十二五规划研讨下一代宏观监控课件.pptx

上传人(卖家):三亚风情 文档编号:2554382 上传时间:2022-05-04 格式:PPTX 页数:35 大小:2.29MB
下载 相关 举报
十二五规划研讨下一代宏观监控课件.pptx_第1页
第1页 / 共35页
十二五规划研讨下一代宏观监控课件.pptx_第2页
第2页 / 共35页
十二五规划研讨下一代宏观监控课件.pptx_第3页
第3页 / 共35页
十二五规划研讨下一代宏观监控课件.pptx_第4页
第4页 / 共35页
十二五规划研讨下一代宏观监控课件.pptx_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、1提纲提纲关于十二五规划关于十二五规划 产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化 几个值得关注度的物种方几个值得关注度的物种方向向 几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控 神经网络计算神经网络计算 仿气象、气候、地理学仿气象、气候、地理学2生态系统生态系统Ecosystem3物种进化观之模仿物种进化观之模仿物种、属性及其分类物种、属性及其分类 将每一个信息安全产品类将每一个信息安全产品类别作为一个物种来看待别作为一个物种来看待 比如:防火墙、入侵检测等都作为一个物种存在;而防火墙又是安全网关大物种中的一个子物种。 物种有多样的属性,就像物种有多样的

2、属性,就像生物的能力特点生物的能力特点 比如:网关/旁路、无线、速度、容量等等生态系统及外部因素生态系统及外部因素 局部生态系统局部生态系统 外部因素外部因素 客户需求 市场规律 产业政策 技术研究 同生态系统中的物种 异生态系统(国外)的物种 4物种进化的基本规律物种进化的基本规律 内因和外因内因和外因 每个物种自身的发展和外部环境的变化共同影响了物种的进化 进化的使能要素进化的使能要素 多样性多样性 变异尝试、物种交流、进化树/格、适应性变化 分布性、覆盖性分布性、覆盖性 传播尝试、局部生态、模仿尝试、市场三法则 选择性选择性 物竞天择、适者生存 饲养、野生和灾变(大范围突变)饲养、野生和

3、灾变(大范围突变) 三种控制:官僚/设计、市场/竞择、关系/价值观5技术系统进化的力技术系统进化的力内力内力 阿奇舒勒技术系统进化法则阿奇舒勒技术系统进化法则 技术系统的S曲线进化法则 提高理想度法则 子系统的不均衡进化法则 动态性和可控性进化法则 增加集成度再进行简化法则 子系统协调性进化法则 向微观级和场的应用进化法则 减少人工介入的进化法则 外力外力 用户需求和资金的争夺用户需求和资金的争夺 同业竞争、替代者 下游需求及其变化下游需求及其变化 高性价比、信任 上游技术及其变化上游技术及其变化 外来物种外来物种 气候变化气候变化 政策、经济形势 6关于信息安全产业的一些生态观点关于信息安全

4、产业的一些生态观点信息安全产业信息安全产业 是一个相对独立的小生态系统,但是与外围是一个相对独立的小生态系统,但是与外围IT产业生态非常密切地相关产业生态非常密切地相关 是一个寄生性是一个寄生性(依存性依存性)物种群,具有较长的发物种群,具有较长的发展存活期展存活期 相比其他相比其他IT产业更容易受到国别的保护产业更容易受到国别的保护 三种群的交互进化关系:三种群的交互进化关系:IT业务业务-危害危害-保障保障业务资产保障措施威胁A: 资产影响资产影响 TAS(TA)7信息安全产品和服务的进化图信息安全产品和服务的进化图加密加密认证认证ID管理管理防火墙防火墙防病毒防病毒入侵检测入侵检测漏洞扫

5、描漏洞扫描审计审计客户端客户端一体化安全一体化安全事件监控平台事件监控平台准准4A平台平台安全域平台安全域平台UTM一体化网关一体化网关非法外联非法外联UDS综合监测引擎综合监测引擎基于基于ID的的4A体系体系IPS2G监控平台监控平台综合审计综合审计8可见的进化目标可见的进化目标加密加密认证认证防病毒防病毒客户端客户端一体化安全一体化安全安全域平台安全域平台UTM一体化网关一体化网关UDS综合监测引擎综合监测引擎基于基于ID的的4A体系体系2G监控平台监控平台综合审计综合审计9RSARSA大会中各个物种的热度大会中各个物种的热度1011Enterprise Security Manageme

