ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:24.14KB ,
资源ID:8128709      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8128709.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络空间安全重点专项项目申报.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络空间安全重点专项项目申报.docx

1、网络空间安全重点专项项目申报“网络空间安全”重点专项2016年度项目申报指南、指南编制专家名单、形式审查条件要求一、“网络空间安全”重点专项2016年度项目申报指南依据国家中长期科学和技术发展规划纲要( 20062020年)科技部在全国范围内征集了网络空间安全技术研究建议。在整理相关建议的基础上,科技部会同有关部门组织开展了网 络空间安全重点专项实施方案编制工作,并经综合各方意见, 启动“网络空间安全重点专项” 2016年度首批项目,并发布本指 南。本专项总体目标是:贯彻落实中央网络安全和信息化领导小 组工作部署,聚焦网络安全紧迫技术需求和重大科学问题,坚持 开放发展,着力突破网络空间安全基础

2、理论和关键技术,研发一 批关键技术装备和系统,逐步推动建立起与国际同步,适应我国 网络空间发展的、自主的网络空间安全保护技术体系、网络空间 安全治理技术体系和网络空间测评分析技术体系。本专项围绕:网络与系统安全防护技术研究、开放融合环境 下的数据安全保护理论与关键技术研究、大规模异构网络空间中 的可信管理关键技术研究、网络空间虚拟资产保护创新方法与关 键技术研究、网络空间测评分析技术研究等 5个创新链(技术方 向)部署32个重点研究任务,专项实施周期为 5年,即2016年 2020年。按照分步实施、重点突出原则,首批在5个技术方向 启动8个项目。针对任务中的研究内容,以项目为单位进行申报。项目

3、设 1 名项目负责人,项目下设课题数原则上不超过 5个,每个课题设 1名课题负责人,每个课题承担单位原则上不超过 5个。1.网络与系统安全防护技术研究方向1.1创新性防御技术机制研究(基础前沿类)研究内容:针对现有防御技术难以有效应对未知漏洞/后门带 来的严峻挑战,探索不依赖漏洞/后门具体特征等先验信息的创新 型主动防御机理,发展基于“有毒带菌”构件及组件建立风险可 控信息系统的“沙滩建楼”式系统安全方法和技术,从体系结构 层面大幅提高攻击难度和代价,显著降低网络空间安全风险。具 体内容包括:提出和构建“改变游戏规则”的创新性防御理论体 系,研究理论模型、安全架构和度量评估方法;研究面向网络、

4、 平台、运行环境、软件和数据的创新型防御共性关键技术,提供 风险可控的执行环境和网络通道,确保核心任务安全,显著提高 系统安全性;研究基于所提出的创新型防御理论、方法和技术的 网络空间核心关键设备原型样机并开展原理验证。考核指标:1初步建立创新型网络空间安全防御理论体系,给出其理论模型、机制机理和安全度量方法,构建原型环境,完 成原理验证。2.研发两类以上网络空间核心关键设备原型样机。 样机应在允许攻击方基于白盒构造测试样例的前提下,设定防御方不掌握测试漏洞/后门具体特征且不得进行增量开发的测试环境中, 能在不降低主要性能指标的同时,抵御90%以上测试漏洞和后门带来 的安全威胁。3.发表学术论

5、文70篇,其中SCI/EI不少于30篇,具有国 际影响力的论文5篇以上,申请国家发明专利 30项以上。4.提出的理论、方法、技术和原型样机,支持基于商业软硬 件构筑风险可控的网络信息系统,具备商业推广价值。实施年限:不超过3年拟支持项目数:1 2项1.2工业控制系统深度安全技术(重大共性关键技术类)研究内容:控制系统与互联网技术的深度融合引发了工业控 制系统网络安全新的重大挑战,亟需系统性地从理论模型、关键 技术、装备研制及测试评估等方面开展工业控制系统深度安全技 术研究。针对工控系统攻击机理和工程特征,研究建立工控系统 网络入侵与攻击模型;研究工控系统静态和动态安全漏洞分析与 挖掘技术,安全

6、漏洞深度利用技术;研究具备主动防护能力的工 控系统安全防护体系架构、动态重构机制及方法;研究支持多种3 工控网络协议的可编程嵌入式电子设备以及实时控制与监控软件 等工控系统组件的动态防护关键技术,提高工控系统内核及应用 安全性;研究工控系统信息安全的评估方法与标准;研制工控系 统漏洞挖掘、攻防侦测、安全加固、评估分析等工具与装备,研 制具有主动防护能力的工控系统,形成工控系统深度安全防护整 体解决方案。考核指标:1.典型工业装臵主流控制系统的组态软件、 监控软件、工业实时数据库、控制站嵌入式软件等核心部件的漏洞新 增发现不少于60个,漏洞利用样本新增不少于 30种,建立至少 包含检验篡改组态数

