“网络空间安全”重点专项--年度项目申报指南教学文案

上传人:泽*** 文档编号:78876524 上传时间:2022-04-22 格式:DOC 页数:7 大小:266KB
收藏 版权申诉 举报 下载
“网络空间安全”重点专项--年度项目申报指南教学文案_第1页
第1页 / 共7页
“网络空间安全”重点专项--年度项目申报指南教学文案_第2页
第2页 / 共7页
“网络空间安全”重点专项--年度项目申报指南教学文案_第3页
第3页 / 共7页
资源描述:

《“网络空间安全”重点专项--年度项目申报指南教学文案》由会员分享,可在线阅读,更多相关《“网络空间安全”重点专项--年度项目申报指南教学文案(7页珍藏版)》请在装配图网上搜索。

1、精品文档“网络空间安全 ”重点专项2016 年度项目申报指南科技部依据国家中长期科学和技术发展规划纲要(20062020 年),会同有关部门组织开展了网络空间安全重点专项实施方案编制工作,综合各方意见,启动“网络空间安全重点专项”2016 年度首批项目,并发布指南。专项总体目标: 贯彻落实中央网络安全和信息化领导小组工作部署, 聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。专项围绕:网络

2、与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、大规模异构网络空间中的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究、网络空间测评分析技术研究等 5 个创新链(技术方向) ,部署32 个重点研究任务,专项实施周期为5 年,即 2016年2020 年。按照分步实施、重点突出原则,首批在5 个技术方向启动 8 个项目。项目要求:针对任务中的研究内容,以项目为单位进行申报。项目设1 名项目负责人,项目下设课题数原则上不超过5 个,每个课题设1 名课题负责人,每个课题承担单位原则上不超过5 个。1 网络与系统安全防护技术研究方向1.1 创新性防御技术机制研究(

3、基础前沿类)研究内容:针对现有防御技术难以有效应对未知漏洞/ 后门带来的严峻挑战,探索不依赖漏洞/ 后门具体特征等先验信息的创新型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可控信息系统的“沙滩建楼” 式系统安全方法和技术,从体系结构层面大幅提高攻击难度和代价,显著降低网络空间安全风险。具体内容包括:提出和构建“改变游戏规则”的创新性防御理论体系,研究理论模型、安全架构和度量评估方法;研究面向网络、平台、运行环境、软件和数据的创新型防御共性关键技术,提供风险可控的执行环境和网络通道,确保核心任务安全,显著提高系统安全性;研究基于所提出的创新型防御理论、方法和技术的网络空间核心关键设备原

4、型样机并开展原理验证。考核指标( 1)初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完成原理验证。精品文档精品文档( 2)研发两类以上网络空间核心关键设备原型样机。样机应在允许攻击方基于白盒构造测试样例的前提下,设定防御方不掌握测试漏洞 / 后门具体特征且不得进行增量开发的测试环境中, 能在不降低主要性能指标的同时,抵御 90%以上测试漏洞和后门带来的安全威胁。( 3)发表学术论文 70 篇,其中 SCI/EI不少于 30 篇,具有国际影响力的论文 5 篇以上,申请国家发明专利 30 项以上。( 4)提出的理论、方法、技术和原型样机,支持基于商业

5、软硬件,构筑风险可控的网络信息系统,具备商业推广价值。实施年限:不超过3 年。拟支持项目数:12 项。1.2 工业控制系统深度安全技术(重大共性关键技术类)研究内容: 控制系统与互联网技术的深度融合引发了工业控制系统网络安全新的重大挑战,亟需系统性地从理论模型、关键技术、装备研制及测试评估等方面开展工业控制系统深度安全技术研究。针对工控系统攻击机理和工程特征,研究建立工控系统网络入侵与攻击模型;研究工控系统静态和动态安全漏洞分析与挖掘技术,安全漏洞深度利用技术;研究具备主动防护能力的工控系统安全防护体系架构、动态重构机制及方法;研究支持多种工控网络协议的可编程嵌入式电子设备以及实时控制与监控软

6、件等工控系统组件的动态防护关键技术,提高工控系统内核及应用安全性;研究工控系统信息安全的评估方法与标准;研制工控系统漏洞挖掘、攻防侦测、安全加固、评估分析等工具与装备,研制具有主动防护能力的工控系统,形成工控系统深度安全防护整体解决方案。考核指标( 1)典型工业装置主流控制系统的组态软件、监控软件、工业实时数据库、控制站嵌入式软件等核心部件的漏洞新增发现不少于60 个,漏洞利用样本新增不少于30 种,建立至少包含检验篡改组态数据、伪造控制指令、实时欺骗、获取超级权限等4 类漏洞类型的测试样例集合。( 2)研发不少于 3 类典型工业装置、 6 种国内外主流工控系统的深度安全技术测试验证平台,能有

