规划研讨下一代宏观监控安全专委会PPT课件

上传人:博****1 文档编号:578874407 上传时间:2024-08-25 格式:PPT 页数:37 大小:3.43MB
返回 下载 相关 举报
规划研讨下一代宏观监控安全专委会PPT课件_第1页
第1页 / 共37页
规划研讨下一代宏观监控安全专委会PPT课件_第2页
第2页 / 共37页
规划研讨下一代宏观监控安全专委会PPT课件_第3页
第3页 / 共37页
规划研讨下一代宏观监控安全专委会PPT课件_第4页
第4页 / 共37页
规划研讨下一代宏观监控安全专委会PPT课件_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《规划研讨下一代宏观监控安全专委会PPT课件》由会员分享,可在线阅读,更多相关《规划研讨下一代宏观监控安全专委会PPT课件(37页珍藏版)》请在金锄头文库上搜索。

1、信息安全十二五规划研讨信息安全十二五规划研讨产业生态体系发展和物种进化产业生态体系发展和物种进化下一代宏观监控下一代宏观监控潘柱廷潘柱廷 中国计算机学会理事中国计算机学会理事启明星辰公司首席战略官启明星辰公司首席战略官北京北京2010年年11月月25日日2提纲提纲关于十二五规划关于十二五规划产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化几个值得关注度的物种方几个值得关注度的物种方向向几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控神经网络计算神经网络计算仿气象、气候、地理学仿气象、气候、地理学3生态系统生态系统Ecosystem4物种进化观之模仿物种进化观之模仿物

2、种、属性及其分类物种、属性及其分类将每一个信息安全产品类将每一个信息安全产品类别作为一个物种来看待别作为一个物种来看待比如:防火墙、入侵检测等都作为一个物种存在;而防火墙又是安全网关大物种中的一个子物种。物种有多样的属性,就像物种有多样的属性,就像生物的能力特点生物的能力特点比如:网关/旁路、无线、速度、容量等等生态系统及外部因素生态系统及外部因素局部生态系统局部生态系统外部因素外部因素客户需求市场规律产业政策技术研究同生态系统中的物种异生态系统(国外)的物种注注: : 产品包含设备、服务等各种形式的交付品产品包含设备、服务等各种形式的交付品5物种进化的基本规律物种进化的基本规律内因和外因内因

3、和外因每个物种自身的发展和外部环境的变化共同影响了物种的进化进化的使能要素进化的使能要素多样性多样性变异尝试、物种交流、进化树/格、适应性变化分布性、覆盖性分布性、覆盖性传播尝试、局部生态、模仿尝试、市场三法则选择性选择性物竞天择、适者生存饲养、野生和灾变(大范围突变)饲养、野生和灾变(大范围突变)三种控制:官僚/设计、市场/竞择、关系/价值观6技术系统进化的力技术系统进化的力内力内力阿奇舒勒技术系统进化法则阿奇舒勒技术系统进化法则技术系统的S曲线进化法则提高理想度法则子系统的不均衡进化法则动态性和可控性进化法则增加集成度再进行简化法则子系统协调性进化法则向微观级和场的应用进化法则减少人工介入

4、的进化法则 外力外力用户需求和资金的争夺用户需求和资金的争夺同业竞争、替代者下游需求及其变化下游需求及其变化高性价比、信任上游技术及其变化上游技术及其变化外来物种外来物种气候变化气候变化政策、经济形势7关于信息安全产业的一些生态观点关于信息安全产业的一些生态观点信息安全产业信息安全产业是一个相对独立的小生态系统,但是与外围是一个相对独立的小生态系统,但是与外围IT产业生态非常密切地相关产业生态非常密切地相关是一个寄生性是一个寄生性(依存性依存性)物种群,具有较长的发物种群,具有较长的发展存活期展存活期相比其他相比其他IT产业更容易受到国别的保护产业更容易受到国别的保护三种群的交互进化关系:三种

