启明星辰严望佳:关于推进智能车联网安全风险评估的提案
一、问题及原因分析
工业互联网是新一代信息通信技术与先进制造业深度融合所形成的新兴业态与应用模式。近年来,在党中央、国务院的战略政策引导下,我国工业互联网发展迅速,已经有力推动了生产效率的提升和产业价值链的连接。
工业互联网中快速产生积累大数据,成为人工智能技术应用的天然平台,因此人工智能赋能工业互联网必将不断发展。与此同时,工业互联网中的安全相关数据也持续快速产生积累,因此应当也积极推动人工智能赋能工业互联网安全,正如网络安全与信息化是一体之两翼、驱动之双轮,在工业互联网智能化发展的同时必须同步推进人工智能赋能工业互联网安全。
当前工业互联网的安全状况,主要存在如下一些问题:
- 传统工业网络以工业控制、生产运营为核心(即OT网络),对网络安全重视不足,在向工业互联网演进的过程中需要与IT网络相融合,后者引入的复杂网络安全问题给前者带来了极大的安全威胁与风险。这其中涉及到不同领域的多项技术,再加上人工智能技术的引入,仅仅依靠某个领域的专家无法提出适用的安全防护解决方案。
- 工业互联网中设备、平台、网络类型繁多,受攻击面广,存在各式各样的安全威胁,漏洞与脆弱性管理面临巨大挑战。同时,工业互联网中快速产生积累的大数据为恶意行为提供了潜藏空间。大数据给实时的分析处理带来了很大困难,攻击者可以将其恶意行为藏匿起来,从而躲避检测达成攻击目标。
- 工业互联网中广泛采用多种新一代信息技术,包括IPv6、5G、物联网、人工智能等,这其中也包含着安全风险隐患。这些新技术及其应用所带来的安全风险较难控制,其中可能潜伏着各种0day漏洞,而现有的安全防御技术往往是“落后一步”的,无法时刻紧跟新技术发展的步伐,从而给恶意攻击者留下可乘之机。
二、具体建议
为了进一步加强对工业互联网的安全保障,确保其成为驱动工业生产发展和社会价值提升的可靠力量,应在大力推动工业互联网技术应用部署的同时注重与之相匹配的网络安全防御保障技术的研发,推动人工智能赋能工业互联网安全发展。
具体建议如下:
1. 引导成立联合实验室促进技术研究与复合型人才培养
工业互联网中工业技术与信息技术深度交叉融合,其中很多网络安全问题是OT网络与IT网络相融合所带来的。要研究针对性的人工智能赋能工业互联网安全技术,必须对具体应用场景有深入全面的了解,这就需要联合工业生产企业、网络安全企业以及相关科研院所等一起开展研究。因此,应当引导激励成立多方参与的联合实验室,构建工业场景的仿真环境以助力网络安全问题的发现(如工控系统漏洞挖掘)及对网络安全技术有效性的验证;培养具备多元知识技能的复合型人才,促进技术融合创新探索。
2. 促进人工智能赋能工业互联网安全实践落地
工业互联网面临的安全威胁多,受攻击面广,且涉及的数据规模大,现有安全防御体系难以应对。同时,由于工业互联网直接影响生产,应避免采用扫描探测、渗透测试等主动式技术手段,而更适合基于网络流量分析的被动式漏洞自动挖掘、恶意代码检测及异常行为发现等,人工智能技术对此可发挥极大助力。然而,由于缺乏真实数据支撑,研究、测试难度大。工信部建设的国家工业互联网安全态势感知与风险预警平台在数据采集汇聚与分析预警方面迈出了一步,建议在此基础上可再采取一些有力措施促进人工智能赋能工业互联网安全的实践,例如鼓励相关数据共享供研究使用、设立实验试点项目开展真实环境部署测试等。
3. 推动人工智能赋能工业互联网安全可持续自适应演进
工业互联网中采用的新一代信息技术对现有网络安全防御体系带来了重大挑战。另一方面,随着工业互联网的智能化发展,攻击者也将采用智能化手段,带来新的威胁。人工智能技术可通过不断从新数据中学习实现自动提升,而且可采用对抗式学习的方法持续增强能力,与恶意的人工智能应用相对抗。因此,研究人工智能赋能工业互联网安全,可实现网络安全防御体系的可持续性自适应演进。建议采取的措施包括:引导激励人工智能赋能工业互联网安全技术自主学习演进、对抗提升的研究,设立研究项目课题推进产学研合作攻关其中的关键技术问题等。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
年度大型攻防实战全景:红蓝深度思考及多方联合推演
序 本文源起大家对现在以及未来网络安全产业的深度思考,产业和行业都在持续寻找真正的安全能力者,无论甲乙双方、红蓝双方对攻防的理解都存在一定的错位、局限、片面……于是大家决定进行一次云碰撞、思想碰撞、实战碰撞…… 一张红蓝攻防全景框架、五张动态推演图、红蓝双方深度思考打磨、几十位攻防技术高手博弈、上百次的线上线下会议,历时三月,共性智慧、初具成果,分享业界,持续研究,质由新生,信仰共造! 致敬和鸣谢以下红蓝双方安全能力者和第三方机构的点评和指导,一起为数字中国持续打造安全中枢贡献力量。 科来、青藤云安全、长亭科技、圣博润、安博通、华云安、白帽汇、可信华泰、中信网安、中睿天下、九州聚源、中安威士、杭州世平、微步在线、安芯网盾、美创科技、赛宁网安、深信服、新华三、太极股份、国信新网、中国信息协会信息安全专业委员会、信息产业信息安全测评中心、公安部信息安全等级保护评估中心。 -- 数世咨询&PCSA安全能力者联盟 概要:本报告通过六张实战推演图,结合安全能力者、第三方机构和安全运营者的观点,展示了攻击方从攻击面分析、边界突破、横向渗透到靶标攻陷的攻击过程,防守方从基础保护、强化保护到协...
- 下一篇
阿里云同时部署DDoS高防IP+CDN+WAF
部署架构 在同时部署DDoS高防IP、Web应用防火墙,和阿里云CDN时,最佳的部署架构如下:高防IP(入口层,DDoS防护) -> CDN(静态资源加速) -> Web应用防火墙(中间层,应用层防护) -> 源站(ECS/SLB/VPC/IDC) 在上述架构缺省任何产品时,架构层级顺序不变。例如, 缺少WAF时的架构为:高防IP -> CDN -> 源站 缺少CDN时的架构为:高防IP -> WAF -> 源站 缺少高防IP时架构为: CDN -> WAF -> 源站 配置步骤 参照以下步骤,来同时接入高防IP、Web应用防火墙,和阿里云CDN。 1、配置Web应用防火墙,在源站IP中填写SLB公网IP、ECS公网IP或本地服务器IP,并在是否已使用了高防、CDN、云加速等代理? 选项下选择是添加完成后,状态如下: 2、(如果未启用CDN,则跳过此步骤)将在CDN中配置的源站,改为Web应用防火墙提供的CNAME。 3、配置DDoS高防IP,在源站域名中填入CDN提供的CNAME,或者(未启用CDN,高防IP直接回源至WAF情况下...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS8编译安装MySQL8.0.19
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- SpringBoot2整合Redis,开启缓存,提高访问速度
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7