APP下载

Cyberspace的关键技术研究综述

2011-04-07张洪涛王甜甜马培军苏小红

关键词:基础设施信息研究

张洪涛,王甜甜,马培军,苏小红

(哈尔滨工业大学计算机科学与技术学院,哈尔滨 150001)

Cyberspace的关键技术研究综述

张洪涛,王甜甜,马培军,苏小红

(哈尔滨工业大学计算机科学与技术学院,哈尔滨 150001)

Cyberspace与陆、海、空、天并列为五大作战空间,未来战争是在Cyberspace内的体系对抗。只有大力发展新一代信息理论和技术,才能在Cyber战中抢占制高点。分析Cyberspace的内涵及研究现状,从Cyber安全、Cyber战两个方面论述了Cyberspace的关键技术,提出应加强以Cyber安全和Cyber战为基础的应用研究,应加强自主创新,大力发展新一代信息理论和技术,在Cyber战中抢占制高点。

Cyberspace;Cyber安全;Cyber战

一、Cyberspace的内涵及研究现状

Cyberspace一词,是科幻小说家威廉—吉布森1984年在《神经漫游者》中创造的[1]。Cyberspace是一种“交感的幻觉”,诞生于电脑网络的密集矩阵。在吉布森想象的世界里,人们可以把自己的神经系统直接插入网络,使大脑和网络矩阵间的关系更加亲密。所有插入网络的人类意识、所有的数据库、所有的计算机系统、所有形式相互连接的信息电路,即人和非人的一切,交织在一起,创造出Cyberspace。

随着各种计算机设施、电信网等广泛应用于政府管理、商业服务、信息集散、军事行动等人类信息活动领域,并形成全球覆盖的网络,Cyberspace的概念描述应运出现。美国是最早提出Cyberspace、Cyber安全(Cyber security)和 Cyber战(Cyber war)的国家。美国国家安全54号总统令对Cyberspace的定义是[2]:连接各种信息技术基础设施的网络,包括因特网,各种电信网,各种计算机系统,及各类关键工业中的各种嵌入式处理器和控制器。在使用该术语时还应该涉及虚拟信息环境,以及人和人之间的相互影响。2006年美军参联会提出的“Cyberspace国家军事战略”[3]认为:“Cyberspace 是一个作战域,其特征是使用电子装备和电磁环境,通过网络化的系统和相关物理基础设施,存储、修改和交换数据与信息”。

2008年,美国空军临时Cyberspace作战司令部发布了战略文件《美国空军Cyber司令部战略构想》[4]。2009年,正式成立 Cyberspace作战司令部,统一协调保障美军Cyber安全和开展Cyber战等军事行动。2010年,美国防部部长Gates描述了该司令部的角色,“防御对军队作战网络的攻击”[5]。美国 Cyberspace作战司令部认为:未来的战争是在Cyberspace中作战的,因此Cyberspace的使命域关系到网络战、网络对抗、空间对抗、信息战、电子对抗、情报监视侦察、网络中心战、指挥控制等,包括空间卫星之间的对战。

俄罗斯、英国、德国、印度等国家也积极开展Cyberspace的相关研究。俄罗斯将Cyber战称为“第六代战争”,总统普京批准了《俄联邦信息安全学说》,组建了陆海空三军联合计算机应急分队。俄军认为在未来战争中,要夺取并掌握制信息权和制电磁权,就必须打赢Cyber战。英国颁布了国家Cyber安全战略。德国组建了Cyber战部队。印度力争实现全军各网络系统联网,最终形成国家、战略、战役和战术层次上的联网。近年来我国对Cyberspace的相关研究也开始转为深入和热烈。Cyberspace最初被命名为“赛伯空间”[6],近年来人们逐渐以“网络空间”[7~8]、“网电空间”[9]等换称“赛伯空间”。中国工程院汪成为院士将Cyberspace翻译为“控域”[10]。他认为当前正规使用的Cyberspace已赋予下列特定的含义:第一,是连接各种信息技术基础设施的网络,包括因特网、电信网、传感器网、武器平台、计算机系统,及嵌入式处理器和控制器;第二,是一个具有时域、空域、频域和能域的领域;第三,是训练有素的人发挥着关键的控制作用。目前我国业内对Cyberspace的公认的叫法为“网络电磁空间”,简称“网电空间”,对 Cyberspace的认识还在发展中。

二、Cyberspace的关键技术研究热点

(一)Cyber安全的关键技术研究

Cyber安全即信息技术基础设施攻击的防卫技术,是各国政府及研究人员关注的重点。“在危险的世界构建可信系统”,为公众提供可信服务,成为Cyber安全的主要任务。

目前防火墙、入侵检测和防病毒软件等技术被应用于安全关键的基础设施信息系统来防卫网络攻击,但是关键基础设施信息系统的安全仍然面临很多挑战,美国国土安全局负责Cyber安全项目研究与发展的项目经理Douglas Maughan提出当前网络和信息技术的脆弱性的唯一长远解决方案是开发出具有内嵌的安全性的下一代的网络和信息通信技术,从而从根本上解决现今面临的Cyberspace基础设施安全问题[11]。相关技术包括:Cyber安全技术标准及评价、规模化用户认证、安全漏洞检测、特殊基础设施信息系统(如无线网络、嵌入式网络)的安全保护等。

