国家网络空间安全技术研究方向.pdf

上传人:H****o 文档编号:56630893 上传时间:2022-11-02 格式:PDF 页数:13 大小:166.79KB
返回 下载 相关 举报
国家网络空间安全技术研究方向.pdf_第1页
第1页 / 共13页
国家网络空间安全技术研究方向.pdf_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《国家网络空间安全技术研究方向.pdf》由会员分享,可在线阅读,更多相关《国家网络空间安全技术研究方向.pdf(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络与系统安全防护技术研究方向1.1 网络与系统安全体系架构研究(基础前沿类)研究内容:针对网络大规模更新换代所面临的安全可信和管理问题,面向开放和互通的国家网络管理,研究网络和系统安全体系结构,重点研究以IPv6 网络层的真实可信为基础的网络安全管理体系结构、关键机制和关键应用。针对未来多层次、动态、异构、差异度巨大的无线接入环境,研究新型无线网络安全接入管理机制。针对国际上新型网络与系统体系结构的发展,如软件定义网络和系统、网络功能虚拟化、命名数据网络和系统等,对其安全问题和安全机制进行前沿探索研究。考核指标:提出 IPv6 网络安全管理体系结构中的信任锚点、真实可信的网络定位符和标识符机

2、制,并制定国际标准;基于上述安全可信基础,提出兼顾国际开放互通与国家安全管理的IPv6 网络安全体系结构,通过安全威胁模型检验该体系结构的安全性。提出IPv6 安全管理体系结构下的关键机制,至少包括:兼顾用户隐私性、可验证性和可还原性的可信标识符认证、管理、追溯与审计机制,分级管理机制,网络监控和灵活路由机制等。完成一套 IPv6 安全管理体系结构、关键机制和关键应用的软硬件原型系统。基于国际学术网络合作、国内主干网、园区网(校园网或企业网),对上述原理机制和原型系统进行跨国、自治系统间、自治系统内、接入子网等多层次网络的试验验证。提出新型无线网络安全接入管理机制,研究适用在多维、异构的无线有

3、线一体化融合网络中的信任锚点、真实可信的网络定位符和标识符机制,实现上述一体化融合网络的网络层真实可信;支持软件定义无线电,支持最新 IEEE 802.11ac或 802.11ax等新型无线接入技术;支持移动终端在至少2 种无线网络间的安全接入选择、可信透明移动。提出SDN/NFV 等新型组网技术和NDN 等未来互联网体系下的安全可信问题的解决方案,提出并解决能够支持SDN/NFV 和未来网络体系结构的可编程网络基础设施的安全问题,提出相关计算系统中的安全可信问题解决方法。完成安全体系结构相关国际标准 3 项以上,并获国际标准组织(IETF、ITU、IEEE 等)立项或批准;申请国家发明专利1

4、5 项以上。原理机制和原型系统需通过一定规模的真实网络试验验证,至少包括10个关键应用、10 万 IPv6 用户。1.2 面向互联网+的云服务系统安全防护技术(重大共性关键技术类)研究内容:针对体系架构、关键技术、防护系统研制等方面开展云服务系统纵深安全防护技术研究。重点研究可定义、可重构、可演进的云服务安全防护体系架构;研究分析用户和业务安全等级差异,实现高效灵活的安全服务链和安全策略按需定制;研究专有安全设备硬件解耦技术,实现安全资源弹性扩展与按需部署;研究云数据中心内生安全机理,突破软件定义动态异构冗余、主动变迁等关键技术,实现对未知漏洞和后门威胁的主动防御;实现云环境虚拟密码服务模型构

