网络空间安全-国家科技管理信息系统公共服务平台

合集下载

什么是网络空间安全

什么是网络空间安全

什么是网络空间安全网络空间安全,为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。

目前,中科院信工所等都设立此专业博士学位。

中文名网络空间安全外文名Cyberspace Security学科名称:网络空间安全学科门类:工学学科大类:一级学科学科代码:0839授予学位:工学学位为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。

本学科是在信息安全专业基础上建立的一级学科,2017年,第一批“网络空间安全”硕士学位招生录取工作启动。

网络空间安全的英文名字是Cyberspace Security。

早在1982年,加拿大作家威廉·吉布森在其短篇科幻小说《燃烧的铬》中创造了Cyberspace一词,意指由计算机创建的虚拟信息空间。

Cyberspace 在这里强调电脑爱好者在游戏机前体验到交感幻觉,体现了Cyberspace 不仅是信息的简单聚合体,也包含了信息对人类思想认知的影响。

此后,随着信息技术的快速发展和互联网的广泛应用,Cyberspace的概念不断丰富和演化。

2008 年,美国第54号总统令对Cyberspace 进行了定义:Cyberspace 是信息环境中的一个整体域,它由独立且互相依存的信息基础设施和网络组成。

包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统。

除了美国之外,还有许多国家也对Cyberspace 进行了定义和解释,但与美国的说法大同小异。

国家网络安全内容

国家网络安全内容

国家网络安全内容国家网络安全是指通过防范国家网络基础设施、网络信息资源和网络信息系统的安全威胁,保护国家的网络空间安全,维护国家政治、经济、军事、科技、文化和社会发展利益的一项重要工作。

