国际安全视角下的网络空间“建立信任措施”态势、模式及展望

来源 :信息安全与通信保密 | 被引量 : 0次 | 上传用户:ren_lian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
2021年,联合国主导的两个网络空间国际治理机制——信息安全开放工作组(Open-Ended Working Group,OEWG)和信息安全政府专家组(Group of Governmental Experts on Information Security,UNGGE)——分别推出了最终报告,但网络空间国际规则制定工作未取得突破性进展,网络空间稳定仍任重道远.为管控网络空间冲突风险,推动构建网络空间的建立信任措施(Confidence-Building Measures,CBMs)成为当务之急.当前,网络空间CBMs发展呈现下列特点:全球共识有限且落实困难;地区组织成果突出但议题较局限;双边合作起步不错但后续发展受阻.未来,就构建网络空间CBMs提出如下建议:内容上,从透明措施、沟通措施、合作措施、限制措施及核实措施等5个方面有序推进;途径上,遵循从理解到信任,从自愿到约束的发展道路.
其他文献
随着数字化转型进入高速发展阶段,越来越多的企业将网络安全在数字战略中的优先地位一再提前,而近年安全顶层法规,如《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等陆续出台和完善,也促使企业不再将网络安全局限于合规要求,而是开始从顶层设计来规划安全建设,使之成为数字化转型发展中的重要保障和基石.
期刊
Carbon fibre (CF) embedded into elastomeric media has been attracting incredible interest as flexible strain sensors in the application of skin electronics owing to their high sensitivity in a very small strain gauge. To further improve the sensitivity of
在现有的SQL注入防御技术中,绝大多数为使用单纯的黑名单模式进行识别,并展开防御.“黑名单”是技术人员通过收集常见的SQL注入语句形成SQL注入语句库,将正则表达式打包集成到防御产品中,通过对流量进行SQL解析进行匹配防御.“黑名单”防御模型对常见的SQL注入具有较好的防御效果,正则匹配成功则进行拦截,未匹配则进行放行.存在的三种缺陷:一是基于黑名单模式对于精心定制构造的SQL注入语句防御效果微乎其微,而且容易出现误报漏报的问题;二是由于匹配的是全量的规则库,性能效率不高,为此提出了解决办法—基于增量匹配
随着软件定义网络、网络功能虚拟化、人工智能等技术的演进发展,云环境部署与应用日趋成熟.分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的新变种反射型DDoS因低成本、难追踪等特点得到快速泛滥,云环境中的主机和应用服务面临着反射型DDoS攻击威胁.如何检测反射型DDoS攻击行为及构建完备的检测防御体系成为研究热点.依据反射型DDoS的攻击特征,首先,对最初传统网络的检测防御框架和目前结合云环境的综合性检测体系进行了归纳与整理;其次,系统地分析其中的问题与挑战;最后,
针对传统增量式三维重建方法重建点云较稀疏的问题,在稀疏重建算法的基础上,提出了一种序列影像稠密三维重建方法.首先,使用强制特征选择机制选取稠密特征,通过光流跟踪特征点获取稠密同名点对;其次,为保证同名点精度,利用前后向判决策略剔除外点,并利用稀疏重建获取的相机位姿,采用基于对极几何约束优化同名点坐标的方法对跟踪点坐标进行优化;最后,通过基于相机位姿的深度滤波器恢复稠密点云,实现稠密三维重建.分别使用标准数据集和实测数据集进行实验,结果表明:提出的算法可精确估计相机位姿,同时可获取稠密三维重建,能广泛应用于
天地一体化网络、工业互联网、数据中心、物联网等新的应用场景不断发展,互联网逐步走向万物互联,对网络设备交互控制性能和安全保证提出更高要求.现有以IP协议为基础的网络层传输协议在性能上难以提供保证,在安全能力上更存在不足.长期以来,大量互联网体系结构通过革命式、演进式等方式不断更新,希望设计兼具性能和安全保证的网络层,在互联网开放互联的基础上提供安全认证能力.首先对现有革命式设计的网络层传输协议进行了总结,并分析了现有互联网场景下革命式设计难以部署的原因;进而对各种演进式网络层传输协议在性能和安全保证方面进
军事数据是战争指挥决策的重要支撑.由于采集手段受限、共享交换渠道不畅、共享意识不强等因素,数据建设面临数据积累不足、数据孤岛、数据质量不高以及数据安全管控薄弱等问题与挑战.通过在数据采集、共享交换、综合处理、数据应用等数据全生命周期中,引入区块链技术,建立了基于区块链的军事数据安全治理架构,设计了数据可信采报、数据安全共享交换、数据访问控制及数据行为存证等关键技术,并针对军事数据安全治理提出了思考和建议.
针对用户轨迹停留点提取问题,提出一种基于深度学习的Bi-LSTM-DBSCAN模型.该模型采用双向长短期记忆网络作为特征提取器,利用改进的DBSCAN算法作为轨迹停留点聚类方法,完成停留点分析任务,有效地解决了轨迹数据点之间关联性不强、处理复杂轨迹段效果不明显带来的聚类效果不佳的问题.实验结果表明,该模型在Geolife轨迹数据集上进行轨迹停留点提取时,相比于使用该文提到的其他停留点提取方法,其准确率、召回率和F值有明显的提升,取得了较好的效果.
探究校园网用户主机的安全,提供安全服务很重要.基于接入控制和可信任的IPv6地址分配角度,分析了网络访问控制、网络安全监测、网络审计与监控、网络反病毒、网络备份系统的运行态势;通过研究现有IPv6地址分配技术,发现存在的问题.根据校园网自身的安全需求和特点,明确IPv6网络未来发展方向:一是面向IPv6可信任校园网的地址分配模型;二是Portal服务器部署We b主机信息管理系统,用户校园网账号的安全登录技术;三是搭建模型设计,为实现IPv6地址分配系统进行网络测试.验证结果表明:网络环境对系统进行了测试
在拟态存储系统中,当元数据服务执行体产生调度换时,新上线的执行体需要从其他可信的执行体中获取元数据信息,进而实现各个异构执行体间元数据和执行状态的一致性.传统的置信度计算方法主要根据各执行体的历史裁决记录进行计算,不能满足系统运行初期突发调度的情况.提出一种基于执行体历史信息和异构性的置信目标快速构建算法,充分考虑了拟态防御动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)基因,能够更快速并准确地构建执行体地置信度.