合肥等保技术大会讲解.ppt

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
brucem@ 标识密码与组合公钥(CPK) vs 科学的标志:概念的精确定义 概念的精确定义是科学的必要组成部分,而且也必然是发展较慢的一个部分。 任何实验和观测都建立在相应概念的基础上。举例来说,今天测量质量和动量已是常识,但这些概念对中世纪的学者—甚至像伽利略这样早期的科学家来说并不清楚。从质量、动量和动能等现代概念中,还能看到伽利略的前辈们所谈论的原动力(impetus)这个概念的影子,但是今天这个概念已经不再作为一个技术概念而存在。 安全科学目前尚处在前伽利略阶段。我们应该提出并通过各种方式完善我们的假设,并且尽可能地开展测量, 我们应该记住,我们所测量的有可能对安全科学至关重要——就像原动力对现代物理学那样关键。 挑选一些例子支持规范论 敌手模型与安全测试 功能测试 vs 安全测试 CAPCHA 区别“人 与 机器”的操作 风险评估引入决策过程 在必要时可以违反规范及相关的条件 其它 How to switch off the Internet Future Internet 其他有益的探索 Blueprint for a science of cybersecurity : ——Fred B. Schneider we needed to put the construction of secure system onto a firm foundation by given developers a body of laws for predicting the consequences of design and implementation choices. Science of cyber security JASON Office MITRE Corporation DoD资助, to examine the theory and practice of cyber-security, evaluate whether there are underlying fundamental principles that would make it possible to adopt a more scientific approach, identify what is needed in creating a science of cyber-security, recommend specific ways in which scientific methods can be applied. “Our study identified several sub-fields of computer science that are specifically relevant and also provides some recommendations on further developing the science of cyber-security”. “some Science :Trust、Cryptography, Game Theory, Obfuscation, Machine Learning, Composition of components” 来源:The Next Wave Vol 19. No.2 2012 启示 在大力支持安全工程解决方案的同时,我们应该开始关注安全科学的研究了 规范方法和内核方法都是值得关注和探索的方法论,应该引起国内学者的进一步关注和重视。 安全科学应建立在实证研究的基础上,发挥产学研合作的优势是十分重要的。 安全科学研究不仅终极目标是重要的,其过程对于深化安全认识及提升工程能力更具有重要意义的。 从工程到科学——让我们 共同开辟网络与信息安全的新时代! 陈钟 chen@ 北京大学 计算机科学技术系 结束语 * * Before we begin, lets review some of the overall focus from the last 2 years. Here is an overview of the Trustworthy Computing Initiative that Bill Gates announce in January of 2002 Success with Trustworthy Computing (TWC) is not an easy task. It will take several years - perhaps a decade or more, before technology is trusted. The initiative is predicated

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档