随着互联网的迅猛发展和普及,网络安全问题已经成为国家安全面临的重大挑战。

因此,加强国家网络安全建设对于构筑国家综合安全体系,推动经济社会发展具有重要意义。

国家网络安全的内容主要包括以下几个方面:一是网络基础设施安全。

这包括互联网骨干网、国家重要信息基础设施、核心网络设备等。

保护这些基础设施的安全,能够防范黑客攻击、病毒威胁、网络侵入等风险,确保网络的正常运行和信息传输的安全。

二是网络信息资源安全。

网络信息资源安全是指对国家重要的网络信息资源进行防护和管理,防止机密信息被窃取、篡改、破坏等。

这些网络信息资源包括国家重要的数据库、网络服务器、网站等。

通过完善安全防范和管理系统,加强对网络信息资源的监控和保护,可以保护国家核心利益的安全。

三是网络信息系统的安全。

网络信息系统是指由一组相互连接的网络设备和软件组成的计算机网络系统。

保护网络信息系统的安全,能够有效防范黑客入侵、网络攻击、数据泄露等威胁。

在网络信息系统建设过程中,要注重系统的安全性设计,加强对系统的漏洞修复和补丁更新,提高系统的抗攻击能力。

四是网络安全意识和法律法规的培养。

加强网络安全意识的培育,是国家网络安全工作的基础和前提。

国家应该大力宣传网络安全知识,提高公民的网络安全意识和网络安全能力。

同时,要完善网络安全法律法规体系,建立健全网络安全监管机制,对网络安全违法行为进行打击和惩治。

总之,国家网络安全内容涉及广泛,是国家安全事业的重要组成部分。

只有加强国家网络安全建设,才能有效防范网络安全威胁,确保国家的政治、经济、军事、科技、文化和社会发展的安全,维护国家利益,推动网络安全健康发展。

为此,我们每个人都应该加强网络安全意识,不断增强网络安全防护能力,共同维护国家网络安全。

国家信息安全

国家信息安全

国家信息安全国家信息安全对于一个国家来说至关重要。

随着社会的不断发展和科技的快速进步,信息安全面临着越来越多的威胁和挑战。

保障国家信息安全已经成为国家安全战略的重要组成部分。

国家信息安全主要包括国家关键信息基础设施安全、国家重要数据安全、国家重要信息系统安全和国家网络空间安全等领域。

国家关键信息基础设施包括电力、金融、交通、水利、通信、网络和军事等行业的基础设施。

国家重要数据是指国家政治、经济、军事、外交和社会发展等领域的核心数据。

国家重要信息系统包括国家重要的信息网络和信息系统。

而国家网络空间安全是指国家网络空间的安全和稳定。

保障国家信息安全的首要责任是国家机关和有关部门。

国家应制定相关的信息安全法律法规,明确各部门的责任和义务,确保信息安全工作得到有效推进。

同时,国家还应加强对信息安全技术的研发和创新,提高信息安全防护能力。

国家应建立健全信息安全保障体系,加强对关键信息基础设施的保护和监管,加强对重要数据的存储和加密保护,提高信息系统的安全性。

此外,保障国家信息安全还需要全社会的共同参与。

企事业单位应加强信息安全管理,建立健全信息安全制度和流程,并加强对员工的培训和教育,提高他们的信息安全意识和技能。

个人用户在使用互联网时要注意保护自己的个人信息,不随意泄露个人隐私。

国家信息安全问题涉及方方面面,需要全社会的共同努力。

国家应加强国际合作,共同应对全球性的信息安全问题。

国际组织和国际社会应加强协调和配合,共同建立起信息安全的国际规则和标准。

总之,保障国家信息安全是一个长期的、复杂的系统工程。

只有全社会的共同努力,才能够实现国家信息安全的目标。

我们应时刻保持警惕,加强对信息安全工作的重视,为国家信息安全事业贡献自己的力量。

网络空间安全-国家科技管理信息系统公共服务平台

网络空间安全-国家科技管理信息系统公共服务平台

“网络空间安全”重点专项2018年度项目申报指南为落实《国家中长期科学和技术发展规划纲要(2006-2020年)》提出的任务,国家重点研发计划启动实施“网络空间安全”重点专项。

根据本重点专项实施方案的部署,现发布2018年度项目申报指南.本重点专项总体目标是:聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。

本重点专项按照网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究等3个创新链(技术方向),共部署7个重点研究任务。

专项实施周期为5年(2016—2020年).1。

网络与系统安全防护技术研究方向1.1物联网与智慧城市安全保障关键技术研究(关键技术类)面向物联网节点计算资源、体积、功耗受限和规模、复杂度提升带来的安全挑战,研究物联网安全体系架构;研究在大连接、异构数据、时延复杂的条件下,能够与物联网节点融合的一体化安全机制;研究基于标识技术的安全物联网互联互通架构,基于标识的加密技术在物联网中的应用;研究大规模信任服务机理及关键技术,包括安全协商、数据完整性与私密性、跨域设备身份与认证服务等;研究大规模设备监控技术,实现在无安全代理条件下设备自动发现、识别及状态、行为智能感知;研究智慧城市安全保障总体技术架构;研究支持智慧城市统一管理且支持隐私保护的智慧小区或智慧家庭适用的安全技术架构及其相关原型系统。

考核指标:1.提出适应智慧城市与物联网安全目标的模型和体系框架,指导智慧城市与物联网安全实践;2。

研制安全物联网原型平台,支持大规模物联网对象的分级分层管理与安全解析,物联网设备发现、识别和监控以及身份认证、密钥管理服务均支持10亿规模;3.设计完成采用国家标准密码算法的物联网管理域的强逻辑隔离安全机制,安全隔离方案应通过国家主管部门的安全审查;4.设计完成多物联网管理域之间的受控互联互通机制与协议,支持基于身份和基于角色的授权策略映射,支持时间、环境以及安全上下文敏感的授权管理,其中时间粒度应不大于1分钟,支持的环境鉴别应包括物理位置、网络接入途径、操作系统安全配置等因素;5.开发完成支持智慧城市统一管理的智慧小区或智慧家庭适用的安全控制中心、安全网关、智能防火墙等原型系统,具有隐私保护能力、深度感知与检测能力,相关原型系统应通过权威部门测评,并得到试点应用;6.专利不小于10项。

电子政务选择题

电子政务选择题

电子政务1.国家信息化范畴不包括企业信息化2.实施电子电务对促进政府工作方式改变有实践意义,具体体现在从被动型向主动型转变3.传统政府的政务处理程序是串行作业4.电子政务正确的含义是运用现代技术,实现政府组织结构和工作流程优化5.信息化领域中,G2G的对象是政府6.我国真正的信息工程起步于1993年7.属于广义电子政务的是电子党务、电子司法、电子人大、电子政协8.有关电子政务的内涵,电子政务是政府管理方式的变革、电子政务的重点是政务、电子政务是一个动态的过程9.电子政务和电子商务,两者的根本目的是一致的,两者的支撑体系是“同构”的。

