当前课程知识点:网络安全-应用技术与工程实践 >  第8章 信息系统新形态新应用安全技术 >  辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。 >  扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

返回《网络安全-应用技术与工程实践》慕课在线视频课程列表

扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?资料文件与下载

扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

IEEE计算机协会自2015年以来一直在预测技术趋势,其年度预测因权威性而受到广泛关注。在每年年底,协会还使用计分卡或报告卡对年度预测进行评级,这个评级也吸引了与预测本身一样广泛的受众。以下是对2020年12大技术趋势的预测。

1. 边缘人工智能(AI)(AI @ Edge)。在过去的十年中,我们与云之间的日常交互见证了机器学习(ML)的爆炸式增长。大量众包标签数据的可用性,以较低成本获得的计算机计算效率的提高以及机器学习算法的进步奠定了这一突破的基础。随着技术的改进,自动执行许多活动变得足够稳健,以比原始云用例更普遍的新方式使用机器学习的需求将不断增加。结合5G等无处不在的连接和诸如物联网(IoT)之类的智能传感器,机器学习应用将迅速向“边缘”,也就是靠近我们所有人的物理世界推进。在未来几年中,我们希望在辅助驾驶,工业自动化,监控和自然语言处理等对我们的日常生活产生更大影响的领域中看到机器学习的广泛部署。

2. 非易失性存储器(NVM)产品,接口和应用程序。NVM Express(NVMe)SSD将在未来几年内取代SATA和SAS SSD,而NVMe-oF将在五年内成为主要的网络存储协议。NVMe支持NAND分层技术和编程功能,可提高耐用性,使能可计算存储(computational storage)并允许更多类似内存方式的数据访问。诸如MRAM,ReRAM和PCM之类的新兴内存技术则将在未来提供更高性能的NVMe设备。

3. 数字孪生,包括认知孪生。数字孪生(Digital Twins)在制造业中已成为现实,而主要的物联网平台(例如Siemens MindSphere)正在为它们提供支持。它们也已成为复杂系统操作中广泛使用的工具。自2019年1月1日起,它们已在城市的铁路和发电厂中使用。新加坡政府使用数字孪生在新加坡进行城市管理的规划,模拟和运营。认知数字孪生(Cognitive digital twins)尚处于试验和实验的早期阶段。

4. 人工智能和关键系统。人工智能将越来越多地部署在影响公共健康,安全和福利的更多系统中。这些系统将更好地利用稀缺资源,预防灾难并提高安全性,可靠性,舒适性和便利性。尽管存在技术挑战和公众担忧,这些系统将改善全球数百万人的生活质量。在五年内,人工智能在直接影响公众的关键基础架构系统或“关键系统”中的应用将大大增加。在这些系统中,故障很可能会导致人员死亡或严重伤害,或者资产或隐私的重大损失。关键系统包括发电和配电,电信,公路和铁路运输,医疗保健,银行等。

5. 实用快递无人机。包裹递送是一个对经济产生巨大影响的行业,但在过去的几十年中,其发展相对缓慢。它仍然可能令人沮丧地缓慢,浪费资源,劳动密集型并且昂贵。这些效率低下的问题,再加上无人机技术的最新发展,使该领域变得容易被颠覆。几家公司最近一直致力于开发实用的快递无人机,现在可能已经准备好彻底改变这个行业,进而改变整个社会。

6. 增材制造。3D打印至少从1980年代初期就已经存在,但是它主要局限于零件原型设计和特殊用途或特殊零件的小规模生产。当前,新的流程,材料,硬件,软件和工作流将3D打印带入了制造领域,特别是大规模定制。与传统制造不同,增材制造(Additive Manufacturing)使得生产大批量各不相同的零件在经济上变得可行。例如,像SmileDirect这样的公司现在使用3D打印机每天生成成千上万的模具,每个模具都为每个独立个体进行了校准定制。更强大,更坚固的材料,更高的分辨率,新的修整技术,工厂级管理软件以及许多其他进步,正在推动3D打印在医疗保健,鞋类和汽车等行业中的采用。到2020年,随着其他行业发现大规模定制的好处以及使用传统方法难以生产或负担得起的零件打印机会,我们预计这一趋势将继续下去。

