方滨兴:八大信息安全技术的创新点

合集下载

方滨兴:八大信息安全技术的创新点

方滨兴:八大信息安全技术的创新点

方滨兴:八大信息安全技术的创新点随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。

4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。

(一)安全测试评估技术安全是网络正常运行的前提。

网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。

要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。

方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。

它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。

他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。

而现在《国家信息化中长期科学与技术发展战略规划纲要》已经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。

那么”安全测评”的主要创新点又是什么?方院士认为:首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。

信息安全技术的应用与创新

信息安全技术的应用与创新

信息安全技术的应用与创新随着信息化时代的到来,信息安全已经成为现代社会中的一个重要问题,随之而来的就是信息安全技术的应用与创新。

信息安全技术的应用,是保障信息安全的必须手段,而信息安全技术的创新,则是信息安全不断发展的源泉,下面就对这两个方面做一些探讨。

信息安全技术的应用信息安全技术的应用包括多个方面,如加密技术、身份认证、防火墙等。

加密技术是信息安全最基本的手段之一,它通过将明文转换成密文,使得信息不能被非授权的人读取。

如今,加密技术已经广泛应用在密码学、网络安全等领域,加密算法也不断的发展创新。

身份认证是验证用户身份的一种技术手段,常见身份认证技术包括口令、生物识别等。

防火墙则是保障网络安全的一种技术手段,它可以有效的控制网络流量,防止黑客攻击等。

信息安全技术的应用不仅是在保障个人或机构的信息安全上,也应用到了国家安全领域。

随着网络技术的不断发展,网络攻击已经成为国家安全的一项重要威胁,针对这种威胁,各国政府都不断的加强信息安全技术的应用,开展网络安全防范工作。

我国也在不断加强信息安全技术的研究和应用,推进国家网络安全建设。

信息安全技术的创新在信息化时代下,信息安全技术的创新是保障信息安全不断发展的源泉。

信息安全技术的创新,可以分为硬件和软件两个方面。

硬件方面:硬件技术的创新是信息安全研究的重要方向。

硬件技术主要包括芯片、存储、计算机网络等方面。

各种硬件设备都在不断的改进和创新,如智能卡技术的出现完美了密码学科学的实现,量子加密技术的发展,更是将信息安全技术带入了新的高峰。

软件方面:软件技术是信息安全技术创新的重要方向,也是信息安全技术应用的重要手段。

软件技术的创新包括操作系统、编程语言、应用程序等方面。

随着人工智能技术的进步,人工智能技术也将广泛应用在信息安全领域中,如通过机器学习等技术手段自动化的发现和处理安全事件。

信息安全技术的未来面对不断进步的信息安全技术,未来的信息安全技术也将不断提高自身的安全性、可靠性和高效性。

信息安全新技术

信息安全新技术

信息安全新技术第一点:量子计算在信息安全中的应用量子计算是一种基于量子力学原理的新型计算方式,具有极高的并行计算能力和速度,能够在短时间内解决传统计算机难以解决的问题。

