胡愛群,李古月,彭林寧,李濤
?
融入思政的網絡空間安全前沿技術教學探索
胡愛群,李古月,彭林寧,李濤
(東南大學網絡空間安全學院,江蘇 南京 210096)
探討在講授網絡空間安全新技術時融入思政元素的教學方法。以量子通信、公鑰基礎設施、物理層安全、區塊鏈、可信計算、隱私保護6個方面技術為教學內容,在講授新技術的同時,分析我國科技人員的奮斗歷程、研究成果以及未來目標。組織學生分工協作,交流學習體會,探尋科研規律,使學生不僅可以吸收最新技術知識,還可以掌握攻克科學問題的方法及所需的科學政治素養。為研究生課程思政的教育教學方法可以提供有益參考。
網絡空間安全;課程思政;教育教學;安全新進展
當今世界,網絡信息技術日新月異,全面融入社會生產生活,深刻改變著全球經濟格局、利益格局、安全格局。網絡信息技術加快了社會發展步伐,同時也給各行各業帶來越來越多新的安全問題。網絡安全和信息化是相輔相成的。安全是發展的前提,發展是安全的保障,安全和發展需要同步推進。從世界范圍看,網絡安全威脅和風險日益突出,并日益向政治、經濟、文化、社會、生態、國防等領域傳導滲透。特別是國家關鍵信息基礎設施面臨較大風險隱患,網絡安全防控能力薄弱,難以有效應對國家級、有組織的高強度網絡攻擊。網絡安全成為全球技術創新的競爭高地與大國博弈的重要籌碼。
網絡空間的競爭歸根結底是人才的競爭。習近平總書記多次強調網絡安全人才的重要性,網絡安全人才已成為國家競爭的核心所在。保衛網絡空間國家主權已成為國家重要戰略,打贏網絡空間斗爭的關鍵是人才,而教育在人才競爭中處于基礎地位。習近平總書記要求“加強網絡空間安全人才建設,打造素質過硬、戰斗力強的人才隊伍”。人才隊伍的建設很大程度上依賴于我國高等學校的培養。高等教育的一個核心任務是培養德智體美全面發展的人才,根基在于立德樹人。習近平總書記在全國高校思想政治工作會議上明確指出,要堅持把立德樹人作為中心環節,把思想政治工作貫穿教育教學全過程,實現全程育人、全方位育人;中共中央、國務院《關于加強和改進新形勢下高校思想政治工作的意見》指出,要將思想價值引領貫穿教育教學全過程和各環節,要加強對課堂教學和各類思想文化陣地的建設管理,充分挖掘和運用各學科蘊含的思想政治教學資源。“課程思政”理念正是對上述要求的積極回應,也是當前形勢下深化高校思想政治教育改革、全面提升教育實效所進行的有益嘗試。高等教育以人才培養為核心,以立德樹人為根本,其重心是實現學生德智體美全面發展。這一目標的實現有賴于高校所有學科與課程的共同作用,需要各類課程的協同合作,發揮思想政治教育作用。
近期,多位學者對思政課程和課程思政進行了探討[1-2],但是尚未涉及網絡空間安全領域的課程改革研究。與傳統領域不同,網絡空間安全領域的人才需要有正確的價值觀和職業操守;另外,該領域的人才不少是“怪才”“奇才”,他們往往不走一般套路,有很多奇思妙想。盡管這些人才在技術方面實力超群,但在思想政治方面往往并不成熟。此外,我國是科技人才資源最多的國家之一,同時也是人才流失比較嚴重的國家,其中不乏頂尖人才。因此,網絡空間安全專業的課程不僅需要介紹突破網絡發展的前沿技術和具有國際競爭力的關鍵核心技術,還應當做好學生思想引領和價值觀的塑造工作。
《網絡空間安全技術新進展》是東南大學網絡空間安全學院的博士生專業學位課程及碩士生的選修課程,重點講解和研討網絡空間安全的最新國際、國內技術進展,是一門與時俱進的課程。
課程的主要教學目標如下。
?1) 幫助學生了解網絡空間安全技術的發展歷史與沿革。
?2) 培養學生的國際化視野,了解網絡空間安全技術中“量子通信、公鑰基礎設施、物理層安全、區塊鏈、可信計算、隱私保護”等新技術的主要內容和國內外研究動態。
?3) 培養學生的創新能力、分析能力以及解決問題的思維能力。
?4) 培養學生追求科學真理、熱愛祖國、為保護網絡空間安全努力奮斗的情懷。
在近幾年的教學研究中,團隊結合思政育人的目標,不斷探索網絡空間安全技術的前沿進展以及其中所體現的人文與科學思想。在授課過程中注重發揮深化和拓展作用,在知識傳授中強調主流價值引領,挖掘課程中蘊含的“思政元素”。通過關鍵環節的案例設計和課程教學、研討互動,幫助學生樹立科學的發展觀、提升社會責任感與家國情懷,進而增強學生投身創建世界一流的網絡空間安全事業的榮譽感和使命感,具體包括以下內容。
1) 讓學生了解我國在網絡安全技術方面的需求、已取得的成果,以及與世界先進國家的差距,鼓勵學生樹立奮起直追的意識。
2) 增強學生在網絡命運共同體、網絡空間治理、網絡強國等方面的責任和擔當。
課程特別講述我國在量子通信、公鑰基礎設施、可信計算等方面的最新技術成果與應用,打牢思政基礎。此外,注重貫徹我國領導人關于網絡安全的重要論述、指導思想以及法律法規,如網絡安全法、空間治理強國的論述等。課程在教學方式上也由單純的講課方式改革為講課與研討相結合的方式,注重學生對課程的參與度,通過學生查找最新文獻和技術成果,了解國家網絡安全政策、精神,讓學生組隊研討并登臺講解,深化對網絡安全技術和政策的掌握,起到很好的學習效果,使學生將網絡強國思想牢記于心。
本文具體探索網絡空間安全技術前沿進展與思政教育的融合路徑,把握科學方法,凝聚多元力量,為我國網絡安全人才培養積聚力量。
本課程的教學手段主要包括3個方面。