7. 机器人认知能力。机器人正越来越多地从生产车间传播到人类占据的空间。在这样的环境中,机器人需要能够通过诸如增强对机器人所处环境的理解等功能来适应新任务。我们预计,大规模仿真、深度强化学习和计算机视觉方面的最新突破将共同为机器人带来基本的认知能力,这将在未来几年中显著改善机器人应用。

8. AI / ML适用于网络安全。网络安全是当今任何企业的主要风险之一。不断增长的攻击面包括业余威胁,复杂的分布式拒绝服务攻击以及熟练的民族国家行为者。国防取决于安全分析人员,但许多这样的稀有品种缺乏足够的培训,而且这些职位的离职率很高。AI / ML可以帮助检测威胁并向安全分析人员提供建议,将响应时间从数百小时缩短到几秒钟,并将分析人员的有效性从一两次事件扩展到每天数千次。它可以保留企业知识,并将其用于自动化任务和培训新分析师。我们预计,全球范围内的行业、学术界和政府成员之间的合作伙伴关系将推动AI / ML在网络安全领域的应用。

9. 反映安全和隐私的法律相关启示。数据收集和利用能力变得越来越复杂和敏感,通常会结合来自传感器和其他各种技术的实时信息馈送。这些增强的功能产生了新的数据流和新类型的内容,引发了有关可能因为滥用而引起的政策和法律问题:恶意行为者和政府可以出于社会控制的原因而重新利用这些功能。同样,新技术的能力也使普通人难以分辨合法和欺诈性技术内容之间的区别,例如接受真实视频而非“深度造假”视频。因此,明年对于保持一种脆弱的平衡至关重要:一方面要保持技术的社会效益,另一方面要防止不受待见的恶意利用这些新技术能力来实现社会控制和自由剥夺。需要更积极的法律和政策工具来检测欺诈并防止滥用这些增强的技术能力。

10. 对抗性机器学习。机器学习(ML)通常假定在训练和评估模型期间环境没有被恶意操纵。换句话说,大多数机器学习模型都没有充分考虑敌方攻击和操纵模型功能的方式。但是,安全研究人员已经证明,即使没有关于目标模型参数的完整信息,对抗性恶意输入也可以欺骗机器学习模型生成不期望的输出。随着ML集成到其他系统中,对ML进行恶意攻击的频率将会上升。因此,针对对抗性机器学习的安全性研究以及旨在检测ML系统操纵的对策将变得至关重要。同样,对ML系统的出错性和可操纵性的认识将开始为政策制定和法律范例提供信息。

11. 智能系统的可靠性和安全性挑战。如今,能够做出自主决策的智能系统正在吸引全球范围内日益增长的经济投资。我们希望它们将在智能城市,自动驾驶汽车和自动驾驶机器人等多个领域中得到越来越多的采用。针对不同的应用领域,智能系统自主性已通过定义的水平级别进行了形式化。当然,智能水平和随之而来的自主能力越高,对智能系统在现场运行的可靠性和安全性的要求就越高,其中可靠性被定义为在给定的时间内正确运行的可能性,而安全是指避免对环境和用户造成灾难性后果的能力。在2020年,保证高度自治的智能系统所要求的高水平的可靠性和安全性,是实现更智能的世界将面临的主要技术挑战之一。

12. 量子计算。对实用量子计算的追求将在2020年向前推进,但仍未完成。在2020年初,实验性量子计算机演示只需消耗世界上最大的超级计算机大约万分之一的能量,性能却超过了它们的1,000倍甚至更多,但是演示的应用看起来更像量子计算机自测。如果量子计算机注定要成功,那么它们将通过提高相关性和通用性来实现,因为计算优势已经显现。我们预计明年的演示活动将变得更加引人注目。例如,量子计算机可能会执行任何标准超级计算机都无法实现的化学模拟,甚至因此引发关于可能发现的化学物质是否对社会有用的争论。


返回《网络安全-应用技术与工程实践》慕课在线视频列表

网络安全-应用技术与工程实践课程列表:

第1章 网络安全应用技术与工程实践基础

-1.1 走进网络空间安全

--走进网络空间安全教学视频

--你在生活中遇到的网络安全问题,对你造成了哪些影响?

