专栏名称: 计算机与网络安全
信息安全公益宣传,信息安全知识启蒙。
目录
相关文章推荐
计算机与网络安全  ·  网络安全实战操作手册 ·  3 天前  
浦东企业政策在线  ·  企业政策大讲堂 | 总第294期 ... ·  3 天前  
浦东企业政策在线  ·  企业政策大讲堂 | 总第294期 ... ·  3 天前  
胡萝卜周  ·  微信新功能上线,“搜索直达”来了! ·  4 天前  
FreeBuf  ·  新型僵尸网络针对 100 个国家发起 30 ... ·  5 天前  
山东高速信息集团有限公司  ·  国庆我在岗 | 坚守的身影 平凡亦有光 ·  6 天前  
山东高速信息集团有限公司  ·  国庆我在岗 | 坚守的身影 平凡亦有光 ·  6 天前  
51好读  ›  专栏  ›  计算机与网络安全

“联算”“联智”“联数”“联空”网络架构

计算机与网络安全  · 公众号  · 互联网安全  · 2024-10-08 07:57

正文

进网络安全行业群

公众号回复 行业群


构建从设备到网络到关键业务的安全保障体系:


设备内生安全:面向网络攻击手段不断升级,设备内生安全构建一套安全机制,设备既具备自保护能力防攻击,又具备韧性防护能力,异常场景自恢复,优先保障业务运行。在设备自保护方面,通过构建防入侵、防驻留、防破坏能力抵御APT攻击。防入侵实时检测业务系统异常行为,发现潜在的入侵行为,采取防御措施;防破坏对内部关键组件进行加密保护、限制修改、隔离等机制,防止被恶意篡改;防驻留防止恶意代码在设备内部长期潜伏,实时监控系统资源占用、可疑进程等,发现异常立即进行隔离和清除。在设备韧性防护方面,在遭受攻击或面临其他扰动时保持功能性和服务连续性。对硬件、软件和网络连接的保护,实现备份、容错和冗余设计,确保在主设备故障时能够无缝切换到备份设备,维持业务运行。在攻击发生时快速响应和恢复服务,以最小化潜在的损害并保障业务的连续性。


网络全程可信:量子计算加速传统加密技术破解,后量子密码和量子安全网络是新一代互联网的关键安全技术保障。在后量子密码(PQC)方面,网络整合数据空间、隐私计算、联邦学习技术,为数据传输过程提供全方位安全管道服务。网络运用IPSec技术构建端到端线速加密安全传输通道,利用MACsec技术建立设备间的安全连接,并从传统加密算法向抗量子计算攻击的密钥协商和分发算法演进,做到数据零泄露。针对高安全级别用户及其数据,引入抗量子数据加密传输技术,通过实施后量子密码学(PQC)技术加固网络管理层和设备控制层的抗量子能力。在量子安全网络方面,通过量子密钥分发(QKD)技术与设备数据转发层的深度融合,实现数据传输的T级抗量子加密保护。考虑到现有网络架构的分阶段演进,初期可以通过外置QKD设施,随后逐步推进至网络设备内置QKD模块,以实现内生量子安全网络,确保高安全级别数据的传输安全。


云网边端一体化安全:黑客利用生成式Al等技术,攻击更为系统和隐蔽,需构筑云网边端一体的安全防御体系。云侧,安全智能体具备语义理解和丰富上下文感知能力,进行威胁溯源,狩猎高危入侵,并能构筑红蓝博弈,提前预警和消除风险。网侧边侧,提供基于边界网关和边缘云的下一代SASE安全服务,基于零信任网络接入、高性能一体化安全引擎,实时AI检测,对已知、变种和未知威胁流量检测。端侧,下一代EDR针对勒索犯罪,金融欺诈,敏感信息窃取等攻击,通过动静态对抗、溯源图分析、恶意指令检测等技术,实现未知威胁,0day漏洞攻击的快速发现和全网同步。


数据可信流转:构筑数据可识、可视、可管能力,标识数据、确保数据不出信任区域、实现可监管。在数据可识方面,利用先进的语言模型(LLM)进行语义理解和数据标注,明确识别数据的安全等级要求。在数据可视方面,运用多层数字孪生技术实现对数据流通路径的100%全面可视监管,并通过基于安全因子的集中或分布式路由算法,在计算路径时规避敏感地区和低安全设备。在数据可管方面,基于IPv6+的网络策略精确控制数据流通路径,并依托随路验证算法确保路径一致性管理,做到异常传输秒级阻断,保证重要数据不出信任区域边界。


20241008


| -