国内外信息安全研究现状及其发展趋势

国内外信息安全研究现状及其发展趋势

中国科学院软件所研究员信息安全国家重点实验室主任冯登国

随着信息技术的发展与应用.信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)“等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免“陷门”,体现国家主权:而创新性可以抵抗各种攻击.适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其 基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:

(1)密码理论与技术:

(2)安全协议理论与技术:(3)安全体系结构理论与技术:(4)信息对抗理论与技术:{5)网络安全与安全产品。

下面简要介绍一下国内外在以上几方面的研究现状及发展趋势。

类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA:另一类是基于离散对数问题

的。

比如

EIGamaI公钥

密码和影响比

较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威

胁。目前768

比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长.增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难.目前技术下只需要160比特模长即可.适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥

IEEEPl

国内外密码理论与技术研究现状

及发展趋势

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两

密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。当然,数

作者简介:冯登国,男,1965年5月生,现为中国科学院软件所研究员、博士生导师,信息安全国家重点实验室主任,中国科学院信息安全技术工程研究中心总工。1995年6月于西安电子科技大学获通信与信息系统专业博士学位,博士论文获首届全国优秀博士学位论文,1995年9月进入中国科学院研究生院博士后流动站工作,1997年11月人选中国科学院“百人计划”。在国内外各种重要学术刊物和学术会议上以第一作者发表论文100多篇,与他人合作出版著作7部。作为中国科学院“九五”应用研究与发展重大项目Ⅸ若干计算机网络安全关键技术研究和产品开发》的主要完成者,获得了中国科学院科技进步一等奖、国家科技进步二等奖。荣获国家杰出青年科学基金,并担任国家重点基础研究发展规划项目首席科学家助理、中国科学院知识创新工程重大项目首席科学家。

万方数据 8{粼獭醺麟麟斓戮麟麟麟糊缫夔睡黢§

2001.1

字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省理工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年shamir提出这种思想以来.秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。 

认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色.影响较大。目前这方面的理论相对比较成熟.很难有所突破。另外.认证码的应用非常有限,几乎停留在理论研究上.已不再是密码学中的研究热点。

Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准SHA~.与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准。另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

在身份识别的研究中.最令人瞩目的识别方案有两类:一类是1984年shamir提出的基于身份的识别方案:另一类是1986年Fiat等人提出的零知识身份识别方案。随后.人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,SChn0r

r识别方案、

Okamoto识别方案、GuiIIou—Quisquater识别方案、Feige—Fiat—shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从80年代中期到90年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,

万 

方数据近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

美国早在1

97

7年就制定了自己的数据加密标准

(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和前苏联也纷纷提出了自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起.正在征集、制定和评估新一代数据加密标准(称作AES).大约于2001年出台.目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES活动之后,欧洲和日本也不甘落后,启动了相关标准的征集和制定工作,看起来比美国更宏伟。同时美国为适应技术发展的需求也加快了其他密码标准的更新,比如sHA一1和FIPSl40-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法.而且算法和源代码都不公开,这样一来.算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

目前国外不仅在密码基础理论方面的研究做得很好,而且在实际应用方面也做得非常好。制定了一系列的密码标准、特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做得很好.但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。

目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKl服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加鹧密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全资深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产

品才有能力提供这些功能。

目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的~种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等理论与技术的研究已经引起人们的重视。1996年以来.国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品.这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比皿大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空问和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来.英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中.更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不 准原理的:二是基于量子相关信道中BelI原理的:三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议.量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。

密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力.特别是在加入WTO组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法。因此,我们必须要有我们自己的算法,自己的一套标准,自己的~套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术,也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展.我们应予以密切关注。

万 

方数据国内外安全协议理论与技术

研究现状及发展趋势

安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法。其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放、充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现.这一领域在理论上正在走向成熟。目前,在这一领域中比较活跃的群体包括:以Meadows及Syverson为代表的美国空军研究实验室:以Lowe为代表的英国Leicester学院:以Schneider为代表的英国London学院:以Roscoe为代表的英国Oxford学院:以MiIlen为代表的美国CarnegieMelIon学院:以Stoller为代表的美国Indiana大学:以Thayer、Herzon及Guttman为代表的美国MITRE公司:以Bolignano为代表的美国IBM公司:以J.MitchelI及M.MitchelI为代表的美国Stanford大学:以Stubblebine为代表的美国AT&T实验室:以Paulson为代表的英国Cambridge学院:以Abadi为代表的美国数据设备公司系统研究中心等等。除了这些群体外,许多较有实力的计算机科学系及公司都有专业人员从事这一领域的研究。

从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑:第二种思路是基于状态搜索工具和定理证明技术:第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论.之后利用

H0

L理论自动证明在该系统内与安全相关的命题。

Kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果。突出的成果有:Lowe使用进程代数CSP发现了Needham—Sehroeder公钥协议的17年未发现的漏洞:Schneider用进程代数CSP归范了大量的安全性质:基于进程代数CSP,Lowe和Roscoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究:Abadi及Gordon发展推演密码协议的Spi演算,J.Mitchell等把Spi演算与他们发展的工具Mur巾结合,有可能把MIT群体的基于算法复杂性的协议安全理论与进程代数有机结合:Meadows及Syverson发展协议分析仪的工作是重要的:Bolignano使用Coq来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协

议模型,根据该模型提出有效的分析理论。在这方面i-hayer、Herzon及Guttman提出的StrandSpace理论是一个相当简洁、完美的理论,它把以往使用过的许多思想及技术合理融为一体。Paulson的归纳方法也是有力的.而Schneider基于CSP的理论分析体系已引发许多工作。正如Meadows所说:这一领域已出现了统一的信号,标明了该领域正走向成熟。但该领域还有许多工作需要完成.主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议:如何扩充现已较成熟的理论或方法去研究更多的安全性质.使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼。目前,已经提出了大量的实用安全协议,具有代表性的有:电子商务协议,IPSec协议,TLS协议,简单网络管理协议(SNMP).PGP协议,PEM协议,S—HTTP协议,S/MIME协议等。实用安全协议的安全性分析特别是电子商务协议、IPSec协议、TLS协议是当前协议研究中的另一个热点。

典型的电子商务协议有SET协议、iKP协议等。另外.值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。

为了实现安全IP,Internet工程任务组IETF于1 

994

年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC.来制定和推动一套称为IPSec的IP安全协议标准。其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。IETF于1995年8月公布了一系列关于IPSec的建议标准。IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。但IPSec比较新,还正处于研究发展和完善阶段。

1994年,Netscape公司为了保护Web通信协议HTTP.开发了SSL协议。该协议的第一个成熟版本是SSL2.0,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和WebJEJ展.务器产品等。SSL2.0协议的出现.基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些修改,发布了PCT协议.并应用在InternetExplorer等产品中。1996年.Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。1997年,IETF基于SSL3.0协议发布了TLSl.0传输层安全协议的草案.Microsoft公司丢弃了PCT.和Netscape公司一起宣布支持该开放的标准。1999年.正式发布了

RFC2246。

在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作.但在实际应用方面与国际先进水平还有一定的差距.当然,这主要是由于我国的信息化进程落后于先进国家的

原因。

万 

方数据国内外安全体系结构理论与技术研究现状及发展趋势

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究.检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