5、建,密码服务资源动态调度,密码资源安全迁移及防护等关键技术;研究虚拟资源主动防御技术,降低侧信道攻击的风险;研究云数据中心的安全态势感知与动态重构决策机理,实现对安全威胁的主动与纵深防御。考核指标:建立新型云服务安全架构体系,给出适用于互联网和电信业务的安全解决方案,研制安全防护系统一套,要求:研制高性能、高可靠性的虚拟安全设备和中间件,在资源占用不超过4 个物理 CPU 硬件线程的条件下,虚拟防火墙设备转发性能达到30Gbps,虚拟 VPN 网关加密性能达到2Gpbs,处理时延小于100us,系统可靠性级别达到5 个 9;研制安全服务编排系统,支持业务无损弹性扩展,支持亲和部署与最短路径优化

6、。研制云安全管理系统一套,要求:提供互联网和电信业务的IaaS和 PaaS统一安全管控,支持跨数据中心和多域管理,提供安全服务开发与维护平台。给出分布式网络控制器集群间的安全机制和南/北向安全机制等关键问题解决方案,研制抗攻击的SDN 网络大规模集群原型系统一套,网络节点大于10 万,租户数大于 6 万。研制具有动态异构冗余、主动变迁等内生安全特性的用户服务系统一套,构建不少于5 种典型攻击测试样例,搭建验证平台对控制器劫持、篡改和致瘫等安全威胁开展验证,在对外服务不间断条件下,性能降低不大于10%,在政务、电信、金融或教育等典型云服务业务中应用,用户不少于 6 万。建立云服务环境下的密码服务

7、体系,实现密码服务系统模型构建、密码服务资源调度、敏感资源安全防护等关键技术,构建云密码服务原型平台三种典型应用场景,验证云服务中的安全增益的有效性,密码应用安全方案通过国家密码主管部门的评审。申请国家发明专利20 项以上;提交国际标准化草案不少于3 项,至少 1 项获国际标准组织(IETF、ITU、IEEE 等)立项或批准。1.3 新形势下网络基础设施防护技术(重大共性关键技术类)研究内容:针对网络空间国际竞争激烈、新型网络体系结构及和应用模式不断涌现、IPv6 协议及其应用逐渐普及、网络带宽迅速增长等问题,研究国家网络基础设施面临的安全威胁和关键的安全防护技术。主要针对主干网和数据中心等的

8、路由和交换系统、域名服务系统以及网络基础平台的安全监测系统,研究基础设施各相关系统面临的未知威胁或新的攻击,针对这些风险研究新的体系结构和协议、关键的防范技术和安全监测措施,研制原型样机和系统,建立大规模的试验床进行验证并开展应用示范。考核指标:针对路由或交换系统、域名系统以及相关基础服务或基础协议,发现当前未知的安全风险或潜在的攻击,分析其破坏性并提出应对措施。针对已知或潜在的威胁,提出新的并与现有系统兼容的路由安全或交换安全机制,研发支持相应安全功能的新型安全路由器或交换机系统原型样机、路由安全监测系统,能够基于全球路由数据监测中国路由系统的安全状态,并完成验证,系统样机应通过国家相关检测

9、部门的测评。针对已知或潜在的威胁,提出新的域名安全技术体系结构、关键技术和协议,能够防范已知和潜在的攻击,兼容现有相关国际标准。域名相关技术和协议支持在现有域名系统上部署,并具有更强的鲁棒性。研发支持上述各种安全功能的新型域名服务系统,单机处理能力不低于10 万 QPS并支文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C

10、7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5

11、R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4

12、O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B

13、7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7

14、H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8

15、E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C

16、1B7C7持分布式部署,域名监测系统能够基于全球2 万以上监测点评估中国域名系统的安全状态,并完成验证。建立网络基础设施安全防护试验床,支持对新的安全路由或交换机制、新的域名系统及安全监测技术的验证,支持对路由劫持、路由泄露、域名劫持等至少5 种攻防场景的防护效果评估。试验床支持IPv4/IPv6、覆盖全国不同运营商至少5 个节点。提交国际标准草案不少于5 项,至少 1 项获国际标准组织(IETF、ITU、IEEE 等)立项或批准;申请国家发明专利20项以上。1.4 高安全等级移动终端关键技术(重大共性关键技术类)研究内容:面向高安全需求场景,研究高等级终端安全防护关键技术,为政务等敏感领域的