7、据、伪造控制指令、实时欺骗、获取超级权 限等4类漏洞类型的测试样例集合。2.研发不少于3类典型工业装臵、6种国内外主流工控系统 的深度安全技术测试验证平台,能有效验证以上四类漏洞,并支 持不少于5种国际主流工业协议深度解析和安全技术测试验证。3.研发具有可动态重构、异构冗余、随机多样化特征的动态 防护工控系统组件(组态软件、监控软件、控制器嵌入式软件) 及相关工具不少于10种,测试方可基于该系统组件的源代码设臵 攻击测试用例,且防御方不掌握具体漏洞成因、特征信息与利用细节的条件下针对上述(第1条)4类漏洞的防御成功率达到80% 以上(进行双盲测试),同时对控制系统功能不产生影响, 且对实 时性

8、性能影响与部署前相比不超过 5%。4.研发具备主动防御功能的 DCS、PLC等工业控制系统一 套,通过测试样例集合的验证,在具有 10信号点超过1万点、 控制站超过20个、操作站超过60台规模的大型电力、冶金或炼 化等工程系统中进行示范应用,主动防御功能达到:通信健壮性 达到Achilles level 2认证要求或同等能力;具有通信加密措施, 防止通信数据被窃听或篡改;具有硬件、网络、数据全冗余和实 时诊断措施,单一故障不影响工业控制系统正常运行。4.发表学术论文25篇,其中SCI/EI不少于20篇,申请国 家发明专利30项以上,提交国家或国际标准不少于 3项。实施年限:不超过3年拟支持项目

9、数:1 2项1.3天地一体化网络信息安全保障技术(重大共性关键技术 类)研究内容:研究适应网络信道条件复杂、通信资源受限、节 点高速运动、链路间歇连通的天地一体化网络空天安全接入控制 技术,确保空天业务连续无缝安全切换; 研究天地一体化多域网 络安全互联控制技术,保证天地一体网络不同网络域之间的信息 安全传输;针对天地一体化网络拓扑复杂、高度异构、实体类型 多元化的特点,研究全网密码资源的跨域联合管理、密码与协议 配臵;研究天地一体化网络认证解决方案,研究真实可信的设备 地址和用户身份的验证管理方法及鉴权机制,实现资源异构情况5 下的安全认证;研究天地一体化信息网络安全威胁情报和态势感 知体系

10、,综合展示空天信息网络安全威胁与安全态势;研究支持 空天网络安全分析的信息网络仿真技术;研究天地一体化网络的 动态重构技术,提高抗攻击能力。考核指标:1.提供多链路安全接入防护功能, 能够对典型业 务终端的身份进行鉴别、并根据入网权限实施终端入网控制,抵 御重放欺骗、篡改、伪造等攻击,支持大规模并发安全接入认证 以及无缝安全切换,支持高速节点的接入认证,实现空天节点身 份的可信保持与服务的连续性。2.提供多域网络互联安全控制功能,提供基于分域策略和IP 地址的数据传输控制能力,提供对网络攻击行为的检测能力。3.密码资源管理应全面支持我国国产密码算法, 并可兼容国际主流密码算法的资源调配,密码资

11、源动态调配、切换导致业务 系统性能降低不超过10%,相关密钥管理、密码算法实现的软硬 件模块安全性达到密码行业标准密码模块安全技术要求三级(及)以上。4.实现天地一体化网络的实体认证解决方案, 验证环境可支持合法设备的无缝漫游,实现针对 10类不同实体的认证技术。5.实现全网的威胁情报处理和态势感知,态势及威胁情报信息 交付率不低于99%,系统发生故障或错误的恢复时间小于2小时。6.研制完成天地一体化信息网络安全技术仿真平台, 覆盖空6 间信息网络传输链路和地面系统的全部设备和安全组件,覆盖导 航、遥感等不同卫星,支持1万以上卫星终端、10万以上通信链 路的实时通信仿真,支持1000条以上安全