近年来,量子计算在信息安全领域中的应用逐渐引起了人们的关注。

量子计算在密码学领域中的应用,主要体现在量子密码学和量子算法的攻防两个方面。

量子密码学利用量子态的不确定性和量子纠缠等特性,实现了一种全新的加密方式,具有无法被破解的安全性。

而量子算法则可以利用量子计算机的强大计算能力,破解一些传统计算机无法破解的加密算法,对现有的信息安全体系构成了挑战。

量子计算在信息安全中的应用还体现在量子密钥分发(QKD)中。

QKD是一种基于量子力学原理的密钥分发技术,能够在通信过程中实时产生和分发密钥,从而实现安全的通信。

QKD技术已经得到了广泛的关注和研究,有望在未来的信息安全领域中发挥重要作用。

第二点:人工智能在信息安全中的应用人工智能(AI)是一种模拟人类智能行为的技术,近年来在各个领域都取得了显著的成果。

在信息安全领域,人工智能的应用也日益受到重视。

人工智能在信息安全中的应用主要体现在威胁检测与防御、漏洞挖掘与修补、安全防护策略的优化等方面。

通过利用人工智能的技术,可以实现对网络流量、用户行为、系统日志等大数据的实时分析和挖掘,从而发现并防御各种安全威胁。

人工智能在漏洞挖掘与修补方面也具有重要作用。

通过训练神经网络等模型,可以实现对软件代码的自动化分析,发现其中的漏洞和潜在风险。

此外,人工智能还可以实现对漏洞的自动修补,减轻安全工程师的工作负担。

在安全防护策略的优化方面,人工智能可以根据历史数据和实时信息,自动调整安全策略,实现对安全防护体系的最优化。

这种基于人工智能的安全防护策略能够适应不断变化的安全环境,提高安全防护效果。

总之,人工智能在信息安全领域中的应用具有广泛的前景和重要意义。

随着人工智能技术的不断发展,未来在信息安全领域的应用将会更加深入和广泛。

计算机网络与信息安全专家——方滨兴

计算机网络与信息安全专家——方滨兴

计算机网络与信息安全专家——方滨兴
卞文
【期刊名称】《中国青年科技》
【年(卷),期】2004(000)012
【摘要】方滨兴,1960年生于哈尔滨,哈尔滨工业大学七七级本科生,1984年
毕业于清华大学计算机系,获工学硕士学位。

1989年获哈尔滨工业大学博士学位,1990-1993在国防科技大学计算机学科博士后流动站在职从事博士后研究工作。

1992年起在哈尔滨工业大学任教授,1995年起在哈尔滨工业大学任博士生导师。

1999年在原国家信息化工作领导小组计算机网络与信息安全管理工作办公室工作。

【总页数】1页(P17)
【作者】卞文
【作者单位】无
【正文语种】中文
【中图分类】N33
【相关文献】
1.统一步调密切协作提高网络和信息安全保障水平——访北京邮电大学校长、中国工程院院士方滨兴 [J], 牛小敏
2.方滨兴院士谈:八大信息安全技术的创新点 [J], 介白
3.中国工程院院士方滨兴\r从三维九空间视角重新定义网络空间安全 [J], 杨燕婷
4.方滨兴院士:为促进信息安全,应尽快实行网络实名制 [J],
5.方滨兴院士当选中国中文信息学会第八届理事会理事长,李生教授担任名誉理事长 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。

信息安全技术的创新与应用

信息安全技术的创新与应用

信息安全技术的创新与应用信息安全技术是保障信息系统正常运行、防范各种安全威胁的重要手段,随着信息技术及网络的快速发展,信息安全问题变得愈加复杂和严峻。

信息安全技术的创新与应用,从多个方面对我们的社会发展产生了深远的影响。

一、信息安全技术创新的需求和方向信息安全技术的创新源于需求,对于信息安全领域的科技创新以及相关产业的发展,更需要深刻认识到它在推动现代社会、经济发展、文明建设和国家安全等方面的战略性作用。