80年代中期.美国国防部为适应军事计算机的保密需要.在70年代的基础理论研究成果计算机保密模型(Bell&Lapadula模型)的基础上.制订了“可信计算机系统安全评价准则”(TCSEC).其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性.还没有真正达到形式化描述和证明的最高级安全系统。90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限.联合提出了包括保密性、完整性、可用性概念的”信息技术安全评价准则”《ITSEC),但是该准则中并没有绘出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了”信息技术安全评价通用准则”(CCforITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。CC标准于1999年7月通过国际标准化组织认可,确立为国际标准.编号为Iso/Ec15408。ISO/IEC15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发。

我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的丁CsEc标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了”计算机信息系统安全保护等级划分准则”,该准则为安全产品的研制提供了技术支持,也为

安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系

统软件一操作系统,其安全性是个关键。长期以来,我

国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求.都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

国内外信息对抗理论与技术

研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统.计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上.黑客入侵事件 

不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能:在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息:通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识另,jcPu个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年著名的”Internet蠕虫事件”和计算机系统Y2k问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站.导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

ShaneD.Deichmen在他的论文”信息战”中写道:”信息战环境中的关键部分是参与者不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。相

万 

方数据对Mahanian的’信息控制’战略而言《该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用’信息拒绝’中的一种(特别是对真实信息访问的拒绝)。”RAND的专家认为”信息战没有前线,潜在的战场是一切联网系统可以访问的地方,bl;女13.油气管线、电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。”

该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库.列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外.国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议.探讨黑客攻击方法的最新进展。

该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是lDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。

信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。详细介绍参见论文《网络环境下的信息对抗理论与技术》(作者:冯登国、蒋建春,发表在((世界科技研究与发展>)上,2000年4月.第22卷.第2

期.27-30页)。

国内外网络安全与安全产品

研究现状及发展趋势

网络安全是信息安全中的重要研究内容之一.也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情.

安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系

统软件一操作系统,其安全性是个关键。长期以来,我

国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求.都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

国内外信息对抗理论与技术

研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统.计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上.黑客入侵事件 

不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能:在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息:通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识另,jcPu个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年著名的”Internet蠕虫事件”和计算机系统Y2k问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站.导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

ShaneD.Deichmen在他的论文”信息战”中写道:”信息战环境中的关键部分是参与者不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。相

万 

方数据对Mahanian的’信息控制’战略而言《该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用’信息拒绝’中的一种(特别是对真实信息访问的拒绝)。”RAND的专家认为”信息战没有前线,潜在的战场是一切联网系统可以访问的地方,bl;女13.油气管线、电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。”

该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库.列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外.国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议.探讨黑客攻击方法的最新进展。

该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是lDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。

信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。详细介绍参见论文《网络环境下的信息对抗理论与技术》(作者:冯登国、蒋建春,发表在((世界科技研究与发展>)上,2000年4月.第22卷.第2

期.27-30页)。

国内外网络安全与安全产品

研究现状及发展趋势

网络安全是信息安全中的重要研究内容之一.也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情.

必须综合考虑。

网络中的安全威胁主要有:

(1)身份窃取,指用户身份在通信时被非法截取:(2)假冒.指非法用户假冒合法用户身份获取敏感信息的行为:

(3)数据窃取.;}旨ziP-法用户截获通信网络的数据:(4)否认.指通信方事后否认曾经参与某次活动的

行为:

(5)非授权访问:

(6)拒绝服务,指合法用户的正当申请被拒绝、延

迟、更改等:

(7)错误路由。

解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

(1)防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问.防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网 

关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

(2)安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

(3)虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术.实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

(4)安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题。其实现功能包括对局域网资源的管理和控制.对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

(5}电子签证机构一cA和PKI产品:电子签证机构

(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心glH牛-。

(6)用户认证产品:由于lc卡技术的日益成熟和完善,Ic卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用lc卡上的

万 

方数据个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

(7)安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

(8)入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

(9)安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

《10)安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全www服务,安全FTP服务,安"全SMTp,EJE务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密.其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。

网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题.不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距。(收稿日期:2000.12.28)

2001.1

13

国内外信息安全研究现状及其发展趋势

作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:

冯登国, Feng Dengguo

中国科学院软件所;信息安全国家重点实验室网络安全技术与应用

NETWORK SECURITY TECHNOLOGIES & APPLICATION2001(1)78次

本文读者也读过(2条)

1. 冯登国 国内外信息安全研究现状及发展趋势(摘编)[期刊论文]-信息网络安全2007(1)

2. 石正喜.张君华.SHI Zheng-xi.ZHANG Jun-hua 国内外信息安全研究现状及发展趋势[期刊论文]-科技情报开发与经济2007,17(10)

引证文献(78条)

1.任罡 关于计算机通信网络安全与防护策略的几点思考[期刊论文]-科学与财富 2014(8)2.孙艺峰 浅谈计算机通信网络安全与防护策略[期刊论文]-信息系统工程 2013(11)3.罗红艳 电信级传输双平面DCN带外网管系统研究[期刊论文]-信息技术 2013(02)

4.吕滨,关双城,刘晓红,杨泽雪,于燕飞,王亚东 基于风险权重的信息安全评估模型的研究[期刊论文]-黑龙江工程学院学报(自然科学版) 2011(02)

5.王莹,何大军 AES加密算法的改进与实现[期刊论文]-电脑编程技巧与维护 2010(17)6.赵培元,李莹 IPv6网络下的信息安全技术初探[期刊论文]-现代企业教育 2009(02)

7.李菲,吴蒙 基于聚类的Ad hoc网络入侵检测研究[期刊论文]-南京邮电大学学报(自然科学版) 2009(03)8.杨朝军 关于计算机通信网络安全与防护策略的几点思考[期刊论文]-硅谷 2008(22)9.黄良永 基于数字水印的图像认证技术研究[学位论文]硕士 2008

10.黄贤通,李文锋,任金威 基于矩阵广义特征逆问题实现的具有数字签名功能的Hill密码体制[期刊论文]-航空计算技术 2007(02)

11.贾成伟 信息化企业信息保障的研究[学位论文]硕士 2007

12.王谦,陈放 构建电子政务信息资源安全平台[期刊论文]-信息安全与通信保密 2006(11)13.黎丹 视频信息隐藏分析系统设计[学位论文]硕士 2006

14.赵刚,李建平,肖书成 基于小波分析的油料信息安全传输平台框架研究[期刊论文]-后勤工程学院学报 2005(03)15.袁中兰 访问控制关键技术研究[学位论文]博士 2005

16.钱继胜 中小城市商业银行信息安全管理探讨[期刊论文]-金融科技时代 2014(05)17.张宇,袁玉宇 云平台下客户关系管理系统的安全问题浅析[期刊论文]-软件 2012(11)18.江林升,朱学芳 基于数字签名技术的数字化校园数据安全策略[期刊论文]-现代情报 2011(01)19.陈金锋 影响网络信息安全的组织因素分析[期刊论文]-软件导刊 2011(07)20.王晓英 数据加密基本方法[期刊论文]-赤峰学院学报(自然科学版) 2010(07)

21.王晓英 一个基于混沌理论的加密算法的设计[期刊论文]-赤峰学院学报(自然科学版) 2010(02)22.白兴瑞,范伟鹏 谈数字化校园信息网络安全发展策略[期刊论文]-衡水学院学报 2009(04)23.尹凯涛 基于混沌时间序列的TCP序列号预测方法研究[学位论文]硕士 200924.王晓英 混沌加密及其在数字水印中的应用[学位论文]硕士 2008

