没有合适的资源?快使用搜索试试~ 我知道了~
工程4(2018)9主题洞察网络安全研究-成功的数字化未来杰基·克雷格澳大利亚技术科学与工程学院院士,澳大利亚1. 介绍技术深刻影响我们生活的能力体现在我们生活的许多方面正在发生的数字化转型中,并在网络空间的虚拟世界中发挥作用。y网络空间提供无与伦比的连通性和全球覆盖范围,是社会和经济福祉的核心。我们对网络空间的依赖正在增加。与此同时,网络空间对有害事件的脆弱性也在增加,网络威胁变得更加灵活、强大、持久,难以检测和应对。因此,网络安全是所有数字国家的重中之重,许多国家现在都有国家网络安全战略(参考文献中的例子)。[1,2])。2. 网络依赖网络空间是一个动态的、不断发展的环境,它为我们提供了通过其他手段无法实现的能力。政府、组织和个人现在依靠网络空间进行通信、协作和提供或使用服务,电子商务、电子学习、电子研究和电子保健等概念现在已成为规范的一部分。具有嵌入式控制器的设备正在增加,我们正处于物联网的黎明,预计到2020年将连接200亿台设备[3]。智能城市的概念,其愿景是远程监控和管理关键基础设施、公共建筑、交通、商业和家庭,正在加快步伐。现在,已经有了家庭智能电表,与手机相连的家庭安全系统,无人驾驶汽车的前景,以及智能城市计划的出现(例子可以在参考文献[1]中看到)[4])。3. 脆弱性、威胁和网络安全研究随着网络空间的发展和演变,由于许多因素,它变得越来越脆弱[5]。网络、设备和用户数量的增加导致攻击面不断扩大。日益增加的相互联系和相互依赖性大大增加了风险,系统的一个部分出现故障可能造成连锁反应和深远影响。增加y就本文件而言,网络空间的定义是互联网、通信网络、计算机系统和网络物理(嵌入式控制器)系统组成的互联全球域。复杂性和外包使得系统的完全可见性或安全性难以实现。其他重大风险因素包括遗留系统、网络卫生状况差、对网络技术供应链的控制不足以及训练有素的网络安全专业人员不足。网络威胁持续存在并不断演变。未来,威胁形势将因更多的硬件威胁(即,硬件木马),从基于代码的攻击转向对数据完整性和业务流程的攻击,以及系统性影响的出现。威胁-对策循环对攻击者有利,这一点已得到定期证明。研究对于提供洞察力、工具和方法来加强网络安全方法和能力至关重要,不仅可以改善我们的现状,还可以确保安全和有弹性的数字未来。网络安全研究可以大致分为三个领域:系统、信息和人。4. 系统概念框架对于捕捉和解决复杂、相互关联、相互依赖和自适应系统中的网络安全关键要素非常有用。Xiao-Niu Yang等人讨论了一个这样的框架在这个特殊的问题。无论使用哪种框架,都必须建立在不可能保证完全安全的系统的前提下;重点必须是确保在面对有害网络事件时这就需要在对任务目标的共同理解、共同的全面态势感知和协调反应的基础上采取全系统办法。全面的态势感知是由有关体系结构、漏洞、潜在威胁、网络安全策略、活动和系统状态的数据形成的。这是一个大数据问题,有必要进行研究,以提供自动摄取、处理、融合、分析和显示这些数据的工具和技术,以满足网络安全的实时要求。同样,研究对于协调行动也是必要的,因为它提供了诸如决策辅助工具、支持有效合作的工具以及生成行动建议的人工智能(AI)等能力。总的来说,我们可以期待对人工智能和自主性的研究会增加,因为这些将出现在整个系统架构https://doi.org/10.1016/j.eng.2018.02.0062095-8099/©2018 THE CONDITOR.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程杂志主页:www.elsevier.com/locate/eng10J. Craig / Engineering 4(2018)9-10以补充人类在解释和应对先进的、持续的网络威胁方面的能力。5. 信息信息是数字世界的基础资源;因此,信息的可用性、隐私性和完整性必须保持安全。隐私最近已成为一个值得注意的话题,因为有几个备受瞩目的数据泄露案例,其中个人的个人信息被非法发布。