网络空间安全体系与关键技术(上)
来源:鹏越网络空间安全研究院,作者:罗军舟, 杨明, 凌振, 吴文甲, 顾晓丹
【摘要】网络空间是一种包含互联网、通信网、物联网、工控网等信息基础设施, 并由人– 机– 物相互作用而形成的动态虚拟空间. 网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全, 也涉及到其中产生、处理、传输、存储的各种信息数据的安全. 随着云计算、大数据、物联网、量子计算等新兴技术的迅猛发展, 网络空间安全面临着一系列新的威胁和挑战. 为此, 本文首先提出了“四横一纵” 的网络空间安全研究体系, 涵盖物理层、系统层、网络层和数据层4 个层面, 以及贯穿于上述4 个层面的安全基础理论研究。在此基础上, 着重阐述了需要重点布局和优先发展的若干基础理论和关键技术, 主要包括以下6 个研究领域: 基于设备指纹、信道特征的硬件身份认证与安全通信,云计算环境下的虚拟化安全分析和防御技术, 移动智能终端用户认证技术, 网络环境下的电力工业控制系统安全技术, 匿名通信和流量分析技术, 新密码体制基础理论与数据安全机制论文最后总结了网络空间安全研究领域未来的发展趋势。
1 引言
经过半个多世纪的发展, 以互联网为代表的计算机网络已经成为真正全球意义的信息共享与交互平台, 深刻地改变了人类社会政治、经济、军事、日常工作和生活的各个方面. 随着信息技术的持续变革推进, 计算机网络已不再局限于传统的机与机的互联, 而是不断趋向于物与物的互联、人与人的互联, 成为融合互联网、社会网络、移动互联网、物联网、工控网等在内的泛在网络.
鉴于传统的“网络” 概念无法涵盖其泛在性及战略意义, 美国在2001 年发布的《保护信息系统的国家计划》中首次提出了“网络空间” (cyberspace) 的表述, 并在后续签署的国家安全54 号总统令和国土安全23 号总统令中对其进行了定义: “网络空间是连接各种信息技术基础设施的网络, 包括互联网、各种电信网、各种计算机系统、各类关键工业设施中的嵌入式处理器和控制器”. 在国内, 沈昌祥院士指出网络空间已经成为继陆、海、空、天之后的第5 大主权领域空间, 也是国际战略在军事领域的演进. 方滨兴院士则提出“网络空间是所有由可对外交换信息的电磁设备作为载体, 通过与人互动而形成的虚拟空间, 包括互联网、通信网、广电网、物联网、社交网络、计算系统、通信系统、控制系统等”. 虽然定义有所区别, 但是研究人员普遍认可网络空间是一种包含互联网、通信网、物联网、工控网等信息基础设施, 并由人– 机– 物相互作用而形成的动态虚拟空间.
由于网络虚拟空间与物理世界呈现出不断融合、相互渗透的趋势, 网络空间的安全性不仅关系到人们的日常工作生活, 更对国家安全和国家发展具有重要的战略意义. 2012年12 月, 欧洲网络与信息安全局发布《国家网络空间安全战略: 制定和实施的实践指南》, 指出“网络空间安全尚没有统一的定义, 与信息安全的概念存在重叠, 后者主要关注保护特定系统或组织内的信息的安全, 而网络空间安全则侧重于保护基础设施及关键信息基础设施(critical informationinfrastructure) 所构成的网络”.而美国国家标准技术研究所在2014 年发布的《增强关键基础设施网络空间安全框架》对网络空间安全进行了定义, 即“通过预防、检测和响应攻击, 保护信息的过程”. 综合上述定义, 本文认为网络空间安全既涵盖包括人、机、物等实体在内的基础设施安全.
虽然网络空间安全已经得到普遍重视, 但近年来一些新的焦点问题相继显露, 例如: “伪基站” 导致的诈骗事件频频发生, 暴露了通信领域对物理接入安全的忽视; 云计算、大数据相关的新概念、新应用的不断出现, 使个人数据隐私泄露问题日益凸显; 计算和存储能力日益强大的移动智能终端承载了人们大量工作、生活相关的应用和数据, 急需切实可用的安全防护机制; 而互联网上匿名通信技术的滥用更是对网络监管、网络犯罪取证提出了严峻的挑战. 在国家层面, 危害网络空间安全的国际重大事件也是屡屡发生: 2010年, 伊朗核电站的工业控制计算机系统受到震网病毒(Stunxnet) 攻击, 导致核电站推迟发电; 2013 年, 美国棱镜计划被曝光, 表明自2007 年起美国国家安全局(NSA) 即开始实施绝密的电子监听计划, 通过直接进入美国网际网络公司的中心服务器挖掘数据、收集情报, 涉及到海量的个人聊天日志、存储的数据、语音通信、文件传输、个人社交网络数据. 上述种种安全事件的发生, 凸显了网络空间仍然面临着从物理安全、系统安全、网络安全到数据安全等各个层面的挑战,迫切需要进行全面而系统化的安全基础理论和技术研究.
尤其是新型网络形态、新型计算基础理论和模式的出现, 以及信息化和工业化的深度融合, 给网络空间安全带来了新的威胁和挑战. 美国国家科学技术委员会在发布的《2016年联邦网络安全研究和发展战略计划— 网络与信息技术研发项目》中指出, 物联网、云计算、高性能计算、自治系统、移动设备等领域中存在的安全问题将是新兴的研究热点. 同样, 鉴于网络空间安全所面临的严峻挑战,2014年2 月我国成立了中央网络安全和信息化领导小组, 大力推进网络空间安全建设. 国务院学位委员会、教育部在2015年6月决定增设“网络空间安全” 一级学科, 并于2015 年10 月决定增设“网络空间安全” 一级学科博士学位授权点. 为了更好地布局和引导相关研究工作的开展, 国家自然科学基金委员会信息科学部选定“网络空间安全的基础理论与关键技术” 为“十三五” 期间十五个优先发展研究领域之一.
本文针对该优先研究领域涉及的各种安全理论和技术, 从物理层、系统层、网络层、数据层以及贯穿其中的安全基础理论的角度, 提出了“四横一纵” 的网络空间安全研究体系, 并重点阐述了其中6个重要方向的研究现状和趋势, 具体包括: 涉及物理层接入安全和信道安全的基于设备指纹、信道特征的硬件身份认证与安全通信技术,涉及系统层安全的云计算环境下的虚拟化安全分析、防御技术和移动智能终端用户认证技术, 跨系统层、网络层的网络环境下的电力工业控制系统安全技术, 网络层的匿名通信和流量分析技术, 以及涉及数据层安全的新密码体制基础理论与数据安全机制.