1) 教師授課。講授精心選擇的網絡空間安全若干新技術,兼顧前沿性、戰略性和思政性。
2) 師生研討。學生分組找素材、分工做PPT,教師和學生點評,拓展知識面,形成良性思政氛圍。
3) 播放思政視頻。播放國家戰略相關的新聞報道和重大成果報道視頻,增強思政權威性。教師進行進一步闡述。
下面具體闡述筆者所在高校在各個技術方向上將思政元素融入技術教學的做法。
量子通信是量子力學和通信理論相結合產生的交叉學科,是基于量子的糾纏特性和量子態不可復制原理而設計的通信系統。
1970年,美國科學家威斯納最早想到將量子物理用于密碼術。1982年,法國物理學家艾倫·愛斯派克特和他的小組成功地完成了一項實驗,證實了微觀粒子“量子糾纏”的現象確實存在。量子糾纏證實了任何兩種物質之間,不管距離多遠,都可能相互影響,不受四維時空的約束。
在此基礎上,1993年,美國科學家Bennett提出了量子通信的概念。量子通信是由量子態攜帶信息的通信方式,它利用光子等基本粒子的量子糾纏原理實現保密通信過程。6位來自不同國家的科學家,基于量子糾纏理論,提出了利用經典的與量子相結合的方法實現量子隱形傳送的方案。量子隱形傳態不僅在物理學領域對人們認識與揭示自然界的神秘規律具有重要意義,而且可以用量子態作為信息載體,通過量子態的傳送完成大容量信息的傳輸,實現原則上不可破譯的量子保密通信。
在2008年8月14日出版的《自然》雜志上,瑞士的5位科學家公布了他們的最新研究成果:他們首次識別出從地球上空1500 km處的人造衛星上反彈回地球的單批光子,實現了太空絕密傳輸量子信息的重大突破。
我國中國科技大學的潘建偉院士和他的研究團隊在2004年、2007年、2012年、2018年先后實現了五光子糾纏態、六光子糾纏態、八光子糾纏態、十八光子糾纏態的制備與操縱,均居于世界第一位,連續刷新了世界紀錄,在量子糾纏研究方面走在了世界的前列。同時,他們很好地完成了長程量子通信中緊迫急需的“量子中繼器”的實驗與制作,為實現廣域量子通信網絡乃至全球量子通信網絡奠定了堅實的基礎。另外,潘建偉院士團隊還對遠距離量子通信與空間尺度量子實驗關鍵技術進行了驗證,2005年在國際上首次實現距離大于垂直大氣層等效厚度的自由空間雙向糾纏分發,2010年在國際上首次實現16 km自由空間量子態隱形傳輸,2011年10月至2012年6月在國際上接連首次實現百公里量級的自由空間量子隱形傳態和雙向糾纏分發,為基于衛星的廣域量子通信以及大尺度的量子計算、量子信息技術應用與實施打通了技術瓶頸。
我國在量子密鑰分發技術領域處于國際前列。2009年量子密鑰分發技術就已經在安徽蕪湖電子政務系統中得到實際應用。之后,又在北京銀行總部之間的通信系統中得到應用。2016年8月16日凌晨1時40分,我國科學家在酒泉衛星發射中心用長征二號丁運載火箭將世界首顆量子科學實驗衛星“墨子號”發射升空,成功入軌運行。這使我國成為世界上首個實現太空和地面之間量子通信的國家,同時也建成了我國天地一體化的量子保密通信與科學實驗體系[3]。
量子通信是我國的戰略性信息產業,我國在量子通信領域的產業化進程遠超過歐美國家,已處于產業化發展前期。
由國家發展和改革委員會批復的“京滬干線”量子通信項目于2013年7月立項,經過42個月的艱苦努力,突破了高速量子密鑰分發、高速高效率單光子探測、可信中繼傳輸和大規模量子網絡管控等關鍵技術,于2016年年底完成全線貫通,連接了北京、濟南、合肥、上海,全長2 000余千米。京滬干線北京接入點將與“墨子號”量子科學實驗衛星興隆地面站連接,全線密鑰率大于5 kbit/s,已形成星地一體的廣域量子通信網絡雛形[4]。
由以上分析可以看出,量子通信技術的發展經歷了以下階段。
1) 自由探索階段。科學家根據自己的強烈興趣,探索量子糾纏現象和量子隱形傳態機理。
2) 群體攻關階段。多個國家的科研團隊,進行聯合實驗,探索在自由空間量子傳輸的可能性。
3) 國家立項階段。國家根據戰略預判,將量子通信作為發展戰略,以國家重大項目的方式組隊攻克系統性和應用性難題,以期推進信息產業跨越式發展。
4) 產業化階段。研制、測試和批量生產量子通信系統中的各個模塊,并針對具體應用環境,構建應用系統。
量子通信是一個典型的通過原創技術引領產業發展的案例。崇尚科學的精神、持之以恒的追求、不畏艱難的素質以及團結協作的精神,是取得成功的關鍵。我國量子通信技術的進步,不僅表現在技術上取得重大進展,更表現在國際舞臺上獲得尊重和話語權。
在量子通信的教學中,要求學生研討的內容如下。
1) 國際團隊的量子通信研究進展。
2) “墨子號”衛星量子通信原理和工程實施情況。
3) “京滬干線”量子通信原理和工程實施情況。
4) 我國和國際主流媒體對量子通信進展的報道。
5) 量子通信的應用及未來發展分析。
學生的PPT報告拓展了量子通信全球研究動態和未來技術走向;播放的主流媒體報道視頻傳播了我國政府關于量子通信和信息產業跨越式發展的正面宣傳。
本節的教學增強了學生的民族自豪感,激發了學生勇于創新、不畏艱辛的潛能。
在絕大多數信息系統中,為了保障信息安全,需要對用戶和實體進行身份認證、保護信息傳輸的機密性和完整性、對用戶的操作進行非否認鑒別等。這些共性的安全機制和措施,一般可以基于或借助公鑰密碼技術達到,由此形成了公鑰基礎設施(PKI,public key infrastructure)。
