公务员期刊网 精选范文 网络空间安全定义范文

网络空间安全定义精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络空间安全定义主题范文,仅供参考,欢迎阅读并收藏。

网络空间安全定义

第1篇:网络空间安全定义范文

信息化的不断发展,逐渐改变了人们生活方式,网络已经成为了日常生活、工作中不可或缺的部分。截至2016年,我国的网民人数已经到了7亿之多,互联网的普及率也已经超过50%。如此庞大的网络空间给国家的发展带了机遇和便利,但也伴随着网络空间的“失灵”现象层出不穷。网络信息的泄露、诈骗信息的传播、黑客病毒的侵入等等,都严重破坏了网络空间的秩序,同时还不断从虚拟到现实延伸,给人们的人身安全、财产安全造成了危害,给企业造成了损失,给国家带来了威胁。

发达国家网络空间治理的经验

美国是网络发展的超级大国,是网络的发源国,凭借先进的技术,率先建立了一套较为完善的网络空间治理的法律体系,基本包含了信息泄露、网络知识产权、网络诈骗、网络等一系列在国内常见的网络犯罪行为。同时,美国也十分重视网络空间技术的发展,建立了国家网络空间安全保卫系统和信息保障技术框架,也为国家的网络空间治理提供了技术上的支持。

新加坡作为“亚洲四小龙”之首,国家的网络技术也已经远超越大多数国家,在新加坡的网络空间治理主要采取严格的审查制度,颁布了《分类许可证制度》和《互联网操作规则》等系列制度来约束网络运营商,明确他们的责任所在,承担相应的法律责任。同时在网民的教育方面也十分重视,从读书开始就不断普及网络的正确使用方法,培养公众在日常网络使用中的情绪自控能力和理想分析能力,提高全体网民的综合素质。同时,还设立了网络犯罪指挥中心,网络安全研究室,确保网络空间治理的及时性和超前性。

我国目前网络空间治理的难题

网民数量庞大,结构复杂。中国网络普及度已经超过全球平均水平3.1个百分点,高于亚洲平均水平8.1个百分点。网民上网的设备也在逐渐多样化,除了传统的计算机外,智能手机、平板电脑也在不断普及。网络的终端除了互联网外,也出现了手机4G、5G及WiFi等。网民的结构也日趋复杂化,从以往的青年群体已经扩散到少年、老年群体,职业结构也日渐丰富,从公司白领、学生青年、自由人士到政府党政机关等。如此庞大的网民群体和复杂的网民结构,使得网络空间治理难度不断增加。

网络空间治理缺乏法律支持。目前,我国还缺乏专门的网络空间治理的法律,大多采用规范和规章为主,尤其与美国相比较,我国的网络空间管理法律数量明显不足。同时,规章和规范等行政法规也存在着诸多矛盾,操作起来有偏差,无法达到理想的效果。出现了网络失范行为也没有明确的追责制度,使得网络空间治理缺乏施依据。

网络空间治理支持技术体系落后。中国现有的网络空间治理的技术没有形成完整的体系,难以适应日趋复杂的网络失范现象。还主要通过内容过滤、舆情监测等传统技术手段来实施网络空间管理,缺乏技术弹性。同时,大多采取事后整治,缺乏整个过程的系统性分析,也还尚未像美国、新加坡那样建立网络空间准入技术、网中监管技术、网下反制技术的全流程技术支持,对于网络技术的定义、应用范围、操作规范都都没有统一的标准。

我国网络空间治理的对策

加强网络行为规范教育,提高网民整体素质。公民是网络空间治理的重要主体,要学习新加坡的先进教育理念,讲网络教育引入课堂,引导公民从小培养正确的网络使用规范,理性对待网络舆论,处理自身网络情绪。要学会用网络空间的道德标准规范自己的行为以实现网络使用自由和网络秩序的统一,并且,发挥主观能动性,积极抵制网络失范行为。

完善网络空间法律体系,促进以法治网。法律依据是国家网络空间治理的基本保障。国家应当出台网络治理的相关法律,必须做到有法可依,落实依法治网。明确网络空间中各主体的权利和义务,明确责权,建立相应的处罚机制,监督规范主体行为。让不法分子有所忌惮,不敢为所欲为,同时将法律治理与道德约束相结合,可以大大提高网络空间治理的有效性。

第2篇:网络空间安全定义范文

最本质的安全威胁

首先,我想谈谈网络安全不平衡现状的本原问题,或者是最本质的安全威胁问题。安全漏洞是在硬件、软件或协议等具体实现或系统安全策略上存在的危险,从而使攻击能够在未经授权下访问或破坏系统。但是无论是在理论上,还是实践上,漏洞都是不可避免的。令人担心的问题是未能检测的漏洞是多少?

与漏洞同样的词是后门,后门代码是留在信息系统、组件或者构建软硬件的代码中,供某位特殊使用者通过特殊方式绕过安全控制而获取程序和系统访问权的方法与途径,但是全球化环境下,后门是不可杜绝的。

2014年中国境内40000多个网站被植入后门,那么与漏洞的问题查不出的后门有多少?棱镜门事件披露的黑幕信息给世界带来了严重的影响。网络空间的后门和漏洞绝大部分都未知。更为糟糕的是迄今为止,人类尚未形成穷尽复杂信息系统漏洞与彻查后门的理论与方法。

那么从网络防御者的角度来看,基于未知漏洞和后门的未知攻击,是未知的安全威胁。不知道何处下手才能够实施有效针对性的防御。美国经济学家弗兰克・奈特说,已知的未知属于风险,风险可以用概率来表述,而未知的未知属于不确定性。现在有必要讨论现有防御体系之安全黑洞的问题,我们的精准防御是建立在已知风险,甚至是已知的未知风险的前提条件上。而且IT系统架构的方案体系都是静态的、相似的、确定的,这成为网络空间最大的安全黑洞。

更加致命的是可信性不能确保的运行环境上,软硬件存在未知的漏洞、未知的后门,从某种意义上说,现有的信息系统对不确定性基本不设防,除了加密认证外没有任何实施高效的措施。因为无法保证复杂信息系统或网络空间生态环境,无漏洞无后门,被动防御只能获得后天性免疫,不断亡羊补牢、不断地找漏洞、不断的打补丁。

生物拟态现象能为我们破解安全网络难题提供启示。生物体用拟态伪装造成捕食对象的认知困境,包括把不能伪装的定义为拟态防御,目的是内生而不是外在机理的主动防御。如同隐形飞行器,尽可能在对方雷达屏上隐匿踪迹和特征,如果我们能把潜在的漏洞和后门做拟态化,从而把攻击者认知困境大幅度降低,任何漏洞都可以归为对象物理或逻辑构造上存在的安全缺陷,也可以视为给定服务功能之外的不良寄生功能。

为了让攻击者难以利用,我们用两个公理体现,一个是给定功能,往往存在多种实现结构,第二个公理是不同结构,存在的功能缺陷往往不同。由此可以得到两个推论,一个是功能等价条件下,多种实现结构的显性或隐形缺陷往往不同,随机的选择这些实现结构,给定的功能不会改变,但是漏洞或后门会随机变化。

网络空间拟态防御

对攻击者来说,位置漏洞与后门被拟态化了,他变化,漏洞和后门也变化了,主体变了,他也变了,但是功能不变。那么拟态化的漏洞与后门,尽管我们并不知道是什么,在哪里和有什么影响。但是难以被攻击者利用是肯定的。因为不管漏洞和后门是什么,只要攻击者很难利用就达到我们的安全目的。

理论的进步先于技术的进步,网络空间拟态防御,我们的目标是要在后全球化时代、开源模式的时代中,进行安全可靠可信的服务。以不确定防御应对网络空间不确定安全威胁,这就是我们的目标。

从通用构件、专用构件来形成一个生态生存,包括服务体本能存在寄生的漏洞和后门,随着调动而改变。通过调动来实现服务体,通过输入、分配,把这些结果进行判别。于是不确定威胁通过这样的异构冗余架构转化为异构执行体同时出现完全或者多数相同性错误内容的判定问题,即未知的未知威胁转为已知的未知风险控制问题。

这是我们拟态的防御功能,随着时间的变化,每一次选择不同的功能体形成一个服务集来服务,基于未知漏洞和后门的不确定威胁,被动态机构冗余的拟态架构强制转化为攻击效果不可预期的事件。攻击者被迫从相对容易单一静态目标攻击方式转变为成功概率极低的多元动态目标协同攻击方式。

于是我们对拟态防御有以下愿景。第一,首先我们能够应对拟态界未知漏洞或后门等导致的未知风险或不确定威胁。第二是防御有效性由架构内生防御机制决定,不依赖现有的防御手段或方法。第三,我们不以拟态界内构件,可信可控为前提,适应全球化开放生态环境。第四,融合现有任何安全防护技术,都可以获得非线性的防御效果。

