中国工程院院士:Windows 10挑战中国网络安全 已加强审查

在亚信集团主办的C3安全峰会上,中国工程院院士沈昌祥在演讲中透露,微软Windows 8系统升级曾对中国网络安全造成了很大威胁。除了两亿台电脑升级耗资巨大之外,我国也丧失了对系统的二次开发权。基于此,国家机关曾禁止采购Windows 8系统,并对微软后续推出的Windows 10系统加强了安全审查。

以下是沈昌祥演讲速记:

沈昌祥:各位领导、各位来宾,大家上午好!我今天讲的主题是中国可信计算创新发展,主要有三个方面,第一是主动免疫的可信网络安全架构、我们清晰地知道体系出了问题。第二是中国可信计算技术创新。

那么什么叫安全呢?大家有多种的定义、多种的解释。现在网络空间安全已经成为国家是集计算、通信、控制等学科交叉的科学问题。由于人们对IT的认知逻辑的局限性,不可能穷尽,因此局限于完成计算任务去设计IT系统,不能避免逻辑缺陷对任务执行的影响。尤其是难以应对人为利用缺陷进行攻击,因此,必须对计算体系机构和计算模式等科学技术进行创新去实现相对安全。

以前封堵查杀的被动防护已经过时了,美国在2015年写了一份紧急信,他们后来重新确定了计划。实际上可信免疫的计算方式需要从根上去解决,我们中国的可信计算跟世界的可信计算有创新,我们就主动免疫了可信计算。那么可信计算是一个热潮,成为了世界可信计算组织有几百家IT企业研究,我们中国大企业也研究。他们用可信来解决安全问题。那么我们中国也是有自己的创新,欧洲也有欧洲的方法。

那么可信计算是什么呢?可信计算是一边计算、一边防护的新的计算模式,计算结果跟我们预期一样,全程可测可控,不被干扰。是一个防御、运算并成的免疫的计算模式。人体的病毒、癌细胞一样,有免疫系统,所以不会入侵到身体。

可信支撑的体系的问题相当于一个孩子是怪胎,因此,只能生活在无细状态下。所以我们要从体系结构、操作行为、资源配置、数据存储、策略管理需要免疫的模式,构成安全管理中心可信的环境、可信的应用、可信的安全的科学的体系框架。

那么中国搞得怎么样?创新何在?我们中国这个事情搞的早,1992年就开始立项,在ICG在2003年这是创立,我们经过长期的攻关,军民融合,形成了自主创新体系。我们是以密码为基础,芯片为支柱,主办为平台、软件为核心、网络为纽带,应用成体系,这样形成了应用可信计算体系。

我们有了标准体系,我们的创新呢?创新何在?ICG可信计算方案局限性,第一,密码体系的局限性,原ICG密码算法只采用RSA,杂算算法只支持SHA1系列,回避了对称密码。第二体系没有改进,因此我们提出的密码算法创新,更重要我们密码机制创新,更安全、确定也更高。所以我们自己设立的创新的SM系列很干脆,很利落,但是我们过去没有申报国家专利。

第二我们的体系创新是多层次的,可信计算的自主密码方案,芯片层面的主动控制、主办层面的计算机和可信双节点融合,软件层面的双系统体系结构、网络层面的三元三层对等的架构。

那么可信计算构筑网络安全的结果怎么样?我们坚持自主可控、安全可信的原则。国家中长期科学技术发展中提出以发展高可信网络为重点,十二五规划也写到了把可信计算列为发展的重点,最近公布的网络安全法第五条增加了推广安全信息的网络设备和服务。我们中关村可信计算产业联盟2014年成立,发展很快,现在成为保护国家网络空间主权的战略核心技术。

去年国内去年媒体进行了高度的评价,他们主动采访我们。第二个我们不是说说而已,我们抢占网络空间安全核心技术战略的制高点,2014年微软公司将正式停止对Windows XP的服务支持,强推可信的Windows 8,严重挑战我国网络安全。我们抵御了Windows 8的安装,我们没有采购Windows 8,对XP加强了防护墙。后来微软又推出了免费下载的Windows 10,加强安全方面。

Windows不仅是终端可信,而且移动终端、服务器、云计算、大数据等全面执行可信版本,那对我们造成了严重的威胁,那怎么办呢?我们利用WTO的游戏规则,尊重销售国家的有关法律法规和有关标准,开展对Windows 10的安全审查。我们尊重我国电子法和商用密码管理条例进行本土化改造,其中数字证书、可信计算、密码设备必须是国产自主的,安全必须要可控。