10.电子政务的应用模式包括G2E、G2G、G2C、G2B11.三金工程是,金桥工程,金关工程,金卡工程12.美国、澳大利亚和日本的电子政务建设已进入相当成熟的发展期1.政府管理环境的硬环境是指办公设备设施2.相对于传统政府的金字塔组织结构,电子政务下的政府组织结构是扁平化结构3.与电子政务发展相协调的政府理念是以民为本4.企业不是政府业务流程与重组的动力5.后台深度重组的整合对象是业务流程6.职位和角色之间的差别明显不是虚拟政府组织的特征7.政府创新对电子政务的影响表现在:政府创新是实施电子政务的保证,动力,贯穿于电子政务的整个过程8.政务流程包括面向公众的流程、支持流程、管理流程9.电子政务对政务流程优化和重组的影响表现在缩小业务流程的规模,扩大业务流程的范围10.电子政务在提高政府反映能力,提高政府沟通效率,节约政府开支和扩大公民参与方面显示出巨大优势11.网络时代的组织结构发展趋势:组织结构趋于扁平、组织规模趋向极化、组织职务是任务团队,组织弹性是虚拟化12.虚拟政府服务厅:虚拟银行,虚拟报关服务厅1.属于三网一库中的内网的是机关内部办公网2.副省级以上政府节点属于政府内网3.政务内网和政务外网之间的隔离是物理隔离4.电子政务标准化支撑系统由六部分组成,下列属应用支撑标准的是:数据库标准5.应用业务层包含电子政务系统中的决策支持系统6.企业属于电子政务用户的受众层7.政府部门信息系统的基础是局域网8.政务内网可包括:局域网、园区网、城域网、广域网9.政府门户网站对公众的最佳服务模式:永远在线的“一站式”,“自助式”服务10.GDC所存储的基础性信息是指自然资源信息,空间地理11.我国电子政务系统包括:网络基础设施支撑系统,业务应用系统,公共监管与服务系统,标准化和安全支撑系统12.电子政务结构模型的三个基础是指:网络与系统基础设施,信息资源库,安全基础设施1.电子政务系统运行的硬件基础是网络平台2.电子政务系统中最基础的用户操作终端是PC工作站3.适合入门级的电子政务系统的服务器是塔式服务器4.数据链路层的数据传输单位时帧5.目前运行硬件平台最多的操作系统是:LINUX6.适合投入较小的中小型电子政务系统的数据库是MYSQL7.硬件基础主要包括用户终端和服务器8.按功能可将服务器分为WEB服务器;应用服务器;数据库服务器9.常用的应用层协议有:HTTP,FIP10.属于无线传输介质的是微波,红外线,激光11.在物理层工作的传输设备有中继器和集成器12.数据备份的策略有全备份,增量备份和查分备份1.为公务员和领导提供办公和决策方面支持的是电子政务内网的业务体系2.表示组织之间角色一对多的公文流转模式的是分流模式3.属于部门绩效评估指标的是经济指标4.鼠疫属于公共卫生灾难5.黄色代表突发公共事件的III级6.基于位置应用的移动技术的是GPS7.属于日常工作管理的有信访管理,通信管理和接待管理8.电子政务环境下的财物核算的资金包括:行政经费,事业经费,流动资产,预算外资金9.电子政务中的决策支持系统提供的服务内容包括制订决策层方案,下达决策指令,执行决策指令,系统反馈和修正10.我国城市应急联动系统的模式有集权模式和代理模式11.风险管理的目标是预防或减少增量风险,消除存量风险和控制存量风险12.移动政务的主要模式有mG2E,mG2B,mG2C1."政府上网工程"将完全开放信息传到面向公众的因特网上2.属于政府内部信息的是政府信息机构3.政府信息资源组织管理的任务是使参与政府信息资源开发和利用活动得到人员明确自己在活动中的位置4.政府信息资源共享从需求和内容上可划分为四个层次,最高层次为政府与企业之间和政府与公民之间的资源共享5.属于不应公开的信息的是国防,外交信息6.政府信息资源的业务部门是政府信息资源目录服务体系中的目录生产者7.政府信息资源的特点有综合性,时效性,共享性,机密性8.属于政府信息的初始源的是政府领导和公民9.政府信息资源管理的目标是为政府决策提供支持;传递政治、军事、科技、经济和文化思想,实现政府职能;实现“电子政府”10.建设全新的信息获取机制,涉及的内容有:建立信息任务外托制度,政府部门的信息中心要承担责任,积极引导发展信息服务业11.政府信息服务的方式主要有:手工服务,手工服务,网络服务和电话、传真服务12.属于县级以上人民政府及其部门应公开的信息有行政法规,教育政策1.政府电子化公共服务的特点不包括单向互动服务2.政府电子化公共服务分为政治服务、经济服务、文化服务和社会服务是按照职能领域划分的3.网上办公自动化系统最大的特点是对内实现协同办公,对外提供“一站式”服务4.行政审批是国家干预市场、管理社会、对社会公共事务进行规范管理的一种重要手段5.串联审批模式是指前置部门审批的结果将作为后置部门审批的依据的审批模式6.相对于一般商业服务,政府公共服务具有垄断性、普遍性和特定性7.按照政府服务性质划分,政府电子化公共服务包括政府信息公开服务,在线办事服务,政民互动服务8.政府电子化采购系统由采购OA系统,电子支付系统,电子化招标系统和政府采购网站系统9.行政审批的基本操作是由企业或个人所执行的是项目申报,项目修改,项目撤销10.政府电子化监管的应用有监管职能效率化,监管信息数字化,监管服务人性化和监管行为社会化1.监视通信数据,通信流量分析和口令截获属于被动攻击2.入侵检测系统是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性3.数字证书生成的第一步是信息检索4.PMI与PKI的区别不包括体系结构不同5.安全组织机构中安全领导小组属于决策层6.电子政务安全问题产生的原因包括技术保障措施不完善,管理体系不健全,基础设施建设不健全,社会服务体系问题7.安全风险评估的步骤包括识别风险、风险度量、确定风险级别和制定风险管理策略8.PKI基础设施采用数字证书来管理公钥,通过认证机构把用户的公钥和用户的其他标识信息捆绑在一起,提供身份验证机制。