因此,信息安全技术的创新方向应注重以下几点:1、加强原理性研究。

加强密码学、信息安全等原理性研究,推动基础技术和元技术研究的深入,为保证信息安全提供可靠的理论基础。

2、加强技术应用研究。

开发和运用先进的信息安全技术,为科学技术的创新提供支持和保障,对于国家经济社会和国防建设具有重要意义。

3、加强综合性技术研究。

信息安全已成为影响现代化发展和国家安全的重要因素,应注重综合性、系统性的技术研究,促进技术的集成和应用。

二、信息安全技术的应用领域1、移动互联网安全随着移动互联网的持续快速发展,移动互联网安全问题越来越引人关注。

在如今的移动互联网时代,移动互联网信息的安全保障问题逐渐从业内关注逐渐走进大众视野。

应用于移动互联网的信息安全技术正在不断的更新和创新,比如手机端的指纹解锁技术、人脸识别技术、生物识别技术和云安全技术等。

2、物联网安全随着物联网技术的发展,物联网的应用越来越广泛,相关信息的安全问题也日益凸显。

对于物联网的安全保护,大多数的技术手段是从传统互联网上发展而来,例如安全传输协议、传输层协议、网络防火墙等。

未来将出现更多基于区块链技术的物联网安全解决方案。

3、智能家居安全智能家居具有安全性、便捷性、舒适性的最佳结合,但智能家居安全问题至关重要。

对于智能家居的安全问题,目前主要有区块链技术、物联网技术、人脸识别技术、指纹识别技术、联网控制等多种技术方案,综合多种技术方案可以实现智能家居系统的安全性。

国家方滨兴院士解读国家信息安全保障体系

国家方滨兴院士解读国家信息安全保障体系

方滨兴院士解读国家信息安全保障体系“作为国家信息安全保障体系来讲,其包括积极防御、综合防范等多个方面的多个原则。

因此,要建立和完善信息安全等级保护制度就要加强和建设多个层面。

”中国工程院院士方滨兴指出,当前国家信息安全的保障体系需要围绕以下细节全面建设,具体为:要加强密码技术的开发与应用、建设网络信息安全体系、加强网络信息安全风险评估工作、建设和完善信息安全监控体系、高度重视信息安全应急处置工作、重视灾难备份建设。

当然了,要增强国家信息安全保障能力,还必须要掌握核心安全技术。

此外还包括能力,如信息安全的法律保障能力、基础支撑能力等等。

简而言之,方院士称:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为‘一二三四五国家信息安全保障体系’”。

方院士的解读具体如下:一,即一个机制,就是要维护国家信息安全的长效机制。

二,是指两个原则:第一个原则是积极预防、综合防范;第二个原则是立足国情,优化配置。

三,是指三个要素:人、管理、技术。

四,是指四种能力:核心技术能力、法律保障能力、基础支撑能力、舆情宣传和驾驭能力、国际信息安全的影响力。

五,是指五项主要的技术工作:风险评估与等级保护、监控系统、密码技术与网络信任体系、应急机制、灾备。

一、一个机制所谓的一个机制,是说机制一定是一个完善长效的机制,一方面是在组织协调性上,另一方面是在支撑力度上。

这需要宏观层面,包括主管部门予以支持。

二、两个原则第一个原则是积极防御、综合防范。

不难理解,综合是表现在整个产业的协调发展,也就是说网络信息安全与信息化的关系。

在这个里面,积极当然有多种含义,虽然我们并不提倡主动攻击,但是掌握攻击技术是信息对抗所需要的。

但是值得注意的是,真正的积极是指一旦出现一个新的技术,我们就立即要想到研究这个新技术会带来什么安全性问题,以及这样的安全性问题该怎么办?比如说Web 2.0概念出现后,甚至包括病毒等等这些问题就比较容易扩散,再比如说Ipv6出来之后,入侵检测就没有意义了,因为协议都看不懂还检测什么……所以说这些信息化新技术的出现同时也都呼唤新的安全技术。

