“网络空间安全”重点专项2018年度项目申报指南.doc

“网络空间安全”重点专项2018年度项目申报指南.doc
“网络空间安全”重点专项2018年度项目申报指南.doc

“网络空间安全”重点专项2018年度

项目申报指南

为落实《国家中长期科学和技术发展规划纲要(2006-2020年)》提出的任务,国家重点研发计划启动实施“网络空间安全”重点专项。根据本重点专项实施方案的部署,现发布2018年度项目申报指南。

本重点专项总体目标是:聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。

本重点专项按照网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究等3个创新链(技术方向),共部署7个重点研究任务。专项实施周期为5年(2016-2020年)。

1.网络与系统安全防护技术研究方向

1.1物联网与智慧城市安全保障关键技术研究(关键技术类)

面向物联网节点计算资源、体积、功耗受限和规模、复杂度提升带来的安全挑战,研究物联网安全体系架构;研究

在大连接、异构数据、时延复杂的条件下,能够与物联网节点融合的一体化安全机制;研究基于标识技术的安全物联网互联互通架构,基于标识的加密技术在物联网中的应用;研究大规模信任服务机理及关键技术,包括安全协商、数据完整性与私密性、跨域设备身份与认证服务等;研究大规模设备监控技术,实现在无安全代理条件下设备自动发现、识别及状态、行为智能感知;研究智慧城市安全保障总体技术架构;研究支持智慧城市统一管理且支持隐私保护的智慧小区或智慧家庭适用的安全技术架构及其相关原型系统。

考核指标:

1.提出适应智慧城市与物联网安全目标的模型和体系框架,指导智慧城市与物联网安全实践;

2.研制安全物联网原型平台,支持大规模物联网对象的分级分层管理与安全解析,物联网设备发现、识别和监控以及身份认证、密钥管理服务均支持10亿规模;

3.设计完成采用国家标准密码算法的物联网管理域的强逻辑隔离安全机制,安全隔离方案应通过国家主管部门的安全审查;

4.设计完成多物联网管理域之间的受控互联互通机制与协议,支持基于身份和基于角色的授权策略映射,支持时间、环境以及安全上下文敏感的授权管理,其中时间粒度应不大于1分钟,支持的环境鉴别应包括物理位置、网络接入途径、操作系统安全配置等因素;

5.开发完成支持智慧城市统一管理的智慧小区或智慧家庭适用的安全控制中心、安全网关、智能防火墙等原型系统,具有隐私保护能力、深度感知与检测能力,相关原型系统应通过权威部门测评,并得到试点应用;

6.专利不小于10项。

1.2工业控制系统安全保护技术应用示范(应用示范类)

研究工业控制系统(ICS)主动防御技术体系,抵御跨越信息物理空间的未知威胁;研发主动防御安全网关、安全管理系统、未知威胁主动发现系统、控制运行系统与编程编译系统等相关组件、工具与控制装备,改进提高相关组件、工具与控制装备的行业工程适应性;研究开发典型行业主动防护的设备驱动组件集与工程应用模板;研究ICS综合安全评估认证技术,建立综合安全定量评估体系;从基础设备安全、实时控制行为安全、业务流程作业安全等维度,构建结合功能安全、信息安全、操作安全,覆盖ICS 管理层、监控层、控制层、器件(部件)层,贯穿控制工程的设计、运行、服务等全生命周期的自主可控深度安全主动防护体系;突破功能安全与信息安全深度融合场景下的工控安全防护难题,保障ICS全生命周期的安全性、可用性、可靠性与稳定性;在电力、冶金、石化等重点行业关键场景进行规模化应用示范,形成相关行业示范的安全测评报告与深度安全的主动防护解决方案。

考核指标:

1.针对电力、冶金、石化等重点行业关键场景,考虑高可用性、强实时性、大规模化、广域全局协同等工业控制系统的典型工程特征,完成3类关键行业领域的3~5套控制系统安全脆弱性测试;

2.针对工业控制系统核心控制设备(控制器、变送器、执行机构、工作站、网络设备等)以及关键控制数据交互的安全需求,构建覆盖控制系统基础设备安全、实时控制行为安全、业务流程作业安全的主动防护安全技术示范体系,覆盖控制系统管理层、监控层、控制层与部件层的各层次,实现总体功能覆盖率不少于90%,形成示范验证报告;

3.分析评估深度安全保护技术对工控系统功能流程及性能指标需求的影响,以及工业控制系统脆弱性与威胁事件间的关联关系;实现工业控制系统深度安全对系统功能业务流程无影响,深度安全主动防护功能对运行态实时性能影响<10%,对编程态性能影响<25%;提出工业控制系统综合安全评估认证技术方案,建立典型工业控制系统应用现场的安全性定量评估体系;

4.应用试点工业控制主动防御示范场景不小于3个,包括电力、冶金、石化等,其中至少1个高可用性与强实时性的局域万点级示范场景,该场景的工业数据不少于10000点,工业控制节点不少于30个,各类控制终端不少于100个,典型控制周期50-100ms,快速控制周期5-20ms;至少1个大规模化与广域全局协同的万点级示范场景,该场景工业数

据不少于30000点,信息域不少于5个,控制节点不少于100个,各类控制终端不少于300个,典型控制周期50-500ms,跨域数据同步0.5-10s。

2.开放融合环境下的数据安全保护理论与关键技术研究

2.1非受控环境下的数据安全保护技术(关键技术类)

研究非受控网络环境下信息的安全传输和交换技术,重点突破非受控环境下的隐蔽通道构建技术,实现智能化的多节点联动隐通道建立与协同技术途径,解决非受控环境的隐蔽数据传输与重构问题;研究适用于非受控环境下重要文件数据的安全存储技术,研究面向大数据的自动化数据隐藏与提取技术;研究可否认加密技术,解决受迫环境下的数据保护问题;研究威胁情态下的关键数据快速无痕销毁技术;研制具有一定规模的原型验证系统,实现数据从采集、传输、存储、处理、分析利用的全流程安全保护方案,验证方案的有效性、安全性与效率等。

考核指标:

1.完成非受控网络环境下的数据隐蔽传输与重构原型系统,能抵抗现有的隐蔽通道发现与分析技术,支持用户透明的隐蔽文件传输,且有效数据传输率不少于0.1消息比特/传输字节;

2.提出非受控环境下数据的新型安全存储与保护技术方案,解决重要文件数据的保护及隐藏、分析与利用等问题,

实现数据从采集、存储、分析、处理的全流程监管保护;

3.完成多级可否认加密原型系统研发,可否认加密系统支持EXT4、NTFS、FAT等文件系统;

4.完成关键数据与代码的无痕销毁原型系统研发,支持紧急情况下的关键数据及相关代码的秒级无痕销毁,销毁后的系统能抵御代码分析,不遗留销毁痕迹。

2.2移动互联网数据防护技术试点示范(试点示范类)

面向移动互联网应用,基于国产密码算法,从云、管、端三个层面布局移动互联网数据防护保障技术,完成试点示范。研究智能移动终端的数据防护技术和基于终端的高安全鉴别技术,完成基于国产密码算法的智能移动终端数据安全存储、数据安全计算、数据安全擦除、数据访问控制与安全鉴别方案,防范各种软件攻击和终端丢失情况下的关键数据泄露;研究智能移动终端的用户个人隐私数据保护技术方案,保护用户的身份和属性隐私、位置隐私、交易隐私;选择有代表性的移动互联网云服务应用,研究移动设备管控的设备全生命周期管理技术、应用软件管理技术、文档内容管理技术,支持多级安全策略管理,实现国产密码技术在移动设备管控系统中的深度融合;研究移动高速视频服务中的数据加解密技术,实现透明化的、无缝接入的数据加解密服务;针对移动设备管控、移动高速视频服务等应用完成试点示范系统。

考核指标:

1.完成移动终端数据与隐私保护技术方案设计开发。技术方案全面支持国产密码算法,能够抵御操作系统内核攻击,安全原理简洁易证,并在至少2款商用移动终端系统中得到应用部署,实现万台规模的试点应用;

2.示范应用中移动智能终端的数据签名速度不大于50ms,关键数据的加解密速度不少于10M/s;

3.在移动管控领域开展试点应用。移动设备管控的应用部署不小于2家应用单位,支持30款以上主流移动终端;

4.在大型的移动高速视频云服务系统中得到部署,终端加解密时延不大于8ms,示范终端数量不少800;

5.申请发明专利20项。

3. 网络空间数字资产保护创新方法与关键技术研究

3.1互联网+环境中基于国产算法的多媒体版权保护与监管技术(关键技术类)

面向互联网+环境中媒体融合及4K超高清视频播控以及虚拟现实(VR)对多媒体版权保护与监管的新需求,研究互联网+环境中基于国产密码算法的多媒体版权保护方案;研究支持国产密码算法的多媒体版权保护技术,重点研究新一代视频加密授权技术、基于硬件安全的智能终端版权保护技术、融合媒体智能终端安全认证技术、融合媒体版权监管技术及测试评估方法等共性关键支撑技术;研究VR和超高清视频版权保护技术要求与测试规范,研发支持国产密码的超高清视频内容版权保护系统关键装备及版权保护服务平台,

研发智能电视终端芯片;选择至少3个具有互联网电视集成播控平台资质的机构开展基于国产密码算法的超高清视频内容版权保护技术试点示范,全面提升我国融合媒体版权保护支撑保障能力。

考核指标:

1.完成基于国产密码算法的超高清视频内容版权保护系统关键装备研发,包括支持基于国密算法的超高清视频内容实时转码加密系统、基于容器的版权保护授权系统等,获得主管部门颁发的产品证书;

2.完成支持国产密码算法的智能电视终端芯片与超高清电视一体机等原型设备研制,支持基于国产密码算法的智能终端硬件信任根、基于硬件安全的安全启动与安全升级,以及视频内容解密、解码、缓存、播放、显示、输出全流程的硬件级别安全保护;

3.完成基于国产密码算法的互联网电视数字版权保护服务平台研发,支持4K超高清视频及VR内容的实时转码加密、智能终端分布式实时授权等版权授权服务,支持版权追踪溯源与实时版权监测服务,其中版权授权服务响应时间小于5秒;

4.制订超高清视频版权保护总体要求、信任与安全体系、终端安全性要求、接口协议、测试方法等方面行业标准规范5项,集成研发支持国产密码的融合媒体版权保护产品与系统测试评估平台,支持对应用国产密码算法的超高清视

频内容版权保护系统、智能终端及芯片等的安全评估与测试;

5.选择至少3个具有互联网电视集成播控平台资质的机构开展不少于50万用户的基于国产密码算法的超高清视频内容版权保护技术试点示范,验证系统有效性;

6.申请发明专利20项以上,软件著作权20项以上,发表高水平学术论文10篇以上。

3.2数字电视条件接收系统国产密码应用的关键技术(关键技术类)

面向卫星直播及互联网广播环境下,数字电视系统盗播、插播严重,追究困难的问题,研究安全、高效的条件接收系统,研究盗播、插播监管与追踪关键技术;研究支持国产密码算法的数字条件接收层级密钥管理技术;开发支持国产密码算法的条件接收系统前端设备、终端安全芯片和终端设备;建设支持国产密码算法的密钥管理平台,包括密钥保护技术、密钥传输技术和芯片序列化技术等;面向下一代广播电视网(NGB),开展支持国产密码算法新一代条件接收系统规模应用示范,解决国产密码算法新一代条件接收系统产业化的瓶颈问题,形成国产密码算法新一代条件接收系统应用实施方案;研究基于国产密码算法的数字电视条件接收设备的检测技术。

考核指标:

1.完成一套支持国产密码算法的,适应卫星及互联网环境的数字电视条件接收系统研制,具备可证明的防盗播、防插播技术特性,单套系统支持4亿以上用户,终端开机密钥初始化时间不大于30秒;

2.完成支持国产密码算法的新一代条件接收系统前端系统,终端安全芯片和终端系统研制,相关系统及芯片获得主管部门的产品证书;

3.密钥管理支持密钥保护、密钥传输和芯片序列化等;

4.在至少2个省级广电网络中开展新一代数字电视条件接收系统应用示范;