公鑰密碼技術為在大規模群體間實現密鑰分發管理、安全通信和非否認服務等提供了可能。公鑰基礎設施技術基于公鑰密碼技術發展而來,它以數字證書方式為用戶提供身份證明和授權服務,以及一系列延展服務(如時間戳等)。服務機構稱之為CA(證書認證機構),已廣泛應用于電子政務和電子商務中。
PKI的核心技術是:為用戶簽發數字證書;通過驗證數字證書的簽名,證明證書的真實性,并進一步證明證書上的公鑰屬于誰;在多個PKI域之間互聯時,通過根CA、橋CA或交叉簽名等,實現信任擴展。
在PKI中涉及多個密碼算法標準、接口規范和管理標準,我國已相繼頒布了公鑰密碼算法、對稱密碼算法、摘要算法、簽名算法、隨機數算法等系列密碼算法,以及與PKI管理與接口相關的系列規范、標準等,如在線證書狀態協議、證書管理協議、組件最小互操作規范、數字證書格式、時間戳規范、CA認證機構建設和運營管理規范、安全支撐平臺技術框架、電子簽名卡應用接口基本要求、XML數字簽名語法與處理規范、《PKI系統安全等級保護評估準則》等,為推動PKI的應用奠定了堅實的基礎。
我國對PKI的研究始于21世紀初,到目前為止,已形成全套算法和標準體系。在金融、政務、商務等領域,已經建立設施齊全、服務周到、接口便捷、應用豐富的CA系統,支撐著我國重要信息系統的安全。
隨著Internet 的普及,人們通過因特網進行商務活動越來越多。電子商務為我國企業開拓國際國內市場、充分利用國內外各種資源提供了良機,真正體現了平等競爭、高效率、低成本、高質量的優勢,能讓企業在激烈的市場競爭中及時把握商機。發達國家已經把電子商務作為21 世紀國家經濟的增長重點,我國有關部門也正在大力推進企業發展電子商務。但如何保障電子交易的安全尤為重要,如如何保證電子商務敏感信息在公開網絡的傳輸過程中不被竊取、如何保證電子商務中交易信息不被中途篡改、如何保證交易雙方身份的正確性、如何保證交易的任何一方無法否認已發生的交易等。PKI技術為上述問題提供了很好的解決方案。
PKI技術是電子政務的核心支撐技術。電子政務是指國家機關在政務活動中,全面應用現代信息技術、網絡技術以及辦公自動化技術等進行辦公、管理和為社會提供公共服務的一種全新的管理模式。電子政務是我國信息化深入發展的產物,也是陽光政務的迫切需求。電子政務將崗位職能、辦事流程、管理權限等全面優化,并使各項業務進程處于監管狀態,大大提高了辦事效率,深受百姓和官員的歡迎。同時,電子政務可以促進電子商務與國家稅收、金融、進出口等體系的良好對接,加快經濟發展,既是信息時代進一步發展的切實需要,也是國家提高競爭力的必由之路。
電子政務經常涉及大量的機密數據, 對信息的有效性、機密性、完整性和修改的不可抵賴性等安全性要求非常嚴格。但由于網絡的開放性和復雜性, 各種各樣的網絡犯罪、網絡欺詐和攻擊入侵對電子政務的安全性構成了嚴重威脅。因此,如何構建具有高可信度的電子政務系統是目前政府部門和軟件行業急需解決的重要問題。
目前,新型電子政務系統[5]的安全涉及:應用環境安全;應用區域邊界安全;網絡和通信傳輸安全;安全管理中心;密碼管理中心。支撐上述各個方面安全的核心是公鑰基礎設施技術。利用PKI技術,可為電子政務的用戶進行身份認證,為用戶進行授權管理,支撐用戶間保密通信所需的密鑰分發管理,為用戶的操作提供非否認服務等。
PKI技術在電子政務中的應用,充分保障了電子政務活動的安全性。電子政務改善了傳統政務部門林立、條塊分割、等級森嚴、行政信息流通渠道不暢、信息處理手段落后、行政效率低的問題,有效降低了公共成本,有力促進了政府職能轉變。
在本節的互動環節,希望達到以下目標:開拓學生的國際化視野;掌握公鑰基礎設施的關鍵技術;了解公鑰基礎設施技術在電子政務和電子商務中的信息安全解決方案。
要求學生準備的PPT包括以下內容。
1)CA系統介紹。
2) 電子政務中的PKI應用案例。
3) 電子商務中的PKI應用案例。
4) 我國電子政務建設及成效分析。
在研討中,播放我國關于電子政務的視頻及CA系統建設的成功案例,讓學生了解PKI技術對電子政務的重要性,以及電子政務工程的實施對提升我國政務辦事效率和改善民生的效果。
通過本節的教學,學生可了解到我國PKI技術的長足進展和為電子政務、電子商務等實際應用發揮的支撐作用,鼓勵學生積極創新,將網絡空間安全技術服務于國民經濟主戰場。
物理層安全技術是一種重要的信息安全技術,它希望利用網絡物理層的自然特性(也是獨一無二的特性)構建安全體系,保護接入安全和傳輸數據的安全。物理層安全技術從另一個角度尋找信息安全的解決方案,力圖在保障安全性的前提下,使安全管理更簡單。
物理層安全技術[6]自2009年左右受到國際上的關注,主要集中在兩個方面:從通信設備發射的信號中提取設備指紋信息,用于對設備進行身份認證;從通信線路或無線信道中提取信道特征,并將其轉換為對稱密鑰,用來加密上層傳輸的數據。經過近10年的研究,目前物理層安全技術已較為成熟,有些已經開始應用,主要的研究集中在無線網絡方面,如ZigBee、Wi-Fi、TD-LTE、LoRa等。
無線通信設備指紋(即射頻指紋RFF)是通信設備的內在物理特征,具有唯一性和難以復制特性,可以作為通信設備的身份特征。由于接收信號中混雜有RFF和CSI,需重點解決RFF與CSI的分離問題,才能對發射機進行身份識別。目前,已經能夠解決在多天線接收條件下,采用ESPRIT算法有效分離RFF與CSI信號[7]的問題,以及在低信噪比條件下的RFF提取問題[8]。
