网络安全态势评估和预测的新进展_第1页
网络安全态势评估和预测的新进展_第2页
网络安全态势评估和预测的新进展_第3页
网络安全态势评估和预测的新进展_第4页
网络安全态势评估和预测的新进展_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全态势评估和预测的新进展一、引言随着电脑和互联网技术的不断发展和广泛应用,网络安全问题越发得到重视。当前的影响网络安全态势变化的信息安全威胁有三个特点:传播速度惊人、受害面惊人和穿透深度惊人。为了从总体上认知网络安全的动态变化,同时为了适应对网络安全研究更高的实际需求,网络安全态势研究逐渐成了网络安全领域的研究热点之一。安全态势评估系统的总体目标是建立大规模网络统一、上下一体的安全态势评估体系,提供统一全网安全策略、进行广域态势评估的技术手段,为实施网络安全指挥提供态势感知和决策支持的工具。安全态势系统可应用于大规模信息系统网的广域态势。并建立起一套科学、全面、合理的评估指标体系。该评估体系是建立在某些原则的基础上,根据网络安全要素、安全特性和安全目标,确定评价指标体系,达到全面评价系统整体安全的目的。网络安全态势的研究能更好地解决网络中的信息安全威胁。本文主要分为六个部分对网络安全态势评估和预测的研究新进展进行介绍和讨论。在第一部分引言部分中,指出了网络安全态势研究的出发点和意义。第二部分中对网络安全态势研究的内容进行了介绍,并指出了研究中存在的问题和难点。第三部分,给出了网络安全态势研究的一般框架,对其思想和实现进行了简介。第四部分,将对目前具有代表性的网络安全态势评估和预测的模型进行讨论,并对其进行比较。第五部分,对网络安全态势的最新研究成果系统地给出总结,旨在清楚地认识研究现状。最后,对网络安全态势研究进行了展望,指导进一步的研究。二、网络安全态势研究的主要内容和难点网络安全态势是对网络运行状况的宏观反应,它反应了一个网络过去和当前的状况,并预测下一个阶段可能的网络状态。它的原始信息来自于该网络中的网络管理设备,网络安全设备,网络监管设备等。通过对这些数据进行数学处理,整合,产生可以反应网络运行状况的数值,图表。网络安全态势研究的内容主要包括一下三个方面:将复杂,海量,存在冗余的数据进行归并融合处理,将特征信息更加鲜明的表现出来。再通过图形化显示,更加直观的表现网络运行状况,大大简化网络管理员的工作量。数据通过归并简化后,减少存储历史数据时占用的空间,有助于利用历史数据对网络过去运行状况进行分析。通过分析数据和所发生网络事件之间的内在联系,帮助网络管理员预测下一个时间段可能出现的网络安全问题,可以提早预防和及时应对。网络安全态势是一门综合的研究课题,它是在现有的安全管理技术基础上进一步发展形成的。主要的研究内容包括以下方面: 对原始事件的收集:将各种不同的安全设备发生的不同格式的安全日志,安全消息,安全告警信息收集,统一存放成标准化的数据格式,便于下一步的处理。对事件的关联和归并:它将收集到的海量数据进行关联分析,消除冗余的安全报警信息,整合存在内在关联的安全消息。较大程度的简化待处理的信息量。 网络安全态势值的算法:安全态势值是一个通过数学计算得到的反映网络某个时间段内安全状态的数值。数值产生的算法是安全态势中的一个核心技术,算法要求快速,高效,能准确反映网络实际状况。 网络安全态势评估方法:除了要产生安全态势值来反映网络是否安全外,还需要有相应的评估方法。它能够配合安全态势值告诉网络管理员可能发生怎样安全问题,并且提供可能的解决方案。网络安全态势结果的存放、展现方式、动态显示也是安全态势研究中的一项重要内容。如何高效管理历史态势数据,如何实时显示当前态势数据,如何便于用户的查询、查看等问题,都需要进行专项的研究。网络安全态势研究拟解决的关键性问题目前集中在态势统计分析引擎观测在所监控计算机安全域内的安全事件行为,并自适应地学习主体安全域的正常行为模式。当所观测的行为如果与所期望该主体的行为偏离显著时,就被标识为潜在的危险态势。网络安全态势系统在实用化水平,监控整个网络的态势情况,需要考虑的难点问题有:跨机构的扩展性。不断增长的网络复杂性。多点事件关联。态势可视化显示。降低对新攻击行为的响应时间。网络额外负荷。系统容错性。由上述的网络安全态势研究的主要内容和研究难点可知,网络安全态势的研究是一个复杂的过程。本文将主要对网络安全态势的概念、评价和预测三个方面的理论研究进行介绍和讨论,而这一复杂过程的其他方面和细节在此不予涉及,诸如海量网络数据的实时处理、多源传感器数据融合、态势可视化等方面,若有需要,可以参阅相关的文献和应用。三、网络安全态势系统的框架建模是网络安全态势感知的基础。