5.提交4项专利申请,完成至少8项软件著作权,提交至少两项行业标准草案。

3.3支持全程电子化的电子发票及服务系统试点示范(应用示范类)

面向“互联网+”应用环境,开展全程电子化的安全电子发票及服务系统的应用示范;研究安全电子发票服务运行机制,搭建规模化的电子发票服务与监管系统,并开展示范应用;针对税务类电子发票、财政类票据等,研究基于通用平台的电子发票承载、验证和传递设备;搭建面向公众服务的电子发票第三方可信验证平台,完成企业电子发票报销、财务管理及供应链管理等应用的试点示范。

考核指标:

1.完成至少5个电子发票服务系统的建设与试点应用,电子发票开具量达到1亿张/年,实际环境中,单张发票开具时间不少于10s,可离线验证的单张发票数据量不大于5K Byte;

2.完善基于通用平台的电子发票承载、验证和传递系统,在不少于10家应用单位进行部署;

3.研制完成电子发票第三方验证系统,并发访问数为5000 时,单张凭据验证请求的响应时间小于2秒;

4.电子发票开具服务覆盖至少20个省或直辖市,电子发票应用单位数达到300个;

5.完成国家或行业标准草案不少于3项,并获得国家或行业标准主管部门立项或批准。

(新)江苏省2018年度中职组网络空间安全赛项样题及答案

2018年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书 (样题) 一、竞赛时间 9:00-12:00,共计3小时。 二、竞赛阶段简介

三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 任务1.ARP扫描渗透测试 任务环境说明: ?服务器场景:CentOS5.5 ?服务器场景操作系统:CentOS5.5 1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具arping,发送请求数据包数量为5个),并将该操作使用 命令中固定不变的字符串作为Flag提交; Arping –c 5 x.x.x.x 2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具arping,发送请求数据包数量为5个),并将该操作结果 的最后1行,从左边数第2个数字作为Flag提交; Arping –c 5 x.x.x.x

root@kali:~# arping -c 5 192.168.28.122 ARPING 192.168.28.122 from 192.168.28.100 eth0 Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.017ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 0.638ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.590ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Sent 5 probes (1 broadcast(s)) Received 5 response(s) Flag:5 3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交; msf > use auxiliary/scanner/discovery/arp_sweep Flag:Auxiliary/scanner/discovery/arp_sweep 4.通过PC2中渗透测试平台对服务器场景CentOS 5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交; msf > use auxiliary/scanner/discovery/arp_sweep msf auxiliary(arp_sweep) > run [*] 192.168.28.122 appears to be up (VMware, Inc.). [*] 192.168.28.2 appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed Flag:completed 5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交; msf auxiliary(arp_sweep) > run [*] 192.168.28.122 appears to be up (VMware, Inc.). [*] 192.168.28.2 appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

2017年中国信息安全行业发展现状及未来发展趋势分析

2017年中国信息安全行业发展现状及未来发展趋势分析 (一)行业主管部门、监管体制以及主要法律法规和政策 1、行业主管部门和行业监管体制 信息安全行业主要受信息产业及安全主管部门的监管,具体如下: 数据来源:公开资料整理 2、行业主要法律法规及政策 (1)行业主要法律法规 信息安全行业,受到信息安全行业相关法律法规的管理。行业的主要法律法规如下:

数据来源:公开资料整理(2)行业主要发展政策

行业主要发展政策如下: 数据来源:公开资料整理(二)信息安全行业概况及未来发展趋势 1、信息安全的定义

信息安全是指对信息系统的硬件、软件、系统中的数据及依托其开展的业务进行保护,使得它们不会由于偶然的或者恶意的原因而遭到未经授权的访问、泄露、破坏、修改、审阅、检查、记录或销毁,保证信息系统连续可靠地正常运行。信息安全具有真实性、机密性、完整性、不可否认性、可用性、可核查性和可控性七个主要属性: 数据来源:公开资料整理 2、信息安全行业的技术、产品和服务 (1)信息安全技术 为了实现信息安全的七个核心属性,需要从信息系统的物理安全、运行安全、数据安全、内容安全、信息内容对抗等五个方面进行安全建设与安全防范。因而,目前信息安全的主流技术包括信息系统自身的安全技术(物理安全和运行安全技术)、信息自身的安全技术(数据安全与内容安全技术)、信息利用的安全技术(信息对抗技术),具体如下:

数据来源:公开资料整理(2)信息安全产品 信息安全产品按照功能分类主要包括:防火墙产品、入侵检测与入侵防御产品、统一威胁管理产品、身份管理类产品、加密类产品、电子签名类产品、安全审计类产品以及终端安全管理产品等。主要产品的情况如下:

网络空间安全-国家科技管理信息系统公共服务平台

附件8 “网络空间安全”重点专项2016年度 项目申报指南 依据《国家中长期科学和技术发展规划纲要(2006—2020年)》,科技部在全国范围内征集了网络空间安全技术研究建议。在整理相关建议的基础上,科技部会同有关部门组织开展了《网络空间安全重点专项实施方案》编制工作,并经综合各方意见,启动“网络空间安全重点专项”2016年度首批项目,并发布本指南。 本专项总体目标是:贯彻落实中央网络安全和信息化领导小组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。 本专项围绕:网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等5个创新链(技术方 —1—

向)部署32个重点研究任务,专项实施周期为5年,即2016年—2020年。按照分步实施、重点突出原则,首批在5个技术方向启动8个项目。 针对任务中的研究内容,以项目为单位进行申报。项目设1名项目负责人,项目下设课题数原则上不超过5个,每个课题设1名课题负责人,每个课题承担单位原则上不超过5个。 1. 网络与系统安全防护技术研究方向 1.1 创新性防御技术机制研究(基础前沿类) 研究内容:针对现有防御技术难以有效应对未知漏洞/后门带来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可控信息系统的“沙滩建楼”式系统安全方法和技术,从体系结构层面大幅提高攻击难度和代价,显著降低网络空间安全风险。具体内容包括:提出和构建“改变游戏规则”的创新性防御理论体系,研究理论模型、安全架构和度量评估方法;研究面向网络、平台、运行环境、软件和数据的创新型防御共性关键技术,提供风险可控的执行环境和网络通道,确保核心任务安全,显著提高系统安全性;研究基于所提出的创新型防御理论、方法和技术的网络空间核心关键设备原型样机并开展原理验证。 考核指标:1.初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完—2—

