南京理工大学学报
JournalofNanjingUniversityofScienceandTechnology
Vol.43No.4Aug2019
网络空间安全体系结构及其关键技术研究
王 群1ꎬ李馥娟1ꎬ周 倩2
(1.江苏警官学院计算机信息与网络安全系ꎬ江苏南京210031ꎻ
2.南京邮电大学现代邮政学院ꎻ江苏南京210003)
摘 要:网络空间是信息社会赖以存在和发展的基础ꎬ是信息本身以及信息赖以依附的一切载体与环境的集合ꎮ随着人、机、物互联后相互作用的不断加深ꎬ网络空间安全在应对传统威胁的同时ꎬ还要面对新的安全挑战ꎮ对比分析了网络空间安全的相关概念ꎬ提出了网络空间安全“3+2”研究体系结构ꎬ将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次ꎬ同时还包括分别贯穿于各层的安全理论和方法支撑以及数据和信息安全ꎮ在此基础上ꎬ对涉及的关键技术进行了重点阐述ꎮ
关键词:网络空间安全ꎻ体系结构ꎻ信息安全ꎻ网络安全ꎻ隐私保护中图分类号:TP393 文章编号:1005-9830(2019)04-0495-10DOI:10.14177/j.cnki.32-1397n.2019.43.04.017
Architectureandkeytechnologiesofcyberspacesecurity
WangQun1ꎬLiFujuan1ꎬZhouQian2
(1.DepartmentofComputerInformationandCybersecurityꎬJiangsuPoliceInstituteꎬNanjing210031ꎬChinaꎻ2.SchoolofModernPostsꎬNanjingUniversityofPostsandTelecommunicationsꎬNanjing210003ꎬChina)Abstract:Cyberspaceisthebasisoftheinformationsocietyꎬaswellasthesetofinformationitselfꎬalloftheinformationcarrierꎬandalloftheinformationenvironment.WiththedeepeninginteractionofhumanꎬmachinesandthingsafterinterconnectionꎬCyberspaceSecurityisfacingnewsecuritychallengesaswellastraditionalthreats.Inthispaperꎬsomeconceptsofcyberspacesecuritywereanalyzedꎬputforwardthecyberspacesecurity“3+2”researchsystemstructure.Accordingtothethisstructure.Theyarephysicallayerꎬtransportlayerandapplicationlayer.Atthesametimeꎬitalso
收稿日期:2018-06-06 修回日期:2019-02-24
differentfunctionaldomainsfrombottomtoupꎬCyberspaceSecurityisdividedintothreelayersinincludesthesecuritytheoryꎬmethodsupportꎬdataandInformationSecuritythatrunthrougheach
基金项目:江苏高校“青蓝工程”优秀教学团队(网络安全与执法)资助项目ꎻ江苏省第五期“333工程”科研资助 作者简介:王群(1971-)ꎬ男ꎬ博士ꎬ教授ꎬ主要研究方向:网络体系结构与协议、物联网、信息安全等ꎬE ̄mail:wqun 引文格式:王群ꎬ李馥娟ꎬ周倩.网络空间安全体系结构及其关键技术研究[J].南京理工大学学报ꎬ2019ꎬ43(4):
495-504. 投稿网址:http://zrxuebao.njust.edu.cn
@jspi.edu.cn
项目(BRA2017443)ꎻ江苏高校优势学科建设工程资助项目(PAPD)ꎻ“十三五”江苏省重点学科项目(2016-0838)ꎻ江苏高校哲学社会科学研究基金项目(2018SJA0456)
496
南京理工大学学报第43卷第4期
layerrespectively.Onthisbasisꎬthekeytechnologiesinvolvedareemphasized.protection
Keywords:cyberspacesecurityꎻarchitectureꎻinformationsecurityꎻnetworksecurityꎻprivacy
近年来ꎬ随着社会信息化进程的加快ꎬ各类信息安全威胁和风险也相伴而生[1]ꎮ当前ꎬ在我国已步入网络大国的背景下ꎬ必须清醒地认识到存在的网络技术基础薄弱、网络核心技术受限于人、网络空间安全人才紧缺等现实困难和短板ꎮ只有1.2 网络空间安全的概念
沈昌祥等[2]认为:“网络空间安全中的数据安全即传统的信息安全”ꎬ即数据的保密性、完整性和可用性ꎮ在2012年12月19日欧洲网络与信息安全局(EuropeanUnionAgencyforNetwork面对现实ꎬ跳出在传统领域处理安全问题的方法和思维模式ꎬ立足信息化条件下的体系建设ꎬ从人才培养、核心技术攻关、关键产品国产替代、制度建设与落实等方面构建系统性、立体化的管、防、控体系ꎬ是实现从网络大国到网络强国转变和应对网络空间复杂形势的必由之路ꎮ
1 基本概念
1.1 网络空间的概念