17、移动应用推广提供技术支撑。主要研究内容包括:研究终端核心功能的高可靠安全保护技术,抵御操作系统内核级的潜在安全威胁,在终端操作系统受损的情况下,确保终端核心功能安全运行;研究终端管控策略可信实施技术,支持终端系统的高可信管控系统实现,管控实施技术能够抵御操作系统内核级的绕过、欺骗和劫持等管控对抗行为;实现基于场景识别的可信智能终端的统一管控,研究可信智能终端精确选通和智能干扰阻断技术,确保可信智能终端的接入可控、业务可管;研究国产密码的高安全终端密码模块实现技术,实现密码算法的运行过程安全保护和密钥保护、抵御内核级的潜在威胁,在确保密码模块安全性的同时兼具可扩展性;研究终端可信用户交互技术和可

18、信路径;研究终端可信审计技术,实现终端系统安全事件的可信记录,能够对终端系统进行动态完整性度量。考核指标:研制至少1 款产品样机,CPU 等主要部件应采用我国自主研发的产品,完成兼容现有操作系统和应用级的安全增强技术,支持利用指纹或虹膜或声纹等生物特征的系统安全增强;与现有主流智能手机相比性能下降不大于10%,90%以上现有主流智能终端应用能直接安装使用,并实现1000 台规模的试点应用;安全控制核心代码量不大于1000 行;系统信任根可控、保护链完整,附加安全核心功能至少支持加密通话和加密短信。在硬件可控和核心控制代码可信的前提下,完成整体系统安全证明,并经第三方验证。终端应提供专门的可信状

19、态指示器,实现终端用户与终端安全功能的可信交互,确保安全功能与用户之间的交互数据可以准确向用户展示,不被劫持、篡改。完成高可信的终端集中管控策略实施技术,完成相关管控接口研发,通过该接口可以抵御内核级管控对抗,接口兼容相关国际标准;研制 1 套可信智能终端安全管控原型系统,具备终端检测、选通、阻断和警告功能,能防御非认证设备的伪造和重播攻击。在手机操作系统不可信的情况下,管控中心发送的管控指令能被正确执行。实现对国产密码算法的支持,密码应用安全方案应通过国家密码主管部门评审。申请国家发明专利20 项以上。2.开放融合环境下的数据安全保护理论与关键技术研究文档编码:CJ9O7H5R5P10 HR

20、9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8

21、Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:

22、CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10

23、HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 Z

24、Z8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编

25、码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P1

26、0 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C72.1 新型数据保护密码算法研究(基础前沿类)研究内容:针对移动互联、云计算、大数据、物联网等多元化需求,以及量子攻击、白盒攻击、侧信道攻击等,开展新型密码理论和算法研究。研究新型环境下数据安全密码理论基础,重点研究新型的模块化设计理论和自动化分析理论,新型的计算复杂度分析理论和形式化验证理论;研究多方

27、参与的数据安全计算关键密码理论,重点研究同态加密、多方认证加密、混淆密码等;研究非可信和资源受限环境下数据安全存储关键密码算法,重点研究属性加密、收敛加密、代理加密、高效可搜索加密、数据库加密等;研究随机数、密钥等密码资源受到攻击情形下的强安全数据保护密码算法,以保证灰盒攻击、白盒攻击、后门攻击等多元化攻击环境下的数据安全;研究抗量子密码算法设计理论,重点研究抗量子困难问题复杂度分析、抗量子密码算法设计理论,以满足量子计算攻击情形下的数据安全需求。考核指标:提出数据保护密码算法模块化设计和自动化分析的新方法。设计多方参与的数据安全计算关键密码算法和无噪音的同态密码算法,并完成实验验证。设计非可

