首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
魏亮 《世界电信》2010,(1):64-66
已经过去的2009年对于网络与信息安全而言,实属多事之秋:以美国为首的发达国家强化网络空间控制权,成立网络司令部,引领全球安全策略全面转型;国内互联网风险仍处于高位,针对我国的互联网攻击有增无减,中国仍是遭受网络攻击最严重的国家之一;  相似文献   

2.
已经过去的2009年对于网络与信息安全而言,实属多事之秋:以美国为首的发达国家强化网络空间控制权,成立网络司令部,引领全球安全策略全面转型;国内互联网风险仍处于高位,针对我国的互联网攻击有增无减,中国仍是遭受网络攻击最严重的国家之一;在网络基础设施层面,出现了5.19暴风影音等事件,暴露出域名体系存在的重大安全隐患;在信息安全层面,6月的伊朗大选事件中,美国Twitter、facebook等社交网络成为发动游行示威宣传、散布游行示威信息的重要窗口,互联网政治化趋势日益明显;移动互联网安全问题逐渐显露,其间既有WAP上网涉黄事件,又有移动智能终端窃听、攻击等现象.  相似文献   

3.
<正>近年来,俄罗斯的互联网接入发展迅速,已成为欧洲互联网用户最多的国家,数量达到了8,000多万。然而,由于俄罗斯的信息技术基础比较薄弱,信息产品的国产化水平不高,给俄罗斯网络空间安全带来了潜在风险。据俄罗斯信息安全公司卡巴斯基于2013年底发布的报告称,俄罗斯面临的网络安全风险指数在2011、2012年连续两年高  相似文献   

4.
针对移动互联网浪潮对人民生产生活方式的大规模革新和促进,网络空间已成为与现实物理空间同等重要的空间载体。从背景和现状方面解析我国网络空间治理情况,从美国、欧盟、俄罗斯、英国和日本5种类型分析国外网络空间治理思路,并对国内外网络空间治理研究进行展望。研究结果表明网络空间与国家安全密不可分,各国根据自身所处网络空间地位和地缘政治情况制订相应措施。对世界各种类型进行深入分析,有助于我国在立法和政策等层面获得更大的灵活性和弹性,营造风清气朗的网络空间。  相似文献   

5.
当前,以互联网为核心的网络空间已成为现代社会运行的基石和国家安全依托的命脉。网络与信息技术的飞速发展,加快了现实世界与网络空间的深度融合,催生着产业革命,推动着社会变革。大数据技术的应用,更是人们对网络空间认识不断深化的标志。为抓住信息技术创新应用带来的机遇,应对网络安全威胁,在美国带动下,国际社会掀起了网络安全“战略潮”,目前已有50多个国家发布了网络安全战略,力图从国家层面加强统筹、协调和指导,摸索、总结网络空间的规律,摆脱管理滞后的困境,维护国家在网络空间的安全和利益;同时,也为在新一轮的信息实力竞争中掌握主动,结网布局。  相似文献   

6.
当前网络空间安全威胁包括:大规模分布式拒绝服务攻击,众多主机被境结构控制,关键信息存储在非本国品牌服务器中,用户借助翻墙软件逃过监控等提出了应对网络空间威胁的措施——自主可控与互联网应用创新,具体包括自主发CPU和路由器等核心硬件以及操作系统和数据库等系统软件。认为下一代信技术从内容的深度和广度挑战现存的网络空间,形成了新的安全威胁,这需要国加快下一代网络的部署及研发。  相似文献   

7.
本文对国内外网络空间资产探测相应的研究成果进行分析,并且研究网络探测中的网络空间资产主动探测技术,希望能够为网络资产探测技术研究人员提供借鉴。在现代网络空间越来越复杂的背景下,终端设备也逐渐加入到网络空间中,比如网络摄像头、打印机、智能手机等。利用网络空间资产探测能够对潜在安全风险研究,避免坏人的攻击。  相似文献   

