袁得崳,王小娟,萬建超
(1. 中國人民公安大學信息技術與網絡安全學院,北京 102623;2. 北京郵電大學電子工程學院,北京 100876;3. 普天信息技術有限公司,北京 100080)
“互聯網+”對網絡空間安全影響及未來發展趨勢
袁得崳1,王小娟2,萬建超3
(1. 中國人民公安大學信息技術與網絡安全學院,北京 102623;2. 北京郵電大學電子工程學院,北京 100876;3. 普天信息技術有限公司,北京 100080)
網絡信息技術的飛速發展深刻改變了人類的生活、工作和思維方式。與技術發展和用戶增長形成鮮明對比的是,全球網絡空間安全形勢日趨復雜。“互聯網+”時代更應強調網絡空間安全的重要性,構建安全、穩定的網絡空間意義重大。“互聯網+”時代,網絡規模的不斷擴大,應用模式的不斷創新,以及應用環境的復雜化,帶來了許多新的安全問題。基于此,分析了“互聯網+”提出的對于網絡空間安全的影響,闡述了“互聯網+”時代網絡空間安全的發展趨勢,并給出了對策與建議。
互聯網+;網絡空間安全;云計算;大數據
當今世界,隨著網絡信息技術的飛速發展和全面普及,人類生活、工作、思維方式都在發生深刻變革,以互聯網基礎設施為載體的網絡空間和現實世界不斷融合,互聯網不斷地把自己編織進人們的生活、工作中[1]。正如普適計算之父馬克·韋澤所說:“最高深的技術總是令人無法察覺,卻又不斷融入生活。”而互聯網正是這樣的技術。中國高度重視互聯網的發展,于2015年提出了推進“互聯網+”行動的指導意見[2,3],旨在促進互聯網的創新成果與經濟、社會各領域的深度融合,提升經濟社會、經濟實體的創造力,最終形成以互聯網為基礎設施和實現工具的經濟發展新形態。“互聯網+”代表了一種新的經濟形態,“互聯網+”的提出是對互聯網的進一步升華和發展[4]。截止到2016 年1月,中國網民規模已經達到6.88億,中國已經成為全球網民最多的國家[5],更擁有一批具有世界影響力的互聯網公司,具備了發展“互聯網+”的深厚基礎。
與技術創新、用戶增長和經濟繁榮形成鮮明對比的是,全球網絡空間安全形勢日趨復雜嚴峻,不僅體現在博弈主體更加多元錯綜,國際組織、主權國家、非政府組織、企業乃至普通公眾均涉及其中,全球網絡空間成為繼陸、海、空、太空之外人類賴以生存的“第五空間”[6]。在“互聯網+”時代,安全風險邊界不斷擴展泛化,超越了傳統的技術風險范疇。技術邊界越來越模糊,安全環境越來越復雜,將對各國政治、經濟、軍事、文化等構成威脅。
當前,已有學者針對“互聯網+”的內涵以及網絡技術的發展趨勢展開研究。其中,文獻[4]討論了適合“互聯網+”發展需要的網絡范型以及網絡在規模、異構、性能、安全、應用等方面所面臨的挑戰。文獻[7]分析了中國網絡空間在互聯互通、“工業4.0”等方面的安全需求和挑戰,并對網絡空間安全的發展趨勢進行了闡述。文獻[8]提出了基于網絡空間安全層次模型的網絡空間安全技術體系。本文專注于研究“互聯網+”的提出對網絡空間安全的影響,并闡述分析了“互聯網+”時代網絡空間安全發展的趨勢以及對策建議。
網絡空間安全技術具有顯著的伴隨性,基于信息技術的演進,“互聯網+”的提出將對信息技術變革與服務模式創新帶來短期難以規避的高安全風險。在中國,網絡空間安全已成為維穩、反恐、社會服務與治理之基,面臨諸多安全風險與發展機遇,我國從“網絡大國”向“網絡強國”轉變的道路異常艱巨[9]。當前我國核心信息技術受制于人,無法確保網絡基礎設施和重要信息系統完全自主安全可控,國家網絡空間的安全威脅日趨凸顯[10]。“互聯網+”的提出對網絡空間安全產生的影響頗多,具體表現為以下方面。
2.1 “互聯網+”實現方式向范圍經濟轉變,模糊了網絡空間安全技術邊界
“互聯網+”時代多鏈路接入、多網系融合、多服務接口開放、多認知交互的特點拓展了不同應用領域的網絡攻擊面,帶來了更大的安全風險。特別是隨著網絡規模的不斷擴大,以及諸如下一代互聯網、云計算、物聯網、大規模移動應用等應用模式的不斷創新,應用環境越來越復雜,應用服務越來越多樣[11],因此帶來了許多新的安全問題。
