世界前沿技术发展报告2023《世界信息技术发展报告》(七)网络与信息安全技术

news2024/11/26 14:43:54

(七)网络与信息安全技术

  • 1. 概述
  • 2. 网络安全关键技术
    • 2.1 美国特种作战司令部举办网络挑战赛以寻找边缘安全技术
    • 2.2 英国卡迪夫大学开发出在1秒内阻止网络攻击的方法
    • 2.3 国研究人员开发出检测恶意网页的新方法
    • 2.4 韩国仁川大学研发出一种基于5G的人工智能恶意软件分类系统,可用于下一代网络安全
  • 3. 数据安全关键技术
    • 3.1 瑞士苏黎世联邦理工大学发现一种推测执行攻击方法,可威胁英特尔和AMD处理器
    • 3.2 美国哥伦比亚大学展示首个经过完全验证的ARM机密计算架构原型
    • 3.3 美国麻省理工学院开发出新型联邦机器学习算法
  • 4. 量子密码技术
    • 4.1 英国电信与日本东芝公司合作试用首个商用量子安全网络
    • 4.2 中国科学家在量子密钥分发网络化研究方面取得新进展
    • 4.3 韩国科学技术研究院完成双场量子密钥分发演示实验

资料来自:《世界前沿技术发展报告2023》和网络

1. 概述

2022年,网络与信息安全技术持续进步,以应对网络安全形势的进一步恶化。加密技术持续升级,防火墙、入侵检测技术不断演进,人工智能与云安全技术进一步提高了网络安全防护的效率。未来,网络安全技术将继续演进,以适应网络安全领域更高、更复杂的要求。

在这里插入图片描述

2. 网络安全关键技术

随着互联网接口及应用程序数量爆炸式增长,网络安全受到了很大的影响,主要体现在以下三个方面:

一是攻击面扩大,每个新的接口和应用都可能成为攻击者利用的漏洞;
二是随着数据存储和流通的增加,枢纽数据泄露陡增;
三是接口增多使身份认证和授权流程变得更加复杂,更容易出现安全漏洞。

网络安全形势趋于复杂,网络系统需要得到更好的管理和保护,以抵御攻击和防止数据泄露。

在这里插入图片描述

2.1 美国特种作战司令部举办网络挑战赛以寻找边缘安全技术

2022年4月,美国特种作战司令部(United States Special Operations Command,SOCOM)举办边缘网络安全挑战赛,旨在确定能够提供边缘安全能力的技术。SOCOM希望寻找能够提供边缘设备端点安全、保护边缘数据的云安全以及保护特种作战部队环境中的网络边缘安全(Network Edge Security)的技术。物联网设备的普及使边缘计算设备形式多样、端点到处都有,参赛者需要确保根据可信数据作出决策,并具有针对零日攻击的保护措施。在挑战赛的第二阶段,SOCOM将基于参赛者的自身技术优势,独立于其他解决方案来进行评估。

2.2 英国卡迪夫大学开发出在1秒内阻止网络攻击的方法

2022年5月,英国卡迪夫大学(Cardiff University)开发出一种可在1秒内阻止网络攻击的新方法。该方法基于人工智能和机器学习等技术,通过监控和预测恶意软件行为来实现防御,而非传统的基于代码分析。通过训练对特定的恶意软件操作模式进行仿真,计算机可以在1秒内预测恶意软件下一步的入侵方式,有效避免了攻击者更换恶意代码而导致的防御失效。该方法已被证明可以成功防止计算机上多达92%的文件被损坏,平均只需0.3秒即可清除一个恶意软件。

2.3 国研究人员开发出检测恶意网页的新方法

在这里插入图片描述

2022年7月,韩国远东大学(Far East University)和南首尔大学(NamseoulUniversity)研究人员开发了一种检测恶意网页的新方法。与现有方法不同,新方法围绕识别和分析在网站中分发恶意代码期间使用的常见攻击模式来检测恶意网页。研究人员首先在500个恶意网站中收集数据,以分析这些网站中最常用于分发恶意代码的方法。随后,研究人员专注于这些恶意代码中使用的编程技术和脚本,并计算了每种技术在恶意网站中使用的次数。最后,研究人员开发了一个公式来确定给定网站的“风险评分”。该方法可以有效地检测基于脚本模式的恶意网站,而且算法复杂度和对内存的负载都很低。新方法将有助于加强网络用户的安全,同时通过收集有关恶意代码分布模式的信息服务于网络安全教育。