Tim使用多传感器数据融合技术来建立网络安全态势框架,对网络态势感知的概念分析后,提出了一个主要框架。它是其他模型的基础,但是它不能解决实际的安全问题,且有许多缺陷。随着网络的复杂度增加,实体、威胁、传感器和数据流显著地增加。在研究了许多NSSA模型后,Zhang Yong等给出了如下的NSSA概念模型,如图1所示。 图1 网络安全态势感知的概念模型 图2 网络安全态势感知的框架基于上面的NSSA模型,Zhang Yong等给出了NSSA系统新的设计方法,如下图所示。该框架给出了描述网络安全态势及其趋势的精确数学模型。特别地,该模型给出了实际安全修正模式,指导人们提高网络安全。该设计思想中包括了上述概念模型中的四个等级和安全修正五个模块,如图2所示。由于态势感知的实现被分为三层:当前态势的元素的概念,当前态势的理解和未来状态的预计。为了能评估大规模网络的安全状况,提出了一种层次的网络安全态势实现模型,如图3所示。网络的服务决定了网络安全的态势,而网络服务又受网络系统异的影响。图3 层次的网络安全态势感知的实现模型 图4 网络安全态势感知的层次模型YING LIANG等给出了有别于Zhang Yong等的层次NSSA模型,如图4所示。对感知的理解是一个动态的过程,需要将当前的态势因素信息和历史信息相结合,来准确地反映网络安全的态势。两者的比较在于YING LIANG等人提出的层次NSSA模型在设计时,准确地表现了将当前因素信息和历史信息相结合的思想,体现了NSSA模型实现的实际情况。四、网络安全态势的评价和预测网络安全态势评估包含了两层含义:一是实时的根据网络安全设备的告警信息,进行关联归并,数据融合,实时的反映网络实际的运行状况;二是根据历史数据,进行一定的离线分析,采用数据挖掘的手段对潜在可能的威胁进行确测。在BS7799里面定义了风险评估的定义:评估信息安全漏洞对信息处理设备带来的威胁和影响及其发生的可能性。各种不同网络安全设备每天都产生大量的信息,并且不同的网络设备之间的安全事件存在一定内在的联系。比如,当一个攻击发生时,各个安全设备都会有其相应的告警信息,或者在事件爆发的频率和类型上都会有一定相关性。安全态势值提供了一个宏观报警的方法,安全态势评估则是将安全信息数据的内在联系与某些安全事件的内在特点相互结合,当具有一定事件的爆发满足一定特点,符合一定规律的时候,安全态势评估体现可以根据这些现象得出相应的判断,告知管理员某些安全威胁发生的概率有多大。同时,针对同一风险级别的漏洞或安全事件,对不同重要度的目标服务器所造成的影响是不同的。而且,安全态势信息源中含有大量噪音,系统漏洞由于其利用条件不满足,不会对系统安全造成影响,致使安全事件的次数或漏洞的个数不能直接代表系统的安全状况。因此,如何合理的计算大规模网络安全态势值是安全态势评估领域的一个难题。目前网络安全态势评价基本采用的理论是数据融合和数据挖掘。在这两个理论的基础上结合网络自身的特点,提出一些参考模型和可计算方法。常用的网络安全态势的评估方法有:数据融合,贝叶斯推理,D-S证据推理,AHP层次分析法等等。AHP层析分析法首先将安全态势问题层次化,根据问题的性质和要求达到的总目标,将问题分解为不同的组成因素,并按照因素之间的相互关联影响以及隶属关系将因素按不同的层次聚集组合,形成一个多层次的分析结构模型。层次分析法的主要特点是定性与定量分析相结合,将人的主观判断用数量形式表达出来并进行科学处理,因此,更能适合复杂的安全态势研究领域的情况。由于层析分析法在解决安全态势评估方面的强大能力, 下面将介绍Lai Jibao提出的基于加权的态势评估模型和借鉴于AHP层析分析法的思想的,Zhang Yong等人提出了从多角度分析的态势评价模型。4.1 网络安全态势评估模型 4.1.1 基于加权的态势评估模型Lai Jibao等人提出的态势评估模型是基于简单加权的。他们认为态势评估模型的建立应该依据网络系统所提供的服务和服务所面临的威胁。首先做出如下的假设。在时间段 内(在平衡了系统处理的能力,为了保障实时性,应该尽可能的小), 表示目标网络所提供的 种服务 . 表示服务 的权重。 表示服务的权重,它是由管理员控制的。 表示每个服务所面临的攻击的数目,服务所面临的 种攻击表示为 。 表示一个服务所遭受的攻击的次数, 表示服务 遭受攻击 的次数。 表示在 中威胁等于的集合,它是由攻击决定的。在做了如上假设之后,给出了网络安全态势值得如下定义:函数 为目标网络当前的安全态势值,其值为 (式4-1)用 来度量威胁是因为能有效地表示网络安全态势威胁的程度。 越大,目标网络所面临的威胁越危险。4.1.2 Zhang Yong等提出了从多角度分析的态势评价模型安全态势的评价是对安全的量化分析,是安全态势预测的基础。