术和系统研发方面取得了重要突破。这些重要成果既包括运行安全、数据安全和内容安全,也包括了新型密码研究及算法、密码安全模式、密码应用技术以及网络管理技术等方面的研究。此外,国家自然基金委在信息安全项目上投入了2300多万元,近200个项目。 在这些项目中,山东大学王晓云教授的研究引起了国际关注。安天实验室首席技术构架师肖新光解释说:“他的破解算法研究在国际上实现了重大理论突破,弥补了以往身份验证方面的缺陷和不足,使我国的密码算法技术成为了国际亮点。”此外,目前我国的反病毒技术在国际上也已经保持在第一集团位置。安天实验室研发的反病毒引擎,正被日本大量购进并应用。 安全事件频发 虽然近年来我国政府部门及各信息系统和安全组织采取了一系列措施,维护国家基础设施安全运行,但“安全事件”仍然频发。“2009年上半年,木马、僵尸监测情况显示,被控制端的IP地址总数为1867417个,较2008年上半年增长了25.7%。”云晓春在主题报告中列举中国互联网络信息中心2009年1月《中国互联网络发展状况统计报告》中的数据说,“2008年捕获的恶意代码样本达160多万次,比2007年增加了31%,同时网络高危漏洞也频频出现。” 今年上半年,我国接收到国内外报告事件总数达9117件,其中国外投诉量猛增,而增长最多的事件类型为垃圾邮件,此外还包括网页挂马、网络仿冒及病毒、蠕虫及木马等。与此同时,感染主机3000多万台的“飞客”蠕虫;影响多个省份的“5·19”暴风影音事件;6月25日广东电信路由器设备故障影响腾讯等用户系统事件;7月28日域名解析系统软件BIND 9出现的高危漏洞等典型网络空间安全事件等,一次又一次地为我国网络空间安全敲响了警钟。

29所高校获中国首批网络空间安全一级学科博士点

29所高校获中国首批网络空间安全一级学科博士点 1月28日,国务院学位委员会正式下发《国务院学位委员会关于同意增列网络空间安全一级学科博士学位授权点 的通知》,共有27所高校获批新增列网络空间安全一级学科博士学位授权点,2所军校获批对应调整网络空间安全一级学科博士学位授权点,共计有29所高校获得我国首批网络空间安全一级学科博士学位授权点。 据了解,解放军电子工程学院和空军工程大学是将军队指挥学一级学科博士学位授权点对应调整为网络空间安全一级 学科博士学位授权点,撤销的军队指挥学一级学科博士学位授权点从2016年起不再招收研究生,待在学研究生毕业后,其学位授予权即予终止,其余27所高校为全新增列。 网络空间安全一级学科博士点增设过程 2015年6月11日,为实施国家安全战略,加快网络空间安全高层次人才培养,国务院学位委员会决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。 2015年10月30日,开启网络空间安全一级学科博士学位授权点的申报工作。 2016年1月28日,国务院学位委员会发布《关于同意增列网络空间安全一级学科博士学位授权点的通知(【学位

[2016]2号】)》、《关于同意对应调整网络空间安全一级学科博士学位授权点的通知(【学位[2016]2号】)》,同意29所高校增列网络空间安全一级学科博士学位授权点。 网络空间安全一级学科博士学位授权点的申报条件 (一)学位授予单位申请新增“网络空间安全”一级学科博士学位授权点的基本条件: 1. 应同时具有“计算机科学与技术”一级学科、“信息与通信工程”一级学科、“数学”一级学科(或“密码学”二级学科)的博士学位授权; 2. 在网络空间安全方面应具有3~5个特色鲜明、相对稳定的学科方向,有一支年龄、知识结构合理的高水平师资队伍,整体学术水平较高,科研能力较强; 3. 在相关学科下正在开展网络空间安全方面研究生培养工作,与网络空间安全相关领域的研究机构或企业有良好合作。 (二)学位授予单位申请将现有一级学科博士学位授权点对应调整为“网络空间安全”一级学科博士学位授权点的基本条件: 申请对应调整的现有学科应是“计算机科学与技术”、“信息与通信工程”、“数学”或“军队指挥学”四个一级学科之一,并具有博士学位授权。