在信道特征提取方面,重點是提取通信雙方上行和下行具有良好互易性的信道特征,對它們進行量化、信息調和以及隱私放大,最后生成雙方一致的密鑰。由于無線信道的動態性、上下行通信時間的偏差以及信道噪聲等因素,要獲得良好的信道互易性并非易事。目前,已經提出了主成分分析法(PCA)及酉變換的方法[9],有效改善了信道互易性,并產生出高一致性密鑰。目前,在移動通信情況下,可產生隨時間變化的對稱密鑰,每幀密鑰量可達到256 bit,用于SM4等對稱密碼算法的密鑰輸入。
無線物理層安全技術可解決無線通信設備的身份認證和無線信道的加密問題,無須密鑰的分發和管理,特別適合用于自組網、車聯網、物聯網等密鑰分發和密鑰更新困難的場合,用以構建物理安全的無線網絡。
盡管目前在無線物理層安全方面已經取得不錯的進展,但仍然有許多問題需要進一步研究,如:FDD雙工場景下的信道互易性研究及利用問題;固定通信場景下密鑰量不足問題;面向現代通信巨量天線數的射頻指紋提取及信道互易性問題等。
綜上所述,雖然無線物理層安全技術尚不完美,但其改變了人們對傳統安全方式的認識,并在未來應用中展示出巨大的潛力。
無線物理層安全技術中的射頻指紋識別技術可用來進行無線目標識別。以前,進行無線目標識別,一般是以無線目標的ID或MAC地址為依據,而這些參數很容易遭到假冒。在開放的無線環境中,攻擊者很容易竊聽到合法目標的ID或MAC地址,并把自己的地址改為合法地址,進而偽裝成合法目標。黑飛無人機就可能這樣做。
在無線目標的敵我識別應用中,也常常存在這樣的需求。為了擾亂和欺騙我方判斷,敵方的目標(如戰機)可能在通信信號中不斷改變身份信息,以顯示有大量戰機的存在。傳統的方法依靠解調敵方信號中的識別碼,判定敵方的身份,難以發現這種欺騙伎倆。而射頻指紋識別技術是直接識別發射機的物理特征的,編碼可以改變而射頻指紋難以改變,因此可以準確判別敵方是否改變身份。
另外,無線物理層安全中提取的信道信息是與通信設備的位置相關的。利用這個信息可以輔助判定敵方的位置是否發生變化。
由上可知,無線物理層安全技術不僅在車聯網等新型網絡中具有普適性,還將在軍事應用上發揮重要應用,不僅可以裝備軍事通信網絡,還可以應用于敵我識別和電子對抗,有力提升我國的網絡安全防御能力和電子對抗水平。
本節的互動環節要求學生以創新的思維,挖掘物理層安全技術新的應用,特別是軍事應用,查閱的文獻內容如下。
1) 物理層安全技術國內外研究進展。
2) 軍事通信對物理層安全技術的需求。
3) 射頻指紋技術在敵我識別中的應用。
4)PUF技術與射頻指紋技術的比較。
5) 無線密鑰的安全性分析。
選擇視頻播放內容側重在軍事無線自組網對物理層安全技術的需求、電子對抗系統、雷達目標識別系統等的介紹,進一步拓展學生對無線物理層技術的應用思考,特別是運用射頻指紋技術做目標識別、運用無線密鑰構建安全通信鏈等。
通過本節的學習,學生可初步掌握無線物理層安全技術這一嶄新的技術及其應用場景,啟發他們對安全解決方案有新的認識和思考。
區塊鏈是一種按照時間順序將數據區塊以順序相連的方式組合成的一種鏈式數據結構,并以密碼學方式保證不可篡改和不可偽造的分布式賬本。它是利用塊鏈式數據結構驗證與存儲數據、利用分布式節點共識算法生成和更新數據、利用密碼學的方式保證數據傳輸和訪問的安全、利用由自動化腳本代碼組成的智能合約來編程和操作數據的一種全新的分布式基礎架構與計算方式。
區塊鏈針對交易的信任和安全問題,提出了4項技術創新[10]。
1) 分布式賬本。交易記賬由分布在不同地方的多個節點共同完成,每一個節點記錄的都是完整的賬目,都可以參與監督交易合法性。
每一個節點的交易信息經過隱私保護處理后在網上發布,記錄在區塊鏈中。所有參與節點都記錄這一交易信息,確保交易信息的可查詢、可證明,省去了中心化的管理。
2) 非對稱加密和授權技術。存儲在區塊鏈上的交易信息是公開的,但賬戶身份信息是加密的,只有在數據擁有者授權的情況下才能訪問到。
除了交易事件本身的信息外,交易者身份信息及交易內容均可以被加密后掛載在區塊鏈中。任一節點被授權后,均可查閱這些秘密信息。由于每個節點都存儲有所有交易信息,因此,查閱迅速,不易受網絡狀況影響。
3) 共識機制。所有記賬節點之間如何達成共識,確認一個記錄的有效性。
區塊鏈中的所有節點都遵守統一記賬規則,少量不守規則的節點最終不會被記錄進區塊鏈。目前的共識機制是通過“挖礦”機制達成的,算力強大者獲得記賬權的概率大,有利于形成唯一的區塊鏈,但存在巨量無效消耗的問題。
4) 智能合約。基于這些可信的不可篡改的數據,可以自動化地執行一些預先定義好的規則和條款。
在區塊鏈結構和共識機制基礎上,可以設計很多應用。例如,各大銀行間可以通過區塊鏈進行跨行支付;企業聯盟可以借助區塊鏈從事企業間的商務活動;各高校之間可以利用區塊鏈設計跨校選課系統等。
區塊鏈是一種技術上較為成熟、應用上正在不斷拓展的技術。它可以以鏈式方式記錄信息,具有時序性,可以帶來公平、透明、扁平化的管理,它以絕大多數節點的信息為依據,不易被篡改。區塊鏈技術在金融、供應鏈管理、糧食分配、醫療管理、網絡空間治理等方面具有很大的應用潛力。
