网络空间安全发展综述整理


前言

最近,博主想要梳理一下网络空间安全这个学科的发展情况,于是依据《网络空间安全综述》(张焕国等)这篇文献综述进行学习,梳理了这个学科的发展脉络。文章整体整理得比较简略,如有错误,还请大家指出~


1.概念

1.1网络空间的概念

为了刻画人类生存的信息环境或信息空间, 人们创造了 Cyberspace(网络空间、赛博空间) 一词。
目前, 国内外对 Cyberspace 还没有统一的定义。 我们认为它是信息时代人们赖以生存的信息环境,是所有信息系统的集合。

1.2网络空间安全的概念

网络空间中存在突出的信息安全问题. 所以网络空间安全的核心内涵仍是信息安全.

当今时代,信息安全面临着许多挑战,面临的挑战和威胁主要有以下几点:
①危害信息安全的事件不断发生. 敌对势力的破坏、黑客攻击、恶意软件侵扰、利用计算机犯罪、隐私泄露等, 对信息安全构成了极大威胁.
② 科学技术的进步也对信息安全提出新的挑战. 由于量子和 DNA 计算机具有并行性, 从而使得许多现有公钥密码 (RSA、ELGamal、ECC 等) 在量子和 DNA 计算机环境下将不再安全
③对于我国来说, 网络空间安全形势的严峻性, 更在于我国在 CPU 芯片和操作系统等核心芯片和基础软件方面主要依赖国外产品. 这就使我国的网络空间安全失去了自主可控的基础.

2.网络空间安全学科

2.1 网络空间安全学科的内涵

作者把信息系统安全划分为 4 个层次: 设备安全、数据安全、内容安全、行为安全. 其中数据安全即是传统的信息安全。

1. 设备安全. 信息系统设备的安全是信息系统安全的首要问题.
• 设备的稳定性. 设备在一定时间内不出故障的概率.
• 设备的可靠性. 设备能在一定时间内正常执行任务的概率.
• 设备的可用性. 设备随时可以正常使用的概率.
信息系统的设备安全是信息系统安全的物质基础, 如果失去了这个物质基础, 信息系统安全就变
成空中楼阁. 对信息设备的任何损坏都将危害信息系统的安全.

2. 数据安全. 采取措施确保数据免受未授权的泄露、篡改和毁坏.
• 数据的秘密性. 数据不被未授权者知晓的属性.
• 数据的完整性. 数据是正确的、真实的、未被篡改的、完整无缺的属性.
• 数据的可用性. 数据是随时可以使用的属性.
信息系统的设备安全是信息系统安全的物质基础, 但是仅仅有信息系统的设备安全是远远不够的.
必须在设备安全的基础之上, 进一步确保数据安全

3. 内容安全. 内容安全是信息安全在政治、法律、道德层次上的要求.
• 信息内容在政治上是健康的;
• 信息内容符合国家法律法规;
• 信息内容符合中华民族优良的道德规范.
除此之外, 广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多
方面.

4. 行为安全. 数据安全是一种静态安全, 行为安全是一种动态安全.
• 行为的秘密性. 行为的过程和结果不能危害数据的秘密性. 必要时, 行为的过程和结果也应是
秘密的.
• 行为的完整性. 行为的过程和结果不能危害数据的完整性, 行为的过程和结果是预期的.
• 行为的可控性. 当行为的过程出现偏离预期时, 能够发现、控制或纠正.

2.2 网络空间安全学科的主要研究方向和研究内容

(1) 密码学. 密码学由密码编码学密码分析学组成, 其中密码编码学主要研究对信息进行编码
以实现信息隐蔽, 而密码分析学主要研究通过密文获取对应的明文信息.
(2) 网络安全. 网络安全的基本思想是在网络的各个层次和范围内采取防护措施, 以便能对各种网络安全威胁进行检测和发现, 并采取相应的响应措施, 确保网络环境的信息安全. 其中, 防护、检测和响应都需要基于一定的安全策略和安全机制.
(3) 信息系统安全. 信息系统是信息的载体, 是直接面对用户的服务系统. 用户通过信息系统得到信息的服务. 信息系统安全的特点是从系统级的整体上考虑信息安全的威胁与防护.
(4) 信息内容安全. 信息内容安全是信息安全在政治、法律、道德层次上的要求. 要求信息内容在政治上是健康的, 在法律上是符合国家法律法规的, 在道德上是符合中华民族优良的道德规范的.目前学术界对信息内容安全的认识尚不一致. 广义的信息内容安全还包括信息内容的保密、知识产权保护、信息隐藏、隐私保护等.
(5) 信息对抗. 信息对抗是, 为消弱、破坏对方电子信息设备和信息的使用效能, 保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施, 其实质是斗争双方利用电磁波和信息的作用来争夺电磁频谱和信息的有效使用和控制权.