完善网络空间安全保障体系

完善网络空间安全保障体系

完善网络空间安全保障体系“十三五”期间, 全市认真贯彻落实国家、省数字经济发展战制定出台推进数字经济发展的一系列政策措施,推进苏州数字经济和数字化转型高质量发展。

2020年苏州市数字经济规模超过8000亿元lo其中,数字产业规模不断壮大,产业数字化加速推进,两者作为数字经济增长主引擎的作用日益显著。

一、完善网络空间安全保障体系网络安全统筹协同工作机制。

全面贯彻《网络安全法》等法律法规,加强配套政策供给,出台针对性、可操作的管理办法和工作措施。

强化网络安全工作责任制落细落实,落实网络安全工作检查督查机制, 推动设施运营单位落实网络安全主体责任,深化数据安全协同防护能力。

推动市县两级党政机关、重点行业领域建立网络安全官制度。

以国家网络安全宣传周为契机,构建网络安全宣传长效机制。

数字安全领域态势感知和预警处置能力。

统筹推进全市数字安全监测预警体系建设,建立健全政府、行业、企业网络安全信息共享机制,加强网络安全应急预案管理,提高网络安全事件分析研判、应急处置和快速恢复能力。

落实网络安全等级保护制度、涉密信息系统分级保护制度、商用密码应用和安全性评估制度,健全安全保密监测、测评审查和联合检查常态化工作机制,统筹开展网络安全检查,加强网络安全防护和管理。

开展主动防御试点,提高重要数字经济基础设施和信息系统防攻击、防篡改、防病毒、防瘫痪、防窃密水平。

城市网络空间防护体系建设。

强化落实网络安全技术措施同步规划、同步建设、同步使用的要求,确保重要系统和设施安全有序运行。

加强网络安全基础设施建设,强化跨领域网络安全信息共享和工作协同,健全完善网络安全应急事件预警通报机制,提升网络安全态势感知、威胁发现、应急指挥、协同处置和攻击溯源能力。

提升网络安全应急处置能力,加强电信、金融、能源、交通运输、水利等重要行业领域关键信息基础设施网络安全防护能力,支持开展常态化安全风险评估,加强网络安全等级保护和密码应用安全性评估。