12、事件的并发仿真,支持 10万用户实时在线、百万并发数据的大规模仿真测试。7.支持对天地一体化网络中安全设备的集中统一管理, 支持基于任务的动态安全策略管理,实现安全事件格式及语义的归一 化解析。实施年限:不超过3年拟支持项目数:1 2项2.开放融合环境下的数据安全保护理论与关键技术研究2.1大数据环境中的数据保护和隐私保护基础理论研究(基 础前沿类)研究内容:针对大数据环境中的数据安全和用户隐私问题, 构建面向海量数据和用户的数据和隐私保护基础理论和技术体 系,包括涉密信息保护、数据使用授权、敏感数据保护、隐私风 险评估、数据匿名发布、数字水印和溯源等基础理论与技术;研 究大数据环境中数据保护

13、理论模型,包括基于新型密码算法的数 据访问控制机制、加密数据的关键词搜索方法、存储数据的完整 性验证方法、敏感数据的细粒度分级和智能分类保护方法等,保 护数据在生成、存储、发布、应用、消亡等生命周期的安全,支 持涉密数据的流转控制、隔离和交换;研究大数据环境中隐私保7 护理论模型,包括隐私数据刻画和甄别、数据发布隐私保护、社 交网络匿名保护、标识符匿名保护、位臵数据隐私保护、数据脱 敏处理等理论和技术方法,制定大数据隐私保护标准规范;研究 基于数字水印的数据隐私隐藏理论,包括图像和视频隐写分析、 数字水印和溯源、多媒体同态隐私加密、加密音视频数据检测等 方法。考核指标:1.提出大数据环境中的数

14、据保护理论模型, 提出数据细粒度访问控制方法,提出支持多用户多关键字的密文数据 和数据库搜索方法,提出多敏感属性的分级分类数据保护模型。2.建立大数据环境中的隐私保护理论模型, 提出一系列隐私甄别和保护方法,至少包括数据发布隐私保护、社交网络匿名保护、标识符匿名保护、位臵数据隐私保护、数据脱敏处理等5种。3.提出基于数字水印的图像、音频、视频等多媒体数据的隐 私保护模型,实现高效的多媒体同态隐私加密算法,密文膨胀率 不超过30%。4.发表高水平学术论文70篇以上,其中SCI/EI检索论文不 少于30篇,具有国际影响力的论文 5篇以上;申请专利10项以 上;起草行业或国家标准1项以上。实施年限:

15、不超过5年拟支持项目数:1 2项3.大规模异构网络空间中的可信管理关键技术研究8 3.1网络可信身份管理技术研究(重大共性关键技术类)研究内容:面向国家网络空间社会治理的需求,研究网络可 信身份管理技术,为国家开展网络空间治理提供技术支撑;研究 适应多种环境的异构实体身份标识技术;研究基于大数据和行为 分析的多级可信、多因子身份鉴别系统与技术;研究具备隐私保 护特性的网络实体真实身份证明与鉴别技术;研究具备身份联合 能力的统一身份管理、授权与服务技术;研究身份联合与管理服 务的互操作评估技术与系统;研究实体行为追踪溯源与安全审计 技术与系统,研制网络身份管理与服务可信等级的评估评价标准 与工具

16、。考核指标:1.身份管理系统应支持亿级规模的身份管理, 百万级并发、1000个应用条件下,单个身份鉴别延时不大于 3秒,身份鉴别应采用国产密码算法,支持安全可定制的不同级别的鉴 别方式,至少包括:口令、电子凭证、生物特征、个体行为、先 验知识等方式及其组合。2.完成真实身份的证明与核验服务系统,10万级并发条件下 的响应时间不大于3秒,支持X.509证书、二代身份证、elD等 不同的电子身份证件。3.支持不同安全域的身份联合,在保障用户隐私与数据安全 的前提下,实现域间的互联互通,支持不少于 2个主流身份联合 协议,支持国产密码算法,具备与国内、国际身份管理系统联合9 的能力,并经过联合验证。

17、4.形成身份管理的互操作及可信等级评估规范和工具,对不少于5个身份管理系统的互操作能力及可信等级进行评估, 完成评估报告。5.开发支持亿级实体的行为关联分析系统, 支持100个以上 身份管理系统的行为元数据汇聚,实现秒级的实体追踪与定位。6.完成国家或行业标准建议稿10项,软件著作权20项,申 请专利20项。实施年限:不超过3年拟支持项目数:1 2项4.网络空间虚拟资产保护创新方法与关键技术研究4.1网络空间数字虚拟资产保护基础科学问题研究(基础前 沿类)研究内容:针对虚拟货币、数字版权、网络游戏等网络空间 数字虚拟资产的安全问题,研究数字虚拟资产保护基础理论体系, 包括数字虚拟资产的数学模型