區塊鏈技術被正當使用,確實可以為企業、聯盟等帶來管理上的便捷。但這種便捷同樣可能被不法分子濫用,在全球范圍內廣為傳播違法和有害信息。
我國國家互聯網信息辦公室2019年1月10日發布《區塊鏈信息服務管理規定》[11]:區塊鏈信息服務提供者應當落實信息內容安全管理責任,建立健全用戶注冊、信息審核、應急處置、安全防護等管理制度;區塊鏈信息服務提供者開發上線新產品、新應用、新功能,應當按照有關規定報國家和省、自治區、直轄市互聯網信息辦公室進行安全評估;區塊鏈信息服務提供者和使用者不得利用區塊鏈信息服務從事危害國家安全、擾亂社會秩序、侵犯他人合法權益等法律和行政法規禁止的活動,不得利用區塊鏈信息服務制作、復制、發布、傳播法律和行政法規禁止的信息內容等。
因此,應在國家法律許可的框架下,正確使用區塊鏈技術,讓其服務于國民經濟主戰場;同時,應積極創新區塊鏈技術,突破其中的瓶頸或不合理問題,如算力無謂消耗問題,設計更為合理、低能耗的共識機制;面向各行各業,開發更多的區塊鏈應用,不斷降低社會運行成本。
在區塊鏈技術的教學過程中,要求學生查閱以下方面的文獻。
1) 區塊鏈中的共識機制。
2) 區塊鏈的防篡改原理。
3) 區塊鏈的安全性分析。
4) 區塊鏈的典型應用案例分析。
5) 國內外對區塊鏈應用的管理。
研討時播放的視頻選擇了央視關于區塊鏈的專家對話、以太坊創始人關于數字貨幣的觀點、巴菲特對比特幣的看法等,讓大家全面了解業界關于區塊鏈的各個方面。
通過本節的教學,學生可掌握區塊鏈技術的基本原理及其在多個行業應用的可能性,認識到正確使用區塊鏈技術服務國民經濟的重要性,以及必須對區塊鏈技術的應用實施的監管。
可信計算是面向一個計算系統的概念,是指一個計算系統所計算出來的結果是可信的。可信計算組織(TCG)用實體行為的預期性來定義可信:如果它的行為總是以預期的方式朝著預期的目標進行,則一個實體是可信的。ISO/IEC 15408標準則定義可信為:參與計算的組件、操作或過程在任意的條件下是可預測的,并能夠抵御病毒和物理干擾[12]。
可信計算通過對計算過程的可管可測和計算程序的合法性檢驗,為通用計算平臺提供對部分惡意代碼或非法操作的主動免疫能力。我國的可信計算是以國產密碼算法為可信基礎,將可信密碼模塊(TCM)作為信任根,并將可信主板作為可信計算平臺,將可信網絡作為可信過程交互的紐帶,對上層業務應用進行透明支撐,保障應用執行環境和網絡環境安全[13]。2013年,我國發布了3個可信計算技術標準:《可信平臺主板功能接口(GB/T 29827-2013)》《可信連接架構(GB/T 29828-2013)》《可信計算密碼支撐平臺功能與接口規范(GB/T 29829-2013)》。目前,我國可信計算已經發展到3.0階段,以可信免疫為目標,著重解決好用、易用的問題。
在資源受限的移動和嵌入式環境中,如ARM TrustZone、智能卡等,也可以通過軟件方式實現可信計算環境。另外,物理不可復制函數PUF可以為可信計算提供物理安全特征,實現密鑰安全存儲、認證、信任根等功能,可應用到物聯網、可穿戴設備、BYOD等場景中。Global Platform開放式聯盟定義了關于卡、設備、系統等各個方面的規范,其中包含與可信計算聯系比較緊密的GP-TEE規范。
隨著量子計算機的出現,可信計算機制及其中的密碼算法面臨量子計算分析的風險。目前國內外紛紛加大了對抗量子計算密碼算法及抗量子計算TCM的研究。出于緊迫性,國際上從2006年開始舉辦“抗量子計算密碼學術會議”,每兩年舉行一次,已經產生了一批重要的研究成果,包括基于Hash函數的數字簽名方案、基于糾錯碼的密碼、基于格的密碼以及多變量公鑰密碼學等,讓人們看到了抗量子計算密碼的新曙光[14]。
構建可信計算環境除了要有可信密碼模塊以外,還需要CPU和操作系統的支持。以邊緣計算為例,邊緣接入設備負責匯集末端設備的信息,進行整理加工,通過網絡報送給遠程服務器。它一般部署在遠端,常年無人值守,很容易遭受病毒攻擊。對其應用可信計算技術以對抗各種網絡攻擊,是個不錯的選擇。但如果所使用的操作系統存在漏洞,可信校驗機制就可能被繞過。如果大量的邊緣接入設備被網絡劫持,不僅會造成信息泄露、假冒,更可能造成全網的癱瘓。
從上面的分析可以看出,可信計算技術是網絡安全的基石。在2017年6月我國施行的《網絡安全法》中,明確規定要推廣安全可信的網絡產品和服務。安全可信,即信息系統中的軟硬件,包括CPU主板、操作系統和應用程序,被權威機構檢測后得出的結論是安全的,沒有可以被利用的漏洞;這些在信息系統中運行的軟件來源合法、未授權不能修改;信息系統中運用了可信計算技術,能夠形成信任鏈,發現和控制不安全的軟件被安裝、運行和升級。
網絡安全是國家安全的重要基礎,也是經濟安全、社會安全、民生安全的重要保障。國家互聯網信息辦公室公布的《網絡產品和服務安全審查辦法(試行)》把網絡安全審查分成“安全性”審查和“可控性”審查[8]。當前,我國網信領域要求采用自主可控技術、產品、服務、系統的呼聲越來越高,這里的“自主可控”強調的就是可控性[15]。自主可控是實現網絡安全的前提,是一個必要條件,但并不是充分條件。因此,為了實現網絡安全,首先要實現自主可控,再結合其他各種安全措施,達到保障網絡安全的目標。