3.密码学

3.1密码算法

密码算法主要包括分组密码、流密码、Hash 函数及 MAC、公钥密码以及新兴的认证加密算法等.

分组密码:几个经典的密码算法有:DES、AES等等。
流密码:由于流密码可通过分组密码工作模式的调整得到, 很多学者提出应该全面检讨是否还有必要再单独设计流密码,但是有些学者仍然认为使用流密码很有必要。欧盟 ECRYPT 项目在 2004 年发起了称为 eSTREAM 的流密码设计竞赛, 选出了 4 个软件可快速实现的流密码: HC-128, Rabbit, Salsa20, SOSEMANUK, 以及 3 个对硬件资源要求低的流密码算法: Grain v1, MICKEY v2, Trivium. eSTREAM, 计划大大促进了流密码设计分析思想的发展. 在设计方面, 新的研究动向有二: 一是开始出现非线性乱源设计; 二是分组密码的设计思想逐步融入流密码设计. 在分析方面也取得了一些新进展 。
**Hash 函数和 MAC **:可用于认证和数字签名, 具有非常重要的实际应用, 如 2012 年的火焰病毒就是因为攻击者获得了 Windows 系统升级程序使用的 Hash 算法的碰撞, 从而可以对自身代码进行数字签名, 使杀毒软件认为病毒拥有合法数字证书, 从而绕过杀病毒软件的查杀.
公钥密码体制:目前应用最广泛的有 RSA 密码、ElGamal 密码和椭圆曲线密码等等。

3.2密码协议

密码协议是指两方或者更多方, 为完成某种信息系统安全功能而执行的一系列规定步骤. 由于面
向应用, 密码协议的涵盖非常广泛, 既包括身份认证、密钥交换、秘密共享、数字签名、零知识证明、多方安全计算等基本工具, 也包括电子选举、电子投票等复杂功能.

3.3 密码实现安全

密码算法分数学形态、软件形态和硬件形态, 通常说密码算法是安全的是指密码算法在数学上是
安全的, 但密码算法的应用必须以软件或硬件的形态实现, 而数学上的安全并不能保证算法的软硬件实现安全.

比如:侧信道攻击是一种利用与密码实现有关的物理特性来获取运算中暴露的秘密参数, 以减少理论分析所需计算工作的密码分析方法. 1996 年, Kocher 首次提出了侧信道攻击方法, 利用测量密码算法执行时间的方法成功分析了 RSA 和 DES 算法 [90∼92]. 随后, 差错 [93,94]、能量 [95]、辐射 [96,97]、噪声、电压等更多物理特性 [98,99] 被用于侧信道分析技术中. 为抵抗侧信道攻击, 研究人员提出了指令顺序随机化、加入噪声、掩码、随机延迟等方法, 但都无法完全抵抗越来越复杂的各种侧信道攻击.
再比如:在很多应用中攻击者可以侵入系统获取密码系统的密钥, 称这种攻击为白盒攻击.

3.4 密钥管理

密钥管理的目标是保证密钥的全生命周期的安全, 包括密钥的产生、分配、存储、使用、备份/恢复、更新、撤销和销毁等环节的安全.
比如:一个潜在的威胁是,使用随机数发生器生成 RSA 私钥时, 不同系统 RSA 私钥之间可能发生碰撞.这就需要更好的密钥管理。

3.5 研究热点

绍密码学领域的几个研究热点, 它们或者有望发展为重大新研究方向, 或者有望解决重大
密码学问题, 包括抗量子计算密码、格密码、全同态密码、程序混淆密码、属性及函数密码、密码设计与分析自动化等
选取两个方向详细了解一下:
(1)全同态加密允许在未知密钥情况下, 对密文进行任意操作, 其所得的值解密后等于对相应明文进行相同操作后所得的值。由于其特殊的 “同态” 性质, 因此在云计算等环境中具有非常重要的应用.目前,全同态加密的效率离大规模实际应用仍有一定的距离. 另外, 提高同态密码的安全性, 也是一个值得研究的方面.
(2)密码设计与分析自动化:如何设计出高安全强度的密码和使密码设计自动化是人们长期追求的目标. 文献 [156,157] 最先研究利用智能计算设计密码函数, 为密码函数的设计自动化走出了重要的一步. 近年来已经出现了量子智能算法. 我国学者利用量子智能算法设计密码函数, 在多指标优化方面取得好成绩.

