中国网络空间防御技术重大突破 将改变游戏规则

简介:

经科技部授权上海市科学技术委员会组织的测试评估,由解放军信息工程大学、复旦大学、浙江大学和中国科学院信息工程研究所等科研团队联合承担的国家“863计划”重点项目研究成果“网络空间拟态防御理论及核心方法”近期通过验证,测评结果与理论预期完全吻合。这标志着我国在网络防御领域取得重大理论和方法创新,将打破网络空间“易攻难守”的战略格局,改变网络安全游戏规则。

拟态,是指一种生物模拟另一种生物或环境的现象。2008年,中国工程院院士邬江兴从条纹章鱼能模仿十几种海洋生物的形态和行为中受到启发,提出了研发拟态计算机的构想。在科技部和上海市的共同支持下,拟态计算原理样机研制成功并入选“2013年度中国十大科技进展”。在此基础上,研发团队针对网络空间不确定性威胁等重大安全问题,开展基于拟态伪装的主动防御理论研究并取得重大突破,所提出的“动态异构冗余体制架构”,能够将基于未知漏洞后门的不确定性威胁或已知的未知风险变为极小概率事件。

2016年1月起,由国内9家权威评测机构组成的联合测试验证团队,对拟态防御原理验证系统进行了为期6个月的验证测试,先后有21名院士和110余名专家参与不同阶段的测评工作。测评专家委员会发布的《拟态防御原理验证系统测评意见》认为:拟态防御机制能够独立且有效地应对或抵御基于漏洞、后门等已知风险或不确定威胁。受测系统达到拟态防御理论预期,并使利用“有毒带菌”构件实现可管可控的信息系统成为可能,对基于“后门工程和隐匿漏洞”的“卖方市场”攻势战略具有颠覆性意义。

邬江兴介绍说,我国是遭受网络攻击最严重的国家之一。据国家互联网应急中心数据显示,仅2015年的抽样监测,我国有1978万余台主机被10.5万余个木马和僵尸网络控制端控制。由于现有的网络防御体制采用的是“后天获得性免疫”机制,先“亡了羊”,才能通过打补丁、封门堵漏来“补牢”,对于不能感知和认知的网络攻击几乎不设防,而拟态防御理论与方法能够有效应对这些问题。

邬江兴还表示,网络空间拟态防御理论与方法是全人类的共同财富,中国科学家愿意将这一技术与世界分享,为构建网络空间命运共同体作出贡献。

本文转自d1net(转载)

目录
相关文章
|
2天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第8天】 随着网络攻击的不断演变,传统的安全措施已不足以应对日益复杂的威胁。本文提出了一种基于人工智能(AI)的自适应网络安全防御系统,旨在通过实时分析网络流量和行为模式来自动调整安全策略。系统利用深度学习算法识别潜在威胁,并通过强化学习优化防御机制。初步实验表明,该系统能够有效提高检测率,减少误报,并在未知攻击面前展现出较强的适应性。
13 1
|
2天前
|
存储 监控 安全
网络安全与信息安全:防御前线的科学与艺术
【5月更文挑战第8天】在数字化时代,数据成为了新的石油。然而,随着信息技术的快速发展,网络威胁也愈发狡猾和复杂。本文将深入探讨网络安全漏洞的概念、加密技术的重要性以及提升个人和企业的安全意识的必要性。我们将分析当前网络攻击的常见形式,探索如何通过强化基础设施、应用先进加密方法和提高用户教育来构建更为坚固的防线。文章旨在为读者提供一系列实用的策略和建议,以应对不断演变的网络威胁,确保信息资产的安全。
|
2天前
|
负载均衡 网络协议
虚拟网络技术:bond技术
虚拟网络技术:bond技术
7 0
|
4天前
|
运维 安全 网络协议
即时通讯安全篇(十四):网络端口的安全防护技术实践
网络端口因其数量庞大、端口开放和关闭的影响评估难度大,业务影响程度高、以及异常识别技术复杂度高等特点给网络端口安全防护带来了一定的挑战,如何对端口风险进行有效治理几乎是每个企业安全团队在攻击面管理工作中持续探索的重点项。
16 0
|
4天前
|
存储 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【5月更文挑战第6天】 随着企业和个人日益依赖云服务,数据存储、处理和流通的边界变得模糊。这种转变不仅带来了灵活性和成本效益,也引入了新的安全挑战。本文探讨了云计算环境下网络安全的关键问题,包括身份验证、数据加密、访问控制和威胁监测等。通过分析当前云安全的最佳实践和面临的挑战,我们提出了一系列战略性措施以增强云基础设施的安全性,并确保信息资产的保密性、完整性和可用性得到保护。
30 5
|
4天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【5月更文挑战第6天】在数字化时代,网络安全与信息安全已成为保护个人隐私、企业资产和国家安全不可或缺的一环。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络环境中存在的风险和挑战,文章提出了一系列创新的防御措施和最佳实践,旨在帮助读者构建一个更加安全的网络环境。
|
5天前
|
云安全 安全 网络安全
云端防御战线:云计算与网络安全的协同进化
【5月更文挑战第5天】 随着云计算技术的蓬勃发展,企业和个人越来越依赖于云服务来处理、存储和交换数据。然而,这种依赖性也带来了前所未有的安全挑战。本文将探讨在日益复杂的网络威胁环境中,如何通过综合运用多种网络安全策略和技术手段,保障云服务的安全性和可靠性。我们将分析当前云计算面临的主要安全风险,并深入讨论包括身份验证、数据加密、入侵检测系统(IDS)和安全事件管理在内的关键技术实践。文章旨在为读者提供对云环境下信息安全管理的全面理解,并提出未来发展趋势的预测。
24 9
|
5天前
|
存储 安全 测试技术
网络安全与信息安全:防御前线的科学与策略
【5月更文挑战第5天】在数字化时代,数据成为核心资产,网络安全和信息安全则构建起保护这些资产的堡垒。本文深入探讨网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性,旨在为读者提供一个关于如何维护网络与信息完整性、保密性和可用性的综合视角。我们将分析当前的威胁模型,探索最新的防御机制,并讨论培养全民网络安全意识的策略,以期打造一个更为安全的数字生活环境。
|
6天前
|
存储 SQL 安全
网络安全与信息安全:防御前线的科学与艺术
【5月更文挑战第4天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些数据的保险箱。漏洞不断出现,黑客攻击日益猖獗,如何构建一个安全的网络环境已成为当务之急。本文将深入探讨网络安全的漏洞、加密技术以及提升个人和企业的安全意识,以期为读者提供全面的安全知识框架和实用的防护策略。
|
6天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的技术与意识
【5月更文挑战第4天】在数字化时代,网络安全和信息安全已成为维护网络环境稳定的关键。本文深入探讨了网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的安全防护策略。通过对常见安全威胁的分析,我们展示了如何运用现代加密技术和安全机制来保护数据和隐私。同时,文章强调了培养个人和组织的安全意识对于构建安全防线的核心作用。
16 0