“十四五”国家重点研发计划“网络空间安全治理”重点专项2022年度项目申报指南(征求意见稿)

admin 2022年3月9日11:51:55评论473 views字数 11566阅读38分33秒阅读模式

1. 基础前沿技术

1.1 分布式学习中的数据安全基础理论

研究内容:针对分布式学习系统在充分释放海量数据价值过程中存在的数据泄露、模型篡改、模型窃取等攻击行为,研究分布式学习场景下数据安全的基础理论框架;研究分布式学习场景下训练数据筛选与过滤技术;研究面向模型训练阶段的隐私保护技术;研究面向模型预测阶段的隐私保护技术;研究分布式场景下学习模型的安全性验证技术。

考核指标:突破基于敏感数据的模型训练与预测技术,支持不少于3 种常见开发框架与5 种常见学习算法;实现密文态数据上的小时级模型训练与秒级预测,模型参数规模不低于百万级,密文态数据上的模型预测精确度下降不超过3%;实现基于混淆扰动的模型分布式训练,模型预测的精确度下降不超过3%;实现抗恶意攻击的模型分布式训练,检测攻击的成功率超过98%,模型预测的精确度下降不超过5%。

组织方式建议:公开竞争


1.2 网络空间与自然社会安全行为协同关联理论

研究内容:研究网络空间中的个体身份、群体结构与社团、群体复杂关系和行为模式分析理论和方法,突破网络空间中时空动态社会安全行为理解的技术瓶颈;研究跨平台动态可扩展的网络身份行为标准表征技术;研究人物关系图谱交互式构建和智能推理技术,实现网络空间虚拟身份与自然社会真实身份的映射;研制网络空间与自然社会安全行为协同关联分析原型系统。

考核指标:支持不低于三种网络空间实体对象的身份表达类型,多模态身份检测准确率不低于85%;成员的检测准确率在典型公开数据集上准确度不低于70%;支持不同长度的时间窗口下的行为模式挖掘和最低6 种社会活动类型识别,已知社会结构识别准确率不低于90%,未知社会结构识别准确率不低于75%;关键考核指标达到同期国际先进水平。

组织方式建议:公开竞争,青年科学家项目,支持2 项


1.3 分布式非协作网络的可信访问和路径溯源方法

研究内容:针对分布式非协作网络环境下可信访问认证难、伪造流量识别难、用户身份追溯难的问题,研究基于加密签名的非协作网络间源地址验证机制,研究基于源地址验证表的非协作网络间源地址验证机制,研究轻量级转发路径验证和路径追溯机制,研究基于地址标签的终端身份认证机制。

考核指标:基于加密签名的非协作网络间源地址验证,支持层次化的密钥和标签管理,分布式密钥分发和管理达到与域内域间路由协议同等的收敛时间要求;基于源地址验证表的非协作网络间源地址验证,避免增量部署时报文误丢弃,支持虚拟专用网/隧道、分段路由等策略路由场景下的准确源地址验证;轻量级转发路径验证和路径追溯,通信开销和计算开销相比业界的OPT 方案降低50%,有效吞吐率达到95%;基于地址标签的终端身份认证,具备单一域内不少于10 万动态标签的管理和验证能力。相关研究成果达到同期国际先进水平。

组织方式建议:公开竞争


1.4 密码协议的安全设计与分析理论

研究内容:围绕数字经济发展下用户身份的隐私保护需求,研究基于数字身份的密码协议组件化设计与分析理论;研究基于数字身份的访问控制协议;研究基于自主身份的认证密钥协商协议。

考核指标:提出不少于1 种基于数字身份的密码协议组件的设计方法;设计不少于1 套基于数字身份的访问控制协议,实现细粒度访问控制;设计不少于1 套基于自主身份的认证密钥协商协议,满足前向安全、已知密钥安全等属性,关键考核指标达到同期国际先进水平;提交国家或行业标准草案不少于1 项。

