- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1
PAGE 1
信息安全的发展动向
2.美国对信息安全的总结 PITAC的《网际安全-优先项目危机》报告,否定了克林顿PDD63总统令以脆弱性分析为主的信息安全防备战略和为实现这个防备战略而提出的优先发展的十大项目。在《网际安全-优先项目危机》报告中对信息安全提出了结论性看法,并提出了特别有意义的观点,值得参考和研究,如: (1)堵漏洞、打补丁不是信息安全的解决方案。 (2)内、外网的划分只能把原来复杂的事情更加复杂化,无益于问题的解决。 (3)军事系统的密级划分不适用于公众网。 (4)国防部IATF(信息自主保障技术框架)中“边界保护”、“信息孤岛”等基本思想,背离了总统令的自主保障思想。 (5)信息安全所实行的原则是“出于好意”,而网际安全要实行的原则是“相互怀疑”。 (6)可信系统很复杂,没有“银弹”。 3.新的发展方向 在PITAC的《网际安全-优先项目危机》中提出了今后的发展方向。美国人的研究结果和我们研究的结果不谋而合,但我们的熟悉更细化、更具实践性。 (1)主要任务:构建可信系统,建立可信的网络秩序,为公众供应可信服务,从被动防备为主的安全转到主动管理为主的安全。为此,PITAC在几百个项目中遴选出了十大优先发展的研究项目,将认证技术作为首要发展项目。网络秩序的关键是建立证明体系,就像在物理世界中公安部给每人颁发“身份证”一样,为建立社会秩序供应了基础。 (2)主要课题:规模化认证技术是首要课题,从以脆弱性分析为主的课题转变到以真实性判别为主的课题。PITAC提出的目标是要解决数十亿规模的认证,主要技术是数字签名和密钥交换。数字签名中最突出的问题是构建基于标识的“短签名”,密钥交换中最突出的问题是加密的直接性。 (3)主要原则:网际安全遵循的原则是“相互怀疑”。从“出于好意”的信息安全观转变到主体鉴别为主的新的网际安全观,这需要将过去信息安全理论从基于客体的“相信规律”提高到基于主体的“可信规律”。 (4)主要应用:网际安全时代,主要应用不局限在信息系统本身,而要包括与之相连的全部空间,如通信协议(防止非法接入)、软件工程(代码认证)、可信交易(票据认证)、网络管理(证明系统的建立)等与重要国家基础设施相关的领域,不仅限于用户级的认证,而是任何实体间“端对端的认证”,有人称“trustedendtoecd”。 4.历史的际遇 构建可信系统或构建和谐社会都是历史的重大变革。怎样从被动防备型的信息安全转到主动管理型的网际安全,是历史赋予的重大任务。要完成这个任务,首先要从防备、对抗、被动挨打的思维模式中摆脱出来,树立合作、竞争、打出去的新思维模式。现在,网络上的对抗形势发生了变化,网络已没有国界,全体网民的共同“敌人”是恶意软件,就像“恐怖分子”是全世界人民的共同敌人一样。 在构建可信系统中,中国已提出或形成了新技术、新理论、新规律,在网际安全的新一轮国际竞争中占有特别有利的地位,这是历史赋予中国的绝好机遇。 (1)新技术:认证系统的发展,促使与之相适应的新技术出现。假如PKI能解决,美国也不会把规模化认证技术作为今后发展的首要任务提出来。PKI是靠第三方证明的体制,除了PKI体制之外,现在提出了许多基于标识的公钥体制,即可以自身证明其真实性的新型算法。中国CPK体制不需要第三方证明,同时也不需要在线数据库的支持,进而能满意验证的规模性和准时性。目前CPK技术已能实现签名密钥可以由个人自行定义的隐私保护机制,技术更加成熟。 (2)新理论:认证技术包括主体认证、客体认证、行为认证,其中最核心的技术是主体认证,这一直是世界性难题。过去由于没有主体认证技术,无法证明主体的真实性,只能采用“出于好意”的原则。现在,作为主体认证的基本技术提出了“标识认证”(identityauthentication)理论。标识认证理论能做到在事件发生之前就能判别主体的真实性,使过去无法解决的课题迎刃而解了。因此,标识认证技术实际上就是全世界苦苦寻求的“银弹”(silverbullet)。如:通信中的非法接入,可以依靠标识鉴别在数据通信发生之前就判别发方的真实性。 (3)新规律:有了标识认证技术,就可以构建“可信规律”(trustlogic)。以往的规律是证明客体真实性的规律,即在主体是可信的假设前提下证明客体的真实性,称“相信规律”(belieflogic)。可信规律要贯彻“相互怀疑”的原则,不能假设主体是可信的,而要求证明其真实性。以执行代码认证(co
您可能关注的文档
最近下载
- 义务教育版(2024)四年级全一册第7课《数字编码随处见》.pptx VIP
- 《工程勘察定向钻探技术规程》.pdf VIP
- 多联机空调施工组织设计方案.docx VIP
- 计算机应用基础(Windows10+WPSOffice 2019)中职全套教学课件.pptx
- DELL EMC 存储设备健康检查报告(模板).doc VIP
- 金融知识竞赛题库第四部分中国人民银行法试题及答案.doc VIP
- 2025-2030年中国猪苓中药材行业现状调查及投资前景预测研究报告.docx
- 大疆无人机公司介绍.ppt VIP
- 防酸碱劳保培训课件.pptx VIP
- GBZT 181-2024 建设项目放射性职业病危害评价报告编制标准.pdf VIP
文档评论(0)