Ⅰ 周鴻禕首次深度解密360安全大腦戰略戰術:打
8月7日-10日,由鈦媒體及ITValue主辦的2019全球數字價值峰會暨第11屆IT價值峰會在三亞召開,360集團董事長兼CEO周鴻禕在會上首次系統性地全面闡述了360安全大腦戰略戰術,演講中周鴻禕開玩笑說,這也是他首次在對外演講中使用PPT。鈦媒體編輯從以下四個方面對其演講內容做了提煉。
「我是非常悲觀的。」
周鴻禕直言,他對信息化時代的網路安全持悲觀態度。
在周鴻禕看來,全世界已經進入了網路戰時代。隨著雲計算、大數據等技術的發展,企業第一次擁有了比傳統互聯網並不遜色的大數據,世界進入了信息化3.0時代。在這種情況下,網路威脅的手段不斷發生演變,網路戰時代已經來臨。
周鴻禕從三個方面定義網路戰:
其中,人是導致網路戰變為可能的最重要原因。
網路戰可以通過互聯網、物聯網,把虛擬世界的攻擊,變成物理世界的攻擊。而系統由人編寫,這就導致漏洞無法避免。
更令人心生警惕的是,網路戰從過去電子作戰的輔助手段,已經變成了國與國之間解決矛盾的最優選方案。
傳統作戰一旦打起來很難控制,但網路戰卻可以收放自如、完全可控。另外,傳統作戰一旦發起,攻擊者會很快暴露,但網路戰的妙處在於如果攻擊對象的防守很弱,那麼攻擊者就可以靜悄悄的進行,然後全身而退,來無影去無蹤。
周鴻禕舉例稱,從震網病毒,到三年前烏克蘭電站被某國網軍攻擊,再到今年委內瑞拉大停電,實際上都是由國與國之間的網路戰引發的。兩年前大規模的勒索病毒WannaCry從某種程度上可以理解為網路戰的預演,所以一個比較悲觀的結論是,網路戰時代不是美國大片里幻想的情況,實際上它已經在發生了。
網路戰時代的特點在於,不分戰爭時期、和平時期,它在任何時候都有可能發生。
要應對隨時可能發生的變化,就要求網路安全的管理者轉變傳統的網路安全思路,這些CIO們需要跟過去有完全不同的作戰思想。
周鴻禕認為,網路安全作戰思想的變化體現在四個方面:
第一,網路安全的對手變了,業務團伙由小毛賊變成了有組織的正規軍。
「過去大部分企業在網路上的安全投入主要是防火牆,對手是小毛賊,而今天我們面對的是國家級背景的黑客部隊,是其他國家的網軍,這是網路安全重要的轉折點。如果現在,企業把網路安全當成一個小問題,買點盒子、軟硬體就能對付的話,那是還沒完全意識到網路戰其實已經是另外一套打法了。
第二,網路攻擊的對象變了。
網路攻擊不再瞄準過去的小病毒、小黑客,它的核心目標對准了能源、交通、通信等關鍵基礎設施,這是網路戰最重要的特徵。因此,網路戰可以通過互聯網、物聯網,把對虛擬世界的攻擊,變成對物理世界的攻擊。
「很多企業可能會認為,企業內部很久沒有發生安全事件了,或者已經發生的安全事件危害性很小,但其實這並不代表企業內部沒有被其他國家網軍預先埋伏攻擊漏洞。最近360幫某大型通信運營商排查了一次網路安全隱患,兩周後發現,某大國對該企業進行了網路情報竊取行為,而且已經潛伏了6年之久。」
第三,網路戰的假設變了,沒有攻不破的系統。
按照過去的規則,企業更多是採用被動防禦的方案,用盒子、殺毒軟體等軟硬體的手段將自己的系統隔離保護起來,以謀求一定的安寧。
但在周鴻禕看來,大安全時代跟過去小安全時代有些不一樣,攻防不平衡是一個非常大的挑戰。
因為網路戰條件下,對於攻擊發起者來講,天下沒有攻不破的系統。
未來網路戰互相攻擊的對象一定是系統的漏洞,不論是天然漏洞,還是預置漏洞,而且這些漏洞大概率有「人」的因素在裡面。因此,網路漏洞也成為了重要的戰略資源。
