1.8 网络与信息安全的新兴技术发展特点

当前,国际网络信息安全的发展仍延续了以往迅猛的势头,在网络信息安全的战略政策、力量建设、技术产品等方面取得了很大进展,世界各国都在各个层面不断适应新形势,积极出台和适时调整国家战略部署,维护网络信息安全,网络信息安全技术发展形势呈现出以下几个方面特点。

1.可信计算平台及其安全关键技术

在可信化的发展趋势下,需要重点研究可信计算平台的理论与技术,形成多样化的可信计算硬件平台(包括可信P C、可信服务器以及可信移动终端等)、支持可信计算的安全操作系统和应用软件;以电子政务和电子商务为突破口,基于可信计算平台和相关协议构建安全、高效的应用。

2.网络与信息安全新技术开发与安全测试评估的模型和工具

为了弥补理论、技术与需求之间的差异,需要研究各类网络与信息安全新技术开发所需的模型,研制一批网络与信息安全技术开发所需的基础工具,包括高性能安全芯片开发模型和工具、网络与信息安全算法研制原形工具、安全协议开发和分析工具等。还需要研究面向信息系统的安全测试评估,研制基础性的测试评估工具,包括网络与信息安全产品及其安全性的测试评估方法和工具、信息系统安全测试评估工具、网络信息系统安全态势与预测系统等[22]

3.网络监控、应急响应与安全管理关键技术

为加强信息网络的可控性和自主防御能力,需要研究国家网络与信息安全监控和应急响应所需要的关键技术,研制新一代安全监控、应急响应与管理系统,需要重点研究的具体领域包括网络安全分析、网络行为分析、内窜识别与过滤、大流量安全处理、网络攻击预警技术、网络安全危机控制与应急支援、主动实时防护模型和技术、入侵容忍和主动攻击技术、数据恢复与备份、安全管理技术等。

4.网络信任保障的理论、技术和体系

为在更大的范围实现授权和认证,需要研究新一代网络信任保障的理论、技术和体系,突破一批网络信任核心理论和技术,开发新一代网络信任保障原形系统。重点需要研究的领域包括可信网络环境支撑技术、新一代认证授权、访问控制与责任认定技术、新型安全审计技术、可信和权限管理技术、高保障可证明安全的原形系统和体系结构等。

5.密码与安全协议的新理论与新方法

应对通用计算设备的计算能力越来越强、安全计算环境日益复杂多样以及网络带宽不断增长的挑战,需要重点研究密码与安全协议的新机制、新设计和新的分析方法,研究高速、低功耗密码运算模块的设计、分析和实现技术,研究非常规的密码和协议设计方法,也包括研究各类环境下的安全协议设计等。

6.网络可生存性理论和技术

为进一步加强网络及其服务在安全异常情况下的可用性,需要重点研究网络可生存性系统和体系结构、设计原理和关键技术,以及研究基于关键服务的可生存性系统的模型和实现方法,也需要获得网络可生存性的分析和评测方法。

7.逆向分析与可控性技术

为加强对平台系统和软件系统本身的保护,需要重点研究操作系统、网络设备系统和软件系统的自我保护技术。而从相反的方向,为了实现对网络与信息安全相关产品的控制,需要研究逆向分析的原理和技术。

8.网络病毒与垃圾信息防范技术

为了实现对网络病毒和垃圾邮件的管理和清除,需要研究网络病毒的传播机理、模型、预警机制和综合防治技术,并研究垃圾信息的产生、分类、识别、传播与阻隔的机理和技术。

9.新型网络、计算和应用下的网络与信息安全技术

可以预见,随着信息处理下一代网络技术的进展,新型的网络组织、计算环境和电子事务模式还会出现,这将继续为网络与信息安全提出新的问题。因此,在这些应用的推动下,网络与信息安全在这一领域仍将会有快速的发展。

10.主动实时防护模型和技术

亟须研究保障网络和信息系统安全的主动实时防护模型和关键技术,开发主动实时防护原型工具和系统,突破一批主动实时防护关键技术。应重点研究支撑构建高柔性免受攻击的网络与信息系统的安全关键技术和方法、故障容忍和弹性原型系统、攻击与攻击防护模型和关键技术、可组合与可升级的安全技术和原型系统以及主动实时防护的新模型、新技术和新方法等[22]

11.人工智能将在防御性和主动性网络策略方面扮演愈发重要的角色

2016年,AlphaGo与世界顶级围棋高手人机世纪对战,把全球推上了人工智能浪潮的新高,人工智能成为各方关注的焦点,各发达国家纷纷制订发展计划,不惜花重金谋划抢占新一轮科技变革的先机。