组织方式建议:公开竞争,青年科学家项目,支持2 项


1.5 受限感知能力下社交网络虚假信息检测与溯源方法

研究内容:针对虚假信息防控需求,分析虚假信息在不同类型社交网络内部与跨平台传播特性,建立典型社交网络平台虚假信息传播的动力学模型;研究社交网络结构特征对虚假信息传播的影响机理,设计面向信息传播的超大规模网络结构拆解算法;研究多模态虚假信息快速检测方法,并探索算法在有限检测资源、内容无法获取等受限感知能力下的扩展;研究跨时空社交网络虚假信息精准溯源技术,并探索算法在网络拓扑不完全等受限感知能力下的拓展。

考核指标:建立不少于3种典型社交网络的虚假信息传播模型;虚假信息检测准确率≥80%;设计超大规模网络拆解算法≥5个,实现千万级网络拆解内存消耗≤64G,计算时间≤10分钟,综合性能优于CI、FINDER 等主流算法;侦测典型网络高传播风险虚假信息所需监控的网络节点占比不高于10%,发现时平均传播范围低于1%;给定信息资源场景下的溯源定位源集不大于网络规模的1%;关键考核指标达到同期国际先进水平。

组织方式建议:公开竞争,青年科学家项目,支持2 项


1.6 基于智能博弈的网络安全风险主动发现与抑制机理

研究内容:基于智能博弈理论,研究端网协同的网络安全新风险发现与识别技术;研究网络安全知识平面,突破端网、多体制网络之间的信息与互信壁垒,实现智能化网络安全风险的协同发现与主动防范;研究智能安全博弈协议,实现对网络安全未知风险的主动抑制和“易守难攻”的网络空间安全。

考核指标:突破端网协同的安全新风险发现与识别技术,支持IP、5G、卫星等多体制、高动态网络/通信体制;提出网络安全知识平面,内置3种以上智能博弈机制激励端网、多体制网络间的互信构建与知识共享;针对DDoS 等智能化恶意网络流量攻击,在攻击手段与漏洞未知的条件下,抑制最优攻击策略的攻击成本收益比趋于0。相关研究成果达到同期国际先进水平。

组织方式建议:公开竞争,青年科学家项目,支持2 项


1.7 网络空间内生安全机制与评估方法

研究内容:提炼网络空间内生安全问题的共性特征,构建网络空间内生安全理论模型;在不依赖外部攻击者先验知识的条件下,提出解决内生安全问题的普适性方法,有效应对不确定性威胁;提出网络空间内生安全评估方法。

考核指标:建立一套网络空间内生安全理论模型;提出不少于2种的网络空间内生安全方法;能够抵御不少于10种攻击包括0-day 漏洞和APT攻击等,成功率大于90%;建立网络空间内生安全定性和定量的评估指标体系;关键考核指标达到同期国际先进水平。

组织方式建议:公开竞争,青年科学家项目,支持2 项


2. 共性关键技术

2.1 网络空间抗测绘关键技术

研究内容:针对网络空间测绘活动大量窃取网络关键信息、严重威胁关键信息基础设施安全的问题,研究网络空间抗测绘理论、模型及效能评估体系;研究可对抗网络扫描、网络设备指纹分析等网络测绘技术的理论与方法;研究保护网络通信链路、关键节点与关键路径的抗测绘关键技术;研究网络空间测绘与网络空间抗测绘之间的对抗博弈关系及演化机制等,提出网络空间抗测绘动态演化方法。

考核指标:构建完整的网络空间抗测绘理论及评价体系,构建一个虚实结合的网络空间抗测绘验证环境;可对抗至少3 种基于人工智能模型的网络设备识别方法,受保护设备正确识别成功率不高于30%;在常见拓扑信息探测方法下,受保护拓扑信息正确获取成功率不高于30%;提出适应动态场景的网络空间测绘与网络空间抗测绘博弈演化模型。