信息安全领域的新技术分析

信息安全领域的新技术分析一、引言在当前信息技术飞速发展的时代,信息安全已经成为社会发展的重要组成部分。

由于信息技术的不断更新与变化,信息安全也需要不断提高。

本文将从实际需求出发,对信息安全领域的新技术进行分析。

二、云安全技术随着云时代的到来,云安全技术也成为信息安全领域的热门话题之一。

云安全技术主要包括云访问安全代理、云防火墙、云安全管理平台等。

云访问安全代理主要用于监控云端访问,确保不能访问未授权的资源,同时允许合法的用户进行访问。

云防火墙则主要用于保护云端网络的安全。

云安全管理平台则是用于管理云端安全的整套系统,可以实现自动化管理,提高安全的可靠性。

三、大数据安全分析技术随着大数据技术的日益普及和广泛运用,大量的数据需要得到全方位的严格保护。

大数据安全分析技术主要包括数据加密技术、数据脱敏技术、数据可视化技术等。

数据加密技术可以有效地保护数据的隐私,确保数据在传输和存储过程中不会泄漏。

数据脱敏技术则可以对数据进行深度清理,从而保护数据的安全,尽量地减少数据泄露的风险。

数据可视化技术则可以帮助用户更加直观地观测和分析数据。

四、区块链安全技术区块链技术的出现,为数据的安全性提供了革命性的突破。

区块链安全技术主要包括共识机制、私有链、智能合约等。

共识机制是区块链技术的核心,保证了数据在分布式的环境下的可靠性。

私有链则是区块链技术的一种模式,可以允许特定的应用程序或团体访问区块链,这为一些敏感或商业性质数据的存储和传输提供了一种更加安全的方式。

智能合约是指一种特殊的计算机程序,可以在区块链上执行,通过智能合约可以对数据进行自动化的控制和管理。

五、人工智能安全技术人工智能安全技术主要包括对抗性学习、大规模机器人攻击和自适应信号处理等。

对抗性学习是一种通过对模型进行修正,来使其对抗攻击的技术。

大规模机器人攻击则是指由大量机器人发起的攻击,常见于网络钓鱼、勒索软件等。

自适应信号处理则是自适应控制系统的一种技术,可以有效地预防通过信号窃取等方式导致的攻击。

信息安全技术的应用与创新

信息安全技术的应用与创新随着信息技术的快速发展,信息安全问题越来越受到关注。

信息安全技术是对计算机网络和信息系统中的信息进行保护的技术,可以防止黑客攻击、病毒侵扰、数据泄露等问题的发生。

在信息化时代,信息安全技术的应用与创新显得尤为重要。

本文将从信息安全技术的应用和创新两个方面进行分析和论述。

一、信息安全技术的应用1.密码学密码学是信息安全技术的一个重要分支,主要是利用数学方法对信息进行保护。

常见的加密算法包括DES、AES、RSA等。

通过对文件进行加密,可以保证信息传输和存储的安全性。

例如,在网上购买商品时,就需要使用HTTPS协议进行数据传输加密,从而保证交易的安全性。

2.防火墙防火墙是一种网络安全设备,可以对网络数据进行监视和过滤,控制网络流量,从而保护网络和计算机免受攻击。

防火墙可以对进出网络的数据进行筛选,将有害数据拦截在外,防止病毒和木马等恶意软件入侵。

例如,在企业的内部网络中,可以利用防火墙对内外部数据进行隔离,从而保证企业的网络安全性。

3.身份认证身份认证是信息安全技术中的一个重点内容,用于确认用户的身份和权限。

常见的身份认证方法包括密码认证、指纹识别、密码卡认证等。

通过身份认证技术,可以保证只有授权用户才可以访问系统,从而减少未经授权的入侵和信息泄露。

例如,在金融领域中,可以采用双重身份认证技术,让用户在密码认证的基础上再输入验证码,从而提高交易的安全性。

二、信息安全技术的创新1.人工智能技术人工智能技术是当前信息安全技术的一个热门方向。

人工智能技术可以对大量的数据进行分析和判断,从而实现自动化的安全检测和防御功能。

例如,可以利用机器学习算法对网络流量进行分析,识别出异常流量,并及时采取措施进行防御。

2.区块链技术区块链技术是一种去中心化的分布式账本技术,可以实现数据的不可篡改和去中心化存储。

在信息安全领域中,可以利用区块链技术保障数据的安全性和完整性。

例如,可以将数据存储在区块链上,确保数据不会被篡改,从而保护数据的安全性。

从层次角度看网络空间安全技术的覆盖领域


总统令中对网络空间(cyberspace)的定义是【3’4】:
“网络空间是连接各种信息技术基础设施的网
络,包括互联网、各种电信网、各种计算机系统、 各类关键工业设施中的嵌入式处理器和控制器。 还涉及人与人之间相互影响的虚拟信息环境。”该
定义强调网络空间是大范围连接的网络,这种说
授权点【2】,这对于我国加快网络空间安全人才队伍
境出现安全问题,则需要研究运行安全。运行安 全是指对网络与信息系统的运行过程和运行状态 的保护,主要涉及对网络与信息系统的可控性、 可用性等信息安全属性的保护,主要的保护方式 有风险分析、安全策略、入侵防护、入侵检测、 应急响应、系统恢复等。 信息保密领域在系统层面主要面临远程木马 攻击造成的网络窃密问题。网络窃密是指未经信 息持有人授权,通过网络攻击手段窃取秘密信息, 以达到个人目的、经济利益、政治或军事优势等。 秘密信息包括个人信息、敏感信息、专有信息等。 远程木马通过网络从代码的角度去窃密信息,因 此,在系统层应关注网络防窃技术。
all
explicit
and
in-depth discipline connotation.First,the conccpts of cyberspace security were given.Then,a hierarchy model ofcyberspace security WaS proposed.Based
4系统层的安全
信息安全领域在系统层面主要面临针对系统
的黑客攻击,例如安全漏洞的恶意利用、非法控
制系统、系统资源消耗等。黑客攻击导致运行环
云安全领域在设备层主要面临平台崩溃的安 全问题,即云的不可靠性,例如大规模平台宕机、 服务中断等。在设备层面实现可靠的云是物理安 全灾备问题的一个实例化,可采用多副本冗余的方