實際上,周鴻禕所說的利用漏洞發起網路攻擊的事件已經在全球發生。前段事件,美國某官員披露,美國在俄羅斯的電網里已經有預置代碼漏洞,只要一聲令下就可以進行打擊,如果俄羅斯對此沒有防範能力很可能在美國的網路戰中敗下陣來。
去年,英特爾處理器的兩大漏洞「熔斷」(Meltdown)和「幽靈」(Spectre)被曝光,這兩大漏洞涉及過去十年間推出的所有英特爾晶元組,影響巨大。但其實,這兩大漏洞是英特爾故意預置的後門,因為如果把漏洞堵住就會導致數據處理速度的下降。
第四,戰法變了。
網路戰是集大成的超限戰,無所不用其極。
周鴻禕認為,網路戰不分戰時平時,網路戰如果在某一天發起進攻,那麼在這之前的一兩年,一定事先默默進行了網路滲透,逐步藉助各種跳板、各種攻擊,一層層滲透到核心層。「雖然今天各國看起來並沒有跟任何國家宣戰,但其實各國都在構思如何在對方的網路里預埋漏洞。」
另外一點,網路戰不分軍民。可能很多民營企業會認為網路戰跟自己沒有關系,但實際上,網路已經確確實實把大家連到了一起。如果作案團伙需要攻擊某大型央企,可能不會單刀直入,而會迂迴到這個大型央企的某供應商進行第一步攻擊。只要該供應商有安全短板,就可能讓大型央企的整個網路安全防護形同虛設。
所以,網路戰不僅僅是只靠軍隊、公安、國家力量去考慮如何保護重要基礎設施的事,而是實際上,互聯網企業、包括網民個人的網路安全都與國家基礎設施的網路安全組成了一個整體。
周鴻禕表示,在這種形勢下,360開始重新思考在大安全時代,360應該做什麼。
完成這個目標,360有兩個選擇:
一是,賣盒子、防火牆等各種各樣的網路安全產品,但這個選擇最後會把360變成跟其他網路安全公司一樣的企業。周鴻禕明確表示,他並不想走這條路,「這不是360的風格。」
那麼,360的風格是什麼,未來周鴻禕對360安全是如何定位的?
周鴻禕表示,360 的目標是想幫助國家、政府,大型央企、大型基礎設施企業做一套雷達或者防控系統。
這個系統建成之後,在網路戰實戰中,各個企業能夠最快地利用大數據感知網路威脅的存在,這樣才能談得上止損、阻止、中斷、反擊和溯源。
因此,在周鴻禕規劃中,未來的360安全,應該是在全球化網路安全戰這樣的高度下,幫助政企應對敵方攻擊。
為此,360開始構建數據安全海和漏洞庫。一方面幫助政企早日發現對手悄無聲息的網路攻擊攻擊行為,另一方面,自查漏洞,早日修補。
據了解,安全數據海是360安全大腦的核心。利用數據海,通過大數據技術,網上發生的任何攻擊360都能第一線看到,而且能夠把事情的來龍去脈都演出來。
周鴻禕表示,安全數據海是360經過十多年的時間積累下來的,中國大部分的計算機都安裝了360殺毒軟體,360將這些雲端的碎片化數據放在一起,就構成了一個中國完整的安全數據拼圖。
根據這個完整的安全數據拼圖,360發現,網路攻擊並不是單點攻擊,而是有一個漫長的攻擊鏈, 「網路攻擊基本上有兩個共性,一是,一定有某個軟體在電腦上運行;二是,一定有某個奇怪的軟體在跟某個奇怪的網站進行通訊,因為它要獲取指令進行更新。」而通過數據海,360能夠察覺到各種攻擊嫌疑。
除了安全大數據能力,360也有著多年的APT情報挖掘經驗。據了解,360是全球挖漏洞最多的公司,近幾年360累計發起了40起APT,這40起APT有來自周邊國家和地區的,也有兩個來自大國網軍。
在此基礎上,周鴻禕透露,360也正在積累一個大體量的攻擊知識和漏洞知識庫,今年下半年將推出一套標准化的知識框架,一套通用的語言描述一個攻擊是如何發生的,一旦攻擊發生描述語言可以同步給CIO們,使大家迅速在自己的企業根據描述捕獲更多的攻擊。