25.林红英 税务信息化的安全现状与思考[期刊论文]-信息安全与通信保密 2007(06)

26.王清贤,朱俊虎,陈岩 信息安全专业主干课程设置初探[期刊论文]-计算机教育 2007(19)27.彭浩 数字认证技术在民间组织管理系统中的应用研究[学位论文]硕士 200728.成旭 神经网络方法在分组密码体制中的研究与应用[学位论文]硕士 200629.李健 对通信网络安全与防护的思考[期刊论文]-计算机光盘软件与应用 2012(02)30.郑强 不同模型下若干安全多方计算问题的研究[学位论文]博士 201031.刘文 几类特殊的安全多方计算问题的研究[学位论文]博士 200932.王谦,陈放 构建电子政务信息安全平台[期刊论文]-计算机安全 2006(11)33.王谦,陈放 信息资源安全问题与电子政务应用[期刊论文]-长江论坛 2006(04)

34.文静华,龙士工,李祥 基于Kerberos的分布式校园网络安全模型[期刊论文]-重庆工学院学报 2004(03)35.曹庆旭 网络远程教育系统安全机制研究[期刊论文]-微计算机信息 2010(18)36.于静 面向Web应用的安全服务器网卡的研究与设计[学位论文]硕士 2010

37.胡兰兰 基于椭圆曲线的代理签名研究——代理签名方案设计及应用[学位论文]博士后 200938.谢丹 一种基于CSP的双模式加密方法[学位论文]硕士 2009

39.孙萍,李志勇 网络远程教育系统安全性分析及机制研究[期刊论文]-网络安全技术与应用 2008(12)40.张洪美 基于PKI的USBKey在保险系统中的研究与应用[学位论文]硕士 200841.许正强 网络信息安全渗透测试平台研究[学位论文]硕士 200842.胡兰兰 安全协议和方案的研究与设计[学位论文]博士 2007

43.罗森林 信息安全与对抗系统研究[期刊论文]-网络安全技术与应用 2003(06)

44.明德廷,李娟,杨珺 对加密的XML数据查询算法的研究与实现[期刊论文]-计算机工程与科学 2010(04)45.文静华,张梅,李祥 一个新的认证协议及其形式化分析[期刊论文]-计算机工程 2006(08)46.范红,冯登国 一种分析Timed-Release公钥协议的扩展逻辑[期刊论文]-计算机学报 2003(07)47.宋晓雯 我国的网络信息安全[期刊论文]-现代图书情报技术 2002(01)

48.胡晓婷 SSL协议分析及OpenSSL中AES和IDEA算法的改进实现[学位论文]硕士 2006

49.解建军,李俊红 密钥分发协议及其形式化分析[期刊论文]-河北师范大学学报(自然科学版) 2003(06)50.范红,冯登国 一种混合的安全协议形式化分析技术[期刊论文]-中国科学院研究生院学报 2002(03)51.张席,张基宏 一种基于非对称密码体制的公钥认证方案[期刊论文]-计算机工程与应用 2002(21)52.范红,冯登国 安全协议形式化分析的研究现状及有关问题[期刊论文]-网络安全技术与应用 2001(08)53.徐亮 嵌入式加密卡设计[学位论文]硕士 200954.葛小燕 信息系统安全管理研究[学位论文]硕士 201055.杨春霞 隐藏证书认证协议的研究[学位论文]硕士 2007

56.孙春玲,孙百瑜 混沌序列在信息保密中的应用研究[期刊论文]-黑龙江大学自然科学学报 2005(03)57.袁丽华 我国网络信息安全保险策略研究[学位论文]硕士 2009

58.范红,冯登国,郭金庚 安全协议形式化分析的不变式生成技术[期刊论文]-中国科学院研究生院学报 2002(01)59.宋磊 基于WEB平台的电子招投标信息管理系统设计与实现[学位论文]硕士 2014

60.邹白茹,李聪,蒋云霞 网络环境下重要信息系统安全体系结构的研究[期刊论文]-中国安全科学学报 2010(01)61.王春元 公共网络信息系统安全管理的研究[学位论文]博士 200962.邵学军 基于组合访问控制的安全数据库设计[学位论文]硕士 200463.虞俊 GEO-RBAC中角色层次关系模型的改进与实现[学位论文]硕士 2008

64.胡志新 物理隔离技术在网络化制造信息安全中的应用研究[学位论文]硕士 200465.曹美君 基于混沌理论的网络视频文件加密算法研究[学位论文]硕士 200966.李霞 混沌理论在信息安全中的应用研究[学位论文]硕士 200967.李雪 基于PKI的混合签密方案研究[学位论文]硕士 2009

68.李玉进 网络信息传播的安全与保密意识[期刊论文]-情报科学 2003(10)69.李玉进 网络信息传播的安全与保密意识[期刊论文]-情报科学 2003(07)70.万均凯 国防营院网络系统安全的研究与应用[学位论文]硕士 2005

71.武海燕 基于椭圆曲线的委托型指定证实人数字签名的研究与应用[学位论文]硕士 200672.邵学军 基于组合访问控制的安全数据库设计[学位论文]硕士 2004

73.李雅卓 企业信息网络安全管控系统的研究设计——信息网络安全系统的优化、升级和改造[学位论文]硕士2010

74.虞俊 GEO-RBAC中角色层次关系模型的改进与实现[学位论文]硕士 2008

75.冯登国,范红 安全协议形式化分析理论与方法研究综述[期刊论文]-中国科学院研究生院学报 2003(04)76.陶宏才 安全协议结构及其范式研究[学位论文]博士 200777.陈黎飞 高维数据的聚类方法研究与应用[学位论文]博士 200878.陈黎飞 高维数据的聚类方法研究与应用[学位论文]博士 2008

引用本文格式:冯登国.Feng Dengguo 国内外信息安全研究现状及其发展趋势[期刊论文]-网络安全技术与应用2001(1)

国内外信息安全研究现状及其发展趋势

中国科学院软件所研究员信息安全国家重点实验室主任冯登国

随着信息技术的发展与应用.信息安全的内涵在不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)“等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免“陷门”,体现国家主权:而创新性可以抵抗各种攻击.适应技术发展的需求。

就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其 基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:

(1)密码理论与技术:

(2)安全协议理论与技术:(3)安全体系结构理论与技术:(4)信息对抗理论与技术:{5)网络安全与安全产品。

下面简要介绍一下国内外在以上几方面的研究现状及发展趋势。

类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA:另一类是基于离散对数问题

的。

比如

EIGamaI公钥

密码和影响比

较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威

胁。目前768

比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长.增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难.目前技术下只需要160比特模长即可.适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥

IEEEPl

国内外密码理论与技术研究现状

及发展趋势

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形、量子密码、基于生物特征的识别理论与技术)。

自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两

密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。当然,数

作者简介:冯登国,男,1965年5月生,现为中国科学院软件所研究员、博士生导师,信息安全国家重点实验室主任,中国科学院信息安全技术工程研究中心总工。1995年6月于西安电子科技大学获通信与信息系统专业博士学位,博士论文获首届全国优秀博士学位论文,1995年9月进入中国科学院研究生院博士后流动站工作,1997年11月人选中国科学院“百人计划”。在国内外各种重要学术刊物和学术会议上以第一作者发表论文100多篇,与他人合作出版著作7部。作为中国科学院“九五”应用研究与发展重大项目Ⅸ若干计算机网络安全关键技术研究和产品开发》的主要完成者,获得了中国科学院科技进步一等奖、国家科技进步二等奖。荣获国家杰出青年科学基金,并担任国家重点基础研究发展规划项目首席科学家助理、中国科学院知识创新工程重大项目首席科学家。

万方数据 8{粼獭醺麟麟斓戮麟麟麟糊缫夔睡黢§

2001.1

字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。法国是第一个制定数字签名法的国家,其他国家也正在实施之中。在密钥管理方面,国际上都有一些大的举动,比如1993年美国提出的密钥托管理论和技术、国际标准化组织制定的X.509标准(已经发展到第3版本)以及麻省理工学院开发的Kerboros协议(已经发展到第5版本)等,这些工作影响很大。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年shamir提出这种思想以来.秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。 

认证码是一个理论性比较强的研究课题,自80年代后期以来,在其构造和界的估计等方面已经取得了长足的发展,我国学者在这方面的研究工作也非常出色.影响较大。目前这方面的理论相对比较成熟.很难有所突破。另外.认证码的应用非常有限,几乎停留在理论研究上.已不再是密码学中的研究热点。

Hash函数主要用于完整性校验和提高数字签名的有效性,目前已经提出了很多方案,各有千秋。美国已经制定了Hash标准SHA~.与其数字签名标准匹配使用。由于技术的原因,美国目前正准备更新其Hash标准。另外,欧洲也正在制定Hash标准,这必然导致Hash函数的研究特别是实用技术的研究将成为热点。

在身份识别的研究中.最令人瞩目的识别方案有两类:一类是1984年shamir提出的基于身份的识别方案:另一类是1986年Fiat等人提出的零知识身份识别方案。随后.人们在这两类方案的基础上又提出了一系列实用的身份识别方案,比如,SChn0r

r识别方案、

Okamoto识别方案、GuiIIou—Quisquater识别方案、Feige—Fiat—shamir识别方案等。目前人们所关注的是身份识别方案与具体应用环境的有机结合。

序列密码主要用于政府、军方等国家要害部门,尽管用于这些部门的理论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等)可用于研究序列密码,其理论和技术相对而言比较成熟。从80年代中期到90年代初,序列密码的研究非常热,在序列密码的设计与生成以及分析方面出现了一大批有价值的成果,我国学者在这方面也做了非常优秀的工作。虽然,

万 

方数据近年来序列密码不是一个研究热点,但有很多有价值的公开问题需要进一步解决,比如自同步流密码的研究,有记忆前馈网络密码系统的研究,混沌序列密码和新研究方法的探索等。另外,虽然没有制定序列密码标准,但在一些系统中广泛使用了序列密码比如RC4,用于存储加密。事实上,欧洲的NESSIE计划中已经包括了序列密码标准的制定,这一举措有可能导致序列密码研究热。

美国早在1

97

7年就制定了自己的数据加密标准

(一种分组密码),但除了公布具体的算法之外,从来不公布详细的设计规则和方法。随着美国的数据加密标准的出现,人们对分组密码展开了深入的研究和讨论,设计了大量的分组密码,给出了一系列的评测准则,其他国家,如日本和前苏联也纷纷提出了自己的数据加密标准。但在这些分组密码中能被人们普遍接受和认可的算法却寥寥无几。何况一些好的算法已经被攻破或已经不适用于技术的发展要求。比如美国的数据加密标准已经于1997年6月17日被攻破。美国从1997年1月起.正在征集、制定和评估新一代数据加密标准(称作AES).大约于2001年出台.目前正处于讨论和评估之中。AES活动使得国际上又掀起了一次研究分组密码的新高潮。继美国征集AES活动之后,欧洲和日本也不甘落后,启动了相关标准的征集和制定工作,看起来比美国更宏伟。同时美国为适应技术发展的需求也加快了其他密码标准的更新,比如sHA一1和FIPSl40-1。我国目前的做法是针对每个或每一类安全产品需要开发所用的算法.而且算法和源代码都不公开,这样一来.算法的需求量相对就比较大,继而带来了兼容性、互操作性等问题。

目前国外不仅在密码基础理论方面的研究做得很好,而且在实际应用方面也做得非常好。制定了一系列的密码标准、特别规范。算法的征集和讨论都已经公开化,但密码技术作为一种关键技术,各国都不会放弃自主权和控制权,都在争夺霸权地位。美国这次征集AES的活动就充分体现了这一点,欧洲和日本就不愿意袖手旁观,他们也采取了相应的措施,其计划比美国更宏大,投资力度更大。我国在密码基础理论的某些方面的研究做得很好.但在实际应用方面与国外的差距较大,没有自己的标准,也不规范。

目前最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家,如Baltimore,Entrust等推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKl服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加鹧密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。按照国外一些调查公司的说法,PKI系统仅仅还是在做示范工程。IDC公司的Internet安全资深分析家认为:PKI技术将成为所有应用的计算基础结构的核心部件,包括那些越出传统网络界限的应用。B2B电子商务活动需要的认证、不可否认等只有PKI产

品才有能力提供这些功能。

目前国际上对非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术等)非常关注,讨论也非常活跃。信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的~种方法。特别是图象叠加、数字水印、潜信道、隐匿协议等理论与技术的研究已经引起人们的重视。1996年以来.国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品.这类产品往往由于成本高而未被广泛采用。1969年美国哥伦比皿大学的Wiesner创造性地提出了共轭编码的概念,遗憾的是他的这一思想当时没有被人们接受。十年后,源于共轭编码概念的量子密码理论与技术才取得了令人惊异的进步,已先后在自由空问和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来.英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中.更大的计划在欧洲进行。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中测不 准原理的:二是基于量子相关信道中BelI原理的:三是基于两个非正交量子态性质的。但有许多问题还有待于研究。比如,寻找相应的量子效应以便提出更多的量子密钥分配协议.量子加密理论的形成和完善,量子密码协议的安全性分析方法研究,量子加密算法的开发,量子密码的实用化等。总的来说,非数学的密码理论与技术还处于探索之中。

密码技术特别是加密技术是信息安全技术中的核心技术,国家关键基础设施中不可能引进或采用别人的加密技术,只能自主开发。目前我国在密码技术的应用水平方面与国外还有一定的差距。国外的密码技术必将对我们有一定的冲击力.特别是在加入WTO组织后这种冲击力只会有增无减。有些做法必须要逐渐与国际接轨,不能再采用目前这种关门造车的做法。因此,我们必须要有我们自己的算法,自己的一套标准,自己的~套体系,来对付未来的挑战。实用密码技术的基础是密码基础理论,没有好的密码理论不可能有好的密码技术,也不可能有先进的、自主的、创新的密码技术。因此,首先必须持之以恒地坚持和加强密码基础理论研究,与国际保持同步,这方面的工作必须要有政府的支持和投入。另一方面,密码理论研究也是为了应用,没有应用的理论是没有价值的。我们应在现有理论和技术基础上充分吸收国外先进经验形成自主的、创新的密码技术以适应国民经济的发展。