2 网络空间安全研究体系
网络空间面临着从物理安全、系统安全、网络安全到数据安全等各个层面严峻的安全挑战, 因此有必要建立系统化的网络空间安全研究体系, 为相关研究工作提供框架性的指导, 并最终为建设、完善国家网络空间安全保障体系提供理论基础支撑.
为此, 国内学者纷纷开始探讨网络空间安全的内涵并梳理其中涉及的研究领域, 为构建网络空间安全研究体系提出了一些方案和建议. 方滨兴院士提出了网络空间安全的4 层次模型, 包括设备层的安全、系统层的安全、数据层的安全以及应用层的安全, 同时列出了信息安全、信息保密、信息对抗、云的安全、大数据、物联网安全、移动安全、可信计算8 个研究领域, 并分析了这些领域在不同层面上面临的安全问题及对应的安全技术. 李晖等则从学科人才培养的角度出发, 分析了网络空间安全学科与相关一级学科的关系, 并在此基础上提出了网络空间安全学科的3 层知识体系,其中底层是网络空间安全基础理论, 中间层包括物理安全、网络安全和系统安全, 顶层是数据与信息安全.李建华等指出网络空间安全是一门新兴的交叉学科, 包括网络空间安全基础、密码学及应用、系统安全、网络安全、应用安全5 个研究方向, 其中安全基础为其他方向的研究提供理论、架构和方法学指导, 密码学及应用为系统安全、网络安全和应用安全提供密码机制.
在上述工作的基础上, 本文更多是从网络空间定义及其所涉及的实体, 而非网络本身的层次, 着手进行网络空间安全研究体系的探讨. 如前所述, 网络空间涉及到通过泛在网络连接在一起的人、计算机和各种物理设备, 其核心要素是在网络空间中产生、处理、传输、存储的信息数据. 与之相对应,本文提出了如图1 所示的“四横一纵” 的层次化研究体系: 由于网络空间由各种物理设备组成, 物理层安全是网络空间安全的基础, 具体研究工作包括硬件指纹、硬件木马检测、设备认证、物理信道安全等; 物理设备的互联和通信需要相应系统的支持, 因此物理层之上为系统层安全, 主要关注系统脆弱性评估、移动终端安全(包括用户认证、恶意软件识别等)、云平台安全(包括虚拟化安全、虚拟机取证等) 和工业控制系统安全;设备与设备之间的数据交换通过各类网络来进行, 因此系统层之上为网络层安全, 包括无线移动网络接入安全、匿名通信和流量分析、网络用户行为分析、网络协议分析与设计等研究内容; 网络空间中流动和存储的核心要素是信息数据, 而这些信息数据也是人在网络空间中的具体映射, 因此该研究体系的最上层为数据层安全, 涉及数据隐私和匿名、媒体内容安全、信息聚集和传播分析等方面的研究工作; 而安全基础理论作为整个网络空间安全体系的基石, 贯穿于4 层结构, 研究工作包括量子密码体制、后量子密码体制、面向物联网应用的轻量级密码算法和协议、云计算环境下支持密文统计分析的可搜索加密和全同态加密等方面的理论与方法. 5 个方面的具体论述如下所述
1) 物理层安全: 主要研究针对各类硬件的恶意攻击和防御技术, 以及硬件设备在网络空间中的安全接入技术. 在恶意攻击和防御方面的主要研究热点有侧信道攻击、硬件木马检测方法和硬件信任基准等, 在设备接入安全方面主要研究基于设备指纹的身份认证、信道及设备指纹的测量与特征提取等.此外, 物理层安全还包括容灾技术、可信硬件、电子防护技术、干扰屏蔽技术等.
2) 系统层安全: 包括系统软件安全、应用软件安全、体系结构安全等层面的研究内容, 并渗透到云计算、移动互联网、物联网、工控系统、嵌入式系统、智能计算等多个应用领域, 具体包括系统安全体系结构设计、系统脆弱性分析、软件的安全性分析, 智能终端的用户认证技术、恶意软件识别, 云计算环境下虚拟化安全分析和取证等重要研究方向. 同时, 智能制造与工业4.0 战略提出后, 互联网与工业控制系统的融合已成为当前的主流趋势, 而其中工控系统的安全问题也日益凸显.
3) 网络层安全: 该层研究工作的主要目标是保证连接网络实体的中间网络自身的安全, 涉及各类无线通信网络、计算机网络、物联网、工控网等网络的安全协议、网络对抗攻防、安全管理、取证与追踪等方面的理论和技术. 随着智能终端技术的发展和移动互联网的普及, 移动与无线网络安全接入显得尤为重要. 而针对网络空间安全监管, 需要在网络层发现、阻断用户恶意行为, 重点研究高效、实用的匿名通信流量分析技术和网络用户行为分析技术.
4) 数据层安全: 数据层安全研究的主要目的是保证数据的机密性、完整性、不可否认性、匿名性等, 其研究热点已渗透到社会计算、多媒体计算、电子取证、云存储等多个应用领域, 具体包括数据隐私保护和匿名发布、数据的内在关联分析、网络环境下媒体内容安全、信息的聚集和传播分析、面向视频监控的内容分析、数据的访问控制等.
5) 安全基础理论和方法: 安全基础理论与方法既包括数论、博弈论、信息论、控制论、可计算性理论等共性基础理论, 也包括以密码学和访问控制为代表的安全领域特有的方法和技术手段. 在云计算环境下, 可搜索加密和全同态加密技术, 可以在保证数据机密性的同时支持密文的统计分析, 是云平台数据安全的一个重要研究方向. 在物联网应用中, 传感设备普遍存在着计算能力弱、存储空间小、能耗有限的特点, 不适宜应用传统密码算法, 这就使得轻量级密码算法成为解决物联网感知安全的基础手段. 同时, 为抵抗量子计算机攻击, 新兴的量子密码体制和后量子密码体制不可或缺. 这些研究工作为网络空间安全提供了理论基础与技术支撑.