由于现有的大部分态势评估的模型存在缺陷,Zhang Yong等提出了从多角度分析的态势评价模型。在数据收集模块中,对所有的监控网络使用了6个监测子系统,它们是恶意软件检测,入侵检测和防火墙,漏洞扫描,渗透测试,在线测试和安全服务检测。在态势感知和评估模块,出于网络的拓扑和宿主差别的考虑,首先考虑了单一计算机的安全态势评估。再根据每一个宿主的安全态势,采用加权的方法求得整个网络的安全态势。该模式中将安全因素分为三类:安全攻击,漏洞和安全服务。该模型首先对安全攻击的评估、漏洞的评估、安全服务的评估三个因素进行安全评估,最后据此得到网络的安全态势评估。4.2 网络安全态势的预测模型基于当前的安全态势,目标是对模糊,随机和不确定的未来态势进行预测。Lai Jibao建立了基于灰度理论的网络安全态势预测模型。灰度理论适合于建立预测模型,且能保证模型的精度。灰度理论是用来预测小规模的,不确定的数据,研究的对象是不确定的,信息部分知道和部分不知道的系统。在灰度理论中,最广泛使用的模型是GM(1,1),如下所示: (式4-2)公式中, 表示发展系数, 表示灰度输入。通常情况的,当 时,GM(1,1)能较好地使用,预测值因 的不同而改变。首先做如下的假设:在时间段内(尽可能的小),从态势数据库中选择一异常的安全序列,作为网络安全态势预测模型的输入数据序列,记为 ,且 . 由态势值的计算公式,式(4-2)的白色化方程和离散相应函数如下所示 (式4-3) (式4-4). 在建立了这个模型之后,应该进行如下的误差检测。 的模拟值,记为 ,能根据公式 计算得到。原始数据的模拟值,记为 能跟据公式求得。 (式4-5)残差值 能由式(4-6)计算得到 (式4-6)因此,相对误差和平均相对误差可计算得 (式4-7) (式4-8)从上述的灰度理论的分析,建立网络安全态势感知的预测模型的步骤为:(1)从假设2的原始输入数据中获得 。(2)从中获得连续相邻序列的平均世代。(3)在前两步的基础上,获取发展系数 ,和弧度输入 。(4)将和输入到公式中式4-3,式4-4中,网络安全态势预测模型得以建立。(5)根据公式4-44-8,检查网络安全态势预测模型的误差。除了上述的灰度理论的安全态势预测模型,使用比较多的还有时间序列的态势预测模型。五、网络安全态势的最新研究成果中国科技大学的Zhang Yong等提出了基于多角度分析的网络安全态势感知评估模型,并采用时间序列分析方法对安全态势进行预测。模型中从安全攻击、漏洞和安全服务角度去评估当前的网络安全态势,能精确地藐视网络安全态势,比简单的层次模型更加全面。在时间序列分析的预测中,模拟结果表明模型有效地应用于安全态势评估和预测。但模型应用到实际网络环境中还存在困难1。上海交通大学的Xiao Haidong等,采用了知识科学对安全态势感知进行了分析。由于网络安全的复杂性使得不能解决存在于整个安全态势学习中的问题。他们提出的间接地部分安全态势的注释学习去获得较好地态势观察的特征。该技术的优点在于安全态势的算术结果并不是基于能分解的数据集的假设,但能获得整个分布式的安全态势模型,且让通信流量在最小等级2。兰州理工大学的Liu Mixi从普通的方法和可视化的方法描述了网络态势感知,为了使安全管理员能理解安全态势和预测整个网络的下一行为,提出了利用平行轴的观点来描述安全事件关系,并得出可视化是网络安全态势分析的重要研究3。哈尔滨工程大学的Lai Jibao等提出了基于简单加权态势评估模型和灰度理论的态势预测模型。第一次一步步地对网络安全态势感知模型详细地描述。模拟结果表明模型能有效的估计安全态势和高于96%的精度预测将来的态势4。哈尔滨工程大学的YING LIANG等将进化策略和神经网络相结合,提出了对网络安全态势感知的量化的方法。其中进化策略是用来优化神经网络的参数,再从模型中提取网络安全态势的因子,最终实现对网络安全态势的量化。实验结果较好5。从上述发展现状看,网络安全态势的评估和预测是一个新的研究领域,使用的研究方法较多,并在模拟环境下取得一定的成绩。国内研究学者对其投入了极大的热情。但离安全态势评估和预测的大型分布式网络环境的复杂应用还有相当多的工作要做,在今后的研究中,相信越来越多的学者会投身于其中。六、网络安全态势的研究展望为了保障网络信息安全,开展大规模网络态势感知是十分必要的,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。网络态势感知技术作为一项新技术,有很大的发展空间,同时在其发展过程中,应该把握好以下几个方面的内容:(1) 能对大规模网络进行实时或者近实时的态势感知,快速准确地判断出网络安全状态,实现实时的态势可视化显示,并能利用网络安全属性的历史记录,为用户提供一个比较准确的网络安全演变趋势。