7、效验证以上四类漏洞,并支持不少于 5 种国际主流工业协议深度解析和安全技术测试验证。( 3)研发具有可动态重构、异构冗余、随机多样化特征的动态防护工控系统组件(组态软件、监控软件、控制器嵌入式软件)及相关工具不少于10 种,测试方可基于该系统组件的源代码设置攻击测试用例,且防御方不掌握具体漏洞成因、特征信息与利用细节的条件下针对上述第( 1)条 4 类漏洞的防御成功率达到 80%以上(进行双盲测试) ,同时对控制系统功能不产生影响,且对实时性性能影响与部署前相比不超过5%。( 4)研发具备主动防御功能的DCS、PLC 等工业控制系统一套,通过测试样例集合的验证,在具有IO信号点超过1 万点、控

8、制站超过20 个、操作站超过60 台规模的大型电力、冶金或炼化等工程系统中进行示范应用,主动防御功能达到:通信健壮性达到Achilles level 2 认证要求或同等能力;具有通信加密措施,精品文档精品文档防止通信数据被窃听或篡改;具有硬件、网络、数据全冗余和实时诊断措施,单一故障不影响工业控制系统正常运行。(5)发表学术论文 25 篇,其中 SCI/EI不少于 20 篇,申请国家发明专利 30 项以上,提交国家或国际标准不少于 3 项。实施年限:不超过3 年。拟支持项目数:12 项。1.3 天地一体化网络信息安全保障技术(重大共性关键技术类)研究内容:研究适应网络信道条件复杂、通信资源受限

9、、节点高速运动、链路间歇连通的天地一体化网络空天安全接入控制技术, 确保空天业务连续无缝安全切换; 研究天地一体化多域网络安全互联控制技术,保证天地一体网络不同网络域之间的信息安全传输;针对天地一体化网络拓扑复杂、高度异构、实体类型多元化的特点, 研究全网密码资源的跨域联合管理、 密码与协议配置; 研究天地一体化网络认证解决方案,研究真实可信的设备地址和用户身份的验证管理方法及鉴权机制,实现资源异构情况下的安全认证;研究天地一体化信息网络安全威胁情报和态势感知体系,综合展示空天信息网络安全威胁与安全态势;研究支持空天网络安全分析的信息网络仿真技术;研究天地一体化网络的动态重构技术,提高抗攻击能

10、力。考核指标( 1)提供多链路安全接入防护功能,能够对典型业务终端的身份进行鉴别、并根据入网权限实施终端入网控制,抵御重放欺骗、篡改、伪造等攻击,支持大规模并发安全接入认证以及无缝安全切换,支持高速节点的接入认证,实现空天节点身份的可信保持与服务的连续性。(2)提供多域网络互联安全控制功能,提供基于分域策略和IP 地址的数据传输控制能力,提供对网络攻击行为的检测能力。( 3)密码资源管理应全面支持我国国产密码算法,并可兼容国际主流密码算法的资源调配,密码资源动态调配、切换导致业务系统性能降低不超过 10%,相关密钥管理、密码算法实现的软硬件模块安全性达到密码行业标准密码模块安全技术要求三级(及

11、)以上。( 4)实现天地一体化网络的实体认证解决方案,验证环境可支持合法设备的无缝漫游,实现针对10 类不同实体的认证技术。( 5)实现全网的威胁情报处理和态势感知,态势及威胁情报信息交付率不低于99%,系统发生故障或错误的恢复时间小于2 小时。( 6)研制完成天地一体化信息网络安全技术仿真平台,覆盖空间信息网络传输链路和地面系统的全部设备和安全组件,覆盖导航、遥感等不同卫星,支持1 万以上卫星终端、10 万以上通信链路的实时通信仿真,支持 1000 条以上安全事件的并发仿真,支持10 万用户实时在线、百万并发数据的大规模仿真测试。( 7)支持对天地一体化网络中安全设备的集中统一管理,支持基于

12、任务的动态安全策略管理,实现安精品文档精品文档全事件格式及语义的归一化解析。实施年限:不超过3 年。拟支持项目数:12 项。2 开放融合环境下的数据安全保护理论与关键技术研究2.1 大数据环境中的数据保护和隐私保护基础理论研究(基础前沿类)研究内容: 针对大数据环境中的数据安全和用户隐私问题,构建面向海量数据和用户的数据和隐私保护基础理论和技术体系, 包括涉密信息保护、 数据使用授权、 敏感数据保护、 隐私风险评估、 数据匿名发布、数字水印和溯源等基础理论与技术;研究大数据环境中数据保护理论模型,包括基于新型密码算法的数据访问控制机制、加密数据的关键词搜索方法、存储数据的完整性验证方法、敏感数