简言之, 物理层安全主要关注网络空间中硬件设备、物理资源的安全, 系统层安全关注物理设备上承载的各类软件系统的安全。网络层安全则保证物理实体之间交互的安全。数据层安全是指网络空间中产生、处理、传输和存储的数据信息的安全。此外, 还需要指出的是, 网络空间安全研究体系中涉及到的研究领域非常多, 图1 仅是列举了一些具有代表性的热点研究方向,而这些方向大部分也正是国家自然科学基金委“十三五” 期间“网络空间安全的基础理论与关键技术” 优先发展研究领域中所提及的内容, 其中6 个方面的关键技术或理论将在下一节展开介绍.
3 若干重要研究方向
作为国家安全的重要组成部分, 网络空间安全对国际政治、经济、军事等方面的影响日益凸显, 迫切需要对其进行全面而系统化的研究. 然而, 网络空间安全是一个覆盖面很广的综合性研究学科, 具体涉及的研究领域非常多, 本文仅对基于设备指纹、信道特征的硬件身份认证与安全通信, 云计算环境下的虚拟化安全分析和防御技术, 移动智能终端用户认证技术, 网络环境下的电力工业控制系统安全技术, 匿名通信和流量分析技术, 新密码体制基础理论与数据安全机制这6 个重要方向的研究现状和趋势进行阐述.
上述6 个研究方向既是目前的研究热点, 具有重要的理论意义和应用价值, 又涵盖了网络空间安全研究体系的各个层面, 具有足够的代表性和覆盖面: 基于设备指纹、信道特征的硬件身份认证与安全通信技术主要涉及物理层的接入安全和信道安全; 云计算环境下的虚拟化安全分析、防御技术和移动智能终端用户认证技术分别从不同应用领域的角度进行系统层安全的研究; 而网络环境下的电力工业控制系统安全技术则跨越了系统层和网络层两个层次, 用于保护智能电网的安全; 匿名通信和流量分析技术通过对匿名滥用的有效监管, 保护网络层的安全; 在数据层安全中, 本文重点关注抗量子新型密码, 以及适用于云计算和物联网领域数据安全保护的新型数据加密技术.
3.1 基于设备指纹、信道特征的硬件身份认证与安全通信
(1) 基于设备指纹的硬件身份认证
与生物学中人的指纹可用于身份认证类似, 在网络空间中接入的设备也具有其特有的“指纹”, 可实现接入控制或者终端识别、追踪等目的. 传统上, 通常根据MAC 地址、IP 地址等信息来标识网络设备, 但这些特征很容易被伪装、篡改, 因此设备指纹认证技术主要是通过收集设备的各种隐性特征来实现对其硬件身份的唯一识别, 如何选取识别精确度高、稳定性好的隐性特征是该研究领域的核心问题. 目前, 设备指纹认证技术主要分为基于瞬态特征、基于调制信号和基于内部传感器3类.
基于瞬态特征的设备指纹认证技术. 基于瞬态特征的设备指纹认证技术是指利用无线电信号开/关的瞬态特征来实现对设备的识别。 其基本流程为: 首先通过对瞬态信号的精确检测和隔离, 消除信号中的干扰因素, 然后抽取相关特征, 最后利用特征数据实现设备匹配. Tekbas 等基于瞬态信号的振幅和相位变化值等特征研究环境因素对无线设备识别的影响. 该项工作利用概率神经网络对设备指纹进行分类, 通过对比实验发现了许多环境因素对设备识别有着显著的影响, 如电压值、周围温度等. 但是该工作必须在一个较大温差范围和电压变化范围内对设备指纹进行训练, 才能取得较高的识别率. Rasmussen 等针对超高频传感器设备, 抽取瞬态信号的长度、振幅方差、载波信号峰值数、瞬态功率的标准化均值和最大值之间的差值以及离散小波变换系数等特征生成设备指纹向量, 并结合Kalman滤波技术对设备指纹进行分类和识别, 最终的实验结果取得了70% 的识别率. 然而这类设备指纹的鲁棒性较弱, 当攻击者发送一个弱干扰信号时, 设备指纹将会发生显著的变化, 从而导致认证失败.Reising 等针对GSM 设备指纹技术进行研究, 他们从GSM-GMSK (global system for mobile-Gaussianminimum shift keying) 突发信号中提取射频指纹, 利用最大似然估计和多重判别分析方法实现对设备的认证, 最终取得了88%∼94% 的识别准确率.
基于调制信号的设备指纹认证技术. 基于调制信号的设备指纹认证技术主要是从调制信号中抽取特征以生成设备指纹, 从而对设备进行识别. Brik等利用无线网卡设备在制造工艺上的细微差异, 抽取无线网络帧在调制域中的相关特征生成设备指纹, 并借助机器学习算法实现了对设备的识别. 他们在130 多个无线网卡上进行实验, 最终设备识别率高达99%.Gerdes 等. 发现不同厂商生产的有线网卡所产生的模拟信号是不同的, 从而提出了基于模拟信号的终端设备识别技术, 最多只需要25 个数据帧就可以实现对终端设备的精确识别. 但是他们只是对低速网卡(10Mb) 进行了实验, 同时也没有考虑环境因素和设备的老化问题. 针对模拟信号和数字信号的差异, 该研究团队还提出了一种新的基于硬件信号特征的设备指纹认证技术, 只需对一个物理帧进行特征抽取, 就能实现网卡设备的识别.Danev 等将基于调制信号的设备指纹识别技术运用到对RFID 设备的识别中, 并提出了多种方法实现设备指纹的提取. 通过抽取调制后的波形特征和频谱主成分分析特征, 利用最近邻算法和支持向量机分别对两类特征进行分类和识别, 最终实现了低于5% 的误报率. 同时, 该项工作还针对电子护照进行了真实实验验证.
基于内部传感器的设备指纹认证技术. 基于内部传感器的设备指纹认证主要用于应用软件对智能终端的唯一性识别. 其基本思想是针对相同的外部刺激, 即使传感器属于相同品牌、相同型号, 由于制造工艺上的细微差别也会使它们获得/产生不同的传感数据. Dey等发现加速度传感器具有特殊的指纹, 可提取加速度传感器在时域和频域方面的36 个特征生成设备指纹, 并利用Bagged决策树对指纹进行分类. 通过在80个加速度传感器芯片、25 台Android 手机和2 台Android平板电脑上进行实验, 其准确率和召回率均高达96%. Bojinov等分别利用扬声器和麦克风的音频频率响应和加速度传感器的校准误差实现对设备的识别, 其中加速度传感器指纹的获取仅是利用运行在Web 浏览器中的JavaScript 脚本, 而无需任何权限或用户干预. 实验结果表明传感器指纹能够在数千台设备中实现唯一的识别, 且冲突概率极低. Das 等利用Android 手机的扬声器和麦克风的声学特征进行设备识别, 但是该方法需要使用扬声器播放一些音乐, 隐蔽性较差. 而Zhou 等 则根据扬声器对特殊频段音频的响应识别不同设备. 上述基于音频信号的设备指纹识别技术的准确率均易受到环境噪声的影响, 如何消除环境干扰有待进一步的研究.
