• 鲲鹏基金?#35745;?>
        </div>
        <div class= 鲲鹏基金?#35745;?>
        </div>
<!--         <div class=
    -->

    鲲鹏基金

    鲲鹏基金申报指南

    鲲鹏基金申报课题

    返回官网

    2018 CCF-绿盟科技“鲲鹏”科研基金项目申报课题

    1. 云计算系统安全

    1.1 Docker安全性研究

    Docker技术已经在Cloud Native、DevOps、CI/CD中得到越来越广泛的部署和应用。与Hypervisor相比,基于操作系统层面虚拟化的Docker技术的安全性较弱,所以如何在应用Docker技术快速开发、测试、部署时,保证其应用的安全性,是一个亟待解决的问题?

    建议研究方向包括但不限于:
    1. (1)Docker漏洞挖掘与分析。
    2. (2)Docker技术自身的安全机制、脆弱性和防护手段。
    3. (3)Docker容器配置安全性检测。
    4. (4)Docker容器镜像安全评估,包括镜像漏洞检测、应用代码和数据安全性等。
    5. (5)面向恶意用户的商用Docker镜像和容器的知识产权(文件系?#22330;?#25991;件、数据)保护技术。
    6. (6)面向SDN环境的Docker网络安全防护技术。
    研究输出成果:
    1. 相关原型系统,研究报告(或论文、专利)

    1.2 云网络流量分析(NTA)研究

    云计算系统的网络安全保障云上业务安全的重要内容,其中在东西向流量的安全防护?#26657;?#21487;将所有流量调度至?#35282;旨?#27979;系统(IDS)或网络沙箱等专用的安全设备进行检测,但这种全量检测应考虑到内部流量的规模以及检测成本。应设计云计算系?#25345;?#30340;网络流量的采集、分析和检测机制,平衡检测成本和恶意行为的检测准确率。并研究云内业务和攻击者的恶意行为模型,快速检测针对内部虚拟机及云中业务的恶意攻击。?

    建议研究方向包括但不限于:
    1. (1)云计算系统网络流量采集研究,最大化流量的保真程度,降低资源消耗。
    2. (2)云计算系统网络的业务和攻击流量模型研究。
    3. (3)云计算网络系统流量异常检测研究。设计基于Flow检测、DPI检测和行为检测等多维度的协同异常分析和检测机制,并最小化算法的误报率。
    研究输出成果:
    1. 相关原型系统,研究报告(或论文、专利)。

    1.3 物联网云?#25945;?#23433;全技术研究

    信息技术的发展,极大促进了万物的互联,智能可穿戴设备、智能?#19994;紜?#26234;慧城市等数以万亿计的新设备接入网络,形成了广泛的物联网。当前,物联网典型的架构分为“云-管-边-端”多层,大量终端感知层设备将数据传递到云端进行存储和处理。 云端海量数据的处理和各类应用服务的提供,使得云端极易成为攻击目标,造成数据泄露、恶意代码攻击等安全问题。因此,物联网云端系统的安全性是需要引起高度重视的

    建议研究方向包括但不限于:
    1. (1)分析物联网云端系统与常见的私有云、公有云、社区云等云计算模型异同,比如业务类型、流量类型、特殊点等。
    2. (2)针对物联网云端系统面临的主要安全威胁,设计?#35270;?#20110;物联网云端系统的安全防护机制。
    研究输出成果:
    1. 相关原型系统,研究报告(或论文、专利)。

    2.数据分析和人工智能

    2.1 未知网络协议数据字段的分析与Fuzz数据包生成

    模糊测试(Fuzz)的方法可以用于挖掘未知网络通信协议的漏洞。由于这类网络通信协议规范没有公开,所以基于Fuzz 生成的测试用例的样?#31350;?#38388;就会极为庞大,即样?#31350;?#38388;爆炸问题,而且绝大部分样本不满足网络协议的格式规则,不会被控制端程序?#37038;?#21644;响应。因此,需要对未知的网络协议进行更细致的分析,掌握其报文格式和协议规则,然后和Fuzz 测试有机结合起来,自动生成测试用的数据包,大幅缩小生成的样?#31350;?#38388;,提高漏洞挖掘测试的效率