1) 經濟模式的轉變模糊了網絡空間安全技術邊界
作為工業革命后又一次重大的技術革命,互聯網技術的發展速度和影響力大大超過了工業革命時代。在“互聯網+”時代,隨著互聯網技術逐步發展,行業的增值空間將由規模經濟向范圍經濟轉變[12]。互聯網的高速發展確立了消費者的主體地位,從而改變了規模經濟的市場基調。“互聯網+”的提出進一步改變了企業利用規模優勢來提高收益的方式。一方面,“互聯網+”時代消費者的需求更加多元,互聯網尤其是在線社交網絡為滿足不同用戶的個性化需求提供了可能,用戶開始追求能夠反映個人訴求的商品和服務。另一方面,范圍經濟成為管理中的新熱點,企業邊際成本不斷下降,產品組合豐富的經濟性不斷提高,“分布式”的綜合管理迅猛發展。
因此,隨著移動互聯網、物聯網、云計算、大數據等網絡信息技術的普及應用,以及在此基礎上的即時通信、社交網絡、電子商務、互聯網金融等網絡應用模式的持續創新,網絡空間技術生態環境更加復雜,商業價值不斷凸顯[13],一系列的安全事件影響重大并呈現出全球傳導的趨勢。特別是“互聯網+”時代多網絡融合、開放、交互的特點,拓展了不同應用領域的網絡攻擊面,終端的衍化則擴充了對邊界的定義,也模糊了網絡安全技術的作用領域,因此,“互聯網+”時代的安全挑戰更加嚴峻。
2) 云計算的應用拓寬了網絡攻擊面
云計算的普及和應用提高了運行效率,同時也伴隨產生了現實的安全風險,云服務日益成為網絡攻擊的潛在重點目標。傳統針對單點機器進行數據獲取和控制的攻擊方式得到升級,黑客逐漸把攻擊目標聚焦在云節點上,一旦控制云節點,就能利用云端和用戶之間的信任關系,并以云端作為跳板,獲取大量數據,批量控制用戶機器[14]。
無論是公有云、私有云還是混合云,都無限放大了單個系統、服務或應用程序接口存在的脆弱性帶來的影響。另外,針對云平臺上某一目標的攻擊,還可能導致其他業務受到牽連,影響整體業務的可用性和連續性,造成大面積用戶無法訪問或使用。例如,據2013年《紐約時報》報道,黑客利用云技術,通過遠程劫持亞馬遜和google云計算服務,利用龐大的云資源,發起了針對美國金融機構進行的大規模分布式拒絕服務攻擊。在我國,2014年僅由國家計算機網絡應急技術處理中心協助處置的對云平臺的大規模攻擊事件就達10余起[15]。
另一方面,資源共享帶來了新的多租戶安全問題,云服務商的出現則對用戶數據以及用戶隱私的保護提出了新的挑戰,云計算的用戶是否有能力監督、審計云計算服務商是另一個值得思考的問題。總之,云計算系統將成為“互聯網+”的基礎IT架構,一旦出現安全問題將會影響與之相關的多個行業。
3) 終端的衍化泛化了安全風險邊界
從個人計算機到智能手機、移動設備,再到智能手表、智能眼鏡等可穿戴設備,甚至到工業、農業基礎設施中的傳感器,聯網的終端不斷快速演進,終端的演進反過來也在不斷推動著互聯網的發展。云計算、大數據、物聯網等技術打破了傳統的安全風險邊界,云安全、數據跨境流動、工控系統[16]滲透等成為安全領域新的關注點。
互聯網通過計算機、手機等終端的連接,部分實現了人與人、人與信息的連接。“互聯網+”把水利、電力基礎設施、家具、冰箱,可穿戴設備等各種各樣的設備都連接起來,實現了人與人、人與物、人與服務、人與場景以及人與未來的連接[17]。然而,我國當前尚未全面掌握新的信息革命的核心技術和規則標準,我國的網絡空間面臨巨大的系統性風險,安全保障能力存在巨大的不確定性。現有的以國家、組織或系統為對象的安全保障思想、方法和技術都面臨新一輪重構。
2.2 “互聯網+”生產要素向用戶資源集中,加大了網絡空間數據定罪難度
“互聯網+”將用戶資源集中,用戶信息被細化為數據,對大數據的掌握程度實現了經濟價值的轉換。信息化的量變向數據化的質變已經撼動了商業、醫療、政府、教育、經濟、人文及社會各個領域,大數據推動著傳統行業從“+互聯網”向“互聯網+”的轉換。從圖1可以看出,與用戶相關的吃、住、行、游、購、娛等數據皆可量化,大數據揭示了粗粒度樣本無法揭示的細節信息。這種從信息粗粒度向數據細粒度的轉變,使網絡空間的各種攻擊行為都隱藏在了大數據中[8],如何應對數據增值過程中的安全問題,從技術層面來看,主要面臨3個方面的挑戰。