特别值得一提的是欧洲大计划NESSIE工程必将大大推动密码学的研究和发展.我们应予以密切关注。

万 

方数据国内外安全协议理论与技术

研究现状及发展趋势

安全协议的研究主要包括两方面内容,即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类,一类是攻击检验方法,一类是形式化分析方法。其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一,它的研究始于80年代初,目前正处于百花齐放、充满活力的状态之中。许多一流大学和公司的介入,使这一领域成为研究热点。随着各种有效方法及思想的不断涌现.这一领域在理论上正在走向成熟。目前,在这一领域中比较活跃的群体包括:以Meadows及Syverson为代表的美国空军研究实验室:以Lowe为代表的英国Leicester学院:以Schneider为代表的英国London学院:以Roscoe为代表的英国Oxford学院:以MiIlen为代表的美国CarnegieMelIon学院:以Stoller为代表的美国Indiana大学:以Thayer、Herzon及Guttman为代表的美国MITRE公司:以Bolignano为代表的美国IBM公司:以J.MitchelI及M.MitchelI为代表的美国Stanford大学:以Stubblebine为代表的美国AT&T实验室:以Paulson为代表的英国Cambridge学院:以Abadi为代表的美国数据设备公司系统研究中心等等。除了这些群体外,许多较有实力的计算机科学系及公司都有专业人员从事这一领域的研究。

从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为三种:第一种思路是基于推理知识和信念的模态逻辑:第二种思路是基于状态搜索工具和定理证明技术:第三种思路是基于新的协议模型发展证明正确性理论。沿着第一种思路,Brackin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论.之后利用

H0

L理论自动证明在该系统内与安全相关的命题。

Kindred则提出安全协议的理论生成,解决更广的问题:给定一个逻辑和协议,生成协议的整个理论的有限表示。尽管也有人提出不同的认证逻辑来检查不同的攻击,但是与前两项工作相比是不重要的。第二种思路是近几年研究的焦点,大量一般目的的形式化方法被用于这一领域,取得了大量成果。突出的成果有:Lowe使用进程代数CSP发现了Needham—Sehroeder公钥协议的17年未发现的漏洞:Schneider用进程代数CSP归范了大量的安全性质:基于进程代数CSP,Lowe和Roscoe分别发展了不同的理论和方法把大系统中协议安全性质的研究约化为小系统中协议安全性质的研究:Abadi及Gordon发展推演密码协议的Spi演算,J.Mitchell等把Spi演算与他们发展的工具Mur巾结合,有可能把MIT群体的基于算法复杂性的协议安全理论与进程代数有机结合:Meadows及Syverson发展协议分析仪的工作是重要的:Bolignano使用Coq来分析大协议取得实效。总之,第二种思路至今仍是热点。第三种思路是推广或完善协

议模型,根据该模型提出有效的分析理论。在这方面i-hayer、Herzon及Guttman提出的StrandSpace理论是一个相当简洁、完美的理论,它把以往使用过的许多思想及技术合理融为一体。Paulson的归纳方法也是有力的.而Schneider基于CSP的理论分析体系已引发许多工作。正如Meadows所说:这一领域已出现了统一的信号,标明了该领域正走向成熟。但该领域还有许多工作需要完成.主要包括:如何把分析小系统协议的思想与方法扩充到大系统协议:如何扩充现已较成熟的理论或方法去研究更多的安全性质.使同一系统中安全性质在统一的框架下进行验证,而不是同一系统中不同安全性质采用不同系统进行验证,只有这样才能保证不会顾此失彼。目前,已经提出了大量的实用安全协议,具有代表性的有:电子商务协议,IPSec协议,TLS协议,简单网络管理协议(SNMP).PGP协议,PEM协议,S—HTTP协议,S/MIME协议等。实用安全协议的安全性分析特别是电子商务协议、IPSec协议、TLS协议是当前协议研究中的另一个热点。

典型的电子商务协议有SET协议、iKP协议等。另外.值得注意的是Kailar逻辑,它是目前分析电子商务协议的最有效的一种形式化方法。

为了实现安全IP,Internet工程任务组IETF于1 

994

年开始了一项IP安全工程,专门成立了IP安全协议工作组IPSEC.来制定和推动一套称为IPSec的IP安全协议标准。其目标就是把安全集成到IP层,以便对Internet的安全业务提供底层的支持。IETF于1995年8月公布了一系列关于IPSec的建议标准。IPSec适用于IPv4和下一代IP协议IPv6,并且是IPv6自身必备的安全机制。但IPSec比较新,还正处于研究发展和完善阶段。

1994年,Netscape公司为了保护Web通信协议HTTP.开发了SSL协议。该协议的第一个成熟版本是SSL2.0,被集成到Netscape公司的Internet产品中,包括Navigator浏览器和WebJEJ展.务器产品等。SSL2.0协议的出现.基本上解决了Web通信协议的安全问题,很快引起了人们的关注。Microsoft公司对该协议进行了一些修改,发布了PCT协议.并应用在InternetExplorer等产品中。1996年.Netscape公司发布了SSL3.0,该版本增加了一些功能和安全特性,并修改了一些安全缺陷。1997年,IETF基于SSL3.0协议发布了TLSl.0传输层安全协议的草案.Microsoft公司丢弃了PCT.和Netscape公司一起宣布支持该开放的标准。1999年.正式发布了

RFC2246。

在安全协议的研究中,除理论研究外,实用安全协议研究的总趋势是走向标准化。我国学者虽然在理论研究方面和国际上已有协议的分析方面做了一些工作.但在实际应用方面与国际先进水平还有一定的差距.当然,这主要是由于我国的信息化进程落后于先进国家的

原因。

万 

方数据国内外安全体系结构理论与技术研究现状及发展趋势

安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析,安全策略和机制的研究.检验和评估系统安全性的科学方法和准则的建立,符合这些模型、策略和准则的系统的研制(比如安全操作系统,安全数据库系统等)。

80年代中期.美国国防部为适应军事计算机的保密需要.在70年代的基础理论研究成果计算机保密模型(Bell&Lapadula模型)的基础上.制订了“可信计算机系统安全评价准则”(TCSEC).其后又对网络系统、数据库等方面作出了系列安全解释,形成了安全信息系统体系结构的最早原则。至今美国已研制出达到TCSEC要求的安全系统(包括安全操作系统、安全数据库、安全网络部件)多达100多种,但这些系统仍有局限性.还没有真正达到形式化描述和证明的最高级安全系统。90年代初,英、法、德、荷四国针对TCSEC准则只考虑保密性的局限.联合提出了包括保密性、完整性、可用性概念的”信息技术安全评价准则”《ITSEC),但是该准则中并没有绘出综合解决以上问题的理论模型和方案。近年来六国七方(美国国家安全局和国家技术标准研究所、加、英、法、德、荷)共同提出了”信息技术安全评价通用准则”(CCforITSEC)。CC综合了国际上已有的评测准则和技术标准的精华,给出了框架和原则要求,但它仍然缺少综合解决信息的多种安全属性的理论模型依据。CC标准于1999年7月通过国际标准化组织认可,确立为国际标准.编号为Iso/Ec15408。ISO/IEC15408标准对安全的内容和级别给予了更完整的规范,为用户对安全需求的选取提供了充分的灵活性。然而,国外研制的高安全级别的产品对我国是封锁禁售的,即使出售给我们,其安全性也难以令人放心,我们只能自主研究和开发。