13、据的细粒度分级和智能分类保护方法等,保护数据在生成、存储、发布、应用、消亡等生命周期的安全,支持涉密数据的流转控制、隔离和交换;研究大数据环境中隐私保护理论模型,包括隐私数据刻画和甄别、数据发布隐私保护、社交网络匿名保护、标识符匿名保护、位置数据隐私保护、数据脱敏处理等理论和技术方法,制定大数据隐私保护标准规范; 研究基于数字水印的数据隐私隐藏理论, 包括图像和视频隐写分析、 数字水印和溯源、多媒体同态隐私加密、加密音视频数据检测等方法。考核指标( 1)提出大数据环境中的数据保护理论模型,提出数据细粒度访问控制方法,提出支持多用户多关键字的密文数据和数据库搜索方法,提出多敏感属性的分级分类数据

14、保护模型。( 2)建立大数据环境中的隐私保护理论模型,提出一系列隐私甄别和保护方法,至少包括数据发布隐私保护、社交网络匿名保护、标识符匿名保护、位置数据隐私保护、数据脱敏处理等5 种。( 3)提出基于数字水印的图像、音频、视频等多媒体数据的隐私保护模型,实现高效的多媒体同态隐私加密算法,密文膨胀率不超过 30%。( 4)发表高水平学术论文 70 篇以上,其中SCI/EI检索论文不少于30 篇,具有国际影响力的论文5 篇以上;申请专利 10 项以上;起草行业或国家标准1 项以上。实施年限:不超过5 年。拟支持项目数:12 项。3 大规模异构网络空间中的可信管理关键技术研究3.1 网络可信身份管理

15、技术研究(重大共性关键技术类)研究内容:面向国家网络空间社会治理的需求,研究网络可信身份管理技术,为国家开展网络空间治理提供技术支撑;研究适应多种环境的异构实体身份标识技术;研究基于大数据和行为分析的多级可信、多精品文档精品文档因子身份鉴别系统与技术;研究具备隐私保护特性的网络实体真实身份证明与鉴别技术;研究具备身份联合能力的统一身份管理、授权与服务技术;研究身份联合与管理服务的互操作评估技术与系统;研究实体行为追踪溯源与安全审计技术与系统,研制网络身份管理与服务可信等级的评估评价标准与工具。考核指标( 1)身份管理系统应支持亿级规模的身份管理,百万级并发、1000 个应用条件下,单个身份鉴别

16、延时不大于 3 秒,身份鉴别应采用国产密码算法,支持安全可定制的不同级别的鉴别方式,至少包括:口令、电子凭证、生物特征、个体行为、先验知识等方式及其组合。( 2)完成真实身份的证明与核验服务系统,10 万级并发条件下的响应时间不大于3 秒,支持X.509 证书、二代身份证、eID 等不同的电子身份证件。( 3)支持不同安全域的身份联合,在保障用户隐私与数据安全的前提下,实现域间的互联互通,支持不少于 2 个主流身份联合协议,支持国产密码算法,具备与国内、国际身份管理系统联合的能力,并经过联合验证。( 4)形成身份管理的互操作及可信等级评估规范和工具,对不少于5 个身份管理系统的互操作能力及可信

17、等级进行评估,完成评估报告。( 5)开发支持亿级实体的行为关联分析系统,支持100 个以上身份管理系统的行为元数据汇聚,实现秒级的实体追踪与定位。( 6)完成国家或行业标准建议稿 10 项,软件著作权 20 项,申请专利 20 项。实施年限:不超过 3 年。拟支持项目数: 12 项。4 网络空间虚拟资产保护创新方法与关键技术研究4.1 网络空间数字虚拟资产保护基础科学问题研究(基础前沿类)研究内容:针对虚拟货币、数字版权、网络游戏等网络空间数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系,包括数字虚拟资产的数学模型、威胁感知、安全管理和风险控制等;研究现有网络空间数字虚拟资产的分类以及

18、各类网络资产的表达方法,研究并提出新形势下数字虚拟资产的安全表示方法;研究数字虚拟资产基础数学模型,包括属性、颁发者、使用权限、使用范围、数字签名、加密、防伪等,并建立数字虚拟资产的识别和描述模型;研究数字虚拟资产安全管理模型,包括数字虚拟资产登记、用户身份认证、数字虚拟资产安全存储、数字虚拟资产安全交易、数字虚拟资产使用控制、数字虚拟资产追踪溯源等;研究数字虚拟资产动态风险控制模型,包括主动调整系统的防御策略,动态风险控制策略知识库、动态风险控制引擎等;研究虚拟资产的发展趋势及对社会真实资产的影响。考核指标精品文档精品文档( 1)提出数字虚拟资产基础数学模型、数字虚拟资产安全威胁自适应发现模

