共查询到20条相似文献,搜索用时 62 毫秒
1.
赵子鹏 《信息安全与通信保密》2021,(8):24-30
网络空间战略稳定性至少包括危机稳定性和军备竞赛稳定性.其中,危机稳定性可通过限制可能被误解的网络行动、为对方了解自己的网络行动提供便利等建立信任措施予以实现.与之相比,军备竞赛稳定性能够从根本上削弱网络战风险,更能决定网络空间的长远稳定.但由于网络空间的特殊属性,其军备竞赛较为隐秘,因此传统的军控理论及实践难以直接应用... 相似文献
2.
吕诚昭 《信息安全与通信保密》2010,(9):12-12
要探讨网络空间可能出现的"军备竞赛",一个重要的关注点就是美国建立了网络司令部。美国网络司令部的建立对全球网络空间安全态势发展趋势的最大潜在影响是可能将网络空间军事化。而网络空间如果被军事化会导致很多后果,一个是会严重地超越目前网络空间安全态势,目前我们评估了很多威胁和漏洞,这个态势可能会发生变化,许多当前公认的网络安全理念将可能发生质的变化,目前一些被认为是可信安全的防御措施可能将面临新的风险。 相似文献
3.
《信息安全与通信保密》2014,(6):16-35
工业控制系统既面临来自诸如震网病毒等超级病毒的威胁,又面临自身质量、性能、功能等方面的业已存在的缺陷,还面临着安全管理上的漏洞、安全意识淡薄,国产工控设备产能薄弱,大部分工控系统不能做到自主可控……这些问题都亟待于在国家的网络空间安全保障体系框架下得到有效解决。在我国,工业控制系统已被广泛应用于很多重要行业,一旦受到攻击,可能造成相关企业的设施运行异常,造成商业资料失窃、停工停产等严重事故,甚至可能引起社会动荡,危害国家安全。 相似文献
4.
杨力 《信息安全与通信保密》2014,(8):36-37
<正>在美国的"棱镜门"事件给国人带来的震惊还没减退之时,又有路由器后门漏洞、OpenSSL漏洞等事件再次引发业界及社会公众对网络安全的聚焦。网络安全一般包括网络的可用性、网络运营安全、应用系统可靠性、信息传递的机密性、传播信息可控性等问题。从国家安全的层面讲,"没有网络安全的解决办法,就没有信息安全的基础保证,就没有网络空间上的国家主权和国家安全,国家的政治、经济、社会、文化等就处于信息战的威胁之中。"我国目前网络发展普及迅速,用户数量世界最大,且在持续上升,网络安全越来越深入到国家政治、经济和日常生活之中。然而,我们的互联网设备所使用的产品和技术大多数都是国外的,缺少必要的软硬件设备以有效保护本国的服务器,并且我们应对网络安全仍持续着被动的"威胁-反应"模式,在国家法律制度、政策决策上存在着相应的制度缺失。 相似文献
5.
针对移动互联网浪潮对人民生产生活方式的大规模革新和促进,网络空间已成为与现实物理空间同等重要的空间载体。从背景和现状方面解析我国网络空间治理情况,从美国、欧盟、俄罗斯、英国和日本5种类型分析国外网络空间治理思路,并对国内外网络空间治理研究进行展望。研究结果表明网络空间与国家安全密不可分,各国根据自身所处网络空间地位和地缘政治情况制订相应措施。对世界各种类型进行深入分析,有助于我国在立法和政策等层面获得更大的灵活性和弹性,营造风清气朗的网络空间。 相似文献
6.
许蔓舒 《信息安全与通信保密》2021,(8):17-23
近年来,网络安全漏洞已经成为影响国家经济发展和公共安全的重要风险,也是国际社会共同面临的网络空间治理难题.客观上,漏洞管理涉及网络安全的全球生态建设,漏洞武器化成为网络空间和平的重大威胁.梳理漏洞管理的国际组织和平台,可以进一步推动漏洞管理国际合作的重点和路径,从而为构建漏洞管理国际合作机制提供参考. 相似文献
7.
《科技展望》2015,(21)
伴随着计算机和信息技术的发展,网络空间作为实体空间的拓展,日益成为各国竞相争夺的"第五空间"。各国纷纷建立专门网络部队,发展网络武器,网络战趋势明显,因此网络空间军备控制逐步被提上日程。美国在网络空间的绝对实力也让其他国家感到不安,中俄两国在网络空间技术上起步晚,难以单独与美国形成对等局面;网络空间的快速军备不仅仅对网络空间产生极大威胁,更对经济、金融、通信等基础设施的破坏力逐渐加大。中俄两国作为国际体系的重要博弈者,在推动网络军备控制制度建立的合作方面存在着必要性和可行性;基于国家利益的异同,两国网络军备控制合作也面临着机遇与挑战。加强两国合作,共同推动全球范围内的网络军备控制制度建设,有助于全球网络安全的维护。 相似文献
8.