圖1 數據化的“互聯網+”需求
1) 實時計算海量存儲,如何保證安全管控需求
在大數據時代,可以分析更多更雜的數據,有時候甚至可以得到和某個特定事件相關的所有數據,而不再依賴于隨機采樣。針對小數據量和特定的事情,追求精確性依然是可行的。但在大數據時代,由于數據紛繁多樣、優劣摻雜,且分布在全球不同的服務器上,摒棄對于小數據量和特定事件的精確性追求,追求宏觀上更優的洞察力變得具有特殊的吸引力。然而如何保證在一個安全的框架下進行數據之間的共享共通,是首要解決的問題[18]。
2) 頻繁數據流轉交換,如何防止敏感數據泄露
當前是數據為王的時代,海量數據將成為未來創造社會經濟價值的核心資產,而數據的集中處理和運算也將成為未來網絡潛在的脆弱點,云平臺的自身安全(特別是對海量數據的安全防護)將面臨嚴峻的挑戰。例如,存儲在云端的國家機密、商業機密、社會保障數據等遭到竊取或無法提供正常服務,將會給國家、軍隊、企業帶來不可估量的損失,直接影響國家安全和社會穩定[19]。
3) 虛擬現實全息投射,如何防止社會工程學攻擊
社會工程學攻擊主要是指利用網絡環境中“人的漏洞”實施攻擊的行為,傳統的安全防御手段通常很難起到保護作用[20]。“互聯網+”滲透了生活的各個角落,帶來便利的同時也使黑客能夠通過大量渠道獲得用戶的各類數據,綜合分析用戶的行為習慣以及個人隱私,使用社會工程學的方式發起精確攻擊。例如,黑客可根據用戶平時的上網習慣,分析出用戶興趣,定制專門的掛馬郵件,增大攻擊成功率;甚至可以直接根據海量數據,對用戶的社交平臺、郵箱密碼、交易和支付密碼等進行猜解,用戶的個人隱私和財產安全面臨著重大安全隱患。
2.3 “互聯網+”作用領域向傳統行業滲透,逆轉了現實虛擬空間映射關系
位于昌樂城南22公里的喬官鎮陶家莊村團山子,有一座海拔191米,相對高差30米,面積0.3平方公里的火山,這就是郯廬斷裂帶上的新生代第三紀玄武巖火山口。火山口呈圓錐形,深20多米,直徑60米,主要巖性是堿性橄欖玄武巖石頭呈深灰色,紅褐色,風化面呈土黃紅色,氣勢極為壯觀,數萬根六棱石柱,由山底到山頂,直插云天。
“互聯網+”的提出,標志著移動互聯網、云計算、物聯網、大數據等正在從簡單的工具演變為社會的基礎設施和核心理念,互聯網將成為新的創新主體,經濟運行模式將完成重構。移動互聯網和物聯網的普及讓一切在線、虛擬和現實的邊界變得越來越模糊。融合云計算、大數據、物聯網、移動互聯網等技術的“互聯網+”滿足了應用“突破時間和空間的全連接和零距離”和“基于數據的智能和智慧”的需求,實現了用戶實時(real time)、按需(on-demand)、在線(all on-line)、社交化(social)的個性化請求[21],“互聯網+”構建在萬物互聯的基礎上,新產品、新服務、與新應用層出不窮。一方面,現實世界向網絡空間延伸,國家安全問題延伸到虛擬網絡空間;另一方面,網絡空間向現實世界滲透,網絡攻擊、網絡犯罪向傳統行業滲透。
德國政府在所提的“工業4.0”中提出發展的3個階段,即縱向集成—傳統工廠邊界內發生的技術革新、端到端集成—對供應鏈的集成、橫向集成—跨越多條價值鏈的集成。其中,縱向集成將導致機器人、人工智能的大量應用,生產的高度自動化以及真正的信息物理融合系統(CPS,cyber physical system)[22],可以預見,虛擬網絡空間上安全威脅將會變成物理上的威脅。例如工控系統安全,由于使用周期長、更新成本高、設計階段攻擊威脅考慮不周全等因素導致當前對工控系統的防護基本還處于“攻擊檢測”階段。然而工控系統安全關乎國家、民生、經濟命脈,因此更具緊迫性。