网络空间安全实训题与讲解

训测二1-1 在服务器场景 CentOS5.5上通过Linux命令行开启mysql服务,并将开启该服务命令字符串作为flag值提交: service mysqld start 训测二1-2 在服务器场景 CentOS5.5上进入mysql 删除user表中host为127.0.0.1 的用户,查询剩下用户记录,把查询结果倒数第二条记录的host字段值作为flag值提交:localhost 训测二1-3在服务器场景 CentOS5.5上进入mysql (使用grant语句)添加一个用户test 密码为,它的host为172.19.5.100 ,并赋予所有权限,将所输入代码作为flag值提交:grant all privileges ON *.* TO ‘test’@’172.19.5.100’identified by ‘’with grant option; 训测二1-4在服务器场景 CentOS5.5上进入mysql 的配置文件,限制最大连接数为2,并将mysql的配置文件路径F1,及其增加的一行F2作为flag值提交:格式为(F1|F2) (/etc/https://www.360docs.net/doc/929387782.html,f|max_user_connections=2) 训测二1-5在服务器场景 CentOS5.5上进入mysql 的配置文件,使其他主机不能远程连接数据库F1,并禁止对本地文件存取F2,将其增加行作为Flag值提交:格式为{F1|F2} {skip-networking|set-variable=local-infile=0} 训测二1-6在服务器场景 CentOS5.5上进入mysql 的配置文件, 启动项加固,使访问能被审计,并将日志其路径作为flag值提交。 /usr/local/mysql/log/mysql.log 训测二1-7在服务器场景 CentOS5.5上开启http服务,其配置文件的路径作为flag值提交: /etc/httpd/conf/httpd.conf 训测二1-8在服务器场景 CentOS5.5上进入httpd配置文件,将网站发布目录作为flag 值提交:/var/ 训测二1-9在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其在出现错误页的时候不显示服务器操作系统的名称。将修改后的一行代码作为flag值提交:ServerTokens Prod 训测二1-10在服务器场景 CentOS5.5上进入httpd配置文件修改代码使其不回显apache 版本信息。将修改后的代码作为flag值提交:ServerSignature Off 训测二1-11用渗透平台nmap 扫描靶机CentOS5.5 将其apache版本信息作为flag提交。Apache httpd 2.2.3 ((CentOS)) 训测二2-1在服务器场景Windows2003上对sqlserver2000进行 sp4补丁安装,重启。将其补丁的文件夹名字F1和增加的端口号(用 netstat -an查询)F2作为flag值提交:格式为:F1|F2 SQL2KSP4|1433 训测二2-2在服务器场景 Windows2003上进入sqlserver2000 服务器使用存储过程添加系统用户njcx。将其输入代码作为flag值提交: exec master.dbo.xp_cmdshell ‘net user njcx /add’ 训测二2-3在服务器场景Windows2003上关闭xp_cmdshell服务,将其关闭的代码作为flag值提交: exec sp_dropextendedproc 'xp_cmdshell' 训测二2-4在服务器场景Windows2003 上开启xp_cmdshell 服务,将其开启的代码作为flag值提交: exec sp_addextendedproc xp_cmdshell,'xplog70.dll' 训测二2-5在服务器场景 Windows2003上使用netstat –an 查看端口,并将http有关的一行作为flag值提交:

什么是网络空间安全

什么是网络空间安全 网络空间安全,为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。目前,中科院信工所等都设立此专业博士学位。 中文名网络空间安全外文名Cyberspace Security 学科名称:网络空间安全 学科门类:工学 学科大类:一级学科 学科代码:0839 授予学位:工学学位 为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。本学科是在信息安全专业基础上建立的一级学科,2017年,第一批“网络空间安全”硕士学位招生录取工作启动。 网络空间安全的英文名字是Cyberspace Security。早在1982年,加拿大作家威廉·吉布森在其短篇科幻小说《燃烧的铬》中创造了Cyberspace一词,意指由计算机创建的虚拟信息空间。Cyberspace 在这里强调电脑爱好者在游戏机前体验到交感幻觉,体现了Cyberspace 不仅是信息的简单聚合体,也包含了信息对人类思想认知的影响。此后,随着信息技术的快速发展和互联网的广泛应用,Cyberspace的概念不断丰富和演化。2008 年,美国第54号总统令对Cyberspace 进行了定义:Cyberspace 是信息环境中的一个整体域,它由独立且互相依存的信息基础设施和网络组成。包括互联网、电信网、计算机系统、嵌入式处理器和控制器系统。除了美国之外,还有许多国家也对Cyberspace 进行了定义和解释,但与美国的说法大同小异。通常把Cyberspace 翻译成网络空间。