18、、威胁感知、安全管理和风险控制 等;研究现有网络空间数字虚拟资产的分类以及各类网络资产的 表达方法,研究并提出新形势下数字虚拟资产的安全表示方法; 研究数字虚拟资产基础数学模型, 包括属性、颁发者、使用权限、 使用范围、数字签名、加密、防伪等,并建立数字虚拟资产的识 别和描述模型;研究数字虚拟资产安全管理模型,包括数字虚拟10 资产登记、用户身份认证、数字虚拟资产安全存储、数字虚拟资 产安全交易、数字虚拟资产使用控制、数字虚拟资产追踪溯源等; 研究数字虚拟资产动态风险控制模型,包括主动调整系统的防御 策略,动态风险控制策略知识库、动态风险控制引擎等;研究虚 拟资产的发展趋势及对社会真实资产的影

19、响。考核指标:1.提出数字虚拟资产基础数学模型、 数字虚拟资 产安全威胁自适应发现模型、数字虚拟资产安全威胁变化实时定 量感知模型。2.数字虚拟资产表达方法应涵盖现有主流的资产类别。3.提出数字虚拟资产身份认证和安全存储模型, 数字虚拟资产安全交易、使用控制和追踪溯源模型,并提出数字虚拟资产动 态风险控制模型。4.实现数字虚拟资产安全管理与交易原型系统,支持至少 3种已有的数字虚拟资产(包括虚拟货币、数字版权、网络游戏等)。5.发表高水平学术论文70篇以上,其中SCI/EI检索论文不少 于30篇,具有国际影响力的论文5篇以上;申请专利10项以上。实施年限:不超过3年拟支持项目数:1 2项5.网

20、络空间测评分析关键技术研究5.1网络系统安全度量方法与指标体系(基础前沿类) 研究内容:研究网络系统安全度量的影响因素和体系模型,11 包括各种安全机制的有效性评估方法、系统脆弱性的评价方法、 攻击威胁模型及攻击影响计算方法,以及以上因素的时间变化规 则和相互影响机制;研究网络系统安全特性的量化表达方法和参 考框架,包括各种安全特性的定义、制约关系、服务影响和性能 影响的量化表达方法;研究网络系统安全参数的米集方法和机制, 包括自动化和半自动采集方法、基于渗透攻击的采集方法、非破 坏性的采集方法、大规模系统的安全参数组合机制等;研究攻击 技术的破坏能力量化评估机制,包括各种攻击方法和原理的隐蔽

21、 机制分析、对不同安全特性和服务性能的影响分析、攻击技术的 伸缩性、安全事件的连锁反应机理等量化评估;研究网络系统安 全度量方法和指标体系的验证,包括网络真实攻击和防御历史事 件的分析、攻击技术和防御技术发展趋势总结及其对网络系统安 全程度的影响;针对典型应用场景,研究安全度量的参考操作流 程和指标的参考体系。考核指标:1.提出完整的指标体系框架,给出每项指标的明 确定义。2.度量方法具有广泛的适用性,既可用于孤立、隔离的系统, 也可用于广泛互联的系统。3针对指标体系框架中提出的每项指标, 提出具体的、可操 作的测量方法,测量方法至少应涉及测量对象的定义; 量化依据, 及其客观性分析;具体流程

22、、数据采集方式、计算方法等的设计;12 复杂测量方法应给出技术性、资源可行性、管理可行性的分析。4.度量结果应是量化的,结论客观;同一场景下的不同系统 的度量结果具有可比性;同一系统的不同时间点的度量结果具有可比性。5.度量方法输入包括系统结构、防御方案、系统脆弱性、攻 击现状、安全事件影响。6.完成3种典型网络系统的量化评估, 给出评估报告;完成 10种典型攻击技术的破坏能力量化评估,给出评估报告。7.发表高水平学术论文70篇以上,其中SCI/EI检索论文不 少于30篇,具有国际影响力的论文5篇以上;申请专利10项以上。实施年限:不超过3年拟支持项目数:1 2项5.2网络仿真与效果评估关键技