也就是说用目标内生机制主动创建的实在结构不确定性,应对网络空间未知安全风险和不确定性威胁。在功能等价、开放多元产业生态环境中,将目标对象复杂的安全可信防护问题转化为创建信息系统架构内生特性主导的主导机制。

第一个漏洞打过去,还要正好打到第二个漏洞、第三个漏洞。我们可以看到,一次攻击同时集中M个不相同的漏洞,这属于极小概率事件,所以我们说攻击者必须挑战非配合条件下协同攻击难度。

所以拟态防御不是一个单纯的防御架构,他本质上是一个具有集约化属性的普适意义的信息系统架构,为已知的未知风险或未知的威胁具有内生的安全防护机制,是网络安全与信息化一体之两翼、双轮之驱动,具有重要的意义。

拟态防御需要付出代价,后全球化时代、开放、开源生态环境下拟态界内构件的异构冗余代价至多是线性增加,所获得的综合防御能力则是非线性提升,科技大大降低目标对象全生命周期安全防护代价。所以拟态攻击效果有三级,第一是攻击效果难以维持,第二是攻击效果难以复现,第三是攻击扫过无法确定。拟态防御也许不是网络空间未来最理想的安全防御技术,但肯定是实现当前网络空间安全再平衡的可靠抓手。

拟态防御的测试验证

工程实践效果怎么样,需要严格的测试验证。为了检验拟态的有效性,测试需要严格规定,不能对被测对象做增量式开发,排除一切传统安全措施,需要配合做白盒和灰盒测试。这些做法,就是看是否非线性增加了漏洞等。同时也是一样,所有的测试验证是要在保障目标对象服务功能和性能的前提下进行的,为了检验拟态架构的内生防御机理,我们提出了“三不”前提,即不安装任何杀毒灭马工具、不做任何漏洞、后门封堵,不使用防火墙之类传统防护手段。能否隐匿拟态界内的未知漏洞和后门,能否利用拟态界内未知漏洞注入未知病毒木马,能否允许拟态界内使用不可信不控制的软硬件构件,还有拟态界内运行环境能否允许有毒带菌。这都是我们需要验证的东西。结果怎么样呢?测试验证结果与理论预期完全吻合,原理具有普适性。

那么网络安全再平衡作为拟态防御的技术抓手,基于架构内生机制解决“开放环境”软硬构件不可控不可信的问题。产业与技术后全球化时代的发展趋势不再成为网络空间安全的主要威胁,也证明拟态防御消除贸易自由化在网络安全领域的壁垒,使后门工程和恶意利用漏洞的行动失去威胁和震慑的作用。更重要的是创造网信领域新需求,促进功能等价异构多元化市场的繁荣。

第3篇:网络空间安全定义范文

一、网络财产的概念及其财产属性

笔者认为,使用“网络财产”这个概念本身就会产生许多不必要的歧义,阻碍理论研究和司法实践的顺利进行。“网络财产”概念的提出是以虚拟物品为基础的,而所谓的虚拟物品是指通过网络游戏客户端技术,展现在游戏玩家面前的动态的数据组合。所以,虚拟物品实质是一组数据的组合。但是,这种数据的组合却对人们的生活产生了实实在在的影响,如可以满足玩家对归属和爱的需要,满足玩家被尊重和自我实现的需要。并且实际上,人们也可以通过一定的科技手段控制这些电磁数据,即虚拟物品,如可以对其占有、使用、收益和处分。

对于网络财产的定义,理论界可谓是众说纷纭、莫衷一是。笔者认为,所谓网络财产是指特定人有权对一切存在于特定网络虚拟空间内的、具备现实交易价值的专属性的数据资料进行占有、使用、收益和处分的权利。那么网络财产是否属于财产的范畴?要判断这个问题,需从精确“财产”这一基本概念入手。因为“没有概念,我们便无法将我们对法律的思考转变成语言,也无法以一种易懂明了的方式将这些思考传达给他人。”①通过分析不同法系对财产的表述,我们对财产作如下定义:所谓财产,是指存在于人体之外,能够满足人的需要,具有稀缺性和控制支配可能的客观物。这里所谓的客观物不仅指客观存在的物质,还包括在此之上形成的权利关系。财产不单是某种物质的存在,很大程度上是一种权利的表述。根据这一定义,财产具有以下属性:客观性、有用性、稀缺性和可控性。网络财产同时具有上述四个性质。首先,网络财产名为虚拟,却拟而不虚,而是一种本质上为电磁数据记录的客观物质存在,是在虚拟物品的基础上形成的社会关系,实实在在的存在于我们的现实社会中的。其次,虚拟商品作为玩家进行网络游戏的必备物品,能够满足不同玩家对归属和爱的需要,满足玩家被尊重的感觉和自我实现的需要,是具有主观有用性的。

当不同的虚拟物品在玩家与玩家之间以及玩家与游戏供应商之间按照一定的规则进行交易时,虚拟物品的交换价值得到体现,其实质是虚拟物品上的权利关系发生了改变,即网络财产的有用性———客观有用性———得到了实现。再次,作为网络财产客观物质基础的虚拟物品并不都具有财产意义,只有在经过稀缺性测试之后才能成为真正的网络财产。这是因为:一方面,由于网络游戏的开发制作需要透入较大的人力、物力和财力,因此,游戏开发商在研发过程中加入了只能拥有虚拟物品才能进入游戏的程序,这样,虚拟物品就成为游戏开发商持有的一种稀缺资源;另一方面,玩家对网络游戏的心里需求越来越高,势必造成对现有的虚拟商品的争夺,这无疑更加彰显了虚拟物品的稀缺性。而这当中真正反应出的是对网络财产———虚拟物品使用权的不断争夺,客观上体现了网络财产的稀缺性。最后,网络财产的可控性即虚拟物品的所有权的行使主要是通过帐号来实现的。游戏玩家可以通过帐号来取到、占有、使用和处分其帐号上的虚拟物品,从而实现其权利,这在客观上体现了网络财产的可控性,即通过帐号来实现这种控制的可能性。综上所述,网络财产具备了一般财产的所有基本属性,与现实社会也发生着越来越密切的联系,是现实世界财产法律关系的延伸。因此,现实世界的法律,应当关注和适用于网络空间之中,而且能够适用于网络空间之中。

二、网络财产刑法保护的必要性

网络财产作为网络空间中虚拟社会的产物,产生于网络空间却已蔓延到真实社会层面,不仅在整个现实社会具有不容忽视的重要地位,而且俨然将成为一类全新的财产,从而对传统的刑法理论形成实际的打击。

随着网络游戏的兴起与风靡,随之而伴生的涉及游戏内存在的网络财产的案件越来越多,对于侵犯网络空间中的网络财产的行为,如盗窃、诈骗网络游戏中使用的虚拟“货币”、“物品”、“武器”应当如何处理,属于各国刑事立法、司法和刑法理论的真空地带,而这类案件目前在司法实践中已经到了无法回避的地步。侵犯网络财产的网络游戏违法犯罪无论是在内地还是境外,都已经成为一种严重危害社会治安、引发不安定因素的违法犯罪类型,并已经收到各国的普遍重视。在我国,刑法的功能和任务在于打击犯罪、保护人民。刑法理论一般认为,刑法所调整和打击的行为,从根本上讲是具有严重的社会危害性的行为。当盗窃、抢劫网络财产等危害行为发生后,被害人无论从物质上还是从精神上都受到了相应的损害,甚至是很严重的损害。这些侵权行为不仅扰乱了受害人的心理秩序,也扰乱了社会的社会秩序,从而造成了一定程度的社会危害性。②

其中一些行为如果不加以刑事处罚,将严重危害社会稳定与经济发展。因此,对各类严重危害社会的侵犯网络财产的行为定罪量刑、追究其刑事责任对于和谐社会的建设是必不可少的。但是,相关法律的缺失,尤其是作为其他部门法最后保障法的刑法在此处的缺失,一方面使游戏玩家在受到侵害后求告无门,司法机关对屡屡发生的网络财产案件无法有效地组织反击;另一方面也使得违法犯罪分子更加肆无忌惮、毫无顾忌地实施侵犯玩家网络财产的行为。正因为如此,刑法介入网络财产的保护,这既是游戏玩家的客观需要,也是客观现实与法律精神,尤其是刑法本身机能与任务的共同要求。③

三、网络财产刑法保护的可能性

有学者主张在刑法中保护网络财产的安全有违反罪行法定原则和刑法谦抑性原则的嫌疑,笔者对此不敢苟同,理由如下:

(一)运用刑法打击侵害网络财产的行为并不违反刑法的罪行法定原则

《刑法》第264条规定的盗窃“公私财物”和《刑法》第91条、第92条的规定,并没有对“财物”进行具体的限制,而且第92条第4项有“依法归个人所有的股份、股票、债券和其他财产”的弹性规定,如果像部分学者所主张的那样,只要是刑法中没有具体列举的财产类型都不属于刑法的保护范围,那该条中规定的“其他财产”又有何意义呢?因此,笔者认为,将网络财产理解为刑法规定的“公私财物”和“其他财产”并不违反刑法的罪行法定原则。

(二)将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性原则

理论上,有学者反对将侵犯虚拟财产的行为认定为犯罪的另外一个理由就在于,在现阶段条件并未成熟的情况下,将侵犯网络财产的行为认定为犯罪,如果用之不当,则国家和个人两受其害,有违刑法的谦抑性理论。④对此笔者存在着不同看法。刑法的谦抑性,根据日本学者平野龙一的观点,是指“只有在其他社会手段不充分时或者其他社会统治手段(如私刑)过于强烈,有代之以刑罚的必要时,才可以动用刑法。”⑤换句话说,刑法的谦抑性是指,即使行为人的行为侵害或威胁了他人的生活利益,也不需要必须直接动用刑法,可能的话,采取其他社会统治手段才是理想的,或者只有在其他社会统治手段不充分时,才可以动用刑法。在目前我国的网络财产保护中,我们并没有发现其他的法律法规能够为解决网络财产的保护问题提供合理的解决措施。也正是因为法律的无力,而导致了很多被害玩家采用过激的私立救济手段维护自己的权益,这也引起了更多的纠纷,这就迫切需要刑法的及时介入,利用其威慑性来解决这一难题。因此,将侵犯网络财产的行为认定为犯罪并不违反刑法的谦抑性理论。

第4篇:网络空间安全定义范文

概括最近几年来关于计算机犯法的各种定义,可以分为广义以及狭义两种。

? 广义的计算机犯法是指行动人故意直接对于计算机施行侵入或者损坏,或者者应用计算机为工具或者手腕施行其他背法犯法行动的总称。

? 狭义的计算机犯法概念认为,计算机犯法是以计算机系统内的信息作为犯法对于象进行的犯 罪或者 与计算机数据处理有关的故意背法的财产损坏行动。例如,美国佛罗里达州的《计算机犯法 法案》第八一五章第二条规定:“计算机犯法系通过计算机,将虚伪的资料引入计算机,未经授权 使用计算机装备,更改或者毁损计算机中的信息或者档案,偷盗财物证券、资料及其他资产;此种 行动在金融机构、政府的计划、政府的记录及其他工商企业间产生的机会极大。”

从犯法学角度讲,所谓计算机犯法是指损坏计算机信息系统(包 括硬件、软件、数据、网络和系统的正常运行状况)的完全性、保密性以及可用性,或者者以 计算机为工具或者手腕,利用计算机技术以及知识施行的犯法行动。计算机(网络)与传统媒体(播送、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法份子而在计算机网络中却可等闲找到施行其背法犯法行动的空间以及/,!/手腕。因而自从计算机网络发生以来,网上背法犯法行动便相伴而生并与日俱增。网上背法犯法已经经成为了现代社会的1个凸起的问题,要有效的减少以及禁止计算机背法犯法流动,就必需首先认识清楚其发生的本源,这样,才能依法从根本长进行防范以及治理。

1、计算机犯法的缘由

应用计算机进行背法犯法行动的缘由是多种多样的:

一、计算机网络的开放性以及虚拟性

有人认为网络空间是相对于于领陆、领水、领空、浮动领土的第5空间。在现实的陆水空世界里,到处布满了“边界”以及“卫兵”,小到家庭有铁窗防盗门,大到国家有国防扞卫兵,此间大大小小的单位都有围墙以及岗哨。这些设置的目的只有1个:避免非法侵入、偷窃以及损坏。网络空间是1个开放的空间,信息资源是公然的、同享的,人们很难应用传统的手腕维护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法份子提供了10分便利的前提以及工具。网络的开放性、自由性、无界线特征也致使了法律效率的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像1条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

二、计算机(网络)安全的懦弱性

网络这类高科技的通信手腕却远没有人们想象的那末可靠:二00六年一二月二七日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络走访不通、电话路线受阻、国际金融交易中止或者受限。严重依赖互联网的IT、国际贸易、 媒体、金融等行业遭到极大影响。亚太地区各国电讯运营商纷纭租借其它路线的光缆临时传输数据,致使有限的网络走访通路异样拥塞。《华尔街日报》2108日说,“这就好像主路上产生交通事故后,车辆纷纭绕上辅路造成大塞车1样,速度几近像爬行”(《2101世纪经济报导》,二00六年一二月三0日)。例如,用来在金属桌面上固定便条的磁铁,可以损坏软盘上的数据。在软盘左近六至八英寸内的强永远磁铁,会引发数据无可挽回的丢失。溅到计算机键盘上的咖啡或者者饮料,可能对于计算机或者者软盘造成几百或者者几千美元的损失。(詹姆士A范根《计算机犯法:1个技术缺点》,载《比较与利用刑事司法国际杂志》第一五卷第2期)

计算机技术的最大特色是信息同享,由此抉择数据交流格式必需具备规范性,从而使患上计算机信息系统拥有相对于的开放性。因而,计算机中所有信息不但对于直接操作人员是完整公然的,而且对于进入网络的其他成员也是完整开放的”;造成计算机信息系统安全懦弱的另外一首要缘由是,计算机信息管理系统的日益繁杂所致使的安全机能日趋降低。网络犯法者中多数是熟识计算机网络技术的专业人士以及精晓计算机的未成年人,他们对于计算机的爱好到达了痴恋的程度,能够洞悉计算机网络的漏洞,从而应用高技术手腕突破网络安全系统的防护,实现其犯法目的,所以,1种安全软件极可能在使用几天后就被电脑高手破译了。二000年初,微软公司、亚马逊、雅虎等有名网站遭黑客繁重攻击,这充沛暴露了计算机网络系统安全的懦弱性。

三、计算机背法犯法侦破、取证难题

1般犯法案件都有现场、血迹、枪弹等实体的迹证。然而,网络犯法留下至多仅是电磁记录,而且作案的直接目的也常常是为了获取这些无形的电子数据以及信息,犯法份子作案后常常不留任何痕迹。因而这类犯法

行动不容易被发现、辨认以及侦破。据1项统计显示网络犯法大约只有一%被发现,而且只有大约四%的案件会被正式进行侦察。(《虚拟财产亟待维护》,二00四-0二⑵七 3湘都市报) 因为网络的时空跨度超过了传统的限制而且操作拥有长距离、大规模、易修改、不留痕迹等特色,因而网上背法犯法行动在侦查以及取

计算机犯法是跟着计算机的运用而呈现的新型犯法,自世界上第1例计算机 犯法于一九五八年在 美国硅谷产生后,计算机犯法引发了人们的关注。许多学者对于此进行了广泛的钻研,并对于计算机犯法的内涵与外延进行了界定。但是,至目前,国际上尚无统1的计算机犯法概念。

概括最近几年来关于计算机犯法的各种定义,可以分为广义以及狭义两种。

? 广义的计算机犯法是指行动人故意直接对于计算机施行侵入或者损坏,或者者应用计算机为工具或者手腕施行其他背法犯法行动的总称。

? 狭义的计算机犯法概念认为,计算机犯法是以计算机系统内的信息作为犯法对于象进行的犯 罪或者 与计算机数据处理有关的故意背法的财产损坏行动。例如,美国佛罗里达州的《计算机犯法 法案》第八一五章第二条规定:“计算机犯法系通过计算机,将虚伪的资料引入计算机,未经授权 使用计算机装备,更改或者毁损计算机中的信息或者档案,偷盗财物证券、资料及其他资产;此种 行动在金融机构、政府的计划、政府的记录及其他工商企业间产生的机会极大。”

从犯法学角度讲,所谓计算机犯法是指损坏计算机信息系统(包 括硬件、软件、数据、网络和系统的正常运行状况)的完全性、保密性以及可用性,或者者以 计算机为工具或者手腕,利用计算机技术以及知识施行的犯法行动。计算机(网络)与传统媒体(播送、电视、报纸等)最大的不同点是在传统媒体中无从下手作案的不法份子而在计算机网络中却可等闲找到施行其背法犯法行动的空间以及手腕。因而自从计算机网络发生以来,网上背法犯法行动便相伴而生并与日俱增。网上背法犯法已经经成为了现代社会的1个凸起的问题,要有效的减少以及禁止计算机背法犯法流动,就必需首先认识清楚其发生的本源,这样,才能依法从根本长进行防范以及治理。

1、计算机犯法的缘由

应用计算机进行背法犯法行动的缘由是多种多样的:

一、计算机网络的开放性以及虚拟性

有人认为网络空间是相对于于领陆、领水、领空、浮动领土的第5空间。在现实的陆水空世界里,到处布满了“边界”以及“卫兵”,小到家庭有铁窗防盗门,大到国家有国防扞卫兵,此间大大小小的单位都有围墙以及岗哨。这些设置的目的只有1个:避免非法侵入、偷窃以及损坏。网络空间是1个开放的空间,信息资源是公然的、同享的,人们很难应用传统的手腕维护自己的信息资源;与现实的世界相比,网络的世界是虚拟的,它没有现实世界的围墙,这就给不法份子提供了10分便利的前提以及工具。网络的开放性、自由性、无界线特征也致使了法律效率的衰减。正如尼葛洛庞蒂所指出的,在网络世界里,人类社会现存的法律,就好像1条条“在甲板上叭嗒叭嗒拼命喘气的鱼”。

二、计算机(网络)安全的懦弱性

网络这类高科技的通信手腕却远没有人们想象的那末可靠:二00六年一二月二七日在台湾南部海域强震影响下,亚太地区互联网严重瘫痪。多条中美海缆受损,网络走访不通、电话路线受阻、国际金融交易中止或者受限。严重依赖互联网的IT、国际贸易、 媒体、金融等行业遭到极大影响。亚太地区各国电讯运营商纷纭租借其它路线的光缆临时传输数据,致使有限的网络走访通路异样拥塞。《华尔街日报》2108日说,“这就好像主路上产生交通事故后,车辆纷纭绕上辅路造成大塞车1样,速度几近像爬行”(《2101世纪经济报导》,二00六年一二月三0日)。例如,用来在金属桌面上固定便条的磁铁,可以损坏软盘上的数据。在软盘左近六至八英寸内的强永远磁铁,会引发数据无可挽回的丢失。溅到计算机键盘上的咖啡或者者饮料,可能对于计算机或者者软盘造成几百或者者几千美元的损失。(詹姆士A范根《计算机犯法:1个技术缺点》,载《比较与利用刑事司法国际杂志》第一五卷第2期)

计算机技术的最大特色是信息同享,由此抉择数据交流格式必需具备规范性,从而使患上计算机信息系统拥有相对于的开放性。因而,计算机中所有信息不但对于直接操作人员是完整公然的,而且对于进入网络的其他成员也是完整开放的”;造成计算机信息系统安全懦弱的另外一首要缘由是,计算机信息管理系统的日益繁杂所致使的安全机能日趋降低。网络犯法者中多数是熟识计算机网络技术的专业人士以及精晓计算机的未成年人,他们对于计算机的爱好到达了痴恋的程度,能够洞悉计算机网络的漏洞,从而应用高技术手腕突破网络安全系统的防护,实现其犯法目的,所以,1种安全软件极可能在使用几天后就被电脑高手破译了。二000年初,微软公司、亚马逊、雅虎等有名网站遭黑客繁重攻击,这充沛暴露了计算机网络系统安全的懦弱性。

三、计算机背法犯法侦破、取证难题

1般犯法案件都有现场、血迹、枪弹等实体的迹证。然而,网络犯法留下至多仅是电磁记录,而且作案的直接目的也常常是为了获取这些无形的电子数据以及信息,犯法份子作案后常常不留任何痕迹。因而这类犯法行动不容易被发现、辨认以及侦破。据1项统计显示网络犯法大约只有一%被发现,而且只有大约四%的案件会被正式进行侦察。(《虚拟财产亟待维护》,二00四-0二⑵七 3湘都市报)

因为网络的时空跨度超过了传统的限制而且操作拥有长距离、大规模、易修改、不留痕迹等特色,因而网上背法犯法行动在侦查以及取

第5篇:网络空间安全定义范文

 

1 大数据安全的范畴

 

大数据作为一个新的技术模式和学科分支,已经开始对网络信息安全产生深刻的影响,这种影响既要循着安全本身的固有规律,也会带着数据自身以前不被重视的新特性。

 

1.1 安全的本质性结构

 

在IT领域的各个分支中,网络信息安全区别于其他分支的根本不同,就是安全永远是一个三要素互相交织、博弈的课题。这3个要素为:业务和资产、威胁和危害、保障和处置,如图1所示。

 

安全的独特性在于:有难以控制、难以意料的“威胁和危害”一方,自然就有了特有的“保障和处置”这一方,两者和业务资产一起形成了一个三方博弈关系。

 

所有的安全问题,都要就这3方面分别阐述清楚才谈得到思考的完备性,而大数据安全这个话题也不例外。

 

1.2 大数据安全的方向

 

大数据安全的如下3个方向,是大数据方法和技术作用于安全三要素所演绎出来的方向。

 

(1)大数据作用于业务和资产,即大数据的主流应用。这必然会面临新的针对大数据的攻击和威胁,进而对大数据的保护要对抗这种针对大数据的攻击。

 

(2)大数据作用于威胁和危害,即大数据攻击和副作用。如果是主动和故意的举措,那就是大数据攻击;如果是被动的,就是大数据产生的副作用,比如大数据技术对于公民隐私保护的破坏。

 

(3)大数据作用于保障和处置,即安全大数据应用。就是在对抗各类安全威胁的时候,运用大数据技术进行分析和检测,特别是无特征检测、异常检测、态势分析等方面。

 

文章论述的重点是大数据安全的第1个方向。研究对大数据的保护必须先研究针对大数据的攻击,如果没有真正研究、设计、实现并测度大数据的攻击,那么之前所设计的所谓大数据防护就都是臆想,只有真实的攻击才能够验证保护和防护的有效性。

 

2 数据本质和特质

 

研究针对大数据的攻击,我们必须搞清楚针对大数据的攻击的对象——大数据对象。

 

2.1 大数据的7V特性

 

在描述大数据问题时,我们常说其有7个V的特性[1],具体如下:

 

1V(Volume),即海量的数据规模。这体现了大数据问题在数据量上的海量。

 

2V(Velocity),即快速数据流转和动态数据体系。这代表了时间轴上的大数据,除了对于分析快速及时的要求之外,还体现海量数据可能来自于时间轴的长度延展(存储)和颗粒度的细化(频度);时间的相关性也是数据间相关性的一大类,比如视频和音频数据就是“顺序时间”的典型结构。

 

3V(Vast),即数据来自广大无边的空间。每个数据都来自于一个空间的位置,可能是物理空间(现实世界),也可能是网络空间,空间的相关性也是数据间相关性的一大类,也是一大类典型结构。

 

4V(Variety),即多样的数据类型。大数据,比所谓的“量大”更重要的一个特性就是“高维”。特别是当数据样本的数量难以满足对于高维问题求解的基本要求时,大数据更倾向于回避精确解的求解,而满足于有价值的近似解。这种不追求精确解的特性,让大数据及其系统具有了一定的鲁棒性基础,增加了攻击难度。

 

5V(Veracity),即数据的真实和准确性更难判断。数据有好坏问题,而这个好坏问题在大数据中会更加极端地被放大,更泛地表达这个话题就是数据的“质”,即数据质量[2]的相关问题。

 

6V(Value),即大数据的低价值密度。对于大数据的攻击,背后必然要针对其价值进行。

 

7V(Visualization),即大数据可视化的重要性。大数据的价值需要展现,如果能够破坏和斩断价值链,也是重要的攻击成果。

 

在这7个V中:第1个V,表达的是大数据外在表现的 “大”量;第2~4个V是从时间、空间和多样性这3个方面说明大数据的“大”;第5~7个V阐述的是大数据的价值流转,即从数据本身的客观质量,到有立场的价值认识和价值挖掘,最后到价值的展示和利用。

 

2.2 攻击大数据的常规理解

 

在传统的网络信息安全领域中(这里指融合大数据特有特征的思考之前),对于攻防的认知主要集中于系统方面:漏洞是系统的漏洞,越权是对于系统访问控制的突破,拒绝服务攻击是对网络系统的拥塞,伪装是对于系统访问者身份的假冒等;安全方法也主要都围绕系统的防护而展开。当然,这个系统是包括了节点式的系统(如主机操作系统)、结构化的网络系统。

 

在探讨攻击大数据的时候,我们首先想到的就是如何攻击大数据系统,而由于大数据目前的主要应用模式就是分析和决策支持,其系统的对外暴露面非常少,因此至今还没有关于重要的大数据系统遭遇渗透性攻击的报道。能够见诸报道的大数据系统出现的问题和故障,常常是由于电力故障等物理性故障导致的可用性事故,而这些所谓的问题并没有体现出大数据的独特性。

 

对于大数据系统的、具有针对性的攻击假设,需要针对大数据系统的分布式特色发起攻击。对于大数据的特色攻击还没有太多的研究,可能有两个原因:第一,大数据系统还在快速地演化和发展;第二,攻击研究者要搭建一个接近真实的大数据系统,其成本比较高,技术门槛也较高。但是,由于大数据系统的高价值聚集,这样的攻击早晚会到来。

 

2.3 MCPs结构

 