信息系統安全的核心是操作系統的安全。由于操作系統代碼量巨大,要想發現其中的全部安全漏洞非常困難。因此,一方面要不斷研發檢測類技術和系統,形成強大的安全檢測能力;另一方面應從源頭控制,自主研發安全相關的核心產品,減少未知環節。不難看出,自主可控是實現安全可信的前提。
在目前我國工業物聯網建設中,應大力提倡應用國產化設備、國產化操作系統和國產化可信計算技術,在利用工業物聯網將大量數據匯聚產生增量價值的同時,保護好工業網絡和工業設備免受外來侵犯。
在可信計算技術教學互動環節,要求學生查找以下方面的文獻,并進行研討。
1) 國內外可信計算技術發展現狀。
2) 我國《網絡安全法》和相關政府部門對可信計算的要求、措施。
3) 我國的可信計算相關標準解讀和分析。
4) 可信計算芯片及應用案例分析。
5) 當今可信計算應用的瓶頸和最適合應用的領域。
選擇主流媒體對可信計算技術應用成果的報道、可信計算技術在對抗病毒攻擊等方面的成功案例等,進行宣傳和講解。
通過本節的學習,學生可認識到可信計算技術對我國網絡安全的重要性。把國產密碼算法應用于可信計算芯片,并面向行業應用設計端、管、云可信安全體系,是解決當前我國網絡安全問題的重要途徑。
隨著互聯網技術的發展和信息技術的深度應用,人類社會越來越依賴信息終端和信息網絡。隨之而來的隱私信息泄露問題逐漸顯露出來。許多瀏覽器、終端應用軟件、云端應用軟件等肆無忌憚地獲取用戶隱私信息,包括身份信息、位置信息、購物信息、瀏覽信息等。隱私信息的泄露對絕大多數人造成了困擾,危及個人經濟安全,甚至危及人身安全。目前,最大的隱私泄露途徑主要是云端數據共享引起的批量信息泄露,以及巨量的手機端App肆意收集用戶信息造成的隱私泄露。
數據共享是信息化時代的大勢所趨,而隱私保護與數據共享天生是一對矛盾。差分隱私保護技術通過把數據加擾以后進行共享,保護了原始數據中的隱私信息,并使從共享數據或多個數據庫中通過關聯分析等手段反推出用戶的隱私成為不可能[16]。最近幾年,出現了不少關于隱私保護的成果。文獻[17]提出了滿足本地差分隱私的位置數據采集方案,文獻[18]提出了無線傳感器網絡隱私保護數據聚集技術,文獻[19]提出了基于屬性加密的用戶隱私保護云存儲方案等。除此以外,通過數據替換、數據加密、數據隨機化、字符串屏蔽等手段也可以實現隱私保護,具體使用哪一種技術,取決于應用場景和隱私保護的程度。
解決隱私泄露問題需要從技術和管理兩個層面進行,缺一不可。從技術上看,一方面,要解決隱私信息的授權獲取問題,即只有在授權情況下,才可以獲取隱私信息;另一方面,要解決獲取隱私信息后的使用追溯問題,即能夠追溯到是誰泄露了隱私信息。目前,學術界對數據跟蹤、溯源的研究相對較少,已應用于產品中的技術更少,使隱私泄露執法檢查缺乏抓手,這也是隱私泄露現象屢禁不止的原因之一。數據水印技術常用來進行數據跟蹤,但如何對批量數據添加頑健水印以及對經過很多次轉發的數據在每個環節添加頑健水印,仍需要進一步研究。
從管理上看,一方面需要界定數據管理者的法律責任,我國《網絡安全法》規定:網絡運營者應當對其收集的用戶信息嚴格保密,并建立、健全用戶信息保護制度;另一方面,要規范數據采集者的責任,對有害App的生產者追究經濟責任和法律責任。國家互聯網信息辦公室、工業和信息化部及各地政府都加大了對有害App的審查力度,工業和信息化部泰爾實驗室發布App安全審核平臺,有力凈化了App市場,維護了用戶權益。我國應加大對隱私保護的體系性建設,加強對檢測、檢查工具的開發和應用。
保護隱私信息、凈化網絡空間是人類共同的責任。歐盟議會于2016年4月14日通過的《通用數據保護條例》(GDPR, General Data Protection Regulations)于2018年5月25日在歐盟成員國內正式生效實施。該條例的適用范圍極為廣泛,任何收集、傳輸、保留或處理涉及歐盟所有成員國內的個人信息的機構組織均受該條例的約束[20],被媒體稱為“歐盟最嚴數據保護條例”。歐盟數據監管機構表示,Facebook、推特、微軟、蘋果都或多或少地違反了GDPR,罰單正在路上。2019年1月21日,法國數據保護監管機構CNIL根據《通用數據保護條例》對Google處以5 000萬歐元(約4億人民幣)的罰款,理由是Google在處理個人用戶數據時存在缺乏透明度、用戶獲知信息不充分以及缺乏對個性化廣告的有效同意等問題。
2018年5月1日,我國頒布在保護個人信息方面的推薦性國家標準——《信息安全技術個人信息安全規范》[21],使我國在隱私保護方面走在了亞洲的前列。本標準針對個人信息面臨的安全問題,規范個人信息控制者在收集、保存、使用、共享、轉讓、公開披露等信息處理環節中的相關行為,旨在遏制個人信息非法收集、濫用、泄露等亂象,最大限度地保障個人的合法權益和社會公共利益。另外,我國在《憲法》《網絡安全法》《侵權責任法》《民法通則》等多部法律文件中就個人隱私的保護進行了規定。
在2015年12月16日召開的第二屆世界互聯網大會上,習近平總書記指出,互聯網雖然是無形的,但運用互聯網的人們都是有形的,互聯網是人類的共同家園。讓這個家園更美麗、更干凈、更安全,是國際社會的共同責任。我國作為國際上負責任的大國,在網絡空間治理、隱私保護方面理應走在國際前列,應平衡好數據利用與隱私保護的關系,發展好隱私保護技術,研制適用的隱私保護設施,保護好網絡空間安全。