(2) 具有前向预测功能。在网络安全事件发生之前进行预测,为网络管理员制定决策和防御措施提供依据,做到防患于未然。(3) 自动响应。依靠人为干预对入侵进行反击是不可行的,需要NSAS自动阻止、反击入侵,而不是仅仅报警。(4) 智能化。通过采用诸如神经网络、遗传算法以及专家系统,使NSAS具有自学习和自适应能力。(5) 能检测和防御分布式攻击(如DDOS) ,并能很好地检测出未知攻击和潜在的恶意网络行为。(6) 交互方便、易于使用。免去繁琐的配置与安装,便于推广。随着网络安全态势理论研究和实际实现的不断发展,将给我们带来一个更加安全的网络环境。参考文献1 Zhang Yong, Tan Xiaobin, Xi Hongsheng. A Novel Approach to Network Security Situation Awareness Based on Multiperspective Analysis.C/ Heilongjiang, China : 2007 International Conference on Computational Intelligence and Security, IEEE. Computer Society, IEEE. 2007:768-772.2 Xiao Haidong, Li Jianhua. Knowledge base based Analysis of Security Situational Awareness. Proceedings of the International Conference on Networking. C/ International Conference on Systems and International Conference on Mobile Communications and Learning Technologies (ICNICONSMCL06) Computer Society, IEEE.2006: 81-85.3 Liu Mixi, Yu Dongmei, Zhang Qiuyu, Zhu Honglei. Network Security Risk Assessment and Situation Analysis.C/ Xiamen, Fujian: IEEE International Workshop on Anti-Counterfeiting, Security, Identification. 2007:448-452.4 Lai Jibao, Wang Huiqiang Zhu Liang. Study of Network Security Situation Awareness Model Based on Simple Additive Weight and Grey Theory. C/ Guangzhou : 2006 International Conference on Computational Intelligence and Security. 2006: 1545-1548.5 Liang Ying, Wang Huiqiang, Lai Jibao. Quantification of Network Security Situtional Awareness Based on Evolutionary Neural Network.C/ Hong Kong:Proceedings of the Sixth International Conference on Machine Learning and Cybernetics. 2007:3267-3272.6 萧海东. 网络安全态势评估与趋势感知的分析研究D. 上海:上海交通大学. 200709926国内外信息安全科学技术最新进展综述(上) 来源: 作者: 发表时间:2011-01-02 11:40:36 近两年来,信息安全科学技术的发展速度不断加快,涉及范围愈加扩大,已经与国家战略利益和国民经济发展紧密地结合在一起。本文简要介绍了国内外信息安全科学技术的最新进展。 1、国外最新进展 1.1 可证明安全性方法在密码算法和安全协议的设计中广泛应用 近两年,越来越多的密码算法和安全协议在设计和论证中使用了可证明安全性方法,它们包括面向3G设备设计的KASUMl分组密码、VSH杂凑函数、QUAD流密码、基于身份的签名算法、一些密钥协商协议,等等。