组织方式建议:公开竞争


2.2 域名递归解析服务的安全监管与治理技术

研究内容:针对域名递归解析服务器广泛存在的劫持、篡改、信息泄露等安全风险,研究递归解析服务器及其拓扑位置、地理位置、层级依赖关系、服务质量的快速发现技术;研究递归解析服务器的风险建模、威胁发现和安全态势感知技术,评估递归解析服务器的安全状况及可用性;研究递归解析服务器恶意行为分析及监管处置技术;研究DoH、DoT、DNSSEC 等DNS 安全增强措施在递归解析服务器的部署态势;研究基于域名解析服务数据的大规模网络攻击发现及预警技术。

考核指标:递归解析服务监管及DNS 安全增强措施部署监测,可覆盖国内主要的服务提供方,递归解析服务器数量达到10 万级,具备对DNS 安全增强措施错误部署的检测和告警能力;支持百万级重点域名的解析状况分析及解析异常发现;提出递归解析服务器的风险监管处置体系,具备劫持、篡改、攻击等风险的快速预警和响应能力;提出基于域名数据的大规模网络攻击风险发现模型。

组织方式建议:公开竞争


2.3 重要数据分类、识别与安全评估技术

研究内容:落实《数据安全法》等政策法规要求,支撑国家重要数据安全监管目标,在数据分类分级制度下研究重要数据识别方法和各地区、各行业重要数据目录制定方法;研究重要数据特征识别提取技术和重要性评估技术,并建立重要性特征信息比对库;针对大规模机构中数据分散存储保管等情况,研究重要数据扫描发现技术;研究公共网络中重要数据发现、甄别与责任追究技术;针对重要数据违规流转、非法出境等问题,研究违法违规行为发现技术。

考核指标:形成1 套重要数据识别规范;建立科技信息、医疗健康、地理测绘等3~5 个领域的行业数据分类分级方案和重要数据具体目录编制方案;建立1套覆盖国家、地方、行业监管需求的重要数据目录上报平台原型系统;提取至少10 种行业专有数据指纹特征,实现至少10 类行业专用文件的重要性特征识别提取,并建立3~5 个行业的重要性特征信息比对库,重要性判断时间在毫秒级;实现一套大规模分散存储保管条件下的重要数据扫描、登记原型系统;实现面向公共网络的至少500万条规模的数据重要性评估,排查至少5 个行业数据源可靠性;形成1 套重要数据违规流转和非法出境监测发现原型系统。

组织方式建议:公开竞争


2.4 非受控环境下数据资产保护技术

研究内容:研究基于时间和位置属性的境外数据访问控制方法,实现境外数据细粒度的按时发布以及密钥泄露的可追踪;研究数据动态鉴权、细粒度数据授权等技术,有效解决境外数据确权难题;研究云数据细粒度去重方法,满足用户对外包至境外的数据资产的安全需求及存储效率需求,避免数据泄露问题;研究境外数据可信删除方法,有效保护敏感数据,满足不同用户、不同应用、不同时间段等对境外海量数据细粒度确定性删除的需求;研究境外数据高效安全回传技术。

考核指标:搭建支持跨境数据细粒度访问控制的演示平台;500MB 大小文件数据去重时间保持秒级;设计支持至少10TB 级的云数据可信删除方法及系统;研究开发测试验证工具,完善境外数据资产保护系统;具备完善的数据权限和账户管理功能,可支撑包括数据提供方、数据使用方的数据所有权和使用权界定,实现防溯源防追踪的数据高效安全回传。

组织方式建议:公开竞争


2.5 大数据平台安全监管与治理技术

研究内容:针对大数据平台数据泄露、数据滥用等问题,研究大数据场景下的量化风险识别技术,全面衡量大数据平台安全风险状态;研究大数据场景下的隐私增强与效果验证技术,为大数据平台安全监管提供底层技术支撑;研究运行时行为感知与管控和风险控制技术,解决大数据平台管控与监管能力缺失的难题;研究数据驱动的运行后审计与攻击溯源技术,实现攻击可复现,可溯源,可取证;研发大数据监管平台,支持海量数据风险识别、运行时安全管控、运行后审计等功能。