正如上文提到的,未來的網路戰不是某個軟體與某個硬體的對抗,而是人與人的對抗,所以360非常注重安全人才的培養,多年來,360將越來越多的網路安全專家納入麾下。
周鴻禕介紹,360擁有東半球最強的黑客團隊,研發人員有幾千人,專門研究攻防、挖掘漏洞的頂級黑客有上千人,這是360區別於一般的網路安全公司最重要的一點。
值得一提的是,在老周演講的同時,在一年一度的BlackHat「全球黑帽大會」上,360 團隊不僅包攬冠亞軍,而且共10人上榜,這是中國人十二年來第一次封神問鼎,亞洲首冠,全球第一。
未來360要做的是從三個方面將自身的安全能力輸出:
「未來,360是一個很不一樣的安全公司。」周鴻禕最後說道。360希望跟大家共同打造一個安全生態,即專注於構建全網的網路安全大數據、知識庫和威脅情報,輸出無形的服務給企業、 社會 ,同時也會利用眾包的方式,把 社會 上的黑客力量集合起來變成黑客雲。 (本文首發鈦媒體,作者/秦聰慧、趙宇航)
Ⅱ 當前網路安全的情況怎樣有什麼樣的對策
網路時代
不同的人往往從不同的角度將某個時期冠之以「XX時代」,用來強調某些事物或某些
人對社會的重要影響。這里所說的網路是指以計算機和其他電信設備為用戶終端,以現代
綜合電信網為傳輸鏈路,以交換設備和處理設備為結點,以多種多樣的信息為載荷的集合
。這種網路對當代社會的經濟、政治、文化、軍事和人們的生活等方面均產生了重大的影
響,所以越來越多的人認為我們的社會已經進入「網路時代」。
可從以下數據和事例中看出網路對社會產生的重大影響:
全球的Internet用戶已達5億多戶,中國則達4500多萬戶,而在Internet網之外還有相
當數量的專用網用戶。
全球已發現的計算機病毒超過4.5萬種,每年造成的經濟損失超過1.6萬億美元。
中國青年報2002年9月2日有兩篇關於網路的報道。一篇是說張小姐8月24日在雲南麗江
乘坐的旅遊車翻入山谷,張小姐第三腰椎壓縮性骨折,如不及時救治可能終身殘疾,其遠
在深圳的朋友上網求援,獲得民航的包機專運,使病人26日就轉至廣州中山附二醫院,27
日及時進行了手術,網路使她贏得了搶救的時間;另一篇是說7月23日11:15至12:30首都
國際機場因為網路故障而「癱瘓」使60個航班和6000多名旅客的飛行被延誤,還提到7月5
日深圳證券交易所因為網路故障而關停數小時的嚴重事故。
在網路時代,網路給社會帶來了前所未有的機遇和挑戰。網路的正常運行為社會帶來
了巨大的進步和財富,而網路的不安全性也會造成意想不到的災難和損失。網路正在加速
擴大覆蓋范圍、加速滲透到各個領域、加速改變傳統規則,我們只有努力提高網路的安全
性,趨利避害,才能與網路時代同步前進。
關於網路安全的主要觀點
網路安全的目標
保障網路的物理安全,對網路施以物理保護,防止遭到破壞。
保障網路的邏輯安全,即使用邏輯隔離以保證信息的機密性(confidentiality)、完整
性(integrity)、可用性(availability)、可控制性(controllability)、真實性(authent
icity)和不可抵賴性(non-repudiation)。機密性保證信息不會被未經授權的人所解讀;完
整性保證信息不會被增、刪、篡改和破壞;可用性保證信息確實為授權使用者正常運行;
可控性保證對網路和信息可實施安全監控;真實性保證接收到的信息確實是發信方發的而
不是假冒的;不可抵賴性保證發信方無法否認他發給收信方的信息,並可通過數字取證、
證據保全,使公證方和仲裁方方便介入,用法律管理網路。
保障網路的管理安全,首先是要選用可信任的人,其次是管理部門和管理人員要有足