建立资产“户籍化”档案,测绘网络空间地图,推进网络空间防护指挥平台建设,开展实战技术演练教育。

探讨信息安全、网络安全、网络空间安全

探讨信息安全、网络安全、网络空间安全

探讨信息安全、网络安全、网络空间安全摘要:随着移动互联网和物联网的快速发展,在给人类社会发展带来新机遇的同时,也带来了安全风险。

网络化、智能化、互联互通等技术的应用为信息安全、网络安全和网络空间安全提供了有力支撑。

文章从信息安全、网络安全和网络空间安全的内容、联系和隐患入手,提出了加强安全保障的途径,并对降低网络空间安全风险进行了研究。

关键词:信息安全;网络安全;网络空间安全1、信息安全、网络安全、网络空间安全内涵1.1信息安全是对信息的真实,完整,保密的保障。

但是,这个意义因国而异。

在我国,一些专家学者提出了信息安全的定义,它不仅能确保学习主体的信息空间不会受到外部或内部因素的威胁、侵害或误导,而且还能使其的学习空间具有独立性与私密性。

信息安全是指确保个人、机构及国家信息空间免受内外之威胁、侵害或误导,以确保个人、机构及国家信息的私密性及独立性。

从我国的实际情况来看,我国在信息安全方面已经取得了一定的成绩,主要是成立了相关的组织机构,制定了相关的法律法规。

同时,也有部分学校开设信息安全课程,以持续推广及提升民众信息安全意识。

1.2网络安全随着互联网的普及,我们的工作、学习都离不开网络。

网络已深入到人们的日常生活中。

要使其发挥更大的作用,就必须保证网络的安全。

网络安全就是对网络系统内的各类软件、硬件和数据信息进行防护,保证数据资料不会遭到恶意的入侵、盗窃等破坏,保证网络服务和系统的正常运转。

然而,我们必须认识到,维护网络安全是一个长期的工作,为保证资料的绝对机密性,必须进行常规保养及技术或人工作业。

1.3网络空间安全它是指网络中各种信息设施、信息系统和智能设备相互连接所形成的整体信息空间的安全性。

网络安全是指对网络空间中个体利益的维护,它既是技术安全,也是网络战略安全和网络布局安全的保障。

网络空间的开放性、虚拟性和变化性决定了其安全的动态性。

目前,我们的工作重心是要防止由于各种意外因素而引起的网络空间的安全风险,力求在总体上保持网络空间的稳定性,为广大用户提供高效的服务。

网络安全复习题

网络安全复习题

复习题1、《中华人民共和国网络安全法》正式实施的日期是哪一天?A 2017年7月1日B 2017年6月1日C 2016年7月1日D 2016年10月1日(正确答案:B)2、信息安全领域内最关键和最薄弱的环节是______。