这种设计和论证方法与以前“设计-攻击-改进-再攻击-再改进”的方式不同,它在一定的安全模型下将密码算法和安全协议的安全性归结于伪随机函数、分组密码等已被认可的密码算法或函数的安全性,在一定程度上增强了设计者对安全性的把握和控制,提高了密码算法和安全协议的设计水平。同时,代数攻击及其预防也发展成为通用的密码分析和设计手段。 1.2 特殊或非常规密码算法和数字签名协议的构造较快发展 这类密码算法和数字签名协议在体制或机制上不同于当前常用的密码算法和数字签名,主要包括基于身份的公钥密码、多变量公钥密码、基于格(lattiee)的密码、各类特殊签名等。基于身份的密码采用公开的有意义信息作为公钥,避免了采用PKI带来的复杂性,这两年研究人员对其安全性的认识有了提高,在不同模型和情况下给出了各种安全性的依据。多变量公钥密码采用多元的低阶运算,避免了进行大整数的高次模指数运算等造成的时间消耗,但由于其容易遭受代数攻击、小秩攻击、复合分解等的威胁,其安全性一直令人关注。这两年的研究表明,这类密码在引入一定的随机处理后适合做签名。继NESSIE采纳了SFLASH后,TTS及其派生算法甚至表现出了更高的效率性。此外,研究人员在基于格的密码、代理签名、并发签名等方面均提出了新的构造。 1.3信息安全技术标准化工作进一步发展和完善 信息安全技术标准化工作得到世界各国和国际标准化组织的高度重视,无论从深度还是广度上都得到了巨大发展,特别是密码技术标准化工作更是令人瞩目。至2005年,NIST对AES工作模式的征集活动已经基本完成,在2001年到2005年发布的SP-800系列标准中,NIST陆续推荐了ECB、CBC、CFB、OFB和CTR五种基本加密模式以及CMAC认证模式和CCM认证加密模式。与此同时,一些被标准化或征集的分组密码、流密码的安全受到广泛研究,除了针对AES外,主要还包括对第3代合作项目(3GPP)规范使用的KASUMl分组密码、无线局域网络IEEE802.11i标准使用的RC4流密码、蓝牙(Bluetooth)使用的E0流密码、NESSIE推荐的Camellia分组密码等的分析。 虽然这些论证可能还需要更长时间,但近两年对这些密码的分析手段逐渐丰富,越来越多地包括了对操作模式、代数性质、侧信道信息、可证明安全性和应用方法等的分析,无疑将有助于今后获得更好的算法。 1.4量子密码的实验网络建成 量子密码利用量子状态传输秘密信息,任何想测算和破译它的人,都会因改变量子状态而造成无意义的信息,信息合法接收者可以从量子状态的改变而知道机密曾被截获过,因此从理论上来说,量子密码加密的通信是不能被成功窃听、分析的。根据英国New Scientist杂志的系列报道,在美国国防高级研究计划局(DARPA)的资助下,世界上第一个量子密码通信网络已经于2004年6月在美国马萨诸塞州剑桥市正式投入运行,其目的是建立所谓“不可攻击的”安全网络;至2005年6月,该网络已经与无线网络实现了互联,有10个连接站点。另外,位于奥地利、德国和英国等地的欧洲研究机构也于同期完成了类似的实验。 1.5 信息隐藏的基础理论逐渐丰富 信息隐藏的一些研究领域长期偏重实验和经验,近两年这些领域在基础理论方面获得了明显的进展。信息隐藏的信息论原来一直用于研究数字水印的鲁棒性,但现在已经发展到可以用于衡量隐藏信息的隐蔽性;在鲁棒性之外,数字水印的安全性日益受到重视,可证明安全性的方法在这里也得到了应用,并协助解决了长期困扰水印安全的可反向问题;在软件保护理论方面,B.Lynn和M.Prabhakaran等人证明,迷乱变换在一些情况下存在,这为软件内部的信息保护奠定了基础,Y.Ishai与A.Shai等人发现对执行对象的追踪探测与对共享秘密的发掘或侧信道的探测有联系,他们实际提供了软件内部信息保护的安全性度量方法。 1.6 新型网络、计算与应用环境下的信息安全技术迅猛发展 近两年,移动、Ad Hoc(一种没有有线基础设施支持的移动网络)、传感器和宽带网络迅速发展,推动产生了大量专用、快速的密码算法和安全协议;随着模式识别技术的发展,生物认证也逐渐得到更广泛的研究和应用;此外,当前数字媒体的网络销售与发行逐渐依托数字权限管理系统进行,出现了一些选择广播加密、密钥管理方法和盗版追踪协议,国际标准化组织(1SOIEC)、开放移动联盟(OMA)和高级内容访问系统(AACS)联盟等标准组织也制定了相应的D R M规范。以上工作更多地考虑了计算在处理能力、功耗、方便性、带宽、安全的时效性和需求程度、芯片或内存大小等方面的制约,反映了信息安全在更加面向应用和环境的方向上获得了新的发展。 