什么是网络空间安全

什么是网络空间安全 网络空间安全,为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。目前,中科院信工所等都设立此专业博士学位。 中文名网络空间安全外文名Cyberspace Security 学科名称:网络空间安全 学科门类:工学 学科大类:一级学科 学科代码:0839 授予学位:工学学位 为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。本学科是在信息安全专业基础上建立的一级学科,2017年,第一批“网络空间安全”硕士学位招生录取工作启动。 网络空间安全的英文名字是Cyberspace Security。早在1982年,加拿大作家威廉·吉布森在其短篇科幻小说《燃烧的铬》中创造了Cyberspace一词,意指由计算机创建的虚拟信息空间。Cyberspace 在这里强调电脑爱好者在游戏机前体验到交感幻觉,体现了Cyberspace 不仅是信息的简单聚合体,也包含了信息对人类思想认知的影响。此后,随着信息技术的快速发展和互联网的广泛应用,Cyberspace的概念不断丰富和演化。2008 年,美国第54号总统令对Cyberspace 进行了定义:Cyberspace 是信息环境中的一个整体域,它由独立且互相依存的信息基础设施和网络组成。包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统。除了美国之外,还有许多国家也对Cyberspace 进行了定义和解释,但与美国的说法大同小异。通常把Cyberspace 翻译成网络空间。

网络空间安全-技能大赛

2018年辽宁职业院校技能大赛中职组 “网络空间安全”赛项规程 一、赛项名称 网络空间安全 二、赛项编号 LNZZ201818 三、竞赛目的 通过竞赛,检验参赛选手对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力。通过本赛项的训练和比赛,培养更多学生掌握网络安全知识与技能,发展成为国家信息安全领域的技术技能人才。引导中等职业学校关注网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革。赛项紧密结合新一代信息产业发展对网络安全应用型人才的需求,促进产教互动、校企融合,增强中职学校学生的新技术学习能力和就业竞争力,助力新一代信息技术产业快速发展。 四、竞赛内容 重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括: 1.参赛选手能够根据业务需求和实际的工程应用环境,实现网络设备、终端设备、服务器的连接,通过调试,实现网络互联互通。 2.参赛选手能够在赛项提供的网络设备及服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。 3.参赛选手能够根据大赛提供的赛项要求,设计网络空间安全防

护方案,并且能够提供详细的网络空间安全防护设备部署拓扑图。 4.参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。 5.进行分组混合对抗,在防护选手自己服务器的同时,渗透其他任意对手的服务器,比赛结果通过大屏幕等形式实时展示。 6.竞赛总时长为3个小时,各竞赛阶段安排如下:

7.竞赛分值权重和时间安排 五、竞赛方式 1.本赛项为个人赛。 2.每市报名人数不超过3人。 3.每名选手限报1名指导教师,指导教师须为本校专兼职教师。 六、竞赛流程

网络空间安全实训题及讲解

训测二1-1 在服务器场景 CentOS5.5上通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start 训测二1-2 在服务器场景 CentOS5.5上进入mysql 删除user表中host为127.0.0.1 的用户,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交: localhost 训测二1-3在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码为20170829,它的host为172.19.5.100 ,并赋予所有权限,将所输入代码作为flag 值提交:grant all privileges ON *.* TO ‘test’@’172.19.5.100’identified by ‘’with grant option; 训测二1-4在服务器场景 CentOS5.5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1|F2) (/etc/https://www.360docs.net/doc/f510245615.html,f|max_user_connections=2) 训测二1-5在服务器场景 CentOS5.5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:格式为{F1|F2} {skip-networking|set-variable=local-infile=0} 训测二1-6在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固,使访问能被审计,并将日志其路径作为flag值提交。 /usr/local/mysql/log/mysql.log 训测二1-7在服务器场景 CentOS5.5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd.conf 训测二1-8在服务器场景 CentOS5.5上进入httpd配置文件,将网站发布目录作为flag值提交:/var/ 训测二1-9在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod 训测二1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache 版本信息。将修改后的代码作为flag值提交:ServerSignature Off 训测二1-11用渗透平台nmap 扫描靶机CentOS5.5 将其apache版本信息作为flag提交。 Apache httpd 2.2.3 ((CentOS)) 训测二2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将

