共查询到10条相似文献,搜索用时 15 毫秒
1.
2.
徐纬地 《信息安全与通信保密》2018,(4):38-44
基于网络空间的均衡、主权和军控三个方面思考网络空间安全问题。首先,指出网络建设、网络应用和网络安全相互协调配合才能促进网络空间健康发展;其次,指出数据主权是最特殊的和难以处理的网络空间主权,网络主权范围大小取决于国家能力大小,并且需要均衡网络空间排他性主权范围与网络空间主权权利让渡之间关系;最后,阐述了网络空间国际军备控制正在走近的事实,并指出该领域应该重点关注的问题。 相似文献
3.
黎纲榭 《信息安全与通信保密》2016,(4):22-31
网络与信息安全产业作为安全技术的主要提供者和实施者,在国家网络空间攻防博弈中扮演着不可替代的关键角色。美国为首的西方发达国家凭借技术领先、企业强大、协作高效的安全产业,牢牢占据网络空间优势地位。当前,发展壮大网络与信息安全产业的需求日益迫切。一方面,国际网络空间的竞争博弈日趋激烈,安全产业是否壮大已经成为衡量国家网络安全综合实力的重要标准。另一方面,"互联网+"融合创新的新业态使得各关键行业和重要系统对网络安全保障的需求不断增加,安全产业已成为网络强国建设的基 相似文献
4.
习主席指出:"没有网络安全,就没有国家安全。"以互联网为基本架构的网络空间已成为继陆、海、空、天之后的第五空间,各国均高度重视网络空间的安全问题。2014年,网络空间安全总体形势不容乐观,在传统威胁加重的趋势上,又呈现出一些新的特点和发展趋势,不仅影响了网络用户的利益,而且给国家安全带来了严重的威胁与挑战。本综述主要分析和总结2014年网络空间面临的安全形势和威胁。一、网络空间安全总体形势趋于复杂 相似文献
5.
王滢波 《信息安全与通信保密》2015,(2):35-37
网络信息安全的技术能力和产业实力是网络空间竞争的基石。近年来,全球各主要国家越来越重视网络信息安全产业的发展,全球网络信息安全产业呈现出新的发展态势,本文尝试从竞争格局、业态主流和新兴领域等方面对全球网络信息安全产业发展趋势进行归纳和分析。一、面向国家安全的全球产业竞争格局基本形成1.网络空间安全战略阵营分化重组网络空间安全是现实世界政治、经济格局的延伸,长期以来全球网络空间安全竞争格局分为两大阵营:一方是以美国为 相似文献
6.
7.
5G靶场是通过实战检验5G网络安全防护能力的最佳手段之一。文章基于平行仿真和5G实体网络靶场的虚实互联理念,提出了5G平行仿真网络靶场的设计方案,并从靶标、攻击、防守、管控、监测五大维度,阐述了5G安全攻防演练靶场平台的整体部署,从5G网络攻防对抗的视角,分析了5G靶场攻防策略,由此通过5G靶场攻防演练助推5G安全创新研究、验证测评、攻防演练等靶场应用场景加速落地。 相似文献
8.
在网络空间靶场中构建真实的网络场景,是开展科学研究以及网络攻防研究的基础条件,而在靶场环境下对真实的网络行为模拟,是构建网络场景的主要技术之一.本文针对网络靶场下,模拟真实网络流量的要求,提出了目标网络下多节点网络流量回放算法;针对群体用户的web行为无法直接获取和分析的问题,研究了基于网络流量内容的群体用户web行为主题分析方法,使模拟出的群体用户web行为符合人类动力学规律;针对目前的个体用户行为模拟方法单一,不能模拟出用户应用行为过程的问题,研究了多层次的个体用户应用行为模拟技术. 相似文献
9.
Cyberspace的建模与仿真研究综述 总被引:1,自引:1,他引:0
概括了Cyberspace建模的新特点,介绍了三个典型的Cyberspace仿真系统,分别是用于社会域电力控制系统分析的虚拟控制系统环境、支持美国国家Cyber安全研究的国家Cyber靶场和用于军事领域通信网络分析的网络作战仿真系统.旨在为开展Cyberspace建模与仿真提供相关实践参考. 相似文献
10.
阐述了高效能网络靶场的基本原理、构成要素、建设目标和应用方向,介绍了如何使用Breaking Point(BPS)平台搭建高效能网络靶场,包括培训高素质的安全专业人员、建立实战演习环境、打造弹性IT网络架构等,以让企业更加从容地面对各种网络安全挑战。 相似文献