(2) 基于无线信道特征的安全通信
早在1949 年, Shannon 即指出只有实现“一次一密” 才能达到绝对安全. 由于无线信道具有快速时变性, 即在时间间隔大于信道相干时间的情况下, 信道特征相互独立, 因此可利用无线信道特征来生成高安全性、低计算复杂度的密钥, 从而实现“一次一密”, 保证通信的安全.
Maurer首先提出根据无线信道的互易性, 利用通信双方的公共信道特征生成密钥. 由于无线信道的空变性, 窃听者无法获得完整的信道特征, 因而无法生成和合法用户一致的密钥, 从而保证了密钥的安全. 由此可见, 基于无线信道特征的安全通信的核心是密钥的生成. 根据提取的信道特征的不同, 基于信道特征的密钥生成方法主要分为3 大类: 基于接收信号强度(receivedsignal strength, RSS)的密钥生成方法、基于信道相位(channelphase) 的密钥生成方法和基于其他信道特征的密钥生成方法.
基于 RSS 的密钥生成方法. 由于RSS 参数容易获取, 因此在密钥生成方法中得到了广泛的利用.Mathur等 利用采样值的平均值和标准差来量化RSS 参数, 从而提高了密钥一致率, 但是牺牲了密钥的生成速率. Jana等在此基础上提出了一种自适应的密钥生成机制, 将RSS 序列分组量化,并采用格雷码进行编码, 以此提高密钥的生成速率, 但是增加了密钥的不一致率. Patwari 等提出了HRUBE (high rate uncorrelated bitextraction) 机制, 利用多天线系统, 使用内插滤波法补偿通信双方信道测量误差, 并采用KLT 变换(Karhunen-Loevetransform) 去除测量值之间的相关性, 使得密钥生成速率和一致率均得到了提升. Liu 利用RSS 参数提出了一种协作密钥生成机制, 实现了多设备通信的组密钥生成. 虽然RSS 参数容易获取, 但信息较为粗略模糊, 密钥生成速率较低.
基于信道相位的密钥生成方法. 由于现有的信号处理技术可对接收信号进行高速率的分解评估,因此基于信道相位的密钥生成方案可以高速率地生成密钥, 与基于RSS的密钥生成方法相比, 生成速率提高了至少一个数量级. 但是相位信息容易遭受噪音等干扰, 因而密钥的一致性较差. Yasukawa等首先利用离散余弦变换对信道相位信息进行预处理, 压缩冗余信息; 在此基础上, 实现信道相位信息的多级量化并附加奇偶校验, 得到候选密钥集, 降低了密钥的不一致率. Sayeed 等针对密钥协商后发现密钥不一致的问题, 研究密钥重传机制, 在重传时提高发射功率从而增加信噪比, 提高密钥一致率. Wang 等则提出了一种在窄带多径衰落模型下利用信道相位信息生成密钥的方法, 可以支持高效的组密钥生成.
基于其他信道特征的密钥生成方法. 除了RSS 和信道相位这两种常用的信道特征, 还有一些基于其他信道特征的密钥生成方案, 如信道状态信息(channel state information, CSI)、信道脉冲响应(channelimpulse response, CIR) 等. Liu 等 提出一种基于CSI 的密钥生成方法, 从OFDM(orthogonal frequency division multiplexing) 的子载波中获取CSI 生成密钥. 由于CSI 提供了细粒度的信道信息, 降低了采样次数, 从而提高了密钥生成速率. 该方法还提出利用低密度奇偶校验码(lowdensity parity-check code, LDPC) 调和双方生成的密钥, 提高密钥一致率. Chou等 通过估计CIR,获取细粒度的信道信息来生成密钥, 提高密钥生成速率, 但是这种算法对硬件和能量的需求更高.
(3) 存在问题和未来发展趋势
基于设备指纹、信道特征的硬件身份认证与安全通信可以从以下3 个方面开展进一步的工作: 1)抗环境噪声干扰的设备指纹特征选取: 基于设备指纹的硬件身份认证依赖于提取的瞬态信号特征、调制信号特征、内部传感器数据等信息, 在实际应用中需要研究如何进一步去除环境中的噪声和干扰,以获得准确的设备指纹特征信息. 2) 基于偏好、设置等应用层信息的设备指纹: 设备硬件指纹的研究集中在基于设备硬件差异的特征的提取, 而更上层的特征数据, 如浏览器插件、配置、历史信息和应用软件用户偏好、设置等也可用于生成设备指纹, 并且这类特征可以提高设备指纹识别的准确率. 3) 基于信道特征的一致性密钥的生成: 对于基于信道特征的密钥生成方法, 由于实际应用中上下行信道的不一致性、设备指纹以及测量中的误差等因素会造成信道特征提取的差异, 导致通信双方生成的密钥存在着不一致性. 因此, 需要研究密钥生成速率和一致性之间的权衡, 在保证密钥生成速率的同时, 降低密钥的不一致率.
3.2 云计算环境下的虚拟化安全分析和防御技术
当前, 云计算技术已被广泛地应用于各个领域, 包括城市管理、电子政务、园区服务、医疗卫生、教育、金融等. 云计算平台利用虚拟化技术共享计算资源, 改变了原来的计算模式, 提高了资源的利用率、灵活性和可用性, 但由于相同硬件资源承载了更多的计算任务, 其虚拟化技术自身的安全问题影响更为突出. 因此, 亚马逊、谷歌、微软、IBM 等国际大型IT 公司均与著名大学合作, 开展云计算环境安全的研究. 同时, 美国国防预研计划局、美国国家科学基金会也加强了对云安全相关项目的资助. 本文主要针对云计算环境下的虚拟化安全分析和防御技术, 从攻击和防御两个角度阐述现有的研究工作.