网络空间已经成为了大家非常熟悉的一个词,它不仅仅指网络相关的IT系统,更被人们理解为一个空间,在这个空间中主要体现了Cyber实体及其“活动”。

 

这里所说的活动指Cyber过程,主要体现为操作和流。数据实体对应的是数据流,应用系统对应业务流和服务关系,节点系统对应了计算操作和存储承载,网络系统对应了网络流和连接关系,而物理实体则是对前述Cyber实体的承载。Cyber实体就如同生物体的解剖关系,而Cyber过程如同生物体的生理关系。当前流行概念中的云计算、移动互联网等等都是Cyber自身形态的多样化、高能化和效益化。

 

信息物理系统(CPS)强调了Cyber与物理空间的关系:可将Cyber与物理空间的关系简化为控制与感知的关系。CPS类似的模型将物理世界和网络空间关联起来了,其关联的根本媒介其实是数据。当前流行概念中的物联网、工业控制、智能生活等等都是将Cyber空间与物理世界更加紧密地关联起来。

 

网络空间安全领域被分为两大领域:一个是从技术上说的网络安全,比如加解密、攻防渗透、系统加固等;另一个是从系统的内容上说的信息安全,比如舆情态势感知、社交网络策动攻击等。这两方面现在是单独研究和治理的,交集不大。

 

现在,随着大数据的方法和技术日益得到重视,数据也越来越受到人们的重视。大数据又是一个应用驱动、价值驱动的领域。当数据与数据的语义总是密切关联在一起的时候,我们就发现人的意识空间和Cyber空间的关系变得密切起来。多人的共同意识空间就是群体社交意识。

 

数据将人的意识空间(包括群体意识)、Cyber空间、物理世界3方面链接在一起,形成了一个整体意识信息物理系统(MCPs),如图2所示。

 

当我们有了MCPs这样的整体认识,在考虑安全问题(特别是大数据安全问题)的时候,就要考虑MCPs模式下的攻击。

 

3 MCPs的攻击假设矩阵

 

3.1 攻击面和攻击目标

 

攻击面是指攻击者的着手之处和着手模式;攻击目标是指攻击者希望被攻击体系中的某个部分或环节出现重大偏差。我们将攻击面和攻击目标分开来定义,是因为两者并非总是同一的。

 

3.2 MCPs的3x3攻击假设矩阵

 

在系统攻击中,攻击面和攻击目标可能不同。这种攻击面与攻击目标的错位,可能出现在MCPs的3个方面,由意识空间、网络空间、物理空间(现实世界)的交叉攻击假设,形成如图3所示的3x3攻击假设矩阵。

 

3.3 MCPs的14x14攻击假设矩阵

 

要对MCPs攻击假设矩阵进行更具体的研究,就需要将MCPs分解成更细致的环节。我们可以将MCPs简单分解为14个方面,其编码如下:

 

Mm:动机

 

Mv:价值

 

Ms:语义

 

Cd:数据和数据流

 

Cm:元数据和纯数据

 

Ca:应用和业务流

 

Cc:计算节点

 

Cs:存储节点

 

Cn:网络和网络流

 

Cp:Cyber物理实体

 

Pc:控制器

 

Ps:传感器

 

PS:空间关系

 

PT:时间关系

 

将MSPs的这14个方面组成一个矩阵,矩阵不同的行代表不同的攻击面,矩阵不同的列代表不同的攻击目标。如表1 所示。

 

表1中,蓝色区域就是从传统的系统攻击视角看到的攻击假设,攻击面可能是网络系统、存储节点、计算主机、应用系统,而最终最受影响的攻击目标也在这其中。

 

数据Cd和元数据Cm,将MCPs三大空间连接起来。表1中的红色部分表示数据作为攻击面和攻击目标会横纵贯穿整个攻击假设矩阵,而且数据会成为MCPs3个空间的桥梁,产生交叉攻击的可能性。

 

表1反映了大数据和数据视角引入后,给我们带来的更加全面统合的攻击假设视界。

 

4 MCPs攻击假设矩阵的

 

归类分析

 

MCPs的14x14攻击假设矩阵中的每一个格子,都是一种攻击模式,甚至是一个攻击链的索引。归类后的每个格子,都具有一定的攻击模式共性;格子之间则应当有攻击模式的差异化特点。

 

做出这样的分类研究,可以让我们把攻击研究得更细致,比如可以将计算节点(Cs)进一步细分为PC节点、移动节点、工控节点等。这样还可提醒我们注意那些原先忽视的空白部分,是否有攻击可能存在。只有对于攻击的全面和细致的研究,才能让我们对于防御和对抗的问题上有更多的把握。

 

4.1 [Cc,Cc]攻击

 

[Cc,Cc]攻击是最常被关注到的攻击模式,比如,对于操作系统漏洞的挖掘和利用,进而对于系统进行破坏和渗透,其攻击面和受影响目标都是系统。

 

4.2 [Cn,Cc]攻击

 

与节点攻击不同,[Cn,Cc]对网络的攻击是对结构的攻击。另外,一般把对于网络设备的攻击归类为对于网络的攻击。

 

分布式拒绝服务攻击(DDoS)是一个典型例子,其通过对于网络结构性的攻击,并通过占领海量节点而构成了一个攻击网络结构,将流量导入给一个目标系统使其瘫痪。这是典型的攻击网络最终危害节点系统。

 

网络劫持窃听也是一个典型例子,攻击点在网络的路上。通过窃听下来的明文或者密文进行分析,达到渗透相关系统的目的。

 

从Cn到Cc的影响传递很直接,因为计算节点都自然连接在网络中,所以对网络的攻击会很快传递给计算节点。

 

4.3 [Cn,Cn]攻击

 

内容分发网络(CDN)是当前一个非常重要的网络服务。如果能够利用CDN服务构建一个CDN指向的环,当向这个环投入足够多的流量时,环就会利用CDN机制在网络中形成一种自激振荡式的流量洪流,可能导致网络风暴的发生[3]。这是典型的攻击网络而危害网络,是一种结构性破坏。

 

4.4 [Cs,Cd]攻击

 

[Cs,Cd]攻击存储设备,甚至渗透并控制存储设备,自然会对于存储设备上存储的数据产生直接的危害。

 

4.5 [Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击

 

如果[Cs,Ms]:=[Cs,Cd][Cd,Ms]攻击存储并对存储进行破坏,或者对于存储的攻击和篡改被较快发现,那么这种影响就难于进一步传递到其他攻击假设矩阵格子。

 

如果对于存储的攻击充分考虑了存储的数据结构,在篡改中保持其基本的数据结构,不让这样的篡改被轻易发现;同时,篡改的数据又能够借助应用系统的分析对于分析结果进行有效影响,那么就能够将这样的攻击传递到语义层,进而影响人的意识空间,影响人的决策。

 

而如果要在大数据存储环境下达到[Cs,Ms],就要顺应大数据存储的系统模式和其存储数据的数据结构,做到篡改不易被发现;还要了解大数据存储的数据将如何被分析和应用,让篡改的数据能够污染到大数据分析的结果。

 

大数据相关的攻击假设,能够让我们反思如何对抗这种攻击。如果将存储的系统模式和数据结构进行一定的随机化(仿效操作系统中的地址随机化思想),那么大量篡改数据就很容易被发现;如果将大数据分析的容错能力(容忍不良质量数据)提高,那么就迫使要污染大数据分析结果必须篡改更多的数据。让“篡改不易被发现”与“大量篡改数据才能产生语义污染”形成矛盾,进而将攻击的效果阻隔在Cyber空间中,不让其有效影响人的意识空间。

 

4.6 [Mm,Ca]攻击

 

2016年初的一个突发案例[4]:一则谣言,经过微信朋友圈的扩散,震动了大半个互联网金融圈。

 

2016年1月10日下午,回顾2015年微信数据的“我和微信的故事”在朋友圈突然被刷屏,正当大家玩得非常欢快时,一个哑弹突然向社群中抛来。当晚,有用户在自己的朋友圈中称:该链接“千万不要进,(黑客)马上把支付宝的钱转出去,已经有人被盗”,还称加载该链接时“很慢,已经在盗取资料。”朋友圈截图被疯转,引发用户集体不安。很多人吓得把支付宝的银行卡都解除绑定,支付宝里的余额全部打回银行卡,还一一提醒朋友“如果我这个号向你借钱,千万别理。”

 

在1月11日的一个报告中,张小龙说起10日晚的事称:“我和微信的故事”的链接没想到被分享出去,这样带来了3个问题。第1个问题:访问太高,基本挂掉了;第2个问题,有人造谣说,打开链接支付宝的钱被偷了,这个时候,链接也确实因访问量太高打不开了;第3个问题,百万级用户开始解绑银行卡了,结果服务器也快挂了,银行卡也解绑不了了。

 

