1. 网络空间安全基础研究网络空间安全基本理论、技术架构与方法等。网络空间安全基础具有相对独立的专业理论知识体系,为网络空间安全其他研究方向提供理论、技术架构和方法学指导。主要研究内容包括:安全标准与评测、安全体系结构、安全数学理论、博弈理论、等级保护与安全指标体系、安全行为与管理、安全扫描与风险评估、信息论、安全模型、逆向分析、法律与伦理、网络治理与策略等。
2. 密码学及应用研究数据安全的保护方法和技术,保护数据信息及身份在产生、存储、处理、传输、展示等过程中不被窃取、伪造、篡改、销毁、抵赖,保证信息的保密性、真实性、完整性、可用性和不可抵赖性。主要研究内容包括:对称密码设计与分析、公钥密码设计与分析、密钥协商与密钥管理、量子密码与新型密码、秘密共享和安全多方计算、侧信道分析与防护、安全协议设计分析与验证、可证明安全理论、身份认证协议、身份保护与匿名、端对端通信安全、数字签名技术、数据完整性与真实性鉴别等。
3. 系统安全研究网络空间中计算系统的相关安全性设计、实现,以及安全性测试评估的基本原理、方法和技术等,确保芯片、系统软件和计算系统的物理安全及运行安全,并提高计算系统对恶意代码的应对能力。主要研究内容包括:可信计算、操作系统安全、外设安全、设备安全与物理环境安全、电磁防辐射保护、芯片安全、系统脆弱性分析、可靠性与抗恶劣环境、数据备份与数据恢复、存储安全、系统备份与容侵、容灾与容错、恶意代码分析与防护、访问控制与审计、软件安全、AI安全、漏洞分析与挖掘、主机入侵检测、多因素身份鉴别等。
4. 网络安全研究网络空间中的网络设备、通信链路、网络服务及管理等所面临的各种威胁和防护的原理、技术、方法,涉及到网络安全事件中的预防、监测、应急响应和恢复等多个环节。主要研究内容包括:电信传输网络安全、无线通信网络安全、移动通信网络安全、互联网基础设施安全、网络可生存与降级、网络入侵检测与防护、风险分析与态势感知、网络安全防护与主动防御、网络系统恢复、网络恶意代码防御与防火墙、应急响应与攻击取证等。
5. 应用安全研究各种应用系统在信息的获取、存储、处理、传输和展示等各个环节的安全保障等。主要研究内容包括:信息系统应用安全、物联网安全、工业控制安全、电子政务安全、电子商务安全、云计算与先进计算安全、数据库安全、信任机制、供应链安全、金融安全、服务安全、隐私保护等。
6. 信息内容安全研究网络空间中信息内容的获取、理解、分析、应对,以及信息内容的安全管理等。主要研究内容包括:多模态信息获取与识别、多模态信息筛选与过滤、网络与传输信道实时阻断、内容理解与舆情分析、信息关联与情报分析、信息挖掘、社会网络安全、数字水印、信息隐藏等。
|
|
|
|
|
|
|
|
|
|
---|---|---|---|---|---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
原文始发于微信公众号(梅苑安全):网络空间安全专业研究生方向选择
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论