-1.2 信息、信息系统与网络空间

--1.2 信息、信息系统与网络空间

-1.3 网络空间视角下的信息安全

--1.3 网络空间视角下的信息安全

-1.4 信息安全属性及信息安全定义

--1.4 信息安全属性及信息安全定义

-1.5 有关网络空间安全的若干基本观点

--1.5 有关网络空间安全的若干基本观点

-1-001走进网络空间安全补充材料——网络平台数据遭窃

-1-001走进网络空间安全补充材料——网络黑产猖獗

-1-001走进网络空间安全补充材料——恶意域名问题

-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?

-什么是域名?什么是恶意域名?如何识别恶意域名?

-信息安全与信息化发展的关系如何把握?

第2章 网络安全技术体系

-2.1 网络安全技术体系概述

--2.1 网络安全技术体系概述

-2.2 网络安全风险及其技术防范

--2.2 网络安全风险及其技术防范

-2.3 网络安全系统科学思想与系统工程方法

--2.3 网络安全系统科学思想与系统工程方法

-2.4 网络安全防御体系能力的形成

--2.4 网络安全防御体系能力的形成

-2.5 网络安全法律法规及标准规范(上)

--2.5 网络安全法律法规及标准规范(上)

-2.5 网络安全法律法规及标准规范(下)

--2.5 网络安全法律法规及标准规范(下)

-扩展知识:网络安全行业的权威职业证书大揭秘

-看了网络安全行业的权威职业证书的介绍,你是否打算考个证?

-如何深化对网络安全“三分靠技术七分靠管理”的认识

-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?

- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?

-扩展阅读:网络安全系统工程与安全防御体系能力的形成

-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言

-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。

第3章 网络基础架构安全技术

-3.1 基础架构安全概述

--3.1 基础架构安全概述

-3.2 物理与环境安全

--3.2 物理与环境安全

-3.3 网络与主机安全

--3.3 网络与主机安全

-3.4 加密与认证技术(3.4.1 密码学基础知识)

--3.4 加密与认证技术(3.4.1 密码学基础知识)

-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)

--思考与讨论:大数分解难题未来可能会受到什么样的威胁?

-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)

--扩展阅读:黎曼猜想一旦被证实,真会威胁到网络安全吗?

-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)

-3.5 安全协议与协议安全

--3.5 安全协议与协议安全

-3.6 应用软件(系统)安全实现(上)

--3.6 应用软件(系统)安全实现(上)

-3.6 应用软件(系统)安全实现(下)

--3.6 应用软件(系统)安全实现(下)

--扩展阅读:微服务架构与SOA架构、巨石型架构的比较

--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》

--扩展阅读:无人驾驶汽车竟被黑客劫持?

--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义

-3.7 备份与灾难恢复技术

--3.7 备份与灾难恢复技术

-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施

-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?

-黑客通过电源线顺走你的数据?是真的吗?

-如何理解只要有“连接”便可被攻击者利用?

-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。

第4章 网络安全被动防御技术体系

-4.1 被动防御的概念及技术体系

-4.2 防火墙技术(上)

--4.2 防火墙技术(上)

-4.2 防火墙技术(下)

--4.2 防火墙技术(下)

-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)

-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)

-4.4 恶意代码检测及防范技术(上,概念、分类及特征)

--4.4 恶意代码检测及防范技术(上,概念、分类及特征)

-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)

--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?

--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?

-4.5 入侵检测技术(上)

--4.5 入侵检测技术(上)

-4.5 入侵检测技术(中)

--4.5 入侵检测技术(中)

-4.5 入侵检测技术(下)

--4.5 入侵检测技术(下)

-扩展阅读:物联网+IPv6是怎样的一种体验?

-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?

-扩展思辩:IPv9,是技术革新,还是骗局一场?