一级学科名称(代码):网络空间安全(0839) 第一部分本学科博士学位

一级学科名称(代码):网络空间安全(0839) 第一部分本学科博士学位授权点申请基本条件 一、学科方向与特色 1.学科方向。至少具有一个能反映申请单位特色的学科方向。如果申请单位有二个或以上相关学科(包括计算机科学与技术一级学科、信息与通信工程一级学科、数学一级学科、软件工程一级学科、控制科学与工程一级学科、电子科学与技术一级学科、密码学二级学科,下同)的博士学位授予权,则需要至少有二个本学科的主干学科方向来支撑学科发展;如果申请单位仅有一个相关学科的博士学位授予权,则需要至少有三个本学科的主干学科方向来支撑学科发展。 2.学科特色。学科方向具有与国家、区域发展需求契合度高的学科特色和优势,且具有良好的社会声誉。军队院校申报的学科方向应具有与军队发展需求契合度高的学科特色和优势。 二、学科队伍 3.人员规模。如果申请单位有二个或以上相关学科的博士学位授予权,则专任教师不少于21人,其中教授不少于7人;如果申请单位仅有一个相关学科的博士学位授予权,则专任教师不少于24人,其中教授不少于9人。每个学科方向专任教师不少于6人,其中教授不少于2人。 4.人员结构。专任教师年龄结构、学缘结构、学科专长结构等合理。其中,获外单位硕士及以上学位的比例不低于20%,获博士学位比例不低于60%,35岁及以下的比例不低于20%。 5.学科带头人与学术骨干。学科带头人作为项目负责人完成过国家级科研项目,并获得过省部级及以上科研奖项(海外归国人员除外)。学科带头人和学科方向带头人在本学科或相近学科担任博士生导师,并完整培养过一届博士。学术骨干在本学科或相近学科担任博士生导师或者硕士生导师,至少有1人完整培养过一届博士。学科带头人、学科方向带头人和学术骨干在国际学术期刊或会议上发表过高水平学术论文。 三、人才培养 6.培养概况。本学科或相关学科硕士研究生有较好的生源,每年硕士学位授予人数原则上不低于30人。 7.课程与教学。已制定完善的博士研究生培养方案和硕士研究生培养方案,其中70%以上的核心课程已在本学科或相关学科开设。 8.培养质量。本学科或相关学科毕业硕士生具有良好的职业发展和社会评价。毕业硕士生有一定比例继续攻读博士学位。在学硕士生能够发表高水平的学术论文、申请专利或制定标准等。 四、培养环境与条件 9.科学研究。近5年,专任教师获多项省部级及以上科研奖励,主持多项省部级及以上科研项目,专任教师年均纵向科研经费不低于15万元。有较大比例的研究生参与高水平科研项目。 10.学术交流。每年主持召开或参加国际学术会议、全国学术会议。研究生参加国内外学术交流比例不低于50%。 11.支撑条件。具备良好的用于研究生教学和科研的平台、基地、实验室及图书文献资料、数据库等办学资源。具有充足的用于本学科研究生奖助学金、研究生培养经费等资金条件。学校具有明确的学科建设、学风建设、研究生培养等管理制度、管理机构、管理人员等。

国家网络空间安全技术研究方向

网络与系统安全防护技术研究方向 1.1网络与系统安全体系架构研究(基础前沿类) 研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。 考核指标:提出IPv6网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套IPv6安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新IEEE 802.11ac或802.11ax等新型无线接入技术;支持移动终端在至少2种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV等新型组网技术和NDN等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准3项以上,并获国际标准组织(IETF、ITU、IEEE等)立项或批准;申请国家发明专利15项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10万IPv6用户。 1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类) 研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主

2020智慧树,知到《网络空间安全概论》章节测试完整答案.docx

最新资料欢迎阅读 2020 智慧树,知到《网络空间安全概论》 章节测试完整答案 智慧树知到《网络空间安全概论》章节测试答案 第一章 1、以下哪种安全问题属于网络空间安全问题中的移动安全问题? A:平台攻击 B:有害信息 C:终端被攻 D:密码破解 答案 :终端被攻 2、blob.png A:对 B:错 答案 :对 3、下面是防范假冒热点措施的是 ( ) A:免费 WiFi 上购物 B:任何时候不使用 WiFi 联网 C:不打开 WiFi 自动连接 D:全部都是 答案 :不打开WiFi自动连接 4、乱扫二维码,钱不翼而飞,主要是中了( ) A:病毒

B:木马 C:僵尸网络 D:蠕虫 答案 :木马 5、在 ( ) 年,美国《保护信息系统的国家计划》首次提出“网 络空间” (cyberspace) 概念。 A:2008 B:2005 C:2001 D:2004 答案 : 2001 6、2014 年12 月欧洲《国家网络空间安全战略: 制定和实施的实践指南》“网络空间安全尚没有统一的定义 , 与信息安全的概念存 在重叠 , 后者主要关注保护特定系统或组织内的信息的安全 , 而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网 络" 。 A:对 B:错 答案 :错 第二章 1、民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者之间的民事法律纠纷问题。

A:对 B:错 答案 : 对 2、依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款。 A:对 B:错 答案 :对 3、利用互联网实施违法行为,违反社会治安管理,尚不构成犯 罪的,由有关行政管理部门依法给予行政处罚。 A:对 B:错 答案 :错 4、有关有害数据及计算机病毒防治管理办法是公安部第52 号令。 A:对 B:错 答案 : 错 5、任何单位和个人不得向社会发布虚假的计算机病毒疫情。 A:对

《网络空间安全综合实验》教学大纲

《网络空间安全综合实验》教学大纲 课程编号:CE4901 课程名称:网络空间安全综合实验 英文名称:Comprehensive Project of Information Security Program 学分/学时:1/16 课程性质:选修 适用专业:网络空间安全建议开设学期:7 先修课程:网络空间安全导论、计算机数学、现代密码学、计算机网络原理、网络空间安全与风险管理、计算机与网络安全等 开课单位:网络与信息安全学院 一、课程的教学目标与任务 网络信息安全专业综合实践是网络空间安全专业的一门专业选修课,是在网络空间安全导论、计算机数学、计算机组成原理、应用安全、现代密码学、计算机网络原理、网络空间安全与风险管理、计算机与网络安全、软件安全等多门课程知识的综合应用,是集理论知识、实用技术和实践技能于一体的综合工程实践课程。通过该课程的学习和实践,可以让学生在综合运用各种理论知识的基础上,结合具体案例并动手进行工程应用设计,使学生直接体验工程设计的方案制订、方案实施、设计实现和综合测试等,提高分析问题解决问题的能力,达到综合应用的目的,进一步加深学生对网络空间安全相关理论和概念的理解和综合应用。 通过本课程的学习,学生能充分运用并掌握网络与安全协议综合设计、分析与应用,广域网组网的基本方法和过程,综合应用所有网络空间安全基本知识与方法,进一步巩固网络空间安全基础理论和知识,为网络空间安全开发与网络安全系统的组建、规划和管理打下良好基础。 二、课程具体内容及基本要求 1.综合工程设计的指导老师 一般每届由15~20名有科研项目开发经验的老师组成综合工程设计指导教师组,对学生的综合工程设计进行指导,要求指导老师具有丰富的网络安全开发和工程经验,具有指导综合工程设计学生的精力和时间。