如今,人工智能在网络安全领域已经得到许多应用,未来将在防御性和主动性网络策略方面扮演越发重要的角色。比如,使用多种高度仿真的机器学习算法来判断一个文件是否可信,并通过对文件执行前后的全生命周期过程使用机器学习技术进行双重检测,迅速探测不断变化的威胁并做出响应。人工智能将从5个方面颠覆现有信息安全产业:侦测和清除僵尸物联网设备、阻止恶意软件/文件执行、提高安全运营中心运营效率、量化风险评估、移动恶意软件侦测。

2015年底,以色列开展的Deep Instinct项目就为用户展示了人工智能技术给恶意程序检测与防御领域带来的惊人进展。Deep Instinct项目旨在研究基于深度学习的恶意程序识别与防御技术。尤其对零日恶意程序、恶意程序变种、新型恶意程序和复杂APT攻击实现了极高的检测精度和实时性,是一种颠覆性的、针对系统全域终端基础设施的、已知/未知威胁的实时检测和防御技术。

2016年3月,美国情报高级研究计划局(IARPA)推出了一个为期4年的“奥丁”项目,旨在开发人工智能,检测欺骗性的指纹、面部图像和虹膜。研究的目标是机器不仅能发现收费等已识别欺诈行为中的假指纹与图像,还将学会预测前所未见的攻击。

2016年5月,ffi M宣布将人工智能系统“沃森”(Watson)将在网络安全领域大展身手,打击网络犯罪。这是IBM首次将认知计算技术应用于网络安全領域。此前IBM沃森已经在医疗、金融和客服等多个领域得到应用,相比这些规则明确、信息透明的常规应用领域,信息安全领域的挑战要大得多。

2016年6月,美国Cylanee公司募集资金1亿美元D轮融资,跻身“独角兽”俱乐部,即估值达到10亿美元及以上的公司。Cylance系统试图利用机器学习和人工智能来达到“像网络黑客一样思考”的目的。Cylance 的系统(Cylance PROTECT)可以预测恶意软件、“零日漏洞”攻击和其他网络戚胁如何入侵电脑网络,然后帮助他们将这些威胁消除在萌芽状态。

2016年10月,谷歌Brain团队完成了一项新的研究成果叫做《用对抗神经密码术学习安全通信》,创造出了2个能够自行演进出加密算法的人工智能,是避免其沟通信息被第三个在自我演进破解算法的人工智能侦听——这是全世界从零开始学会安全通信的头两个AI。

2016年10月,美国国家科技委连续发布了两个重要战略文件《为人工智能的未来做好准备》和《国家人工智能研究与发展战略规划》,将人工智能上升到了国家战略层面,为美国人工智能的发展制定了宏伟计划和发展蓝图。据此,五角大楼已将人工智能置于维持其主导全球军事大国地位的战略核心。

2016年11月,人工智能信息安全公司Riskl Q顺利完成第三轮3 000万美元融资,标志着风险资本正在快速涌入这个全新的市场。Riskl Q是将机器学习这种热门人工智能应用于风险评估、威胁情报等信息安全服务领域的众多公司之一,它通过机器学习技术处理安全大数据,包括用户数据、攻击数据和各种威胁情报数据,持续优化提升平台的智能化和功能性。

2016年5月,日本文部科学省也确定了“人工智能/大数据/物联网/网络安全综合项目”(AIP项目)2016年度战略目标。AIP项目2016年的战略目标是,利用快速发展与日益复杂的人工智能技术,开发出能利用多样化海量信息的综合性技术。

12.探索区块链在军事网络安全领域的应用

区块链是比特币的底层技术,像一个数据库账本,记载所有的交易记录。这项技术也因其安全、便捷的特性逐渐得到了银行与金融业的关注。存储在区块链上的交易信息是公开的,但是账户身份信息是高度加密的,只有在数据拥有者授权的情况下才能访问到,从而保证了数据的安全和个人的隐私。

如果美国国防部能够部署区块链这个新型的数据管理技术,近几年数据攻击产生的破坏力也会减小,作战人员手中数据的真实性也能因此得到保障。区块链技术的重要性主要表现在两个方面:避免潜在风险和提高作战优势。下行风险的存在意味着作战人员必须在数据真实性不明的情况下尽可能地降低操作风险和失误,而区块链则能有效避免敌方对军事数据的篡改及泄露。从上述两种优势来看,第一种优势的重要性是无可比拟的,而第二种优势则将彻底改变战争领域的游戏规则。