受技术和应用所限ꎬ传统“网络”概念中针对的对象较为具体ꎬ边界相对清晰ꎬ功能较为明确«ꎮ出于战略考虑ꎬ美国在2001年1月发布了间信息系统保护国家计划”(Cyberspace)一词ꎬ并在随后颁布的系列文»ꎬ首次提出了“网络空件中对“网络空间”的概念进行了完善:“网络空间是连接各种信息技术基础设施的网络ꎬ包括互联网、各种电信网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器ꎮ还涉2016及人与人之间相互影响的虚拟信息环境”ꎮ在
领导小组批准年12月27日ꎬ经网络安全和信息化«间由国家网络空间安全战略ꎬ国家互联息办公室发布的“互联网、通信网、计算机系统»一文中ꎬ、指出网络空自动化控制系统、数字设备及其承载的应用、服务和数据等组成”ꎮ
本文将网络空间描述为信息社会赖以存在和发展的基础ꎬ是信息本身以及信息赖以依附的一切载体与环境的集合ꎮ这里所指的“载体”泛指各类磁、光、电及量子介质ꎬ互联网、通信网、物联网、工业控制网络等信息基础设施ꎬ以及社交平台和计算机系统ꎮ这里的“环境”指由“人-机-物”组成的泛在虚拟空间ꎮ
and络安全战略Information:制定和实施的实战指南SecurityꎬENISA)发布的»[3]«国家网报告中指出:“网络安全与信息安全的概念存在重叠”ꎬ并强调网络安全重点的保护对象是信息基础设施ꎬ而信息安全的重点保护对象是特定系统或组织(National内部的Institute信息ꎮ美of国Standards国家标准and技Technologyꎬ
术研究院NIST)设施网络安全架构在2014年2月»[4]12中提出日颁布的:“网络安全是通过«提升关键基础预防、检测和响应攻击来保护信息安全的过程”ꎮ其中(Cybersecurity)ꎬ文献[4]和文献更准确地应理解为[5]中提到的““网络空间安
网络安全”全”(Cyberspacesecurity)ꎮ
本文认为ꎬ对于网络空间安全概念的描述必须与传统的信息安全和网络安全紧密联系起来ꎬ用发展的眼光来看待ꎬ应突出不同概念的内涵及相互间的关联性ꎬ而不应完全隔离ꎮ其中ꎬ信息安全强调信息(数据)的安全属性ꎬ具有基础性和广泛性ꎬ是网络安全和网络空间安全的核心ꎻ网络安全同时涉及到线上的技术层面的安全ꎬ以及线下的社会层面的安全ꎻ网络空间安全针对无明确边界、无集中控制权威这一基本特征ꎬ强调立体防控这一综合治理理念ꎮ
2 网络空间安全体系
部分学者立足体系结构研究ꎬ提出了相应的理论模型ꎬ并对涉及到的关键技术进行了探讨ꎮ其中ꎬ方滨兴院士[6]提出了“四横八纵”网络空间安全层次模型ꎬ将网络空间中的任一信息系统或系统体系自底向上分为设备层、系统层、数据层和应用层4层ꎬ而且每层都存在着安全问题ꎬ并将网络空间安全的研究领域划分为信息安全、信息保密、信息对抗、云的安全、大数据安全、物联网安
总第227期王 群 李馥娟 周 倩 网络空间安全体系结构及其关键技术研究
49 7
全、移动安全和可信计算8个方面ꎮ罗军舟教授等[7]提出了“四横一纵”的网络安全研究体系ꎬ涵盖物理层、系统层、网络层和数据层4个层面以及贯穿所有层的安全基础理论研究ꎬ并提出了基于设备指纹及信息特征的硬件身份认证与安全通信、云计算环境下的虚拟化安全分析和防御技术、移动智能终端用户认证技术、网络环境下的电子工业控制系统安全技术、匿名通信和流量分析技术、新型密码基础理论与数据安全机制6个研究领域ꎮ张应辉等[8]提出了一种新型立体式网络空间安全体系结构ꎬ依次分为网络层防御体系、系统层与应用层防御体系、设备层防御体系和人员防御体系4个层面ꎬ并指出了智能移动终端恶意代码检测技术、可穿戴设备安全防护技术、云存储安全技术和后量子密码4项关键技术ꎮ
还有部分学者以学科建设和人才培养为基础ꎬ提出了相应的网络空间安全学科知识体系ꎮ其中ꎬ沈昌祥院士[9]提出网络空间安全学科涉及数学、计算机科学与安全、信息与通信工程等多个学科ꎬ学科应定位在安全基础、密码学及应用、系统安全、网络安全、应用安全5个方向ꎬ同时提出了网络空间人才培养的6点建议ꎬ并指出核心技术是国家网络空间的命门ꎮ沈昌祥等[2]从网络空间安全学科的内涵、网络空间安全学科的主要研究方向和研究内容、网络空间安全学科的理论
基础、网络空间安全学科的方基础4个方面ꎬ提出了网络空间安全学科建设的总体框架ꎬ并对密码学、网络安全、信息系统安全和信息内容安全领域的研究进行了总结和展望ꎮ李晖等[10]从网络空间安全学科人才培养所具备的知识和能力出发ꎬ分析了与已有学科之间的联系ꎬ给出了网络空间安全学科的3层知识体系ꎬ并将其细分为网络空间安全基础理论、物理安全、网络安全、系统安全、数据和信息安全5个学科领域ꎮ杨良斌等[11]则立足大数据应用这一背景ꎬ通过对国内外在教育体系、社会培养体系、人才评价体系3方面的比较分析ꎬ提出了一套大数据背景下的网络空间安全人才培养体系与模式ꎮ
基于以上研究成果ꎬ本文主要从网络空间的泛在性及虚拟化特征出发ꎬ针对每一个实体的空间定位ꎬ探讨网络空间安全体系及关键技术ꎮ充分考虑到安全涉及到信息本身以及信息(数据)的产生、存储、转换、传输、分析、显示、应用等整个过程的ꎬ借鉴计算机网络中普遍采用的分层模型
及思想ꎬ本文提出网络空间安全的“3+2”研究体系结构ꎬ如图1所示ꎮ其中ꎬ“3”即将网络空间安全按功能域不同自底向上依次划分为物理层、传送层和应用层3个层次ꎬ“2”即分别贯穿于以上3层的安全理论和方法支撑ꎬ以及涉及各层的数据和信息安全ꎮ
图1 网络空间安全“3+2”研究体系结构
本文提出的“3+2”研究体系结构ꎬ主要基于对网络空间安全学科的理论研究ꎬ即突出对已有研究成果(如物理安全、电子对抗、访问控制等)的继承ꎬ又体现对新研究领域(如云安全、隐私保