(1) 云计算环境下虚拟机攻击技术
云计算环境下针对虚拟机(virtualmachine, VM) 的攻击可分内部攻击和外部攻击两类. 如图2所示, 攻击者可以通过虚拟机攻击虚拟机监控器(virtual machine manager, VMM), 或者通过虚拟机管理工具攻击虚拟机监控器, 从而实现对同一宿主机上的其他虚拟机的攻击. 由于上述攻击是利用虚拟机内部漏洞发起, 可归为内部攻击. 此外, 攻击者还可以通过在宿主机安装Rootkit软件, 从而控制虚拟机监控器实现对整个虚拟机环境的攻击. 由于此类攻击是利用宿主机的漏洞从虚拟机外部发起, 称为外部攻击.
a) 虚拟机内部攻击
虚拟化的目标之一是通过隔离机制来保证虚拟机的安全, 而虚拟机内部攻击是破坏虚拟机的隔离性, 从而窃取同一物理主机中其他虚拟机用户的隐私和机密数据. 现有内部攻击方面的研究主要围绕攻击的三个步骤展开, 即虚拟机环境检测、虚拟机监控器识别以及破坏虚拟机的隔离性.
①虚拟机环境检测: 虚拟化技术使得多个租户的虚拟机运行在一个独立的物理机上, 要攻击云计算环境下的虚拟机, 首先需要检测当前系统是否运行在虚拟机监控器之上, 从而判断目标机是否为虚拟机. Ferrie 提出两种方法来检测虚拟机环境: 一是利用相同指令在物理机与虚拟机执行时长不同的特性进行判断, 通常虚拟机环境下执行指令的时间较长; 二是通过测算转译查找缓存(translation lookaside buffers,TLB) 的存取时间来检测当前系统是否运行在虚拟机环境. 例如, 虚拟机敏感指令CUPID, 若在虚拟环境中执行该指令, 虚拟机监控器将把部分TLB 的数据页面清空, 导致这些数据页面访问未命中, 从而降低了数据读取速度. 利用这个特有现象, 当测量到TLB 中缓存数据页面的访问时间较长时, 可判断CUPID 指令是由虚拟机监控器执行, 从而断定当前运行在虚拟机环境中. 这两种方法均依赖于特定指令在不同环境下执行效果不同, 然而随着虚拟化技术的发展, 其中某些指令的执行效果已没有区分度.
②虚拟机监控器识别: 在攻击者确定目标主机运行在虚拟机环境中之后, 将利用虚拟机监控器的特征或者漏洞来对虚拟机进行攻击. 而针对不同的虚拟机监控器需采用不同的攻击方式, 因此在攻击虚拟机之前, 需识别当前云计算平台部署的虚拟机监控器的具体类型. 有些特定的指令在虚拟机监控器和真实系统上的处理方式不同, 例如某些指令会导致监控器异常而真实系统则可正常运行,反之亦然. 利用这些特点, Ferrie对6种类型的虚拟机监控器进行了识别.
③虚拟机隔离性破坏: 虚拟机监控器保证了虚拟机之间的隔离性, 但它本身也存在漏洞. 当确定了虚拟机监控器的类型之后, 攻击者可以通过该监控器的漏洞或者错误配置对虚拟机系统发起攻击.对虚拟机系统的攻击主要可以分为两种类型, 一是针对宿主机或该主机上其他虚拟机的攻击, 二是针对其他宿主机上虚拟机的攻击.
• 同一宿主机的虚拟机攻击. 虚拟机监控器的主要目标就是保证租户虚拟机的隔离性, 如租户虚拟机不能获取超过其权限的资源. 然而, 攻击者可利用错误的虚拟机配置或设计缺陷破坏这种隔离性, 从而实现拒绝服务、系统挂起、虚拟机逃逸等攻击. 拒绝服务是指恶意虚拟机通过抢占宿主机的计算资源, 使其他虚拟机无法运行. Wojtczuk提出攻击者可通过修改Xen 的代码和数据结构, 在虚拟机监控器或隐藏域内制造后门, 利用该后门可控制虚拟机监控器和虚拟机. 系统挂起是指攻击者通过精心设计的指令使虚拟机或虚拟机监控器挂起. 例如, 攻击者产生若干组随机指令序列并发送到不同类型的虚拟机监控器, 这些指令序列可能导致其挂起7). 虚拟机逃逸是攻击者利用监控器源代码设计的漏洞获取最高权限, 并运行攻击者的恶意代码. 例如, 攻击者获取自身授权以外的内存访问权限,执行恶意读写操作, 最终实现控制宿主机上其他虚拟机或虚拟机监控器的目的, 目前存在针对Xen,VMWare 8)和LinuxKVM 9)的多种虚拟机逃逸攻击.
• 不同宿主机的虚拟机攻击. 当攻击者控制了宿主物理机之后, 可以进一步对云中其他宿主机上的虚拟机发起攻击, 因此需要先确定目标虚拟机. 由于云环境中多个虚拟机共宿在同一物理机上,Ristenpart等提出一种隐蔽的方式来监控共宿虚拟机活动的方法, 该方法通过周期性地向云中虚拟机发送虚拟机之间基本的通信命令, 如查询CPU 核数、存储容量等, 并根据响应时间来判断哪些虚拟机是在同一物理机上, 从而构建云环境中虚拟机的分布图. 然而, 该方法不能获取目标虚拟机行为相关的信息, 如缓存使用情况等.
b) 虚拟机外部攻击
在云计算环境中, 由于虚拟机均部署在物理机上, 攻击者可通过宿主物理机的攻击实现对其虚拟机的控制, 而这类攻击是从虚拟环境外部发起, 因此称为外部攻击. 此类方法主要基于虚拟机的隐匿技术攻击, 攻击者利用处理器的硬件辅助虚拟化技术在目标机系统上安装Rootkit, 通过控制虚拟机监控器来控制整个虚拟机环境. King等 提出在虚拟机运行过程中安装Rootkit,而Rutkowska10)则提出在虚拟机重启过程中安装Rootkit.
(2) 云计算环境下虚拟机防御技术
针对上述攻击, 现有的防御技术主要包括虚拟机安全监控、虚拟机隔离性保护和虚拟机监控器安全防护三个方面: 通过虚拟机监控, 发现对虚拟机系统的恶意攻击; 通过虚拟机隔离保护, 防止对虚拟机隔离性的攻击和破坏; 利用虚拟机监控器安全技术, 抵御来自虚拟机监控器的攻击.
a) 虚拟机监控
为实现虚拟机安全监控, 研究者们分别针对内、外部攻击, 提出了多种检测方法, 其中比较典型的有虚拟机自省技术和Rootkit 检测技术.