1.Cyber安全标准

各个关键基础设施部门的信息系统对Cyber安全各个方面关注的重点不同,因此,需要针对特定部门的需求来制定安全标准,并采用相应的Cyber安全技术。Cyber安全标准主要包括:终端安全配置、安全审计与取证鉴定、互联网应用服务安全检测等;安全监控与数据采集、数据灾备、统一威胁管理、可信计算产品等安全设备类标准;安全漏洞与恶意代码、安全服务资质、安全等级保护等安全管理类标准;网络安全接入、身份管理等安全认证类标准;面向家庭信息终端、云计算、物联网、三网融合、下一代互联网、工业控制系统等新技术应用安全架构类标准。

2.Cyber安全评价方法

基础设施部门需要确定Cyber安全技术的有效程度,进行信息安全风险评估,因此需要开发安全评价工具,定量地度量Cyber安全技术的有效性和性能。主要包括:从多个角度(如经济、组织、技术及风险)定义安全控制度量值,从而辅助安全决策;安全相关的行为建模技术以及风险缓释结果预测。

3.安全漏洞识别与分析方法

研究安全漏洞的自动识别与分析技术,主要包括:在产品或系统的整个生命周期过程中检测是否引入缺陷或者出现无法预料的安全问题;开发分析动态和大规模环境中的代码、设备以及系统的技术和工具。

4.安全认证技术

网络秩序的关键是建立证明体系,就像在物理世界中公安部给每人颁发“身份证”一样,安全认证技术为建设网络信任体系提供了基础。主要研究:全局电子身份识别管理、基于身份识别的全局性后量子时代的安全密码学等。

5.无线网络的安全技术

无线网络越来越多地应用于关键基础设施中,而目前的安全技术通常应用于有线网络,不适合直接应用于无线网络,因此需要针对无线网络的特殊性,研究其安全技术。主要包括:研究无线网络环境中的安全问题,开发可以集成到无线设备中的安全解决方案;将无限安全机制集成到无线协议中,并将无线安全集成到较大的系统和网络中。

6.嵌入式系统网络的安全技术

由于控制系统(如电力、石油、天然气、水控制系统等)的实时性并且采用低开销、资源受限的微处理器,处理能力有限,已有的安全技术(如授权、加密、入侵检测以及用户验证技术等)通常不能直接应用于控制系统中。因此需要研究适用于嵌入式控制系统的安全技术。主要包括:控制系统的安全问题,将安全机制集成到嵌入式系统网络中;分布式控制网络中的异常检测及响应方法。

(二)Cyber战的关键技术研究

我们认为Cyber战完全包含了传统电子战、计算机网络战的所有功能。此外,虚拟信息环境是Cyberspace的重要组成部分,对人的心理影响日益增强,关系到战争的胜败。

1.Cyberspace进攻性作战

攻击目标包括敌方的地基、空基和天基网络等。相关技术包括:态势感知(探测识别目标系统)、攻击技术(电子系统攻击、电磁系统封锁与攻击网络攻击、基础设施攻击、以及舆论战等等)、效应评估等。其效能包括:传感器破坏、数据控制、削弱决策支持、指挥控制破坏、削弱武器系统等。

2.Cyberspace防御性作战

Cyberspace的防御包括在敌方攻击前、攻击过程中,以及攻击后所采取的措施。它的目的是在保持、保护、恢复以及重建己方与友方Cyberspace的能力。相关技术包括:攻击威慑、攻击缓解与抗毁,攻击源跟踪、入侵检测和安全监控技术、脆弱性检测与响应、数据与电子系统防护、电磁和基础设施防护等。

三、发展以Cyber安全和Cyber战为基础的应用研究

通过以上分析可以看出,目前各军事强国重点开展Cyber安全和Cyber战的关键技术研究。我们认为,下列以Cyber安全和Cyber战为基础的应用研究对于发展Cyberspace也至关重要。

(一)Internet网络信息与隐蔽虚拟网络对抗技术

网络是Cyberspace的一个重要组成部分,因此Internet网络信息与隐蔽虚拟网络对抗技术是Cyberspace对抗的基础。包括网络探测(如P2P网络拓扑探测、SKYPI信息探测等)、特定协议安全性分析、信息渗透技术、舆情引导、Cyberspace中隐蔽虚拟信道的探测与建立、隐蔽虚拟信道的态势感知等。

(二)云计算终端

Cyberspace作为Internet的外延,使云计算技术也大有可为。在云计算架构下,浏览器是最重要的通用客户端软件。Cyberspace中的用户也需要通过浏览器来获取信息、发出各种控制指令,所以无处不在的浏览器就显得很重要。云计算终端(简称云终端)是一种只运行浏览器的廉价终端计算机,可以像公用电话一样部署在各种场所,因此研究云终端操作系统的技术路线及体系结构,具有重要意义。