5、群的交互进化关系:IT业务业务-危害危害-保障保障业务资产保障措施威胁A: 资产影响资产影响 TAS(TA)8信息安全产品和服务的进化图信息安全产品和服务的进化图加密加密认证认证ID管理管理防火墙防火墙防病毒防病毒入侵检测入侵检测漏洞扫描漏洞扫描审计审计客户端客户端一体化安全一体化安全事件监控平台事件监控平台准准4A平台平台安全域平台安全域平台UTM一体化网关一体化网关非法外联非法外联UDS综合监测引擎综合监测引擎基于基于ID的的4A体系体系IPS2G监控平台监控平台综合审计综合审计9可见的进化目标可见的进化目标加密加密认证认证防病毒防病毒客户端客户端一体化安全一体化安全安全域平台安全域平台U

6、TM一体化网关一体化网关UDS综合监测引擎综合监测引擎基于基于ID的的4A体系体系2G监控平台监控平台综合审计综合审计10RSARSA大会中各个物种的热度大会中各个物种的热度1112Enterprise Security Management76Compliance Management55Authentication47Application Security46Access Control45Endpoint Security45Risk Management41Identity Management40Anti Malware33Intrusion Detection28Vulnerab

7、ility Assessment28Policy management enforcement26Encryption key management25Compliance PCI24Content Filtering24Firewalls24Web Services Security24Database Security22Password Management21Anti Spam2013Audit19Wireless SecurityManaged Security ServicesMessaging SecurityPCIRemote AccessWeb FilteringCyberc

8、rime15Network Protocol SecuritySecurity ConsultingSIEMVPNSecure File TransferVirtualizationIncident ResponseSecurity EcommerceConfiguration Patch Management11PKI11Software Code Vul. AnalysisGovernment StandardsPenetration TestingPhysical SecuritySSOStorage SecurityDigital CertificationForensicsDenia

9、l of ServiceOEM AppliancePrivacyCloud ComputingFraudSecurity EducationControls5User AwarenessVOIP SecurityProfessional CertificationResearchSecurity OperationsWAN SecurityDLP3DRMProvisioningSecurity JobsDigital EvidenceE-DiscoveryLawMetricsProduct CertificationVisualizationCryptography Research 1Ide

10、ntity FederatedLegislationLessons Learned14Enterprise Security Management76Compliance Management55Authentication47Application Security46Access Control45Endpoint Security45Risk Management41Identity Management40Anti Malware33Intrusion Detection28Vulnerability Assessment28Policy management enforcement2

11、6Encryption key management25Compliance PCI24Content Filtering24Firewalls24Web Services Security24Database Security22Password Management21Anti Spam201520092009、20102010产品热度对比产品热度对比绿绿2009,蓝蓝201016按按20092009年产品热度降序排列年产品热度降序排列绿绿2009,蓝蓝201017按按20092009年产品热度降序排列年产品热度降序排列绿绿2009,蓝蓝2010, 红增额红增额18按按20102010产品

12、热度降序排列产品热度降序排列绿绿2009,蓝蓝20101920102010年热度产品类年热度产品类Compliance Management55Enterprise Security Management48Data Security44Cloud Computing36Endpoint Security36Application Security36Authentication35Intrusion Detection34Risk Management34Threat Management32Access Control31PCI30Anti Malware30Encryption30Ide

13、ntity Management29Vulnerability Assessment28Firewalls24Managed Security Services22Cybercrime20Forensics19Anti Spam19Policy management enforcement19Online Security17Content Filtering16SIEM15Audit15Encryption key management1520生态系统生态系统Ecosystem21观察未来观察未来4040年年认为应当聚焦的认为应当聚焦的6大任务和目标大任务和目标1.构建无所不在、称心如意的信

14、息网络2.实现信息器件和系统的变革性升级换代3.发展数据知识化产业4.以信息技术提升传统产业和实现低成本信息化5.创建发展新的信息科学和发展以计算为纽带的交叉科学6.构建国家与社会信息安全体系22提纲提纲关于十二五规划关于十二五规划产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化几个值得关注度的物种方几个值得关注度的物种方向向单点:高智能、紧密寄生、高集成度、高性能宏观:高度云雾化几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控23单独设备和软件的技术发展单独设备和软件的技术发展发展特点发展特点高智能高智能较强的局部分析能力紧密寄生紧密寄生密切契合被保护系统Know