欧洲网络与信息安全局于2018年12月发布了《漏洞披露经济学》报告,在漏洞披露行为主体、流程类型、市场、性质等相关概念的基础上,将经济学概念和特征应用到信息安全领域,并进一步详细分析了漏洞披露流程中,个人、组织、结构和规范等不同层面对漏洞披露行为的激励作用,继而提出漏洞披露生态环境建设。中国在漏洞披露领域的法律保障、制度建设以及具体实践都存在可改进空间,该报告对中国建立出更合乎国情的漏洞披露机制具有借鉴意义。 相似文献
9.
泛在网络是硬件、软件、系统、终端和应用的融合,它把网络空间、信息空间和人们生活的物理空间集成为一个整体,从而使网络如同空气和水一样无所不在、自由地融入人们的生活和工作之中。关键技术包括智能终端系统、基础网络技术以及应用技术,广泛应用在食品/药品安全、市政监控、生产监控、家庭电信融合、军事应用等领域,目前在互联互通、安全、资源、实施步骤和行业融合等方面存在问题。 相似文献
10.
泛在网络(Ubiquitous Network,UN)是硬件、软件、系统、终端和应用的融合,它把网络空间、信息空间和人们生活的物理空间集成为一个整体,从而使网络如同空气和水一样无所不在,自由地融入人们的生活和工作之中。关键技术包括智能终端系统、基础网络技术以及应用技术,广泛应用在食品/药品安全、市政监控、生产监控、家庭电信融合和军事应用等领域,目前在互联互通、安全、资源、实施步骤和行业融合等方面存在问题。 相似文献
11.
12.
蔡从燕 《信息安全与通信保密》2019,(1):10-13
0引言在国际法的整体框架体系下分析网络空间国际法律,对网络空间治理的法治进程具有重要意义。从法治的角度来看,法律系统和法律以外的系统应逐步分开,法律以外的系统包括政治和道德系统。在过去的十多年中,全球范围内各个国家立法普遍增强。从网络空间国际法视角下,未来中国应当走自愿结盟而非追求战略稳定的路线,具体包含四个方面的内容,第一是战略稳定和《不扩散核武器条约》(Treaty on the Non-Proliferation of Nuclear Weapons,NPT)介绍,第二是其在网络空间治理是否适用,第三是当前网络空间国际规则制定的性质,第四是国际法视角下网络空间国际法制定的政策建议。 相似文献
13.
网络空间进攻机理的主要内容是:态势感知、控流入网、综合施效、破网毁体。态势感知主要是从物理设施层、电磁信号层、数据信息层和心理认知层四个层面,获取网络空间相关部署、活动与信息;控流入网主要是控制电磁能量流、电子信号流、数据信息流进入敌方网络空间;综合施效主要是综合运用电磁信号层能量压制、数据信息层漏洞利用、心理认知层情绪诱导、物理设施层实体毁伤四种杀伤效应,达成对网络空间的控制权;破网毁体主要是通过断链、破网、毁体三个递进升级的行动,瘫痪其作战体系和战争支撑体系。 相似文献
14.
针对网络空间未知漏洞后门等不确定性扰动问题,拟态防御技术基于动态异构冗余架构与拟态伪装机制实现了对随机或非随机扰动的有效管控。针对上述内生安全问题,首先采用Petri网、鞅以及概率论等理论与技术来评估与仿真系统的安全性,并对评估结果与实际部署进行了策略分析,同时对比了不同理论工具在量化可用性、攻击成功概率以及逃逸概率等指标时存在的优缺点。最后,针对现有理论与技术在不同场景适用性存在的不足以及实际部署量化问题,展望了后续拟态防御系统在定性与定量分析研究的主要方向。 相似文献
15.
16.
17.
互联网拓扑反映了网络元素之间的连接情况和连通特性,是网络空间地图的重要组成部分,受到了网络空间测绘领域相关研究的重点关注。然而,当前的网络拓扑测绘工作主要从网络层面构建拓扑刻画模型,再利用IP定位信息将其映射到地理信息系统(Geographical Information System,GIS)底图上,对地理区域之间的路由关系和连通特征关注甚少。为此,基于IP接口级拓扑构建了面向地理空间的网络拓扑模型,提出度量参数对国家/地区间的路由关系和连通特征进行分析,发现在全球互联网中发挥关键作用的地理区域,为全面掌握各国家/地区在网络空间的整体连通特性提供支撑。 相似文献
18.
19.
20.
基于AS/NZS 4360:1999的信息安全风险管理 总被引:1,自引:0,他引:1
余勇 《信息安全与通信保密》2003,(7):71-73
引 言随着信息技术应用的飞速发展、因特网应用的不断普及、电子商务活动的开展以及全球经济一体化的进展,计算机网络化、规模化的发展趋势,使计算机信息系统安全面临着新的问题和巨大的挑战。信息系统由网络、主机系统和应用等要素组成,其中每个要素都存在着各种可被攻击的漏洞。网络线路有被窃听的危险;网络连接设备、操作系统和应用系统所依赖的各种软件在系统设计、协议设计、系统实现以及配置等各个环节都存在大量的安全弱点和漏洞,有被利用和攻击的危险。每天都有新的安全漏洞在网上公布,每天都有系统受到攻击和入侵,每天都有计算机… 相似文献