4.网络安全

4.1 网络安全需求

在下一代网络中, 网络安全是保障整个系统正常工作, 提供多样化应用服务的基础, 其面临着来自不同层次的各种威胁和挑战. 针对不同层次的安全需求, 国内外学者通过设计安全协议构建攻击防护访问控制隐私保护等安全机制来实现网络环境下信息的安全采集、传输、存储和服务.

4.2 网络安全机制

4.2.1 安全协议

网络依托协议构建起来, 因此, 安全协议贯穿于网络的各层, 是网络安全的基础.

感知层中, 密钥分发协议的设计是实现节点认证、加密通信的基础协议, 目前是感知层安全协
议研究的热点. 预分发密钥是当前无线传感网中采用的主流方案, 比较典型的协议有 BROSK 协议 [161]、ZigBee 协议 [162] 以及 LKMS [163] 协议等, 易于部署但安全性较差.综合安全和效率, 采用密钥链的方式可以让每个节点储存多个密钥, 从而减小密钥规模.基于密钥链的典型协议包括 Gupta 等 [165] 的随机分发密钥链的方案, Huang 等 [166] 的基于簇首的密钥分发方案.

传输层中, 结合 TCP/IP 传输协议簇模型, 安全协议的设计由下至上主要包括接入认证、安全
路由、端到端安全传输、异构网络安全切换及漫游等协议.

汇聚层和应用层中, 网络攻击主要针对数据和应用软件, 系统通过攻击防护、访问控制和隐私
保护等机制来保证信息的安全性, 协议则作为载体用来部署和实施所提出的安全机制.

4.2.2 网络攻击防护

根据攻击对象的不同, 可以分为针对网络协议针对服务应用的攻击两种.

针对网络协议的攻击主要集中在感知层和传输层. 在感知层中, 针对传感节点能量受限、安全机制弱等缺陷, 攻击者可以实施射频干扰、节点俘获、碰撞和耗尽攻击、虚假路由信息攻击、选择性转发攻击、黑洞攻击、女巫攻击和虫洞攻击等 [182∼184]. 通过使用认证、加密、监听、探索、发送冗余数
据包以及采用多径路由可以抵御上述的攻击 [185]. 在传输层, 存在的典型网络攻击包括 SYN 洪泛和TCP 会话劫持等. 使用防火墙技术来检测和过滤数据, 可以有效地抵御 SYN 洪泛攻击 [186]. 使用 SSL等安全通信协议, 可以有效抵御 TCP 会话劫持.

针对服务应用的攻击主要集中在汇聚层和应用层, 主要包含针对应用服务器的网络攻击和恶意软件入侵. 针对应用服务器的攻击包括 DoS 攻击, 以及针对特定协议的攻击, 如 DNS 缓存投毒 [187].通过部署防火墙, 配置安全策略, 即可保护应用服务器抵御网络攻击. 恶意软件包括病毒、蠕虫、木马、rootkits 和僵尸网络 [188]. 恶意软件检测技术用来保护系统免受恶意软件的危害. 恶意软件的检测技术分为基于异常的检测技术、基于规则的检测技术和基于特征的检测技术 [189]. 根据检测方法, 每种检测技术又可以分为动态检测、静态检测和混合检测.

4.2.3 访问控制

不同的用户对不同的资源 (网络、数据和服务) 有不同的操作权限, 因此需要根据安全需求制定相应的
安全策略来保证信息安全和业务的正常运转.

在感知层和传输层中, 访问控制通常与安全认证协议及用户身份管理相结合, 主要应用在用户接
入认证方面, 如 802.1x 访问控制框架. 在该框架下, 只有通过验证的用户和节点才能够正常使用相应
的网络资源.