区块链能够赋予数据保卫战全新的定义。区块链的数据加密标准确保了向后的发送方内容篡改成为不可能。区块链是一个数据网,它对数据的分散化处理——数据分布在各个区块中,导致向后的内容篡改成为不可能。

非金融领域的区块链应用速度很慢,但是它在军事领域的应用却可能十分宝贵。DARPA正投入资金研究区块链是否可以保护高度机密数据。

区块链应用可以归结为计算机安全领域的一个概念信息完整性,主要是追踪系统数据的浏览和修改情况。

2016年9月,DARPA给计算机安全公司Galois颁发了180万美元奖金。公司的任务是用数学运算验证计算机代码,也就是Guardtime开发的特有区块链技术形式验证。它可以提供几乎不受黑客影响的代码,也是DARPA安全项目的重要组成部分。

DARPA采用区块链保护重要数据的可能性会大大推动该技术在金融域之外的发展。调查显示,2016年第一季度区块链初创企业获得1.34亿美元投资。但是信息安全可能是巨大的潜在市场,2015年该领域投入高达50亿美元,因此市场调研公司Gartner预计2019年会增长到1 080亿美元。

13.量子计算加速推进密码技术创新

密码技术被广泛用于网络和信息系统安全的各个方面,保护着信息的秘密性、完整性、不可抵赖性等信息安全的重要属性。如今,量子计算如火如荼的发展,将对传统密码技术构成严峻挑战。面对量子计算机的攻击,一些密码标准制定机构已经在开展密码算法的标准化工作的同时,积极地推动密码技术创新。

2016年3月,美国国家安全局(NSA)宣布准备向可抵御量子计算的加密算法过渡。该计划涉及NSA目前所有在用算法,鉴于当前量子计算机尚未进入实用阶段,但量子计算对加密影响巨大,可以具备“完全破译”的能力,因此NSA建议相关部门进行相应规划。

2016年5月,美国家标准与技术研究院(NIST)发布8105号报告《后量子密码学报告》(NIST Internal Report(NISTIR)8105:Report on Post-Quantum Cryptography),聚焦量子计算机对现代密码系统的影响,详细介绍了量子计算机的研究情况,分享了NIST对抗量子密码学的认识,并详细说明了目前NIST应对这一未来风险的方案。2016年,美国陆军研究实验室也在寻求研发新型纠缠光子技术,以促进其在通信、探测、加密和量子计算机等技术领域的军事应用。

2016年8月,美国麻省理工研制出一款量子计算原型芯片,可用于实现量子位元的离子阱和激发量子态的激光光路集成在一起,开发多量子位系统。更重要的是,该团队将激发离子阱量子态激光光路也集成在同一块芯片上。

2016年10月,日本东北大学电气通讯研究所与学院大学的研究团队联合开发了世界最高水准的隐秘性高速大容量光通信系统,该系统首次结合量子噪声保密和量子密钥分发技术,以接近以前2倍的速度——世界最高速的单信道100 GT/s的速度,成功实现了100 km的量子保密传输,有望实现抵抗网络攻击的极强安全通信。

14.大数据技术成为解决针对性攻击的重要手段

在信息化战争条件下,美国非常重视大数据在国家安全领域,特别是在军事领域的运用。大数据分析可以用于发现高级的持续威胁,如旨在窃取政府信息的大规模有组织攻击。

2016年3月,欧洲网络与信息安全局(ENISA)发布的一项报告称,企业在使用大数据工具系统收集、分析和使用数据时,面临的安全风险正在逐步增加。报告分析了金融、电力、电信运营商等3个行业在大数据应用中面临的安全风险,并基于对行业应用案例的分析,为正在考虑采用或已采用大数据分析的组织提供了建议。

2016年5月,美国发布《联邦大数据研发战略计划》,旨在为在数据科学、数据密集型应用、大规模数据管理与分析领域开展和主持各项研发工作的联邦各机构提供一套相互关联的大数据研发战略,维持美国在数据科学和创新领域的竞争力。该计划提出的七大战略之一就是,针对隐私、安全,理解大数据的收集、共享与使用。隐私、安全是大数据创新生态系统重点关注的问题。隐私关系到数据收集者和提供者如何看待和管理信息;安全涉及个人信息,其重点是数据保护。应制定新的政策来保护隐私和明确数据所有权,开发数据安全评估技术与工具,以确保高度分布式网络中的数据安全。