2019年全国职业院校技能大赛中职组“网络空间安全”赛卷三

2019年全国职业院校技能大赛中职组 “网络空间安全”赛卷三 一、竞赛阶段 二、拓扑图

PC机环境: 物理机:Windows7; 虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机2:Kali1.0(用户名:root;密码:toor); 虚拟机3:Kali2.0(用户名:root;密码:toor); 虚拟机4:WindowsXP(用户名:administrator;密码:123456)。 三、竞赛任务书 (一)第一阶段任务书(700分) 任务1. Wireshark数据包分析(100分) 任务环境说明: ?服务器场景:PYsystem20191 ?服务器场景操作系统:Windows(版本不详) 1.使用Wireshark查看并分析服务器场景PYsystem20191桌面下的capture1.1.pcap数据包文件,通过分析数据包capture1.1.pcap找出主机MAC 地址最后两位为“ad”的经纬度信息,并将经纬度信息作为Flag值(之间以英文逗号分隔,例如:39.906000,116.645000)提交;(9分) 2.继续分析数据包capture1.1.pcap,找出目标服务器操作系统的版本信息,并将服务器操作系统的版本号作为Flag值提交;(11分) 3.继续分析数据包capture1.1.pcap,找出黑客登录的用户名,并将用户名作为Flag值提交;(13分) 4.继续分析数据包capture1.1.pcap,找出黑客登录使用的密码,并将

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

浅析校园网络空间安全现状及其应对策略

龙源期刊网 https://www.360docs.net/doc/f510245615.html, 浅析校园网络空间安全现状及其应对策略 作者:李想 来源:《消费导刊》2017年第08期 摘要:自上世纪80年代互联网进入中国以来,校园快速迈入网络社会,与之相伴的是各类网络安全威胁层出不穷并超越技术范畴,成为关乎校园安全、教育质量和社会稳定的重要问题。 关键词:网络空间安全案例挑战应对策略 近几年来,互联网迅猛发展,正以极快的速度走进校园,网络在推动教育、文化和社会发展的同时,也产生了新的安全问题,网络犯罪、网络恐怖主义、黑客攻击等现象对校园及社会安全的威胁越来越凸显。而且由于网络的隐蔽性、快捷性和难以追踪,网络可以轻易跨越传统的防护边界,轻易地对校园的网站发动攻击,却很难去追踪威胁的来源,这对校园安全带来了极大的威胁,如何应对校园网络空间安全的威胁已经成为了校园安全亟待解决的问题。 一、校园网络空间安全典型案例 (一)大学生校园网上传“黄毒” 2004年7月30日,成都市公安局网监处在工作中发现,某高校的校园网上一个人的主页非法链接有境外的淫秽色情网站,经查,该网站为成都某大学校园网免费个人主页,建立人系该校2002级学生章某,他在网站主页“X-Rate色情”栏目中提供境外“激情电影下载”、“激情电影与图片”、“电影自动搜索软件”、“色猫网”、“色情综合”、“寻找美女”等淫秽色情链接内容,造成了极坏的影响。 (二)大学生网上造地震谣言 犯罪嫌疑人贾某,家住山东,案发前是西安某高校计算机专业大四学生。2008年汶川发 生地震后,贾某于5月29日20时30分许,抱着恶作剧的心态,利用所学的计算机知识,进入省地震局网站信息发布页面,编造并发布了标题为《今晚23:30陕西等地会有强烈地震发生!》的虚假恐怖信息,这条虚假恐怖信息发布后,10分钟内有700余人次点击,引起上百 名群众恐慌。 二、校园网络安全事件的特点和主要问题 (一)校园网络安全事件的特点 1.入侵者难以追踪。

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读 2020 智慧树,知到《网络空间安全概论》 章节测试完整答案 智慧树知到《网络空间安全概论》章节测试答案 第一章 1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击 B:有害信息 C:终端被攻 D:密码破解 答案 :终端被攻 2、blob.png A:对 B:错 答案 :对 3、下面是防范假冒热点措施的是 ( ) A:免费 WiFi 上购物 B:任何时候不使用 WiFi 联网 C:不打开 WiFi 自动连接 D:全部都是 答案 :不打开WiFi自动连接 4、乱扫二维码,钱不翼而飞,主要是中了( ) A:病毒