6、nt76Compliance Management55Authentication47Application Security46Access Control45Endpoint Security45Risk Management41Identity Management40Anti Malware33Intrusion Detection28Vulnerability Assessment28Policy management enforcement26Encryption key management25Compliance PCI24Content Filtering24Firewall

7、s24Web Services Security24Database Security22Password Management21Anti Spam2012Audit19Wireless SecurityManaged Security ServicesMessaging SecurityPCIRemote AccessWeb FilteringCybercrime15Network Protocol SecuritySecurity ConsultingSIEMVPNSecure File TransferVirtualizationIncident ResponseSecurity Ec

8、ommerceConfiguration Patch Management11PKI11Software Code Vul. AnalysisGovernment StandardsPenetration TestingPhysical SecuritySSOStorage SecurityDigital CertificationForensicsDenial of ServiceOEM AppliancePrivacyCloud ComputingFraudSecurity EducationControls5User AwarenessVOIP SecurityProfessional

9、CertificationResearchSecurity OperationsWAN SecurityDLP3DRMProvisioningSecurity JobsDigital EvidenceE-DiscoveryLawMetricsProduct CertificationVisualizationCryptography Research 1Identity FederatedLegislationLessons Learned13Enterprise Security Management76Compliance Management55Authentication47Appli

10、cation Security46Access Control45Endpoint Security45Risk Management41Identity Management40Anti Malware33Intrusion Detection28Vulnerability Assessment28Policy management enforcement26Encryption key management25Compliance PCI24Content Filtering24Firewalls24Web Services Security24Database Security22Pas

11、sword Management21Anti Spam201420092009、20102010产品热度对比产品热度对比绿绿2009,蓝蓝201015按按20092009年产品热度降序排列年产品热度降序排列绿绿2009,蓝蓝201016按按20092009年产品热度降序排列年产品热度降序排列绿绿2009,蓝蓝2010, 红增额红增额17按按20102010产品热度降序排列产品热度降序排列绿绿2009,蓝蓝20101820102010年热度产品类年热度产品类Compliance Management55Enterprise Security Management48Data Security44

12、Cloud Computing36Endpoint Security36Application Security36Authentication35Intrusion Detection34Risk Management34Threat Management32Access Control31PCI30Anti Malware30Encryption30Identity Management29Vulnerability Assessment28Firewalls24Managed Security Services22Cybercrime20Forensics19Anti Spam19Pol

13、icy management enforcement19Online Security17Content Filtering16SIEM15Audit15Encryption key management1519生态系统生态系统Ecosystem20观察未来观察未来4040年年认为应当聚焦的认为应当聚焦的6大任务和目标大任务和目标1. 构建无所不在、称心如意的信息网络2. 实现信息器件和系统的变革性升级换代3. 发展数据知识化产业4. 以信息技术提升传统产业和实现低成本信息化5. 创建发展新的信息科学和发展以计算为纽带的交叉科学6. 构建国家与社会信息安全体系21提纲提纲关于十二五规划关于十二

14、五规划 产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化 几个值得关注度的物种方几个值得关注度的物种方向向 单点:高智能、紧密寄生、高集成度、高性能 宏观:高度云雾化 几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控22单独设备和软件的技术发展单独设备和软件的技术发展发展特点发展特点高智能高智能 较强的局部分析能力紧密寄生紧密寄生 密切契合被保护系统 Knowledge-based 应用系统相关性较大高集成度高集成度 功能一体化高性能高性能 硬件技术 组群技术虚拟化虚拟化落位落位 网关防御网关防御-UTM 网路检测网路检测-UDS 客户端客户端-终端防护一体化终端防

15、护一体化 服务器服务器-服务器保镖服务器保镖 管理平台管理平台23宏观宏观大漠无边大漠无边, 古城翩然如舟古城翩然如舟云海漫漫云海漫漫, 陋舍不知其所陋舍不知其所24NISTNIST给出的定义给出的定义NIST给云计算定义了五个关键特征、三个服务模型、四个部署模型。给云计算定义了五个关键特征、三个服务模型、四个部署模型。25云计算的水性云计算的水性26集群化水滴集群化水滴 MapReduce为代表的分散计为代表的分散计算模式算模式 每个水滴的计算能力并不弱每个水滴的计算能力并不弱 水滴的组织和构造有宏观规水滴的组织和构造有宏观规律律27提纲提纲关于十二五规划关于十二五规划 产业生态体系、物种进