在汇聚层和应用层中, 访问控制根据相应安全策略对用户访问数据和服务资源的权限进行验证.

4.2.4 隐私保护

目前, 在网络环境下, 根据不同的隐私保护需求分为两类: 一类是针对网络链路信息的保护, 如发送/接收者信息、路由信息等;另一类针对网络中的敏感数据保护.

针对网络链路信息的保护主要针对感知层和传输层 [194]. 信息传输过程中, 攻击者会跟踪数据传输路径从而获得用户的一些隐私信息, 因此, 通常通过设计安全路由协议来保护用户的隐私信息.

针对敏感数据信息的保护贯穿于网络中的每个层次, 目前保护敏感数据的方法主要包括以下两类:
一种通过修改或隐藏原始信息的局部或全局敏感数据来保护隐私, 主要的方法有 k- 匿名 [195]、l- 多样
性 [196]、差分隐私 [197] 等; 另一种是通过加密技术对信息进行保护, 主要的方法有同态加密技术、安
全多方计算等.

4.3 未来网络安全研究方向

随着互联网技术的广泛应用, 网络正向泛在互联、移动化、智能化、可定制、更高速化的方向发
展, 其中存在的安全隐患则不同于传统网络安全问题, 需要结合新的技术和背景进行研究. 本节针对目
前具有代表性的 5 个网络安全发展方向进行讨论, 为未来网络安全的发展提供参考.

4.3.1 移动终端安全

通过多种网络接入技术, 例如 IEEE 802. 11、蓝牙、GSM、GPRS、UMTS 等, 移动终端能够实现不同环境下与不同设备的互联, 并随时共享信息.然而, 丰富的网络接入方式导致了移动设备容易成为恶意软件和用户的攻击目标.攻击方式有:无线攻击、入侵攻击、蠕虫攻击、僵尸网络等等。

4.3.2 网络设备安全

随着网络设备逐渐向智能化方向发展, 原有计算系统中的安全问题也存在于网络设备当中. 例如,智能路由设备, 其操作系统可能受到恶意用户的攻击而使路由错误转发或失效, 导致网络不可用. 以路由器为例, 其面临的主要安全威胁包括: DDOS 攻击 (distributed denial of service attack)、中间人攻击 (man in the middle attack) [208,209]、TCP 重置攻击 (TCP reset attack) [210] 以及针对 OSPF 的攻击.

4.3.3 SDN安全

SDN (software defined networking) 将逻辑控制和数据转发进行分离, 减少了网络设备承载的诸多复杂功能, 提高了网络新技术和新协议实现和部署的灵活性和可操作性. 因此, SDN 能够提供灵活可定制的网络拓扑结构以及虚拟网络设备, 能够有效监控网络数据的传输, 并支持不同协议的安装和卸载等.

然而灵活性也为 SDN 带来了安全方面的威胁. 文献 [214] 认为 SDN 的安全需求主要发生在应用层和控制层之间, 包括: (1) 应用的授权、认证、隔离; (2) 策略冲突的消解. 针对应用的授权、认证、隔离问题, 文献 [214,215] 给出了相应的分析和解决方案. 文献 [216] 提出了一种安全加固的控制平面操
作系统, 用以解决策略冲突消解的问题. 文献 [217] 提出了一个在 SDN 架构上开发网络安全应用的开
发环境 FRESCO, 保证了基于 SDN 应用开发的安全.

4.3.4 CPS安全

信息物理融合系统 (CPS) 是通过计算 (computation)、通信 (communication) 与控制 (control) 技
术的有机与深度融合, 实现计算资源与物理资源的紧密结合与协调的下一代智能系统.

4.3.5 5G网络安全

文献[223] 提出 5G 安全挑战主要包含可重构、自适应并且轻量级保护机制的设计以及预防来自应用层的攻击行为. 由于 5G 技术是当前新兴通信和网络技术的融合, 文献 [224] 提出 5G 的安全挑战实质上来自其组成部分, 例如 SDCN 安全、无线网络融合安全、D2D、M2M 安全等.