1.7 可信计算平台产业化和研究有了坚实的基础 目前,产业界已经提供了数种可信计算平台结构或协处理器,主要包括可信计算工作组(TCG)基于可信平台模块(TPM)的结构、Intel公司的LaGrande结构、ARM公司的TrustZone结构和IBM公司的安全协处理器等,它们促进了这两年可信计算平台的研究。在系统结构方面,IBM基于TCG提出了以TPM为核心的安全启动框架,开发了TCG-Linux原型系统,R.Lee等人提出将虚拟安全协处理器的功能加入CPU中;在远程证明方面,R.Sailer等人在TCG技术下进行了实验,V.Haldar等人提出了语义远程证明,A.Sadeghi等人提出了基于属性的方法,K.Shi等人还提出了细粒度的技术;在应用方面,R.Sandhu等人提出了基于可信引用监视器(TRM)应用层完成主体对客体的访问控制,J.F.Reid等人对结合TPM和现有操作系统提供DRM功能进行了讨论,W.B.Mao认为可以利用TPM来满足网格安全的要求。 2、国内最新进展 2.1 创立了多维连分式理论 戴宗铎教授等创立了多维连分式理论,并用此理论解决了多重序列中的若干重要基础问题:针对多重伪随机序列,他们先后提出了可实现最佳有理逼近的多维连分式算法(m-CFA算法)和通用高连分式算法(m-UCFA算法)。多维连分式理论不仅可作为研究多重伪随序列的有效工具,而且也可以应用于数论、数值计算、通信与编码等领域。他们利用该理论已经解决了国际上多年来未能解决的一系列难题,如解决了有关d-perfect多重序列的一个猜想,解决了有关二重序列线性复杂度均值的一个猜想,刻画了多重无限长序列线性复杂度的渐进性态,并揭示了m-CFA算法与广义Berlrkamp-Massey算法之间的关系。 2.2 杂凑函数分析方法取得重大突破 王小云教授等人在杂凑函数的安全性分析方面做出了创新性贡献,他们提出了一种新的分析杂凑函数的方法比特跟踪方法,并利用该方法具体分析了广泛使用的SHA-0、SHA-1、MD4、RIPEMD和MD5等杂凑函数,动摇了MD类和SHA类等杂凑函数的设计基础,在国际上产生了重大影响。 2.3 PKI关键技术取得重要创新 冯登国教授等人在PKI关键技术方面做出了突出贡献,构建了具有自主知识产权的PKI模型框架,为解决PKI互操作问题和模型复杂问题提供了新的技术途径。他们提出了双层式秘密分享的入侵容忍证书认证机构(CA),为解决PKI自身安全问题提供了一套国际领先的方案;他们还提出了PKI实体的概念,对现实网络中的人、设备、进程等进行了抽象,将PKI中的所有活动简化为PKI实体之间的交互,解决了PKI概念复杂性的问题,简化了对PKI的理解、设计、实现和应用。这些成果形成了多项国家标准,为解决PKI系统的互操作和PKI系统的安全等级划分问题提供了科学依据。 2.4 量子纠缠的传输距离研究国际领先 近几年来,国际量子信息实验领域取得了一系列突破,但是如何解决量子通信距离短的问题仍然是当今国际上最重要的研究课题之一。我国学者潘建伟教授等在量子信息的研究方面做出了突出贡献,他在这一领域的工作获得了2005年度欧洲物理学会Fresnel奖。2005年4月,潘建伟教授的课题组发表了关于13公里自由空间纠缠光子分发的研究成果,这是目前国际上自由空间纠缠光子分发的最远距离,也是目前国际上量子密钥分发的最大距离,这一成果为最终实现实用的量子保密通信奠定了实验基础。 2.5 宽带无线网络W A P I安全技术标准引起国际高度关注 WAPI意为“无线局域网认证与保密基础设施”,代表了我国这两年在无线局域网信息安全技术及其标准化方面的新成果。这项主要由西安西电捷通无线网络通信有限公司张变玲等完成的工作实现了无线IP网络认证和保密的基础架构,使终端和网络接入点进行完整的双向认证,通过接入控制、加密、数据完整性校验和数据源认证等措施,构成了完整的无线局域网认证与保密协议,弥补了同类国际标准的安全缺陷。WAPI协议通过了ISO/IEC授权机构的审查,获得了批准的以太类型号和TCP/UDP端口,我国也为该协议颁布了两项国家标准并正 在努力争取ISO/IEC全面接受其作为国际标准。当前,与WAPI协议相关的标准符合检测系统、厂商辅助开发系统和IP核已经研制成功,5个型号的产品获得了3C认证,初步形成了新的产业链。 2.6 全国电力二次系统安全防护体系的研究与建设取得重要进展 由国家电力调度通信中心等单位完成的该项工作首次提出了“安全分区、网络专用、横向隔离、纵向认证”的安全策略,建立了全国电力二次系统安全防护体系,推进了我国网络信启、安全技术的行业应用。该项目自主开发了多种电力专用安全防护产品,实现了生产控制与管理信息系统的有效隔离、电力调度数据网络与其他网络在物理上的安全隔离,研制了具有自主知识产权的安全防护监控平台,利用PKI技术实现了管理信息系统的强身份认证,制定了一系列的技术规范和管理制度,将电力二次系统安全防护纳入日常的安全生产过程。