信息安全技术 与此课题有关的国内,国外研究情况、课题研究的主要内容、目的和意义

【信息安全技术 与此课题有关的国内,国外研究情况、课题研究的主要内容、目的和意义】热心相助您好!国内外网络安全技术研究现状1.国外网络安全技术的现状(1)构建完善网络安全保障体系针对未来网络信息战和各种网络威胁、安全隐患越来越暴露的安全问题 。新的安全需求、新的网络环境、新的威胁 , 促使美国和其他很多发达国家为具体的技术建立一个以深度防御为特点的整体网络安全平台——网络安全保障体系 。(2)优化安全智能防御技术美国等国家对入侵检测、漏洞扫描、入侵防御技术、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为深入的研究 , 改进其实现技术 , 为国防等重要机构研发了新型的智能入侵防御系统、检测系统、漏洞扫描系统、防火墙、统一资源管理等多种安全产品 。另外 , 美国还结合生物识别、公钥基础设施PKI(Public Key Infrastructure )和智能卡技术研究访问控制技术 。美国军队将生物测量技术作为一个新的研究重点 。从美国发生了恐怖袭击事件 , 进一步意识到生物识别技术在信息安全领域的潜力 。除利用指纹、声音成功鉴别身份外 , 还发展了远距人脸扫描和远距虹膜扫描的技术 , 避免了传统识别方法易丢失、易欺骗等许多缺陷 。(3)强化云安全信息关联分析目前 , 针对各种更加复杂及频繁的网络攻击 , 加强对单个入侵监测系统数据和漏洞扫描分析等层次的云安全技术的研究 , 及时地将不同安全设备、不同地区的信息进行关联性分析 , 快速而深入地掌握攻击者的攻击策略等信息 。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展 。(4)加强安全产品测评技术系统安全评估技术包括安全产品评估和信息基础设施安全性评估技校 。美国受恐怖袭击“9.11”事件以来 , 进一步加强了安全产品测评技术 , 军队的网络安全产品逐步采用在网络安全技术上有竞争力的产品 , 需要对其进行严格的安全测试和安全等级的划分 , 作为选择的重要依据 。(5)提高网络生存(抗毁)技术美军注重研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时 , 尽快使系统关键部分能够继续提供关键服务 , 并能尽快恢复所有或部分服务 。结合系统安全技术 , 从系统整体考虑安全问题 , 是网络系统更具有韧性、抗毁性 , 从而达到提高系统安全性的目的 。主要研究内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术 。(6)优化应急响应技术在美国“9.11” 袭击事件五角大楼被炸的灾难性事件中 , 应急响应技术在网络安全体系中不可替代的作用得到了充分的体现 。仅在遭受袭击后几小时就基本成功地恢复其网络系统的正常运作 , 主要是得益于事前在西海岸的数据备份和有效的远程恢复技术 。在技术上有所准备 , 是美军五角大楼的信息系统得以避免致命破坏的重要原因 。(7)新密码技术的研究美国政府在进一步加强传统密码技术研究的同时 , 研究和应用改进新椭圆曲线和AES等对称密码 , 积极进行量子密码新技术的研究 。量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制进行分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密 , 即量子密码学 。2. 我国网络安全技术方面的差距我国对网络安全技术研究非常重视 , 已经纳入国家“973”计划、“863”计划和国家自然科学基金等重大高新技术研究项目 , 而且在密码技术等方面取得重大成果 。但是 , 与先进的发达国家的新技术、新方法、新应用等方面相比还有差距 , 应当引起警觉和高度重视 , 特别是一些关键技术必须尽快赶上 , 否则“被动就要挨打” 。(1)安全意识差 , 忽视风险分析我国较多企事业机构在进行构建及实施网络信息系统前 , 经常忽略或简化风险分析 , 导致无法全面地认识系统存在的威胁 , 很可能导致安全策略、防护方案脱离实际 。(2)急需自主研发的关键技术现在 , 我国计算机软硬件包括操作系统、数据库系统等关键技术严重依赖国外 , 而且缺乏网络传输专用安全协议 , 这是最大的安全隐患、风险和缺陷 , 一旦发生信息战时 , 非国产的芯片、操作系统都有可能成为对方利用的工具 。所以 , 急需进行操作系统等安全化研究 , 并加强专用协议的研究 , 增强内部信息传输的保密性 。对于已有的安全技术体系 , 包括访问控制技术体系、认证授权技术体系、安全DNS体系、公钥基础设施PKI技术体系等 , 并制订持续性发展研究计划 , 不断发展完善 , 为网络安全保障充分发挥更大的作用 。(3)安全检测防御薄弱网络安全检测与防御是网络信息有效保障的动态措施 , 通过入侵检测与防御、漏洞扫描等手段 , 定期对系统进行安全检测和评估 , 及时发现安全问题 , 进行安全预警 , 对安全漏洞进行修补加固 , 防止发生重大网络安全事故 。