人们经常在网上分享个人信息,特别是照片。他们还经常与在线提供商共享信息(无论是有意还是无意),后者在推荐系统中使用这些信息来个性化他们的服务。对共享信息的分析可用于开发关于个人偏好、社交网络、生活方式选择和生活模式的知识。因此,保护共享信息的重要性远远超出了该信息的内在价值。对照片共享的隐私保护技术的研究它包括诸如部分图像的端到端加密、标记的照片管理方案和推荐共享策略的社会关系印象管理技术的方法(Fenghua Li等人,这个特殊的问题)。类似地,许多方法正在研究用于推荐系统中的隐私保护。这些基于推荐系统中使用的技术而有所不同,并且在Cong Wang等人的特刊中进行在我们关注隐私时,我们不能忽视数据完整性。信息支撑着我们所有的决策和行动,而数据完整性差可能会对系统稳定性和业务连续性造成非常严重的后果。所有数据均符合完整性要求。这包括网络数据、流量、协议和用户数据。完整性测试包括一些简单的过程,例如检查缺失值和确定值是否在一定的范围内。检查完整性诸如真实图像等复杂数据的真实性是复杂的,并且依赖于多学科技术来检查真实性。这一领域的审查,在这个特殊的问题,林翔等。6. 人人是良好网络安全的关键因素。无论采取何种网络安全措施,人类往往是网络安全故障的根源,无论是通过恶意行为还是不良的网络安全实践。理解人类的特征,如认知功能、动机、行为和影响力对于维护和改善网络安全至关重要[6]。例如,对认知功能的同样,动机和行为的知识可以为成功实施网络安全政策的可能性提供指导。社会影响分析提供了对个人和群体如何受到他人影响的洞察,是一个活跃的研究领域。有一系列描述和预测社会影响力的模型(Kan Li等人,这个特殊的问题)。这些模型可以提供信息,说明谁最有可能受到影响,谁最有可能受到影响,以及影响的方式。在网络安全领域,这些信息是一个非常有用的工具。例如,了解影响力有助于提高个人对网络钓鱼的抵御能力,网络钓鱼是一种非常常见且成功的攻击方法,而且越来越复杂。人们日益认识到研究网络安全中人的方面的重要性。这项研究将塑造未来的系统设计,网络政策和在线行为,并将推动人为因素成为网络安全架构的一个组成部分。7. 总结科学和技术为我们提供了一个我们越来越依赖的数字世界。随着网络空间的发展和变化,它对来自不断发展和持续的网络威胁的攻击的脆弱性也在增加。对网络安全的研究不容小觑,因为正是这项研究将提供解决方案,使数字世界成为一个充满活力和安全的地方。to be.引用[1] 女王陛下政府 国家网络安全战略2016-2021.伦敦:女王陛下政府; 2016年。[2] Cybersecuritystrategy.pmc.gov.au [Internet].堪培拉:总理和内阁部,澳大利亚政 府 ;[ 引 自 2018 年 1 月 15 日 ] 。 可 从 以 下 网 址 获 得 :https://cybersecuritystrategy.pmc.gov.au[3] 诺德拉姆湾流行的物联网预测到2020年将有500亿台设备已经过时了。纽约:IEEESpectrum; c2018 [更新于2016年8月18日;引用于2018年1月15日]。可从:https://spectrum.ieee.org/tech-talk/telecom/互联网/流行的互联网物联网预测的50亿设备到2020年是过时的。[4] 邦茨湾世界上最聪明的5个纽约:Informa USA,Inc.;c2018 [2016年5月18日更新;2018年1月15日引用]。可查阅:http://www. ioti.com/smart-cities/world-s-5-smartest-cities网站。[5] 科学技术保护澳大利亚。未来网络安全格局:展望未来。堪培拉:国防科学技术集团,2014年。[6] Furnell S ,Clarke N.权力属于人民?逐步认识到安全的人的方面。 ComputSecur2012;31(8):983-8.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功