护、大数据安全等)的融合ꎮ另外ꎬ本文结构充分考虑到理论、方法和应用之间的关联性ꎬ以及组成要素之间的相对性ꎬ这种将整体和局部有机结合的思想有利于研究工作的开发ꎮ
498
南京理工大学学报第43卷第4期
3 网络空间安全关键技术
3.1 物理层安全
物理层是网络空间安全体系的最低层ꎬ研究对象主要包括各类网络硬件设备的安全和各类接入终端尤其是无线智能终端自身及其接入网的安全ꎮ
(1)物理安全ꎮ物理安全是最基本的安全要
预留后门ꎬ可以根据需要随时控制芯片执行特定的操作ꎮ通过对芯片面板程序的篡改ꎬ可以实现对信息的窃取或破坏ꎬ或通过植入木马、病毒等恶意软件来控制系统的运行ꎬ甚至导致安全事故的发生ꎮ目前ꎬ随着技术的发展ꎬ多功能集成芯片已成为应用主流ꎬ一块芯片上可以同时集成信息存储、数据加解密、身份鉴别和授权等功能ꎬ其安全威胁更加严重ꎮ可信计算技术[14]的实现方法是以安全芯片可信平台模块(TrustedplatformmoduleꎬTPM)为信任根ꎬ建立一条从信任根至硬求ꎬ需要通过技术和非技术(制度与管理)确保硬件系统的安全性ꎬ技术层面上主要通过对各类通信设备设施的容错、容灾、冗余备份等方式实现安全保护ꎬ以及加强对移动终端自身的安全保护ꎬ防止恶意代码破坏、非法访问及信息的篡改和非法获取等行为发生ꎬ实现对终端自身安全和网络接入安全的保护质中快速移动的电子(2)电磁辐射ꎮ
ꎮ计算机内部和通信线路等介
ꎬ在其周围空间将会形成电磁波ꎬ电磁波的表现特征间接代表着介质中传输的信息ꎬ为此通过对电磁波的检测分析就可以获得介质中传输的数据ꎮ关注电磁波的检测和屏蔽是防止辐射泄密ꎬ进而实现信息保密性的有效手段ꎮ
利用(3)ꎬ而电子对抗则是对电磁波的破坏电子对抗ꎮ电磁辐射泄密是对电磁波的
ꎬ属于利用电磁波的信息对抗ꎮ针对电子对抗的安全技术主要包括电子防护和电子攻击中频率选择(4)电子干扰、信道侦听ꎮ电子干扰主要针对无线通信
ꎮ
、调制和数据收发等环节进行的攻击方式ꎮ频谱干扰(Spectrumjamming)[12]是一种常见的电子干扰攻击方式ꎬ攻击者通过向特定区域内发射大功率干扰信息ꎬ使无线收发节点失去正常的数据收发能力ꎮ在无线传感器网络中ꎬ攻击者通过创建隐蔽通信通道来破坏节点之间的真实路径ꎬ使路由选择、节点定位等与路径相关的信息服务出现错误ꎬ从而形成隧道攻击[13]虚假信息攻击严重威胁着智能手机等移动终端的ꎮ
应用安全ꎬ手机银行、电话银行、车辆定位等服务存在较大的安全隐患ꎮ目前ꎬ在移动互联网接入和物联网中ꎬ电子干扰造成的破坏性最大ꎬ需要通过对干扰控制、入侵检测、安全路由等技术的研究ꎬ解决电子干扰存在的安全问题芯片的安全(5)芯片安全ꎮ芯片制造商通过在芯片的关键部位
ꎮ信息安全直接依赖于半导体ꎮ
件平台、操作系统、应用软件的信任链ꎬ在此基础上ꎬ一级度量一级ꎬ一级信任一级ꎬ实现信任的扩展和传递ꎬ确保整个系统的安全可信ꎮ
3.2 传送层安全
传送层是连接物理层和应用层的中间层ꎬ涉及各类有线和无线网络、传统和演进中的网络等类型ꎬ其目的是确保数据的安全传输ꎮ
基本的物理安全外(1)网络自身的安全ꎬ主要是通过建立网络安全机ꎮ网络自身的安全除最
制和设计与完善网络安全协议来实现系统的安全性ꎮ体系结构和通信协议是决定网络技术的两个关键因素ꎬ安全协议及协议的安全性是维护网络安全的基本保障ꎮ以典型的TCP/IP传输模型为例WLANꎬ安全协议贯穿于体系的每一层证机制安全接入的需要[15]和EAP协议规范ꎬ设计了ꎮ例如ꎬ针对[16]IEEE802.1x认全的数据传输ꎬ设计了IPSec、SSLꎻ为实现端到端安/TSL安全协议等ꎻ针对无线传感器网络存在的节点大范围随机分布、节点存储和处理能力受限等特点ꎬ为实现数据的机密性和新鲜性以及双方数据的鉴别ꎬ设计了SPINS协议[17]等ꎮ另外ꎬ针对正在快速发展中的物联(Cyber ̄physical网、工业定义网络(SoftwaresystemsꎬCPS)控制网络、信息物理融合系统[18]definednetworkingꎬSDN)、5G网络、[19]软件等网络类型ꎬ分别设计了针对不同应用和安全要求的安全协议络中对用户身份的真实性及对合法用户进行资源(2)访问控制ꎮ
ꎮ访问控制是资源访问受限网
访问进行授权的一项安全技术ꎬ该技术的任务是通过用户对资源的访问能力和范围ꎬ保证信息资源在规定的范围内被有序访问ꎮ随着应用的发展ꎬ根据不同的安全策略ꎬ已提出了一些访问控制模型[20]问控制模型ꎬ常见的访问控制模型主要包括自主访(DiscretionaryaccessaontrolꎬDAC)、
总第227期王 群 李馥娟 周 倩 网络空间安全体系结构及其关键技术研究
49 9
强制访问控制模型(MandatoryaccessaontrolꎬMAC)、基于角色的访问控制模型(Role ̄basedaccesscontrolꎬRBAC)[21]、基于任务的访问控制模controlꎬTRBAC)[23]、基于目标导向访问控制模型(Object ̄orientedRBACꎬORBAC)[24]、分布式基于角色的访问控制模型(Distributedrole ̄based控制模型(Temporalrole ̄basedaccesscontrolꎬTR ̄accesscontrolꎬdRBAC)[25]、基于时态特性的访问4G/5G)安全、无线城域网(Worldwideinter ̄opera ̄
bilityformicrowaveaccessꎬWiMax)安全、无线局域网安全、基于蓝牙的无线个域网安全等ꎬ应用服务安全主要涉及到移动搜索安全、移动社交网络安全、移动电子商务安全、基于云计算的服务安全、基于智能手机感知的应用安全等ꎮ解决这些安全问题ꎬ需要综合运用各项安全技术和安全机制ꎬ例如在登录过程中可进行基于令牌的认证和用户生物特征认证等ꎮ