B:木马 C:僵尸网络 D:蠕虫 答案 :木马 5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网 络空间” (cyberspace) 概念。 A:2008 B:2005 C:2001 D:2004 答案 : 2001 6、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存 在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网 络" 。 A:对 B:错 答案 :错 第二章 1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对 B:错 答案 : 对 2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。 A:对 B:错 答案 :对 3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。 A:对 B:错 答案 :错 4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。 A:对 B:错 答案 : 错 5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。 A:对

互联网安全保护技术措施规定(正式版)

互联网安全保护技术措施规定 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

互联网安全保护技术措施规定 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强和规范互联网安全技术防范工作, 保障互联网网络安全和信息安全, 促进互联网健康、有序发展, 维护国家安全、社会秩序和公共利益, 根据《计算机信息网络国际联网安全保护管理办法》, 制定本规定。 第二条本规定所称互联网安全保护技术措施, 是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。 第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施, 并保障互联网安全保护技术措施功能的正常发挥。 第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息, 但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施, 不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。 第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。 第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的, 应当符合公共安全行业技术标准。 第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保

网络空间安全发展分析

致力于打造高品质文档网络空间安全发展分析 从1969 年ARPANET 问世至今,网络的发展大概经历了三次大的发展浪潮:第一次浪潮是传统互联网;第二次浪潮是万维网;第三次浪潮是网格、云计算、物联网和社交网络;目前正朝着人类社会信息世界物理世界三元世界融合的网络空间形态转变。网络空间安全状况也发生了重大变化,本文对网络空间的安全安全技术现状与发展趋势进行了分析。 1 网络空间的定义与属性 1.1 网络空间的定义 美国作家威廉吉布森在小说《融化的铬合金》中首次创造出Cyberspace(网络空间)这个词;并在小说《神经漫游者》中普及使用,吉布森把网络空间称为一种交感幻觉,将它描述为可带来大量财富和权力信息的计算机虚拟网络。在吉布森看来,现实世界和网络世界相互交融,人们可以感知到一个由计算机创造但现实世界并不存在的虚拟世界,这个充满情感的虚拟世界影响着人类现实世界。 网络空间是指由连接各种信息技术基础设施的网络以及所承载的信息活动构成的人为社会活动空间,包括互联网、电信网、计算机系统、及关键工业系统中的嵌入式处理器和控制器等,同时还涉及虚拟信息环境,以及人和人之间的相互影响。 1.2 网络空间的属性 网络空间具有实体属性、频谱属性、社会属性和逻辑属性。 1.2.1 实体属性 互联网、电信网、各种信息系统及各种控制系统构成了网络空间的实体属性。1.2.2 频谱属性 利用电磁波原理工作的无线电台、移动通信网络等构成了网络空间的频谱属性。 1.2.3 逻辑属性 其逻辑属性表现为数据和系统代码,数 字化的特征。 1.2.4 社会属性 其社会属性表现为知识和人类活动。 2 网络空间安全技术现状与发展趋势 2.1 缓冲区溢出攻击手段不断翻新 缓冲区溢出会导致应用程序异常、系统不稳定甚至崩溃危害,最主要的是攻击者不仅仅让程序出错,而且让程序改变其原有的逻辑,转而去执行一些攻击者所期望的恶意代码功能程序,从而窃取控制权进行攻击。如20XX 年爆发的心脏出血(HeartBleed)漏洞,利用该漏洞攻击者可窃取服务器内存当前存储的用户数据。 2.2 高级持续性威胁(APT)攻击 APT 攻击是指利用先进的攻击手段对特定目标进行长期持续性网络攻击,在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,以达到盗取敏感数据或达到某种目的的攻击。如震网病毒Stuxnet 攻击是典型的APT 攻击。 2.3 软硬件协同网络攻击

2017江苏省中职组网络空间安全赛项赛题B

2017年江苏省职业学校信息技术类技能大赛 网络空间安全(中职组)B卷 一、竞赛时间 9:00-12:00,共计3小时。 二、竞赛阶段简介

三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 1.根据网络拓扑图所示,配置交换机的管理VLAN为VLAN888; 2.根据网络拓扑图所示,配置交换机管理VLAN的IP地址为 88.88.88.X/24。(X为每参赛队所在组号); 3.据网络拓扑图所示,配置交换机telnet服务,交换机Telnet用户名:zhongke;密码:选手自行设定; 4.根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk; 5.根据《赛场参数表》,配置交换机实战平台管理VLAN为VLAN80,并将PC1所连接口划入该VLAN; 6.根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并将PC2所连接口划入该VLAN; 7.根据网络拓扑图所示,在第三阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并预备将PC2所连接口划入该VLAN。