8.
当今世界正值百年未有之大变局,网络空间成为继陆、海、空、天之后的第五大疆域,安全威胁也随之延伸至网络空间。没有网络安全就没有国家安全,在新时代网络空间安全已经上升至国家安全的高度。高级持续性威胁(Advanced Persistent Threat,APT)攻击是网络空间中威胁最大的一种攻击,其危害性大、隐蔽性强、持续时间长。考虑到APT攻击的溯源一直是网络空间攻防中极为重要的一环,提出了一种基于网络流量风险数据聚类的APT攻击溯源方法。首先介绍了所提方法的工作流程,其次对流程中的风险数据聚类算法进行了详细介绍,最后通过实验验证了所提方法的有效性。  相似文献   

9.
随着云计算、大数据等新兴信息技术的快速发展和互联网应用的不断深入,网络空间已经成为人类不可或缺的第二生存空间。与此同时,信息安全问题成为制约网络空间健康发展的瓶颈。一方面,网络空间国际竞争进一步加剧。据统计,已有46个国家建立了网络部队,美国网络部队人数高达7万人以上。另一方面,传统网络威胁向现实世界扩散。关键基础设施已经成为网络攻击的重要目标。"震网"事件显示,金融、电力、电信、能源等国家关键基础设施存在严重信息安全隐患。  相似文献   

10.
网络与信息安全产业作为安全技术的主要提供者和实施者,在国家网络空间攻防博弈中扮演着不可替代的关键角色。美国为首的西方发达国家凭借技术领先、企业强大、协作高效的安全产业,牢牢占据网络空间优势地位。当前,发展壮大网络与信息安全产业的需求日益迫切。一方面,国际网络空间的竞争博弈日趋激烈,安全产业是否壮大已经成为衡量国家网络安全综合实力的重要标准。另一方面,"互联网+"融合创新的新业态使得各关键行业和重要系统对网络安全保障的需求不断增加,安全产业已成为网络强国建设的基  相似文献   

11.
随着信息技术的迅速发展,赛博空间已经逐渐成为未来信息化战争中的新作战领域.同时,面对日益增长的赛博威胁对国家安全所带来的挑战,各类新概念赛博武器由于其巨大的军用前景而逐渐得到世界各大军事强国的广泛关注.简要论述了赛博空间与赛博战的概念内涵,比较详细地介绍了赛博武器的类型特点,系统地总结了近几年来各类赛博武器的研究进展和...  相似文献   

12.
网络空间是现代国家赖以生存和发展的重要基础,在国家安全、社会发展、军队力量生成中占据重要地位.面临恶劣的地理环境、动荡的地缘政治,以色列高度强调网络空间安全,推出全面化、体系化的发展措施,加强网络作战力量建设,现已成为全球首屈一指的网络强国.通过战略规划、组织结构、技术、人才培养等角度,系统解析以色列的网络空间作战力量...  相似文献   

13.
洛克希德·马丁公司(以下简称"洛马")是美国一家拥有百年历史的国防承包商,在百年发展历程中,洛马以美国国家安全需求为牵引,逐渐成长为世界最大军工集团.伴随网络时代的来临和新安全威胁的涌现,洛马加大网络空间作战技术的研发力度和资金投入,为美国加强网络国防能力建设铸剑护航.研究以洛马网络军工产业发展为脉络,对其网络安全全谱...  相似文献   

14.
随着网络相关技术的发展和成熟,许多国家纷纷组建国家网络部队。为应对日益严重的网络威胁,2020年年底,英国成立第一支国家网络部队。该事件标志着英国网络作战力量体系的进一步完善。此外,英国从2009年至今持续发布三版国家网络安全战略,将网络安全提升至国家战略地位。从历年来英国发布的国家网络安全战略入手,分析逐步完善的英国网络作战体系,并重点介绍其主要的网络作战力量,以及近年来英国网络作战实战行动。  相似文献   