    研究内容为:
    1. (1)网络协议字段的统?#21697;?#26512;,基于历史协议数据包?#39029;?#21327;议的关键字,并统计出相应字段的取值?#27573;?/li>
    2. (2)于历史数据包的统计结果,设计生成用于FUZZ的数据包的方法。
      A.非交互式FUZZ:主要针对非交互式场景,即不与待测试的设备进行交互。这种场景下的设备一般只监听数据包,而不会向外发送数据。
      B.交互式FUZZ:主要针?#36234;?#20114;式场景。待测设备?#37038;?#21040;一个数据包以后,会对数据包进行响应,并返回相应结果。在FUZZ的过程中需要根据设备的响应结果来生成新的数据包。

    研究输出成果:
    1. (1)智能FUZZ的原型系统,要求:
      生成的数据包被系统响应的概?#23460;?#22823;于70%
      计算速?#23460;?#27714;:不能基于计算集群实现,对于未知的非?#29992;?#21327;议,自动学?#23433;?#36798;到指标2的要求所需的时间要小于一周
    2. (2)相关研究报告(或论文、专利)。

    2.2 基于深度学习和强化学习的恶意软件检测技术研究

    未知恶意软件的攻击越来越频?#20445;?#20854;中以勒索软件和APT攻击为典型代表。目前主流的未知恶意软件检测技术主要包括静态分析技术和动态行为分析技术。静态分析技术的优势是速度快,但缺点是易于被绕过,目前基本上对于高级恶意软件已经很难应对。动态行为分析技术的优点是恶意软件难于绕过,目前是主流的未知恶意软件检测技术;但是缺点也非常明显,首先是执行速度非常慢,其次是基于行为规则的告警解读非常困难,同时难以对恶意软件进行定性判断。因为告警都是基于离散的行为,而定性判断往往需要基于多个行为的组合模型才能判断,而且困难面临很多人工的干预工作,产品运维负担沉重。以往的改善方式往往是根据文件的静态信息和动态信息进行人工特征提取,通过训练分类器进行判定。但人工特征提取依赖人工经验,难以发现新的特征维度。深度学习技术的成熟能够增强特征学习,进而生成高阶的有效特征。因而研究深度学习在恶意软件检测中的应用尤为关键。


    建议研究方向包括但不限于:
    1. (1)研究基于深度学习的恶意软件分类技术。
    2. (2)研究深度学习得出的高阶特征蕴含的安全意义
    3. (3)研究基于机器学习/深度学习的恶意软件行为检测技术。
    4. (4)研究基于机器学习/深度学习的恶意软件行为聚类技术
    5. (5)研究基于强化学习和对抗学习的样本生成技术,优化样本分类数量不均的问题和强化模型能力

    研究输出成果:
    1. 相关原型系统,研究报告(或论文、专利)

    2.3 基于互联网基础数据的恶意行为和攻击者家族发现技术研究

    联网由于具备信息量大、传播速度快,受众?#27573;?#24191;,信息的传播是匿名方式等特点,所以很容易导致谣言,赌博和黄色信息等不良信息也通过互连网进行快速传播,企业、政府和事业单位、学校、公安、军队内部员工有意识的或无意识通过HTTP访问外部网络泄漏本单位的商业秘密、技术资料和其他一些重要的机密信息,犯罪分子也通过互联网进行犯罪,国外敌对分子也通过互联网获取中国的情报和信息,危害公共安全和国家安全。所以分析互联网基础数据,比如域名、HTTP请求显得非常有必要。如果能够分析出域名、HTTP请求是否是恶意的,就可以进一步对这些恶意的网络行为作出告警或其他一系列防御操作,从而避免信息泄露、收到钓鱼网?#36820;取?/p>
    建议研究方向包括但不限于:

    1. (1)研究恶意软件、勒索软件、僵尸网络等样本的通信特征。
    2. (2)研究基于机器学习的恶意网络行为识别。
    3. (3)研究基于基础数据的攻击团伙发现。

    研究输出成果:
    1. 相关原型系统,研究报告(或论文、专利)