2.4 韩国仁川大学研发出一种基于5G的人工智能恶意软件分类系统,可用于下一代网络安全

2022年11月,韩国仁川大学(Incheon National University)研究团队研发出一种基于5G的人工智能恶意软件分类系统,可用于下一代网络安全。该研究团队使用了一种名为灰度图像可视化的深度学习网络方法来分析恶意软件,并通过多级卷积神经网络架构将恶意软件攻击分为不同类型。同时,该研究团队还将该安全系统与5G进行集成,从而实现了实时数据高吞吐量传输和低延迟诊断。未来,该研究有望应用于工业物联网、智能城市和自动驾驶等场景。

3. 数据安全关键技术

数据安全技术是指用来保护数据免受未经授权的访问、使用、更改、泄露、破坏等威胁的技术,主要包括身份验证、加密、防病毒软件、防火墙、访问控制、备份和恢复等方面的技术,旨在确保数据在传输、存储和处理期间的保密性、完整性和可用性。其作用包括:一是保护财务信息、个人信息、商业秘密等敏感信息,防止被泄露和滥用;二是提高数据完整性,确保数据不被更改或删除。在网络安全事件频发的形势下,数据安全技术越发成为信息安全的强有力保障。

在这里插入图片描述

3.1 瑞士苏黎世联邦理工大学发现一种推测执行攻击方法,可威胁英特尔和AMD处理器

2022年7月,瑞士苏黎世联邦理工大学(Swiss Federal Institute of TechnologyZurich, ETH)研究人员发现一种推测执行攻击方法,可对英特尔和AMD的微处理器产生影响。研究人员将这种推测执行攻击方法命名为Retbleed。这种攻击方法利用了现代处理器的一个特性,即当处理器遇到直接或间接指令时,会预测将要接收的下一条指令的地址,并在预测得到确认之前自动执行。推测执行攻击通过诱使处理器执行指令来访问内存中的敏感数据。针对相关漏洞,两家公司均发布了相关指南,帮助其客户防范类似攻击。

3.2 美国哥伦比亚大学展示首个经过完全验证的ARM机密计算架构原型

2022年7月,美国哥伦比亚大学研究人员展示了ARM机密计算架构(ARMConfidential Compute Architecture, ARM CCA)的关键验证技术,可以保护敏感的私人数据。ARM CCA是ARMv9-A架构的新功能,依靠固件来管理硬件以执行其安全保证措施,因此固件的正确性和安全性至关重要。过去,工程团队依赖软件测试技术来测试固件的安全性。哥伦比亚大学的最新研究是通过数学模型来证明软件和硬件的绝对正确性,以提供最高水平的安全保证。当下,ARM处理器已经部署在全球数十亿台设备上。随着ARM CCA越来越普遍地用于保护用户的私人数据,哥伦比亚大学研究人员展示的验证技术将显著改善数据保护和安全性。

3.3 美国麻省理工学院开发出新型联邦机器学习算法

2022年9月,美国麻省理工学院研究人员开发出新型的联邦机器学习算法FedLTN。联邦学习是一种分布式机器学习技术,可保护用户数据隐私。过去,联邦学习面临通信成本高、分布数据类型多和分布用户模型非个性化的问题,严重影响了模型的性能和部署。研究人员通过迭代修剪过程优化模型大小,并将修剪后的神经网络其余部分“倒回”其原始值的步骤来加速修剪,但在此过程中不会剪掉网络中捕获有关分布用户特定数据的重要信息层,以保证分布用户模型的个性化。实验表明,FedLTN将联邦学习模型的大小降低了近1个数量级,分布用户的通信成本降低了4到6倍,综合性能提高了约10%。

4. 量子密码技术

量子密码技术利用量子力学的特性来确保通信通道传输信息的机密性,这意味着系统的安全性是由物理定律来保证的,而不依赖于数学算法的计算复杂性。因此,量子密码学被认为比经典密码学具有更高的安全性。随着量子技术的不断发展和对安全通信需求的不断增加,量子密码技术有望成为隐私与安全通信的重要支撑。

在这里插入图片描述

4.1 英国电信与日本东芝公司合作试用首个商用量子安全网络

2022年4月,英国电信(British Telecom, BT)和日本东芝公司(Toshiba)在英国启动了量子安全网络的首次商业试验。英国电信在其Openreach专用光纤网络上提供端到端加密链路,东芝则提供量子加密硬件和密钥管理软件。英国咨询公司安永(Ernst&Young Global Limited,EY)使用该网络连接位于伦敦的伦敦塔桥(Tower Bridge)和金丝雀码头(Canary Wharf)两个站点。该网络旨在探索量子技术商用化的可能性。