23、术(重大共性关键技术类) 研究内容:研究网络安全试验基础设施体系架构,包括试验 基础设施能力体系、系统架构、技术体制、应用模式等,制定标 准规范体系框架,从顶层规约试验基础设施各要素之间的关系; 研究网络安全试验基础设施构建技术,包括:大规模网络高逼真 快速复现、用户行为复制、资源自动配臵与快速释放、试验安全 隔离与受控交换、面向任务的引擎构建、面向虚拟网络的真实流 量回放等关键技术;研究网络安全测试评估技术研究,包括网络 安全度量理论及攻击仿真工具智能化调用、攻击仿真脚本自动化 生成、网络安全自动化测试、安全效用评估指标体系构建等理论 与技术;研究网络安全活动仿真演练技术;研究网络虚拟节点行

24、 为监控技术,包括基于主被动自省结合的虚拟机监控技术,实现 高效的虚拟节点行为动态监控。考核指标:1.网络复现可实现网络拓扑、操作系统、业务系统以及人员行为复现。2.可以并行开展2个以上不同安全等级试验任务。3.评估指标体系构建,仿真应综合考虑攻防成本、攻防技术 性能、攻防前后系统性能等因素,形成不低于 3级分级的攻防效 能评估与安全体系度量指标体系。4.网络安全体系度量,可度量包含 3级结构、10000个节点 的网络系统网络空间安全性。5.可支撑3种典型网络场景下的网络安全活动仿真演练。6.能够对虚拟节点进行系统调用粒度的实时行为监测, 虚拟节点行为监测技术引入的性能损失不超过 10%。实施

25、年限:不超过3年拟支持项目数:1 2项二、“网络空间安全”重点专项2016年度项目申报指南编制专家名单姓名单位职称/职务荆继武中国科学院信息工程研究所研究员云晓春国家计算机网络应急及处理协调中心教授级高工张建军中国电子科技集团第三十所研究员李星清华大学教授杨义先北京邮电大学教授吴春明浙江大学教授张瑞芝国家新闻出版广电总局监管中心教授级高工魏亮中国信息通信研究院高工安晖中国电子信息产业发展研究院电子信息 产业研究所高工三、“网络空间安全”重点专项形式审查条件要求申报项目须符合以下形式审查条件要求。1.推荐程序和填写要求(1) 由指南规定的推荐单位在规定时间内出具推荐函。(2) 申报单位同一项目须

26、通过单个推荐单位申报,不得多 头申报和重复申报。(3) 项目申报书(包括预申报书和正式申报书,下同)内 容与申报的指南方向基本相符。(4) 项目申报书及附件按格式要求填写完整。2.申报人应具备的资格条件(1) 项目及下设任务(课题)负责人申报项目当年不超过 60周岁(1956年1月1日以后出生)。(2) 项目及下设任务(课题)负责人具有高级职称或博士 学位。(3) 受聘于内地单位的外籍科学家及港、澳、台地区科学 家可作为重点专项的项目(含任务或课题)负责人,全职受聘人 员须由内地受聘单位提供全职受聘的有效证明,非全职受聘人员 须由内地受聘单位和境外单位同时提供受聘的有效证明,并随纸 质项目申报

27、书一并报送。(4) 项目(含任务或课题)负责人限申报一个项目, 973计 划(含重大科学研究计划)、863计划、国家科技支撑计划、国家 国际科技合作专项、国家重大科学仪器设备开发专项、公益性行 业科研专项(以下简称“改革前计划”)在研项目(含任务或课题) 以及国家科技重大专项在研项目(含任务或课题)负责人不得申 报国家重点研发计划重点专项项目(含任务或课题);项目主要参 加人员的申报项目和改革前计划、国家科技重大专项在研项目总 数不得超过两个;改革前计划、国家科技重大专项的在研项目(含 任务或课题)负责人不得因申报国家重点研发计划重点专项项目(含任务或课题)而退出目前承担的项目(含任务或课题)

28、。计划 任务书执行期到2016年12月底之前的在研项目(含任务或课题) 不在限项范围内。(5) 特邀咨评委委员及参与重点专项咨询评议的专家,不 能申报本人参与咨询和论证过的重点专项项目(含任务或课题) ; 参与重点专项实施方案或本年度项目指南编制的专家,不能申报该重点专项项目(含任务或课题)。(6) 在承担(或申请)国家科技计划项目中,没有严重不 良信用记录或被记入“黑名单”。(7) 中央和地方各级政府的公务人员(包括行使科技计划管理职能的其他人员)不得申报项目。3.申报单位应具备的资格条件(1)是在中国境内登记注册的科研院所、高等学校和企业等法人单位,政府机关不得作为申报单位进行申报;(2)注册时间在2015年3月31日前;(3)在承担(或申请)国家科技计划项目中,没有严重不 良信用记录或被记入“黑名单”。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1