A.技术B.策略C.管理制度D.人(正确答案:D)3、伊朗震网病毒发生在哪一年?A 2005年B 2009年C 2010年D 2015年(正确答案:C)4、以下哪个类别属于工控信息安全产业防护类产品?A边界安全B终端安全C监测审计D以上都是(正确答案:D)5、《工业控制系统信息安全防护指南》是在哪一年发布的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)6、《工业控制系统信息安全事件应急管理工作指南》是在什么时间发布的?A 2009年5月B 2013年7月C 2016年10月D 2017年6月(正确答案:D)7、“工业控制系统信息安全技术国家工程实验室”正式挂牌时间是哪一天?A 2014年12月1日B 2009年7月1日C 2015年12月1日D 2016年12月1日(正确答案:A)8、“工业控制系统信息安全技术国家工程实验室航天工业联合实验室”是在哪一年挂牌成立的?A 2009年B 2013年C 2016年D 2017年(正确答案:C)9、“工业控制系统信息安全技术国家工程实验室”的承建单位是哪家机构?A CEC中国电子B电子六所C和利时集团D电子一所(正确答案:B)10、电子六所自主知识产权的国产PLC的中文名称是什么?A突破B国盾C超御D铁卫(正确答案:C)11、“网络空间安全”是否已经成为国家一级学科?A是的B还不是C不太可能D明年有可能(正确答案:A)12、中国电子信息产业集团有限公司第六研究所(又名华北计算机系统工程研究所,简称电子六所)成立于哪一年?A 1955年B 1976年C 1989年D 1965年(正确答案:D)13、“工业控制系统信息安全技术国家工程实验室核电分部”挂牌的准确时间是哪一天?A 2016年1月12日B 2017年1月12日C 2018年1月12日D 2015年1月12日(正确答案:C)14、据工业信息安全产业发展联盟测算,2017年我国工业信息安全市场规模有多大?A 10亿元人民币B 5.57亿元人民币C 6.25亿元人民币D 15亿元人民币(正确答案:B)15、下面哪家企业不提供工业防火墙产品?A威努特B绿盟C天地和兴D华创网安(正确答案:D)16、下面哪家企业提供工业防病毒软件产品?A启明星辰B威努特C网藤科技D安点科技(正确答案:C)17、下面哪家公司不属于终端安全应用白名单技术供应商?A绿盟B威努特C天地和兴D 360企业安全(正确答案:A)18、下面哪家企业提供工业安全审计平台?A威努特B绿盟C海天炜业D力控华康(正确答案:A)19、下面哪家企业被称之为工控信息安全领域的“黄浦军校”?A威努特B匡恩网络科技C 360企业D安点科技(正确答案:B)20、网络关键设备和网络安全专用产品安全认证实验室共有几家?A 3家B 6家C 8家D 10家(正确答案:C)21、作为典型的工控安全事件,乌克兰至少有三个区域的电力系统被具有高度破坏性的恶意软件攻击,导致大规模停电,请问这一事件发生在哪一年?A 2016年B 2013年C 2010年D 2015年(正确答案:D)22、因为内部员工操作失误导致了美国Hatch核电厂自动停机事件,请问这一事件发生在哪一年?A 2012年B 2018年C 2008年D 2009年(正确答案:C)23、前工程师VitekBoden因不满工作续约被拒而蓄意报复,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,请问这一事件发生在哪一年?A 2000年B 2002年C 2014年D 2016年(正确答案:A)24、以下哪家工控信息安全企业还没有上市?A启明星辰B卫士通C北信源D威努特(正确答案:D)25、根据国际电工委员会制定的工业控制编程语言标准(IEC1131-3),PLC有五种标准编程语言,请问下面哪一种语言不属于此类?A梯形图语言(LD)B指令表语言(IL)C PHP语言D功能模块语言(FBD)(正确答案:C)26、国家信息安全漏洞共享平台是重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的信息安全漏洞信息共享知识库。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附件8“网络空间安全”重点专项2016年度项目申报指南依据《国家中长期科学和技术发展规划纲要(2006—2020年)》,科技部在全国范围内征集了网络空间安全技术研究建议。

在整理相关建议的基础上,科技部会同有关部门组织开展了《网络空间安全重点专项实施方案》编制工作,并经综合各方意见,启动“网络空间安全重点专项”2016年度首批项目,并发布本指南。

本专项总体目标是:贯彻落实中央网络安全和信息化领导小组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。

本专项围绕:网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等5个创新链(技术方—1—向)部署32个重点研究任务,专项实施周期为5年,即2016年—2020年。

按照分步实施、重点突出原则,首批在5个技术方向启动8个项目。

针对任务中的研究内容,以项目为单位进行申报。

项目设1名项目负责人,项目下设课题数原则上不超过5个,每个课题设1名课题负责人,每个课题承担单位原则上不超过5个。

1. 网络与系统安全防护技术研究方向1.1 创新性防御技术机制研究(基础前沿类)研究内容:针对现有防御技术难以有效应对未知漏洞/后门带来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可控信息系统的“沙滩建楼”式系统安全方法和技术,从体系结构层面大幅提高攻击难度和代价,显著降低网络空间安全风险。

具体内容包括:提出和构建“改变游戏规则”的创新性防御理论体系,研究理论模型、安全架构和度量评估方法;研究面向网络、平台、运行环境、软件和数据的创新型防御共性关键技术,提供风险可控的执行环境和网络通道,确保核心任务安全,显著提高系统安全性;研究基于所提出的创新型防御理论、方法和技术的网络空间核心关键设备原型样机并开展原理验证。

考核指标:1.初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完—2—成原理验证。

2. 研发两类以上网络空间核心关键设备原型样机。

样机应在允许攻击方基于白盒构造测试样例的前提下,设定防御方不掌握测试漏洞/后门具体特征且不得进行增量开发的测试环境中,能在不降低主要性能指标的同时,抵御90%以上测试漏洞和后门带来的安全威胁。