4.2 中国科学家在量子密钥分发网络化研究方面取得新进展

2022年7月,中国科学技术大学郭光灿院士团队在量子密钥分发网络化方面取得重要进展。该团队实现了抗环境干扰的非可信节点量子密钥分发网络,全面提高了量子密钥分发网络的安全性、可用性和可靠性,向实现下一代量子网络迈出了重要的一步。

4.3 韩国科学技术研究院完成双场量子密钥分发演示实验

2022年7月,韩国科学技术研究院(Korea Instituts of Science and Technology,KIST)完成双场量子密钥分发(Twin-Field Quantum Key Distribution, TF-QKD)演示实验。TF-QKD是一种长距离通信协议,可以显著增加量子密钥分发的通信距离。在TF-QKD实验中,两个用户可以通过将量子信号传输给中间第三方进行测量,增加了通信距离。这是继加拿大多伦多大学(University of Toronto)之后,全球第二次TF-QKD网络的实验演示。与多伦多大学的基于环形网络结构的演示不同,KIST团队提出的架构基于星形网络,该结构可扩展到基于偏振、时分和波分复用的二对多网络。该研究成果有望促进QKD的商业化进程。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1056325.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot的全局异常拦截

在 Spring Boot 中,可以通过使用 ControllerAdvice 注解和 ExceptionHandler 注解来实现全局异常拦截。 RestControllerAdvice RestControllerAdvice 是 Spring Framework 提供的注解,用于定义全局异常处理类,并且结合 ExceptionHandler 注…

Python——ASCII编码与Unicode(UTF-8,UTF-16 和 UTF-32)编码

Python3 Python——ASCII编码与Unicode(UTF-8,UTF-16 和 UTF-32)编码 文章目录 Python3一、编码与编码格式二、ASCII编码与UTF-8编码(UTF-16 和 UTF-32编码)三、ASCII 字符串和 Unicode 字符串 最近看Python程序的文件…

C程序设计内容与例题讲解 -- 第四章--选择结构程序设计第二部分(第五版)谭浩强

前言:在前面我们学习了选择结构和条件判断,用if语句实现选择结构,关系运算符和关系表达式,逻辑运算符和逻辑表达式等知识。今天我们将接着上一篇未讲完的继续讲解。 鸡汤:种一棵树最好的时间是十年前,其次是现在!加油各…

springmvc-controller视图层配置SpringMVC处理请求的流程

目录 1. 什么是springmvc 2.项目中加入springmvc支持 2.1 导入依赖 2.2 springMVC配置文件 2.3 web.xml配置 2.4 中文编码处理 3. 编写一个简单的controller 4. 视图层配置 4.1 视图解析器配 4.2 静态资源配置 4.2 编写页面 4.3 页面跳转方式 5. SpringMVC处理请求…

Vue3快速入门

简介 什么是Vue Vue (发音为 /vjuː/,类似 view) 是一款用于构建用户界面的 JavaScript 框架。它基于标准 HTML、CSS 和 JavaScript 构建,并提供了一套声明式的、组件化的编程模型,帮助你高效地开发用户界面。无论是简单还是复杂的界面&…

【Go】go-es统计接口被刷数和ip访问来源

go-es模块统计日志中接口被刷数和ip访问来源 以下是使用go的web框架gin作为后端,展示的统计页面 背景 上面的数据来自elk日志统计。因为elk通过kibana进行展示,但是kibana有一定学习成本且不太能满足定制化的需求,所以考虑用编程的方式…

UART相关参数和Modbus协议

温湿度数据和风速风向数据的读取和计算方法 文章目录 温湿度数据和风速风向数据的读取和计算方法1 串行通信数据格式1.1 协议介绍1.2 UART相关参数1.3 UART通信过程 2 USB转串口模块的使用3 串口调试助手的使用3.1 串口控制区3.2 发送控制区3.3 接收控制区 4 GY-39气象信息模块…

基于SSM的微博系统网站的设计与实现

末尾获取源码 开发语言:Java Java开发工具:JDK1.8 后端框架:SSM 前端:采用Vue技术开发 数据库:MySQL5.7和Navicat管理工具结合 服务器:Tomcat8.5 开发软件:IDEA / Eclipse 是否Maven项目&#x…