2016年6月,美国国防部在联邦论坛上提出基于大数据的分析工具将成为网络防御的关键。随着美国国防部网络不断受到攻击,安全人员一直在尽力开发必要的防御措施,然而“检测—验证—响应”循环得速度太快,过多的人员行动无法参与到这个循环,必须依赖大数据工具和分析能力。国防信息系统局(DISA)首席技术官也表示,分析工具有助于监测网络流量及威胁。其中一个典型工具就是网络安全态势感知分析云(CSAAC)。CSAAC也支持联合信息环境(JIE)和联合区域安全堆栈(JRSS),能够形成跨国防部机构的协作,对国防部信息网络带来更强有力的防御。

Palantir大数据公司的Palantir Gotham大数据处理平台是美国情报界在反恐战争中不可或缺的工具之一。曾帮助中央情报局找到了大量的基地组织和塔利班高层,并在猎杀本拉登行动中发挥了重要作用。2016年11月,Palantir公司再融资2 000万美元,继续参与美军大数据研发项目。

2016年9月,美国国防部相关人士指出,美国国防部试验资源管理中心(TRMC)近年来在推动大数据技术在试验与评价中的应用等相关工作。目前,TRMC已资助了3项工作,以推动在试验与评价过程中更好地采用商用大数据技术。第一是在爱德华空军基地、内里斯空军基地和帕特克森特河海航空站部署硬件和大数据分析软件,以支持联合攻击机作战试验工作。第二是在阿伯登实验中心开展的工作,证明了物品硬上运行的低成本开源大数据分析工具很容易被集成用于分析和可视化陆军试验数据。第三是建立一个TRMC知识管理和大数据分析软件架构框架,指导国防部在该领域的投资和集成工作。

15.加速推进云计算安全在军事领域的应用

云安全是指基于云计算,保护云基础设施、架构于云端之上的数据与应用的安全措施。近年来,随着云计算与大数据等新技术、新业务的应用与发展,越来越多的军政机构开始将系统部署到云平台或者使用云计算服务,这些云平台一旦被成功入侵,将会导致大规模机密信息的泄露。

2016年1月,国防信息系统局(DISA)发布指南,通过被称为云接入点(CAP)的连接,帮助国防机构与商业云服务提供商连接起来。云接入点是国防部连接到商业云的安全通道。云接入点作为国防部信息网络和商业云服务提供商之间的界限,云接入点的传感器允许DISA监控流经它的流量。通过试验,DISA一直寻求加强云接入点的速度和安全性,2015年,国防官员己经优先获得云接入点的启动和运行。

2016年4月,美国国防信息系统局(DISA)提出了“军事云2.0”(milCloud2.0)方案。为更好实施milCloud 1.0并逐步向milCloud 2.0演进,DISA制定了近期和远期计划。近期,将开发并交付云接入点,提供对云服务提供商的账务安全接入,同时,修订完善2016年3月刚刚发布的《国防部云计算安全需求指南》。远期,将交付milCloud 2.0,并将云接入点纳入安全云计算体系结构(SCCA)。

2016年5月,美国海军将在今年部署反舰战“战术云”。据美国海军官方透露,美国海军正在搭建进攻性反舰网络,可从卫星、飞机、舰艇、潜艇以及武器本身获得目标信息,形成致命的“杀伤网”,使己方部队远离敌方远程致命武器。这一计划将充分融合从天基到水下的信息,形成所谓的“战术云”,使己方飞机和舰艇获取大量目标信息后发射武器,对抗敌方水面目标。“全领域进攻性反舰战能力”将集中火力,充分利用全领域的能力,包括空射、舰射、潜射能力,并将所有信息融合在一起。管理人员将数据到云端,用户可随时获取并利用这些数据,进一步获取目标信息。这一概念是针对敌方不断构建的复杂传感器网络系统所做的直接响应。

2016年7月,美海军一体化战术云推动信息战发展。海军一体化战术云重点提升自动化数据分析能力,使原有分析人员不再被如何分析海量数据困扰,专心分析数据。海军一体化战术云可用于指控扁平化,构建一体化的信息战作战能力。“三叉戟勇士”演习中,“卡尔文森”号航母上的工程师对这套系统进行了测试,达到了所有目标,包括提高不同C4I系统间的信息共享能力。具体测试任务包括将气象、海洋数据整合到ISR中;整合指控;预测分析、预警、共享信息等。海军一体化战术云项目将把信息结构从“烟囱式”转为“企业服务式”。