“互聯網+”時代,信息技術從工具轉變為關鍵基礎設施,互聯網為用戶提供了像水、電、公路一樣的基本服務,用戶可以利用快捷、低成本的計算資源提升生產效率,創新業務模式。如圖2所示,“互聯網+”時代的信息基礎設施可以概括為“云、網、端”這3個部分。云是指云計算、大數據基礎設施;“網”包括傳統互聯網、移動互聯網以及物聯網等;“端”則包括個人計算機、移動終端、可穿戴設備、工控系統中的傳感器以及軟件形式的應用。

圖2 “互聯網+”時代的新基礎設施
以智能終端為代表的各種“端”設備,在互聯網、云計算、大數據設施構成的“云網”助力下,提供了數據的來源和服務器的界面。其信息基礎設施承載能力不斷得到提高,新增價值持續得到挖掘,此類“端”設備將在原有的工業、農業基礎設施之上,發揮越來越重要的作用。
3.1 “端”安全向“云網”安全轉變
快速發展的互聯網技術在提高生產、生活效率的同時也為黑客攻擊提供了可乘之機。“互聯網+”時代,隨著大數據以及云計算應用的快速普及,技術邊界越來越模糊,安全環境越來越復雜,除了系統、應用程序漏洞之外,網絡攻擊的方法和來源越來越多樣。物聯網、工控系統、智能攝像頭、家用無線路由器、智能家居設備等不斷被破解,物聯網、虛擬化系統、云計算平臺成為不法分子的潛在攻擊目標,大量的物聯網設備被黑客控制用以實施拒絕服務攻擊[23]。云網安全將和終端安全一起構成未來的安全體系架構,網絡空間安全將逐步從“端”安全向“云網”安全演變。
對于“端”安全,由于終端是網絡攻擊的源頭,所有的攻擊都是從攻陷終端開始,因此,對于終端的防護至關重要。殺毒軟件可以解決傳統桌面操作系統的安全問題,但在萬物互聯時代顯然遠遠不夠。一方面,物聯網、可穿戴設備、智能汽車等新型移動終端不斷涌現,另一方面,操作系統碎片化趨勢明顯,潛在安全威脅不斷提升。對于“云網”安全,由于越來越多的服務和應用延伸到開放的云平臺,安全防護也隨之向“云網”轉移。傳統安全解決方案無法滿足“云網”安全中對大數據業務的要求,如實時在線計算要求運算效率,而傳統加解密技術則成為性能提升的瓶頸;海量數據的訪問控制需要動態的數據權限以滿足數據管控需求[24];分布式的計算節點易被偽冒攻擊等。本節將從云平臺中數據資源的存儲、傳輸和共享這3個方面展開闡述。
1) 數據資源的存儲安全
不同存儲介質的數據移動:持續以指數形式爆炸性增長的數據集,對大數據存儲的靈活性與高效性提出了越來越高的要求。自動存儲分層(AST,automated storage tier)則能夠將數據安全地遷移到較低的存儲層中以削減存儲成本,因此可以使大多數隨機密集的環境受益[25]。自動存儲分層能夠在不同存儲之間建立分層,并可根據實際使用情況自動進行數據調度,以遷移到最佳存儲層和磁盤陣列(RAID,redundant arrays of independent disks)級。然而,由于自動存儲分層并不記錄數據在哪里存儲,為安全數據存儲帶來了新的挑戰。
2) 數據資源的傳輸安全技術
訪問控制技術:為了確保最敏感的私人數據端到端的傳輸安全,數據必須基于訪問控制策略加密。為了確保認證、協議和分布式實體的公平,必須實現基于加密的安全通信框架。基于屬性的加密方案則通過利用公共密碼機制來緩解這個問題,相關屬性數據加密提供解鎖服務。另外,對于未加密的敏感數據,同樣需要在一個安全和一致的方式下基于加密安全通信框架進行傳遞。
端點輸入驗證:在企業數據的許多大數據應用實例中,要求從許多來源中收集數據。例如,一個安全信息和事件管理系統可能從百萬的硬件和企業網絡的應用軟件中收集事件日志。在企業數據收集過程中的一個主要挑戰是輸入驗證,即如何確保輸入數據的來源是可靠的并從收集的數據中過濾掉惡意輸入。由不信任輸入源帶來的輸入驗證和過濾問題是一個艱巨的挑戰。
3) 數據資源的云端共享安全技術
分布式編程框架中的安全計算:分布式編程框架利用計算和存儲的并行性來處理大量數據。當前有 2種主要的攻擊防護手段:檢查映射機和檢查不被信任的映射機中的數據。其中,不被信任的映射機會返回錯誤的結果,因此會產生不正確的結果。這些任務涉及對于大數據集的高度細化計算,并且十分適用于分布式編程框架。然而,數據映射程序可能包含有意或無意的泄露,如一個數據映射程序可能通過分析一個私人的數據發出一個十分獨特的值,破壞用戶的隱私。