我们也提出了“五可”、“一有”的技术路线,有用的我们消化,没用的我们不用。我们第一是可知、第二可变、第三可编等,一用是我们有自主的知识产权,要对最终的系统拥有自主知识产权,并处理好所使用的开源技术的知识产权问题。

那么应该说我们已经有基础了,能解决我们国家安全建设问题,我们讲军民融合,构筑主动防御,安全可信的保障体系。我们有三种形态,我们主动识别、主动控制、主动报警。我们设计了以后,我们的资源有可信度、我们的数据有可信、我们对行为可信鉴别。这个才能构成我们核心的基础设施高等级的安全保护问题。以前我们没有核心技术,不解决问题。现在我们有办法了,因为我们有新的网络化可信支撑环境。

那么案例何在,用得怎么样?应该说用的比较好,我们重要的基础设施是最关键的,我们改吃螃蟹,一共是两个系统,一个是国家电力调度系统,乌克兰去年年底大面积的停电,就是电力调度系统被控制了。控制之后下个命令,全部都停电。针对这个我们5年以前就有可信计算保障,第二电力可信计算密码平台在34个省以上推广。

这个图是解决三个问题,第一是不是主动免疫的,那是不是对病毒免疫呢?可以的,第二调度系统不能持续太长,测试以后实现了可信保护机制。第三基于D5000平台的安全标签,实现针对服务的强制访问控制。我们在安全问题上,主动防御的能力做到了,左边这个图是体系架构。

第二个最重要的基础设施是政治安全,就是中央电视台。我们中央电视台有可控制播环境建设,构建了网络制播下可信计算安全体系,我们在关键环节上有可信制度支撑,确保了我们播放系统的可信系统的安全,已经运行了四五年了。证明了我们的技术是创新的,是自主的。我们要坚持发展我们可信的产业,构建我们国家网络安全的发展,谢谢大家。

中国工程院院士:Windows 10挑战中国网络安全 已加强审查

原文来自:http://news.mydrivers.com/1/494/494377.htm

深度学习是机器学习的一个子领域,它基于人工神经网络的研究,特别是利用多层次的神经网络来进行学习和模式识别。深度学习模型能够学习数据的高层次特征,这些特征对于图像和语音识别、自然语言处理、医学图像分析等应用至关重要。以下是深度学习的一些关键概念和组成部分: 1. **神经网络(Neural Networks)**:深度学习的基础是人工神经网络,它是由多个层组成的网络结构,包括输入层、隐藏层和输出层。每个层由多个神经元组成,神经元之间通过权重连接。 2. **前馈神经网络(Feedforward Neural Networks)**:这是最常见的神经网络类型,信息从输入层流向隐藏层,最终到达输出层。 3. **卷积神经网络(Convolutional Neural Networks, CNNs)**:这种网络特别适合处理具有网格结构的数据,如图像。它们使用卷积层来提取图像的特征。 4. **循环神经网络(Recurrent Neural Networks, RNNs)**:这种网络能够处理序列数据,如时间序列或自然语言,因为它们具有记忆功能,能够捕捉数据中的时间依赖性。 5. **长短期记忆网络(Long Short-Term Memory, LSTM)**:LSTM 是一种特殊的 RNN,它能够学习长期依赖关系,非常适合复杂的序列预测任务。 6. **生成对抗网络(Generative Adversarial Networks, GANs)**:由两个网络组成,一个生成器和一个判别器,它们相互竞争,生成器生成数据,判别器评估数据的真实性。 7. **深度学习框架**:如 TensorFlow、Keras、PyTorch 等,这些框架提供了构建、训练和部署深度学习模型的工具和库。 8. **激活函数(Activation Functions)**:如 ReLU、Sigmoid、Tanh 等,它们在神经网络中用于添加非线性,使得网络能够学习复杂的函数。 9. **损失函数(Loss Functions)**:用于评估模型的预测与真实值之间的差异,常见的损失函数包括均方误差(MSE)、交叉熵(Cross-Entropy)等。 10. **优化算法(Optimization Algorithms)**:如梯度下降(Gradient Descent)、随机梯度下降(SGD)、Adam 等,用于更新网络权重,以最小化损失函数。 11. **正则化(Regularization)**:技术如 Dropout、L1/L2 正则化等,用于防止模型过拟合。 12. **迁移学习(Transfer Learning)**:利用在一个任务上训练好的模型来提高另一个相关任务的性能。 深度学习在许多领域都取得了显著的成就,但它也面临着一些挑战,如对大量数据的依赖、模型的解释性差、计算资源消耗大等。研究人员正在不断探索新的方法来解决这些问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值