型(Task ̄basedaccesscontrolꎬTBAC)[22]、基于任
务-角色的访问控制模型(Task ̄rolebasedaccess
3.3 应用层安全
BAC)[26]based问控access、基于制模controlꎬABAC)属性的访问[27]控以及基于行为的访制模型(Attribute ̄ABAC)型(Action ̄basedaccesscontrolꎬ
[28]等ꎮ另外ꎬ随着云计算技术的发展ꎬ针对云计算环境下多租户及虚拟化特征的访问控制问题被纷纷提出ꎬ并设计了相应的访问控制模型ꎬ提出了相应的技术方案[29]或试图进入他人计算机网络系统的行为(3)网络攻防ꎮ网络攻击是一种非授权进入ꎮ
ꎮ不管是哪一种攻击类型ꎬ主要集中于攻击者对网络协议安全缺陷或网络自身某种脆弱性的利用ꎬ其中有些攻击是显性的ꎬ可被现有的安全技术检测并利用安全设备进行防御ꎮ而有些攻击是隐性的ꎬ它直接通过现有网络协议成功实现攻击目的ꎬ而无法被安全技术感知和安全设备拦截ꎮ相对显性攻击行为ꎬ隐性攻击主要通过协议开发者的精心设计或利用现有协议存在的漏洞ꎬ长期或触发式的发起攻击ꎬ具有隐蔽性和潜伏性ꎬ对网络造成的危害较大ꎬ而且攻击样本的捕获较困难ꎬ传统的分析和识别方法无法准确、可靠、高效的应对攻击行为[30-31]的Sybilꎮ攻击网络攻击主要有针对无线传感器网络、SQL注入攻击、黑洞攻击、虫洞攻击等ꎬ针对网络主节点的DoS/DDoS攻击、SYN泛洪攻击、TCP会话劫持攻击等ꎬ针对主要应用系统的(botnet)DNS缓存区中毒、蠕虫、木马、僵尸网络检测、入侵防御等ꎬ数据加密、恶意软件检测等安全技术和机制、身份认证、数据加密、入侵都在不同程度或不同方面防范网络攻击行为为移动终端安全(4)移动互联网安全、接入网络安全和应用服务安全
ꎮ移动互联网安全可分
ꎮ
3部分[32]操作系统ꎮ(主要有移动终端安全主要涉及到智能终端Android、WindowsMobile、iOS)的安全、电源的安全、定位安全等ꎬ接入网络安全
主要涉及到卫星通信网络安全、蜂窝网络(3G/应用层是安全体系结构的最高层ꎬ也是直接面向用户的一层ꎬ其安全性直接决定着用户的体验和所提供的各类服务质量ꎮ应用层涉及的安全问题较多ꎬ也较复杂ꎬ主要集中于应用软件安全、操作系统安全和体系结构的安全ꎬ同时根据不同的应用扩展到物联网、工业控制系统、虚拟机、云计算等方面现在可用性(1)操作系统安全ꎮ
、机密性、完整性ꎮ操作系统的安全主要体
、不可否认性几个方面[33]更安全的操作系统和在现有操作系统上添加安全ꎬ其安全机制的实现主要有两条途径:开发增强机制[34]展ꎬ智能终端操作系统应用中暴露出的安全问题ꎮ近年来ꎬ随着移动互联网技术的发越来越多(2)应用软件安全ꎬ其安全研究成为当前一个热点和重点ꎮ应用软件尤其是近年来
ꎮ快速发展的移动终端应用软件在丰富了用户应用需求、助推产业繁荣的同时ꎬ其存在的各类安全威胁已经成为制约应用发展的一个关键因素ꎮ传统的计算机病毒、蠕虫、木马等恶意代码仍然是应用软件安全面对的主要威胁ꎬ同时手机病毒、二维码内嵌恶意代码、软件二次打包、手机盗号木马等专门针对移动智能终端应用的攻击方式ꎬ已严重影响着用户个人信息和电子银行等移动应用安全ꎮ针对应用软件的安全问题ꎬ除进一步完善针对恶意代码的检测技术、加强软件检测和评估管理、及时发现和修补安全漏洞等传统方法外ꎬ可加强软件确保(Softwareassurance)技术的研究[35]可确保性具有可依赖性、可预见性和可符合性等ꎬ软件性质ꎬ其目的是在软件被恶意攻击的情形下依然能够继续正常运行(3)虚拟机安全ꎬ并在授权范围内被合法使用ꎮ在计算机领域ꎬ虚拟化从ꎮ一项传统的技术已经发展成为云计算的核心技术ꎮ虚拟化技术不但可以在单一的物理计算机上运行多个操作系统ꎬ实现对硬件资源的分时共享ꎬ
500
南京理工大学学报第43卷第4期
而且可以将多个物理设备(计算机、存储、交换机、路由器、防火墙等)融合为一个动态资源池ꎬ实现资源的统一调配和管理ꎮ作为一个具有物理计算机特征ꎬ但所有功能全部由软件模拟实现的虚拟机ꎬ除必须面对传统的安全威胁外ꎬ还要应对新型恶意软件、隐蔽信道[36]及基于VM的Rootkit攻击[37]等安全风险ꎮ
(4)工业控制系统安全ꎮ随着互联网技术的
立足移动互联网、下一代互联网、物联网、云计算、大数据等新型网络形态和服务ꎬ系统介绍了当代密码学的重要特点以及密码学的新发展ꎮ
(2)网络空间安全的方法支撑ꎮ任何一个学
科的研究ꎬ既要以分而治之的思想解决每一个分支的具体问题ꎬ又要从系统性出发用整体的思维和方法来处理分支间的关联和彼此间的影响ꎮ文献[3ꎬ39ꎬ41]从理论分析、逆向分析、实验验证、技术实现4个方面为网络空间安全学科建设提出了指导方法ꎬ该方法基于由点到面、从分而治之到发展ꎬ工业控制系统越来越多地通过通用协议、硬件和软件实现与互联网等公共网络的连接ꎬ嵌入式技术、无线通信技术、信息融合技术等传统网络技术在拓展了工业控制系统应用空间的同时ꎬ也为病毒、蠕虫、木马等恶意代码的扩散提供了空间ꎮ工业控制系统的威胁主要表现在环境和自然威胁、内部威胁和外部攻击等方面[38]对具体环境下的具体应用ꎬ从远程访问控制ꎬ重点应针、漏洞管理、异常检测、事件响应机制、态势感知、风险评估与风险管理、制度建设与落实等方面加强安全管理ꎮ
3.4 安全理论和方法支撑
作为一门多学科交叉融合后形成的新型学科ꎬ网络空间安全学科的内容涉及到计算机科学与技术、通信、数学、物理以及管理科学等众多领域ꎮ从学科形成和发展来看ꎬ网络空间安全学科需要建立在坚实的理论基础上ꎬ同时需要有科学的方法支撑[3ꎬ39]克思说(1):“网络空间安全的理论基础ꎮ