考核指标:完成一套至少涵盖重标识攻击、差分攻击、统计推断攻击等三种典型攻击场景的大数据量化风险识别系统研制,具备支持10 亿行、1000 维以上数据量化风险评估的能力,且量化风险评估时间不大于8 小时;完成一套大数据安全监管系统研制,支持海量数据风险识别、运行时安全管控和运行后审计与风险控制,可根据风险识别和管控需求实时阻断大数据平台的计算与处理任务,系统所能支持的数据量级不低于1PB;形成大数据平台安全监管实践,形成行业标准提案;在至少2 个涉及1 亿行以上数据的实际业务场景开展业务示范。

组织方式建议:公开竞争


2.6 多媒体大数据的隐私保护技术

研究内容:针对典型多媒体大数据服务面临的安全和隐私威胁,以及海量多媒体数据处理效率与可用性方面的要求,研究多媒体大数据轻量级安全存储与共享技术;研究多媒体大数据查询服务中的高效验证与隐私保护技术;研究多媒体大数据发布中的隐私内容检测与保护技术;研究多媒体大数据视觉安全客观评价理论及分析方法;研究支持隐私保护的多媒体大数据处理与分析技术。

考核指标:建立10 万张以上图像视觉安全测试数据库,设计至少三种常用的图像视觉安全评价指标,并给出形式化的安全性证明;支持TB 级多媒体数据的轻量级加密,加密时间开销比传统主流加密方法降低60%以上;实现千万级图像数据量的检索验证,验证时间在秒级以下;研制一套多媒体大数据隐私保护关键技术集成平台,并至少在一个行业的TB 级数据集上进行应用。

组织方式建议:公开竞争


2.7 网络开源多模态科技情报智能分析

研究内容:研究复杂网络条件下互联网开源数据稳定获取技术;研究多模态开源数据治理与融合链接技术、人物属性关系推理补全技术、虚拟身份关联技术、跨数据源的情报知识迭代校验方法;研究碎片化信息关联整合、多源异质科技情报信息网络构建技术,实现完整、高质量的科技情报信息网络构建和组织;研究多语言环境下数据内容识别与信息认知技术;研究情报智能推理与情报自动化加工技术。

考核指标:支持境内外社交媒体、新闻网络、信息站点、网络论坛等不少200 种开源数据源的稳定获取;支持文本、图像、视频、音频等数据的融合处理;支持亿级实体规模的异质科技情报信息网络构建;支持中、英、西、俄、藏等主要语种科技情报的自然语言处理、实体链接、属性抽取、关系抽取,准确率大于80%;研制一套网络开源多模态大数据情报智能分析平台,在科技情报相关领域示范应用。

组织方式建议:公开竞争


2.8 智能算法模型安全评估与风险监测技术

研究内容:面向互联网信息服务算法综合治理的国家需求和智能算法应用面临的透明可释、数据安全、模型可信、风险可控等技术需求,研究智能算法的脆弱性和归纳偏置等安全机理,形成人工智能的内生安全基础理论;研究人工智能系统面临的攻防博弈机理,形成人工智能系统的自我学习和安全增强技术,建立智能算法主动安全基础理论,构建针对人工智能模型的攻防博弈平台;研究人工智能系统的数据安全机理,形成抗逆向工程技术和数据后门检测方法,构建数据安全检测工具集和评估标准;研究智能算法风险产生和演变机理,构建支持智能算法运行时风险监测的沙箱测试平台;研制智能算法安全评估与风险监测示范应用平台,服务于智能信息时代国家网络空间安全治理能力的提升。

