论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>专科论文>范文阅读
快捷分类: 计算机网络论文 计算机网络毕业设计 网络安全论文 网络营销论文 网络营销相关论文 网络论文 网络视频监控系统参考文献 计算机网络安全论文 测绘和空间地理信息期刊 网络规划设计师论文范文 计算机网络病毒论文 网络爬虫参考文献

关于网络空间论文范文 积极防御主动安全构筑网络空间新防线相关论文写作参考文献

分类:专科论文 原创主题:网络空间论文 更新时间:2024-03-12

积极防御主动安全构筑网络空间新防线是关于网络空间方面的论文题目、论文提纲、网络空间论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

由主办,中关村可信计算产业联盟等共同承办的第三届“4.29首都网络安全日”之政府与网络安全论坛日前在北京召开.与会专家普遍认为,有关各方应积极贯彻“主动防御、纵深防御”思想,面对当下错综复杂的国际网络环境,从政府网络安全、大数据安全、智慧城市安全、云计算安全等多个领域,加强优势资源的技术整合与创新,推进协同攻关并构建我国的网络安全防线.

网络安全关乎国计民生

随着网络信息技术的不断发展,网络安全问题已经越来越受到世界各国的广泛关注.网络空间成为继陆、海、空、天之后的第五大主权空间.网络安全不仅关乎国家安全,同时与老百姓的日常生活息息相关.

“互联网技术的蓬勃发展改变了人们的生活,但与此同时,技术的日新月异也使做到网络安全的风险在不断加大.”北京市网信办主任佟力强表示,从世界范围看,网络安全威胁和风险日益突出,并已开始向政治、经济、国防等重要领域渗透,严峻的安全形势需要引起全社会的关注.

“维系网络运行安全、识别各类突发事件、建立预测预警体系、谣言传播机理,已成为网络安全管理的基本要求.没有网络安全就没有国家安全,网络安全不仅涉及网络设施的安全以及网络运行的安全,还涉及网络数据、网络舆论以及网络文化的安全.”中国工程院院士沈昌祥表示.

数据显示,当前,我国有7亿多网民,网民数量占我国总人口的一半以上.毫无疑问,网络空间的安全与否将直接关乎着社会的稳定与发展.中国互联网协会发布的《2015中国网民权益保护调查报告》显示,近八成网民个人身份信息被泄露过,逾六成网民个人网上活动信息被泄露过,网民因泄露、垃圾信息、诈骗信息等现象导致损失约805亿元.统计数据显示,2015年仅北京警方就破获电信网络诈骗案件 4900余起,抓获犯罪嫌疑人300余名,通过技术拦截、布控止付等措施为群众止损6亿余元.

“安全是发展的前提,发展是安全的保障.面对错综复杂的网络环境,要树立正确的、新型的网络安全观.同时加快关键基础设施以及相关法律法规的建设.”佟力强强调,构建深层次、全天候、全方位的网络安全防御体系,增强防御和威慑能力,已经成为当下我国网络空间安全建设的重中之重.

工控安全防线亟待完善

中国制造2025”战略和“互联网+”行动计划的推进,加速了工业信息化的进程.如今,随着互联网向各个产业的渗透,网络技术已经广泛应用于电力、能源、交通、金融等关乎国计民生的关键领域,而这些领域中的重要信息系统安全则直接关系着国家的安全.当前,数据采集监控系统、过程控制系统等工业自动化控制系统已经广泛应用于工业领域.这些信息系统在提升企业效率的同时,也面临着工业信息安全的威胁.

“事实上,工控系统与传统的IT系统相比,面临着更为严峻的威胁.非法外部组织的攻击威胁、智能终端的不受控接入等都有可能引起工控系统的安全事故.在工业领域,信息系统一旦被瘫痪或是被攻击,其带来的后果很可能是灾难性的.”北京威努特技术有限公司CEO龙国东表示.