夠的安全常識,制訂相應的法律、規章、制度,加強行政管理,預防為主。
安全不是絕對的
安全是一個與風險密切相關的概念,只有在一定風險程度范圍內的安全,而沒有絕對
的安全。
網路共享和網路威脅是一對公生體,網路開放、共享的程度越高,網路面臨的威脅就
越高。或者說,網路的可用性越高,網路的安全性就越低。網路存在安全漏洞是難免的,
網路的被攻擊是不可避免的,只是要把被攻破的幾率盡可能降低而已。
網路信息戰已現端倪
網路信息戰是指在網路里為爭奪制信息權而進行的軍事爭斗,目的是癱瘓敵方的指揮
自動化系統。
網路信息戰的作戰形式包括指揮控制戰、電子戰、情報戰、心理戰、黑客戰等。
1991年海灣戰爭中,美軍第一次將計算機病毒用於實戰並獲得了勝利,網路信息戰開
始應用於戰爭;此後,在南斯拉夫的科索沃戰爭、俄羅斯的車臣戰爭,2001年以中美戰機
相撞事件為導火索出現的中美黑客大戰,2001年發生在美國的「9.11」恐怖襲擊中,都有
網路信息戰的影子。
許多軍事專家已在潛心研究網路信息戰的方方面面,甚至將網路信息攻擊看作是現代
戰爭的殺手鐧。可以設想,在不久的將來,軍隊編制中出現網路戰分隊甚至網軍都是完全
可能的。
密碼技術是網路信息安全最核心最基本的技術
密碼的主要作用是將信息的密級屬性改變成公開屬性,使那些帶密級的信息可以在公
共網路中存放、傳輸和交換。
密碼技術可用於信息加密、信息認證、數字簽名、授權控制、加密隧道和密鑰管理等
方面,使截獲信息的人無法憑借現階段可獲得的計算資源進行破譯。
秘密全部寓於密鑰之中,這是編密者的基本信條,截獲者可以截取密文,但只要拿不
到密鑰,就應無法破譯。
編密有嚴格的程序和數學演算法,而破譯則要靠豐富的經驗、廣泛的聯想和恰當的技巧
了。世界上沒有不可破譯的密碼,而往往要受物力、財力、時間、條件的制約,「兩軍相
逢」只有智者勝了。
簡單的加密只能麻痹自己,方便敵人,還不如不加密。
網路安全不能一勞永逸
網路安全和網路威脅是一對矛盾,此消彼長,並在動態中發展,在斗爭中前進。
網路安全措施不是萬能的,但是沒有網路安全措施是萬萬不能的。
網路安全的重點在於提高網路的頑存性,允許某些非法入侵,允許部分組件受損、允
許某些部件的不可靠,但網路仍能在結構上合理配置資源和資源重組,仍可完成主要任務
。
網路安全要在定期的測評中運用最新技術成果不斷改進,不能一勞永逸。
網路安全的投資
網路安全產業包括安全設備和安全服務兩部分。安全設備包括防火牆、殺毒軟體、密
碼機、訪問控制、安全認證、加密隧道的構築等;安全服務包括安全咨詢、安全風險評估
、項目實施、整體解決方案、安全培訓、售後技術支援、產品更新換代等。
國際上網路安全產業的投資大約占網路產業的10%—15%,其中安全設備和安全服務的
投資比例接近於1:1,而且隨著時間的推移安全服務的投資比例還會增大。專家們預計不
久的將來就會出現「網上110」、「網上警察」和「網上急救隊」了。
做網路安全的理性用戶
理性用戶應該遵紀守法,貫徹執行相關的網路安全技術標准、規范;聽取專家咨詢建
議,制訂與網路發展協調的安全方案;精挑細選,掌握產品的真實性能指標;關注最新技
術,動態調整安全方案,備好安全應急措施。
網路安全的基本對策
建立網路安全的體系結構
網路安全的體系結構是一個理論基礎,可以使網路安全建設綱舉目張、有條不紊、全
面周到、相對完善。
國外的一些政府部門、研究機構和公司已經就網路安全體系結構提出了一些模型,趙
戰先生在其基礎上提出了適合中國國情的模型,即WPDRRC(預警、保護、檢測、反應、恢復