5 信息系统安全

5.1 可信计算的新发展

什么是可信计算
可信并不等同于安全,但它是安全的基础,因为安全方案、策略只有运行在未被篡改的环境下才能进一步确保安全目的。在系统和应用中加入可信验证能够减少由于使用未知或遭到篡改的系统/软件遭到攻击的可能性。可信主要通过度量和验证的技术手段实现。)

5.1.1 中国可信计算的新发展

中国可信计算的发展,起步不晚,成果比较丰硕。

1.中国的可信计算标准
2013年,中国公布了以下3个可信计算标准
(1) 可信平台主板功能接口 (GB/T 29827-2013)
(2) 可信连接架构 (TCA) (GB/T 29828-2013)
(3) 可信计算密码支撑平台功能与接口规范 (GB/T 29829-2013)

2.中国的 TCM/TPM 2.0 芯片

3.中国的麒麟操作系统
支持中国 TCM/TPM 2.0 芯片, 支持中国商用密码, 实现了从 TCM/TPM 到 VM 的完整信任链, 支持 Intel 的 TXT 技术和 OAT 技术, 实现了基于 OAT 的平台远程证明, 实现了可信云管理.

5.1.2 TCG 可信计算的新发展

(这方面暂且略过)

5.2 云计算系统的安全

由于云计算是面向服务的计算, 所以它必然采用资源共享的工作方式. 资源共享引出诸多的信息
安全问题: 几乎无限的计算资源, 但用户不知道这些资源是否是可信的; 几乎无处不在的服务, 但用户
不知道这些服务是否是可信的; 几乎无限的存储空间, 但用户不能感知自己数据的存在、更不能控制
自己的数据. 于是, 用户对云计算不放心、担心自己的数据被损坏、被泄露、被篡改. 于是, 用户就不
信任云计算.

可信计算是一种提高计算机系统可信性的信息安全技术. 而且可信计算特别适合用于提高信息系
统的基础设施层和平台层的可信性. 因此, 采用可信计算来增强云计算的可信性, 是一种必然的选择.

5.2.1 IaaS 层的安全

基础设施即服务。当前研究主要集中在以下几个方面:
(a) 云计算系统的信任模型.
(b) 云计算系统的可信计算基 (TCB).
© 可信云计算系统的构建. 研究可信云计算系统的构建. 要特别考虑云计算的动态虚拟性给云计算系统构建带来的一些特殊安全问题.
(d) **云计算系统的安全监控.**研究云计算系统的安全监控. 特别是, 适应虚拟化和多租户任务执行环境下的安全监控机制与方法, 以确保云计算系统的运行安全.

5.2.2 PaaS 层的安全

平台即服务. 云操作系统和数据库等基础软件成为确保云计算安全的重要基础.构造云可信执行环境, 为用户提供一个安全可靠的云平台是平台层的核心问题.

文献 [240] 研究了基于信任扩展的可信虚拟机执行环境构建方法. 文献 [241] 研究了基于 TPM 2.0 的虚拟可信平台及其安全性. 文献 [242] 研究了基于 vDRTM 支持多安全级别的可信执行环境 (TEE) 的构建. 文献 [243]研究了对 TEE 中程序运行行为的监控.

5.2.3 SaaS层的安全

软件及服务.数据安全软件安全是 SaaS 层安全的两个最重要的问题.

数据安全就是给用户提供数据的可感知性、完整性、可用性、安全性和可控性. 这一领域是目前云安全领域论文最多的一个领域. 其主要技术手段是采用密码技术和纠错编码技术.

软件安全是信息安全中一个困难问题. 确保软件安全主要有以下方法: 第 1 个是编写安全代码,这是主动的方法, 但是我们很难确保完全做好这一点. 第 2 个是对软件进行安全测试, 以发现并修复软件的安全缺陷. 第 3 个是对软件的运行实施安全监控.

6 信息内容安全

互联网也带来了一些负面影响, 色情、反动等不良信息在网络上大量传播, 垃圾电子邮件等不正当行为的泛滥, 利用网络传播电影、音乐、软件的侵犯版权行为, 甚至通过网络钓鱼方式欺诈用户以及网络暴力和网络恐怖主义活动等问题, 这些行为完全背离了互联网设计者的初衷, 也不符合广大网络用户的利益.

信息内容安全技术是研究利用计算机从包含海量信息并且迅速变化的网络中, 对特定安全主题相
关信息进行自动获取、识别和分析的技术
.信息内容安全是管理信息传播的重要手段, 属于网络安全系统的核心理论与关键组成部分, 对提高网络使用效率, 净化网络空间, 保障社会稳定具有重要意义.

