0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络强国丨第五疆域争夺战

Rui8_Iotchannel 来源:YXQ 2019-04-12 11:11 次阅读

没有网络安全就没有国家安全。

——***

互联网的快速发展带来了网络空间日益的繁荣和复杂化。网络空间提供了其他空间难以企及的连通性和全球影响力,并已经成为了社会和经济福祉的核心。

与此同时,网络空间已成为国家继陆、海、空、天四个疆域之后的第五疆域,国防的战线也从物理空间延伸到网络空间。

随着我国网络空间应用的不断普及以及对网络空间依赖程度的不断增加,中国在网络空间内所面临的现实和潜在威胁也不断提升。

我国目前所面临的主要现实问题可概括为:

欺诈多发、攻击猖獗,网络安全形势严峻;

持续监控难以实现,被动封控效果有限;

产业薄弱、后门敞开,供应链受控于人;

防御分散、响应缓慢,攻防管控各自为战;

溯源反制基础薄弱,网络空间威慑无从谈起。

网络三分论

根据我国国情,网络空间可以被划分为三类,即公共互联网(C空间)、党政军保密网(S空间)和关键基础设施网(K空间)。

这三类网络的特点、安全需求差异明显、各有侧重,因此,应因地制宜,利用分而治之的应对策略,从易到难、彻底解决我国网络空间存在的问题。

三类网络空间示意图

公共互联网

网络空间攻防博弈前沿阵地

公共互联网是指全球连通的网络,威胁来源广泛,具有开放、互联、技术体系国际通用等特点。

安全策略构建网络空间安全生态体系,确保互联网服务安全。

措 施借鉴生态和免疫的思想,发展网络空间生态体系协同能力,加强网络治理、管控和防护,形成态势感知、持续监控、协同防御、快速恢复和溯源反制的联动协同处置能力。

党政军保密网

网络空间信息安全固守阵地

党政军保密网是指对国家主权具有重要影响的军事、政治、外交等网络,它是行使国家独立主权、维护国家安全的核心系统,承载国家重要秘密信息。

安全策略构建自主安全网络,确保信息安全,严防信息泄露。

措 施采用本质安全的思想,通过研制新型安全网络和计算架构,实现产业链重要产品的自主、可控、安全、可信,杜绝隐患,捍卫国家核心利益,形成自主可控的安全防护能力。

关键基础设施网

网络空间防御主战场

关键基础设施网是指对国家利益具有重要影响、对外开放的网络,与公共网络互联,并支持国家关键基础设施(电力、交通、金融、工控)运行。

安全策略构建固若金汤的主动安全防护体系,确保应用安全。

措 施利用动态博弈的思想,实现网络主动防护体系,通过纵深、动态、弹性的网络安全防护手段,形成层层限制、抵御攻击,增加攻击代价,保障核心业务,快速状态重置的主动防护和应急恢复能力。

同时,网络空间安全一体化战略还必须依托三大支撑平台,即全域(从互联网数据到安全威胁情报)的信息共享平台统一的身份认证平台综合的试验评估平台来加以实施。

网络空间安全研究策略框架

2

基于SMCRC环的

网络空间安全生态体系

我国公共互联网空间面临多种多样的安全威胁,因此不能依靠单一的网络安全防御技术确保网络空间的安全性,而应该通过跨域协同共享建立全域监测、主动防护、快速反应、精准溯源的大协作机制,构建新型的网络空间安全生态体系应对安全威胁,将安全威胁消灭在初期状态。

杨小牛院士团队提出了一种基于SMCRC环(Situationawareness,Monitoring,Cooperativedefence,Recovery,Countermeasure)的网络空间安全生态体系。

基于SMCRC环的网络空间安全生态体系

该体系中,通过信息共享、身份认证、试验评估三大基础支撑平台将态势感知、持续监控、协同防御、快速恢复、溯源反制等多项网络安全功能进行有机整合,形成网络安全动态生态体系,确保网络舆情有序管控、用户隐私安全可控、网络设施可信受控、安全事件溯源能控。