16、化产业生态体系、物种进化和环境变化和环境变化 几个值得关注度的物种方几个值得关注度的物种方向向 单点:高智能、紧密寄生、高集成度、高性能 宏观:高度云雾化 几个环保措施几个环保措施 产学研,物种多样性,空间思维,网络逻辑计算关于下一代宏观监控关于下一代宏观监控28提纲提纲关于十二五规划关于十二五规划 产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化 几个值得关注度的物种方几个值得关注度的物种方向向 几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控 神经网络计算神经网络计算 神经网络计算等计算逻辑的应用 网络态势模拟和提前预警 以神经网络形态组织服务器群所进行的灵感式

17、检测和推演式验证 仿气象学和地理学的新应仿气象学和地理学的新应用(比如地址熵模型)用(比如地址熵模型)29检测和宏观监测检测和宏观监测 检测、监测是安全关键能力检测、监测是安全关键能力 关注方向关注方向宏观网络安全监测与预警基于云模式的监测体系僵尸网发现及处置30宏观监控需要宏观科学宏观监控需要宏观科学 借鉴气象学、气候学、地理学的相关思路借鉴气象学、气候学、地理学的相关思路 IT气象指标气象指标找类似温度、湿度、压力、风速等等指标比如:负荷、地址熵、协议频谱等 IT气象气象看这些指标在“地理”上的分布 IT气候气候对于不同时期、不同“地理区域”找出气象规律 IT地理是基础地理是基础不仅仅是网

18、络拓扑和地理位置分布还有业务区隔、人群、社区、语言等等31知件,形成新的物种大类知件,形成新的物种大类 知识工程、知件在信息安全产业中很突出知识工程、知件在信息安全产业中很突出安全特征库具有代表性 漏洞库、病毒库、攻击特征库、。事件关联分析库风险评估服务中的检查列表地下产业链已经建立起一个开放的知识工程体系 关注方向关注方向大型威胁用例及处置库(模拟床、库、检索应用)海量监测源的数据挖掘(实时、事后)国内标准化和协作机制32促进多样性,变异关键基因促进多样性,变异关键基因 应用安全和端点安全应用安全和端点安全 关注方向关注方向WEB应用运行全安全 网页防篡改、主动检测模式、IPS、UTM、WE

19、B2.0交易类安全WEB应用安全自动检查 应用架构评估、源代码安全检测等小白式终端体系文档全生命周期安全33促进多样性,变异关键基因促进多样性,变异关键基因 围绕围绕ID的技术应用的技术应用3A、审计等,及其组合衍生技术 关注方向关注方向围绕ID的系统行为监管 围绕新围绕新IT的安全的安全云计算的安全虚拟安全CPS安全34改变和优化基础基因改变和优化基础基因 呼唤计算机科学理论的突破呼唤计算机科学理论的突破图灵机、冯诺依曼 呼唤信息安全理论和基础实验呼唤信息安全理论和基础实验风险管理、医学、军事理论Security as a Service (by People)如何解决 寻找非线性寻找非线性(跳跃跳跃)发展的奇点发展的奇点 关注方向关注方向网域计算环境下的安全模型基于Agent的Cyber行为模型及其相关处理项目管理、安全服务等行为的计算化35提纲提纲关于十二五规划关于十二五规划 产业生态体系、物种进化产业生态体系、物种进化和环境变化和环境变化 几个值得关注度的物种方几个值得关注度的物种方向向 几个环保措施几个环保措施关于下一代宏观监控关于下一代宏观监控 神经网络计算神经网络计算 神经网络计算等计算逻辑的应用 网络态势模拟和提前预警 以神经网络形态组织服务器群所进行的灵感式检测和推演式验证 仿气象学和地理学的新应仿气象学和地理学的新应用(比如地址熵模型)用(比如地址熵模型)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(十二五规划研讨下一代宏观监控课件.pptx)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|