考核指标:建立算法基础谱系及安全威胁图谱,覆盖不少于100 类主流人工智能算法和模型;针对至少1 种人工智能安全应用系统,建立不少于3 种学习框架的攻防博弈平台;研制一套数据安全检测工具集,支持不少于100 种攻击方法的检测,检测准确率不低于90%,并提交至少一项数据安全评估标准;研制面向智能算法运行时风险监测的沙箱测试平台,支持数据收集、模型训练、决策推断等智能算法全流程风险监测,支持百万级节点,支持每秒千万级网络连接,支持不少于100 个虚拟机同时运行全流程风险监测实验,在1000PFlops(每秒浮点运算次数)算力级别的国产超算平台实现部署;建立智能算法安全评估与风险监测示范应用平台,实现对80%以上关键领域算法安全监测与评估,实现多个省级节点部署,形成国家区域多级联动的国家级人工智能综合防御体系。

组织方式建议:公开竞争


2.9 密码芯片信息泄漏深度分析与可靠防护关键技术

研究内容:围绕泛在信息泄漏互作用机理机制基础理论、新颖量化度量与可靠防护机制关键技术、技术概念验证原型IP 核以及先进分析测评支撑工具环境研制等四个方面开展,研究密码芯片信息泄漏互作用机理机制;研究密码芯片信息泄漏融合分析方法;研究密码芯片信息泄漏风险威胁量化度量构造方法;研究密码芯片信息泄漏风险深度检测技术;研究密码芯片泛在信息泄漏可靠防御理论与系统设计方法;建立密码芯片安全测试与检测试验床等。

考核指标:在密码芯片信息泄漏互作用机理认知方面形成重要突破;形成密码芯片信息泄漏深度风险分析度量新手段,信息泄漏风险检测的误报率比现有广泛采用的测试向量泄漏评估方法至少降低20%,检测出信息泄漏所需样本数量至少降低20%;建立密码芯片信息泄漏可靠防御的新方法,可以抵抗经典侧信道攻击,特别是高级侧信道攻击方法;面向国际密码算法,提出密码芯片安全设计新架构并研制2~3款技术概念验证原型IP 核;研制密码芯片信息泄漏风险深度分析检测工具集,建立密码芯片安全测试与检测试验床等。

组织方式建议:公开竞争


2.10 软件供应链安全风险分析与检测技术

研究内容:针对软件供应链面临的安全风险,研究软件供应链全生命周期的安全风险分析模型,为制定相关管理规范提供技术支撑;研究软件产品与服务供应链组件智能识别与关系图谱分析技术,软件供应链风险分析评价方法,构建供应关系图谱分析和风险评价能力;研究软件缺陷分析、组件缺陷关联分析技术,并提出缺陷定位和风险评估方案,形成相应的分析工具;研究软件识别技术,构建常见软件的网络特征图谱,实现软件识别和缺陷软件定位;构建软件供应链安全分析与检测集成测试平台,进行试点应用。

考核指标:制定软件供应链安全管理的国家标准提案,覆盖软件的开发、交付、部署、升级等各个环节;建立软件产品和服务供应链组件智能识别与关系图谱分析系统和网络安全审查大数据平台原型系统,实现关联分析功能;基于源代码可识别的开源组件数量不少于300 万种,基于二进制代码可识别的软件组件数量不少2000 种;已知缺陷存在性检测准确率不低于95%,二进制代码识别准确率不低于90%。

组织方式建议:公开竞争


2.11 面向网络协同制造的工业协议安全测试技术

研究内容:研究面向工业协议的高效协议格式描述与解析方法,以及自动化安全测试引擎,支持工业协议的快速测试建模;研究基于静态分析和主动学习的工业私有协议自动化逆向分析技术;研究算法级高效并行化技术,打破传统并行化技术中无法实现算法因子共享的壁垒,提高模糊测试的效率;研发面向工业协议的体系化智能安全测试平台,构建典型工业控制系统测试验证环境,开展应用验证。