信息安全技术的应用与创新

信息安全技术的应用与创新信息安全技术是在当前信息化时代中的一项重要技术,随着技术的发展,信息安全问题也日益突出。

为了保护信息安全,人们开展了一系列的研究,并应用创新性的技术来应对不断变化的威胁。

本文将探讨信息安全技术的应用和创新,并介绍一些相关的领域和方法。

一、信息安全技术在网络安全中的应用1. 密码学密码学是信息安全的基础,通过加密技术保护信息的机密性。

比如对称加密算法、非对称加密算法和哈希算法等。

在网络通信中,使用加密算法对数据进行加密,防止信息被窃取和篡改。

2. 防火墙防火墙是保护网络免受未经授权的访问的设备或软件。

它可以根据事先设定的规则控制网络流量,过滤恶意攻击和垃圾邮件等。

3. 入侵检测与防御系统入侵检测与防御系统可以实时监控网络流量和系统状态,发现可疑活动和入侵行为。

它可以通过识别异常行为并采取相应措施来阻止入侵者进一步侵入系统。

二、信息安全技术在移动应用中的应用1. 生物识别技术为了提高移动设备的安全性,生物识别技术如指纹识别、面部识别和虹膜识别等被广泛应用。

这些技术通过识别用户的生物特征来验证其身份,并确保只有授权的用户能够访问设备和数据。

2. 应用程序权限管理移动应用程序权限管理可以控制应用程序对设备和数据的访问权限。

用户可以根据自己的需求选择是否授予应用程序特定的权限,从而降低恶意应用获取个人信息的风险。

三、信息安全技术在云计算中的应用1. 数据加密与隔离云计算环境中的数据加密和隔离技术可以保护用户数据的机密性和一致性,防止数据在云中被未授权的访问。

2. 安全多租户架构安全多租户架构可以确保不同用户的数据和计算资源在云环境中相互隔离,防止恶意用户通过共享资源获取他人的敏感信息。

四、信息安全技术的创新方向1. AI与信息安全人工智能技术的快速发展为信息安全领域带来了新的机遇和挑战。

借助人工智能技术,可以实现对大规模数据的快速分析和识别,提高安全事件的检测和响应能力。

2. 区块链与信息安全区块链技术通过去中心化和分布式的特点,确保了数据的安全性和完整性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

方滨兴:八大信息安全技术的创新点
随着互联网应用的快速发展,信息安全已深入到诸多领域,越来越多的企业用户和个人用户开始沉下心来,认真思考着一个问题:当各种各样针对应用的安全威胁来临之时,如何在日益增长并更为复杂的各种应用中有效地进行自我保护,如何将思路创新、技术创新的破冰之计与信息安全更好地融合在一起,守好自己的那一方阵地?
其实,从较为完整的经典网络安全防护模型--APPDRR中,可以看到网络安全需要的基本要素是:分析、安全策略、保护、检测、响应和恢复,针对这六个基本要素,需要重点关注安全测试评估、安全存储、主动实施防护模型与技术、网络安全事件监控、恶意代码防范与应急响应、数据备份与可生存性六项技术,及衍生而来的可信计算平台技术和网络安全管理与UTM技术的创新点。

