共查询到20条相似文献,搜索用时 203 毫秒
1.
2.
<正>美国自2008年提出并开始筹备网络安全科学基础研究建设,经过十多年的发展,已初步形成了网络安全科学研究社区氛围,奠定了较为坚实的科学基础。本文总结了由美国国家安全局主导的网络安全科学实验室的建设过程,并分析了其特点,为缩短我国与美国等发达国家在网络空间安全领域基础研究和技术上的差距提供参考。 相似文献
3.
4.
5.
"十四五"规划纲要中的网络安全相关内容对整个社会的发展具有重大意义.近些年,大数据安全、个人信息保护、电磁空间等专业领域,与人工智能、大数据、区块链等新兴数字产业交织在一起,不断拓展和更新网络安全的范畴,对我国加强网络安全保障体系和能力建设提出了更高的要求. 相似文献
6.
网络安全意识是指国民在网络空间活动中所具备的安全风险意识,主要包括对网络空间的认知、对网络环境的认识、对网络活动中各种风险因素的感知和对具体安全事件或挑战的反应等。“意识决定行为”,网络安全意识的强弱既直接影响着个人的财产、心理乃至人身安全,也现实影响到社会的稳定与平安,更深刻关乎国家的繁荣与发展。因此各国越来越重视国民网络安全意识培养,将其作为网络安全能力建设的重要组成部分,并采取各种政策举措,努力提高公众的网络安全意识,促进公众理性认识网络空间,合理合法利用网络,自觉保护个人权益和国家利益。 相似文献
7.
8.
9.
探究美国拜登政府执政以来,美国网络安全战略沿袭和嬗变特征,分析美国网络安全战略调整给中国带来的挑战和影响。通过文献研究法和归纳演绎法,归纳分析拜登政府在网络安全领域的举措和政策,演绎推理其战略调整产生的对华影响。分析发现美国网络安全战略调整举措给中国带来巨大舆论压力,同时使得中美在新兴技术领域博弈更加激烈,甚至导致网络对抗向其他领域外溢。为此,我国应当保持战略定力,在统筹网络空间领域安全和发展的基础上,尝试着缓解中美在网络空间领域的紧张关系,并倡导建立国际网络空间命运共同体。 相似文献
10.
11.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。 相似文献
12.
我国电子认证服务业发展回顾及“十二五”发展对策研究 总被引:1,自引:1,他引:0
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进电子认证服务业发展和网络信任体系建设,加速构建我国可信网络空间。本文详细论述了我国电子认证服务业发展现状,深入分析了电子认证服务业发展趋势,结合我国实际情况提出了我国电子认证服务业"十二五"发展思路、目标和战略重点。 相似文献
13.
随着计算机技术的发展,网络空间已经成为各国关注的焦点,有第五大战略空间之称。但网络空间面临着日益加剧的安全威胁,网络身份信息泄露是其中最为突出的一项。世界多数主要国家已开始制定网络可信身份管理规则和策略,从规范网络各个参与者为入手点来保护网络空间安全。以美国出台的第三版《电子身份指南》为例,介绍该指南的主要内容,对比分析各版本指南的差异,总结其优点,提出了针对我国网络身份管理的改进建议。建议包括:电子身份凭证颁发阶段的静态定级,对于不同的应用场景为用户提供不同等级的电子身份凭证,保护用户隐私;后续根据用户行为动态调整电子身份凭证等级,提供安全可靠的服务。 相似文献
14.
随着移动互联网、物联网成长和普及,网络空间不仅成为人与人沟通的工具,也成为物体与物体沟通、人与物体沟通的工具。网络空间已经突破了计算机网络的限制,成为全球性的社交、协作平台,成为人类不可或缺的"第二生存空间"。与此同时,网络安全事件层出不穷,严重制约着网络空间的健康发展。一个可信、可靠的网络空间,对于我国经济社会发展具有重要意义。开展构建我国可信网络空间战略研究,有助于针对性地解决我国可信网络空间面临着诸多的问题和挑战,抢占网络空间竞争的制高点。 相似文献
15.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系. 相似文献
16.
网络靶场是用于网络空间安全研究,利用计算机仿真技术创建的高度近似于真实网络空间运行机制的可信、可控、可定制的重要基础设施.结合网络空间安全发展态势,归纳分析并重新定义了网络靶场的概念,提出了网络靶场的基本服务能力.立足体系结构、实现技术和功能需求等属性特征,选择目前具有代表性的典型网络靶场进行了分析.在此基础上,重点从... 相似文献
17.
李凤华 《网络与信息安全学报》2015,1(1):8-17
首先剖析了互联网、移动互联网、物联网、云计算、大数据等技术的基本特征、相互间差异及其内在关系,深层次梳理了信息技术和信息服务模式的演化规律,从宏观上探讨了信息技术螺旋式上升的发展态势和我国后发式赶超的机遇,并指出了下一代信息技术的革新关键在于能耗。在此基础上,详细分析了我国网络空间在互联互通、工业 4.0等方面的安全需求和挑战,提出了安全技术的研究应与信息技术的发展同步。最后凝练了我国网络空间安全的发展机遇与对策,并对网络空间安全的发展趋势进行了展望。 相似文献
18.
张剑锋 《计算机光盘软件与应用》2012,(3):75-76
随着网络通讯技术的快速发展,越来越多有价值的信息被放置在网络上,从而给个人和企业的信息安全带来了较大的安全隐患,为了有效避免网络安全问题的发生,要求我们必须高度重视网络存在的安全问题,加大对网络安全问题的研发力度。文章阐述了当今网络安全技术及其工作原理,并分析了应对的策略和未来该技术的发展前景。 相似文献
19.
5G是未来网络空间的核心基础设施,因而5G安全是网络空间安全的重要组成部分。5G安全技术应打破以往移动通信系统成型后“打补丁式”的升级演进模式,与5G移动通信技术同步演进,实现系统安全内生与安全威胁“标本兼治”的目标。为了“有的放矢”的推动安全技术同步演进,应首先解决两个基本问题:5G安全需求是什么和5G安全体系架构是什么。针对这两个问题,本文首先从业务、网络、无线接入、用户与终端、系统五个视角梳理了5G通信与计算融合演进的技术特点,并基于这些特点系统的分析了5G安全需求;然后,面向5G安全需求,设计了5G安全总体架构;最后,总结归纳出了5G安全技术的三个发展趋势,即,“面向服务的安全”“安全虚拟化”与“增强用户隐私与数据保护”。本文希望为5G安全技术的同步演进提供有益的参考。 相似文献
20.
为了从海量的日志数据中审计分析安全事件,并进行事件溯源,文章提出基于知识图谱驱动的网络安全等级保护日志审计分析模型。该模型将安全、运维、数据分析和等级测评数据融合进行日志数据增益;将服务器、网络设备和安全设备作为本体构建节点;将业务数据流作为连接两个节点的关系,业务数据流的方向作为关系的方向。从安全管理中心、安全计算环境、安全区域边界和安全通信网络4个方面构建相应的网络安全等级保护日志知识图谱,实现网络日志的高效关联和深度挖掘分析,可以不需要对问题进行精确建模而在数据上直接进行分析和处理,适用于进行网络安全日志的大数据分析,为大规模复杂日志审计分析的求解提供了一种有效手段。 相似文献