    2.4 用户实体行为和业务安全分析技术研究

    大多传统的安全防护技术由于采用基于规则和特征的检测技术,所以不能快速有效的对高级威胁进行检测。UEBA技术为高级威胁的检测提供了一个新的方案。UEBA的前身是UBA,即用户行为分析(User Behavior Analytics)。按照Gartner的定义,UBA指通过分析人员行为的模式异常来检测内部威胁,目标攻击,金融欺诈等异常。借助于大数据技术,UBA技术可以发现与基线用户行为不同的异常行为。由于UBA只针对每个人员,应用面比较窄,Gartner又提出了UEBA技术,在UEBA中加入了对实体行为的分析,帮助企业更好的检测恶意行为。其?#26657;?#23454;体包括设备,应用,服务器,数据,或者任何有IP地址的设备等。UEBA技术通过将行为分析技术与基于特征和规则的技术进行整合,可以使自动威胁检测系统,例如SIEMs(Security Information and Event Management,安全信息和事件管理)更加有效。UEBA技术可以帮助企业更有效的检测APT(Advanced Persistent Threat)攻击以及来自内部的威胁。


    研究内容包括但不限于:
    1. (1)研究针对主流操作系?#22330;?#20013;间件、数据库、主流WEB、应用和用户的基于上下文环?#25345;?#30340;异常行为建模思路
    2. (2)研究基于威胁等级和异常程度的威胁研判技术
    3. (3)研究基于机器学习的半自动化威胁管理技术

    研究输出成果:
    1. 相关原型系统,研究报告(或论文、专利)

    2.5 通用大数据可视化分析?#25945;?#30740;究

    随着来自安全设备、网络设备等数据源的数据规模越来越大,统?#21697;?#26512;、机器学习等大数据方法日益成为安全分析的主流。然而传统的大数据分析涉及算法设计、编码实现、部署调试、运行监控等复杂的过程,对安全分析人员要求高,且效?#23454;?#19979;。该课题的研究意在实现一种可视化大数据分析?#25945;ǎ?#26469;简化安全分析过程、提高工作效率。要求该可视化分析?#25945;?#22522;于Hadoop等通用的大数据组件开发,可将各?#36136;?#25454;接入、统?#21697;?#26512;、机器学习等过程和算法算子化,分析人员可通过图形化界面配置和组合算子实?#36136;?#25454;分析过程,同时要求?#25945;?#25903;持计算、存储等资源的横向扩展,和大数据组件和可视化分析算子的动态扩充。


    建议的研究方向包括:
    1. (1)基于大规模拓扑数据的交互式数据分析和展示。
    2. (2)基于群体行为或多维度聚类数据的交互式数据分析和展示。
    3. (3)基于时序行为的交互式数据分析和展示。

    研究输出成果:
    1. 相关原型文?#25285;?#30740;究报告(或论文、专利)

    2.6 ?#25945;?#25968;据流识别、提取和恶意内容检测技术研究

    当前互联网上?#35745;?#38899;视频等网站种类繁多,数量庞大,尤其是各种直播?#25945;?#20852;起后,提供的内容鱼目混杂,充斥着很多不安全、不合法的内容数据。为?#21496;?#21270;网络空间,控制不?#32423;嗝教?#20869;容的扩散,需要从技术层面对网络传输中的不?#32423;嗝教?#20869;容进行识别与检测。


    建议研究方向包括:
    1. (1)主流网络传输协议中?#35745;?#38899;视频等多?#25945;?#20869;容的识别与提取技术。
    2. (2)不良?#35745;?#26816;测技术。能够根据内容类型、?#35745;?#26679;本和?#35745;?#20013;的文字关键?#35782;?#19981;良?#35745;?#36827;行检测。
    3. (3)不?#23478;?#39057;检测技术。能够根据内容类型、音频样本或文本关键?#35782;?#38899;视频内容中的不?#23478;?#39057;内容进行检测
    4. (4)不良视频检测技术。能够根据内容类型、视频样本或文本关键?#35782;?#19981;良视频内容进行检测。

    研究输出成果:
    1. 相关原型文?#25285;?#30740;究报告(或论文、专利)