虚拟机自省技术. 虚拟机自省技术是指通过虚拟机监控器访问虚拟机内存空间, 这样就可以在外部检测虚拟机中的数据, 并分析虚拟机的内容, 发现内部攻击. 根据分析结果, 可报告虚拟机异常或自动进行响应.Payne 等提出了一种虚拟机自省方法, 通过将hook 程序植入客户操作系统, 获取客户操作系统相关的较为全面的信息; 而Ibrahim等 则在没有获取客户操作系统相关信息的前提下, 通过重构不断变化的内核数据结构实现对租户虚拟机内存的实时监控. 上述方法虽然能保证虚拟机数据的安全, 但依然可能会泄露用户的隐私. 为了解决该问题, Yao 等研究并设计了一种基于加密的虚拟机自省系统, 但是该系统依赖于应用层的加密机制, 系统效率有所降低.
Rootkit 检测技术. 由于外部攻击主要通过Rootkit实现, Rootkit 检测对于发现外部攻击至关重要.Seshadri 等针对Linux 内核研究并实现了一种检测系统SecVisor,只有用户确认的代码才可以在内核中执行, 可防御Rootkit 等恶意代码的注入攻击. Litty 等提出了一种Rootkit 检测方法Patagonix,通过处理器硬件探测代码执行, 并依据可执行的二进制代码规范来识别代码, 同时验证代码是否被修改, 从而达到检测隐藏Rootkit 的目的.
b) 虚拟机隔离性保护
虚拟机隔离性保护是指基于虚拟机监控器提供的安全模块, 使用强制接入控制技术在虚拟机间建立隔离. 因此, 虚拟机隔离性保护的本质是通过多租户访问控制技术实现虚拟机的隔离。Li 等提出将云服务提供商和租户的安全职责分离, 并构建了一个基于多租户的访问控制模型.
该模型包含两个区组: 一个是用户区组, 用来划分(隔离) 不同的租户; 另外一个是应用区组, 使租户自我管理对应用的访问. Tang 等 在多租户认证系统(multi-tenancy authorizationsystem, MTAS)的基础上, 与基于角色的访问控制模型相结合, 提出了管理多租户认证系统(administrativeMTAS,AMTAS) 模型. 该模型在MTAS 基础上增加了信任的条件, 对多租户之间的信任进行了形式化分析.
此外, 还可将访问控制策略部署在虚拟机监控器上, 通过集中部署访问控制策略来管理虚拟机监控器之上的所有虚拟机.Kurmus等分析了两种可有效实现多租户安全的架构, 即基于虚拟化和基于操作系统的多租户架构, 并证明了这两种架构都能在虚拟机监控器上隔离用户. Popa 等提出了一种基于虚拟机监控器的多租户访问控制机制CloudPolice. 该方法可让虚拟机监控器动态地协调虚拟机访问控制策略, 并根据源虚拟机到目的虚拟机之间的通信状况来确定访问控制策略的部署, 具体包括租户隔离、租户间通信、租户间公平共享服务和费率限制等.
c) 虚拟机监控器安全
对于来自虚拟机监控器的攻击, 现有的安全防护手段包括虚拟机监控器的安全防护、虚拟机监控器的权限控制、基于微内核的安全防护以及无虚拟机监控器架构.
虚拟机监控器的安全防护. 为防范来自虚拟机监控器的攻击, 保护其自身的安全至关重要. Azab等提出了HyperSentry 框架, 可以避免被虚拟机监控器监控, 并通过系统管理模块进行隐蔽的上下文测量, 从而发现恶意虚拟机监控器的攻击路径. 该方法只能在攻击行为发生后恢复其攻击路径,具有滞后性. 另一种方法HyperSafe则是通过强制实施存储锁或限制检索, 增强虚拟机监控器的安全, 保证控制流的完整性.
虚拟机监控器的权限控制. 在云环境中, 虚拟机监控器拥有最高权限, 易被攻击者利用, 因此需要对其权限进行控制. 为此, Zhang等提出了基于Xen 的CloudVisor原型系统, 该系统将监控器虚拟化并从特权区移除, 使其运行在guestmode; 而CloudVisor 则工作在root mode, 虚拟机监控器对虚拟机的内存访问都将被其捕获.
基于微内核的安全防护. 该方法的思想是设计一种微内核作为虚拟机监控器, 使其只保留必备的功能. 由于微内核减弱了虚拟机监控器具备的能力, 从而降低了攻击者通过虚拟机监控器攻击虚拟机的可能性. 此外, 微内核代码量少, 一旦出现问题, 也容易审查. Heiser 等提出一种基于微内核的虚拟机监控器替代方案. Klein 等则实现了微内核, 并证明了其安全性. Azab 等 提出基于ARM平台的微内核方案, 从而实现安全监控并保护内核不受更高权限软件的攻击.
无虚拟机监控器架构. 虚拟机监控器容易被攻击者控制, 是虚拟机安全的一个潜在隐患. 因此, 研究通过硬件辅助的虚拟化技术, 取消对虚拟机监控器的依赖, 可以从根本上消除这一隐患. 为此, Suh等提出了一种无虚拟机监控器的架构, 根据时间信道的固定划分来隔离同一物理机上的虚拟机等则提出移除整个系统的虚拟机监控器, 针对每台虚拟机创建相应的虚拟机监控器, 并通过虚拟机各自的监控器来保证整个系统的运行及虚拟机的隔离性和安全性.
(3) 存在问题和未来发展趋势
基于虚拟化的云计算技术在提高资源利用率的同时, 也引入了很多新的安全威胁. 尤其是针对虚拟机的攻击, 通过破坏其隔离性, 将导致数据泄露、拒绝服务等一系列的问题. 因此, 云计算环境下的虚拟化安全分析和防御技术可从以下几个方面做进一步研究: 1) 自主可控的虚拟化技术: 现阶段主要采用访问控制技术来保证虚拟机的隔离性, 但仅限于虚拟机监控器或虚拟机之间的访问控制, 还需研究两者结合的自主可控的虚拟化技术; 2) 针对虚拟机内部攻击的防御技术:当前针对虚拟机的攻击主要包括内部攻击和外部攻击两类. 相较于外部攻击, 内部攻击的表现形式更为复杂多变, 因此针对内部攻击的防御技术是研究的重点. 考虑到内部攻击的本质是通过攻占虚拟机监控器来破坏虚拟机, 基于微内核的虚拟化技术将成为未来的主流解决方案之一.
