信息网络安全 ›› 2015, Vol. 15 ›› Issue (3): 1-5.doi: 10.3969/j.issn.1671-1122.2015.03.001
• 等级保护 • 下一篇
陈华山, 皮兰, 刘峰, 林东岱
收稿日期:
2015-02-26
出版日期:
2015-03-10
发布日期:
2015-05-08
作者简介:
作者简介: 陈华山(1990-),男,江苏,硕士研究生,主要研究方向:网络安全;皮兰(1988-),女,湖南,研究实习员,硕士,主要研究方向:安全协议;刘峰(1980-),男,山东,研究员,博士,主要研究方向:密码学与安全体系;林东岱(1964-),男,山东,研究员,博士,主要研究方向:密码学。
基金资助:
CHEN Hua-shan, PI Lan, LIU Feng, LIN Dong-dai
Received:
2015-02-26
Online:
2015-03-10
Published:
2015-05-08
摘要:
随着信息技术的飞速发展,因特网的用途不断扩大,网络空间的安全与有效运行已经和国家利益紧密相关,关乎着国家安全和社会稳定。然而,以往的网络安全研究往往强调寻求应对特定威胁的解决方案,是一门典型的工程学科,网络空间中很多规律性、基础性的问题还没有认识清楚,网络空间安全研发缺乏科学方法和理论支撑。不同于以往的工程化方法,近两年信息安全研究界出现了发展网络空间安全科学的势头。文章介绍了网络空间安全科学基础的研究背景,解释了网络空间安全科学的内涵,阐述了网络空间安全科学需要解决的五个关键性的困难问题,并展望了网络空间安全科学的发展趋势。
中图分类号:
陈华山, 皮兰, 刘峰, 林东岱. 网络空间安全科学基础的研究前沿及发展趋势[J]. 信息网络安全, 2015, 15(3): 1-5.
CHEN Hua-shan, PI Lan, LIU Feng, LIN Dong-dai. Research Frontier and Trends of Science of Cybersecurity[J]. Netinfo Security, 2015, 15(3): 1-5.
[1] | 韩红. 美国网络空间战略浅析[J]. 新远见. 2011(12) |
[2] | National Science and Technology Council, Trustworthy Cyberspace: Strategic Plan for the Federal Cybersecurity Research and Development Program ( |
[3] | 钱惠新. 美国网络空间安全研发战略规划的作用与影响[J]. 信息与电脑(理论版). 2013(09) |
[4] | Meushaw, Robert,Carl Landwehr. NSA Initiatives in Cybersecurity Science. Next Wave, volume 19, No. 4, pages 8-13, 2012. |
[5] | Kott, Alexander.Towards Fundamental Science of Cyber Security. Network Science and Cybersecurity. Springer New York, pages 1-13, 2014. |
[6] | Landwehr C E.Cybersecurity: From Engineering to Science. Developing a Blueprint for a Science of Cybersecurity, pages 2-5, 2012. |
[7] | F.B. Schneider, Blueprint for a Science of Cybersecurity. Next Wave, volume 19, No. 2, pages 47-57, 2012. |
[8] | The Science of Security: Introduction from the Perspective of Secure Collaboration. Presented at School of Computing and Communications, University of Lancaster, Lancaster, February 2014. |
[9] | J. Willis.Defining a Field: Content, Theory, and Research Issues. Contemporary Issues in Technology and Teacher Education [Online serial] 1(1) |
[10] | D. Akhawe, A. Barth, P Lam.Towards a Formal Foundation of Web Security. Proc.23rd IEEE. |
[11] | JASON,The Science of Cyber Security. Report JSR-10-102, MITRE, McLean VA ( |
[12] | David M. Nicol, William H. Sanders,William L.. |
[13] | A Roadmap for Cybersecurity Research, Department of Homeland Security Science and Technology Directorate, November 2009 |
[14] | T. Longstaff.Barriers to Achieving a Science of Cybersecurity.Next Wave, volume 19, No. 4, 2012. |
