信息安全研究 ›› 2021, Vol. 7 ›› Issue (6): 486-487.

• 网络空间治理专题 •    下一篇

新时代下的网络空间治理

张玉清,刘奇旭,付安民,张光华,陈本辉,朱珍超,冯景瑜,刘雁孝   

  • 出版日期:2021-06-10 发布日期:2021-06-10
  • 通讯作者: 张玉清
  • 作者简介:张玉清 中国科学院大学教授、博导,国家计算机网络入侵防范中心主任,主要从事网络与系统安全方面的研究,发表SCI/EI论文100余篇,其中有IEEE S&P、ACM CCS、USENIX SECURITY、IEEE Transactions on Parallel and Distributed Systems (TPDS)、IEEE Transactions on Cloud Computing (TCC)、INFOCOM等,制定国家及行业标准7个,先后承担国家重点研发计划项目、国家自然科学基金重点项目、国家发改委信息安全专项、国家高科技发展计划(863)项目、中国科学院知识创新工程重要方向项目、国家242信息安全计划项目等课题。主要研究方向:网络攻击与防御、安全漏洞挖掘与利用、人工智能与安全、物联网安全等。

Cyberspace governance in the new era

Zhang Yuqing,Liu Qixu,Fu Anmin,Zhang Guanghua,Chen Benhui,Zhu Zhenchao,Feng Jingyu ,Liu Yanxiao    

  • Online:2021-06-10 Published:2021-06-10

摘要: 随着信息技术和网络社会的快速发展,人们的沟通方式和生活方式发生巨大改变,人类社会已进入万物互联时代这样一个新的历史阶段。网络空间已经成为继陆地、海洋、天空、外空之外的第五空间,承载着人类越来越多的活动,成为人类社会发展中不可或缺的重要内容。
与陆海空天等自然空间不同,网络空间是一个以技术为主导、虚实结合的空间。网络空间和信息技术的不断发展,在让人们生活更便利、更舒适、更美好的同时,也滋生了网络入侵、网络谣言、网络色情、网络侵权盗版甚至网络恐怖主义等违法犯罪行为,持续威胁着网络空间命运共同体的和谐发展,成为人类发展的新障碍。
网络空间是人类生存和国家发展的新空间,在这样的大背景下,网络空间治理也成为了国家治理和全球治理过程中新的组成部分。目前在相关技术的支撑下,依法依规治理网络空间,是维护社会和谐稳定、维护公民合法权益、促进网络空间健康有序发展的必然之举和迫切需要。
相比于现实社会,网络空间治理面对的问题更为复杂,机遇和挑战并存:一方面受益于国家的重视和政策的支持。党的十八大以来,习近平总书记从网络空间治理重大理论和现实问题、中国关于国际互联网治理的主张等诸方面,发表重要论述,提出具有主体性、原创性、时代性、实践性的理论观点,系统地回答了网络空间治理的一系列基本问题,形成了关于网络空间治理的一系列新理念新思想新战略。后续,党的十九大报告提出:“加强互联网内容建设,建立网络综合治理体系,营造清朗的网络空间。”党的十九届五中全会审议通过的十四五规划中提出:“加强网络文明建设,发展积极健康的网络文化。”因此在以政策为导向,以技术为支撑的大环境下,我国的网络空间治理在科学研究、产品开发和平台建设方面,取得了一批先期成果。另一方面,从总体来看,在解决政策与技术的协调性和适应性、构建完整的网络空间治理体系、安全技术方法应用等方面仍存在着众多问题,面临着诸多挑战。
《信息安全研究》为加快推动网络空间治理的产学研用协同发展,组织了此期以“网络空间治理政策与技术”为主题的专刊。论述新时代下的网络空间治理是个宏大的命题,由于篇幅有限,专题在主题上不可能面面俱到,相关问题也不可能一一枚举。本期重在网络空间治理政策与技术,涵盖宏观综述、政策建议和微观技术研究。在内容上注重政策与技术的观点互鉴,期望既能展现网络空间安全、计算机领域的专家视角,也能倾听政策设计、制定相关领域的学者声音。征文中的作者尽可能覆盖“产学研用”,既有来自国科大、东南、西电等优秀的科研团队,也有重庆海关技术中心、中国电子技术标准化研究院等一线队伍,还有国家电网、中国电子科技集团、中国电子信息产业集团等产业巨头。专题组织上注重方向综述与关键研究的穿插,既为读者提供开源软件漏洞库、智能网联汽车安全、跨境数据流动、信安竞赛分析等技术发展方向的概览,也呈现威胁重构、访问控制、设备认证与识别、区块链交易验证等关键技术点上的具体研究工作。最终期望在有限的篇幅中,尽可能展现我国网络空间治理政策与技术研究与应用的概貌。具体如下:
1)王娜等人对跨境数据流动进行了研究,探讨中国现有数据跨境管理体系的不足和面临的挑战,提出针对性的建议和解决方案,并进行了展望。
2)时翌飞等人针对目前世界范围的VEP程序制定情况进行了分析和对比,同时对如何建立规范化安全漏洞公平裁决程序进行探讨并提出解决方案。
3)何志鹏等人总结概述了国际上部分国家(组织)在网络威胁情报领域开展的标准化工作,进行了对比分析,以此对我国今后的标准化建设提出建议。
4)张博等人对高级持续性威胁及其重构进行了研究,评估了现有的方案,分析了面临的挑战,对攻击重构潜在的研究方向进行了讨论和展望。
5)王惠莅等人梳理分析了美国、英国和中国网络安全人才方面相关的标准情况,提出我国网络安全人才建设标准化建议。
6)黄杰等人提出了利用零信任架构组件保护数据库资源的方案,阐述了通过多粒度策略匹配和权限扩充对访问控制性能进行优化的方法。
7)史立敏等人提出了面向Web服务资源消耗脆弱性的检测模型和评测框架,为网站安全性能优化和需要采取的防御手段提供支撑。
8)徐超等人提出了一种基于流量指纹的物联网设备实时自动检测及识别方案,仿真实验表明,该方案可以达到93.75%的平均预测精度。
9)章振海等人基于区块头同步验证与简单支付验证,提出基于区块链交易验证的设备认证方法,为物联网设备提供可靠、高效的认证接入机制。
10)钟永超等人介绍了智能网联汽车的发展趋势以及安全问题,给出了对应的安全防御对策,对当前智能网联汽车安全研究现状进行了分析和归纳,给出了研究建议。
11)贾培养等人介绍了开源代码广泛使用带来的潜在安全挑战,对现有开源漏洞库平台的情况进行了详细分析,同时从多个维度进行了对比,给出了建设开源漏洞数据库的一些建议。
12)刘涛等人对全国大学生信息安全竞赛的获奖数据进行了挖掘,分析了获奖作品的选题方向与安全技术发展和需求之间的内在联系,以此对未来参加比赛的院校和同学提供理论借鉴和数据参考。
本专刊刊载的12篇论文展示了我国网络空间治理相关领域的专家学者、科研人员以及信息安全从业人员的部分研究成果。成果去粗取精,求同存异,力图勾勒出最新的网络空间治理发展态势,为学术研究、产品开发和管理决策者提供有实用价值的理论借鉴和技术参考。
本专刊的出版得到了作者、审稿专家和编辑部等各方面的大力支持,作为本专刊特约编辑,我们衷心感谢各位作者、审稿专家和编辑部等各方的大力支持,希望本专刊能够为广大读者和国内信息安全同行提供一些有益的参考和帮助。