無關聯數據云存儲安全:由 NoSQL數據庫推廣的無關聯數據存儲仍然涉及安全基礎設施。NoSQL數據庫的聚類方面對于安全實踐方面的頑健性提出了額外挑戰。處理大型無結構化數據集的企業在處理龐大數據時可能由傳統數據庫轉化為NoSQL數據庫中受益。一般情況下,NoSQL數據庫的安全依賴于外部機制。為了減少安全事故,公司必須檢查中間設備的安全策略將條目添加到它的安全引擎,同時在不影響其操作功能的情況下強化 NoSQL數據庫本身來匹配其對應的關系數據庫[26]。
3.2 “點”防護向“面”防護發展
在新一代技術革命的浪潮下,伴隨著云計算、大數據、自攜的設備辦公(BYOD,bring your own device)以及可穿戴設備的普及應用,信息資源已經成為基礎性社會資源,融入到社會生活的各個領域,顛覆性地改變著人類的生活、生產方式。與之伴生的物聯網設備、云服務商成為黑客攻擊的對象,網絡安全威脅如“細胞分裂”般擴散。在這個全新的時代,傳統的網絡安全“點”防護模式如開關式防火墻產品、打補丁式的技術演進已遠不能滿足新形勢對信息安全的要求。
一方面,云計算的發展使云服務成為網絡攻擊的潛在目標,云計算放大了單點系統、服務、應用程序的脆弱性所帶來的影響。傳統針對單點機器進行數據獲取和控制的攻擊方式得到升級,攻擊者通過控制網絡中的云節點,利用云端和用戶之間的信任關系,以云端作為跳板,可以批量控制用戶機器,從而獲取大量的用戶數據,造成“面”毀傷的嚴重后果。同時,對云平臺中某一特定目標的攻擊,也可能造成大面積的其他業務無法使用。
另一方面,早期的安全防護,人們專注于在網絡邊界上實施諸多安全防護措施,如在內外網出入口部署防火墻、入侵檢測系統等防攻擊設備,旨在把攻擊者擋在“墻外”。但在“互聯網+”時代,終端的移動化打破了網絡的物理邊界,移動互聯網、物聯網等打破了傳統網絡安全架構,舊有的互聯網安全體系在萬物互聯的“互聯網+”時代已經崩潰。當前,對于“面”防護的迫切需求將對傳統的互聯網體系造成顛覆性的改變,傳統的安全防護措施需走出“象牙塔”,創新固有模式,轉型創造“互聯網+”式的信息安全解決方案。此外,在“互聯網+”時代,大數據的廣泛應用還帶來了高級持續性威脅(APT,advanced persistent threat)攻擊、基于隱私數據的社會工程學攻擊這2個方面的隱患。
1) 基于大數據的 APT攻擊,大數據為防護者制造的明顯障礙就是如何從價值低密度性的海量數據中去識別攻擊行為,傳統的安全架構是通過對單個時間點上單個行為的特征進行識別,如果和惡意行為庫中的特征匹配,就視為攻擊行為,但在“互聯網+”時代,黑客完全可以通過拆分攻擊步驟,將每一步行為隱藏在海量的正常用戶數據行為中,規避安全系統的檢測,實施隱蔽性更高,破壞性更大的APT攻擊[27]。
2) 基于隱私數據的社會工程學攻擊,黑客能夠通過大量渠道獲得用戶的各類數據,綜合分析用戶的隱私,從而使用社會工程學的方式發起精確攻擊,如根據用戶平時網上訂餐的習慣,分析用戶的飲食興趣,定制專門的掛馬郵件,會大大提高用戶單擊的概率,增大攻擊成功率,甚至可以直接根據數據對用戶的社交平臺、郵箱密碼進行猜解,獲得控制權限[28,29]。
4.1 堅持自主可控和安全可控
“互聯網+”時代萬物互聯,短板效應突出,接入點、匯聚點、處理點、存儲點、應用點等各個方面都存在安全隱患。在當前的國際競爭格局下,做不到自主可控便會處處受制于人。因此,在對策及應用上應當注意以下2個方面。
1) 推進“體系化”安全理念,在國家牽頭下籌劃全產業鏈布局,打破既有利益結構,發展產業聯盟,構建利益共同體。加大核心設備、核心技術的自主化研發,提高對核心技術的掌控力,同時明確“自主不等于安全”,在技術成熟、落地之前,不盲目、強制推行自主。