一门科学只有在成功地运用数学时ꎮ①数学ꎮꎬ马才算达到了真正完善的地步”ꎮ目前广泛使用的密码(暂不包括量子密码、DNA密码等发展中的密码)技术的理论之一是数学ꎬ可计算性理论和计算复杂性理论等计算理论的基础是数学ꎮ体系结构和协议是计算机网络的核心ꎬ其安全尤其是协议安全的基础是数学ꎬ主要包括逻辑学、博弈论等ꎮ②信息论、系统论和控制论ꎮ信息论是网络空间安全学科中密码学、信息隐藏等学科的理论基础ꎬ系统论从整体上解决网络空间安全问题提供了方法指导ꎬ控制论提供了网络空间中控制和通信的一般规律ꎮ③密码学ꎮ密码学理论是网络空间安全学科中最具有特色的理论基础ꎬ密码学是信息安全的基础和网络攻防博弈的关键因素ꎬ密码技术是信息安全领域一项古老而具有勃勃生机的通用技术ꎮ密码学主要涉及到密码算法、密码协议、密码实现和密钥管理等方面ꎮ文献[40]
综合治理的思想ꎬ为推动学科发展提供了可供借鉴的思路ꎮ
3.5 数据和信息安全
数据和信息安全是对网络空间中数据(信息)在传输、存储、分析、交换、显示等过程和环节中的保护ꎬ确保数据的授权访问ꎬ防止窃听、篡改、冒充等事件的发生ꎬ实现数据的机密性、可用性、真实性、完整性和不可抵赖性等信息安全的基本属性ꎮ
资源高度共享(1)云安全、高弹性计算和计费服务等功能的ꎮ能够满足按需服务、泛在接入、云计算服务模式ꎬ因其环境具有的动态性、随机性、开放性和复杂性等特征ꎬ云计算不仅要解决传统网络中存在的安全问题ꎬ还需面对由其功能特征所产生的新的安全威胁ꎮ云计算需要解决的安全问题主要有:数据安全和隐私保护、租户角色分配及信任关系保证、多租户共享资源、多层次的安全保障机制、多属性服务需求等ꎬ具体可以从关键技术、标准制定、法规建设以及行业监管等多个层面解决[42]不希望让其他人知道的信息(2)隐私保护ꎮ
ꎮ隐私可简单理解为不便于或
ꎮ根据对主要保护对象和保护要求的不同ꎬ可将目前互联网环境下的隐私分为匿名网络隐私、位置和轨迹隐私、社交网络隐私3种类型ꎮ①匿名网络隐私ꎮ匿名网络[43]指在互联网环境中通过采用匿名技术为通信双方提供匿名服务、达到保护通信者身份及隐私的网络技术ꎮ通过对代理、混淆和流处理等匿名技术的应用ꎬ可有效隐藏网络通信双方的身份信息和通信模型ꎬ防止攻击者通过捕获IP报文来获取源地址、目的地址和用户身份等信息ꎮ②位置servicesꎬLBS)和轨迹隐私ꎮ位置服务(Location ̄based[44]是近年来陪伴着空间位置信息感知终端技术的成熟而快速发展起来的一项社会
总第227期王 群 李馥娟 周 倩 网络空间安全体系结构及其关键技术研究
50 1
公共服务ꎬ大量移动感知终端产生的实时数据提供着精准的地理位置坐标信息ꎬ将某一移动感知设备产生的位置信息按时间轴进行关联后便得到了移动轨迹ꎬ这些实时位置坐标信息和动态轨迹信息都反映着使用者的个人隐私ꎬ加强隐私保护、防止敏感信息泄露是推动位置服务产业健康发展的基本要求ꎮ目前ꎬ针对位置服务的隐私保策略是在保证数据有较高可用性的前提下ꎬ通过修改或隐藏原始信息来保护移动对象的当前位置和轨
迹隐私ꎬ主要技术有k-匿名[45]、差分隐私[46]等ꎮ为提取ꎮ参照密码学分为密码编码学和密码分析学的约定ꎬ对信息隐藏技术的研究也分为隐藏编码技术和隐藏分析技术两部分ꎮ其中ꎬ隐藏编码技术主要研究如何将秘密消息嵌入到载体中生成隐藏对象ꎬ而隐藏分析技术则主要研究如何从隐藏对象中分析并提取出嵌入信息ꎮ通过攻击手段ꎬ从隐藏对象中获取嵌入对象的过程称为隐藏破译ꎮ
(6)大数据安全ꎮ将来源于人、机、物的数据
汇集后形成了大数据ꎮ大数据安全面临的问题及③serviceꎬSNS)社交网络隐私ꎮ社交网络(Socialnetwork的应用服务ꎬ是目前互联网上最热门但对涉及用户个人信息和发布的敏、影响力最大感数据等内容都存在着被泄露的风险ꎬ为此对隐私安全的保护已经成为影响SNS发展的一个主要因素ꎮ解决SNS隐私保护的有效方法还是数据加密ꎬ如基于密文策略的属性加密[47]
的属性加密算法
[48]
现在两个方面(3)数据可信:产生数据的真实性和收发数据的ꎮ等确保数据的真实可信主要表
ꎮ
、带陷门
不可篡改性ꎮ其中ꎬ产生数据的真实性是指所采集和交付的数据是真实、可靠的ꎬ没有被攻击者伪造或因系统故障而产生虚假数据ꎮ收发数据的不可篡改性是指网络节点发送和接收到的数据是真实的ꎬ节点没有发送和接收到虚假或错误数据ꎮ数据验证技术可以实现对输入数据的正确性进行判断ꎬ谣言(4)并及时发现并排除错误、色情与淫秽信息有害信息防护ꎮ、违公德信息有害信息主要包括网络
、虚假和恶意数据ꎮ
、侵犯名誉权信息、泄密信息、侵犯隐私权信息、政治性有害信息等类型ꎬ其本质属于内容安全问题ꎮ有害信息防护ꎬ具体涉及到有害信息的发现、获取、分析、引导、预警、处置等环节ꎬ在技术层面需要加强网络舆情传播控制模型和网络舆情管控机制的研究ꎮ
ing)[48](5)也称作数据隐藏信息隐藏ꎮ信ꎬ息是指将某一信息嵌入另隐藏(Informationhid ̄
一信息的过程(Steganography)ꎬꎮ信息隐藏起源于古老的隐写术通的信息(如图像即将秘密消息隐藏到看上去普、视频等)中进行传送的技术ꎬ