这是一个典型案例:一个谣言(在人的群体意识空间),影响了人们的操作行动,进而让一个应用系统崩溃(网络空间中)。

 

对于这类有意的攻击和无意的危害,有些防范措施可能在意识空间,有些防范措施就要在网络空间,甚至需要二者结合。比如,针对这类[Mm,Ca]风暴,就可以考虑建立态势感知监控和相关性研判,当然这就要将舆情监控和系统风暴监控进行相关性联动分析。这在以前是没有的,从这个事件让我们意识到这种联动分析的必要性。

 

4.7 [Cn,Pc]:=[Cn,Cm][Cm,Pc]攻击

 

光大证券乌龙指事件[5]给我们展示了一种可能性。

 

2013年8月16日11点05分上证指数出现大幅拉升,大盘一分钟内涨超5%,最高涨幅5.62%,指数最高报2 198.85点,盘中逼近2 200点。11点44分上交所称系统运行正常,下午2点,光大证券公告称策略投资部门自营业务在使用其独立的套利系统时出现问题。有媒体将此次事件称为“光大证券乌龙指事件”。

 

一个系统网络的故障,可能导致应用系统和大量数据的错误,这些可能是数据Cd或者元数据Cm。如果一些金融衍生品应用系统是通过对数据监测和分析自动进行买卖操作的,就可能因为被监测数据的错误导致错误的买卖决策(控制现实世界的控制器行动);而如果错误的买卖决策又继续导致被监测数据的错误效果放大,可能就在市场中产生连锁效应,甚至有引发或诱发证券市场的瞬间大波动甚至股灾。

 

这种危害的可能性,对于社会的危害是极为严峻的。

 

4.8 [Cp,Cm]攻击和[PS, Cs]攻击

 

在密码破译和密钥分析领域,有一种方法:通过对密码芯片外部的热量分布进行跟踪分析,从而达到破解和猜测密钥的目的。这是典型的[Cp,Cm]攻击,用对系统物理实体的分析来攻击到数据层。

 

对于系统的运行状态进行分析,我们也可以通过对系统的能量消耗进行分析。这是典型的[PS, Cs] 攻击,用物理世界的物理测度PS来分析系统Cs。

 

上述两个分析(攻击)都需要对物理世界测度并产生相当大量的数据,才能完成对于Cyber内部的分析。换句话说,这个分析过程需要大数据技术和分析方法的支持。

 

5 结束语

 

MCPs攻击假设矩阵还有很多空白之处需要填补和研判。可以想象:当我们把各个格子的攻击都能够假想并模拟出来,那么对于有效的安全保障和问题防范就会产生不可估量的支撑。

 

大数据安全绝对不能停留在系统层面,一定要在MCPs的统合视角下研究整个攻击假设矩阵。特别是跨MCP三大空间的攻击,将是非常值得研究的,很多“黑天鹅”式的攻击必然由此而产生。

第6篇:网络空间安全定义范文

一、网络安全现状及主要问题

当前移动互联网、大数据及云技术等更新进程不断加快,数据量成指数级增长,人们对于大数据时代下网络安全的相关问题也越来越关注。信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。2016年,我国互联网网络安全状况总体平稳,未出现影响互联网正常运行的重大网络安全事件,但移动互联网恶意程序数量持续高速上涨且具有明显趋利性;来自境外的针对我国境内的网站攻击事件频繁发生;联网智能设备被恶意控制,并用于发起大流量分布式拒绝服务攻击的现象更加严重;网站数据和个人信息泄露带来的危害不断扩大;欺诈勒索软件在互联网上肆虐;具有国家背景黑客组织发动的高级持续性威胁(APT)攻击事件直接威胁了国家安全和稳定。由于大数据网络安全攻击事件仍呈高发态势,而且内容多又复杂,利用大数据分析技术特有的特点,为大规模网络安全事件监测分析提供计算支撑力量,并且对海量的基础数据进行深度挖掘及分析处理,及时监测发现网络安全事件,实现对整体网络安全态势的感知。

二、大数据基本概述及分析技术

(一)大数据基本概述

随着信息技术全面融入社会生活,整个世界的信息量正在不断增多,而且增长的速度也在不断加快。所谓的大数据是指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理分析的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的规模之大,其在获取、存储、分析等方面已经远远超出传统软件工具能力范围,业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,分别是大量化,多样化,快速化,价值密度低。

(二)HadoopMapReduce大数据技术

Hadoop除了提供为大家所共识的HDFS分布式数据存储功能之外,还提供了叫做MapReduce的数据处理功能。HadoopMapReduce是一种编程模型,用于大规模数据集(大于1TB)的并行运算。概念"Map(映射)"和"Reduce(归约)",其来源于函数式编程语言或者矢量编程语言里的特性。Mapreduce是一个计算框架,其表现形式就是具有一个输入(input),mapreduce操作这个输入(input),通过本身定义好的计算模型,得到一个输出(output),这个输出就是最终需要的结果,计算模型如下图所示:

(三)Spark大数据分析技术

Spark是一个基于内存计算的开源的集群(分布式)计算系统,Spark非常小巧玲珑,由加州伯克利大学AMP实验室的Matei为主的小团队所开发。使用的语言是Scala,项目的core部分的代码只有63个Scala文件,非常短小精悍。由于是基于内存计算,效率要高于拥有Hadoop,Job中间输出和结果可以保存在内存中,从而不再需要读写HDFS,节省了磁盘IO耗时,号称性能比Hadoop快100倍。Spark是继HadoopMap-Reduce之后新兴的基于内存的大数据计算框架,相对于HadoopMapReduce来说,Spark具有一定的优势。一是计算速度快。大数据处理首先追求的是速度。官方指出“Spark允许Hadoop集群中的应用程序在内存中以100倍的速度运行,即使在磁盘上运行也能快10倍”。二是应用灵活。Spark在简单的Map及Reduce操作之外,还支持SQL查询、流式查询及复杂查询,比如开箱即用的机器学习算法。同时,用户可以在同一个工作流中无缝地搭配这些能力,应用十分灵活。三是兼容性好。Spark可以独立运行,除了可以运行在当下的YARN集群管理外,还可以读取已有的任何Hadoop数据。它可以运行在任何Hadoop数据源上,比如HBase、HDFS等。四是Spark比Hadoop更通用。Spark提供了大量的库,包括SQL、DataFrames、MLlib、GraphX、SparkStreaming。开发者可以在同一个应用程序中无缝组合使用这些库。五是实时处理性能强。Spark很好地支持实时的流计算,依赖SparkStreaming对数据进行实时处理。SparkStreaming具备功能强大的API,允许用户快速开发流应用程序。而且不像其他的流解决方案,比如Storm,SparkStreaming无须额外的代码和配置,就可以做大量的恢复和交付工作。随着UCBerkeleyAMPLab推出的新一代大数据平台Spark系统的出现和逐步发展成熟,近年来国内外开始关注在Spark平台上如何实现各种机器学习和数据挖掘并行化算法设计。

三、基于Spark技术的网络安全大数据分析平台

(一)大数据分析平台整体架构

本文提出了基于Spark技术的网络大数据分析平台,该平台分为五层,即数据接入层、解析处理层、后台分布式数据存储系统层、数据挖掘分析层、接口层,整体架构图如图3。其中,数据接入层提供多源数据的接入。解析处理层负责对接入的多源数据进行解析。后台分布式数据存储系统层负责所有数据的存储、读取和更新的功能,提供基本的API供上层调用。数据挖掘分析层基于Spark等引擎,实现分布式数据关联分析、特征提取、统计分析等安全事件挖掘能力,同时提供实时检索与溯源能力。接口层为用户可以查询的功能,其中包括数据上传、查看、任务的生成、参数设定等。

(二)网络安全大数据分析平台实现相关技术

表1网络安全大数据分析平台实现相关技术结语总而言之,当前基于大数据下的网络安全面临着越来越多的挑战,因此我们必须高度重视大数据时代下网络安全问题,应对好大数据分析处理工作。本文从当前网络安全现状及面临的问题出发,浅析HadoopMapReduce和Spark大数据分析技术,提出基于Spark技术的网络安全大数据分析平台,实现对海量数据的快速分析,该平台具有高效、高可扩展性,具有很强的适应性。

作者:陈平阳 单位:国家互联网应急中心福建分中心

参考文献:

[1]国家计算机网络应急技术处理协调中心。《2016年我国互联网网络安全态势综述》。2016.04.19

[2]邓坤。基于大数据时代下的网络安全问题分析。《课程教育研究:学法教法研究》,2016(18):15-15

第7篇:网络空间安全定义范文

数据综合管制系统结合既定轨道中心网络进行无线结构改造,有关创新设备与数据传输通道的编排工作也正如火如荼地开展,相比之下,创新调试设备与车载VOBC之间的信息交流潜质更是全面卓越。按照轨旁中心网络与数据同步规范体系观察,有关系统架构与综合宽带信道开始独辟蹊径,学会运用灵活光纤进行主体空间节点衔接。因为目前既有设备主要由车站联锁区域控制媒介以及无线接收终端构成,而多点交织与系统调试功能便也在应景旅途中得到适当强化。中心网络在适应CBTC数列、信道同步追踪要求基础上,结合创新业务进行稳定传输,涉及异化与独立局域网络规整工作,在深刻验证承载ATS与联锁信号前提下,根据车辆-轨道计算机监控设备体系,主动执行综合数据的收集与管理职务。关于车辆-轨道无线信号优质化匹配工作,是为地铁专属CBTC系统开创适应基础的必要流程,在充分认证WLAN、IEEE标准之后,争取为落实交互式网络空间改造工作铺垫延展渠道。因为整体通信系统主要运用接口服务终端、车载网络单元进行科学整编,有关列车设备和地面综合规范技术便也受到严密注视。至于接口服务装置则运用区域控制ZC、中心协调端口进行网络沿线设置,确保ATS服务器与ZC控制终端的合理交接能力。CBTC属于先进城市交通轨道布置的重要疏通媒介,后期实用价值较为深厚,能够满足中国交通事业长期可持续发展优势标准。为了科学调试列车信号搭接动力需求,有关城轨交互式沟通机制要建设完备,这是目前轨道信息灵活应用的必要技术指标。城市轨道交通的列控技术在我国设计经验已经足够丰厚,相信后期节点布局优势将更加无可限量。

2轨旁骨干网技术方案制定与对比分析

运用实际轨道交通与通信协调动机进行严密规范,涉及特定应用环境与中心网络的交织化整编工作可以具体围绕两类组网技术进行科学延续,包括以太网与综合业务传送平台。结合CBTC网络开发环境特征认证,轨旁中心格局掌控能力应该联合多重业务疏导潜质与信息传输媒介稳定功效进行同步开发、设计。

2.1节点独立传输功能

工业以太网体系建设工作主要依靠民用CSMA进行多路检测,并且依据多重业务数据执行无序状态下的信息传输工作,确保任何数据的综合调控绩效。CBTC系统在适应多元空间信息调试标准过程中,会面临数据识别、接收压力,如果任何细节工作处理不当,安全隐患危机便可瞬间释放。而MSTP技术按照各类虚容装置进行物理层障碍清除,并借此稳固业务数据的独立传输潜质,确保混乱空间效应下也不会滋生各类调停障碍,相对于传统工业以太网来讲,开发前景实在大有可观。

2.2故障调试潜能保障

传统工业以太网在进行环形网络架构梳理环节中,根据传输媒介故障隐患进行网络节点质量鉴定,如若产生2处以上不良反应结果,则整个布局任务失败。而MSTP则广泛适应多类型组网要求,同时提供2纤复用段保护措施,确保在不同媒介故障空间之内进行有序矫正。这类技术主张全面遵守国际规整要求,尤其在现下电信网络架构广布的阶段流程中,涉及既定产品成熟、可靠地位已经得到广泛认可。按照工业以太网与国家通用技术要领的矛盾状况进行相关鉴别,设备生产技能指标便由此得到全新定义。在这种流程标准下,CBTC系统显然适应了综合业务传送平台规整动力要求,并且在DCS轨旁中心网操作媒介中灌输灵活适应潜质。

2.3多基站小区制系统规整

此类无线网络覆盖方案结合既定地铁系统布置要求进行中心集群式交换装置、调度媒介梳理,根据现下沿线与车辆段规范条件进行基站调度系统搭建。其中必要技术问题就是基站在实施有线传输通道连接环节中,有关中继器与同轴电缆的场强覆盖潜力指标的鉴定,进而稳固地下各站交流功能。不同站点在信道设置上共预留8个调试空间,尽管此类方案管控要领较为复杂,但是内部系统扩充容量与切换性能毕竟广占优势,因此后期多元改造活动已经势在必行。上述各类布置方案普遍存在优劣势迹象,尤其在落实单独建网工程中存在必要疏通限制状况。因为现在大多数地铁管理系统应用2.4G免费频段进行空间扩张,特定信号发射装置如若应用相同频段进行应对,会令整个地铁空间管理效应失去平衡管制能力,最终影响类车的调度应用前景;另外,技术人员在深刻考虑泄漏电缆安装工序基础上,仍旧无法摆脱成本归控因素。因此,在落实整体布局方案过程中,有必要联合多种调试技术进行现场规模调整,争取巩固覆盖空间的贮存功效,满足内部成本的有机搭配要求。这是现如今地铁管制工作的必要动机原理,应该按照CBTC系统细致延展标准进行逐层应对。

3结语

第8篇:网络空间安全定义范文

关键词 NCS;电力系统;信息网络;安全控制

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2014)14-0089-01

随着计算机技术的发展,电力系统网络化运行已经成为一种主要趋势,电力系统通过整合各种电力数字设备,以提升设备利用效率和系统运行的平稳性。NCS作为一种网络控制系统,是电力系统网络化过程中必然的选择,本文结合目前电力信息系统发展情况,探讨了NCS在电力信息系统应用及未来发展情况。

1 NCS定义

在信息网络时代维护电力系统稳定性十分重要,当前电力系统依靠信息网络建设成为密不可分的整体,即便是电力系统包含了多种控制系统(自动化、继电保护、电压控制)针对每个子系统及子系统之间都需要通过加强网络控制,以便提高电子系统整体的稳定性和安全性。NCS本质上是一种网络控制或者是基于信息网络环境下控制。NCS具有可靠性强,控制灵活,便于维护和方便扩展等优势,NCS应用广泛例如在网络智能制造中应用功能和控制比较突出。

NCS作为一种网络控制系统主要是通过对控制对象的网络信息流、信息传递平稳性及网络结构进行控制,其目的是通过建立一定的架构和采取一定的手段,使网络信息流能够畅通和共享、信息传递能够平稳及结构能够稳定运行。

2 NCS在电力系统网络安全控制的应用

NCS可以在电力系统网络安全控制方面发挥重要作用。具体表现在以下几个方面。

2.1 提高电力系统综合传输稳定性

电力系统是一种快速的分布式实时传输系统,因此对于传输安全性与可靠性具有比较高的要求,在电力系统传输方面,NCS网络控制可以通过对变电站网络结构和站间网络结构控制,通过利用一定的网络技术建立网络应用层协议,以及在NCS的基础上发展针对实时数据流量的分类和均衡方法,为电力系统出现故障提供预警和解决方案。

2.2 优化电力系统信息模型

电力系统运行进入数字化时代,这对电力系统稳定性和安全性提出更好要求。数字化与网络化带来的直接结果是电力系统二次设备工作方式的改变,例如数据采集和控制命令由专线传输向公共网络传输转变,在数字化时代,电力系统设备相互独立,各种类型的标准数据和统一的信息模型成为解决电力系统及子系统互相兼容的解决办法,将NCS应用到电力系统中,一个主要特点是通过优化电力系统信息模型,增强电力系统的稳定性。

2.3 增强电力设备利用效率

基于NCS的网络控制,有助于加快一次设备和二次设备数据交换和信息集成,实现变电站数据可重性。信息网络是一个数据集成和交换的基础平台,众多电力设备在信息网络下运作,通过NCS可以实现电力设备的数字化革命,即通过数字设备无二义定义,提高电力设备物理技能,通过将众多硬件设备联合,组成新的依靠网络信息标准化平台,通过整合设备功能,依靠计算机技术的发展,电力设备数字化的过程,为电力系统故障信息预警,提高电力系统稳定性奠定良好基础。

2.4 引导电力系统控制方法变革

电力系统数字设备信息在运行和进行传输过程中,面临着时间延迟、路径模糊及数据包可能丢失的问题,尤其是数据包丢失很可能对电力系统产生重大负面影响。基于NCS对这些问题分别进行处理,并针对每个具体问题产生了新的网络化控制理论和方法,为进一步优化网络设备信息传输,提高电力系统整体的可控性,实现功能协同提供了高效的处理方法。

3 NCS在电力系统应用发展展望

NCS独特的功能使其未来在电力系统中必然得到广泛的应用,但是建设电网系统需要庞大资金,不太可能为各自独立的电网系统建立单独的配套控制系统,因此将各个系统联合运行在同一系统控制平台比较符合成本效益原则。为了节省网络控制的成本,一些电力系统的网络空间置于公用网络中进行控制。基于成本效益原则和电网系统控制的实际情况,考虑到各种可行性,电力信息专用网络及其平台所用的电力二次设备,产生了PNCS控制系统。

PNCS系统可以讲各种不同控制设备进行连接,有效解决异构设备无法连接和信息网络无法及时共享的问题,PNCS是全局的稳定控制和继电保护成为一种新的控制手段和控制力器,它的进一步发展丰富了电力系统控制界限,优化了控制的手段和形式。

