网络与信息安全研究热点浅析.docx

上传人:b****2 文档编号:1626479 上传时间:2023-05-01 格式:DOCX 页数:7 大小:19.50KB
下载 相关 举报
网络与信息安全研究热点浅析.docx_第1页
第1页 / 共7页
网络与信息安全研究热点浅析.docx_第2页
第2页 / 共7页
网络与信息安全研究热点浅析.docx_第3页
第3页 / 共7页
网络与信息安全研究热点浅析.docx_第4页
第4页 / 共7页
网络与信息安全研究热点浅析.docx_第5页
第5页 / 共7页
网络与信息安全研究热点浅析.docx_第6页
第6页 / 共7页
网络与信息安全研究热点浅析.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络与信息安全研究热点浅析.docx

《网络与信息安全研究热点浅析.docx》由会员分享,可在线阅读,更多相关《网络与信息安全研究热点浅析.docx(7页珍藏版)》请在冰点文库上搜索。

网络与信息安全研究热点浅析.docx

网络与信息安全研究热点浅析

网络与信息安全研究热点浅析

一、网络与信息安全背景

  随着全球信息化水平的不断提高,网络与信息安全的重要性日趋增强。

当前网络与信息安全产业已成为对各国的国家安全、政治稳固、经济进展、社会生活、健康文化等方方面面具有生存性和保证性支撑作用的关键产业。

网络与信息安全可能会阻碍个人的工作、生活,甚至会阻碍国家经济进展、社会稳固、国防安全。

因此,网络与信息安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。

  尽管如此,当前网络与信息安全的现状却不容乐观。

以网络攻击为例:

据调查2004年专门针对美国政府网站的非法入侵事件发生了5.4万件,2005年升至7.9万件。

被入侵的政府网站包括国防部、国务院、能源部、国土安全部等重要政府职能部门。

我国新华社曾报道,中国近60%的单位网络曾发生过安全事件,其中包括国防部等政府部门。

中国公安部进行的一项调查显示,在被调查的7072家单位网络中,有58%曾在2004年遭到过攻击。

这些单位包括金融机构和国防、商贸、能源和电信等政府部门。

此外,我国每年都会显现包括网络瘫痪、网络突发事件在内的多种SP?

column=news&key=网络安全target=_blankclass=qqx_gjz>网络安全事件。

  因此,网络与信息安全方面的研究是当前信息行业的研究重点。

在国际上信息安全研究已成体系,20世纪70年代就差不多开始标准化。

当前有多个国际组织致力于网络与信息安全方面的研究。

随着信息社会对网络依靠性的不断增加以及911等突发事件的显现,以美国为首的各个国家在网络与信息安全方面都在加速研究。

我国自2003年以来也在网络与信息安全方面有了较大的进展,然而总体相对落后。

  二、网络与信息安全需求

  网络与信息安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的隐秘性、有害信息传播操纵等大量问题。

然而通信参与的不同实体对网络安全关怀的内容不同,对网络与信息安全又有不同的需求。

在那个地点按照国家、用户、运营商以及其他实体描述安全需求。

  1.国家对网络与信息安全的需求

  国家对网络与信息安全有网络与应用系统可靠性和生存性的需求、网络传播信息可控性要求以及对网络传送的信息可知性要求。

  网络与应用系统可靠性和生存性要求:

国家要求网络与应用系统具有必要的可靠性,防范可能的入侵和攻击并具有必要的信息对抗能力,在攻击和灾难中具有应急通信能力,保证人民群众通信自由的需求以及重要信息系统连续可靠。

  网络传播信息可控性要求:

国家应当有能力通过合法监听得到通信内容;关于所得到的特定内容应当能猎取来源与去向;在必要的条件下操纵特定信息的传送与传播;此外国家应当制定必要的法律法规规范网络行为。

  网络传送的信息可知性要求:

国家应当有能力在海量的信息中选择需要的内容,分析并使用相应的信息内容。

  2.用户(企业用户,个人用户)对网络与信息安全需求

  用户包括企业用户和个人用户对网络与信息安全有通信内容隐秘性要求,用户信息隐私性要求,为了与应用系统可信任要求以及网络与信息系统可用性要求。

  通信内容隐秘性要求:

用户期望通信的内容应当通过加密或者隔离等手段,除国家授权机关以外只有通信对端能够猎取并使用。

  用户信息隐私性要求:

用户期望用户留在网络上的个人信息、网络行为以及行为适应等内容不能被非授权第三方猎取。

  网络与应用系统可信任要求:

用户期望网络能确认通信对端是期望与之通信的对端,应用系统应当有能力并有义务承担相应的责任。

  网络与应用系统可用性要求:

用户期望网络与应用系统达到所承诺的可用性,网络/应用系统不应具有传播病毒、发送垃圾信息和传播其他有害信息等行为。

  3.运营商(ISP、ICP等)对网络与信息安全需求

  运营商对以后与信息安全的要求包括满足国家安全需求、用户安全需求以及自身对网络与应用系统的可治理可运营需求。

  满足国家安全需求:

运营商满足国家安全需求包括应当提供合法监听点、对内容作溯源、操纵特定信息的传送传播,提供必要的可用性等。

  满足用户安全需求:

运营商满足用户安全需求包括必要的认证和加密,有效的业务架构和商务模式保证双方有能力并有义务承担相应的责任效的业务架构和商务模式保证双方有能力并有义务承担相应的责任,提供必要的可用性等。

  网络和应用系统可治理可运营要求:

运营商要求物力与系统资源只能由授权用户使用;资源由授权治理者调度;安全程度可评估可预警;风险可控;有效的商务模式保证用户和其他合作方实现承诺。

  4.其他实体对网络与信息安全的需求

  其他参与实体对网络与信息安全还有例如数字版权等其它安全需求。

  三、网络与信息安全部分热点

  为满足上述网络与信息安全需求,部分热点技术应用和研究现状如下所述。

  1.基础类

  *隐秘性、完整性、不可否认性算法:

算法研究是基础研究,差不多属于数学范畴,近年来没有革命性的新算法广泛应用。

随着运算能力的不断增强,隐秘性、完整性不可否认性算法等方面研究需要进一步加强。

  *特点识别模式匹配:

为有效幸免垃圾信息、病毒以及其他有害信息通过网络扩展,必须进一步研究特点识别以及模式匹配等技术。

当前对网址、关键字过滤有一定进展,在图片、影片、声音等方面有待进一步研究和应用。

  *安全芯片、操作系统、设备:

安全相关的芯片、器件、软件、操作系统、专用设备等差不多上网络与信息安全的基础。

当前上述内容在国际上相对成熟,除非有重大突破,当前重点在于综合应用。

  *安全体系理论研究:

安全体系结构理论要紧研究如何利用形式化的数学描述和分析方法建立信息系统的安全体系结构模型。

当前国际上进展较快,已成体系。

  2.应用类

  *认证鉴权技术及实施:

通过一定的协议流程和算法验证持有特定密钥的用户是否是所声称的特定用户,拥有什么样的权限。

近年来,鉴别密钥有所进展,当前ITU等组织正在研究生物特点鉴别。

  *海量信息处理:

当前网络随着通信需求的增加以及光通信等技术的飞速进展,在合法监听、内容检测、防范入侵和攻击中,需要实时或者短时刻内处理大量信息。

因此海量信息处理,包括深度协议感知、线速过滤、模式匹配、海量储备等技术都在研究中,同时是近期内的重要研究方向。

  *数字水印等其他安全相关技术:

随需求的不断显现,新的安全技术将被研究和应用。

  3.综合类

  *可靠性技术:

可靠性技术要紧通过器件、设备、协议以及网络组织使网络/应用系统能够连续不间断提供服务。

当前传统电信网相关的可靠性普遍认可,可靠性研究比较成熟;基于IP网络的可靠性还有待提高,因此研究还在连续,同时新的研究成果还正在应用到IP网络专门是NGN承载网。

  *溯源技术:

溯源是指通过技术手段,将内容、网络行为以及应用行为等追溯到该行为发起者。

随当前传统电信网业务单纯,溯源技术成熟,IP网络以及应用服务溯源技术正在进展中。

随着各国对网络基础设施依靠性的增加,溯源技术将和认证鉴权技术、安全通信架构等结合在一起保证安全。

  *信息对抗:

随着社会对网络基础设施依靠程度的增加,信息对抗成为国与国对抗的重要内容。

当前信息对抗已有单方面少量实施,还没有到正式大规模对抗时期。

因此依旧研究重要方向。

  *应急通信:

应急通信要紧是在灾年以及战争等通信设施瘫痪的情形下如何保证必要通信能力连续提供的行为。

传统电信网应急通信研究比较成熟,互联网/IP网以及基于IP网新业务和网络的应急通信还在研究中。

  *风险评估:

风险评估包括技术和方法。

信息系统安全风险评估在ISO等组织研究相对成熟,对网络系统的评估方面还有待进一步研究和应用。

  *反垃圾信息:

反垃圾信息实际上并不是一种具体的技术,而是模式识别、治理、架构方面的综合应用。

之因此将反垃圾信息单独提出来是因为当前国际国内都专门重视因此专门提出,当前正在热点研究中。

  *体系架构:

合理有效的架构能够综合各种技术,在网络与信息系统中提供合法监听点、传输传播操纵点、为通信双方信任体系,用户隐私爱护等。

架构、框架等综合应用是当前以及以后网络与信息安全研究的重点。

  四、网络与信息安全研究分析

  由于全世界对信息社会的依靠性不断增加,网络与信息安全的重要性不断凸现。

网络与信息安全的研究将成为以后研究的热点与重点。

总体来看,网络与信息安全研究有下面两个方向。

  1.基础理论、算法的研究

  基础理论和算法的研究是以后信息安全的坚实基础。

基础理论和算法包括专门多方面的内容,最重要的是安全体系结构理论的研究以及密码学、密码技术研究。

  安全体系结构理论要紧研究如何利用形式化的数学描述和分析方法建立信息系统的安全体系结构模型。

在国际上运算机系统安全标准方面研究起步较早,至今为止已成体系。

美国早在1970年就推出了运算机保密模型;1985年制定了“可信运算机系统安全评估准则”。

美、加、英、法、德、荷等国家综合了20世纪90年代国际上安全评审准则和技术精华共同推出的“信息技术安全评判公共准则”(CC:

CommonCriteriaforITSEC),该标准尽管缺少安全属性的模型依据,然而仍旧在1999年5月被ISO接纳成为标准。

尽管如此,该标准仍旧是至今为止评判运算机系统安全水平的权威文献。

就通信网络以及正在融合互联网技术的NGN而言,安全方面的体系结构以及理论研究仍在进行中。

  密码学是研究数据加密解密算法的一门学科,密码技术包括加解密算法、密钥交换以及实现。

密码学以及密码技术是保证信息隐秘性、完整性以及不可否认性的最差不多的技术手段。

当前密码研究要紧有两大趋势:

基于数学运算的传统密码技术以及非基于数学运算的密码技术。

基于数学运算的传统密码技术属传统密码学,包括对程密钥机制、非对程密钥机制以及数字签名/身份认证等。

基于数学运算的传统密码技术至今为止是信息隐秘性、完整性和不可否认性保证的要紧机制与核心内容,仍旧在进展研究中。

非基于数学运算的密码技术包括量子密码、生物特点识别、图像叠加、数字水印等内容。

总体来看非基于数学运算的密码技术当前还没有广泛应用,正在探究尝试时期。

  2.技术综合应用研究

  当前的网络系统是一个复杂巨系统。

那个复杂巨系统包括各个环节,包括用户的接入、识别、信息的传递、公布等等,在那个系统上显现的安全问题多种多样,有技术的,有治理的,通常不是一个理论或算法的简单应用就能解决的。

通常需要将治理和技术结合起来,综合应用多种技术才能一定程度保证安全。

  技术综合应用研究热点举例如下。

  *垃圾信息防范:

垃圾信息差不多是当前网络世界的一个顽疾。

垃圾邮件的阻碍如此之大,以至于专门多国家都为此立法。

此外还有垃圾短信、扰乱等都属于同类问题。

垃圾信息的防范与处理不是简单的一个法律规定,或者收费规定或者协议变化就能够解决的,牵涉到法律、技术、治理等方方面面。

垃圾信息的防范与治理是当前网络与信息安全研究的热点与重点之一,ITU为此专门在第17研究组成立专门的Question研究。

  *信息溯源:

由于包括网络钓鱼、传播非法信息在内的网络越来越多,需要通过网络溯源来找到犯罪分子。

因此溯源通常是指通过技术手段,通过信息内容、网络行为以及应用行为追查到行为发起人。

当前传统电信业务相对单纯,溯源技术成熟;互联网以及基于IP技术的网络溯源相对较弱。

溯源不是简单地使用一种协议或者算法就能实现,需要将认证技术、信任体系、日志、安全网络架构等多种技术结合在一起才能完成。

  *网络信息对抗:

随着国家经济、政治、国防、文化等对网络依靠性的增强,在网络世界的信息对抗以及成为国与国对抗的重要内容。

信息对抗的攻防能力也成为国防力量之一,对网络的攻击与核打击一样也是一种威慑力量。

网络信息对抗涉及较广,包括海量运算能力、海量储备能力、芯片制造能力、密码学研究、软件水平、设备制造业、病毒研究、入侵检测、脆弱性扫描、黑客入侵等全方位的对抗。

  除上述热点以外,还有应急通信、网络可靠性研究、网络与信息安全风险评估等其他技术综合应用研究。

  五、小结

  综上所述,当前尽管网络与信息安全现状不容乐观,然而差不多引起了足够的重视。

总体来看网络与信息安全,专门是基于IP技术的互联网以及基于IP技术的NGN承载网、3G核心网相关的安全问题仍旧是一个世界范畴的难题。

需要进一步从基础理论算法和技术综合应用两方面研究解决。

当前电信行业更加重视技术综合应用方面的研究。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2