其基本原理是通过使用特定的嵌入算法ꎬ将嵌入对象添加到可公开的载体中ꎬ从而生成隐藏对象ꎬ这一过程称为嵌入过程ꎮ相对应地ꎬ通过特定的提取算法从隐藏对象中提取出嵌入对象的过程称解决方法主要包括:①大数据中的用户隐私保护ꎮ大数据中的用户隐私问题ꎬ不仅仅涉及到用户隐私的泄露风险ꎬ还包括基于大数据分析对人们行为习惯或状态特征的预测ꎬ具体可通过匿名保护[49]技术来实现用户隐私保护问题ꎮ②数据可信性ꎮ具有真实可信的数据才有应用价值ꎮ大数据的可信性主要涉及数据内容的真实性、数据来源的可信性、数据传输与加工处理的可靠性等方面ꎬ其目的是防止出现错误或无应用价值的分析结果ꎮ除传统的数字签名、消息鉴别等技术可用于验证数据的完整性外ꎬ基于大数据的数据真实性分析技术是解决数据可信性的有效方法[50]③ꎮ
授权控制是发挥数据价值数据的访问控制ꎮ对数据的访问者进行细粒度、保护数据不被滥用的有效方法ꎮ角色挖掘[51]技术通过设置合理的角色以及角色与权限集合的关联ꎬ自动实现了角色的提取与优化ꎬ在克服了传统访问控制存在不足的同时ꎬ适应了大数据环境中访问控制的要求ꎮ4 结束语
随着信息技术手段向社会各个领域的深入融合ꎬ网络空间已成为人类社会赖以生存的新型空间ꎬ网络空间安全也成为新的“制高点”ꎮ我国在从互联网大国向互联网强国的迈进过程中ꎬ需要以全新的思维正视存在的网络安全威胁ꎬ应对严峻的网络安全挑战ꎮ当前面临的挑战是ꎬ如何在充分继承和借鉴信息安全领域已有研究和应用成果的基础上不断创新ꎬ立足网络空间安全新特征和要求ꎬ进行系统性、深层次的研究ꎬ做到固本强基ꎬ从才人培养、产业发展、国家战略等方面统筹协调ꎬ做到同频共振ꎬ有序推进网络空间安全建设ꎮ
502参考文献:
南京理工大学学报第43卷第4期
系建设[J].中国信息安全ꎬ2016ꎬ12:50-51.ShenChangxinag.Wewillbuildanewlevelofcyber ̄12:50-51.
spacetoacceleratetheconstructionofasecureand
[1] ꎬ张宏ꎬ李千目.基于博弈模型的网络安全最优
38(1):12-21.
攻防决策方法[J].南京理工大学学报ꎬ2014ꎬLiuGangꎬZhangHongꎬLiQianmu.Networksecuritybasedongamemodel[J].JournalofNanjing
trustedsystem[J].ChinaInformationSecurityꎬ2016ꎬ[J].网络与信息安全学报ꎬ2015ꎬ1(1):18-23.InformationSecurityꎬ2015ꎬ1(1):18-23.
optimalattackanddefensedecision ̄makingmethod12-21.
UniversityofScienceandTechnologyꎬ2014ꎬ38(1):沈昌祥ꎬ张焕国ꎬ冯登国ꎬ等.信息安全综述[J].中[10]李晖ꎬ张宁.网络空间安全学科人才培养之思考
LiHuiꎬZhangNing.Suggestionsoncybersecurity
talentscultivation[J].ChineseJournalofNetworkand[11]杨良斌ꎬ周新丽ꎬ刘思涵ꎬ等.大数据背景下网络空
[2]
间安全人才培养机制与模式研究[J].情报杂志ꎬ国科学E辑:信息科学ꎬ2007ꎬ37(2):129-150.Shenal.ChangxiangꎬZhangHuangguoꎬFengDengguoꎬet129ChinaSurvey-150.
Ser.onEInformationinformationSciencesꎬsecurity[J2007ꎬ].Science37(2):in
张焕国[J].ꎬ韩文报ꎬ来学嘉ꎬ等.网络空间安全Zhang中国科学oncyberspaceHuanguoꎬHan:信息科学security[WenbaoꎬLaiꎬ2016ꎬ46(2):125J].ScientiaXuejiaꎬetSinicaInformatio ̄
al.-164.综述Surveynisꎬꎬ2016ꎬ46(2):125National-164.
Guide[https:/EBCyber/www./OL].Securityenisa.(2012Strategies:Aneuropa.-12eu-19)/publications[2017Implementation-01/national ̄
-16].cyber ̄security ̄strategies ̄an ̄implementation ̄guide.NationalworkforInstituteImprovingofCriticalStandardsInfrastructureandTechnology.Cybersecurity
Frame ̄[filesEBwork ̄021214.//documentsOL].https:/cyberframework//www.nist./cybersecurity ̄frame ̄
gov/sites/default/方滨兴pdf.
域[J]..网络与信息安全学报从层次角度看网络空间安全技术的覆盖领ꎬ2015ꎬ1(1):2-7.FangfieldsBingxing.JournalofofcyberspaceAhierarchyNetworksecuritymodelontheresearchandInformationtechnologySecurityꎬ[J].Chinese1(1):2罗军舟-7.2015ꎬ技术[ꎬJ杨明].中ꎬ凌振国科ꎬ学等:.信网络空间安全体系与关键
息科学ꎬ2016ꎬ46(8):939Luo-968.
andJunzhouꎬYangMingꎬLingZhenꎬetal.ScientiakeytechnologiesofcyberspacesecurityArchitecture[张应辉术[J].ꎬSinicaInformationisꎬ2016ꎬ46(8):939-968.