该技术已经应用于全国省级以上电力调度和电力生产企业实施,显著提高了我国电力控制系统抵御网络攻击的能力。 2.7 国家信息安全应用示范工程取得重要进展 近两年,由上海交通大学等单位完成的“信息安全应用示范工程(S219工程)”为我国信息安全保障体系建设进行了积极的探索与实践。针对我国政府、金融、网络媒体领域急需解决的一些信息安全问题,“S219工程”通过对PKI、大规模网络安全综合管理与监控、网络媒体内容安全管理与监控、信息系统安全检测与评估等信息安全共性关键技术的研究与应用,在单项技术突破、系统集成创新的基础上,构建了政府上网安全应用支撑系统、金融数据交换与安全防御系统、网络媒体内容安全监管与综合防御系统以及证券行业安全在线系统,该项目成果在银行、政务、公安、电力等系统的建设中获得了应用。3、信息安全科学技术面临五大挑战 尽管当前信息安全科学技术得到了很大的发展,但是,信息技术和应用的不断发展变化也给其带来了巨大挑战,这些挑战主要有五个方面: (1)通用计算设备的计算能力越来越强带来的挑战 当前的信息安全技术特别是密码技术与计算技术密切相关,其安全性本质上是计算安全性,由于当前通用计算设备的计算能力不断增强,对很多方面的安全性带来了巨大挑战。如,DNA软件系统可以联合、协调多台空闲的普通计算机,对文件加密口令和密钥进行穷搜已经能够以正常的代价成功实施多类攻击;又如,量子计算机的不断发展向主要依赖数论的公钥密码算法带来了挑战,而新型的替代密码算法尚不成熟。 (2)计算环境日益复杂多样带来的挑战 随着网络高速化、无线化、移动化和设备小开支化的发展,信息安全的计算环境可能附加越来越多的制约往往约束了常用方法的实施,而实用化的新方法往往又受到质疑。例如,传感器网络由于其潜在的军事用途,常常需要比较高的安全性,但由于节点的计算能力、功耗和尺寸均受到制约,因此难以实施通用的安全方法。当前,所谓轻量级密码的研究正试图寻找安全和计算环境之间合理的平衡手段,然而尚有待于发展。 (3)信息技术发展本身带来的问题 信息技术在给人们带来方便和信息共享的同时,也带来了安全问题,如密码分析者大量利用信息技术本身提供的计算和决策方法实施破解,网络攻击者利用网络技术本身设计大量的攻击工具、病毒和垃圾邮件;由于信息技术带来的信息共享、复制和传播能力,造成了当前难以对数字版权进行管理的局面。因此,美国计算研究协会认为,创建无所不在安全网络需求是对信息安全的巨大挑战。 (4)网络与系统攻击的复杂性和动态性仍较难把握 信息安全发展到今天,在对网络与系统攻击防护的理论研究方面仍然处于相对困难的状态,这些理论仍然较难完全刻画网络与系统攻击行为的复杂性和动态性,直接造成了防护方法主要依靠经验的局面,“道高一尺,魔高一丈”的情况时常发生。 (5)理论、技术与需求的差异性 随着计算环境、技术条件、应用场合和性能要求的复杂化,需要理论研究考虑更多的情况,这在一定程度上加大了研究的难度。在应用中,当前对宽带网络的高速安全处理还存在诸多困难,处理速度还很难跟上带宽的增长,此外,政府和军事部门的高安全要求与技术能够解决的安全问题之间尚存在差距。 4、信息安全科学技术十大重点发展方向 (1)可信计算平台及其安全关键技术 在“可信化”的发展趋势下,需要重点研究可信计算平台的理论与技术,形成多样化的可信计算硬件平台(包括可信P C、可信服务器以及可信移动终端等)、支持可信计算的安全操作系统和应用软件;以电子政务和电子商务为突破口,基于可信计算平台和相关协议构建安全、高效的应用。 (2)信息安全新技术开发与安全测试评估的模型和工具 为了弥补理论、技术与需求之间的差异,需要研究各类信息安全新技术开发所需的模型,研制一批信息安全技术开发所需的基础工具,包括高性能安全芯片开发模型和工具、信息安全算法研制原形工具、安全协议开发和分析工具等。还需要研究面向信息系统的安全测试评估,研制基础性的测试评估工具,包括信息安全产品及其安全性的测试评估方法和工具、信息系统安全测试评估工具、网络信息系统安全态势与预测系统等。 (3)网络监控、应急响应与安全管理关键技术 为加强信息网络的可控性和自主防御能力,需要研究国家信息安全监控和应急响应所需要的关键技术,研制新一代安全监控、应急响应与管理系统,需要重点研究的具体领域包括网络安全分析、网络行为分析、内窜识别与过滤、大流量安全处理、网络攻击预警技术、网络安全危机控制与应急支援、主动实时防护模型和技术、入侵容忍和主动攻击技术、数据恢复与备份、安全管理技术,等等。 (4)网络信任保障的理论、技术和体系 为在更大的范围实现授权和认证,需要研究新一代网络信任保障的理论、技术和体系,突破一批网络信任核心理论和技术,开发新一代网络信任保障原形系统。