我国在安全检测与防御方面比较薄弱 , 应研究将入侵检测与防御、漏洞扫描、路由等技术相结合 , 实现跨越多边界的网络入侵攻击事件的检测、防御、追踪和取证 。(4)安全测试与评估不完善如测试评估的标准还不完整 , 测试评估的自动化工具匮乏 , 测试评估的手段不全面 , 渗透性测试的技术方法贫乏 , 尤其在评估网络整体安全性方面 。(5)应急响应能力欠缺应急响应就是对网络系统遭受的意外突发事件的应急处理 , 其应急响应能力是衡量系统生存性的重要指标 。网络系统一旦发生突发事件 , 系统必须具备应急响应能力 , 使系统的损失降至最低 , 保证系统能够维持最必需的服务 , 以便进行系统恢复 。我国应急处理的能力较弱 , 缺乏系统性 , 对系统存在的脆弱性、漏洞、入侵、安全突发事件等相关知识研究不够深入 。特别是在跟踪定位、现场取证、攻击隔离等方面的技术 , 缺乏研究和相应的产品 。(6)强化系统恢复技术不足网络系统恢复指系统在遭受破坏后 , 能够恢复为可用状态或仍然维持最基本服务的能力 。我国在网络系统恢复方面的工作 , 主要从系统可靠性角度进行考虑 , 以磁盘镜像备份、数据备份为主 , 以提高系统的可靠性 。然而 , 系统可恢复性的另一个重要指标是当系统遭受毁灭性破坏后的恢复能力 , 包括整个运行系统的恢复和数据信息的恢复等 。在这方面的研究明显存在差距 , 应注重相关远程备份、异地备份与恢复技术的研究 , 包括研究远程备份中数据一致性、完整性、访问控制等关键技术 。3.网络安全技术的发展态势网络安全的发展态势主要体现在以下几个方面:(1)网络安全技术水平不断提高随着网络安全威胁的不断加剧和变化 , 网络安全技术正在不断创新和提高 , 从传统安全技术向可信技术、深度检测、终端安全管控和Web安全等新技术发展 , 也不断出现一些云安全、智能检测、智能防御技术、加固技术、网络隔离、可信服务、虚拟技术、信息隐藏技术和软件安全扫描等新技术 。可信技术是一个系统工程 , 包含可信计算技术、可信对象技术和可信网络技术 , 用于提供从终端及网络系统的整体安全可信环境 。(2)安全管理技术高度集成网络安全技术优化集成已成趋势 , 如杀毒软件与防火墙集成、虚拟网VPN与防火墙的集成、入侵检测系统IDS与防火墙的集成 , 以及安全网关、主机安全防护系统、网络监控系统等集成技术 。(3)新型网络安全平台统一威胁管理UTM(UnifiedThreat Management)是实现网络安全的重要手段 , 也是网络安全技术发展的一大趋势 , 已成为集多种网络安全防护技术一体化的解决方案 , 在保障网络安全的同时大量降低运维成本 。主要包括:网络安全平台、统一威胁管理工具和日志审计分析系统等 。将在5.5.5中具体进行介绍 。【案例1-6】国际互联网安全联盟DMARC(Domain-based Message Authentication, Reporting & Conformance) 。由于全球知名互联网公司多次出现网站被黑、域名被更改及诈骗性邮件等网络安全问题 , 在2012年由谷歌、Facebook、微软、雅虎、网易等15家组建成立 , 仅1年多时间就使约19.76亿的电子邮箱用户受益 , 约为全球33亿电子邮箱用户中三分之二 , 每月拦截过上亿封诈骗性邮件 。2013年中国互联网安全联盟成立 。由网易、百度、人人、腾讯、新浪、微软、阿里巴巴集团及支付宝七家企业依照相关法律、法规 , 在平等互利、共同发展、优势互补、求同存异的原则下共同发起组建 , 制定了《互联网企业安全漏洞披露与处理公约》 。其中 , 拥有超过5.3亿邮箱用户的网易公司 , 已经取得了重大成果 。(4)高水平的服务和人才网络安全威胁的严重性及新变化 , 对解决网络安全技术和经验要求更高 , 急需高水平的网络安全服务和人才 。随着网络安全产业和业务的发展网络安全服务必将扩展 , 对网络系统进行定期的风险评估 , 通过各种措施对网络系统进行安全加固 , 逐渐交给网络安全服务公司或团队将成为一种趋势 。为用户提供有效的网络安全方案是服务的基本手段 , 对网络系统建设方案的安全评估、对人员安全培训也是服务的重要内容 。(5)特殊专用安全工具对网络安全影响范围广、危害大的一些特殊威胁 , 应采用特殊专用工具 , 如专门针对分布式拒绝服务攻击DDoS的防范系统 , 专门解决网络安全认证、授权与计费的AAA(Authentication Authorization Accounting)认证系统、单点登录系统、入侵防御系统、智能防火墙和内网非法外联系统等 。近年来 , 世界竞争会变得更加激烈 , 经济从“金融危机”影响下的持续低迷中艰难崛起 , 企业更注重探寻新的经济增长点、优先保护品牌、用户数据、技术研发和知识产权等 。同时 , 在面临新的挑战中精打细算 , 减少非生产项目的投入 , 使用更少的信息安全人员 , 以更少的预算保护企业资产和资源 。摘自:高等教育出版社 , 网络安全技术与实践 , 贾铁军教授新书 。

秒懂生活扩展阅读