J].中兴通讯技术郑东ꎬ马春光.ꎬ2016ꎬ22(1):10网络空间安全体系及关键技-13ꎬ18.ZhangarchitectureYinghuiꎬZhengDongꎬMaChunguang.SecurityZTEandKeytechniquesofcyberspace[J].
沈昌祥Technology.建好网络空间一级学科Journalꎬ2016ꎬ22(1):10加快安全可信体
-13ꎬ18.
2016ꎬ35(12):81YangtalentsLiangbinꎬZhou-89.
cultivationmechanismXinliꎬLiuandSihan.modeCyberinsecurity[12]era[J].AlnifiejammingGꎬJournalSimonofR.Intelligenceꎬ2016ꎬ35(12):81thebigAmulti ̄channel-data89.
ceedingsattacksinwirelesssensornetworks[C]defenseagainst
//Pro ̄[13]ACMSecurityAl ̄kahtani.Pressꎬ2007:95forofWirelessthe3rd-andACM104.
MobileworkshopNetworks.onNYꎬUSA:QoSand
hocNetworks(VANETs)[C]Surveyonsecurity/attacks/ProceedinginVehicularofthe2012Ad
6thCommunicationInternationalSystemsConference(ICSPCSonSignal).QLDꎬProcessingAustralia:
and[14]IEEE沈昌样Pressꎬ2012:1-9.
展[J].ꎬ中国科学张焕国ꎬ王怀民:信息科学ꎬ等.ꎬ2010ꎬ40(2):139可信计算的研究与发
-166.Shenal.ChangxiangꎬZhangHuanguoꎬWangHuimingꎬet2010ꎬ40(2):139[J].ResearchScienceandin-Chinadevelopment166.
Ser.EInformationoftrustedcomputing
Sciencesꎬ
[15]Xuin ̄vehicleWꎬOmarinternetHAꎬZhuangaccessWꎬetviaon ̄roadal.DelayWiFianalysisaccess
of
[16]points[J].GranlundIEEEAccessꎬ2017ꎬ5:2736-2746.
efficientauthenticationDꎬAHlundCꎬandHolmlundkeygenerationP.EAP ̄swift:mechanism
an
for[17]JournalresourcePerrigofDistributedconstrainedSensorWSNsNetworksꎬ2015:1[J].International-12.
protocolsAꎬSzewczykforsensorRꎬTygarnetworks[JDꎬetJ].Wirelessal.SPINS:security
2002ꎬ8(5):521-534.
Networksꎬ
[18]ZhangizationYꎬXieofcyber ̄physicalFꎬDongYWꎬetsystemsal.High[J].fidelityInternational
virtual ̄
Journal[19]tingꎬ2013ꎬ4(2):1340005(26ofModelingꎬSimulationꎬandJanzpages).
ScientificCompu ̄SDNCꎬOngarchitectureLꎬSelhuramanandusecases[Kꎬetal.J].EmergingIEEECommuni ̄
transport
[3]
[4][5][6]
[7]
[8][9]
总第227期王 群 李馥娟 周 倩 网络空间安全体系结构及其关键技术研究
50 3
[20]李凤华ꎬ史国振ꎬ马建峰ꎬ等.访问控制模型研究进
805-813
cationsMagazineꎬ2016ꎬ54(10):116-121.[30]BossertGꎬHietG.Towardsautomatedprotocolreverse
engineeringusingsemanticinformation[C]//ACMSymposiumonInformationꎬComputerandCommunica ̄[31]NarayanJꎬShuklaSKꎬClancyTC.Asurveyofauto ̄
ComputSurvꎬ2015ꎬ48:1-26.
tionsSecurity.[S.l.]:ACMꎬ2014:51-62.
展及发展趋势[J].电子学报ꎬ2012ꎬ40(4):LiFenghuaꎬSuMangꎬShiGuozhenꎬetal.Researchstatusanddevelopmenttrendsofaccesscontrolmodel[J].ActaElectronicaSinicaꎬ2012ꎬ40(4):805-813.
maticprotocolreverseengineeringtools[J].ACM
[21]SandhuRꎬCoyneEꎬFeinsteinHꎬetal.Role ̄based
29(2):38-47
accesscontrolmodels[J].IEEEComputerꎬ1996ꎬ
Task ̄basedauthorization
[32]罗军舟ꎬ吴文甲ꎬ杨明.移动互联网:终端、网络与服
务[J].计算机学报ꎬ2011ꎬ34(11):2029-2051.LuoJunzhouꎬWuWenjiaꎬYangMing.Mobileinternet:terminaldevicesꎬnetworksandservices[J].Chinese[22]ThomasRꎬSandhuR.
controls(enterpriseTBAC):ProceedingsorientedAofthe11thauthorizationFamilyofmodelsIFIPWG11.managementforactive3Conference[C]and/on
/Sejong166Database-181.
Security.LakeTahoe:[s.n.]ꎬ1997ꎬ8:
model[J].OꎬInformationSeogP.Task ̄role ̄basedSystemꎬ2003(28):533access-controlZhang562.
modelWorking
forCNꎬdistributedYangCArchitectureIEEE(WICSA’01/IFIP
system[G.An).Conference
C]object ̄oriented//ProceedingsRBAC
Amsterdamꎬon
Netherlands:Software
oftheIEEEFreudenthalPressꎬ2001ꎬ8:24-32.
utedvironments[C]rolebasedEꎬPesin/accessTꎬPort/ProceedingscontrolLꎬetforal.dRBAC:Distrib ̄
ofthedynamic22ndcoalitionInternationalen ̄Conference
(on
Distributed
Computing
Societyꎬ2002ꎬ7:411ICDCS’02).
Viennaꎬ-420.
Austria:IEEE
Computer
SystemsBertinorole ̄basedEꎬBonattiPꎬFerrariE.TRBAC:atemporal
191on-Informationaccess223.
andcontrolSystemmodel[J].SecurityꎬACM2001ꎬTransactions
4(3):王小明展[J].ꎬ电子学报付红ꎬ张立臣ꎬ2010ꎬ38(7):1660.基于属性的访问控制研究进
-1667.WangprogressXiaomingꎬElectronicaonSinicaꎬ2010ꎬ38(7):1660attribute ̄basedFuHongꎬaccessZhangcontrolLichen.-1667.