6.1 信息内容安全威胁

(1) 网络中有大量公开的信息, 例如某人的姓名、工作单位、电子邮箱、电话号码等. 由于这些公开信息的获取成本非常低, 在某些情况下, 这些信息会被整合, 并可能会被滥用, 例如某些公司会将这些数据作为商业信息出售, 还有些诈骗集团会利用这些信息进行诈骗. 所以网络上的信息泄露还可以指将特定信息向特定人或组织进行传播, 以妨碍特定人或组织的正常生活或工作.
(2) 其次, 网络的开放性和自主性导致信息由各个组织自主发布并共享到网络中. 这带来了很多欺骗的威胁. 网络的地址和网站的内容都存在伪造的可能. 这些是网络中无法保证信息完整性 (尤其是信息来源) 造成的.
(3) 信息还会被非法地传播. 在很多网络中被发现具有知识产权的音乐和电影被广泛地传播, 侵犯了别人的知识产权.
(4) 信息在传播过程中也可能被篡改. 篡改信息的目的可能是消除信息的来源信息, 使之无法跟踪. 也可能是伪造信息的内容.

6.2 网络信息内容获取

6.2.1 网络媒体信息获取流程

6.2.2 网络媒体获取信息的典型工具

网络爬虫是在互联网上实施信息内容获取的主要工具.

网络爬虫通常采用分布式机制来保证信息获取的全面性和时效性. 由于互联网资源规模巨大, 而
下载需要时间, 所以网络爬虫都采用多进程或者多线程, 甚至是分布式方式同时下载多个网络资源 (文本、图片、音频或者视频等), 也就是说这是一项群体作业, 爬虫们 (下载器) 集体一起完成抓取的任
务 (也就是为什么网络爬虫也被称为蚂蚁的原因). 网络爬虫还需要避免过于频繁获取信息而被媒体网
站判为 “恶意”. 一方面可以通过适当选择周期遍历时间间隔, 防止信息获取行为造成网络媒体负载过
重; 另一方面则涉及到定期修改用于内容获取的网络客户端信息请求内容 (内容协商行为), 避免遭遇
目标网络媒体的拒绝服务.

6.3 信息内容特征抽取和选择

在特征抽取和选择之前,首先需要将信息从一个无结构的原始信息内容,转化为结构化的、计算机可以识别处理的信息,使得计算机能够对信息进行操作和处理。

以处理文本信息为例,介绍特征选择的过程:
①将文本转化成可处理的结构化形式。
②对文本进行过滤和分类、聚类处理、自动摘要以及用户兴趣模式发现、知识发现等有关方面的研究都有非常重要的影响。
③根据某个特征评估函数计算各个特征的评分值。
④按评分值对这些特征进行排序, 选取若干个评分值最高的作为特征词。

6.4 信息内容分析和处理

在文本信息过滤的处理中, 匹配算法也一直是人们所关注的. 一个高效的匹配算法会使信息处理变得迅速而准确, 从而得到使用者的认可。

6.4.1 信息内容分类

分类算法在图像分类、索引和内容理解方面都有直接的应用, 其主要功能是: 通过分析不同图像
类别、各种图像特征之间存在的差异, 将其按内容分成若干类别 [284,285]. 经过几十年的研究与实践,
目前已经有数十种的分类方法. 任何分类器构建都可以抽象为一个学习的过程, 而学习又分为监督学习和非监督学习两种.

6.4.2 信息过滤

信息过滤是大规模内容处理的一种典型操作, 它是对陆续到达的信息进行过滤操作, 将符合用户需求的信息保留, 将不符合用户需求的信息过滤掉 [286].

实际上, 在内容安全领域, 信息过滤是提供信息的有效流动, 消除或者减少信息过量、信息混乱、
信息滥用造成的危害, 但在目前的研究阶段看, 仍然处于较为初级的研究阶段, 为用户剔除不合适的
信息是当前内容安全领域信息过滤的主要任务之一.

信息过滤技术有很多种不同的分类方法:
① 按照主动性分, 可以分为主动信息过滤和被动信息过滤;
② 按照过滤器所在位置, 可以分为在信息的源头、在服务器上和在客户端过滤;
③ 按照过滤的方法, 可以分为基于内容的过滤、基于用户兴趣的过滤和协同过滤.