3. 发表学术论文70篇,其中SCI/EI 不少于30篇,具有国际影响力的论文5篇以上,申请国家发明专利30项以上。

4. 提出的理论、方法、技术和原型样机,支持基于商业软硬件构筑风险可控的网络信息系统,具备商业推广价值。

实施年限:不超过3年拟支持项目数:1—2项1.2 工业控制系统深度安全技术(重大共性关键技术类)研究内容:控制系统与互联网技术的深度融合引发了工业控制系统网络安全新的重大挑战,亟需系统性地从理论模型、关键技术、装备研制及测试评估等方面开展工业控制系统深度安全技术研究。

针对工控系统攻击机理和工程特征,研究建立工控系统网络入侵与攻击模型;研究工控系统静态和动态安全漏洞分析与挖掘技术,安全漏洞深度利用技术;研究具备主动防护能力的工控系统安全防护体系架构、动态重构机制及方法;研究支持多种工控网络协议的可编程嵌入式电子设备以及实时控制与监控软件—3—等工控系统组件的动态防护关键技术,提高工控系统内核及应用安全性;研究工控系统信息安全的评估方法与标准;研制工控系统漏洞挖掘、攻防侦测、安全加固、评估分析等工具与装备,研制具有主动防护能力的工控系统,形成工控系统深度安全防护整体解决方案。

考核指标:1. 典型工业装臵主流控制系统的组态软件、监控软件、工业实时数据库、控制站嵌入式软件等核心部件的漏洞新增发现不少于60个,漏洞利用样本新增不少于30种,建立至少包含检验篡改组态数据、伪造控制指令、实时欺骗、获取超级权限等4类漏洞类型的测试样例集合。

2. 研发不少于3类典型工业装臵、6种国内外主流工控系统的深度安全技术测试验证平台,能有效验证以上四类漏洞,并支持不少于5种国际主流工业协议深度解析和安全技术测试验证。

3. 研发具有可动态重构、异构冗余、随机多样化特征的动态防护工控系统组件(组态软件、监控软件、控制器嵌入式软件)及相关工具不少于10种,测试方可基于该系统组件的源代码设臵攻击测试用例,且防御方不掌握具体漏洞成因、特征信息与利用细节的条件下针对上述(第1条)4类漏洞的防御成功率达到80%以上(进行双盲测试),同时对控制系统功能不产生影响,且对实时性性能影响与部署前相比不超过5%。

4. 研发具备主动防御功能的DCS、PLC等工业控制系统一—4—套,通过测试样例集合的验证,在具有IO信号点超过1万点、控制站超过20个、操作站超过60台规模的大型电力、冶金或炼化等工程系统中进行示范应用,主动防御功能达到:通信健壮性达到Achilles level 2 认证要求或同等能力;具有通信加密措施,防止通信数据被窃听或篡改;具有硬件、网络、数据全冗余和实时诊断措施,单一故障不影响工业控制系统正常运行。

4. 发表学术论文25篇,其中SCI/EI 不少于20篇,申请国家发明专利30项以上,提交国家或国际标准不少于3项。

实施年限:不超过3年拟支持项目数:1—2项1.3 天地一体化网络信息安全保障技术(重大共性关键技术类)研究内容:研究适应网络信道条件复杂、通信资源受限、节点高速运动、链路间歇连通的天地一体化网络空天安全接入控制技术,确保空天业务连续无缝安全切换;研究天地一体化多域网络安全互联控制技术,保证天地一体网络不同网络域之间的信息安全传输;针对天地一体化网络拓扑复杂、高度异构、实体类型多元化的特点,研究全网密码资源的跨域联合管理、密码与协议配臵;研究天地一体化网络认证解决方案,研究真实可信的设备地址和用户身份的验证管理方法及鉴权机制,实现资源异构情况下的安全认证;研究天地一体化信息网络安全威胁情报和态势感—5—知体系,综合展示空天信息网络安全威胁与安全态势;研究支持空天网络安全分析的信息网络仿真技术;研究天地一体化网络的动态重构技术,提高抗攻击能力。

考核指标:1. 提供多链路安全接入防护功能,能够对典型业务终端的身份进行鉴别、并根据入网权限实施终端入网控制,抵御重放欺骗、篡改、伪造等攻击,支持大规模并发安全接入认证以及无缝安全切换,支持高速节点的接入认证,实现空天节点身份的可信保持与服务的连续性。