我国在系统安全的研究与应用方面与先进国家和地区存在很大差距。近几年来,在我国进行了安全操作系统、安全数据库、多级安全机制的研究,但由于自主安全内核受控于人,难以保证没有漏洞。而且大部分有关的工作都以美国1985年的丁CsEc标准为主要参照系。开发的防火墙、安全路由器、安全网关、黑客入侵检测系统等产品和技术,主要集中在系统应用环境的较高层次上,在完善性、规范性、实用性上还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大距离,其理论基础和自主的技术手段也有待于发展和强化。然而,我国的系统安全的研究与应用毕竟已经起步,具备了一定的基础和条件。1999年10月发布了”计算机信息系统安全保护等级划分准则”,该准则为安全产品的研制提供了技术支持,也为

安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系

统软件一操作系统,其安全性是个关键。长期以来,我

国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求.都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

国内外信息对抗理论与技术

研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统.计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上.黑客入侵事件 

不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能:在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息:通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识另,jcPu个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年著名的”Internet蠕虫事件”和计算机系统Y2k问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站.导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

ShaneD.Deichmen在他的论文”信息战”中写道:”信息战环境中的关键部分是参与者不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。相

万 

方数据对Mahanian的’信息控制’战略而言《该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用’信息拒绝’中的一种(特别是对真实信息访问的拒绝)。”RAND的专家认为”信息战没有前线,潜在的战场是一切联网系统可以访问的地方,bl;女13.油气管线、电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。”

该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库.列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外.国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议.探讨黑客攻击方法的最新进展。

该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是lDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。

信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。详细介绍参见论文《网络环境下的信息对抗理论与技术》(作者:冯登国、蒋建春,发表在((世界科技研究与发展>)上,2000年4月.第22卷.第2

期.27-30页)。

国内外网络安全与安全产品

研究现状及发展趋势

网络安全是信息安全中的重要研究内容之一.也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情.

安全系统的建设和管理提供了技术指导。

Linux开放源代码为我们自主研制安全操作系统提供了前所未有的机遇。作为信息系统赖以支持的基础系

统软件一操作系统,其安全性是个关键。长期以来,我

国广泛使用的主流操作系统都是从国外引进的。从国外引进的操作系统,其安全性难以令人放心。具有我国自主版权的安全操作系统产品在我国各行各业都迫切需要。我国的政府、国防、金融等机构对操作系统的安全都有各自的要求.都迫切需要找到一个既满足功能、性能要求,又具备足够的安全可信度的操作系统。Linux的发展及其应用在国际上的广泛兴起,在我国也产生了广泛的影响,只要其安全问题得到妥善解决,将会得到我国各行各业的普遍接受。

国内外信息对抗理论与技术

研究现状及发展趋势

信息对抗理论与技术主要包括:黑客防范体系,信息伪装理论与技术,信息分析与监控,入侵检测原理与技术,反击方法,应急响应系统.计算机病毒,人工免疫系统在反病毒和抗入侵系统中的应用等。

由于在广泛应用的国际互联网上.黑客入侵事件 

不断发生,不良信息大量传播,网络安全监控管理理论和机制的研究受到重视。黑客入侵手段的研究分析,系统脆弱性检测技术,入侵报警技术,信息内容分级标识机制,智能化信息内容分析等研究成果已经成为众多安全工具软件的组成部分。大量的安全事件和研究成果揭示出系统中存在许多设计缺陷,存在情报机构有意埋伏的安全陷阱的可能。例如在CPU芯片中,在发达国家现有技术条件下,可以植入无线发射接收功能:在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网络或空间的指令来触发CPU的自杀功能、搜集和发送敏感信息:通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识另,jcPu个体的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先设定收集敏感信息或进行定向破坏。

1988年著名的”Internet蠕虫事件”和计算机系统Y2k问题足以让人们高度重视信息系统的安全。最近黑客利用分布式拒绝服务方法攻击大型网站.导致网络服务瘫痪,更是令人震惊。由于信息系统安全的独特性,人们已将其用于军事对抗领域。计算机病毒和网络黑客攻击技术必将成为新一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式,包括战争。

ShaneD.Deichmen在他的论文”信息战”中写道:”信息战环境中的关键部分是参与者不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏脆弱的C2级网络并拒绝关键信息服务。相

万 

方数据对Mahanian的’信息控制’战略而言《该战略试图控制信息领域的每个部分),美国军方更现实的战略方法是采用’信息拒绝’中的一种(特别是对真实信息访问的拒绝)。”RAND的专家认为”信息战没有前线,潜在的战场是一切联网系统可以访问的地方,bl;女13.油气管线、电力网、电话交换网。总体来说,美国本土不再是能提供逃避外部攻击的避难所。”

该领域正在发展阶段,理论和技术都很不成熟,也比较零散。但它的确是一个研究热点。目前看到的成果主要是一些产品(比如IDS、防范软件、杀病毒软件等),攻击程序和黑客攻击成功的事件。当前在该领域最引人瞩目的问题是网络攻击,美国在网络攻击方面处于国际领先地位,有多个官方和民间组织在做攻击方法的研究。其中联邦调查局的下属组织NIPC维护了一个黑客攻击方法的数据库.列入国家机密,不对外提供服务。该组织每两周公布一次最新的黑客活动报道及其攻击手段与源码。美国最著名的研究黑客攻击方法的组织有:CIAC(计算机事故咨询功能组),CERT(计算机紧急响应小组)和COAST(计算机操作、审计和安全技术组)。他们跟踪研究最新的网络攻击手段,对外及时发布信息,并提供安全咨询。此外.国际上每年举行一次FIRST(安全性事故与响应小组论坛)会议.探讨黑客攻击方法的最新进展。

该领域的另一个比较热门的问题是入侵检测与防范。这方面的研究相对比较成熟,也形成了系列产品,典型代表是lDS产品。国内在这方面也做了很好的工作,并形成了相应的产品。

信息对抗使得信息安全技术有了更大的用场,极大地刺激了信息安全的研究与发展。信息对抗的能力不仅体现了一个国家的综合实力,而且体现了一个国家信息安全实际应用的水平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们自己的理解和观点,对信息对抗的定义、研究内容、研究目标等方面进行了详细描述和总结。详细介绍参见论文《网络环境下的信息对抗理论与技术》(作者:冯登国、蒋建春,发表在((世界科技研究与发展>)上,2000年4月.第22卷.第2

期.27-30页)。

国内外网络安全与安全产品

研究现状及发展趋势

网络安全是信息安全中的重要研究内容之一.也是当前信息安全领域中的研究热点。研究内容包括:网络安全整体解决方案的设计与分析,网络安全产品的研发等。网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情.