19、型、数字虚拟资产安全威胁变化实时定量感知模型。( 2)数字虚拟资产表达方法应涵盖现有主流的资产类别。( 3)提出数字虚拟资产身份认证和安全存储模型, 数字虚拟资产安全交易、 使用控制和追踪溯源模型,并提出数字虚拟资产动态风险控制模型。(4)实现数字虚拟资产安全管理与交易原型系统,支持至少 3 种已有的数字虚拟资产(包括虚拟货币、数字版权、网络游戏等) 。( 5)发表高水平学术论文 70 篇以上,其中 SCI/EI检索论文不少于 30 篇,具有国际影响力的论文 5 篇以上;申请专利 10 项以上。实施年限:不超过3 年。拟支持项目数:12 项。5 网络空间测评分析关键技术研究5.1 网络系统安全

20、度量方法与指标体系(基础前沿类)研究内容:研究网络系统安全度量的影响因素和体系模型,包括各种安全机制的有效性评估方法、系统脆弱性的评价方法、攻击威胁模型及攻击影响计算方法,以及以上因素的时间变化规则和相互影响机制;研究网络系统安全特性的量化表达方法和参考框架,包括各种安全特性的定义、制约关系、服务影响和性能影响的量化表达方法;研究网络系统安全参数的采集方法和机制,包括自动化和半自动采集方法、基于渗透攻击的采集方法、非破坏性的采集方法、大规模系统的安全参数组合机制等;研究攻击技术的破坏能力量化评估机制,包括各种攻击方法和原理的隐蔽机制分析、对不同安全特性和服务性能的影响分析、攻击技术的伸缩性、安

21、全事件的连锁反应机理等量化评估;研究网络系统安全度量方法和指标体系的验证,包括网络真实攻击和防御历史事件的分析、攻击技术和防御技术发展趋势总结及其对网络系统安全程度的影响;针对典型应用场景,研究安全度量的参考操作流程和指标的参考体系。考核指标( 1)提出完整的指标体系框架,给出每项指标的明确定义。( 2)度量方法具有广泛的适用性,既可用于孤立、隔离的系统,也可用于广泛互联的系统。( 3)针对指标体系框架中提出的每项指标,提出具体的、可操作的测量方法,测量方法至少应涉及测量对象的定义;量化依据,及其客观性分析;具体流程、数据采集方式、计算方法等的设计;复杂测量方法应给出技术性、资源可行性、管理可

22、行性的分析。( 4)度量结果应是量化的,结论客观;同一场景下的不同系统的度量结果具有可比性;同一系统的不同时间点的度量结果具有可比性。精品文档精品文档( 5)度量方法输入包括系统结构、防御方案、系统脆弱性、攻击现状、安全事件影响。( 6)完成 3 种典型网络系统的量化评估, 给出评估报告; 完成 10 种典型攻击技术的破坏能力量化评估,给出评估报告。( 7)发表高水平学术论文 70 篇以上,其中 SCI/EI检索论文不少于 30 篇,具有国际影响力的论文 5 篇以上;申请专利 10 项以上。实施年限:不超过3 年。拟支持项目数:12 项。5.2 网络仿真与效果评估关键技术(重大共性关键技术类)

23、研究内容:研究网络安全试验基础设施体系架构,包括试验基础设施能力体系、系统架构、技术体制、应用模式等,制定标准规范体系框架,从顶层规约试验基础设施各要素之间的关系;研究网络安全试验基础设施构建技术,包括:大规模网络高逼真快速复现、用户行为复制、资源自动配置与快速释放、试验安全隔离与受控交换、面向任务的引擎构建、面向虚拟网络的真实流量回放等关键技术;研究网络安全测试评估技术研究,包括网络安全度量理论及攻击仿真工具智能化调用、攻击仿真脚本自动化生成、网络安全自动化测试、安全效用评估指标体系构建等理论与技术;研究网络安全活动仿真演练技术;研究网络虚拟节点行为监控技术,包括基于主被动自省结合的虚拟机监

24、控技术,实现高效的虚拟节点行为动态监控。考核指标( 1)网络复现可实现网络拓扑、操作系统、业务系统以及人员行为复现。( 2)可以并行开展 2 个以上不同安全等级试验任务。( 3)评估指标体系构建,仿真应综合考虑攻防成本、攻防技术性能、攻防前后系统性能等因素,形成不低于 3 级分级的攻防效能评估与安全体系度量指标体系。( 4)网络安全体系度量,可度量包含3 级结构、 10000 个节点的网络系统网络空间安全性。( 5)可支撑 3 种典型网络场景下的网络安全活动仿真演练。( 6)能够对虚拟节点进行系统调用粒度的实时行为监测,虚拟节点行为监测技术引入的性能损失不超过 10%。实施年限:不超过3 年。拟支持项目数:12 项。精品文档

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!