2. 提供多域网络互联安全控制功能,提供基于分域策略和IP 地址的数据传输控制能力,提供对网络攻击行为的检测能力。

3. 密码资源管理应全面支持我国国产密码算法,并可兼容国际主流密码算法的资源调配,密码资源动态调配、切换导致业务系统性能降低不超过10%,相关密钥管理、密码算法实现的软硬件模块安全性达到密码行业标准《密码模块安全技术要求》三级(及)以上。

4. 实现天地一体化网络的实体认证解决方案,验证环境可支持合法设备的无缝漫游,实现针对10类不同实体的认证技术。

5. 实现全网的威胁情报处理和态势感知,态势及威胁情报信息交付率不低于99%,系统发生故障或错误的恢复时间小于2小时。

6. 研制完成天地一体化信息网络安全技术仿真平台,覆盖空间信息网络传输链路和地面系统的全部设备和安全组件,覆盖导—6—航、遥感等不同卫星,支持1万以上卫星终端、10万以上通信链路的实时通信仿真,支持1000条以上安全事件的并发仿真,支持10万用户实时在线、百万并发数据的大规模仿真测试。

7. 支持对天地一体化网络中安全设备的集中统一管理,支持基于任务的动态安全策略管理,实现安全事件格式及语义的归一化解析。

实施年限:不超过3年拟支持项目数:1—2项2. 开放融合环境下的数据安全保护理论与关键技术研究2.1 大数据环境中的数据保护和隐私保护基础理论研究(基础前沿类)研究内容:针对大数据环境中的数据安全和用户隐私问题,构建面向海量数据和用户的数据和隐私保护基础理论和技术体系,包括涉密信息保护、数据使用授权、敏感数据保护、隐私风险评估、数据匿名发布、数字水印和溯源等基础理论与技术;研究大数据环境中数据保护理论模型,包括基于新型密码算法的数据访问控制机制、加密数据的关键词搜索方法、存储数据的完整性验证方法、敏感数据的细粒度分级和智能分类保护方法等,保护数据在生成、存储、发布、应用、消亡等生命周期的安全,支持涉密数据的流转控制、隔离和交换;研究大数据环境中隐私保护理论模型,包括隐私数据刻画和甄别、数据发布隐私保护、社—7—交网络匿名保护、标识符匿名保护、位臵数据隐私保护、数据脱敏处理等理论和技术方法,制定大数据隐私保护标准规范;研究基于数字水印的数据隐私隐藏理论,包括图像和视频隐写分析、数字水印和溯源、多媒体同态隐私加密、加密音视频数据检测等方法。

考核指标:1. 提出大数据环境中的数据保护理论模型,提出数据细粒度访问控制方法,提出支持多用户多关键字的密文数据和数据库搜索方法,提出多敏感属性的分级分类数据保护模型。

2. 建立大数据环境中的隐私保护理论模型,提出一系列隐私甄别和保护方法,至少包括数据发布隐私保护、社交网络匿名保护、标识符匿名保护、位臵数据隐私保护、数据脱敏处理等5种。

3. 提出基于数字水印的图像、音频、视频等多媒体数据的隐私保护模型,实现高效的多媒体同态隐私加密算法,密文膨胀率不超过30%。

4. 发表高水平学术论文70篇以上,其中SCI/EI检索论文不少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上;起草行业或国家标准1项以上。

实施年限:不超过5年拟支持项目数:1—2项3. 大规模异构网络空间中的可信管理关键技术研究3.1 网络可信身份管理技术研究(重大共性关键技术类)—8—研究内容:面向国家网络空间社会治理的需求,研究网络可信身份管理技术,为国家开展网络空间治理提供技术支撑;研究适应多种环境的异构实体身份标识技术;研究基于大数据和行为分析的多级可信、多因子身份鉴别系统与技术;研究具备隐私保护特性的网络实体真实身份证明与鉴别技术;研究具备身份联合能力的统一身份管理、授权与服务技术;研究身份联合与管理服务的互操作评估技术与系统;研究实体行为追踪溯源与安全审计技术与系统,研制网络身份管理与服务可信等级的评估评价标准与工具。

考核指标:1. 身份管理系统应支持亿级规模的身份管理,百万级并发、1000个应用条件下,单个身份鉴别延时不大于3秒,身份鉴别应采用国产密码算法,支持安全可定制的不同级别的鉴别方式,至少包括:口令、电子凭证、生物特征、个体行为、先验知识等方式及其组合。

相关文档
最新文档