2020年网络继续教育《专业技术人员网络安全知识提升》题库A

一、判断题 1.信息资源整合与汇聚是把双刃剑。(对) 2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流 把控来优化配置资金流、人才流、技术流。(对) 3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批 移动互联网应用(对) 4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。(对) 5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。(对) 6.制定应急预案是网络运营者的义务之一。(对) 7.欧盟明确要求数据必须存储在本国服务器内。(错) 8.网络空间已经成为了控制他国经济社会命脉的重要渠道。(对) 9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1 个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。(错) 10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马, 也不至于丢失(对) 12.欧盟明确要求数据必须存储在本国服务器内。(错) 13.互联网治理与管理、管制是同一概念。(错) 14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。(对) 15.网络空间即全球公域,二者是同一概念。(错) 16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。 (错) 17.大数据时代要求架构云化,这对网络安全没有威胁。(错) 18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧 失功能可能严重危害国家安全、公共利益的信息设施。(对) 19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是 可以保障安全运行的。(错) 20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错) 21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育 经济新动能的重要支撑。(对) 22.互联网治理与管理、管制是同一概念。(错) 23.基础信息网络是指能源、金融、交通、教育、公共事业等领域和国家机关的重要信 息系统。(错) 24.网络空间即全球公域,二者是同一概念。(错) 25.支撑好政府职能转变的要求,当前重点应该放在信息化与政府的结合上。(错) 二、单选题 1.使用网络的主体是实实在在的人,体现了网络空间的现实性特点。 2.网络空间与传统全球公域最大的不同是网络空间具有社会性。 3.2002年,美国国防部向国会提交《网络中心战》报告,提出将网络中心战作为国防 转型的指南,从平台中心战向网络中心战转型。 4.我国互联网产业正在规模迅速壮大,全球互联网企业市值前200强,我国企业占8 家。 5.“自然人请求信息处理主体对不正确、不全面的个人信息进行更正的权利”是“个

信息安全仿真实训平台建设方案

xu 北京正阳天马信息技术有限公司 信息安全仿真实训平台 建设方案

目录 《信息安全仿真实训平台》概述 (3) 《信息安全仿真实训平台》主要功能 (4) 《信息安全仿真实训平台》优势 (5) 《信息安全仿真实训平台》设备组成及模块介绍 (5) 《信息安全仿真实训平台》实训方案介绍: (10) 《信息安全仿真实训平台》适用范围 (13)

《信息安全仿真实训平台》概述 《信息安全仿真实训平台》是北京正阳天马信息技术有限公司推出的一套用于信息安全相关实训教学的任务情景训练平台,主要由四部分组成: ?信息安全仿真实训中央控制台 ?信息安全仿真实训教师端系统 ?信息安全仿真实训实训端系统 ?信息安全仿真实训教学资料 ?《信息安全实训手册》 ?《信息安全实训课件》 ?《仿真实训平台用户使用手册》 《信息安全仿真实训平台》通过还原职业活动情景的方式,重建企业不同的网络安全需求,采用案例分析模式培养学生对企业各种安全问题的综合处理能力,使其掌握不同网络环境下对一系列安全产品的综合部署和配置方法。 仿真多种企业环境,无需要对现有设备和网络进行重新改造,便于维护管理。支持多人配合完成实训任务,具有高互动性和真实性,培养学生团队工作意识。实训方案来源于真实企业需求,并参照国家职业技能鉴定标准符合当前信息安全保障工作对实用型信息安全人才的要求,实现学习与就业的无缝衔接。 《信息安全仿真实训平台》可以很好地解决已建硬件实验室,但是实训组织困难的弊端,是硬件实训环境的完美补充,可以让学员在硬件实操前强化自己的动手能力,在正式上机操作前解决从会到熟练的过程,避免学员在实操硬件时的不知所措和极大减少误操作的概率,同时还可以缩短学员硬件操作的时间,从而提高宝贵的硬件环境的使用效率,延长硬件产品的使用寿命。

2018年中科院信息工程研究所网络空间安全专业(083900)考试科目、参考书目

2018年中科院信息工程研究所网络空间安全专业(083900)考试科目、参考书目一.研究方向 01(全日制)密码理论与技术 02(全日制)密码协议理论与技术 03(全日制)信息对抗理论与技术 04(全日制)云计算安全理论与技术 05(全日制)多媒体理论与技术 06(全日制)信息安全战略研究 07(全日制)大数据存储与管理 08(全日制)信息过滤与内容计算 09(全日制)信息检索与数据挖掘 10(全日制)分布式计算与并行处理 11(全日制)威胁检测与信息对抗 12(全日制)多媒体信息智能化处理 13(全日制)密码工程与应用 14(全日制)网络安全协议 15(全日制)身份管理与网络信任技术 16(全日制)版权与数据资产保护 17(全日制)安全芯片技术 18(全日制)智能终端安全 19(全日制)移动通信与安全 20(全日制)移动互联网安全 21(全日制)物联网安全 22(全日制)信号处理理论与技术 23(全日制)电磁声光检测与防护 24(全日制)信息保密技术 25(全日制)工控系统安全 26(全日制)网络体系结构与安全防护 27(全日制)系统安全理论与技术 28(全日制)信息保护技术 29(全日制)可信计算 30(全日制)智能信息设备安全 31(全日制)软件安全分析理论与技术 32(全日制)网络攻防技术 33(全日制)安全态势感知技术 34(全日制)网络安全评测 二.初试考试科目

01—06方向 ①101思想政治理论 ②201英语一 ③301数学一 ④801高等代数或863计算机学科综合(专业) 07—12方向 ①101思想政治理论 ②201英语一 ③301数学一 ④863计算机学科综合(专业) 13—18方向 ①101思想政治理论 ②201英语一 ③301数学一 ④801高等代数或859信号与系统或863计算机学科综合(专业) 19—25方向 ①101思想政治理论 ②201英语一 ③301数学一 ④859信号与系统或863计算机学科综合(专业) 26—34方向 ①101思想政治理论 ②201英语一 ③301数学一 ④863计算机学科综合(专业) 三.参考书目 801高等代数 【1】北京大学编《高等代数》,高等教育出版社,1978年3月第1版,2003年7月第3版,2003年9月第2次印刷. 【2】复旦大学蒋尔雄等编《线性代数》,人民教育出版社,1988. 【3】张禾瑞,郝鈵新,《高等代数》,高等教育出版社,1997 863计算机学科综合(专业)