28、信和资源受限环境下数据安全存储关键密码算法、支持多关键词和逻辑条件的密文搜索、动态密文更新的数据库外包加密,并完成实验验证。提出在密码资源受到攻击情况下的保证密码算法安全的设计理论和技术,设计实用化的强安全密码算法。提出抗量子计算的密码算法并给出其量子计算复杂度分析,并完成实验验证。申请国家发明专利20 项以上;完成国家或行业标准草案不少于2项,至少 1 项获得国家或行业标准主管部门立项或批准。2.2 基于国产密码算法的移动互联网密码服务支撑基础设施关键技术(重大共性关键技术类)研究内容:针对移动互联网的用户动态性、网络开放性以及终端设备能源、物理防护的局限性,研究密码服务支撑基础设施的服务模

29、型和体系架构;研究面向移动互联网的密钥管理与服务关键技术,重点研究在网络不可信条件下的密钥全生命周期安全管理与服务解决方案;研究移动互联网电子认证服务技术,重点研究移动互联环境下的用户身份鉴别服务与受控使用支持技术,零延迟信任撤销技术;研究移动终端的密码计算关键技术,研发高安全的密码软件栈,研究方便易用的组件架构和应用开发框架;研究移动互联网环境下的密码云服务技术,包括代理验证服务技术,时间戳服务技术,随机数服务技术和代理加解密技术;研究移动终端软件生态体系安全关键技术,包括移动APP 管理密码支撑关键技术,移动APP 版权保护技术,移动APP 代码模块追踪溯源技术,移动APP 代码认证签名技

30、术;构建移动互联网密码服务示范应用,面向新型移动支付和企业移动终端安全管控需求,推进相关标准和规范的制定。考核指标:完成密钥管理与服务原型系统,支持网络不可信环境下的密钥生成、分发、使用、撤销与恢复;支持的移动终端数达到亿级,十万用户并发访问的非对称密钥使用服务延迟不大于1 秒,协作式非对称密钥生成服务延迟不大于1文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 H

31、R9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ

32、8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码

33、:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10

34、 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9

35、ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档

36、编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P

37、10 HR9G8E4O3V9 ZZ8Q9C1B7C7秒;密钥管理与服务方案至少在半诚实模型下是可证安全的。完成移动互联网电子认证服务原型系统,实现基于行为的、多级可信的证书签发;提供统一的在线身份鉴别服务,支持零延时的证书撤销;支持的移动终端数达到亿级规模,证书签发速度不小于 1 万张/秒,支持多种证书策略;系统应符合国家密码行业相关标准,并兼容 FIDO、SAML、OpenID、OAuth 等国际标准。完成高安全移动终端密码软件栈,支持10 款以上主流智能终端,对称密码算法计算效率不低于50Mbps,数字签名算法计算效率不低于100 次/秒;能够为智能终端管控提供安全支撑,原型系统应当包括关

38、键硬件资源和敏感数据的细粒度访问控制。完成代理验证服务原型系统,支持APP 的证书路径代理构造与验证,可支持HTML5,支持 XML 格式交互,证书路径代理验证不大于1 秒;完成面向移动终端的时间戳服务原型系统开发,支持150 万次/秒的时间戳服务;完成真随机数服务原型系统开发,支持非完美移动终端密码计算的随机数需求,支持150 万台次/秒的移动终端数字签名;完成代理加解密服务原型系统,支持移动终端与云端协作的数据加解密,对称算法加解密速率达到50Gb/秒,支持代理重加密,加密速度30Gb/秒。完成移动 APP 版权保护服务系统原型及配套工具,支持移动APP 代码认证签名,移动APP 代码模块

39、追踪溯源,移动APP安全验证。构建移动互联网密码服务示范应用,面向新型移动支付和企业移动终端安全管控需求,推进相关标准和规范的制定,发放行业应用相关移动数字证书不少于2 亿张。所有系统均支持国产密码算法,密码应用安全方案通过国家密码主管部门的评审;申请国家发明专利 25 项以上;获得商用密码产品型号不少于4 项;完成国家或行业标准草案不少于 3 项,至少 1 项获得国家或行业标准主管部门立项或批准。2.3 互联网下的隐私保护与取证技术(重大共性关键技术类)研究内容:主要研究数据来源隐私保护技术,包括用户时空及移动轨迹的匿名化技术,基于启发式隐私度量的位置大数据隐私保护技术,基于概率推测的位置大