2) 加強供應鏈審查,提高安全產品的來源審查[7],從源頭上控制網絡安全風險隱患。在安全產品入市前,對用戶安全進行技術審查、風險評估,確保安全可控。同時對產品是否對國家安全、公共安全造成影響,是否會引起技術壟斷等進行評估。
4.2 責任與自由并舉的數據管理
“互聯網+”時代需要建立全新的數據管理模式,在共享互通的數據技術(DT,data technology)安全思維引導下,更要著重強調數據使用者的責任,對涉及個人數據再利用的行為進行評測。因此,在對策及應用上應該注意以下2個方面。
1) 在數據價值的挖掘過程中要防止觸碰隱私的高壓線。縮短數據存儲周期,降低歷史數據遭到損害的風險;有選擇性地發布原始數據、不發布或者發布精度較低的敏感數據;使用數據匿名、數據擾亂安全多方計算等對隱私披露風險和數據精度進行折中,保證對敏感、隱私數據的披露風險在可容忍范圍之內;謹慎處理針對性強的數據,如交通監管和定位信息等[30]。
2) 在數據責任實踐中要提供安全可靠的保護措施。對云服務提供商進行定期的安全審計,確保其有足夠的安全保護機制;建立完善的訪問控制策略,避免非授權用戶的非法訪問;定期評估數據在傳輸、存儲和處理過程中存在的系統風險,使用數據加密技術保障數據存儲安全。
4.3 實時合法的數據全鏈條監控
挖掘隱藏在海量數據中的經濟價值是“互聯網+”思維的核心要素。但是,云服務和大數據也給隱蔽攻擊提供了可乘之機,因此,在對策及應用上應當注意以下2個方面。
1) 監管者要對數據產生、傳輸和利用的過程進行監控,保證用戶敏感、隱私信息切實得到保護。建立大數據的應用管理框架,引導大數據的收集、使用方向,為用戶隱私保護提供法律依據,完成衍生數據的敏感度管理,建立防止用戶隱私被無意泄露的準則。這種細粒度的數據全鏈條監控就要求企業在信息的一致與用戶隱私之間找到平衡,并提供審計記錄。
2) 要對全量數據進行收集、監控,實現對于數據未知安全事件的快速偵測和響應。對于終端、主機、應用、網絡設備、安全設備、開放云平臺上的數據,進行統一的存儲、分析和呈現。基于數據關聯分析發現未知的、潛在的安全威脅,監控未授權訪問數據以及云平臺中的脆弱部分,做好異常檢測以及電子取證。
網絡空間安全不僅包括傳統信息安全所研究的信息保密性、完整性和可用性,同時還包括構成網絡空間基礎設施的安全和可信。“互聯網+”時代,虛擬和現實的邊界越來越模糊,網絡攻擊的方法和來源越來越多樣,信息安全本身也更立體和更寬域。網絡空間安全已成為我國維穩、反恐、社會服務與治理之基,面臨諸多安全風險與發展機遇,然而,我國從“網絡大國”向“網絡強國”轉變的道路依然異常艱巨。當前我國核心信息技術受制于人,無法確保網絡基礎設施和重要信息系統完全自主安全可控,國家網絡空間的安全威脅日趨凸顯。“互聯網+”時代更要堅持自主可控和安全可控,提高核心技術的掌控力,強調責任與自由并舉的數據管控。唯此才能在當前的國際競爭格局下避免受制于人,立于不敗之地。
[1] SCH?NW?LDER J, FOUQUET M, RODOSEK G D, et al. Future Internet = content + services + management[J]. IEEE Communica-tions Magazine, 2009, 47(7):27-33.
[2] 國務院. 國務院關于積極推進“互聯網+”行動的指導意見[J]. 中華人民共和國國務院公報, 2015(20): 20-22.
State Council of the People’s Republic of China. Opinions of the State Council on actively promoting the "Internet +"action[J]. Bulletin of the State Council of the People’s Republic of China, 2015(20): 20-22.