    2.7 大数据共享安全技术研究

          大数据产业的迅速发展催生了大量的商业大数据与政务大数据中心的建立。就目前全球市场而言,中国大数据产业的建设与入库信息量均处于全球首?#23567;?#20294;由于大数据信息,尤其是政务大数据部分的高度敏?#34892;?#19982;涉及公民隐私权问题,使得目前大数据信息共享难以开展。与此同时,大数据信息泄露案件也造成了极大的影响。数据黑市在国家网络安全法颁布后虽大幅度受挫,但仍然处于复燃的边缘。
         为避免数据外泄,目前大批大数据中心采用物理或逻辑隔离方式与互联网隔离,并尽可能采用数据单向流入的情况。大数据的共享,交易,交换,二次分析等等均受到严重制约。在国家要求近期对公众与商业机构开放政务大数据的要求下,大数据共享安全技术需求日益紧?#21462;?br>       数据?#26088;?#26159;一种平衡数据控制和数据分享的方法,在信息公开化的场景?#26657;?#38656;要更灵活的机制。如一些敏感数据在常规状态下可能为高等级信息,但由于特殊需要?#20013;?#35201;授权某些普通用户使用。密级和授权级别的划分在今后不再是单一而线性的系统,例如,业务用户A、B、C、D在业务流程上后者为前者上级,涉密级别逐次增高。当办理一项业务时,所用数据本身密级只?#24066;鞤进行观察与操作。但业务动作本身需要A来进?#23567;?#21017;该数据在此业务下的授权A、D均需获得。


    建议的研究方向包括但不限于:
    1. (1)针对日益增多的非结构化数据需求,研究对非结构化数据库集群的安全防护问题,包括但不限于权限管理,字段级别的权限管控,状态与操作状态审计,行为审计,异常行为分析等
    2. (2)对敏感数据的脱敏处理,包括但不限于:对各种不同密级数据的脱敏,同一数据针对不同使用客户的不同级别脱敏,防止针对同一事物的多个标准脱敏数据被重新组合为敏?#34892;?#24687;,非结构化数据(尤其视频,?#35745;?#30340;脱敏处理。
    3. (3)数据的静态、动态?#29992;?#19982;链路?#29992;?#25216;术,加/去标识技术,数据端到端追踪,以及高度敏感数据脱离规定网络或节点后的自毁/不可用技术。
    4. (4)应用用户行为分析对数据泄露进行即时阻断,并降低误报率。
    5. (5)设计数据的智能密级?#26088;?#26041;法,可根据业务动作需要来将原本线性?#26088;?#30340;存储数据进行动态?#26088;丁?/li>

    研究输出成果:
    1. 相关原型文?#25285;?#30740;究报告(或论文、专利)

    3.威胁情报方向

    3.1 新型网络资产发现与识别技术研究

    ? 当前网络资产探查方能力已跟不上业务要求,指纹库的规模和?#32423;?#26377;待提高,对工控、物联网、暗网等新型网络资产探查能力较差。
    对网络空间中存在的软硬件资产进行准确的探查与识别,是掌握资产暴露面,感知安全态势、进行威胁处置的基础。随着工控、物联网等新型网络技术普及和发展,新型的网络设备、协议和服务层出不穷,对网络探查技术提出了新的挑战。同时,?#22253;?#32593;等隐藏网络中海量资产的探查也成为关注重点。该方向的研究意在提升新?#38382;?#19979;网络环?#25345;?#36164;产的发现与识别能力。


    建议研究方向包括但不限于:
    1. (1)工控、物联网等新型网络环境下的资产发现与识别技术。
    2. (2)暗网等隐藏网络中资产探查理论和关键技术研究
    3. (3)?#35270;?#20110;主动探查(或被动监听)模式的网络资产指纹库。可以包括硬件、软件、组件、系统等一个或多个方面
    4. (4)资产指纹自动提取技术。可从一定规模的网络流量数据中自动提取资产指纹。

    研究输出成果:
    1. 相关指纹库、原型系?#22330;?#30740;究报告(或论文、专利)