6.5 网络舆情监测与预警

网络舆情预警监测系统主要完成互联网海量信息资源的综合分析, 提取支持政府部门决策所需的有效信息 [288].

网络舆情监测技术的发展趋势可以归结为以下几个方面:

  1. 针对信息源的深入信息采集.
  2. 异构信息的融合分析.
  3. 非结构信息的结构化表达.

6.6 网络信息内容综合管控

网络管理技术就是监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施的总称. 其目标是确保计算机网络的持续正常运行, 并在计算机网络运行出现异常时能及时响应和排除故障.

随着技术发展,防火墙、VPN、IDS、防病毒、身份认证、数据加密、安全审计等安全防护和管理系统在网络中得到了广泛应用. 虽然这些安全产品能够在特定方面发挥一定的作用, 但是这些产品大部分功能分散, 各自为战, 形成了相互没有关联的、隔离的 “安全孤岛”。从信息内容安全管理的角度来说, 最直接的需求就是在一个统一的界面中监视网络中各种安全设备的运行状态, 对产生的大量日志信息和报警信息进行统一汇总、分析和审计; 同时在一个界面完成安全产品的升级、攻击事件报警、响应等功能.

另外, 对大型网络而言, 与信息内容管理相关的事件变得越来越复杂, 网络管理员必须将各个信息内容管控设备、系统产生的事件、信息关联起来进行分析, 才能发现新的或更深层次的信息内容安全问题. 因此, 用户的网络管理需要建立一种新型的整体网络信息安全管理解决方案 —— 网络信息内容安全综合管控平台, 来总体配置、调控整个网络多层面、分布式的安全系统, 实现对网络中各种信息内容安全资源的集中监控、统一策略管理、智能审计及多种安全功能模块之间的互动, 从而有效简化网络信息内容安全管理工作, 提升信息内容安全水平和可控制性、可管理性, 降低用户的整体信息内容安全管理开销.

参考文献:[1]张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.网络空间安全综述[J].中国科学:信息科学,2016,46(02):125-164.

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
卷积神经网络(Convolutional Neural Network,CNN)是一种深度学习模型,广泛应用于计算机视觉领域。下面是卷积神经网络的发展综述: 1. LeNet-5:LeNet-5是卷积神经网络的鼻祖,由Yann LeCun等人于1998年提出。它是一个用于手写数字识别的模型,包含了卷积层、池化层和全连接层等基本组件。 2. AlexNet:AlexNet是由Alex Krizhevsky等人于2012年提出的模型,通过在ImageNet图像识别竞赛中取得了显著的突破。AlexNet采用了更深的网络结构和更大的数据集,引入了ReLU激活函数和Dropout正则化技术,对卷积神经网络的发展起到了重要推动作用。 3. VGGNet:VGGNet是由Karen Simonyan和Andrew Zisserman于2014年提出的模型,其特点是网络结构非常深,并且所有卷积层都采用了3x3的小卷积核。VGGNet在ImageNet竞赛中取得了很好的成绩,证明了深度网络的有效性。 4. GoogLeNet:GoogLeNet是由Google团队于2014年提出的模型,其主要贡献是引入了Inception模块,通过并行使用不同大小的卷积核和池化操作,提高了网络的表达能力。GoogLeNet在ImageNet竞赛中取得了较好的结果,并且具有较低的参数量。 5. ResNet:ResNet是由Kaiming He等人于2015年提出的模型,其主要贡献是引入了残差连接(Residual Connection),解决了深度网络训练过程中的梯度消失和梯度爆炸问题。ResNet在ImageNet竞赛中取得了非常好的成绩,并且成为了后续模型设计的基础。 6. MobileNet:MobileNet是由Google团队于2017年提出的模型,其主要目标是设计轻量级的卷积神经网络,以适应移动设备等资源受限的场景。MobileNet采用了深度可分离卷积(Depthwise Separable Convolution)等技术,大幅减少了参数量和计算量。 7. EfficientNet:EfficientNet是由Mingxing Tan和Quoc V. Le于2019年提出的模型,通过自动化模型缩放方法,同时优化网络深度、宽度和分辨率,实现了在计算资源有限情况下最优的模型设计。EfficientNet在多个图像分类任务中取得了领先的性能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值