必须综合考虑。

网络中的安全威胁主要有:

(1)身份窃取,指用户身份在通信时被非法截取:(2)假冒.指非法用户假冒合法用户身份获取敏感信息的行为:

(3)数据窃取.;}旨ziP-法用户截获通信网络的数据:(4)否认.指通信方事后否认曾经参与某次活动的

行为:

(5)非授权访问:

(6)拒绝服务,指合法用户的正当申请被拒绝、延

迟、更改等:

(7)错误路由。

解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统进行安全保护,抵抗各种外来攻击。

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

(1)防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问.防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网 

关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

(2)安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。

(3)虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术.实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

(4)安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题。其实现功能包括对局域网资源的管理和控制.对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。

(5}电子签证机构一cA和PKI产品:电子签证机构

(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心glH牛-。

(6)用户认证产品:由于lc卡技术的日益成熟和完善,Ic卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用lc卡上的

万 

方数据个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。

(7)安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。

(8)入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。

(9)安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。

《10)安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全www服务,安全FTP服务,安"全SMTp,EJE务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。

在上述所有主要的发展方向和产品种类上,都包含了密码技术的应用,并且是非常基础性的应用。很多的安全功能和机制的实现都是建立在密码技术的基础之上,甚至可以说没有密码技术就没有安全可言。但是,我们也应该看到密码技术与通信技术、计算机技术以及芯片技术的融合正日益紧密.其产品的分界线越来越模糊,彼此也越来越不能分割。在一个计算机系统中,很难简单地划分某个设备是密码设备,某个设备是通信设备。而这种融合的最终目的还是在于为用户提供高可信任的、安全的计算机和网络信息系统。

网络安全的解决是一个综合性问题,涉及到诸多因素,包括技术、产品和管理等。目前国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题.不能直接用于解决我国自己的网络安全,因此我国的网络安全只能借鉴这些先进技术和产品,自行解决。可幸的是,目前国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距。(收稿日期:2000.12.28)

2001.1

13

国内外信息安全研究现状及其发展趋势

作者:作者单位:刊名:英文刊名:年,卷(期):被引用次数:

冯登国, Feng Dengguo

中国科学院软件所;信息安全国家重点实验室网络安全技术与应用

NETWORK SECURITY TECHNOLOGIES & APPLICATION2001(1)78次

本文读者也读过(2条)

1. 冯登国 国内外信息安全研究现状及发展趋势(摘编)[期刊论文]-信息网络安全2007(1)

2. 石正喜.张君华.SHI Zheng-xi.ZHANG Jun-hua 国内外信息安全研究现状及发展趋势[期刊论文]-科技情报开发与经济2007,17(10)

引证文献(78条)

1.任罡 关于计算机通信网络安全与防护策略的几点思考[期刊论文]-科学与财富 2014(8)2.孙艺峰 浅谈计算机通信网络安全与防护策略[期刊论文]-信息系统工程 2013(11)3.罗红艳 电信级传输双平面DCN带外网管系统研究[期刊论文]-信息技术 2013(02)

4.吕滨,关双城,刘晓红,杨泽雪,于燕飞,王亚东 基于风险权重的信息安全评估模型的研究[期刊论文]-黑龙江工程学院学报(自然科学版) 2011(02)

5.王莹,何大军 AES加密算法的改进与实现[期刊论文]-电脑编程技巧与维护 2010(17)6.赵培元,李莹 IPv6网络下的信息安全技术初探[期刊论文]-现代企业教育 2009(02)

7.李菲,吴蒙 基于聚类的Ad hoc网络入侵检测研究[期刊论文]-南京邮电大学学报(自然科学版) 2009(03)8.杨朝军 关于计算机通信网络安全与防护策略的几点思考[期刊论文]-硅谷 2008(22)9.黄良永 基于数字水印的图像认证技术研究[学位论文]硕士 2008

10.黄贤通,李文锋,任金威 基于矩阵广义特征逆问题实现的具有数字签名功能的Hill密码体制[期刊论文]-航空计算技术 2007(02)

11.贾成伟 信息化企业信息保障的研究[学位论文]硕士 2007

12.王谦,陈放 构建电子政务信息资源安全平台[期刊论文]-信息安全与通信保密 2006(11)13.黎丹 视频信息隐藏分析系统设计[学位论文]硕士 2006

14.赵刚,李建平,肖书成 基于小波分析的油料信息安全传输平台框架研究[期刊论文]-后勤工程学院学报 2005(03)15.袁中兰 访问控制关键技术研究[学位论文]博士 2005

16.钱继胜 中小城市商业银行信息安全管理探讨[期刊论文]-金融科技时代 2014(05)17.张宇,袁玉宇 云平台下客户关系管理系统的安全问题浅析[期刊论文]-软件 2012(11)18.江林升,朱学芳 基于数字签名技术的数字化校园数据安全策略[期刊论文]-现代情报 2011(01)19.陈金锋 影响网络信息安全的组织因素分析[期刊论文]-软件导刊 2011(07)20.王晓英 数据加密基本方法[期刊论文]-赤峰学院学报(自然科学版) 2010(07)

21.王晓英 一个基于混沌理论的加密算法的设计[期刊论文]-赤峰学院学报(自然科学版) 2010(02)22.白兴瑞,范伟鹏 谈数字化校园信息网络安全发展策略[期刊论文]-衡水学院学报 2009(04)23.尹凯涛 基于混沌时间序列的TCP序列号预测方法研究[学位论文]硕士 200924.王晓英 混沌加密及其在数字水印中的应用[学位论文]硕士 2008

25.林红英 税务信息化的安全现状与思考[期刊论文]-信息安全与通信保密 2007(06)

26.王清贤,朱俊虎,陈岩 信息安全专业主干课程设置初探[期刊论文]-计算机教育 2007(19)27.彭浩 数字认证技术在民间组织管理系统中的应用研究[学位论文]硕士 200728.成旭 神经网络方法在分组密码体制中的研究与应用[学位论文]硕士 200629.李健 对通信网络安全与防护的思考[期刊论文]-计算机光盘软件与应用 2012(02)30.郑强 不同模型下若干安全多方计算问题的研究[学位论文]博士 201031.刘文 几类特殊的安全多方计算问题的研究[学位论文]博士 200932.王谦,陈放 构建电子政务信息安全平台[期刊论文]-计算机安全 2006(11)33.王谦,陈放 信息资源安全问题与电子政务应用[期刊论文]-长江论坛 2006(04)

34.文静华,龙士工,李祥 基于Kerberos的分布式校园网络安全模型[期刊论文]-重庆工学院学报 2004(03)35.曹庆旭 网络远程教育系统安全机制研究[期刊论文]-微计算机信息 2010(18)36.于静 面向Web应用的安全服务器网卡的研究与设计[学位论文]硕士 2010

37.胡兰兰 基于椭圆曲线的代理签名研究——代理签名方案设计及应用[学位论文]博士后 200938.谢丹 一种基于CSP的双模式加密方法[学位论文]硕士 2009

39.孙萍,李志勇 网络远程教育系统安全性分析及机制研究[期刊论文]-网络安全技术与应用 2008(12)40.张洪美 基于PKI的USBKey在保险系统中的研究与应用[学位论文]硕士 200841.许正强 网络信息安全渗透测试平台研究[学位论文]硕士 200842.胡兰兰 安全协议和方案的研究与设计[学位论文]博士 2007

43.罗森林 信息安全与对抗系统研究[期刊论文]-网络安全技术与应用 2003(06)

44.明德廷,李娟,杨珺 对加密的XML数据查询算法的研究与实现[期刊论文]-计算机工程与科学 2010(04)45.文静华,张梅,李祥 一个新的认证协议及其形式化分析[期刊论文]-计算机工程 2006(08)46.范红,冯登国 一种分析Timed-Release公钥协议的扩展逻辑[期刊论文]-计算机学报 2003(07)47.宋晓雯 我国的网络信息安全[期刊论文]-现代图书情报技术 2002(01)