3.3 移动智能终端用户认证技术
随着移动互联网的快速发展, 智能终端已逐渐成为网络攻击的目标, 对用户的隐私数据、线上资产等造成了极大的威胁. 而身份认证作为移动智能终端的第一道安全防线, 用于确保仅合法用户可访问系统, 其防护能力直接影响用户的信息安全. 依据认证事件发生时间的不同, 现有移动智能终端的认证技术可分为登录阶段的认证技术和会话期间的认证技术两类.
(1) 登录阶段的认证技术
登录阶段的认证技术在用户登录系统时验证用户身份, 系统依据认证结果授权或禁止用户访问.依据认证过程中是否需要用户直接的物理性参与, 可以将其分为显式认证(explicit authentication) 和隐式认证(implicitauthentication) 两类. 其中显式认证需要用户与设备直接交互, 如输入密码或验证指纹, 传统认证技术多为显式认证; 相反, 隐式认证的过程对用户透明, 不需用户显式执行指定操作.
a) 登录阶段的显式认证技术
由于传统的用户认证技术已在其他信息系统中得到广泛应用, 早期移动智能终端的用户认证技术也多采用传统方案实现, 主要包括基于知识的认证方案和基于令牌的认证方案. 基于知识的方案依赖于用户与系统之间事先协商的秘密信息(如口令), 而基于令牌的方案则依赖于用户所持有的物品(如USBkey). 随着移动智能终端内各种传感器的置入, 研究人员开始研究基于用户生物特征的认证技术.
基于知识和基于令牌的认证技术. 采用基于知识方案的认证技术主要有文本密码和图形密码. 常用的文本密码有PIN 和字母数字密码: PIN 是一种纯数字密码, 用于在移动终端开机时对用户认证,也用于保护SIM 卡, 3 次错误输入会导致SIM 卡锁定. 由于PIN 码一般为4∼8 位数字, 密码空间较小, 易被攻击. 字母数字密码则是一种使用更为广泛的文本密码,一般为字母、数字和符号组合, 易于更换, 在密码位数相同的情况下其密码空间较PIN 更大. 但这类密码仍存在一些问题, 如增加用户的记忆负担, 进而导致用户选用弱密码、以明文方式写下密码或者为多个账户设置相同的密码等, 降低了安全性. 此外, 文本密码还面临多种侧信道攻击威胁. 为了缓解此类威胁, 研究者提出了多种解决方案, 如针对文本密码易受计算机视觉攻击的问题, Ling等提出一种通过终端摄像头识别用户手指动作执行相应密文输入的技术, 并在映射用户手指运动的过程中加入了变速算法, 可有效抵御此类攻击. 但该方法受外界环境影响较大, 尤其是在光线较暗情况下对用户手指动作的识别准确率会大幅下降. 除了安全性问题之外, 文本密码还会增加用户记忆负担, 而相较于文本, 人类更善于记忆图像信息. 常见的图形密码认证方案主要包括3 种实现形式: 绘制曲线连接特定图像、选中特定的图像或者选中图像中特定的点. 目前, Android 智能手机使用的图案锁屏就是一种图形密码方案, 用户通过在九宫格中绘制相应的图案作为图形密码进行认证, 但易受基于触摸屏残余物的攻击或肩窥攻击. Gao等提出了一种可防御肩窥攻击的图形密码方案, 并且通过选用特定图片为用户构建故事场景降低用户记忆负担, 但存在用户难以区分不同退化图像的问题. Kwon 等对图案锁屏进行改进以防御基于触摸屏残余物的攻击, 其基本思路为: 为基本的图案锁屏设置单独的输入区域, 用户在该区域内绘制解锁图案后, 通过执行额外的擦除操作涂抹之前的输入轨迹, 使其变得不可辨识. 但由于其需要用户执行额外的操作, 在一定程度上降低了系统的可用性. 当前移动智能终端平台在令牌认证方面的研究较少, 比较典型的如Bojinov等研发的令牌设备. 基于对磁场信号和声音信号的调制, 他们分别设计了两种令牌设备, 当令牌设备处于终端一定范围内时, 便可实现认证.总体而言, 基于知识和基于令牌的认证技术本质上是对用户持有物的认证, 而非对用户本身的认证.
基于用户生物特征的认证技术. 基于知识和基于令牌的认证技术通过验证用户所知道的秘密或所持有的物品实现对用户身份的认证. 严格来讲, 这些方案并不能验证用户本身的合法性, 而基于用户生物特征的认证技术可认为是对用户本身进行的认证. 生物特征识别是指利用个人具有的生理特征或行为特征来进行身份识别的一种技术. 其中, 生理特征多为先天性的, 如指纹、脸型、虹膜、掌纹、耳廓等; 而行为特征多为后天性的, 如步态、声纹、笔迹、击键行为特征等. Chen等提出一种利用移动智能终端内置的运动传感器来增强面部识别安全性的认证方案. Apple 公司在其iPhone5s 智能手机上开始应用指纹认证技术. 此外, 研究人员还根据用户皮肤纹路特征进行识别认证: Cheng 等提出了一种基于用户指关节处皮肤纹路特征对用户进行认证的方案; Shabrina 等提出了一种基于用户掌纹进行认证的方案; Raja 等提出一种基于用户眼周生物特征信息来对用户进行认证的方案. 但此类认证技术通常仅进行了小范围的实验测试, 在现实场景下的可用性有待进一步研究验证.
b) 登录阶段的隐式认证技术
由于隐式认证技术在识别准确率和鲁棒性方面尚不能与传统认证技术相匹敌, 因此目前移动智能终端在登录阶段的认证多采用显式认证技术实现. 但基于知识和基于令牌的认证技术仅验证用户所知的秘密或所持有的令牌, 当密码或令牌被窃时系统的安全无法得到保障. 因而有学者提出在传统显式认证过程中对用户进行额外的隐式认证, 比较典型的如deLuca 等提出的认证方案: 在图案锁屏的基础上增加额外的、对用户透明的安全层, 根据用户输入的密文和输入操作过程中的行为特征对其进行认证, 主要包括触摸屏可检测到的触控坐标、压力、面积等, 即使密码被窃仍能在一定程度上保护用户的设备安全. 但该研究的实验样本较小且实验持续时间较短, 仍需进行更全面的实验以验证其实际可行性.