40、数据隐私保护技术;研究数据发布隐私保护技术,包括数据扰动和泛化的方法,K 匿名化和 l 多样性的方法,分布式隐私数据保护方法,数据差分隐私保护方法;研究数据计算隐私保护技术,包括支持数据关联分析的数据加密技术,支持数据多功能检索的可搜索加密技术,支持数据匿名化统计的数据加密技术;研究面向云计算的数字取证技术,包括虚拟机取证技术,面向取证的虚拟机迁移技术,虚拟身份追踪与取证技术;研究面向大数据的数字取证技术,包括基于Hadoop框架的大数据集群化分析技术,分布式取证分析技术,内容抽样技术;研究数据保护相关标准,包括数据安全生命周期隐私保护,含数据来源隐私保护、数据发布隐私保护和数据计算等隐私保护

41、要求,研究大数据脱敏指南标准,研究数据分类分级安全指南标准。考核指标:提出互联网环境下隐私保护理论模型,提出隐私分类分级方法、隐私保护与取证需求,并与现行法律实现有效衔接。提出互联网环境下数据来源隐私保护技术方案,并完成技术验证原型系统开发,至少实现用户行为轨迹的匿名化和大数据环境下的用户位置信息保护等2 种隐私保护功能。提出互联网环境下的数据发布隐私保护技术方案,并完成验证原型系统开发,至少实现 4 种不同的数文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7

42、H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8

43、E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C

44、1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9

45、O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9

46、G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q

47、9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:C

48、J9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7文档编码:CJ9O7H5R5P10 HR9G8E4O3V9 ZZ8Q9C1B7C7据发布隐私保护技术验证。提出互联网环境下的数据计算隐私保护技术方案,并完成验证原型系统开发,至少实现数据关联分析、检索、和统计等 3 种操作过程中的用户隐私保护功能。提出面向云计算和大数据环境中的取证技术方案,并完成验证原型系统开发,至少实现面向虚拟机迁移、Hadoop等计算过程中的隐私侵犯取证技术验证。申请国家发明专利10 项以上;完成国家或行业标准草案不少于 5 项,至少 2 项获得国家或行业标准主管部门立项或批准。3.大规模异构网络空间中

49、的可信管理关键技术研究3.1 异构身份联盟与监管基础科学问题研究(基础前沿类)研究内容:针对网络空间中多样性网络实体的统一管理需求,研究适应多种环境的异构实体身份标识技术,防止身份信息的泄漏;针对现有身份管理技术不能支撑全面信息化环境下多形态和多域的身份安全管理的问题,研究以用户为中心的身份管理服务模式以及多形态、多域的联合身份管理技术,建立异构环境下身份联盟模型,以保证用户身份的真实性、完整性、匿名性和可追溯性;研究多维度身份认证方法,以解决单一身份认证存在的复制和假冒问题,形成多种身份标示同在场景下的权限管理和信任管理机制,构建涵盖信任评估、信任协商等的身份动态互信任体系;针对用户身份或属

50、性的可信度判定问题,研究适应不同场景的网络身份与属性的可信程度评价模型,实现安全属性证明及发布机制;研究异构环境中用户身份隐私保护技术,建立身份联盟行为管控模型,提出不同联盟之间用户身份资源隐私共享方法,降低用户身份信息被滥用误用的风险;研究基于网络实体身份管理的网络行为分析与监控理论,建立多态网络行为关联分析模型,研究多身份融合识别技术、行为分析技术、审计追踪技术等。考核指标:建立以用户为中心的面向异构网络实体身份联盟管理模型,提出多维度身份认证技术和多形态、多域的联合身份管理技术体系。建立普适性的网络实体身份标识方法,提出多类网络实体身份全生命周期管理体系。建立跨域动态权限管理模型,构建多

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