15.
进入信息时代后,美国将威慑战略逐步拓展到网络空间,基于网络空间领先地位发展出以"前置防御""持续交手"为核心的攻势威慑.但是,由于美国在网络空间进攻行动的负面示范迅速恶化网络安全环境,导致其网络威慑战略的有效性遭到质疑.美国网络威慑面临困境,反映了美国在网络空间一极独大的地位难以维系,多边、合作、共治的网络空间新生态正...  相似文献   

16.
在全球局势愈发动荡的大背景下,网络空间的角逐和较量日益激烈.网络攻击已演变成为国家级对抗的重要手段之一,网络战已经成为世界各国关注的新热点.当前,网络战已经成为美伊斗争的重要手段,受2010年"震网"攻击事件影响,伊朗不断提升网络战能力,与美国等敌对国家在网络空间领域明争暗斗.从伊朗网络战能力建设整体情况入手,以美伊网...  相似文献   

17.
Driven by the rapid development of the Internet of Things, cloud computing and other emerging technologies, the connotation of cyberspace is constantly expanding and becoming the fifth dimension of human activities. However, security problems in cyberspace are becoming serious, and traditional defense measures (e.g., firewall, intrusion detection systems, and security audits) often fall into a passive situation of being prone to attacks and difficult to take effect when responding to new types of network attacks with a higher and higher degree of coordination and intelligence. By constructing and implementing the diverse strategy of dynamic transformation, the configuration characteristics of systems are constantly changing, and the probability of vulnerability exposure is increasing. Therefore, the difficulty and cost of attack are increasing, which provides new ideas for reversing the asymmetric situation of defense and attack in cyberspace. Nonetheless, few related works systematically introduce dynamic defense mechanisms for cyber security. The related concepts and development strategies of dynamic defense are rarely analyzed and summarized. To bridge this gap, we conduct a comprehensive and concrete survey of recent research efforts on dynamic defense in cyber security. Specifically, we firstly introduce basic concepts and define dynamic defense in cyber security. Next, we review the architectures, enabling techniques and methods for moving target defense and mimic defense. This is followed by taxonomically summarizing the implementation and evaluation of dynamic defense. Finally, we discuss some open challenges and opportunities for dynamic defense in cyber security.  相似文献   

18.
赛博(Cyber)及赛博空间(Cyberspace)概念推出以来,军方、工业界和学术界相关人员都站在自身的立场和角度上进行阐述,对赛博与电子战关系的认识也长期处于混乱状态.在对赛博空间,以及赛博行动的基本概念进行深入分析的基础上,着重探讨了赛博空间与电磁作战域,以及赛博行动与电子战的关系,分析了以互联网为基础的广义赛博...  相似文献   

19.
网络空间安全试验场是进行网络空间安全研究、学习、测试、验证和演练必不可少的网络核心基础设施。分析对比国内外网络安全试验场的现状,提出了一种面向先进防御技术的网络安全试验场构建方法。该方法分析网络空间先进防御技术试验场的设计目标和具体需求,明确管理体系架构及规范标准,细化安全防护及技术体系,采用基于面向对象的思想构建面向网络空间先进防御技术试验场,可为网络空间先进防御技术的验证、改进和先进防御产品的开发试验提供支撑。  相似文献   

20.
网络靶场(CR)已被广泛认可为一种研究网络攻防技术与网络架构脆弱性的有效途径,网络空间内生安全试验场是一种面向网络空间内生安全技术的网络靶场,近年来受到了高度关注。基于以5G发展为核心的网络空间新形势,提出了面向虚实结合网络环境的试验场管理技术,设计了基于内生安全软件定义网络控制器的试验场管理架构。同时提出了一种内生安全网络控制系统的架构设计,采用中间层转发代理实现数据安全隔离,支持多种异构开源控制器。最后,基于一种试验场组网方案提出试验场场景重构与资源编排方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号