“互联网+”和大数据背景下高校网络空间安全科研工作探索-最新.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《“互联网+”和大数据背景下高校网络空间安全科研工作探索-最新.ppt》由用户(无敌的果实)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 数据 背景 高校 网络 空间 安全 科研工作 探索 最新
- 资源描述:
-
1、,网络空间安全态势,1,2,互联网+大数据背景下的网络空间安全,4,3,网络空间安全一级学科建设,探索和思考,目录,网络既是社会空间,也是战略空间,电子政务 电子商务 网络社交 文化娱乐 信息消费 无所不有,大数据 大联网 大应用 大集中 复杂交互,政治、经济、军事、文化、外交 一网尽揽,网络空间安全挑战日益多元复杂,Kaspersky (Duqu 2.0) Hacking Team JP Morgan Chase SONY APPLE,网络空间安全态势日益严峻,2014年79790家公司被黑泄漏数据; 2122家公司公开确认信息被窃取; 500强企业超过半数; 70%-90%的样本都是有针对
2、性的; 75%的攻击会在24小时内从一个受害者快速扩展到其他受害者。 -2015 DBIR,2015/07 Hacking Team 400G资料泄露 Hacking Team是一家意大利的信息技术公司。该公司向政府部门及执法机构有偿提供电脑入侵及监视服务。 至少2个Flash 0day, 1个Windows字体0day, 以及iOS enterprise backdoor app, Android selinux exploit 各类攻击手法与工具 2015/09 SYNful Knock 超级后门 Cisco 多种型号路由器存在可能被黑客利用的后门 2015/09 XCode Ghost
3、事件,DUQU 2.0,高级持续定向威胁,APT (Advanced Persistent Threat) 高级持续威胁,0 day攻击,定制化工具,社交攻击,网络设备后门,鱼叉攻击,水坑攻击,DNS 篡改,免杀木马,网络钓鱼,定向攻击,防病毒特征库,IPS签名库,防火墙,沙箱,免杀套件/rootkit,环境对抗与逃逸,多态与变形,高级持续定向威胁频现,攻击来源的变化: 从个人到有组织经济犯罪,到网络战 攻击目的的变化: 经济利益到竞争与定向攻击 攻击方法的变化: APT、DDoS 攻击规模的变化: 大范围的广谱攻击和大流量的DDoS攻击,网络空间安全人才缺失,需求: 加强安全意识,加强技术能
4、力 持续培养可用人才,提升业务系统整体安全,困境: 实用型安全人才严重缺乏,攻防经验不足 人员技术能力差,对新技术与工具掌握能力差距大 业务敏感性高,无法在实际业务中培养人才 系统复杂度日益增高,无法有效评估、验证测试,现状: 人员安全意识普遍薄弱,事不关己思维蔓延 人员安全技术水平低,无法适应日新月异的环境 人员业务能力不够强,业务操作难达标,已被追踪,在网络空间被视为继陆、海、空、天之后的“第五空间”后,如何应对来自少数国家的网络安全威胁,保卫“第五空间”的安全,已成为许多国家的共同目标。 网络安全已经进入国与国对抗博弈的大玩家时代。全球已有50多个国家出台网络安全或信息安全战略,网络空间
5、安全上升为国家战略,信息化建设进入关键期:安全挑战多元复杂,信息安全进入高危期:社会发展与网络发展趋向共振,国家安全和社会稳定 经济发展和社会进步 国防建设和文化事业,社会发展进入矛盾凸显期 网络空间发展进入风险攀升期 网络舆情态势进入热点高发期,2015年4月23日,美国国防部长阿什顿卡特公布了国防部新版网络安全战略,首次公开表示把网络战作为今后军事冲突的战术选项之一。 网军司令部的直属队伍由原计划的140个变为133个 ,但区分有变化,多了13支“国家任务力量”队伍, 以及从未提出的27支“战斗任务力量”队伍,佐证了这 是进攻性网络战略。,美军已经研制出2000多种电脑病毒武器,如“蠕虫”
6、程序、“特洛伊木马” 程序、“逻辑炸弹”、“陷阱门”等。在新的网络安全战略中,美军更强调报 复能力。攻击性显著增强。而震网、高斯等病毒大名鼎鼎,战绩彪炳,表明 美军早已开展针对性网络攻击,磨刀霍霍。,美国网络安全战略攻击性显著提升,网络空间安全的重要性与敏感性,习主席特使、中央政法委书记孟建柱9日至12日访问美国,同美方高层举行会谈,就网络安全问题达成“重要共识”,据报美方承诺,不在习访美前制裁中国黑客,但有关问题远未解决。,习近平主席于9月22-25日对美国进行国事访问,中美两国预计将在网络安全、高铁、核能合作、双边投资协定,以及气候和碳排放等问题上达成相关成果。其中网络安全是美方最为关切的
7、议题之一。,网络空间安全态势,1,2,互联网+大数据背景下的网络空间安全,4,3,网络空间安全一级学科建设,探索和思考,目录,大数据颠覆着安全,数据跨境流动 数据权属边界愈发模糊 传统信息安全保障模式被打破 大数据灾难备份问题,业务模式的改变导致IT架构的变革,数据体量的跃升:从TB到PB,大数据时代的到来,人类产生的数据量正在呈指数级增长,每两年翻一番 非结构化、半结构化数据爆发式的增长,叶子 (1:本地数据) 与森林 (N:互联网数据) 的关系,时间(Time(N)早于Time(1)) 今天的未知威胁往往昨天就在互联网上存在 关联(1+N1) 将本地数据与互联网海量多维信息进行关联分析,效
8、果会远远超过单单研究1 普适(N=1+1+1+1) 针对互联网海量多维信息,采用机器学习挖掘所得到的检测模型,可有效适用于1,基础架构从集中式向分布式方向拓展,分布式存储,分布式计算,虚拟化,基于大数据挖掘和实时计算衍生出丰富应用,威胁情报,情境感知,趋势预测,追溯取证,“理念”“生产力”变革,弹性计算、实时计算 、机器学习,云化应用,安全遇到大数据,引发了安全的变革,大数据安全关键词,大数据 Big Data 海量存储,计算,数据分析 数据挖掘,机器学习,攻防分析 多维关联分析 可视化分析 - Visibility,威胁情报 Threat Intelligence,大数据安全关键词,大数据中
展开阅读全文