48.胡晓婷 SSL协议分析及OpenSSL中AES和IDEA算法的改进实现[学位论文]硕士 2006

49.解建军,李俊红 密钥分发协议及其形式化分析[期刊论文]-河北师范大学学报(自然科学版) 2003(06)50.范红,冯登国 一种混合的安全协议形式化分析技术[期刊论文]-中国科学院研究生院学报 2002(03)51.张席,张基宏 一种基于非对称密码体制的公钥认证方案[期刊论文]-计算机工程与应用 2002(21)52.范红,冯登国 安全协议形式化分析的研究现状及有关问题[期刊论文]-网络安全技术与应用 2001(08)53.徐亮 嵌入式加密卡设计[学位论文]硕士 200954.葛小燕 信息系统安全管理研究[学位论文]硕士 201055.杨春霞 隐藏证书认证协议的研究[学位论文]硕士 2007

56.孙春玲,孙百瑜 混沌序列在信息保密中的应用研究[期刊论文]-黑龙江大学自然科学学报 2005(03)57.袁丽华 我国网络信息安全保险策略研究[学位论文]硕士 2009

58.范红,冯登国,郭金庚 安全协议形式化分析的不变式生成技术[期刊论文]-中国科学院研究生院学报 2002(01)59.宋磊 基于WEB平台的电子招投标信息管理系统设计与实现[学位论文]硕士 2014

60.邹白茹,李聪,蒋云霞 网络环境下重要信息系统安全体系结构的研究[期刊论文]-中国安全科学学报 2010(01)61.王春元 公共网络信息系统安全管理的研究[学位论文]博士 200962.邵学军 基于组合访问控制的安全数据库设计[学位论文]硕士 200463.虞俊 GEO-RBAC中角色层次关系模型的改进与实现[学位论文]硕士 2008

64.胡志新 物理隔离技术在网络化制造信息安全中的应用研究[学位论文]硕士 200465.曹美君 基于混沌理论的网络视频文件加密算法研究[学位论文]硕士 200966.李霞 混沌理论在信息安全中的应用研究[学位论文]硕士 200967.李雪 基于PKI的混合签密方案研究[学位论文]硕士 2009

68.李玉进 网络信息传播的安全与保密意识[期刊论文]-情报科学 2003(10)69.李玉进 网络信息传播的安全与保密意识[期刊论文]-情报科学 2003(07)70.万均凯 国防营院网络系统安全的研究与应用[学位论文]硕士 2005

71.武海燕 基于椭圆曲线的委托型指定证实人数字签名的研究与应用[学位论文]硕士 200672.邵学军 基于组合访问控制的安全数据库设计[学位论文]硕士 2004

73.李雅卓 企业信息网络安全管控系统的研究设计——信息网络安全系统的优化、升级和改造[学位论文]硕士2010

74.虞俊 GEO-RBAC中角色层次关系模型的改进与实现[学位论文]硕士 2008

75.冯登国,范红 安全协议形式化分析理论与方法研究综述[期刊论文]-中国科学院研究生院学报 2003(04)76.陶宏才 安全协议结构及其范式研究[学位论文]博士 200777.陈黎飞 高维数据的聚类方法研究与应用[学位论文]博士 200878.陈黎飞 高维数据的聚类方法研究与应用[学位论文]博士 2008

引用本文格式:冯登国.Feng Dengguo 国内外信息安全研究现状及其发展趋势[期刊论文]-网络安全技术与应用2001(1)


相关内容

  • 2016年汽车电子行业现状及发展趋势分析
  • 2016-2020年中国汽车电子行业现状研究分 析及发展趋势预测报告 报告编号:1888127 行业市场研究属于企业战略研究范畴,作为当前应用最为广泛的咨询服务,其研究成果以报告形式呈现,通常包含以下内容: 一份专业的行业研究报告,注重指导企业或投资者了解该行业整体发展态势及经济运行状况,旨在为企业 ...

  • 中国节能减排信息化发展研究年度报告
  • 中国节能减排信息化发展研究年度报告 目录: 第一章 2011-2012年全中国节能减排发展现状 6 第一节 行业现状 6 一.行业概况 6 1.基本概念 6 2.现实意义 6 3.工作重点 6 4.当前目标 9 5.基本措施 9 6.行业发展现状 11 7.节能工作面临压力 14 二.行业特点 18 ...

  • 中国车联网行业调研分析咨询报告
  • 中国市场调研在线 行业市场研究属于企业战略研究范畴,作为当前应用最为广泛的咨询服务,其研究成果以报告形式呈现,通常包含以下内容: 一份专业的行业研究报告,注重指导企业或投资者了解该行业整体发展态势及经济运行状况,旨在为企业或投资者提供方向性的思路和参考. 一份有价值的行业研究报告,可以完成对行业系统 ...

  • 物联网行业现状及发展趋势分析
  • 2015-2020年中国物联网市场深度调查研究 与发展前景分析报告 报告编号:1509A36 行业市场研究属于企业战略研究范畴,作为当前应用最为广泛的咨询服务,其研究成果以报告形式呈现,通常包含以下内容: 一份专业的行业研究报告,注重指导企业或投资者了解该行业整体发展态势及经济运行状况,旨在为企业或 ...

  • 电子商务论文题目
  • 电子商务论文题目汇总(参考) 电子货币的风险与研究 浅析电子商务在中国酒店业的应用 浅探网络品牌的误区 浅谈网上书店的顾客忠诚度 电子货币的发展及其风险防范 计算机行业中客户关系管理的应用 电子商务下零售业顾客忠诚的建立 中国网络营销市场的发展及前景分析 国内三大门户网站的现状分析和发展研究 国内专 ...

  • 浙江省科学技术协会文件
  • 浙江省科学技术协会文件 =============================== 浙科协发„2010‟9号 关于申报2010年浙江省科协 软科学研究课题的通知 各有关省级学会,有关单位,有关专家: 2010年省科协软科学研究课题公开征集工作已经结束,征集到各类软课题研究项目130余项.经有关专 ...

  • 2016-2022年中国固体废物报告
  • 2016-2022年中国固体废物处理处置材料市场监测及投资前景评估报告 中国产业信息网 什么是行业研究报告 行业研究是通过深入研究某一行业发展动态.规模结构.竞争格局以及综合经济信息等,为企业自身发展或行业投资者等相关客户提供重要的参考依据. 企业通常通过自身的营销网络了解到所在行业的微观市场,但微 ...

  • 中国数据中心行业分析报告目录
  • 中国市场调研在线 行业市场研究属于企业战略研究范畴,作为当前应用最为广泛的咨询服务,其研究成果以报告形式呈现,通常包含以下内容: 一份专业的行业研究报告,注重指导企业或投资者了解该行业整体发展态势及经济运行状况,旨在为企业或投资者提供方向性的思路和参考. 一份有价值的行业研究报告,可以完成对行业系统 ...

  • 全国国土规划纲要编制工作方案
  • 全国国土规划纲要编制工作方案 根据国务院领导同志在<国土资源部关于推进国土规划工作的请示>(国土资发[2009]202号)上的批示意见,为了切实做好<全国国土规划纲要(2011-2030年)>(以下简称<纲要>)编制工作,国土资源部.国家发展和改革委员会商有关部门 ...