考核指标:覆盖对OPC UA、Modbus-RTU/TCP、SiemensS7、Ethernet/IP、IEC104、IEC 61850、DeltaV、PKS、CS3000、MQTT 等不少于50 种主流工业协议的安全模糊测试,支持协议快速测试建模;实现重要领域至少5 种工业私有协议的自动化逆向分析,协议格式推断准确率不低于80%、语义推断准确率不低于70%;完成不少于20 种工业控制系统测试验证。

组织方式建议:公开竞争


2.12 大规模异构物联网威胁可控捕获与分析技术

研究内容:针对当前物联网被用做大规模僵尸网络、物联网本身异构多样带来的物联网设备漏洞百出,以及未知威胁未知攻击手法难以发现等问题,研究海量流量中物联网攻击行为发现和恶意代码捕获技术,研究攻击报文快速聚类与关联技术、研究恶意样本逆向分析与自动分类技术、研究物联网僵尸网络追踪技术、研究零日漏洞利用行为发现与漏洞验证技术,构建一套大规模物联网威胁数据捕获与威胁信息抽取系统,提升物联网僵尸网络、未知威胁及攻击手法发现等能力,达到全面感知物联网攻击行为、全面捕获物联网威胁数据、全面提取物联网威胁信息、全面发现物联网未知威胁的效果。

考核指标:形成1 套大规模物联网威胁数据捕获与威胁信息抽取系统;识别物联网攻击行为次数不少于1 亿/日,捕获物联网恶意样本数量不低于100 万/年;发现物联网攻击手法、漏洞利用等特征不低于500 条;构建可控的物联网诱饵环境,主动引导黑客攻击,捕获高质量的原始攻击数据,降低误报率,发现未知的物联网家族不少于2 个、发现物联网大型僵尸网络不少于10 个;发现新型移动端APT 跨越攻击手法,检测内网中物联网设备漏洞,发现和识别物联网的未知威胁(0-day 漏洞的在野利用)不少于5 个。

组织方式建议:公开竞争


2.13 面向网络协同制造的B5G/6G 可信接入与服务安全

研究内容:针对B5G/6G 协同制造场景下复杂业务环境和多元信任关系,解决海量终端设备可信接入和端到端安全能力不足的问题,满足协同制造业务差异化安全服务的需求。研究网络设备身份标识可信管理机制,形成行业终端可信接入与转发的安全模型,实现5G/6G 网络的可信接入;研究B5G/6G 网络中网络服务防护框架,研究持续安全评估及动态授权访问控制机制;研究跨网络域、跨硬件、软件安全层和跨不同网络层的可信协作技术,保障网络功能的安全可信运行;研究细粒度的网络切片分级认证和授权机制,以及适用于动态切片和动态组网的安全服务和策略自适应技术;研究自适应的网络安全功能柔性重组技术,实现安全、网络和计算等资源的按需动态重构,满足面向协同制造的B5G/6G多样化的安全需求。

考核指标:构建多维度、立体化、弹性网络安全防御技术框架,保障B5G/6G 网络应对新型网络安全威胁;研发B5G/6G 海量终端可信接入系统,实现面向设备真实性的随路验证和动态授权的网络服务访问控制,针对不同网络场景实现不少于2 项自适应切片安全服务模型;研发面向网络功能虚拟化的电信云原生安全防护系统,单虚机转发性能不低于100Gbps,单虚机加解密性能不小于100Gbps,转发时延不大于20 微秒;申请发明专利不少于10 项,至少形成一项行业标准草案,并结合协同制造场景,实现B5G/6G 网络可信接入与服务安全系统的试验示范。

组织方式建议:公开竞争


2.14 云边协同的工业智能控制器安全防护技术

研究内容:研究典型云边协同工业场景边缘智能控制平台安全风险,设计基于控制交互机理与内生安全构造的主动安全防御模型;研究边缘终端设备协同控制、动态演进的规则映射机制,设计可主动防御内部未知安全漏洞的系统架构,构建覆盖边缘智能控制平台部署、运行和更新等全生命周期的主动安全防护机制;研发边缘智能安全防护系统原型,实现边缘通信保护、威胁识别、安全隔离、快速响应与补偿恢复,并在石化、电力、冶金等典型行业开展应用验证。