工控系统网络安全不仅关系到国家关键基础设施的安全和重点行业的健康可持续发展,而且影响到社会稳定和国家安全.事实上,随着各个行业的安全意识不断增强,很多企业开始将发展的重心聚焦在了安全领域.如山西百信信息技术有限公司应用“自主可信”技术提升网络安全防御能力,做到安信息技术有限公司用云计算网络信息安全技术事先对云平台的多维度、全方位整体安全防护等.

构建纵深防御体系

“要尽快建立自主可控的网络安全评估标准.自主可控是网络安全的前提.如果不是自主可控的,一定不安全.”中国工程院院士倪光南强调,推进网络空间的安全体系建设,一定要积极构建网络安全防御,并在可信计算等网络安全的关键技术领域实现自主可控.

据悉,当前大部分网络安全系统主要是由防火墙、入侵监测和病毒防范等组成,称为“老三样”.而这些消极被动的封堵查杀治标不治本.与“老三样”相比,可信计算能够实现计算机体系结构的主动免疫.就像人体免疫一样,能及时识别“自己”和“非己”成分,使漏洞不被攻击者利用.而发展可信计算产业,通过构建以可信计算技术为基础的综合网络安全防御体系,已成为业界的广泛共识.此前国务院发布的《国家中长期科学技术发展(2006-2020年)》中也明确提出,以发展高可信网络为重点,开发网络安全技术及相关产品,建立网络安全技术保障体系.

大唐高鸿副总经理赵德胜表示:“可信计算及相关产业在促进信息系统国产化方面可以提供基础性的保障,对于构建网络安全保障体系、满足云计算等新型网络安全技术等,具有非常重要的作用.基于可信计算构建网络安全防御体系,是推进我国网络安全体系建设的重要举措之一.”

业内分析人士指出,信息安全是一门综合性学科,某一种技术对付某种特定领域攻击可能更有效,但任何一种技术都不能确保系统安全,可信计算也不例外.

“可信计算需要和其他技术配合,各自承担自己的角色和发挥自己的作用,共同保障系统安全.可信计算技术有它完整的应用场景,但绝不等同于绝对安全.不过可以肯定的是,可信计算将大大增强网络安全,将是我国信息安全战略的重要组成部分.”赵德胜强调.

总结:本论文主要论述了网络空间论文范文相关的参考文献,对您的论文写作有参考作用。

参考文献:

1、 大数据时代网络空间安全新特点和新要求 摘 要 在大数据的背景下,对数据的处理能力紧密关系着社会的发展进程,尤其是网络空间安全的相关问题,更是人们关注的重点。文章主要分析大数据时代网络。

2、 欧盟网络和信息安全合作机制的新突破与 【 摘 要 】 2016年7月6日,欧洲议会通过《欧盟网络与信息系统安全指令》(以下简称NISD),这是欧盟出台的第一个网络安全指导性法规,旨在。

3、 网络空间安全知识图谱 摘 要:作为一门新兴学科,网络空间安全既涉及到传统意义上的信息安全和网络安全,同时又内在拓展了除陆、海、空、天之外的信息空间安全的含义,利用科学。

4、 互联网租客难言安全十进制网络构筑未来数字世界基石 刚刚闭幕的“2017中国国际物联网博览会”涉及诸多热点问题,在“数字金融与‘一带一路’专题论坛”上,具备自主知识产权的十进制网络成为其间的核心议。

5、 用友优普企业空间2.0构筑企业互联新生态 作为国内第一款面向中大型企业的社会化商业平台——企业空间2 0,将帮助企业构建互联网化的经营与管理,打造一个现实与虚拟并肩进化的全新商业。文。

6、 塔林手册2.0版对中国应对网络空间安全国际法 摘 要:《塔林手册》2 0版作为一个和平时期网络空间国际规则的体系,其背后所折射出来的网络空间国际规则发展态势,也给和平时期的中国在维护国家网络。