和反擊)。預警是指預測網路可能受到的攻擊,評估面臨的風險,為安全決策提供依據;保
護是指依據不同等級的安全要求,採用不同的保護等級;檢測是指動態、實時地查明網路
所受到的威脅性質和程度;反應是指對於危及安全的事件及時做出相應的處理,把危害減
至最低限度;恢復是指採用容錯、冗餘、替換、修復和一致性保證等技術使網路迅速恢復
正常工作;反擊是指具有犯罪取證能力和打擊手段。
專網與互聯網的隔離
2002年8月5日國家信息化辦公室發文要求、「電子政務網路由政務內網和政外網構成
,兩網之間有機隔離,政務外網與互聯網之間邏輯隔離。」其他部門和單位也有與此類似
的要求。
物理隔離,就是兩個網路之間不存在數據流,也不存在可以共享的存儲和信道。物理
隔離的實施方案有:支持雙主機、單終端的終端切換方案;雙硬碟、雙網卡的物理隔離方
案;具有雙網隔離功能的隔離網卡方案;外部網使用單獨硬碟,內部網使用伺服器端統一
存儲的隔離方案;後來又出現了雙主板、單CPU、通過硬體體系結構實現隔離的方案。用戶
可以靈活設計自己的物理隔離方案,但它仍然無法抵禦來自內部的無意疏忽和有意攻擊。
邏輯隔離,就是兩個網路之間只允許合法的數據交流,而不允許非法的數據流進入專
網。邏輯隔離可使用防火牆、網閘等來實現,例如校園網與互聯網通過防火牆來互聯,防
火牆可將互聯網上的色情、恐怖、邪教宣傳等信息拒之於校園網之外。但是防火牆是防外
不防內的,防火牆的標簽區分能力仍有大量的盲點,防火牆自身往往也存在漏洞使攻擊者
有隙而入,防火牆的過濾規則如果定義不恰當也會有「漏網之魚」,防火牆若不能適應新
的安全威脅即時升級和更新也將有名無實。
另外需要指出的是,為了安全關閉網路是因噎廢食;為了安全而與外部網物理隔絕,
會使內部網變成「信息孤島」,大大降低使用效能;採用相對完善的安全方案,使內部網
與外部網(包括互聯網)安全互聯,使專網用戶也能共享互聯網的豐富資源,這才是網路的
「大禹治水」之道,網路的發展是硬道理
防火牆技術
防火牆是一種按某種規則對專網和互聯網,或對互聯網的一部分和其餘部分之間的信
息交換進行有條件的控制(包括隔離),從而阻斷不希望發生的網路間通信的系統。
防火牆可以用硬體、也可以用軟體、或用硬軟體共同來實現。防火牆按應用場合可分
為企業防火牆和個人防火牆,按技術原理可分為包過濾型和應用網關型,按工作模式可分
為網橋模式和路由模式。
防火牆可以為專網加強訪問控制、提供信息過濾、應用層的專用代理、日誌分析統計
報告、對用戶進行「鑰匙口令+防火牆一次性口令」的雙因於認證等功能。
防火牆的介入不應過多影響網路的效能,正常工作時應能阻擋或捕捉到非法闖入者,
特別是一旦防火牆被攻破時應能重新啟動並恢復到正常工作狀態,把對網路的破壞降至最
低限度。
訪問控制技術
訪問控制是一種確定進入網路的合法用戶對哪些網路資源(如內存、I/0、CPU、數據
庫等)享有何種授權並可進行何種訪問(如讀、寫、運行等)的機制。
訪問控制可分為身份訪問控制、內容訪問控制、規則訪問控制、環境訪問控制、數據
標簽等類型。
訪問控制的常用技術有通行字、許可權標記、安全標記、訪問控製表和矩陣、訪問持續
時間限制等。
訪問控制必須遵從最小特權原則,即用戶在其合法的訪問授權之外而無其他的訪問特
權,以保證有效防止網路因超許可權訪問而造成的損失。
值得指出的是,訪問控制的強度並不是很高的,也不會是絕對安全的,例如通行字一
般都很短且帶有一些人所共知的特徵,被猜中或攻破的可能性是較大的。
防病毒技術
計算機病毒是一種攻擊性程序,它可以修改其他程序或將自身的拷貝插入其他程序中