    3.2 IPv6网络资产探查理论与关键技术研究

    当前,IPv6网络的推广和普及已成为国家战略。根据中央和国务院印发《?#24179;?#20114;联网协议第六版(IPv6)规模部署行动计划》, 2020年IPv6用户要达到50%,2025年设备终端要全面支持IPv6。可见IPv6即将成为主要的网络形态。但是IPv6网络的地址空间规模、协议标准、网络结构和业务都与?#20013;?#30340;IPv4网络存在较大差异,对IPv6网络的安全防护提出了新的要求。该课题的研究主要为解决IPv6环境下网络资产的探查与识别问题。


    建议研究方向包括但不限于:
    1. (1)IPv6网络技术特点分析与IPv6网络资产探查面临的?#35757;?#38382;题研究。
    2. (2)IPv6网络资产探查理论与体系架构研究。
    3. (3)IPv6网络资产探查与识别关键技术研究

    3.3 多来源威胁情报融合与分析技术研究

    ?当前存在各?#25351;?#26679;的威胁情报分类与表示格式,不仅不同情报来源采用自定义的分类和格式,就是各威胁情报标?#25216;?#20063;存在较大差异,不同程度上影响了网络安全设备和?#25945;?#23545;多源威胁情报的使用。该方向主要研究威胁情报统一建模,和多源威胁情报的融合分析技术。


    建议研究方向包括但不限于:
    1. (1)多源威胁情报融合技术研究。在研究当前主要威胁情报来源和威胁情报标准的基础上,设计统一的威胁情报分类和表示格式,并给出各情报源和标准到统一格式的转换方法。要求情报分类覆盖网络攻防涉及的主要方面,并能?#20174;?#21160;态变化,表示格式尽量可关联、可计算、可融合。
    2. (2)威胁情报聚类技术研究。利用文本内容分析、特征关联等技术,对不同格式和表述形式的相同或相关情报内容进行识别。要求?#35270;?#20110;结构化和非结构化表示的威胁情报内容,至少能识别主流的漏洞库对相同漏洞的描述、内容相近的研究报告、样本分析报告等。
    3. (3)威胁情报冲突检测与评估技术研究。研究海量威胁情报中存在的冲突和不一致进行检测方法,情报的正确?#20113;?#20272;方法和冲突处理方法。

    研究输出成果:
    1. 相关原型系?#22330;?#30740;究报告(或论文、专利)

    4.物联网和工控安全

    4.1 物联网蜜罐研究

    蜜罐技术是一种针对攻击者的欺骗技术。设计蜜罐的初衷就是让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,因此我们要求一台的蜜罐拥有这些功能:发现攻击、产生警告、强大的记录能力、欺骗、协助调查。近年来,出?#33267;?#22810;个物联网僵尸网络,为了能够发现新的僵尸网络和在僵尸网络?#27573;?#25193;大时及早发现并告警和阻断,对于物联网蜜罐的研究变得尤为重要。但物联网蜜罐面临物联网设备种类众多,高交互蜜罐所能针对的设备有限的问题,亟需研究面向物联网设备的蜜罐系?#22330;?/p>
    建议研究方向包括但不限于:

    1. (1) 物联网蜜罐系统研究。
    2. (2)蜜罐系统数据分析,捕获物联网恶意样本,分析攻击趋势等等
    3. (3) 基于蜜罐数据的物联网威胁情报研究。

    研究输出成果:
    1. 物联网蜜罐原型系统,相关研究报告、论文(或专利)

    4.2 物联网安全分析技术研究

    由于物联网设备数量众多且性能有限,因此,在不同场景?#26657;?#23558;会出现越来越多的物联网安全大数据分析?#25945;ā?#36825;类?#25945;?#26377;来自设备、网关的数据,可以对异常行为和恶意攻击进行分析。


    建议研究方向包括但不限于:
    1. (1)物联网流量特征识别技术研究,?#29992;?#27969;量的特征研究。
    2. (2)物联网攻击方法研究。
    3. (3)物联网设备异常行为检测技术研究。

