도움을 드리고자 합니다
국내외 네트워크 보안 기술 연구 현황(참고: 칭화대학교 출판부, Practical Network Security Technology, Jia Tiejun 편집)
1. 해외 네트워크 보안 기술 현황
(1) 네트워크 보안 시스템을 구축하고 개선한다. 향후 네트워크 정보전과 다양한 네트워크 위협 및 보안 위험에서 점점 더 노출될 보안 문제를 고려하여. 새로운 보안 요구, 새로운 네트워크 환경, 새로운 위협으로 인해 미국과 기타 여러 선진국에서는 특정 기술에 대한 심층적인 방어 기능을 갖춘 전체 네트워크 보안 플랫폼, 즉 네트워크 보안 보증 시스템을 구축하게 되었습니다.
(2) 일반적인 보안 보호 기술을 개선합니다. 미국을 비롯한 여러 국가에서는 침입탐지, 취약점 스캐닝, 침입방지기술, 방화벽 기술, 바이러스 방어, 접근통제, 신원인증 등 전통적인 네트워크 보안 기술에 대해 보다 심층적인 연구를 진행하여 구현 기술을 개선하고, 국방과 같은 중요한 기관을 위한 혁신적인 기술. 새로운 지능형 침입 방지 시스템, 탐지 시스템, 취약점 검색 시스템, 방화벽 및 기타 보안 제품.
또한 미국 등 선진국에서도 생체인식, PKI, 스마트카드 기술을 접목한 출입통제 기술을 연구하고 있다. 미군은 생체인식 기술을 새로운 연구 우선순위로 삼았습니다. 미국 테러 이후 정보보안 분야에서 생체인식 기술의 잠재력이 더욱 현실화됐다. 신원을 성공적으로 식별하기 위해 지문과 음성을 사용하는 것 외에도 우리는 손쉬운 분실 및 사기와 같은 기존 식별 방법의 많은 단점을 방지하는 원격 얼굴 스캐닝 및 원격 홍채 스캐닝 기술도 개발했습니다.
(3) 클라우드 보안 정보 상관 분석을 강화한다. 현재는 더욱 복잡하고 빈번해지는 다양한 네트워크 공격에 대응하여 개별 침입감시 시스템 데이터 및 취약점 스캔 분석 수준의 클라우드 보안 기술 연구를 강화하고 있으며, 다양한 보안기기 및 지역별 정보에 대한 상관관계 분석을 수행하고 있습니다. 적시에 신속하게 공격자의 공격 전략 및 기타 정보에 대한 심층적인 이해를 얻습니다. 미국은 공격 정보 캡처, 시스템 취약점 검색 등 전통적인 기술에서 큰 발전을 이루었습니다.
(4) 안전제품 평가기술을 강화한다. 시스템 보안 평가 기술에는 보안 제품 평가, 정보 인프라 보안 평가 기술 학교가 포함됩니다.
미국의 '9.11' 테러 이후 보안 제품 평가 기술이 더욱 강화되면서 군의 네트워크 보안 제품은 점차 네트워크 보안 기술에서 경쟁력이 있는 제품을 채택하고 있어 엄격한 보안 대책이 필요하다. 테스트 및 안전 수준의 분류는 선택을 위한 중요한 기초로 사용됩니다.
(5) 네트워크 생존(파괴 방지) 기술을 향상시킵니다. 미군은 네트워크 시스템이 공격을 받거나 비상 상황에 직면하거나 재난에 직면했을 때 시스템의 핵심 부분이 가능한 한 빨리 핵심 서비스를 계속 제공할 수 있도록 하고, 서비스의 전부 또는 일부를 최대한 빨리 복원할 수 있는 방법을 연구하는 데 중점을 두고 있습니다. 실패의 위협. 시스템 보안 기술을 결합하고 전체 시스템의 보안 문제를 고려하면 네트워크 시스템을 보다 탄력적이고 취약하지 않게 만들어 시스템 보안 향상이라는 목적을 달성할 수 있습니다.
주요 연구 내용으로는 프로세스 기본 제어 기술, 장애 허용 서비스, 장애 감지 및 장애 분류, 서비스 배포 기술, 서비스 고신뢰성 제어, 신뢰성 관리, 서비스 재협상 기술 등이 있다.
(6) 비상 대응 기술을 최적화합니다. 네트워크 보안 시스템에서 비상 대응 기술의 대체할 수 없는 역할은 국방부가 폭격을 받은 미국의 "9.11" 공격이라는 재앙적인 사건에서 완전히 입증되었습니다. 기본적으로 서해안의 사전 데이터 백업과 효과적인 원격 복구 기술 덕분에 공격 후 몇 시간 만에 네트워크 시스템의 정상 작동을 복원하는 데 성공했습니다. 기술적 준비는 미군 국방부의 정보시스템이 치명적인 피해를 피할 수 있는 중요한 이유다.
(7) 새로운 암호화 기술에 대한 연구. 미국 정부는 전통적인 암호기술에 대한 연구를 더욱 강화하는 한편, 새로운 타원곡선, AES 등 향상된 대칭암호도 연구·적용하고 있으며, 새로운 양자암호기술에 대한 연구도 활발히 진행하고 있다.
암호화에 양자 기술을 적용하는 것은 두 가지 범주로 나뉩니다. 하나는 양자 컴퓨터를 사용하여 전통적인 암호화 시스템을 분석하는 것이고, 다른 하나는 단일 광자의 불확실성 원리를 사용하여 파이버 수준에서 키 관리 및 정보 암호화를 달성하는 것입니다. , 양자 암호화 연구.