- 思辩和讨论:如何看待“IPv9”?

-延伸阅读:5G现安全漏洞,大部分可被修复?!

-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?

-扩展阅读:僵尸网络横行,缘何“豌豆射手”难觅?

-延伸讨论:应该如何有效应对僵尸网络攻击威胁呢?

-补充阅读材料:有了5G,我们还需要专网吗?

-延伸自学与讨论:外网、内网、专网有何区别?

-咱也别老板起面孔提问讨论了,来个彩蛋,看完随便哪儿耍去吧

第5章 网络安全主动防御技术体系

-5.1 主动防御的概念及技术体系

--5.1 主动防御的概念及技术体系

-5.2 入侵防御与入侵容忍技术

--5.2 入侵防御与入侵容忍技术

-5.3 蜜罐与蜜网技术

--5.3 蜜罐与蜜网技术

-5.4 沙箱技术

--5.4 沙箱技术

-5.5 可信计算与可信平台(上)

--5.5 可信计算与可信平台(上)

-5.5 可信计算与可信平台(下)

--5.5 可信计算与可信平台(下)

--延伸阅读:可信性的概念理解

-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!

-5.6 移动目标防御和拟态防御技术

--5.6 移动目标防御和拟态防御技术

-请谈谈你对被动防御和主动防御的认识。

第6章 网络安全智能分析与反制技术

-6.1 网络安全智能分析的概念与技术体系

--6.1 网络安全智能分析的概念与技术体系

-6.2 网络安全风险评估技术

--6.2 网络安全风险评估技术

-6.3 网络安全态势感知技术

--6.3 网络安全态势感知技术

-6.4 网络安全威胁情报技术

--6.4 网络安全威胁情报技术

-6.5 网络安全攻击反制技术

--6.5 网络安全攻击反制技术

第7章 网络安全度量、分析与测评技术

-7.1 网络安全度量、分析与测评概述

--7.1 网络安全度量、分析与测评概述

-7.2 网络安全指标体系(上)

--7.2 网络安全指标体系(上)

-7.2 网络安全指标体系(下)

--7.2 网络安全指标体系(下)

-7.3 网络安全度量技术

--7.3 网络安全度量技术

-7.4 网络安全分析技术

--7.4 网络安全分析技术

-7.5 网络安全测评技术

--7.5 网络安全测评技术

-延伸阅读:主动公开源代码 企业在做赔本买卖?

-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?

第8章 信息系统新形态新应用安全技术

-8.1 云计算安全技术

--8.1 云计算安全技术

--扩展阅读:腾讯云服务器上的数据全部丢失 云安全遭拷问

--数据很重要,一旦损失,数据的价值如何界定呢?

-8.2 移动互联安全技术

--8.2 移动互联安全技术

--补充阅读材料:移动端普及,未来搜索结果也将“移动优先”

--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?

-8.3 物联网安全技术

--8.3 物联网安全技术

--物联世界的安全网到底该怎么建

-8.4 工业控制系统及工业互联网安全技术

--8.4 工业控制系统及工业互联网安全技术

--工业数据: 黑客盯上的又一块“肥肉”

--工业控制系统和工业互联网安全问题

--研究型学习材料:工业防火墙的设计

--研究型讨论:如何设计工业防火墙?

-8.5 大数据安全技术(上)

--8.5 大数据安全技术(上)

-8.5 大数据安全技术(下)

--8.5 大数据安全技术(下)

-8.6 人工智能与网络安全

--8.6 人工智能与网络安全

--延伸阅读:人工智能戴上“白帽子” 投身网络安全攻防战

--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?

--延时阅读思考:对抗样本攻击与人工智能

--延时阅读思考:对抗样本攻击让人工智能无招架之力?

-8.7 量子通信安全技术

--8.7 量子通信安全技术

-8.8 区块链安全技术

--8.8 区块链安全技术

--延伸阅读:区块链之于信息安全,是铠甲还是软肋?

-- 思考与讨论:区块链之于信息安全,是铠甲还是软肋?

-研究型阅读思考:CPS,信息物理融合系统的安全性问题

-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。

扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。