    研究输出成果:
    1. 一个可对物联网流量特征建模和验证的原型系统,相关研究报告、论文(或专利),包含对物联网的攻击和异常行为进行分析和建模。

    4.3 边缘计算安全

    物联网应用需求的发展催生了边缘式大数据处理模式,即边缘计算模型,网络边缘设备具备了执行任务计算和数据分析的处理能力,将原有云计算模型的计算任务部?#26234;?#31227;到网络边缘设备上,以降低云计算中心的计算负载,减缓网络带宽的压力,提高海量设备数据的处理效率。
    涉及到边缘计算的物联网比传统互联网更加复杂,安全防护更加困难,有很多系统在设计之初未考虑安全,如果它们一旦被攻击控制,那?#21019;?#26469;的将是整个城市的生命安全,甚至危害国家安全。


    建议研究方向包括但不限于:
    1. (1)分析在边缘计算框架上,实现传统的基本安全能力保障,例如安全能力灵活部署和扩展、有效抗拒绝服务攻击能力、高度?#30446;?#29992;性以及故障?#25351;?#33021;力。
    2. (2)针对IoT设备特有特点,研究安全功能轻量化、安全防护自动化、安全模型智能化等有针对性安全防护机制。
    结合整体边缘计算模型,研究设计完整的防护方案。 研究输出成果:
    1. 相关研究报告、论文(或专利)

    4.4 基于行业知识向量机集的工控系统异常行为检测方法研究

    目前针对工控的安全研究多以行为异常检测为主,但目前缺乏对工控恶意行为分析模型的研究。而从震网病毒到乌克兰电力?#31995;?#20107;件,可观察到针对工控系统的恶意行为是与业务高度融合的,而目?#23433;?#29992;的检测方法缺乏与业务进行深度的融合,或没有对工控的攻击机理有清晰的认识,亟需结合行业应用特征研究?#35270;?#20110;工控系统的攻击分析模型,有效发现隐秘于工控系?#25345;?#30340;恶意行为。 基于行业特征库的异常行为检测,发现工业现场中隐秘异常行为,能够提供有效的预处置建议


    研究内容包括不限于:
    1. (1)研究业务运行过程行为基线,建立起基线与攻击行为之间的关联关系。
    2. (2)研究在没有行业行为库支撑下,可造成具体行业误报率升高的网络异常行为检测场景。
    3. (3)提供警报—>行业行为库—>关联分析—>现场状态反应-->警报产生的生产安全后果。
    4. (4)研究“数据流-->行业行为库-->数据违反哪些特殊的行业行为特征-->异常报警”的行业行为分析机制。
    5. (5)提供适配于工业现场的处置建议和预处理步骤。

    研究输出成果:
    1. (1)基于实际现场工艺行为,形成不少于2个石化现场的工厂实际的行为库。
    2. (2)基于2个石化现场工厂实际行为库,生成通用性石化行业现场行为库。
    3. (3)基于基于实际现场工艺行为,形成不少于2个典型制造业的工厂行为库。
    4. (4)需要提供行为基线的算法库和行为检测模式原型代码。

    5.公共技术和新技术

    5.1 自动化漏洞挖掘及防御技术研究

    当前形态繁多的系统,形式多样的应用广泛存在并被大量使用,基于人工查找漏洞已经跟不?#19979;?#27934;出现的速度和频率。如?#25991;?#33258;动化地挖掘漏洞,并能使其?#35270;?#20110;复杂的环境;如?#25991;?#33258;动化验证所挖掘漏洞,并提供自动化修复方法,是一项前沿的安全技术研究课题


    建议研究方向包括但不限于:
    1. (1)自动化挖掘漏洞的技术和方法,当前主流方法有动态分析(Dynamic Analysis)、静态分析(Static Analysis)、符号化执行(Symbolic Execution)、Constraint Solving、数据流追踪技术(Data Flow Tracking)以及模糊测试(Fuzz Testing)等。
    2. (2)结合人工智能技术,研究自动化漏洞挖掘技术。
    3. (3)结合人工智能技术,研究已挖掘漏洞的自动化验证技术。
    4. (4)结合人工智能技术,研究已挖掘漏洞的自动化修复方法。

    研究输出成果:
    1. 相关原型系?#22330;?#21407;创CVE、研究报告(或论文、专利)