网络空间安全创新人才培养体系的构建与实践

- 33 - 第3期2019年2月No.3February,2019 2008年,美国第54号总统令对网络空间(Cyberspace )进行了定义:网络空间是信息环境中的一个整体区域,是由相互独立且依存的信息基础设施和网络构成的,包括互联网、计算机系统、嵌入式处理器和控制器系统。网络空间已经逐步发展成为继海、陆、空、天之后的第五大战略空间。网络空间安全(Cyberspace Security )研究网络空间中的安全威胁和防护问题,在对抗环境下,研究信息在产生、传输、存储、处理的各个环节中所面临的威胁和防护措施以及网络和系统本身的威胁和防护机制。网络空间安全不仅包括传统信息安全所研究的信息的完整性、机密性和可用性,同时还包括构成网络空间基础设施的安全和可信[1]。 随着社会信息化程度的提高,信息技术的快速发展,网络与传统行业已经深度融合。我国互联网普及率呈快速上升趋势,截至2018年6月,我国网民规模为8.02亿,互联网普及率达57.7%,我国网络购物用户和使用网上支付的用户占总体网民的比例均为71.0%。我国已成为网络大国,但还不是网络强国。网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及国家政治、军事和经济各个方面,而且影响到国家的安全和主权。要建设国家信息安全保障体系,保证各重要部门和基础设施的安全,都需要大量网络空间安全专 门人才[2] 。 为全面贯彻习近平新时代中国特色社会主义思想,遵循《国家中长期教育改革和发展规划纲要(2010—2020年)》和《国家中长期人才发展规划纲要(2010—2020年)》的精神,高校应合理设置专业人才培养方案,创新人才培养模式,树立全面发展及应用型人才观。加强信息安全专业等网络空间安全等相关专业办学特色,适应新形势的需要,具有 重要的现实意义和社会意义[3] 。 1 网络空间安全创新人才培养体系的构建 高校的人才培养体系一般包括学科体系、课程体系、教 学体系以及教学质量监控和保障体系等。专业人才培养方案 是实现人才培养目标的指南针,是高校实现人才培养规格的基本途径,是全面提高人才培养质量的重要保证。 成都信息工程大学信息安全等网络空间安全相关专业注重教育教学质量的提高,不断加强专业建设和教学改革,经过十几年的努力建设和改革创新,形成了特色鲜明的信息安全专业,在地方高校信息安全人才培养中起到了一定的示范、引领作用。本专业的培养目标为培养适应我国社会主义经济建设的实际需要,德智体美全面发展;具有信息安全技术知识和推理能力、具备信息安全检测、系统设计与维护、安全保障、信息安全应用开发能力;拥有职业能力和正确态度、自主学习能力、组织及协同工作能力、工程管理能力和综合竞争能力;具有创新精神和国际意识的信息安全应用型工程技术人才。至2018年,成都信息工程大学信息安全专业已经培养十多届本科生和研究生,本科生毕业人数达3 000人,研究生毕业约100人。 2 网络空间安全创新人才培养体系的探索与实践 网络空间安全专业是基于数学、计算机、密码学等多学科发展而来,具有很强的应用性,在创新人才培养体系的实践过程中,应加强高校相关师资队伍的建设,注重多学科知识的交叉渗透,采用多元化的教学模式,重视相关课程群建设,重视学生实践能力的培养,增强教学监督力度,对已有经验进行总结和优化,进一步提高人才培养质量,改革创新 人才培养体系[4] 。2.1 师资队伍建设 师资队伍建设是保障人才培养质量和提升学术水平的先决条件,对高等教育发展具有决定性影响。近年来,成都信息工程大学网络空间安全学院出台相关配套政策,鼓励教师继续深造;积极引进高学历、高职称人才,采用“一人一议”的方式,给予人才引进费和科研启动经费;聘请企事业 基金项目:2017年四川省科技计划项目(第二批);项目名称:产学协同,构建适应四川省网络安全产业需要的人才培养机制研究;项目编号:2017ZR0285。 作者简介:吴春旺(1979— ),男,山东聊城人,讲师,硕士;研究方向:信息安全。 摘 要:2015年6月,国务院学位委员会决定在“工科”门类下增设“网络空间安全”一级学科,一级学科的设立旨在实施国家 安全战略,不仅有利于加快网络空间安全高层次人才培养,也对学科建设和人才培养体系构建提出了更高的要求。文章在分析网络空间安全的概念和内涵的基础上,总结10多年信息安全专业建设的经验,对网络空间安全创新人才培养体系的构建和实践给出了建议。关键词:网络空间安全;学科建设;人才培养体系网络空间安全创新人才培养体系的构建与实践 吴春旺,李 飞,张路桥 (成都信息工程大学 网络空间安全学院,四川 成都 610225) 无线互联科技 Wireless Internet Technology

“网络空间安全”重点专项2018年度项目申报指南

“网络空间安全”重点专项2018年度 项目申报指南 为落实《国家中长期科学和技术发展规划纲要(2006-2020年)》提出的任务,国家重点研发计划启动实施 “网络空间安全”重点专项。根据本重点专项实施方案的部署,现发布2018年度项目申报指南。 本重点专项总体目标是:聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。 本重点专项按照网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究等3个创新链(技术方向),共部署7个重点研究任务。专项实施周期为5年 (2016-2020 年)。 1.网络与系统安全防护技术研究方向 1.1物联网与智慧城市安全保障关键技术研究(关键技术类) 面向物联网节点计算资源、体积、功耗受限和规模、复杂度提升带来的安全挑战,研究物联网安全体系架构;研究在大连