4月12日,在2007中国电子信息创新技术年会上,中国工程院院士、信息产业部互联网应急处理协调办公室主任方滨兴,畅谈了自己对这八项重点技术创新点的看法。

(一)安全测试评估技术
安全是网络正常运行的前提。

网络安全不单是单点的安全,而是整个信息网的安全,需要从多角度进行立体防护。

要知道如何防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析。

方滨兴认为网络安全的风险分析,重点应该放在安全测试评估技术方面。

它的战略目标是:掌握网络与信息系统安全测试及风险评估技术,建立完整的面向等级保护的测评流程及风险评估体系。

他谈到,这一点和过去不一样,过去进行测评没有强调等级保护,就是按照以往测评的模式进行。

而现在《国家信息化中长期科学与技术发展战略规划纲要》已经明确提出,网络安全测试要按照等级保护的原则进行,所以测评也需要服务于这一点。

那么”安全测评”的主要创新点又是什么?方院士认为:
首先,要建立适应等级保护和分级测评机制的通用信息系统与信息技术产品测评模型、方法和流程,要适应不同的级别就要有不同的测评方法,这里的分级要符合等级保护机制,重点放在通用产品方面,所谓通用产品就是要建成一个标准的流程,不能完全是一事一议,如此一来互相之间也才会有所比较;要建立统一的测评信息库和知识库,即测评要有统一的背景;制定相关的国家技术标准。

其次,要建立面向大规模网络与复杂信息系统安全风险分析的模型和方法;建立基于管理和技术的风险评估流程;制定定性和定量的测度指标体系。

如果没有这个指标体系,只能抽象地表述,对指导意见来讲并没有太多的实际意义。

(二)安全存储系统技术
在安全策略方面,方院士认为重点需要放在安全存储系统技术上。

其战略目标有两点:一是要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力。

二是要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。

关于”安全存储”,方院士强调:
首先,采用海量(TB级)分布式数据存储设备的高性能加密与存储访问方法,并建立数据自毁机理。

他谈到为海量信息进行高性能加密,虽然有加密解密的过程,但对访问影响并不明显。

这其中不能忽视的是此举对算法的效率提出了很高的要求,应该加以注意。

而且一旦数据出现被非授权访问,应该产生数据自毁。

其次,采用海量(TB级)存储器的高性能密文数据检索手段。

需要指出的是,加密的基本思路就是要把它无规则化,让它根本看不到规则,这才是加密。

而检索就是要有规律,所以这里就要提出一个折中的方法,如何加密对检索能够尽可能的支持,同时又具备一定的安全强度。

这就对密码算法和检索都提出来了挑战。

再次,构建基于冗余的高可靠存储系统的故障监测、透明切换与处理、数据一致性保护
等方面的模型与实现手段。

这里高可靠的关键的还是要依赖冗余,一旦系统崩溃,还有冗余信息。

最后,制定安全的数据组织方法;采用基于主动防御的存储安全技术。

(三)主动实时防护模型与技术
在现有的网络环境下,安全大战愈演愈烈,防火墙、杀毒、入侵检测”老三样”等片面的安全防护应对方式已经越来越显得力不从心,方院士认为这需要的不仅仅是片面的被动防护,而更要在防护的过程中强调主动实时防护模型与技术。

他认为主动防护的战略目标应该是:掌握通过态势感知,风险评估、安全检测等手段对当前网络安全态势进行判断,并依据判断结果实施网络主动防御的主动安全防护体系的实现方法与技术。

传统的防护一般都是入侵检测,发现问题后有所响应,但是现在越来越多的人更加关注主动防护,通过态势判断,进行系统的及时调整,提高自身的安全强度。

通过感知,主动地做出决策,而不是事后亡羊补牢,事后做决策。

方院士在谈到主动防护时说:一是建立网络与信息系统安全主动防护的新模型、新技术和新方法;建立基于态势感知模型、风险模型的主动实时协同防护机制和方法。

二是建立网络与信息系统的安全运行特征和恶意行为特征的自动分析与提取方法;采用可组合与可变安全等级的安全防护技术。

方院士进一步强调,不同的系统会有不同的需求,应该具备一定的提取能力,进而监控其特征,通过监控判断所出现的各种情况。

另外,如果通过检测发现恶意行为,应该对其特征进行提取,提取的目的就是为了进一步监测,或在其他区域进行监测,检查同样的情况是否存在,如果存在,就要对这个态势进行明确的分析,而这些都需要有自动的特征提取。

(四)网络安全事件监控技术
监测是实现网络安全中不可或缺的重要一环,这其中要重点强调的是实施,即网络安全事件监控技术。

方院士认为实时监控的战略目标是:掌握保障基础信息网络与重要信息系统安全运行的能力,支持多网融合下的大规模安全事件的监控与分析技术,提高网络安全危机处置的能力。

需要强调的是三网融合势在必行,不同网的状态下,要实现融合,这就对进行监测就提出了一定的要求,监测水平需要有所提升。

相关文档
最新文档