    5.2 WEB漏洞自动化测试及验证技术研究

    当前,漏洞扫描的自动化技术已经获得?#40644;疲?#21487;实现多数漏洞扫描的有效测试,而页面逻辑漏洞的测试与验证尚缺乏有效的自动化方法。如果能解决Web页面逻辑漏的的自动化测试与验证问题,就能从工程上和实践上促进Web漏洞渗透测试的自动化,逐步降低渗透测试对工程师人员技能的依?#25285;?#26368;终实现渗透测试的规模化、标准化和持续化。


    建议研究方向但不限于:
    1. (1)研究Web页面逻辑漏洞自动化测试,论证验证技术?#30446;?#34892;性。
    2. (2)实现Web页面逻辑漏洞自动化测试与验证技术的原型系统,并验证其有效性。

    研究输出成果:
    1. 相关原型系?#22330;VE、研究报告(或论文、专利)

    5.3 生物识别

    随着现代社会对公共安全和身份鉴别的准确性、可靠性、便捷性要求日益提高,传统卡片的识别方式已经不能满足人们的需求。以指纹、人?#22330;?#34425;膜、静脉、声纹等为代表的生物特征以其唯一性、稳健性、可采集性、高可信度和高准确度在身份认证中发挥着越来越重要的作用,受到越来越多的重视。据统计,2017年81%的黑客攻击行为都与网络凭证的安全性较弱或者凭证遭窃取有关。生物特征识别相关的安全性问题逐渐突显,也限制了生物特征识别产业的进一步发展。


    建议研究方向但不限于:
    1. (1)生物特征识别概述以及技术分析
      目前生物特征识别领域常用的特征模态包括指纹识别、人脸识别、虹膜识别、指静脉识别、声纹识别和姿态识别等。对以上生物特征识别技术进行研究分析,描述其技术原理,包括相关硬件传感器及识别基本算法。
    2. 2)生物识别技术行业应用分析
      调研并分析国内外至少三种应用生物识别行业,梳理出其业务流程以及技术架构。
    3. 3)安全性分析与安全模型构建。
    4. 3)安全性分析与安全模型构建。
      从隐私、数据安全和实际应用等角度对生物特征识别系统的安全性问题进行分析,并总结归纳出生物特征识别安全?#38405;?#22411;。

    研究输出成果:
    1. 相关研究报告,论文(或专利)

    5.4 5G环?#25345;?#30340;安全防护机制

    下一代移动通信网络5G已被视为未来数字社会的推动器,将在提升移动互联网用户业务体验的基础上,进一步满足未来物联网应用的海量需求。5G网络新的发展趋势,尤其是5G新业务、新架构、新技术,对信息安全和用户隐私保护都提出了新的挑战。
    5G将既不是一种单一的无线接入技术,也不是各种新兴无线接入技术的简单组合,而将是真正融合型的、可“无缝”支持各种新型网络部署的网络。5G网络出现的新型安全问题不容忽视。此外,5G安全机制除了要满足基本通信安全要求之外,还需要为不同业务场景提供差异化安全服务,保护用户隐私,并支持提供开放的安全能力。


    建议研究方向但不限于:
    1. 1) 5G主要应用场景研究,包括增强移动宽带、海量机器类通信、超可靠低时延通信等,并针对不同的场景如何提供差异化安全保护机制。
    2. 2) 分析SDN/NFV等新技术引进对5G网络安全带来的?#32511;?#25112;,设计安全防护方案,保证5G业务在NFV环境下安全运?#26657;?#34394;拟SDN控制网元和转发节点的安全隔离与管理,SDN流表的安全管理与正?#20998;?#34892;等,解决业务和网络切片的隔离和安全。
    3. 3) 分析5G基础设施的变革对安全防护提出的挑战,研究5G网络整体安全检测与防护方案。
    4. 4) 设计面向5G多接入网络的接入层安全防护机制。
    5. 5) 设计5G安全防护体系,可解决5G网络突发攻击流量、异构网络设施等问题,并开放相应的安全能力。

    研究输出成果:
    1. 相关研究报告,论文(或专利)