[15] | Canetti R.Universally Composable Security: A New Paradigm for CryptographicProtocols. Proceedings of the 42nd IEEE symposium on Foundations of Computer Science. IEEE Computer Society, pages 136-145, 2001. |
[16] | S. Bellovin.On the Brittleness of Software and the Infeasibility of Security Metrics,IEEE Security and Privacy , volume 4, no. 4, pages96, 2006. |
[17] | 吕欣.信息系统安全度量理论和方法研究[J].计算机科学. 2008(11). |
[18] | Schnerier B.Attack Trees-modeling security threats. Dr Dobb,S Journal, volume 24, No. 12,pages 21-29, 1999. |
[19] | B. Schneier. Secrets and Lies: Digital Security in a Networked World: John Wiley &Sons, 2004. |
[20] | 林闯,汪洋,李泉林.网络安全的随机模型方法与评价技术[J].计算机学报.2005(12) |
[21] | 王元卓,林闯,程学旗,方滨兴.基于随机博弈模型的网络攻防量化分析方法[J].计算机学报.2010(09). |
[22] | 王永杰,鲜明,刘进,王国玉. 基于攻击图模型的网络安全评估研究[J]. 通信学报. 2007(03) |
[23] | W. Jensen.Directions in Security Metrics Research. National Institute of Standards and Technology, (NISTIR 7564), Apr 2009. |
[24] | Hall A,Pomm C,Widmayer P.A Combinatorial Approach to Multi-domain Sketch Recognition. Proceedings of the 4th Eurographics Workshop on Sketch-based Interfaces and Modeling . 2007. |
[25] | Ajayi O,Sinnott R,Stell A.Trust Realisation in Multi-domain Collaborative Environments. Proceedings of the 6th IEEE/ACIS International Conference on Computer and Information Science . 2007. |
[26] | 金莉. 面向多域的安全互操作机制研究[D]. 华中科技大学 2009 |
[27] | 金莉,卢正鼎,赵峰.多域环境下安全互操作研究进展[J].计算机科学.2009(02). |
[28] | 王超,马建峰,朱建明. 网络系统的可生存性研究综述[J]. 网络安全技术与应用. 2006(06) |
[29] | 邬江兴.网络空间拟态安全防御[J].保密科学技术.2014(10). |
[30] | M. Boyce, K. Duma, L. Hettinger, T. Malone, D. Wilson, J. Lockett-Reynolds.Human Performance in Cyber Security: a Research Agenda. in Proceedings of the Human Factors and Ergonomics Society 55th Annual Meeting, volume 55, 2011. |
[1] | 赵新强, 范博, 张东举. 基于威胁发现的APT攻击防御体系研究[J]. 信息网络安全, 2024, 24(7): 1122-1128. |
[2] | 刘红, 谢永恒, 王国威, 蒋帅. 基于跨领域本体的信息安全分析[J]. 信息网络安全, 2020, 20(9): 82-86. |
[3] | 张玉磊, 骆广萍, 王欢, 刘祥震. 5G网络下可证安全的TPKC-CLPKC异构混合签密方案[J]. 信息网络安全, 2019, 19(5): 30-37. |
[4] | 刘延华, 高晓玲, 朱敏琛, 苏培煌. 基于数据特征学习的网络安全数据分类方法研究[J]. 信息网络安全, 2019, 19(10): 50-56. |
[5] | 王绍节, 龙春, 万巍, 赵静. 基于网络空间安全实时数据的HDFS小文件问题研究[J]. 信息网络安全, 2017, 17(10): 81-85. |
[6] | 赵艳玲. 美国改变网络空间安全游戏规则的新理念与新技术[J]. 信息网络安全, 2015, 15(9): 50-53. |
[7] | 李战宝, 张文贵. 网络抗压能力是网络空间安全发展的新理念[J]. 信息网络安全, 2014, 14(9): 76-79. |
[8] | 蔡翠红. 美国国家信息安全战略的演变与评价[J]. , 2010, (1): 0-0. |
[9] | 孙子文;周治平;李慧. 基于小波子带特征函数矩和主成分分析的图像隐写分析方法[J]. , 2009, 9(7): 0-0. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||