15、ledge-based应用系统相关性较大高集成度高集成度功能一体化高性能高性能硬件技术组群技术虚拟化虚拟化落位落位网关防御网关防御-UTM网路检测网路检测-UDS客户端客户端-终端防护一体化终端防护一体化服务器服务器-服务器保镖服务器保镖管理平台管理平台24宏观宏观大漠无边大漠无边, 古城翩然如舟古城翩然如舟云海漫漫云海漫漫, 陋舍不知其所陋舍不知其所25NISTNIST给出的定义给出的定义NIST给云计算定义了五个关键特征、三个服务模型、四个部署模型。给云计算定义了五个关键特征、三个服务模型、四个部署模型。26云计算的水性云计算的水性云雾化云雾化集群化水滴集群化水滴27集群化水滴集群化水滴M

16、apReduce为代表的分散计为代表的分散计算模式算模式每个水滴的计算能力并不弱每个水滴的计算能力并不弱水滴的组织和构造有宏观规水滴的组织和构造有宏观规律律28提纲提纲关于十二五规划关于十二五规划产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化几个值得关注度的物种方几个值得关注度的物种方向向单点:高智能、紧密寄生、高集成度、高性能宏观:高度云雾化几个环保措施几个环保措施产学研,物种多样性,空间思维,网络逻辑计算关于下一代宏观监控关于下一代宏观监控29提纲提纲关于十二五规划关于十二五规划产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化几个值得关注度的物种方几个值得

17、关注度的物种方向向几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控神经网络计算神经网络计算神经网络计算等计算逻辑的应用网络态势模拟和提前预警以神经网络形态组织服务器群所进行的灵感式检测和推演式验证仿气象学和地理学的新应仿气象学和地理学的新应用(比如地址熵模型)用(比如地址熵模型)30检测和宏观监测检测和宏观监测检测、监测是安全关键能力检测、监测是安全关键能力关注方向关注方向宏观网络安全监测与预警基于云模式的监测体系僵尸网发现及处置31宏观监控需要宏观科学宏观监控需要宏观科学借鉴气象学、气候学、地理学的相关思路借鉴气象学、气候学、地理学的相关思路IT气象指标气象指标找类似温度、湿度、

18、压力、风速等等指标比如:负荷、地址熵、协议频谱等IT气象气象看这些指标在“地理”上的分布IT气候气候对于不同时期、不同“地理区域”找出气象规律IT地理是基础地理是基础不仅仅是网络拓扑和地理位置分布还有业务区隔、人群、社区、语言等等32知件,形成新的物种大类知件,形成新的物种大类知识工程、知件在信息安全产业中很突出知识工程、知件在信息安全产业中很突出安全特征库具有代表性漏洞库、病毒库、攻击特征库、。事件关联分析库风险评估服务中的检查列表地下产业链已经建立起一个开放的知识工程体系关注方向关注方向大型威胁用例及处置库(模拟床、库、检索应用)海量监测源的数据挖掘(实时、事后)国内标准化和协作机制33促

19、进多样性,变异关键基因促进多样性,变异关键基因应用安全和端点安全应用安全和端点安全关注方向关注方向WEB应用运行全安全网页防篡改、主动检测模式、IPS、UTM、WEB2.0交易类安全WEB应用安全自动检查应用架构评估、源代码安全检测等小白式终端体系文档全生命周期安全34促进多样性,变异关键基因促进多样性,变异关键基因围绕围绕ID的技术应用的技术应用3A、审计等,及其组合衍生技术关注方向关注方向围绕ID的系统行为监管围绕新围绕新IT的安全的安全云计算的安全虚拟安全CPS安全35改变和优化基础基因改变和优化基础基因呼唤计算机科学理论的突破呼唤计算机科学理论的突破图灵机、冯诺依曼呼唤信息安全理论和基

20、础实验呼唤信息安全理论和基础实验风险管理、医学、军事理论Security as a Service (by People)如何解决寻找非线性寻找非线性(跳跃跳跃)发展的奇点发展的奇点关注方向关注方向网域计算环境下的安全模型基于Agent的Cyber行为模型及其相关处理项目管理、安全服务等行为的计算化36提纲提纲关于十二五规划关于十二五规划产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化几个值得关注度的物种方几个值得关注度的物种方向向几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控神经网络计算神经网络计算神经网络计算等计算逻辑的应用网络态势模拟和提前预警以神经网络形态组织服务器群所进行的灵感式检测和推演式验证仿气象学和地理学的新应仿气象学和地理学的新应用(比如地址熵模型)用(比如地址熵模型)个人观点供参考,欢迎讨论

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号