其关键技术体系包括以下5个方面。

态势感知

全球感知、精确测绘

全球感知是为了形成全球关键网络设施、系统、节点的全方位感知能力,把握全网的运行状态。

技术手段有网络多点侦测、分布式数据获取、海量数据融合分析、隧道协议深度分析、恶意行为识别、攻击数据关联与挖掘分析。

精确测绘为不同领域部门提供各自需要的细粒度、多层次的网络资产蓝图。

技术手段有暗网探测分析、网络动态资源探测、网络资产关联分析、分级网络地图绘制、多粒度态势呈现。

持续监控

持续监测、主动管控

持续监测是在保护用户隐私的前提下实现对网络数据的全方位、深层次、高持续、近实时监测分析,为国家部委机关提供有效的网络治理手段。

技术手段有分级式网络数据无损监测、海量网络数据分布式处理和融合分析、深度全域网络数据快速处理。

主动管控是构建网络行为的正向引导系统,对网络上影响政权稳定、社会安定、经济发展的违法犯罪、恐怖活动、颠覆行动及时阻止处置,引导大众形成健康有序、合法文明的网络行为习惯。

技术手段有面向用户的网络数据实时推送、网络用户行为预测、网络群体行为引导干预、多源多语种多媒体快速舆情分类、涉恐网络信息深度关联分析、非法网络数据清洗。

协同防御

跨域协作、体系防御

跨域协作是实现侦察、预警、防御、反制、指挥、管理等力量在行动层面的跨域协作和融合,解决跨部门、跨领域的深度协作问题。

技术手段有网络空间协同防御任务设计、跨域网络安全策略协同、面向任务的多系统分级协作。

体系防御是从系统体系的角度出发形成一体化网络安全架构,达到计划合理统筹、行动协调一致、合力攻坚克难的效果,极大提升对网络空间威胁识别、定位、响应和处置等行动的能力和效率。

技术手段有一体化网络空间安全协同防护体系架构、基于网络威胁情报的协同防御、网络资源智能调度、网络动态防御、网络入侵行为引导阻断欺骗协作处置。

快速恢复

自动响应、快速处置

快速恢复是实现自动化、标准化、快速化地网络事件响应处置,以最快速度达到阻止入侵事件、限制破坏范围、减小攻击影响、恢复关键服务等网络安全目标,保障核心网络业务的正常安全运行。

自动响应的技术手段有网络行动过程自动处理、网络事件处置标准化设计。

快速处置的技术手段有网络系统快速重建、网络服务重构自愈、网络数据可信恢复、基于虚拟化的网络自修复。

溯源反制

精确溯源、反制威慑

精确溯源要实现对敌攻击路径分析、行为特征提取和攻击方式取证。

技术手段有网络行为画像、自适应选择网络流量水印载体的追踪攻击溯源技术、黑客指纹库。

反制威慑要实现反制手段的隐蔽化。

技术手段有:①研究网络空间威慑机理;②研究针对目标区域内具有同类漏洞的网络节点、应用系统实施批量化自动反制方法。

除了上述与SMCRC环紧密耦合的技术以外,还需要开发一些共性、基础性技术,才可确保基于SMCRC环的网络空间安全生态体系的正常运行。具体技术包括上文提及的三大支撑平台技术。

网络空间安全生态系统具备防御动态化、元素可认证、行为可监控、全系统态势可感知、功能可自演进、本质安全等能力。

要实现这些能力,还需要很多层面的努力、很长时间的改进、很多机构的协同、很多政策的指导,非一日可就。

美国国土安全部高层也曾表示,“完美的网络生态系统也许永远都无法打造出来”。

不管怎样,人类既然打造出了网络空间,就同样背负上了将其打造成一个健康、有序、自洽生态系统的责任,这一责任无法回避,亦无法回头。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 互联网
    +关注

    关注

    54

    文章

    10834

    浏览量

    100480
  • 网络安全
    +关注

    关注

    9

    文章

    2905

    浏览量

    58575

原文标题:网络强国丨第五疆域争夺战

文章出处:【微信号:Iotchannel,微信公众号:联动原素】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    自主可控是增强网络安全的前提

        网络空间已成为国家继陆、海、空、天四个疆域之后的第五疆域,与其他疆域一样,网络空间也需体
    的头像 发表于 03-15 17:37 94次阅读

    车载显示争夺战升级 需求量大幅提升

    新能源汽车产业发展势头强劲,2024年中国新能源乘用车销量将超千万辆。作为智能座舱“人车交互”的重要接口,车载显示正成为各大整车厂逐鹿的焦点,也是面板厂争夺的下一个战场。
    的头像 发表于 03-11 16:19 600次阅读

    华为计划推出Mate 70系列手机,挑战苹果iPhone 16

    预计于今年9月发布的全新旗舰款Mate 70将面向中国等市场展开激烈争夺战,直接对标苹果iPhone 16。有趣的是,这款新机型可能会配备1英寸传感器,其边框设计将更极简、对称。
    的头像 发表于 01-30 10:23 364次阅读

    澜起科技全新第五代津逮®CPU上市!