8.将交换机配置内容拷贝成文本文件保存到U盘根目录,文件名为参赛队所在组号。 (三)第二阶段任务书 请使用谷歌浏览器登录服务器192.168.80.1,根据《赛场参数表》提供的用户名密码登录,登录后点击“闯关关卡”,左侧有第二阶段的任务列表。 点击右侧的“网络靶机”,进入虚机完成任务,找到FLAG值,填入空框内,点击“提交任务”按钮。 提示:所有FLAG中包含的字符全部是英文字符。 虚拟机:Backtrack5(用户名:root;密码:toor) 虚拟机:WindowsXP(用户名:administrator;密码:123456) 任务1. 数据库安全加固 任务环境说明: ?服务器场景:WebServ2003(用户名:administrator;密码:空) ?服务器场景操作系统:Microsoft Windows2003 Server ?服务器场景安装服务/工具1:Apache2.2; ?服务器场景安装服务/工具2:Php6; ?服务器场景安装服务/工具3:Microsoft SqlServer2000; ?服务器场景安装服务/工具4:EditPlus; 1.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交。 2.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat –an命令,将回显的数据库服务连接状态作为Flag提交。 3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务

2018年中科院信息工程研究所网络空间安全专业(083900)考试科目、参考书目

2018年中科院信息工程研究所网络空间安全专业(083900)考试科目、参考书目一.研究方向 01(全日制)密码理论与技术 02(全日制)密码协议理论与技术 03(全日制)信息对抗理论与技术 04(全日制)云计算安全理论与技术 05(全日制)多媒体理论与技术 06(全日制)信息安全战略研究 07(全日制)大数据存储与管理 08(全日制)信息过滤与内容计算 09(全日制)信息检索与数据挖掘 10(全日制)分布式计算与并行处理 11(全日制)威胁检测与信息对抗 12(全日制)多媒体信息智能化处理 13(全日制)密码工程与应用 14(全日制)网络安全协议 15(全日制)身份管理与网络信任技术 16(全日制)版权与数据资产保护 17(全日制)安全芯片技术 18(全日制)智能终端安全 19(全日制)移动通信与安全 20(全日制)移动互联网安全 21(全日制)物联网安全 22(全日制)信号处理理论与技术 23(全日制)电磁声光检测与防护 24(全日制)信息保密技术 25(全日制)工控系统安全 26(全日制)网络体系结构与安全防护 27(全日制)系统安全理论与技术 28(全日制)信息保护技术 29(全日制)可信计算 30(全日制)智能信息设备安全 31(全日制)软件安全分析理论与技术 32(全日制)网络攻防技术 33(全日制)安全态势感知技术 34(全日制)网络安全评测 二.初试考试科目

01—06方向 ①101思想政治理论 ②201英语一 ③301数学一 ④801高等代数或863计算机学科综合(专业) 07—12方向 ①101思想政治理论 ②201英语一 ③301数学一 ④863计算机学科综合(专业) 13—18方向 ①101思想政治理论 ②201英语一 ③301数学一 ④801高等代数或859信号与系统或863计算机学科综合(专业) 19—25方向 ①101思想政治理论 ②201英语一 ③301数学一 ④859信号与系统或863计算机学科综合(专业) 26—34方向 ①101思想政治理论 ②201英语一 ③301数学一 ④863计算机学科综合(专业) 三.参考书目 801高等代数 【1】北京大学编《高等代数》,高等教育出版社,1978年3月第1版,2003年7月第3版,2003年9月第2次印刷. 【2】复旦大学蒋尔雄等编《线性代数》,人民教育出版社,1988. 【3】张禾瑞,郝鈵新,《高等代数》,高等教育出版社,1997 863计算机学科综合(专业)

