数字时代,传统的基于边界的安全防护正在被零信任所取代,零信任逐渐成为数字时代主流的网络安全架构。基于人工智能的网络攻击催生了更加精准、智能和自主的网络安全威胁。1、零信任将成为数字时代主流的网络安全架构。数字时代,云计算、云计算等新兴技术的融合发展,使得传统的边境安全保护观念逐渐失效。然而,零信任安全建立了以身份为中心的动态访问控制。必将成为数字时代主流的网络安全架构。零信任是数字时代新的安全保护理念,是一种以资源保护为核心的网络安全范式。零信任安全的简要总结和概述:1)网络始终处于危险环境中;2)网络自始至终都存在外部或内部威胁;3)网络的位置不足以确定网络的可信度;4)所有设备,包括用户和网络流量都应该被认证和授权;5)安全策略必须是动态的,并基于尽可能多的数据源进行计算。因此,零信任安全的核心思想是,默认情况下,企业内外的人、事、物都是不可信的,需要基于认证授权重构访问控制的信任基础。零信任的雏形源于2004年杰里科论坛提出的去边界安全概念。2010年,Forrester正式提出“零信任”(ZeroTrust,ZT)一词。经过近十年的探索,零信任的理论和实践不断完善,逐渐从概念发展成为主流的网络安全技术架构。在数字时代,老式的边境安全保护措施正在逐渐失效。传统的安全防护以边界为中心。基于边界的网络安全解决方案,相当于为企业构建护城河。通过防护墙、VPN、UTM、入侵防御检测等安全产品组合,将安全攻击阻断在边界。外部。这种建设方式在一定程度上默认了内网是安全的,但目前我国大部分政府和企业仍然围绕边界建设安全防护体系,这往往是内网安全方面的不足,这也暴露在网络攻防对抗日趋频繁。缺点。然而,云计算、大物联网、移动智能等新兴技术的应用,使IT基础设施发生了根本性的变化。可扩展的混合IT环境已经成为主流的系统运行环境。平台、服务、用户、终端更加多元化。边界消失了,随之而来的是更多的安全风险,旧式边界安全的有效性有限。面对日益复杂的网络安全形势,零信任构建的新型网络安全架构被认为是提高数字时代信息系统和网络整体安全的有效途径。逐渐受到重视和应用,呈现出蓬勃发展的态势。2.人工智能赋能网络攻击,催生新型网络空间安全威胁。随着人工智能技术的发展,攻击者倾向于对恶意代码攻击链中的各个攻击环节进行赋能,以增强攻击的准确性,提高攻击的效率和效果。成功率高,有效突破网络安全防护系统,给防御者造成重大损失。在恶意代码生成和构建方面,基于深度学习的恶意代码生成相较于传统的恶意代码生成具有明显的优势,可以大大提高恶意代码的反查杀和生存能力。在恶意代码攻击发布过程中,攻击者可以将深度学习模型作为攻击的核心组成部分之一,利用深度学习中神经网络分类器的分类功能,准确识别并打击攻击目标。在2018年美国黑帽大会上,国际商业机器公司(IBM)研究院展示了一款由人工智能驱动的恶意代码DeepLo??cker,利用卷积神经网络(CNN)模型实现对特定目标的精准定位和打击,验证准确发布恶意代码威胁的技术可行性。目前,此类攻击方式已经被攻击者用于实际的高级持续性威胁攻击中。一旦应用范围不断扩大,将难以实现反制和防御;如果与网络攻击武器结合使用,可能会增加战斗力,造成严重的威胁和威胁。破坏。另一方面,随着物联网(IoT)的逐步普及和工业控制系统的广泛互联,直接暴露在网络空间中的联网设备数量大幅增加。2016年的Mirai物联网僵尸网络分布式拒绝服务(DDoS)事件表明,攻击者利用各种手段控制大量物联网设备,将这些受感染的物联网设备形成僵尸网络,发起大规模DDoS攻击,造成网络拥塞和麻痹。除了呈现大规模攻击的典型特征外,网络攻击者越来越注重将人工智能技术应用于僵尸网络攻击,从而进化出智能化、自主化的特征。2021年全球威胁格局预测显示,未来人工智能技术将广泛应用于类似的蜂群网络,数百万互联的设备集群可用于同时识别和响应不同的攻击向量,进而利用自学习能力,以前所未有的规模对易受攻击的系统发起自主攻击。这种蜂巢僵尸集群可以进行智能协调,根据群体智能自主决策采取行动,不需要僵尸网络的控制终端下达命令;无中心自主智能协同技术使僵尸网络规模突破命令控制通道的限制,成倍增长,显着扩大同时攻击多个目标的能力。人工智能赋能的大规模、自主主动攻击对传统僵尸网络对抗提出新挑战,催生新型网络空间安全威胁。