2. 우리나라 네트워크 보안 기술의 격차
우리나라의 네트워크 보안 기술 연구는 새로운 성과를 거두었지만 여전히 신기술, 국가의 신기술에 비해 한참 뒤처져 있다. 선진국은 아직 방법이나 새로운 적용 측면에서 격차가 있어 하루빨리 따라잡아야 합니다. 그렇지 않으면 소극적으로 굴면 뒤처지게 됩니다.
(1) 보안 인식 부족 및 위험 분석 무시
현재 우리나라의 많은 기업과 기관은 네트워크 정보 시스템을 구축 및 구현하기 전에 위험 분석을 무시하거나 단순화하는 경우가 많습니다. 시스템에 존재하는 위협을 완전히 이해하지 못하면 보안 전략과 보호 계획이 현실과 동떨어질 수 있습니다.
(2) 독립적인 연구개발이 시급히 필요한 핵심 기술
현재 운영 체제, 데이터베이스 시스템 및 기타 핵심 기술을 포함하여 우리나라의 컴퓨터 소프트웨어 및 하드웨어는 외국에 의존하고 있으며 네트워크 전송을 위한 특별한 보안 프로토콜이 부족합니다. 이는 가장 큰 보안 위험이자 위험이자 결함입니다. 일단 정보 전쟁이 발생하면 비국산 칩과 운영 체제가 적의 도구가 될 수 있습니다. 따라서 운영체제 및 기타 시스템에 대한 보안 연구를 수행하고, 내부 정보 전송의 비밀성을 강화하기 위한 특수 프로토콜에 대한 연구를 강화할 필요가 있다.
접근 제어 기술 시스템, 인증 및 권한 부여 기술 시스템, 보안 DNS 시스템, IA 도구 세트, 공개 키 인프라 PKI 기술 시스템 등을 포함한 기존 보안 기술 시스템에 대한 지속 가능한 개발 연구 계획은 다음과 같아야 합니다. 공식화되고 지속적으로 개발 및 개선되며 네트워크 보안을 보장하는 데 더 큰 역할을 합니다.
(3) 취약한 보안 탐지
네트워크 보안 탐지 및 방어는 침입 탐지 및 방지, 취약점 검색 및 기타 수단을 통해 네트워크 정보를 효과적으로 보호하기 위한 동적 조치입니다. 보안 점검을 통해 보안 문제를 탐지 및 평가하고, 즉각적으로 발견하며, 보안 경고를 실시하고, 보안 취약점을 복구 및 강화하며, 주요 네트워크 보안 사고를 예방합니다.
우리나라는 보안 탐지 및 방어 분야가 상대적으로 취약합니다. 네트워크 침입 공격 탐지, 방어, 추적 및 모니터링을 달성하려면 침입 탐지 및 예방, 취약점 검색, 라우팅 및 기타 기술을 결합하는 방법을 연구해야 합니다. 여러 국경을 넘어 증거 수집.
(4) 보안 테스트 및 평가가 불완전하다
예를 들어 테스트 및 평가 표준이 불완전하고 테스트 및 평가를 위한 자동화 도구가 부족하며 테스트 및 평가 수단이 부족합니다. 평가가 불완전하고 침투 테스트가 불완전합니다. 특히 네트워크의 전반적인 보안을 평가할 때 기술적 방법이 열악합니다.
(5) 취약한 비상대응 능력
비상대응은 네트워크 시스템이 겪는 예상치 못한 비상사태에 대한 비상대응으로 네트워크 시스템의 비상대응 능력은 네트워크의 생존성을 가늠하는 중요한 지표이다. 시스템. 네트워크 시스템에 긴급 상황이 발생하면 시스템은 시스템 손실을 최소화하고 시스템 복구에 가장 필요한 서비스를 유지할 수 있도록 긴급 대응 기능을 갖추어야 합니다.
우리나라의 비상대응 역량이 미약하고 체계성이 부족하며, 시스템 취약점, 허점, 침입, 보안 비상사태 등 관련 지식에 대한 연구가 충분히 철저하지 않습니다. 특히 추적 및 측위, 현장 증거 수집, 공격 격리 및 기타 기술 측면에서 연구 및 해당 제품이 부족합니다.
(6) 시스템 복구 기술 강화 필요
네트워크 시스템 복구란 시스템이 손상된 후 사용 가능한 상태로 돌아가거나 가장 기본적인 서비스를 유지하는 능력을 말한다. 우리나라의 네트워크 시스템 복구 작업은 주로 시스템 신뢰성 측면에서 고려되고 있으며, 시스템 신뢰성 향상을 위한 디스크 이미지 백업과 데이터 백업에 중점을 두고 있다. 그러나 시스템 복구 가능성의 또 다른 중요한 지표는 전체 운영 체제 복구 및 데이터 정보 복구를 포함하여 시스템이 심각한 손상을 입었을 때 복구할 수 있는 능력입니다.
이 분야에 대한 연구에는 분명한 격차가 있으며, 원격 백업의 데이터 일관성, 무결성, 접근 제어 등 핵심 기술에 대한 연구를 포함하여 관련 원격 백업, 오프사이트 백업 및 복구 기술에 대한 연구에 관심을 기울여야 합니다.
추천 사이트는 허용되지 않으며 별도로 발송됩니다.