在本節的教學互動環節,要求學生查閱的文獻和研討的內容如下。
1) 國內外隱私保護法律法規。
2) 隱私保護技術進展。
3) 隱私泄露原因分析。
4) 隱私保護體系建議。
5) 數據利用與隱私保護的關系分析。
選擇的視頻播放內容包括:國內外主流媒體關于隱私泄露重大事故的報道和評價;我國政府關于隱私保護法律法規的立法與宣傳;有關專家對隱私保護的建議等。
通過本節的學習,學生可認識到隱私泄露的危害性,對如何保護終端隱私以及云上數據隱私給予很大的重視,激發學生研究隱私保護技術的興趣和努力為國家治理網絡空間的積極性。
本文在介紹網絡空間安全若干技術進展歷程的同時,充分分析了各項前沿技術原理、技術突破過程以及可能的應用。進一步進行思政分析,挖掘這些技術對政治、經濟、管理、法規的影響與支撐作用。通過技術引導、思政分析以及互動教學,有效激發學生的正能量。本文方法是對思政課程教學方式的有益探討。
[1] 高德毅, 宗愛東. 從思政課程到課程思政:從戰略高度構建高校思想政治教育課程體系[J]. 中國高等教育, 2017(1): 43-46.
GAO D Y, ZONG A D. From ideological and political course to course ideological and political course: constructing the course system of ideological and political education in colleges and universities from a strategic perspective[J]. Higher Education in China, 2017 (1): 43-46.
[2] 高燕. 課程思政建設的關鍵問題與解決路徑[J]. 中國高等教育, 2017(Z3): 13-16.
GAO Y. Key issues and solutions of course ideological and political construction [J]. Higher Education in China, 2017 (Z3): 13-16.
[3] 吳華, 王向斌, 潘建偉. 量子通信現狀與展望[J]. 中國科學:信息科學, 2014, 44(3):296-311.
WU H, WANG X B, PAN J W. Status and prospect of quantum communication [J].Chinese Science: Information Science, 2014, 44 (3): 296-311.
[4] 王晉嵐. 世界首條量子保密通信干線開通[J]. 科學源流, 2017(6):52-52.
WANG J L. Successful opening of the world's first quantum secure communication trunk [J]. Origin & Development, 2017(6):52-52.
[5] 李建華. 新型電子政務及其安全保障技術[J]. 上海交通大學學報, 2018, 521(1): 1370-1381.
LI J H. New e-government and its security technology[J]. Journal of Shanghai Jiaotong University, 2018, 521(1): 1370-1381.
[6] 李古月, 胡愛群, 石樂. 無線信道的密鑰生成方法[J]. 密碼學報, 2014, 1(3): 211-224.
LI G Y, HU A Q, SHI L. Key generation method for wireless channel [J]. Journal of Cryptography, 2014, 1(3): 211-224.
[7] WANG D, HU A Q, CHEN Y, et al. An ESPRIT-based approach for rf fingerprint estimation in multi-antenna OFDM systems[J]. IEEE Wireless Communications Letters, 2017, 6(6): 702-705.
[8] XING Y X, HU A Q, ZHANG J Q, et al. On radio frequency fingerprint identi?cation for DSSS systems in low SNR scenarios [J]. IEEE Communications Letters, 2018, 22(11): 2326-2329.
[9] LI G Y, HU A Q, ZHANG J Q, et al. High-agreement uncorrelated secret key generation based on principal component analysis preprocessing[J]. IEEE Transactions on Communications, 2018, 66(7): 3022-3034.