强化网络安全,建设网络强国

强化网络安全,建设网络强国 随着国家信息化进程的全面快速推进,网络安全问题愈加凸显,成为制约国家安全的重大战略问题。当今时代,网络安全已上升为国家安全的重要内容。自20世纪后半叶以来,电子信息技术迅猛发展,特别是微电子技术、计算技术和网络技术的发展,使人类逐步进入信息网络时代。网络自产生之初,因其固有软硬件缺陷、开放体系结构以及管理上的疏漏等因素,一直存在安全问题,病毒、黑客、杀毒软件等几乎与网络相伴而生。但是,以往的网络安全问题更多限于技术层面,影响范围多限于网络之内,属局部安全问题,其发展和影响并未引起战略关注。如今,网络运用已深入人们社会生活和生产的各个领域,并对国家政治、经济、文化、社会、军事等领域产生广泛而深刻的影响。网络安全问题再也不是网络领域自身的事情,已经上升为影响国家安全、制约诸领域发展的重大战略问题,成为国家安全的重要内容。 强化网络安全是建设网络强国的必由之路,强化网络安全是世界主要国家的通行做法。,以往的网络安全问题更多限于技术层面,影响范围多限于网络之内,属局部安全问题,其发展和影响并未引起战略关注。没有网络安全就没有国家安全。正像海洋安全、空中安全出现后即迅速蹿升为国家安全的制高点一样,如今,网络安全不仅成为国家

安全不可或缺的一员,更因其对陆地、海洋、空中甚至太空的高度渗透和制约,对人类生产、生活和军事行动的影响和控制,成为国家综合安全的新的战略制高点。在如今的信息网络全和信息化重大问题、制定实施国家网络安全和信息化发展战略和规划政策、不断提高安全保障能力等方面发挥龙头作用。建设网络强国,必须要有自己过硬的技术。强化网络安全,建设网络强国,说到底比的是技术、拼的是实力。为此,应制订国家网络空间安全技术发展计划,统筹运用军地网络空间安全技术研发力量,有计划、成系列地推进网络空间安全技术的发展,构建、完善和升级我国网络空间安全技术装备体系。以国内市场优势为支撑,创新发展我国关键网络与信息产品的自主可控技术,增强发展能力,具体内容包括加快网络信息技术自主创新发展核心技术、夯实基础设施、开发信息资源、优化人才队伍、深化合作交流。尤其要发展自主可控的网络信息安全技术,并在我国基础网络和重要信息系统中强制推广应用。 建设网络强国,必须要高度重视网上舆论工作,加强网上意识形态斗争。敌对势力疯狂利用网络空间煽动颠覆他国政权,使意识形态斗争在网络空间上升为“没有硝烟的战争”。为此,应深入研究网络信息传播和舆情规律,综合运用传播学、心理学、政治学等学科知识,不断丰富完善网上意识形态斗争战略战术。做好网上舆论工作是一项长期任务,必须创新改进网络宣传方法,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网上

《网络空间安全综合实验》教学大纲

《网络空间安全综合实验》教学大纲 课程编号:CE4901 课程名称:网络空间安全综合实验 英文名称:Comprehensive Project of Information Security Program 学分/学时:1/16 课程性质:选修 适用专业:网络空间安全建议开设学期:7 先修课程:网络空间安全导论、计算机数学、现代密码学、计算机网络原理、网络空间安全与风险管理、计算机与网络安全等 开课单位:网络与信息安全学院 一、课程的教学目标与任务 网络信息安全专业综合实践是网络空间安全专业的一门专业选修课,是在网络空间安全导论、计算机数学、计算机组成原理、应用安全、现代密码学、计算机网络原理、网络空间安全与风险管理、计算机与网络安全、软件安全等多门课程知识的综合应用,是集理论知识、实用技术和实践技能于一体的综合工程实践课程。通过该课程的学习和实践,可以让学生在综合运用各种理论知识的基础上,结合具体案例并动手进行工程应用设计,使学生直接体验工程设计的方案制订、方案实施、设计实现和综合测试等,提高分析问题解决问题的能力,达到综合应用的目的,进一步加深学生对网络空间安全相关理论和概念的理解和综合应用。 通过本课程的学习,学生能充分运用并掌握网络与安全协议综合设计、分析与应用,广域网组网的基本方法和过程,综合应用所有网络空间安全基本知识与方法,进一步巩固网络空间安全基础理论和知识,为网络空间安全开发与网络安全系统的组建、规划和管理打下良好基础。 二、课程具体内容及基本要求 1.综合工程设计的指导老师 一般每届由15~20名有科研项目开发经验的老师组成综合工程设计指导教师组,对学生的综合工程设计进行指导,要求指导老师具有丰富的网络安全开发和工程经验,具有指导综合工程设计学生的精力和时间。