[J].ResearchActa李凤华型及其ꎬ行王巍为ꎬ管马建峰理[J].ꎬ等电.基于行为的访问控制模
子学报ꎬ2008ꎬ36(10):1881Li-1890.
basedFenghuaꎬactions[accessWangcontrolWeiꎬmodelMaJiangfengꎬandetal.Action ̄1881-1890.
J].ActaElectronicaSinicaꎬ2008ꎬ36administration(10):
ofAlmutairidistributedAꎬSarfrazMꎬBasalamahSꎬetting[J].IEEEaccessSoftwareꎬ2012ꎬ29(2):36controlarchitectureforcloudal.A
-44.
compu ̄[33]李益发JournalofComputersꎬ2011ꎬ34(11):2029-2051.
中国科学ꎬ沈昌祥E辑:.信息科学一种新的操作系统安全模型ꎬ2006ꎬ36(4):347-356.[J].
LisecurityYifaꎬSciencesꎬ2006ꎬ36(4):347model[J].ShenChangxiang.Science-inA356.
ChinanewSeroperatingEInformationsystem[34]訾小超术研究进展ꎬ姚立红[J].ꎬ曾庆凯高技术通讯ꎬ等.ꎬ2003(7):106操作系统安全增强技
-110ZiofXiaochaoꎬYao[Jsecurity ̄enhancedLihongꎬZeng].ChineseHightechniquesQingkaiꎬetTechnologyforLettersꎬoperatingal.A2003systemssurvey106-110.
(7):[35]方滨兴信学报ꎬꎬ2009ꎬ30(2):106陆天波ꎬ李超.软件确保研究进展-117.
[J].通
FangBinxingꎬLuJ].JournalTianboꎬLionChao.CommunicationsꎬSurveyofsoftware30(2):106assurance[-117.2009ꎬ
[36]Salaun[J].JournalM.PracticalinComputeroverviewVirologyꎬofaXen2010ꎬcovert6channel
317-328.
(4):[37]environments[J].PriceM.
The
Computerꎬ2008ꎬ41(11):22paradox
of
security
in
-28.
virtual
[38]HadziosmanovicChallengesDꎬBolzoniDꎬEtalleSꎬcontrolWorkshopsystemsandonComplexity[opportunitiesC]//Proceedingsinsecuringindustrialetal.
IEEEꎬ2013:1-6.
inEngineering.of2012[S.IEEE
l.]:[39]张焕国构研究ꎬ[J].王丽娜武汉大学学报ꎬ杜瑞颖ꎬ等(.理学版信息安全学科体系结
)ꎬ2010ꎬ56(5):614Zhang-620.
ResearchHuanguoꎬJournalonWuhan
informationWangLinaꎬUniversitysecurityDu(Natural
disciplineRuiyingꎬetScience
[Jal.].[40]Edition)ꎬ2010ꎬ56(5):614of
曹珍富.密码学的新发展[J].-620.科学版)ꎬ2015ꎬ47(1):1-12.
四川大学学报(工程
CaoZhenfu.Newdevelopmentofcryptography[J].
[23][24][25][26][27][28][29]504
Edition)ꎬ2015ꎬ47(1):1-12.
南京理工大学学报
1-12.
第43卷第4期
JournalofSichuanUniversity(EngineeringScience[41]教育部高等学校信息安全专业教学指导委员会.高[42]张玉清ꎬ王晓菲ꎬ刘雪峰ꎬ等.云计算环境安全综述
[J].软件学报ꎬ2016ꎬ27(6):1328-1348.Softwareꎬ2016ꎬ27(6):1328-1348.
ZhangYuqingꎬWangXiaofeiꎬLiuXuefengꎬetal.Surveyoncloudcomputingsecurity[J].Journalof[43]LuTꎬYaoPꎬZhaoLꎬetal.Ananalysisofattacks
清华大学出版社ꎬ2014.
[47]BethencourtJꎬSahaiAꎬWatersB.Ciphertext ̄policy
28thInternationalSymposiumonSecurityandPrivacy.BerkeleyꎬCAꎬUSA:[s.n.]ꎬ2007:321-334.方案[J].通信学报ꎬ2014ꎬ35(8):23-32.
attribute ̄basedencryption[C]//Proceedingsofthe
等学校信息安全专业指导性专业规范[M].北京:
[48]吕志泉ꎬ洪澄ꎬ张敏ꎬ等.面向社交网络的隐私保护
LvZhiquanꎬHongChengꎬZhangMinꎬetal.Privacy ̄perservingschemeforsocialnetworks[J].Journalon[49]ZhangX.ReversibledatahidinginencryptedimageCommunicationsꎬ2014ꎬ35(8):23-32.
againstInternationalanonymousConferencecommunicationonSecuritynetworksTechnology.[C]//[S.l.]:IEEEꎬ2015:38Kulik[J].SigspatialL.PrivacySpecialꎬ2009ꎬ1(2):9forreal ̄time-40.
location ̄based-14.
servicesMolina ̄GilJ.Providingk ̄anonymityandrevocationinDwork482ubiquitous-494.
VANETs[J].AdHocNetworksꎬ2016ꎬ36:33rdC.Defferentialprivacy[C]//Proceedingsofthe
andInternationalProgramming.ColloquiumVeniceꎬonItaly:AutomataꎬLanguages[s.n.]ꎬ2006:18(4):[50]Tripathy255[J].-258.
IEEESignalProcessingLettersꎬ2011ꎬnymityBKꎬMitraA.Analgorithmtoachievek ̄ano ̄
[andl ̄diversityanonymizationinsocialnetworksAspectsC]//InternationalofSocialNetworks.Conference[S.onl.]:ComputationalIEEEꎬ2013:[51]duceDede126-131.
EꎬFadikaZꎬHartogJꎬetal.MARISSA:MapRe ̄
[C]ference/implementation/ProceedingsonE ̄Science.offorChicagoꎬUSA:[s.n.]ꎬ2012:1thestreamingIEEE8thscienceInternationalapplicationsCon ̄-8.
[44][45][46]
因篇幅问题不能全部显示,请点此查看更多更全内容