重点需要研究的领域包括可信网络环境支撑技术、新一代认证授权、访问控制与责任认定技术、新型安全审计技术、可信和权限管理技术、高保障可证明安全的原形系统和体系结构等。 (5)密码与安全协议的新理论与新方法 应对通用计算设备的计算能力越来越强、安全计算环境日益复杂多样以及网络带宽不断增长的挑战,需要重点研究密码与安全协议的新机制、新设计和新的分析方法,研究高速、低功耗密码运算模块的设计、分析和实现技术,研究非常规的密码和协议设计方法,也包括研究各类环境下的安全协议设计等。 (6)网络可生存性理论和技术 为进一步加强网络及其服务在安全异常情况下的可用性,需要重点研究网络可生存性系统和体系结构、设计原理和关键技术,以及研究基于关键服务的可生存性系统的模型和实现方法,也需要获得网络可生存性的分析和评测方法。 (7)逆向分析与可控性技术 为加强对平台系统和软件系统本身的保护,需要重点研究操作系统、网络设备系统和软件系统的自我保护技术。而从相反的方向,为了实现对信息安全相关产品的控制,需要研究逆向分析的原理和技术。 (8)网络病毒与垃圾信息防范技术 为了实现对网络病毒和垃圾邮件的管理和清除,需要研究网络病毒的传播机理、模型、预警机制和综合防治技术,并研究垃圾信息的产生、分类、识别、传播与阻隔的机理和技术。 (9)新型网络、计算和应用下的信息安全技术 可以预见,随着信息处理的下一代网络技术的进展,新型的网络组织、计算环境和电子事务模式还会出现,这将继续为信息安全提出新的问题。因此,在这些应用的推动下,信息安全在这一领域仍将会有快速的发展。 (10)主动实时防护模型和技术 亟需研究保障网络和信息系统安全的主动实时防护模型和关键技术,开发主动实时防护原型工具和系统,突破一批主动实时防护关键技术。应重点研究支撑构建高柔性免受攻击的网络与信息系统的安全关键技术和方法、故障容忍和弹性原型系统、攻击与攻击防护模型和关键技术、可组合与可升级的安全技术和原型系统以及主动实时防护的新模型、新技术和新方法等。参考文献:1 国内外信息安全科学技术最新进展 冯登国 电子政务 2010(7)2 信息安全综述 沈昌祥,张焕国,冯登国,曹珍富,黄继武 中国科学(E辑:信息科学) 2007(2)SaaS安全技术与最新进展2008-08-02 00:19出处:比特网作者:佚名【我要评论】 导读多数企业对SaaS这种新的交付模式还缺乏认识. SaaS的安全技术日新月异, 越来越多的企业开始认可SaaS安全性和可靠性。由于SaaS(Software as a Service软件作为服务、软件即服务)的出现,软件行业正在经历一场深刻的变革。SaaS在西方国家已经流行并进入了普及阶段。在中国,虽然近年增长迅速,但大多数企业对SaaS这种新的交付模式还缺乏认识. SaaS的安全技术日新月异, 越来越多的企业开始认可SaaS安全性和可靠性。SaaS的安全从机房开始。机房的安全性包括气体灭火、恒温恒湿、联网电子锁防盗、24小时专人和录像监控、网络设备带宽冗余、口令进入机房等。服务器和防火墙的负载平衡、数据库集群和网络存贮备份在近几年也成为标准安全性技术。主流SaaS运营商多采用双数据中心运营,其中一个机房数据中心为冗余备份。多城市多机房的模式可提高访问速度,但因大大增加安全管理隐患和维护成本,很少被成熟的SAAS企业采用。伴随着J2EE和.NET等基于互联网浏览器软件开发技术的诞生,真正意义上的SaaS模式企业管理软件技术起始于2003年前后。基于互联网的特点,SaaS软件有许多区别于前一代软件的独特性,从服务器端软件和数据库、数据传输、到客户端浏览器都出现了许多新技术。开发 SaaS 软件系统和开发传统企业应用系统之间有重要区别,标准SaaS 系统是多重租赁的(Multi-tenant),也就是一套软件和数据库平台,经过软件和数据库的隔离及保密技术,多个企业同时使用。虽然不是多重租赁的SaaS产品不一定是“假SaaS”产品,多重租赁大大提高了运营效率、稳定性,降低运营商的维护和升级成本,变相的说最终消费者得到了价格上的实惠。其他重要的 SaaS 需求,如自定义、SOA集成接口、离线客户端等,也都会影响 SaaS 应用程序的体系结构。而国外的Salesforce的PaaS(Platform-as-a-Service)和国内八百客公司的800APP PaaS代表了SaaS的主流架构。数据库:SaaS运营商普遍采用大型商用关系型数据库和集群技术。在数据库的设计上,多重租赁的软件会有三种设计,每个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论