考核指标:提出覆盖全生命周期的工业互联边缘智能安全防护体系,研发1 套边缘智能安全防护系统原型,支持输入输出信号点2 万点,支持至少10 种典型工业协议,支持通信加密和统一身份认证,达到信息安全等级SL1 深度防护能力;建立边缘通信防护、威胁识别、隔离与响应等主动安全防护算法/策略库,支持算法库/知识库4 类及以上;支持安全处置措施灵活编排,安全事件响应时间(攻击事件发现到报警/隔离时间)小于200ms;形成至少1 项国家/行业标准提案;完成至少3 个典型行业的应用验证。

组织方式建议:公开竞争


2.15 道路交通系统大规模异构终端网络安全防护技术与应用

研究内容:利用标识解析技术构建道路交通系统海量异构终端的数字身份体系,设计基于行业密钥、身份管理证书和国密算法芯片的安全访问控制策略;研发安全防护模块、安全管理系统、标识安全接入相关组件与装置;从设备、数据、接入等安全维度,构建覆盖设备层、网络层、平台层、应用层,贯穿道路交通系统全生命周期的自主可控深度安全防护体系;在道路交通系统重点场景开展规模化应用,形成具有示范意义的安全防护解决方案。

考核指标:针对道路交通系统重点场景的安全需求,构建能够覆盖设备、数据、接入等各层次的安全防护体系,总体功能覆盖率不少于95%;研发不少于10 款主动标识安全接入终端,支持直接接入标识解析体系,支持国密二级、支持SM2/3/4 算法,能够保障道路交通系统异构终端的数据、通信、身份等安全;在不少于2 种典型应用场景中开展安全防护应用验证,接入安全终端数不低于百万级;申请发明专利不少于10 项,形成行业标准提案不少于2 项。

组织方式建议:公开竞争


2.16 气象卫星业务测控及数据服务的安全关键技术

研究内容:研究气象卫星业务测控系统卫星控制指令可信生成、商用密码加密、多路径高可信传输等测控安全关键技术;研究气象卫星业务测控应用的动态访问控制、可信身份认证与权限管理、安全策略引擎等智能微边界防护关键技术;研究支持细粒度数据分级、动态授权、自验证、内生安全的气象卫星数据可信标识体系,研究面向多行业气象卫星数据服务可追溯、防篡改、防滥用的全流程安全防护与精准管控技术;研究去中心化的气象卫星数据资产的责权界定、授权共享、价值交换等数据治理技术;研发气象卫星业务测控与数据服务安全综合防御系统,实现气象卫星关键业务系统的安全加固和服务监管。

考核指标:支持控制信道商用密码加密,支持多条路径传送指令,卫星指令发送100%安全准确;支持行为白名单、移动目标防御等防御方式,攻击检测规则不少于10 万条,威胁情报不少于200 万条,可对接第三方威胁情报特征不少于100 亿条;支持可信标识服务,具备管理千亿级数据标识的能力,单个节点支持每秒10 万次标识生成、可信验证,延迟低于1 毫秒;气象卫星数据资产的数据治理支持千量级节点,每秒操作数不低于10000,单次操作确认时间不超过1 分钟;研发1 套气象卫星业务测控与服务安全综合防御原型系统,支持卫星数量不低于5 颗,支持10 万级用户并发访问,系统运行成功率大于99.0%。

组织方式建议:公开竞争


2.17 低空智联网安全管控与服务关键技术

研究内容:研究低空智联网安全协同管控策略,研究低空智联网的总体安全架构,形成安全管控技术标准体系;研究低空智联网信息采集、融合技术,研究空天地一体低空智联网安全态势感知与预测技术;研究低空智联网安全风险评估技术、ADS-B 等无线入侵智能检测技术,研究低空智联网多维安全威胁检测、动态防御及管控技术;研究低空智联网跨域、多级信息安全保护与共享技术,航空器数据安全交换及验证技术,建立管控大数据安全共享机制;研发低空智联网安全管控与服务平台并开展应用验证。