來感染計算機網路,病毒通常都具有破壞性作用,並通過網上信息交流而迅速傳播,進一
步破壞網上信息的完善性。
計算機病毒的特點是具有非授權的可執行性、隱蔽性好、感染性強、潛伏得深、破壞
性廣泛、有條件地觸發而發作、新病毒層出不窮等。
計算機病毒的危害多種多樣。病毒程序會消耗資源使網路速度變慢;病毒會干擾、改
變用戶終端的圖像或聲音,使用戶無法正常工作:有些病毒還會破壞文件、存儲器、軟體
和硬體,使部分網路癱瘓;有些病毒會在硬碟上設置遠程共享區,形成後門,為黑客大開
方便之門。
防病毒技術包括四個方面:病毒的檢測(查毒),並可自動報警和攔截;病毒的清除(殺
毒),清除力求干凈徹底、不傷害網路;網路的修復,依據相關線索搶救丟失的數據,使網
絡恢復正常工作;病毒的預防(免疫),通常利用軟體補丁不斷彌補網路漏洞,以亡羊補牢
,同時要對殺毒軟體及時升級換代,保持其足夠的「殺傷力」。
網路病毒千奇百怪,分類方法繁多。按病毒的演算法分類則有伴隨性病毒(最早出現的一
種病毒),「蠕蟲」型病毒(如1998年的莫里斯病毒)、寄生型病毒(新發現的病毒基本上都
是此類),如幽靈病毒、裝甲病毒、行騙病毒、慢效病毒、輕微破壞病毒、噬菌體病毒、反
反病毒以及綜合性病毒等;而廣大網民容易理解的還是按應用場合分類為互聯網病毒、電
子郵件病毒、宏病毒、Windows病毒、DOS病毒、黑客程序以及其它應用性病毒。道高一尺
,魔高一丈,病毒功防戰中只能是「勇敢+智慧+堅韌」的一方取勝了。
入侵檢測技術
入侵檢測被認為是繼防火牆、信息加密之後的新一代網路安全技術。入侵檢測是在指
定的網段上(例如在防火牆內)及早發現具有入侵特徵的網路連接,並予以即時地報警、切
斷連接或其它處置。
入侵檢測與防火牆所監視的入侵特徵不同。防火牆監視的是數據流的結構性特徵,如
源地址、目的地址和埠號等,這些特徵一定會表示在數據流的特定位置上;而入侵檢測
監視的是體現在數據內容中的攻擊特徵,如數據流中出現大量連續的Nop填充碼,往往是利
用緩;中區溢出漏洞的攻擊程序所制,它們使數據流的內容發生了改變。但是還有一些入
侵不會導致數據流出現攻擊特徵字元串,而是體現為一種異常的群體行為模式,必須靠分
布式入侵檢測系統才能綜合分析而發現。
入侵檢測的難點在於:檢測耗費時間加響應耗費時間之和必須小於攻擊耗費時間,這
個時間隨著計算機速度的提高往往在μs級甚至於ns級;攻擊特徵成千上萬,既有已知的還
有未知的,入侵檢測的演算法也要隨之而改進:網路寬頻越來越大,網上數據流量已是天量
海量,檢測如此巨大的數據流真如「大海撈針」;入侵檢測要對非法入侵發現得及時、抓
住特徵、防止銷毀證據並做出反擊,是一場不折不扣的高科技戰爭。
虛擬安全專網(VPN)
VPN是指業務提供商利用公眾網(如互聯網)將多個用戶子網連接成一個專用網,VPN是
一個邏輯網路而非物理網路,它既擁有公眾網的豐富資源而又擁有專用網的安全性和靈活
性。
目前的公眾網都是基於IP網間協議的,為了解決IP數據流的安全問題,IETF(網際網路工
程工作組)制訂了一個Ipsec(IP安全標准)。Ipsec採用兩種安全機制:一個是AH(IP鑒別頭
),它對IP數據進行強密碼校驗,進而提供數據完整性鑒別和源鑒別;另一個是ESP(IP數據
封裝安全凈荷),它通過加密IP數據來提供數據完整性和保密性,ESP又分為隧道加密方式
(即對整個IP數據全加密)和IP數據凈荷加密方式兩類。
Ipsec是一種端到端的安全機制,Ipsec工作於互聯網協議的第三層即網間協議層,因