网络空间安全学院2018信息安全培养方案

专业:信息安全代码:0810Z1 一、培养目标 本专业培养德、智、体全面发展的信息安全领域的专门人才。要求掌握马列主义、毛泽东思想和邓小平理论,热爱祖国,遵纪守法,品德良好;掌握网络与信息安全基础理论知识和系统的专门知识,熟悉本学科或研究方向的发展现状和先进的研究方法,熟练掌握1门外国语,具有一定的独立从事与信息安全相关的学术研究和开发能力。 二、研究方向 1.密码学 2.系统安全 3.网络安全 4.应用安全 5.生物特征识别技术及其密码应用 6.信息隐藏与数字水印 7.信息安全测评 三、学习年限 本学科学制为年,其中课程学习时间一般为1年,学术型硕士参加科研、撰写学位论文和论文答辩的时间为年。 四、培养方式与原则 1.学习各环节的设置与安排及学分要求 (1)课程学习时间为2学期。课程设置由学位课、非学位课和必修环节组成。学位课包括公共学位课、专业基础学位课、专业必修学位课三类;非学位课包括专业选修课和全校公共选修课两类。硕士研究生在课程学习阶段至少应修满28学分,其中学位课17学分,非学位课8学分,必修环节3学分,但一般不超过33学分。

(2)本学科允许学生在导师指导下,可在计算机学院的计算机科学与技术、通信学院的信息与通信工程、理学院的数学等跨学科选修专业基础学位课、专业必修学位课、专业选修课,所修学分可以计算作本学科培养方案选修课(含专业选修课和全校公选课)学分。 (3)本学科允许学生在导师指导下,在本学科培养方案内多选修专业学位课(专业必修课、专业选修课),所修学分可以计算作本学科培养方案选修课(含专业选修课和全校公选课)学分。 2.导师负责制与培养要求 (1)导师应以高度的责任心,全面关心硕士研究生的成长,对研究生严格要求,严格管理,既要教书又要育人。导师应根据本方案的要求,认真制定培养计划,检查并督促研究生的课程学习、社会实践以及论文研究工作。导师指导研究生论文选题、文献查阅、论文调研、课题研究、学位论文撰写和答辩,应注意在各个环节上培养研究生严谨的治学态度,实事求是的工作作风。 (2)科研团队应在硕士研究生培养计划的制定、工程实践、学位论文选题、科研工作及论文撰写、预答辩和答辩等各个环节上积极发挥集体培养的优势和监督作用,以提高硕士研究生的培养质量。 (3)导师要在培养过程中注重培养硕士研究生解决实践问题的意识和能力。 3.其他 无

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题 1.信息资源整合与汇聚是把双刃剑。(对) 2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流 把控来优化配置资金流、人才流、技术流。(对) 3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批 移动互联网应用(对) 4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。(对) 5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。(对) 6.制定应急预案是网络运营者的义务之一。(对) 7.欧盟明确要求数据必须存储在本国服务器内。(错) 8.网络空间已经成为了控制他国经济社会命脉的重要渠道。(对) 9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1 个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。(错) 10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马, 也不至于丢失(对) 12.欧盟明确要求数据必须存储在本国服务器内。(错) 13.互联网治理与管理、管制是同一概念。(错) 14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。(对) 15.网络空间即全球公域,二者是同一概念。(错) 16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。 (错) 17.大数据时代要求架构云化,这对网络安全没有威胁。(错) 18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是 可以保障安全运行的。(错) 20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错) 21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育 经济新动能的重要支撑。(对) 22.互联网治理与管理、管制是同一概念。(错) 23.基础信息网络是指能源、金融、交通、教育、公共事业等领域和国家机关的重要信 息系统。(错) 24.网络空间即全球公域,二者是同一概念。(错) 25.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。(错) 二、单选题 1.使用网络的主体是实实在在的人,体现了网络空间的现实性特点。 2.网络空间与传统全球公域最大的不同是网络空间具有社会性。 3.2002年,美国国防部向国会提交《网络中心战》报告,提出将网络中心战作为国防 转型的指南,从平台中心战向网络中心战转型。 4.我国互联网产业正在规模迅速壮大,全球互联网企业市值前200强,我国企业占8 家。 5.“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个

相关文档
最新文档