    澜起科技于今日正式向外界发布其全新第五代津逮®CPU,旨在以多方面的性能优化应对AI、HPC、数据服务、网络/5G、存储等严苛工作负载的挑战。
    的头像 发表于 12-18 09:13 255次阅读

    新火种AI|华尔街人才争夺进入白日化,得AI人才者才能得天下

    。很多大行不仅没办法寻觅到足够多的AI人才,反而被同行“挖了墙角”。 譬如高盛银行,就是这场争夺战中受伤最惨烈的那个,在短短12个月的时间里,被竞争对手挖走了足足106人,而新招聘的人才数量远远不够补足,人才净流失数量达到
    的头像 发表于 12-07 16:36 149次阅读

    富士康获高端MacBook Pro订单 与广达竞争加剧

    据消息人士透露,富士康和广达最近在苹果的供应链争夺战中展开了激烈的竞争。广达通过加快新的工厂自动化项目,转移生产设施,减少人工费,正在找回mac book pro和imac的订单。
    的头像 发表于 11-29 14:18 533次阅读

    工信部背书!我们的目标--智驾强国

    中国工程院外籍院士、清华大学智能产业研究院讲席教授兼院长张亚勤:”AI技术促进了智能驾驶的发展,智能网联在中国推进速度极快,中国可以成为智能驾驶强国。“
    的头像 发表于 11-12 09:58 488次阅读
    工信部背书!我们的目标--智驾<b class='flag-5'>强国</b>!

    军事强国的激光武器发展状况

    电子发烧友网站提供《军事强国的激光武器发展状况.doc》资料免费下载
    发表于 10-31 11:19 0次下载
    军事<b class='flag-5'>强国</b>的激光武器发展状况

    卫星资源争夺战打响!华为、苹果纷纷入局 6G剑指天地一体化

    多名业内人士在接受《科创板日报》记者采访时指出,随着华为、苹果的入局,卫星通信有望成为智能手机标配。但由于卫星能提供的带宽资源非常有限,这也意味着手机厂商需要争夺卫星通信资源。
    的头像 发表于 09-18 16:40 554次阅读
    卫星资源<b class='flag-5'>争夺战</b>打响!华为、苹果纷纷入局 6G剑指天地一体化

    华秋亮相第五届模拟半导体大会

    芯片厂商在近几年抓住行业东风,在消费电子、工业以及物联网、汽车市场都取得了突破性进展。为此,电子发烧友网于2023年9月14日在深圳益田威斯汀酒店召开举办“2023第五届模拟半导体大会”,大会邀请众多
    发表于 09-15 16:52

    iTOP-RK3568开发板驱动指南第五篇-中断

    文档教程更新至第五篇 第1篇 驱动基础篇 第2篇 字符设备基础 第3篇 并发与竞争 第4篇 高级字符设备进阶 第5篇 中断 未完待续,持续更新中... 视频教程更新至十一期 第一期_驱动基础 第二期
    发表于 09-04 10:53

    网络强国战略、国际竞争与合作、以及国家的战略布局(2)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:34:04

    网络强国战略、国际竞争与合作、以及国家的战略布局(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:33:35

    5G网络的技术原理、模式和4g网络的区别

      5G网络(5G Network)是第五代移动通信网络,其峰值理论传输速度可达20Gbps,合2.5GB每秒,比4G网络的传输速度快10倍以上。
    发表于 05-29 17:17 3360次阅读

    夏宇闻老师书第十章第五节例子的问题

    我买了夏宇闻老师的书《Verilog 数字系统设计教程》第四版。我正在看第10章第五节,有个例子,在第148页代码:module SampleOfBus(DataBus,link_bus,write
    发表于 03-23 12:26