(2) 会话期间的认证技术
会话期间的认证技术是指在用户登录系统后的会话期间对用户进行认证, 从而弥补传统认证技术仅在登录阶段进行的不足, 形成对系统更完整的保护. 这类认证技术通常是一种持续认证, 即在一次授权会话期间重复性地验证用户身份的机制. 类似于登录阶段的认证, 会话期间的认证技术也包括显式认证和隐式认证. 但是, 由于在会话期间对用户进行显式认证会影响系统的用户体验, 因此通常使用隐式认证的方式. 考虑到基于知识和基于令牌的方案较难实现透明认证, 而基于生理特征的方案存在一些限制, 如指纹识别技术需要特殊硬件支持且认证过程很难对用户透明, 因此目前主要采用基于行为特征的认证技术.
基于击键行为特征的认证技术. 早期的研究主要关注用户使用传统键盘时的击键行为,Clarke等的工作则是在移动设备上进行相关研究的代表. 随着配备触摸屏的移动智能终端的普及, 科研人员开始研究移动智能终端平台上基于软键盘使用行为特征的隐式认证的技术. Giuffrida 等将击键过程中的时间特征与运动传感器信息结合, 利用标准的机器学习算法实现对用户的认证. 针对新型的手势键盘,
Burgbacher 等抽取用户使用手势键盘执行输入时的行为特征对短信息输入者的身份进行认证. 由于用户使用键盘与移动终端交互的频率不高且单次交互持续时间一般较短, 限制了该技术保护系统安全的能力.
基于步态的认证技术. 传统的步态识别主要利用图像和视频处理技术分析摄像头所录制的用户行走视频, 对设备计算能力要求高, 难以直接移植到移动智能终端平台. 但由于用户一般会随身携带移动智能终端, 设备内置的加速度传感器等可以用来检测用户行走过程中产生的振动. 在此基础上, 使用模式识别、机器学习等技术对传感器数据进行处理, 即可识别用户的步态, 从而达到对用户隐式认证的目的.
基于触控行为特征的认证技术. 由于用户与移动智能终端的交互主要通过触摸屏进行, 利用该交互过程中用户行为特征进行认证的研究较多. Feng 等重点关注用户多点触控操作时的行为特征,提出了基于用户触控数据的认证方案. 考虑到单点的触控手势在交互过程中占比较高,Frank 等从用户上下、左右滑动触控手势中提取行为特征进行认证. 由于用户的触控行为通常是一些简单的手指动作, 稳定性不足, 因此该方案目前尚不可独立地应用于较长时间跨度的用户认证, 通常作为锁屏的扩展或多模态生物特征认证系统的一部分. 针对触控行为模式易发生细微变化的问题, Shen等通过使用距离度量技术获得基于距离的本征空间(distance-based eigenspace), 来缓解用户触控行为变化对认证产生的影响. 当前此类认证技术大多基于触摸屏可检测到的相关数据, 在识别准确率方面尚存提升空间, 未来可考虑综合使用多种传感器数据进行用户认证.
基于其他行为特征的认证技术. Jakobsson 等 针对移动智能终端用户的通话记录和位置轨迹模式进行了研究, 发现不同用户在一天的不同时段表现出不同的通话行为模式, 通过对用户位置轨迹信息的分析可识别出用户的居住、工作等地点, 从而在一定程度上区分不同的用户. 他们整合两个特征计算出一个总体的认证分数, 并基于预先设定的阈值实现对用户的隐式认证. 由于该方法基于对用户通话记录和位置轨迹的分析, 需收集较长时间的数据才能进行认证操作. 此外, Conti 等利用移动智能终端的加速度和方向传感器, 提出了一种基于用户接听电话动作的隐式认证方案.
(3) 存在问题和未来发展趋势
在移动智能终端上, 认证技术被用来确保仅合法用户可访问系统资源, 是保障系统安全的第一道防线. 考虑到基于知识和基于令牌的认证技术本身存在固有缺陷, 基于用户生物特征的认证技术将是一个热点研究领域, 可从以下3 个方面做进一步研究: 1) 多模态生物特征的应用: 现阶段, 使用单一生物特征的认证技术难以在安全性和可用性之间实现较好的平衡, 未来综合使用多种生物特征, 可进一步在不同场景下分别使用不同的生物特征组合, 保障安全性的同时兼顾可用性. 2) 用户行为特征模板的更新机制: 当前基于行为特征的认证方案大多未考虑用户行为可能随时间变化的情况, 系统鲁棒性较差, 未来需要对用户行为特征模板更新机制进行深入研究. 3) 生物特征模板数据的存储安全: 现有研究工作大多未考虑用户生物特征数据安全存储的问题, 如何安全存储用户的生物特征模板数据, 切实保障系统安全, 值得进一步深入研究.
一网打尽系列文章,请回复以下关键词查看: |
创新发展:习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧 |
热点专题:军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 | 创新教育 | 军工百强 | 试验鉴定 | 影响因子 | 双一流 |
预见未来:预见2016 | 预见2020 | 预见2025 | 预见2030 | 预见2035 | 预见2045 | 预见2050 | |
前沿科技:颠覆性技术 | 生物 | 仿生 | 脑科学 | 精准医学 | 基因 | 基因编辑 | 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 | 太赫兹 | 云计算 | 物联网 | 互联网+ | 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 | 不依赖GPS导航 | 通信 | MIT技术评论 | 航空发动机 | 可穿戴 | 氮化镓 | 隐身 | 半导体 | 脑机接口 |
先进武器:中国武器 | 无人机 | 轰炸机 | 预警机 | 运输机 | 战斗机 | 六代机 | 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 | 反无人机 | 防空反导 | 潜航器 | |
未来战争:未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空站 |反卫星 |
领先国家:俄罗斯 | 英国 | 日本 | 以色列 | 印度 |
前沿机构:战略能力办公室 | DARPA | Gartner | 硅谷 | 谷歌 | 华为 | 俄先期研究基金会 | 军工百强 |
前沿人物:钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普 |
专家专栏:黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 | 易本胜 | 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 |
全文收录:2016文章全收录 | 2015文章全收录 | 2014文章全收录 |
其他主题系列陆续整理中,敬请期待…… |
“远望智库”聚焦前沿科技领域,着眼科技未来发展,围绕军民融合、科技创新、管理创新、科技安全、知识产权等主题,开展情报挖掘、发展战略研究、规划论证、评估评价、项目筛选,以及成果转化等工作,为管理决策、产业规划、企业发展、机构投资提供情报、咨询、培训等服务,为推动国家创新驱动发展和军民融合深度发展提供智力支撑。