三、量子技术为网络空间安全技术发展注入新动力目前,应对量子威胁的手段主要集中在量子密码学和后量子密码学的发展上。量子密码学为提高信息安全能力提供了新思路。量子计算对传统加密措施的冲击源于其独特的量子特性。如果利用这些特性构建信息加密算法,或许可以轻松应对量子计算带来的威胁。这种基于量子力学原理来保证信息安全的技术就是量子密码学。1984年,CharlesBennett和GillesBrassard提出了密钥分发协议(BB84协议),为解决密码学中的密钥协商问题提供了新的思路,其安全性基于这样的量子理论:量子比特在传输过程中不能被准确复制发送的量子态和接收的量子态进行比较,可以发现传输过程中是否存在拦截测量等窃听行为,进而实现信息论意义上的所谓安全。量子密钥分发(QKD)作为量子密码技术中最接近工业应用的方向,备受各方关注。在产品研发方面,瑞士IDQuantique、东芝欧洲研究院、我国国科量子、中科大国盾、安徽问天等公司均向市场推出了量子密钥分发相关产品。在战略层面,2019年7月,欧盟10国签署量子通信基础设施(QCI)声明,讨论未来十年将量子信息技术融入欧洲传统通信基础设施,确保加密通信系统免受攻击。网络安全。威胁。2020年6月,以色列成立量子通信联盟,重点研发改进量子密码技术,降低实施成本。2021年,日韩等国也将相应发布战略文件,在ITU-T等标准制定平台开展标准化工作。另一方面,后量子密码学是缓解量子威胁的重要手段。对于后量子密码学(PQC)算法,我们指的是那些在大规模量子计算机出现后仍保持计算安全的密码算法。这些算法的构建并没有利用量子力学的物理特性,而是延续了传统主流的计算可证明安全研究方法。目前,后量子算法研究的重点是构造解决公钥加密(密钥建立)和签名问题的非对称算法,主要包括基于格、编码、多元多项式和哈希函数的密码算法。这些问题在传统密码学领域已经发展多年,而抵抗量子攻击的复杂性假设是支撑后量子算法安全性的基础。目前还没有兼顾安全性和效率的PQC算法。但由于PQC在形式上的部署主要涉及算法模块的更换,因此比QKD技术更简单实用。这个解决方案目前承载着更多的期待。但是,PQC的局限性也很突出。比如PQC算法模块还是不可避免的存在侧信道泄露的问题;其次,由于不排除未来的量子攻击算法会进一步削弱基础数学问题的难度,PQC无法实现长期的安全目标,不便用于特殊的保密场合。这仍然适用于对称算法。一般认为Grover算法根据搜索复杂度加倍密钥长度可以抵抗量子攻击,但这种理解不一定正确。虽然理论上不存在超越平方加速的非结构化搜索算法,但不排除基于对称算法的结构缺陷,仍然会有更好的量子破解算法出现。因此,通过增加密钥长度来实现分组算法的安全性只能是权宜之计。在实际应用中,建议选择后量子算法与QKD技术相结合,以实现长期的安全目标,这与欧洲标准组织ETSI的策略是一致的。4.“弹性空间”引领空间技术发展方向。美国军方和智库一致认为,美军目前几乎所有的作战系统(包括:定位、导航、授时、侦察监视、测绘遥感、通信传输等)都高度依赖太空资源。加之俄罗斯持续发展激光、地基、在轨、电子和网络等反卫星武器,现有太空系统高度脆弱,面临重点威胁和严峻挑战。发展杀伤力、弹性和威慑能力迫在眉睫。低成本军事太空能力。“弹性空间”概念随着美国太空战略的调整不断丰富和完善。2019年7月,美国太空发展署发布《下一代太空体系架构》,认为在大国竞争时代,“弹性、灵活、敏捷”是美国太空军事化的发展趋势,弹性太空是一个新的方向。2021年4月,美国智库“大西洋理事会”与斯考克罗夫特战略与安全中心联合发布研究报告《太空安全的未来:未来30的美国战略》,建议美国优先发展“战斗响应型空间技术群,对-轨道服务技术群、“技术群”等提高未来空间系统弹性的关键技术。“弹性空间”是美国太空战略发展的新方向,其内涵随着空间结构的调整而不断丰富美国太空战略。具体体现在:分散化、分散化、多样化部署;系统可随时拆解、重组、重组、重构并自我修复;全面的威胁感知和快速的源头反击;持续支持联合作战在高风险条件下在其他领域的操作。在“弹性空间”思想的指导下,美国提出了下一代弹性空间七层体系架构;专注于抗干扰、机动性强、软件定义弹性卫星技术;探索“太空航母”平台X-37B空天飞机、太空攻防武器、天基互联网等太空战关键技术的军事应用;一直引领着世界航天技术的发展。