FPGA project :HDMI

实验目标:驱动HdMI显示十色等宽彩条。 本实验的重点是: 1掌握TMDS通信协议。 2rgb565转rgb888。 3编写HDMI驱动程序。 4学会看流程图编写代码。 值得注意的事情 1注意数据与解析数据的信号(比如传入的数据中0或者1的个数)&…

【AI视野·今日NLP 自然语言处理论文速览 第四十五期】Mon, 2 Oct 2023

AI视野今日CS.NLP 自然语言处理论文速览 Mon, 2 Oct 2023 Totally 44 papers 👉上期速览✈更多精彩请移步主页 Daily Computation and Language Papers Efficient Streaming Language Models with Attention Sinks Authors Guangxuan Xiao, Yuandong Tian, Beidi C…

gradle中主模块/子模块渠道对应关系通过配置实现

前言: 我们开发过程中,经常会面对针对不同的渠道,要产生差异性代码和资源的场景。目前谷歌其实为我们提供了一套渠道包的方案,这里简单描述一下。 比如我主模块依赖module1和module2。如果主模块中声明了2个渠道A和B&#xff0c…

1.8.C++项目:仿muduo库实现并发服务器之eventloop模块的设计

项目完整在: 文章目录 一、eventloop模块:进行事件监控,以及事件处理的模块二、提供的功能三、实现思想(一)功能(二)意义(三)功能设计 四、框架五、代码 一、eventloop模…

Andriod 简单控件

目录 一、文本显示1.1 设置文本内容1.2 设置文本大小1.3 设置文本颜色 二、视图基础2.1 设置视图宽高2.2 设置视图间距2.3 设置视图对齐方式 三、常用布局3.1 线性布局LinearLayout3.2 相对布局RelativeLayout3.3 网格布局GridLayout3.4 滚动视图ScrollView 四、按钮触控4.1 按…

Acwing 905. 区间选点

Acwing 905. 区间选点 知识点题目描述思路讲解代码展示 知识点 贪心 题目描述 思路讲解 代码展示 #include <iostream> #include <algorithm>using namespace std;const int N 1e5 10;int n;struct Range {int l, r;bool operator<(const Range &W) co…

宽带光纤接入网中影响家宽业务质量的常见原因有哪些

1 引言 虽然家宽业务质量问题约60%发生在家庭网&#xff08;见《家宽用户家庭网的主要质量问题是什么&#xff1f;原因有哪些》一文&#xff09;&#xff0c;但在用户的眼里&#xff0c;所有家宽业务质量问题都是由运营商的网络质量导致的&#xff0c;用户也因此对不同运营商家…

红外遥控器 数据格式,按下及松开判断

红外遥控是一种无线、非接触控制技术&#xff0c;具有抗干扰能力强&#xff0c;信息传输可靠&#xff0c;功耗低&#xff0c;成本低&#xff0c;易实现等显著优点&#xff0c;被诸多电子设备特别是家用电器广泛采用&#xff0c;并越来越多的应用到计算机系统中。 同类产品的红…

国庆作业5

物理层&#xff1a;负责传输比特流。它将数据转换为比特流并传输。 数据链路层&#xff1a;相邻节点的可靠传输。 网络层&#xff1a;负责在不同的网络中进行数据包的路由和转发。。 传输层&#xff1a;提供端到端的连接。 会话层&#xff1a;负责建立、管理和终止会话。它…

如何用ChatGPT学或教英文?5个使用ChatGPT的应用场景!

原文&#xff1a;百度安全验证 AI工具ChatGPT的出现大幅改变许多领域的运作方式&#xff0c;就连「学英文」也不例外&#xff01;我发现ChatGPT应用在英语的学习与教学上非常有意思。 究竟ChatGPT如何改变英文学习者(学生)与教学者(老师)呢&#xff1f; 有5个应用场景我感到…

idea清空缓存类

解决办法 网上有很多是让你去清空什么maven依赖&#xff0c;但假如这个项目是你不可以大刀阔斧的话 可以清空idea缓存 选择 Invalidate 开头的 然后全选 运行重启idea OK

免费 AI 代码生成器 Amazon CodeWhisperer 初体验

文章作者&#xff1a;浪里行舟 简介 随着 ChatGPT 的到来&#xff0c;不由让很多程序员感到恐慌。虽然我们阻止不了 AI 时代到来&#xff0c;但是我们可以跟随 AI 的脚步&#xff0c;近期我发现了一个神仙 AI 代码生产工具 CodeWhisperer &#xff0c;它是一项基于机器学习的服…