[10] KHAN M A, SALAH K. IoT security: review, blockchain solutions, and open challenges[J]. Future Generation Computer Systems, 2017.
[11] 錢衛寧, 邵奇峰, 朱燕超, 等. 區塊鏈與可信數據管理:問題與方法[J]. 軟件學報, 2018, 29(1):150-159.
QIAN W N, SHAO Q F, ZHU Y C, et al. Research problems and methods in blockchain and trusted data management [J]. Journal of Software, 2018,29(1):150-159.
[12] 任春卉, 王志皓, 趙保, 《可信計算體系結構》標準產業化應用, 信息安全與通信保密, 2019(1): 43-49.
REN C H, WANG Z H, ZHAO B, Standard industrialization application of trusted computing architecture[J]. Information Security and Communication Secrecy, 2019(1): 43-49.
[13] 張煥國, 羅捷, 金剛, 等. 可信計算研究進展, 武漢大學學報(理學版), 2006(52): 513-518.
ZHANG H G, LUO J, JIN G, et al. Research progress in trusted computing[J]. Journal of Wuhan University (Science Edition), 2006(52): 513-518.
[14] 徐震.我國可信計算現狀與發展思考[J]. 中國信息安全, 2010(9):69-70.
XU Z. Thinking about status and development of trust computing in China [J]. China Information security, 2010(9):69-70.
[15] 王甬平. 建立自主可控、安全可信的國家網絡安全體系:訪信息系統工程專家、中國工程院院士沈昌祥[J]. 寧波通訊, 2015(1):68-69.
WANG Y P. Establishing autonomous and controllable, secure trusted national network security system:visiting information systems security engineering professional, chinese academy of engineering, Sheng changxiang [J]. Ningbo Newsreport, 2015(1):68-69.
[16] Differential privacy[EB/OL]. https://baike.baidu.com/item/Differential Privacy/ 22415732?fr= aladdin.
[17] 高志強. 滿足本地差分隱私的位置數據采集方案[J]. 清華大學學報(自然科學版), 2019, 59(1): 23-27. GAO Z Q. Location data acquisition scheme for local differential privacy[J]. Journal of Tsinghua University (Natural Science Edition), 2019, 59(1): 23-27.
[18] 張曉瑩, 彭輝, 陳紅. 無線傳感器網絡隱私保護數據聚集技術[J]. 通信學報, 2018, 39(10): 130-142. ZHANG X Y, PENG H, CHEN H. Data aggregation technology for privacy protection in wireless sensor networks[J]. Journal of Communications, 2018, 39(10): 130-142.
[19] 曹來成. 基于屬性加密的用戶隱私保護云存儲方案[J]. 清華大學學報(自然科學版), 2018, 58(2): 150-156. CAO L C. Cloud storage scheme for user privacy protection based on attribute encryption[J]. Journal of Tsinghua University (Natural Science Edition), 2018, 58(2): 150-156.
[20] TIKKINEN-PIRI C , ROHUNEN A , MARKKULA J . EU general data protection regulation: changes and implications for personal data collecting companies [J]. Computer Law & Security Review, 2017:S0267364917301966.
[21] 董貞良. GB/T 35273—2017《信息安全技術, 個人信息安全規范》解讀[J]. 中國質量與標準導報, 2018, 248 (6):25-27.
DONG Z L. GB/T 35273—2017《understanding of personal information security specification for information security technology》[J]. China Quality and Standards Review, 2018, 248(6):25-27.
Exploration of teaching method incorporating ideological elements for the cutting-edge technology of cyberspace security
HU Aiqun, LI Guyue, PENG Linning, LI Tao
School of Cyber Science and Engineering, Southeast University, Nanjing 210096, China
The teaching method was explored incorporating ideological elements for the advanced technology of cyberspace security. The teaching content of this course is constituted of six aspects, i.e., quantum communication, public key infrastructure, physical layer security, blockchain, trusted computing and privacy protection. Apart from teaching the related technologies, the remarkable achievements and efforts of Chinese scientists were shown and the future work was indicated. Students are grouped to do literature research, expand their knowledge, exchange the learning experience and explore the law of scientific research in these new aspects. Students can not only absorb the knowledge of cutting-edge technology, but also learn the method and spirit to address scientific problems. A useful reference for education and teaching method of course ideological for graduate students was provided.
cyberspace security, ideological elements, course teaching, advanced technology of security
胡愛群(1964?),男,江蘇南通人,東南大學教授、博士生導師,主要研究方向為無線網絡安全、無線通信安全。

李古月(1989?),女,東南大學講師,主要研究方向為物理層安全、無線通信安全。
彭林寧(1984?),男,博士,東南大學副研究員,主要研究方向為物理層安全。

李濤(1984?),男,博士,東南大學副教授,主要研究方向為網絡空間安全。
G642
A
10.11959/j.issn.2096?109x.2019026
2019?03?09;
2019?04?26
胡愛群,aqhu@seu.edu.cn
東南大學研究生“課程思政”示范課程建設基金資助項目;教育部科學事業費重大基金資助項目
Constructing Model Teaching Course of Graduate Students “Courses for Ideological and Political Education” in Southeast University, Key Foundation of Scientific Operating of the Ministry Education
論文引用格式:胡愛群, 李古月, 彭林寧, 等. 融入思政的網絡空間安全前沿技術教學探索[J]. 網絡與信息安全學報, 2019, 5(3): 54-66.
HU A Q, LI G Y, PENG L N, et al. Exploration of teaching method incorporating ideological elements for the cutting-edge technology of cyberspace security [J]. Chinese Journal of Network and Information Security, 2019, 5(3): 54-66.