[3] 工業和信息化部. 工業和信息化部關于印發貫徹落實《國務院關于積極推進“互聯網+”行動的指導意見》行動計劃(2015-2018年)的通知[Z].
Ministry of Industry and Information Technology. Notice on the implementation of the action plan of the State Council on actively promoting the guidance of the “Internet +” action (2015-2018)[Z].
[4] 王興偉, 李婕, 譚振華, 等. 面向“互聯網+”的網絡技術發展現狀與未來趨勢[J]. 計算機研究與發展, 2016, 53(4):729-741.
WANG X W, LI J, TAN Z H, et al. The current situation and future trend of network technology for “Internet+”[J]. Computer Research and Development, 2016, 53(4):729-741.
[5] 中國互聯網絡信息中心. 第36次中國互聯網絡發展狀況統計報告[R]. 2015.
CNNIC. The 36th annual statistics report of China Internet development[R]. 2015.
[6] 中國新聞網.中國應以軍隊為主體整合國家網絡空間安全力量[EB/OL].http://www.chinanews.com/gn/2015/04-27/7235700.shtml.
China News Network. China should use the army as the main body to integrate national cyberspace security forces[EB/OL]. http://www. chinanews.com/gn/2015/04-27/7235700.shtml.
[7] 李鳳華. 信息技術與網絡空間安全發展趨勢[J]. 網絡與信息安全學報, 2015, 1(1):8-17.
LI F H. Information technology and network space security development trend[J]. Chinese Journal of Network and Information Security, 2015, 1(1):8-17.
[8] 方濱興. 從層次角度看網絡空間安全技術的覆蓋領域[J]. 網絡與信息安全學報, 2015, 1(1):2-7.
FANG B X.Study on the coverage of cyberspace security technology from the perspective of hierarchy[J]. Chinese Journal of Network and Information Security, 2015, 1 (1):2-7.
[9] 丁禹, 逯志安, 焦建偉. 2014年網絡空間安全問題綜述與展望[J].信息安全與通信保密, 2015(2):16-21.
DING Y, LU Z A, JIAO J W. Summary and prospect of cyberspace security in 2014[J]. Information Security and Communication Confidentiality, 2015(2):16-21.
[10] 李衂. 維護國家網絡空間主權勢在必行[J]. 信息安全與通信保密, 2015(8):27.
LI N. Maintaining national cyberspace dominance is imperative[J]. Information Security and Communication Confidentiality, 2015(8): 27.
[11] MENDYK-KRAJEWSKA T, MAZUR Z. Problem of network security threats[C]//The 3rd Conference on Human System Interactions. 2010:436-443.
[12] 阿里研究院. 互聯網+: 從IT到DT[M]. 北京: 機械工業出版社, 2015.
Alibaba Research Institute. Internet+: from IT to DT[M]. Beijing: Machinery Industry Press, 2015.
[13] FURDEK M, WOSINSKA L, GO?CIE? R, et al. An overview of security challenges in communication networks[C]//Resilient Networks Design and Modeling. 2016.
[14] HASHIZUME K, ROSADO D G, FERNáNDEZ-MEDINA E, et al. An analysis of security issues for cloud computing[J]. Journal of Internet Services and Applications, 2013, 4(1):1-13.
[15] 國家計算機網絡應急技術處理協調中心. 2014年中國互聯網網絡安全報告[M]. 北京: 人民郵電出版社, 2015.
CNCERT/CC. China Internet network security report 2014[M]. Beijing: Posts and Telecommunications Press,2015.
[16] DRIAS Z, SERHROUCHNI A, VOGEL O. Analysis of cyber security for industrial control systems[C]//The International Conference on Cyber Security of Smart Cities, Industrial Control System and Communications. 2015.
[17] 陶耀東, 李寧, 曾廣圣. 工業控制系統安全綜述[J]. 計算機工程與應用, 2016, 52(13):8-18.
TAO Y D, LI N, ZENG G S. Safety of industrial control system[J]. Computer Engineering and Applications, 2016, 52(13):8-18.
[18] 維克托·邁爾-舍恩伯格,肯尼斯·庫克耶.大數據時代[M]. 杭州: 浙江人民出版社, 2012: 27-60.
MEYER-SCHOENBERG V, COOKE K. Big data era[M]. Hangzhou: Zhejiang People 's Publishing House, 2012: 27-60.
[19] 蘇鵬沖, 馬丁, 袁得崳. “互聯網+”時代網絡安全與執法專業人才培養研究[J]. 中國人民公安大學學報:自然科學版, 2016(1):79-82.