(三)战场态势感控技术

Cyberspace将人与武器紧密结合在一起,虚拟信息环境是其重要组成部分。Cyber战可以理解为以网络为基础,对战场综合信息实施的一种控制。战场上军事斗争的双方实际上是在对这种信息控制权利的保持与争夺。战场态势感控技术包括:战场态势感知网、基于声音的态势感知与对抗(如对声音内容的识别分析、语音通讯链路干扰)、异构网络互联技术、情报信息综合支撑服务、信息融合决策评判、多传感器信息融合、航迹规划、控制与优化、威胁规避、空间目标识别与航迹跟踪等。

(四)社会计算技术

随着Internet的发展,社会化媒体得到了迅猛的发展,着眼于技术层面的社会计算越来越体现出了在应用方面的重要价值,也成为了一项广受关注的重要研究内容。社会计算从传统的Web信息计算中逐步延伸到物理世界中,通过感知物理社会中人们的移动及交互轨迹来挖掘个人、群体及社会性行为。利用社会计算技术我们可以从大规模网络实体(用户、资源)构成的社会网络中,挖掘有价值的网络情报。关键技术包括:数据采集(搜集大规模网络实体的相关信息)、社会关系探测(发现实体之间关系),信息感知(利用社会网络的团体发现技术,探测可疑社团的形成及其活跃度、可疑信息)等。

总而言之,Cyberspace的研究和建设是一项庞大的系统工程,迫切需要超前研究部署,制定长远的规划和正确的策略,特别要注重培育战略性新兴领域。因此,我们应加强自主创新,大力发展新一代信息理论和技术,这样才能在Cyber战中抢占制高点。

[1]WILLIAM GIBSON.Neuromancer[M].New York:AceBooks Publisher,1984.

[2]The White House.Cyberspace Policy Review -assuring a Trusted and Resilient Information and Communications Infrastructure[R].Washington DC:SN,2009.

[3]Chairman of the Joint Chiefs of Staff.National Military Strategy fo Cyberspace Operations[R].Washington DC:SN,2006.

[4]Air Force Cyber Command.Air Force Cyber Command Strategic Vision[R].Barksdale AFB,LA:SN,2008.

[5]Information Security Media Group.Gates Defines Military Cyber Command's Role[R].GovInfo Security Com,2010.

[6]石荣,李剑,黄鹏滔,李昊,贺岷珏.对信息战中赛博空间与赛博战的解析[J].航天电子对抗,2010,(4):44-46.

[7]于文震.网络空间(Cyberspace)及其认识[J].现代雷达,2010,32(8):1 -7.

[8]成少杰,张涛,常真瑜.网络空间与21世纪的“首战”[J].2009,30(6):81 -84

[9]芮平亮,王芳.网络电磁空间防御作战能力需求分析[J].指挥信息系统与技术,2011,2(1):1 -5.

[10]汪成为.控域助力网络演进[J].中国教育网络,2010,(2 -3):31 -32.

[11]Douglas Maughan.Inside Risks:The Need for a National Cyberspace Research and Development Agenda[J].2010,53(2):29 -31.

[责任编辑 唐魁玉]

Review of Research State and Development Direction of Cyberspace

ZHANG Hong-tao,WANG Tian-tian,MA Pei-jun,SU Xiao-hong
(School of Computer Science and Technology,Harbin Institute of Technology,Harbin 150001,China)

Cyberspace has been taken as a new war fighting domain similar to land,sea,air,and space domains.The future war will be carried out in the system of Cyberspace.Only to develop a new generation of information theory and technology,can the high ground be seized in the Cyber war.This paper first analyzes the content and the development status of Cyberspace.Then the key techniques of Cyberspace are discussed on the aspects of Cyber security and Cyber war.Finally,key techniques of application research based on Cyber security and Cyber war are proposed.

Cyberspace;Cyber security;Cyber war

TP393

A

1009-1971(2011)05-0006-04

2011-09-08

张洪涛(1962-),男,黑龙江哈尔滨人,研究员,博士,从事网络电磁空间、信息融合、软件可靠性理论、信息管理系统研究;王甜甜(1980-),女,辽宁丹东人,讲师,博士,从事软件工程、程序分析研究;马培军(1963-),男,山东诸城人,教授,博士,从事空间计算、信息融合、软件工程、图像处理与智能控制研究;苏小红(1966-),女,辽宁海城人,教授,博士,中国计算机学会高级会员,从事图像处理与目标识别、软件缺陷检测、信息融合、计算机图形学研究。

猜你喜欢

基础设施信息研究
农业基础设施建设有望加速
FMS与YBT相关性的实证研究
公募基础设施REITs与股票的比较
辽代千人邑研究述论
视错觉在平面设计中的应用与研究
EMA伺服控制系统研究
振动搅拌,基础设施耐久性的保障
订阅信息
充分挖掘基础设施建设发展潜力
展会信息