此位於第四層的TCP協議(即傳送控制協議)不用任何改變即可工作在Ipsec之上。
其它網路安全對策
除了上述幾條外,網路安全方面還應採用以下一些對策:
適當強度的密碼演算法,密碼始終是網路安全的基石,也是一切安全對策的核心;
採用安全性好的操作系統;
採用電磁防護措施,一方面要防止有用信息的電磁漏瀉發射,另一方面要採用抗電磁
干擾傳輸方式;
採用防雷電的保護措施;
採用適當的物理防護措施;
加強行政管理、完善規章制度、嚴格人員選任、法律介入網路等。
結束語
網路是我們馳騁的廣闊天地,而網路出口和IP地址為我們劃定了網路疆土。網路天地
里既充滿了各種各樣的有用資源,也暗藏著許多「殺機」,正在進行著一場沒有硝煙的戰
爭。「保存自己、消滅敵人」是我們的基本原則,為了實現網路安全,我們必須不斷學習
,與網路的發展同步前進;聽取和尊重專家的建議,慎重安全決策;綜合運用多種安全對
策,確保適度的網路安全;動態改進安全對策;努力占據安全的制高點。
Ⅲ CICV 2023 | 智能網聯汽車安全峰會成功召開
2023年5月17日、18日,2023中國(亦庄)智能網聯汽車科技周暨第十屆國際智能網聯汽車技術年會(CICV 2023)期間,由中國汽車工程學會、國家智能網聯汽車創新中心(以下簡稱「創新中心」)聯合舉辦的「智能網聯汽車安全峰會」在北京亦庄成功召開。峰會匯聚了來自政府機構、學術界與產業界的多位資深專家,聚焦智能網聯汽車安全政策法規動態、ICV安全前沿技術探索實踐、功能安全與預期功能安全新技術與應用、網路安全與數據安全新技術與應用等內容展開深刻討論。本次峰會包括ICV安全政策法規動態和ICV安全技術探索實踐兩個主題演講環節。創新中心常務副主任鄭繼虎任會議主席,北京航空航天大學交通科學與工程學院院長楊世春和創新中心安全事業部總經理方銳任聯合會議主席。
(一)院士寄語,領航ICV安全發展方向
中國工程院院士李駿為大會致辭。李院士表示,安全是智能網聯汽車發展的重中之重,也是通向自動駕駛落地應用的必由之路。當前智能網聯安全技術發展呈現出三大趨勢:一是ICV安全頂層設計持續發力,相關政府部門正在加強部署智能網聯汽車安全技術工作;二是ICV安全產業鏈積極布局,主要國際整車廠商、零部件供應商都在制定智能網聯汽車安全第一的企業發展戰略;三是ICV安全技術研發亟待突破,全球智能網聯汽車技術發展仍然處於研發突破時期。李院士提出,一是要深入強化科技創新,夯實基礎科研能力;二是要打造智能網蔽悄純聯汽車安全系統,布局中國ICV安全產業鏈;三是要政、產、學、研、用多方協同,突破智能網聯安全關鍵技術、駕駛信息共享、駕駛地圖共享、駕駛行為規范、駕駛場景賦能等網聯協同經濟。
圍繞功能安全與預期功能安全新技術與應用,邀請到中汽智聯智能駕駛場景安全架構高級研發經理劉應心、安似科技(上海)有限公司亞太區安全解決方案技術經理楊瑾婧、中汽院智能網聯汽車檢測中心(湖南)有限公司總經理李朝斌、哲晰軟體技術有限公司功能安全經理張蕾和瑞典國家道路交通研究院交通道路研究負責人Jonas Jansson,對預期功能安全場景管理平台、系統安全分析、預期功能安全實車測試、自動駕駛安全完整性論證、自動駕駛安全技術等領域的解決方案進行分享。
本屆智能網聯汽車安全峰會已圓滿落下帷幕,感謝與會嘉賓的大力支持。未來創新中心將繼續攜手各方力量,凝聚專家同行智慧,為行業搭建更多關鍵共性技術的研討平台,共話智能網聯汽車安全,共同為我國智能網聯汽車產業安全穩定發展添磚加瓦!
【本文來自易車號作者汽車觀測,版權歸作者所有,任何形式轉載請聯系作者。內容僅代表作者觀點,與易車無關】