考核指标:制定低空智联网安全协同管控策略、构建低空智联网安全架构,形成2~3 项行业标准提案;支持不少于5 类设施设备接入、不少于5 种多源动态飞行数据融合处理;具备有线和无线攻击入侵检测能力,检测率达到95%以上;支撑安全管控与服务;在省域范围不少于2 个典型应用场景应用示范。

组织方式建议:公开竞争


2.18 新一代水下系统的网络安全关键技术与应用示范

研究内容:研究面向大带宽高实时、复杂异构终端场景的可重构网络安全架构;针对多域多业务多安全等级融合访问安全问题,研究基于细颗粒度多层级身份认证和网络动态安全隔离防护技术;针对安全威胁渗透至信息物理系统,研究业务行为建模与深度分析学习技术;研究在不同场景、不同业务等级以及紧急状态下确保核心业务在网络中可信传输的系统安全功能按需重构技术;研究和构建测试环境并开发原型系统,开展应用示范。

考核指标:构建1 套满足新一代水下系统的网络空间安全架构,覆盖身份认证、终端防护、隔离过滤、检测预警全面能力;构建1 套满足新一代水下系统网络安全防护白皮书和相关行业标准提案;支持新一代水下系统大带宽网络场景下安全隔离技术,支持应用级、终端级、接入级和网络级隔离、会话层和指令层协议深度解析和实时阻断技术;支持基于物理机、虚拟机及容器的轻量化隔离防护技术,实现所有内部会话可视可管可控;支持网络会话与未知指令的学习能力,未知指令解析与学习能力不低于50Mbps;支持安全交换一体化,网络交换能力不低于1Tbps,支持40G 端口带宽,单跳时延不大于10μs,实现网络安全一体化增强;支持智能安全管控态势,支持节点管控能力不低于1000 个节点,支持至少10 种内部安全事件分析与警报能力。

组织方式建议:公开竞争


2.19 互联网信息推荐算法安全评估理论与方法

研究内容:基于用户属性和信息消费时空行为及内容分布等特征,研究信息推荐算法的用户行为画像、高分辨率用户群体划分、定向投放技术,支撑针对信息推荐算法及推荐内容的监控;研究基于用户群体画像的推荐系统诱导传播和定向控制技术,实现对推荐系统外部干扰的识别与利用;研究信息推荐算法安全评估量化指标体系,支撑对信息推荐算法的信息安全评估;研究信息推荐算法宏观治理方法,设计推荐算法安全运营基础性原则和要求细则,支持推荐算法的良性创新与应用。

考核指标:建立至少5个维度的信息推荐算法安全要求和评价体系;实现至少40 个以上信息推荐算法监测量化指标;在至少2 个国内主流互联网媒体平台中,实现至少300万用户的高分辨率群体分类,其中必须包含未成年人、特殊行业从业人士等特殊重点监控群体;具备对至少10 类重点用户群体的信息消费过程的实时监测和评估服务、以及对重点信息、正能量内容和有害信息在各人群中的传播情况进行监控;在不同群体内,实现非偏好信息的诱导曝光,曝光率不低于30%,并能够有效识别出被诱导曝光信息,识别准确率不低于80%。

组织方式建议:公开竞争




原文始发于微信公众号(山石网科安全技术研究院):“十四五”国家重点研发计划“网络空间安全治理”重点专项2022年度项目申报指南(征求意见稿)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月9日11:51:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   “十四五”国家重点研发计划“网络空间安全治理”重点专项2022年度项目申报指南(征求意见稿)http://cn-sec.com/archives/823458.html

发表评论

匿名网友 填写信息