SU P C, MA D, YUAN D Y. Research on the training of network security and law enforcement professional talents in Internet plus era[J]. Journal of People’s Public Security University of China: Natural Science Edition, 2016(1):79-82.
[20] 馬明陽. 針對社會工程學攻擊的防御技術研究[D]. 北京: 北京郵電大學, 2015.
MA M Y. Research on defense technology for social engineering attack[D]. Beijing: Beijing University of Posts and Telecommunications, 2015.
[21] ROADS of storage[EB/OL]. http://wenku.it168.com/d_ 001656415. shtml, 2017.
[22] 楊帥. 工業4.0與工業互聯網:比較、啟示與應對策略[J]. 當代財經, 2015(8):99-107. YANG S. Industrial 4.0 and industrial Internet: comparison, revelation and coping strategies[J].Contemporary Finance and Economics, 2015(8):99-107.
[23] GAN G, LU Z, JIANG J. Internet of things security analysis[C]//The International Conference on Internet Technology and Applications.2011:1-4.
[24] 鄭斌.大數據下的數據安全[EB/OL]. http://www.doc88.com/ p-7095219096470.html, 2016.
ZHENG B. Data security under big data[EB/OL]. http://www. doc88.com/p-7095219096470.html, 2016.
[25] 楊潔冰. 自動分層存儲技術及其應用[D]. 北京: 北京郵電大學, 2011.
YANG J B. Automatic tiered storage technology and its application[D]. Beijing: Beijing University of Posts and Telecommunications, 2011.
[26] BANDARI G M, CHANDRA N S, KRISHNA V. Secure cloud storage through public auditing and cryptographic primitives[J]. International Journal of Computer Trends & Technology, 2014, 15(2):36-48.
[27] YU S, LIU M, DOU W, et al. Networking for big data: a survey[J]. IEEE Communications Surveys & Tutorials ,2016, 99:1.
[28] WANG J, LUO Y, ZHAO Y, et al. A survey on privacy preserving data mining[C]//The International Workshop on Database Technology & Applications. 2009:111-114.
[29] WU F, XU L, KUMARI S, et al. A privacy-preserving and provable user authentication scheme for wireless sensor networks based on Internet of Things security[J]. Journal of Ambient Intelligence & Humanized Computing, 2016:1-16.
[30] 黃劉生, 田苗苗, 黃河. 大數據隱私保護密碼技術研究綜述[J].軟件學報, 2015, 26(4):945-959.
HUANG L S, TIAN M M, HUANG H. A survey on big data privacy protection[J]. Journal of Software, 2015, 26(4):945-959.
Influence of Internet plus on cyberspace security and the technology development trend in Internet plus era
YUAN De-yu1, WANG Xiao-juan2, WAN Jian-chao3
(1. School of Information Technology and Security, People's Public Security University of China, Beijing 102623, China; 2. School of Electronic Science and Technology, Beijing University of Posts and Telecommunications, Beijing 100876, China; 3. Potevio Information Technology Co. Ltd., Beijing 100080, China)
The rapid development of network and information technology have profoundly changed the way of human life, work and thinking. However, in sharp contrast to technological development and subscriber growth, the global cyberspace security situation is becoming increasingly complex. Therefore, the importance of cyberspace security should be emphasized, and building safe and stable cyberspace is of great significance in the Internet plus era. The fact that the scale of the network continues to expand, the application model becomes more and more innovative, and the application environment becomes more and more complex brings a lot of new security issues. Based on this consideration, the influence of Internet plus on cyberspace security and the technology development trend was analyzed, and the countermeasures and suggestions were given.
Internet plus, cyberspace security, cloud computing, big data
The Basic Scientific Research Item of People's Public Security University of China (No.2016JKF01317)
TP393
A
10.11959/j.issn.2096-109x.2017.00145

袁得崳(1986-),男,河北承德人,博士,中國人民公安大學講師,主要研究方向為無線網絡、網絡安全、復雜網絡、網絡犯罪偵查與取證。

王小娟(1985-),女,河北保定人,博士,北京郵電大學講師,主要研究方向為SDN、認知無線電網絡、網絡安全。
萬建超(1974-),男,湖北武漢人,普天信息技術有限公司工程師,主要研究方向為移動通信、網絡信息安全、物聯網技術。
2017-01-04;
2017-02-05。通信作者:袁得崳,yuandeyu@gmail.com
中國人民公安大學基本科研業務基金資助項目(No.2016JKF01317)