接、异构数据、时延复杂的条件下,能够与物联网节点融合的一体化安全机制;研究基于标识技术的安全物联网互联互通架构,基于标识的加密技术在物联网中的应用;研究大规模信任服务机理及关键技术,包括安全协商、数据完整性与私密性、跨域设备身份与认证服务等;研究大规模设备监控技术,实现在无安全代理条件下设备自动发现、识别及状态、行为智能感知;研究智慧城市安全保障总体技术架构;研究支持智慧城市统一管理且支持隐私保护的智慧小区或智慧家庭适用的安全技术架构及其相关原型系统。 考核指标: 1.提出适应智慧城市与物联网安全目标的模型和体系框架,指导智慧城市与物联网安全实践; 2.研制安全物联网原型平台,支持大规模物联网对象的分级分层管理与安全解析,物联网设备发现、识别和监控以及身份认证、密钥管理服务均支持10亿规模; 3.设计完成采用国家标准密码算法的物联网管理域的强逻辑隔离安全机制,安全隔离方案应通过国家主管部门的安全审查; 4.设计完成多物联网管理域之间的受控互联互通机制与协议,支持基于身份和基于角色的授权策略映射,支持时间、环境以及安全上下文敏感的授权管理,其中时间粒度应不大于1分钟,支持的环境鉴别应包括物理位置、网络接入途径、操作系统安全配置等因素;

国家网络空间安全战略

遇到诉讼问题?赢了网律师为你免费解惑!访 问>>https://www.360docs.net/doc/929387782.html, 国家网络空间安全战略 信息技术广泛应用和网络空间兴起发展,极大促进了经济社会繁荣进步,同时也带来了新的安全风险和挑战。网络空间安全(以下称网络安全)事关人类共同利益,事关世界和平与发展,事关各国国家安全。维护我国网络安全是协调推进全面建成小康社会、全面深化改革、全面依法治国、全面从严治党战略布局的重要举措,是实现“两个一百年”奋斗目标、实现中华民族伟大复兴中国梦的重要保障。为贯彻落实习近平主席关于推进全球互联网治理体系变革的“四项原则”和构建网络空间命运共同体的“五点主张”,阐明中国关于网络空间发展和安全的重大立场,指导中国网络安全工作,维护国家在网络空间 的主权、安全、发展利益,制定本战略。 一、机遇和挑战 (一)重大机遇 伴随信息革命的飞速发展,互联网、通信网、计算机系统、自动化控制系统、数字设备及其承载的应用、服务和数据等组成的网络空

间,正在全面改变人们的生产生活方式,深刻影响人类社会历史发展 进程。 信息传播的新渠道。网络技术的发展,突破了时空限制,拓展了传播范围,创新了传播手段,引发了传播格局的根本性变革。网络已成为人们获取信息、学习交流的新渠道,成为人类知识传播的新载体。 生产生活的新空间。当今世界,网络深度融入人们的学习、生活、工作等方方面面,网络教育、创业、医疗、购物、金融等日益普及, 越来越多的人通过网络交流思想、成就事业、实现梦想。 经济发展的新引擎。互联网日益成为创新驱动发展的先导力量,信息技术在国民经济各行业广泛应用,推动传统产业改造升级,催生 了新技术、新业态、新产业、新模式,促进了经济结构调整和经济发展方式转变,为经济社会发展注入了新的动力。 文化繁荣的新载体。网络促进了文化交流和知识普及,释放了文化发展活力,推动了文化创新创造,丰富了人们精神文化生活,已经成为传播文化的新途径、提供公共文化服务的新手段。网络文化已成为文化建设的重要组成部分。 社会治理的新平台。网络在推进国家治理体系和治理能力现代化

816网络空间安全专业基础综合

816网络空间安全专业基础综合 一、考查目标 网络空间安全专业基础综合涵盖数据结构、计算机网络等学科专业基础课程。要求考生系统地掌握上述专业基础课程的概念、基本原理和方法,能够运用基本原理和基本方法分析和解决有关理论问题和实际问题。 二、考试形式和试卷结构 试卷满分及考试时间 本试卷满分为150分,考试时间为180分钟 答题方式 闭卷、笔试 试卷内容结构 数据结构80分 计算机网络70分 试卷题型结构 单项选择题40分 简答题40分 综合应用题70分 三、考查范围 数据结构部分 1.考试内容 ⑴基本概念:数据结构,数据,数据元素,数据对象,抽象数据类型,算法,算法的时间复杂度和空间复杂度。 ⑵线性表:线性表的逻辑结构和基本操作,顺序和链式存储结构,简单应用与实现。 ⑶栈和队列:栈和队列的基本概念,存储结构,基本操作,简单应用与实现。 ⑷数组和广义表:数组的定义及顺序存储结构,矩阵的压缩存储,数组的简单应用,广义表的定义与基本操作。 ⑸树和二叉树:树的定义和基本操作,二叉树的概念和基本性质,二叉树的

存储结构,遍历二叉树和线索二叉树,树和森林与二叉树的关系,哈夫曼树和哈夫曼编码,树的简单应用。 ⑹图:图的基本概念,图的存储结构,图的遍历,图的应用,图的连通性,有向无环图及其应用,最短路径,关键路径。 ⑺查找:顺序表的查找,二叉排序树和平衡二叉树,B-树和B+树,哈希表。 ⑻排序:插入排序,快速排序,选择排序,堆排序,归并排序,基数排序等。 2.考试要求 ⑴掌握数据结构的基础知识,问题的求解方法。 ⑵掌握主要算法,能够估算主要算法的时间复杂度和空间复杂度。 ⑶能够使用C语言或其它高级语言及数据结构的基本操作实现主要算法。 ⑷能够灵活使用数据结构解决实际问题。 3.分值 80分 4.题型 单项选择题20分 简答题20分 综合应用题40分 计算机网络部分 1.考试内容 ⑴计算机网络体系结构:计算机网络的概念、组成与功能,计算机网络的分类,计算机网络的标准化工作及相关组织,计算机网络的分层结构,计算机网络协议、接口、服务等概念,ISO/OSI参考模型和TCP/IP模型。 ⑵物理层:信道、信号、带宽、码元、波特、速率、信源、信宿、编码、调制等基本概念,奈奎斯特定理与香农定理,电路交换、报文交换与分组交换,数据报与虚电路,传输介质,物理层设备。 ⑶数据链路层:数据链路层的功能,组帧,差错控制,流量控制、可靠传输与滑动窗口机制,停止-等待协议,后退N帧协议(GBN),选择重传协议(SR),

相关文档
最新文档