但电力系统各种控制设备的信息差异很大,通过网络传输控制信息将存在时延不确定、路径不确定、数据包丢失、信息因果性丧失等问题,在实际应用PNCS前必须从理论上解决这些问题。目前还没有学者明确提出就该问题进行系统的研究。解决上述共性问题、掌握基于网络的电力系统控制的标准和协议,将是在新一代电力系统控制设备竞争中面临的一大挑战。

未来随着数字化计划时代将会给电力控制系统技术和理念的发展带来一定冲击,信息网络技术如何应用到电子系统控制之中,成为一个崭新的课题。具体设备的数字化以及系统设备产生数字化问题,需要人们需要应用崭新的数字化挂历理念去认识数字化设备的系统控制问题,因此在网络控制技术应用当中,如何针对数字化设备的特点,进行网络控制模式创新是一个重要课题。

PNCS作为NCS网络控制的发展和延伸,在电力系统网络控制中可以针对数字化设备展开更为详尽的控制,但是仍然面临网络信息流不均衡传输、网络结构不稳定的问题。未来在网络控制方面,NCS及PNCS技术还应不断发展和优化,以切实提高实战能力。

4 结论

从系统论角度看电力系统网络化趋势已经成为主流,因此NCS理念和技术在未来有更为广阔的应用空间,电力系统网络化可以在实现信息共享的同时,降低电力系统运行成本,但同时也带来数据容易丢失,网络漏洞导致全局失效等问题。因此未来应在强化NCS对电力信息系统控制的同时,还应结合现实需要,不断改进针对信息流、网络结构及传输性能的控制方法,以从根本上提高电力系统的平稳性和数据传输效率,提升电力系统整体质量。

参考文献

[1]杨建东,马永.浅析电力系统信息网络安全[J].电脑知识与技术,2011,5(5):1074-1076.

第9篇:网络空间安全定义范文

【关键词】大数据;知识自动化;展望

0 引言

麦肯锡全球研究所于2013年所的《颠覆技术:即将变革生活、商业和全球经济的进展》的报告中[1], 对可能决定未来经济的颠覆性技术进行了预测,结果显示代表“知识工作的自动化”之智能软件系统位居第二,与物联网、云计算、互联网等先进技术共同名列前茅。这一报告使得知识自动化一时风行于整个世界,引起业内外的一片热议。

在这个以知识经济为主的时代,物联网、大数据、云计算等技术正在迅速兴起,这些势必会对人类的智力提出更高的要求,因此人们更需要去研究并发展知识工作的自动化以适应知识时代的发展,进而才能够去完成各种各样层出不穷的复杂的任务[2]。

1 大数据时代知识自动化的研究现状

近年来,国内学者开始关注知识自动化,并投入大量资金来举办了相关的学术研讨会来进行相关的讨论与研究;在国际上,知识工作的自动化则主要体现在企业的发展上,企业的许多部门都开始利用知识工作的自动化的优势来提高企业的运作效率及效益;而在学术界,尤其是在控制领域,还很少有人开始进行相关的讨论和研究[3]。虽然目前我们对知识自动化的研究与讨论尚浅,但是种种迹象表明知识自动化必将在未来的知识时代中起核心的作用,我们必须关注相关的发展态势和趋势。

总体而言,对大数据时代下知识自动化的研究才刚刚起步,还需要我们继续更进一步的研究来真正的实现知识工作的自动化。

2 大数据时代下知识自动化面临的关键问题

2.1 知识工作的不确定性

知识自动化是信息自动化的自然延伸与提高, 是“人”嵌在自动化之中的必然要求。一项知识工作 具有不确定性、多样性和复杂性等特点,其中包含了许多流程,因此在知识自动化工作中,自动化很难完全取代人在其中的作用。当然,有一些简单的工作可以直接通过计算机软件来单独完成,比如打字、电话接线等。然而多数情况下知识自动化工作并不能单独完成,仍需借助人的帮助。因此,知识工作的自动化并不能完全取代人在知识工作中的地位,同时还对人的知识水平及工作技能提出了更新更高的要求。

2.2 系统的数据处理能力非常有限

大数据时代的到来,使我们进入到了一个数据包围的时代之中[4]。今天,在基于互联网的Cyberspace 里,我们已经迅速地跨入了充斥着各种各样信息的“大数据”时代。因此,现在信息不但实时且充分, 有时还出现超载现象。根据国外著名研究公司Gartner研究调查显示,有将近90%的企业认为他们的竞争力因受信息超载冲击而削弱。而“信息超载”主要体现在四个方面:庞杂的信息,无索引的信息,无效的搜索及荒废的信息。然而系统本身的数据处理能力却是有限的。

2.3 Cyberspace下知识的自动化处理不够

Cyberspace 的涌现,是知识时代对知识自动化最大的需求。网络空间为知识自动化的发展提供了基础设施与平台。随着计算机网络系统的兴起,Cyberspace里的信息过程自动化时代开启了,其特点是人为规定的“人工”流程,因此相对而言自动化程度不高。随着知识经济时代的到来,人为规定的“人工”流程已经慢慢无法满足知识经济的需求,许多信息系统都在逐渐实现智能自动化,而这一趋势必然会对知识自动化提出更多更高的要求。

另外,值得注意的是,最新网络流量统计显示计算机和人类产生的流量各占一半,基本实现了知识自动化,然而,实际上所引发的机进人退的问题却令人担忧。同时,互联网中被黑客侵入各色各样的病毒, 这使得在网络空间里安全有效地实施知识自动化的任务变得更加迫切。这些问题都表明了Cyberspace下知识的自动化处理力度仍然不够,我们应该尽快研究并采取相应措施进行网络管理。

3 大数据时代下知识自动化的发展对策

3.1 提升知识管理的力度

以企业为例,知识自动化通过自动分析筛选用户个人信息并按一定的规则来进排序,即“如何最快、最准确找到相关答案传递给用户并解决其特定的问题”。比如,麦肯锡公司内部的全方位的知识分享体系;当咨询顾问在工作上遇到问题需要解决时,他们可以在其公司内部的知识分享体系中以最短的时间最准确找到类似问题的解决方法,来成功解决其所遇到的难题。这就是我们之前所提到的知识自动化能够“如何最快、最准确找到相关答案传递给用户并解决其特定的问题”。因此,通过建立一个知识中心,企业能够以最少的成本提供最多的令客户满意的服务。

在以上例子中知识自动化提升了知识管理的力度,它与传统的知识管理不同,它自动生成组织活动所需的知识,继而完成相关的流程。随着知识自动化的发展扩大,这些举措必将极大地提高公司的运作效率及效益[5]。

3.2 充分利用Cyberspace平台来发展知识自动化

Cyberspace 的涌现,是知识时代对知识自动化最大的需求。网络空间为知识自动化的发展提供了基础设施与平台,因此我们可以充分利用Cyberspace来发展知识自动化。实现知识工作的自动化需要物理信号与社会信号的融合,两者缺一不可。钱学森认为实现知识工作的自动控制是不可能的;同样,维纳也在其书《控制论》中称,社会管理的设想是“虚伪的希望”或“过分的乐观”。这是为何?之所以知识自动化只有在今天才可能实现, 关键是在那个时代这个世界还缺乏实时、充分和有效的社会信息信号。总而言之,网络空间为知识自动化的发展提供了基础设施与平台, 而社会信号则为知识自动化的发展提供了动力。虚拟的网络空间和社会信号给知识自动化带来很多挑战的同时也带来了空前的机遇。知识工作的自动化必将在未来的知识时代中起核心的作用,必将成为知识时代智能的发展趋势。

4 展望

随着经济的不断发展和知识时代的到来,人们的生活、学习、工作习惯和环境越来越复杂,尤其是网络化极大地加深了其复杂程度,这迫使我们开始转向并关注知识自动化。根据英国科学哲学家波普尔的“三个世界”观点,可以将我们所处的世界划分为三个世界,即物理世界、精神或心灵世界和文化世界。随着互联网、物联网、云计算、大数据等科技的发展及知识经济时代的到来,人类开始走向文化世界,即波普尔所说的第三世界。现在,我们处于一个从工业自动化到知识自动化过渡的时代,种种迹象表明知识自动化必将在未来的知识时代中起核心的作用,我们必须关注与其相关的发展态势和趋势,来帮助促进实现知识工作的自动化。

【参考文献】

[1]王飞跃.天命唯新:迈向知识自动化――《自动化学报》创刊50周年专刊序[J].自动化学报,2013(11):1741-1743.

[2]王飞跃.面向人机物一体化CPSS 的控制发展:知识自动化的挑战与机遇[C]//2013 中国自动化大会暨自动化领域协同创新大会.长沙,2013.

[3]王飞跃.软件定义的系统与知识自动化:从牛顿到默顿的平行升华[J].自动化学报,2015(01):1-8.