    5.5 区块链技术的安全研究

    区块链具有去中心化共识、不可篡改等优良的特性,在电子货币、共享征信、物流信息、法务存证、和供应链等领域得到了广泛的注意。在网络安全领域,同样可以使?#20204;?#22359;链技术实现文件防篡改、安全审计等功能。然而,区块链应用并非完全安全,目前已经出?#33267;?#22810;种电子货?#21307;?#26131;系?#22330;?#26234;能合约等漏洞,造成了较大的损失。所以研究区块链安全是必要的。


    建议研究方向但不限于:
    1. 1) 研究区块链自身的安全问题,包括区块链技术设计、实现的缺陷,以及智能合约、区块链应用等安全问题。分析研究区跨链技术面临的安全风险;分析针对区块链技术安全风险的检查手段、检查工具和应?#28304;?#26045;。
    2. 2) 设计并实现基于区块链技术的海量日志存储和高效查询系?#22330;?/li>

    研究输出成果:
    1. 1) 一篇区块链安全的研究报告,相关论文(或专利)
    2. 2) 相应的原型系统,每秒交?#36164;?#36798;到1000 TPS以上。

    5.6 IPv6对安全防护体系的影响

    2017年,中共中央办公厅、国务院办公厅印发了《?#24179;?#20114;联网协议第六版(IPv6)规模部署行动计划》,预计国内互联网上的IPv6基础设施部署将会大大加快,然而IPv6相关的安全问题不容忽视。


    ?#31350;?#39064;的研究内容包括:
    1. 1) 分析IPv6的?#24179;?#23545;互联网安全和安全设备的部署运行的影响。
    2. 2) 分析IPv6协议本身的安全风险和应对方法。
    3. 3) 讨论基于IPv6的DDoS清?#30784;?#20837;?#26088;?#27979;等机制所带来的变化。

    研究输出成果:
    1. 相关原型系?#22330;?#21407;创CVE、研究报告(或论文、专利)

    5.7 移动支付安全研究

    移动支付的迅速发展让支付更加便捷,越来越多的城市加入到无现金城?#34892;辛小?#32780;移动支付的方式也越来越多样化,如扫码支付、RFID支付、NFC支付、刷脸支付、指纹支付、声波支付等。移动支付的安全问题?#37096;家?#36215;人们的关注。所以分析和研究市场上主流的支付场景(包括但不限于扫码支付、RFID支付、NFC支付、刷脸支付、指纹支付、声波支付等)存在的安全风险以及风险的检查手段、检查工具和应?#28304;?#26045;是有必要的。


    建议研究方向但不限于:
    1. 1) 研究支付技术及市场上主流的支付系统架构。
    2. 2) 研究主流支?#38431;?#29992;场景(包括但不限于扫码支付、RFID支付、NFC支付、刷脸支付、指纹支付等)。
    3. 3) 研究支付场景面临的安全风险。
    4. 4) 研究支付场景面临的安全风险的检查手段和检查工具。
    5. 5) 研究支付场景存在的安全风险的应?#28304;?#26045;。

    考核指标:
    相关论文(或研究报告、专利)。内容覆盖:
    1. 1) 安全风险的细节描述和影响描述细节
    2. 2) 安全风险复现方法手段
    3. 3) 检查手段和检查工具的详细度
    4. 4) 应?#28304;?#26045;的解决方案全面度
    CCF-绿盟科技“鲲鹏”科研基金
    联系人:
    刘小兰 [email protected] 18910019127

    ? 2018 NSFOCUS 绿盟科技 WWW.NSFOCUS.COM All Rights Reserved .

    破解11选5的密码出号
  • 安徽11选5任五一定牛 易迅彩合买 甘肃快3青海快3开奖结果 重庆快乐十分 围棋游戏下载 11选五开奖走势图一定牛 排列三最实用的方法 美人捕鱼技巧集锦 网上还能做什么赚钱 追光娱乐百人牛牛怎么玩 湖南幸运赛车体彩直播视频 江西多乐彩彩彩乐乐 新曾道人内部玄机97 跑狗报跑狗图六合图库 彩乐乐快3