九九热最新网址,777奇米四色米奇影院在线播放,国产精品18久久久久久久久久,中文有码视频,亚洲一区在线免费观看,国产91精品在线,婷婷丁香六月天

信息技術(shù)領(lǐng)域信息安全技術(shù)主題

上傳人:仙*** 文檔編號:45221203 上傳時間:2021-12-06 格式:DOC 頁數(shù):17 大?。?02.01KB
收藏 版權(quán)申訴 舉報 下載
信息技術(shù)領(lǐng)域信息安全技術(shù)主題_第1頁
第1頁 / 共17頁
信息技術(shù)領(lǐng)域信息安全技術(shù)主題_第2頁
第2頁 / 共17頁
信息技術(shù)領(lǐng)域信息安全技術(shù)主題_第3頁
第3頁 / 共17頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《信息技術(shù)領(lǐng)域信息安全技術(shù)主題》由會員分享,可在線閱讀,更多相關(guān)《信息技術(shù)領(lǐng)域信息安全技術(shù)主題(17頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、信息技術(shù)領(lǐng)域信息安全技術(shù)主題課題申請指南 (第一批)前 言十五”期間,本主題將通過對信息安全關(guān)鍵技術(shù)的攻關(guān)研究以及對急需的信息安全產(chǎn)品的研究開發(fā),為我國信息化建設(shè)的安全保障體系提供關(guān)鍵核心技術(shù)和平臺,增強對國家信息基礎(chǔ)設(shè)施和重點信息資源的安全保障能力,基本滿足黨、政和國民經(jīng)濟建設(shè)主要部門的信息安全需求。推進與信息安全相關(guān)的技術(shù)標準體系和具有自主知識產(chǎn)權(quán)的、具有創(chuàng)新實力的信息安全科研與產(chǎn)業(yè)體系的形成,顯著提高我國信息安全的綜合保障能力,推動我國信息化建設(shè)的健康發(fā)展。本主題主要研究信息安全核心、關(guān)鍵和共性技術(shù),形成自主的信息安全防護能力、隱患發(fā)現(xiàn)能力、應急反應能力以及信息對抗能力,為建立國家信息安

2、全保障體系提供技術(shù)支撐。一、指南說明隨著我國國民經(jīng)濟和社會信息化建設(shè)進程,如金融信息化、電子商務(wù)、電子政務(wù)的快速發(fā)展,急需解決經(jīng)濟、文化等重要領(lǐng)域信息系統(tǒng)的信息安全問題,提高安全保護水平,增強信息安全積極防御與反應能力。本指南的目標主要放在提高重要信息系統(tǒng)的安全防護能力上。通過技術(shù)創(chuàng)新,研制支持信息系統(tǒng)建設(shè)的信息安全技術(shù)和產(chǎn)品,如信息安全基礎(chǔ)設(shè)施關(guān)鍵技術(shù)、適用于寬帶網(wǎng)絡(luò)的高速度密碼芯片、網(wǎng)絡(luò)信息安全監(jiān)控技術(shù)、病毒防治技術(shù)、寬帶VPN技術(shù)、無線網(wǎng)絡(luò)安全技術(shù)以及信息安全新技術(shù)等方面。根據(jù)主題的總體目標,本指南的課題按照以下幾個專題進行組織:1)國家信息安全基礎(chǔ)設(shè)施關(guān)鍵技術(shù);2)安全監(jiān)管關(guān)鍵技術(shù);3

3、)重要應用信息安全關(guān)鍵技術(shù);4)信息安全新技術(shù);5)信息安全示范工程。本指南共設(shè)課題12個,其中重大項目2項,一般課題10項。每項課題分若干研究內(nèi)容或關(guān)鍵技術(shù),可設(shè)為子課題。二、注意事項1 課題堅持公開招標、擇優(yōu)委托的原則。凡是在課題指南范圍內(nèi)確有優(yōu)勢者,均可提出申請。2 特別鼓勵產(chǎn)業(yè)應用部門、地方與研究單位聯(lián)合申請本主題有關(guān)課題。5 課題主要負責人的年齡原則上應在55歲以下;課題組非學生研究人員中45歲以下者應占半數(shù)以上。6 為了使研究人員有足夠的時間和精力,確保研究成果的質(zhì)量,特規(guī)定:(1) 2001年以后,作為課題負責人和作為課題主要參研人員的在研項目(包括863計劃、國家科技攻關(guān)計劃、

4、國家自然科學基金、攀登計劃等國家科技計劃的項目)分別不得超過兩個;(2) 作為課題負責人和主要參加者在同一專題內(nèi)的在研項目分別不得超過一個和兩個;(3) 課題負責人在承擔課題任務(wù)期間必須堅守崗位,如有3個月以上的出國計劃者不得申請課題。(4) 填寫課題申請書時注意:(5) 必須嚴格地按表中各項要求填寫,所填內(nèi)容必須實事求是;(6) 請在申請書上注明課題所屬的專題編號;(7) 第二頁“資歷”中“從事過的主要研究任務(wù)”填寫本人過去及現(xiàn)在承擔的科研課題并注明所負責任和作用(負責人或參加者的排名位置);(8) 第三頁“主要業(yè)務(wù)成就”中的成果及論文情況,請注明本人作用(如排名位置),不要含混不清;(9)

5、 預期達到的目標和成果形式要明確、清楚,驗收時具有可考核性和可操作性;(10) 申請書可以自行復制。7 對所有申請的課題,主題都將按照863計劃規(guī)定的民主審議程序組織全國范圍內(nèi)的同行專家進行評審。申請課題的負責人和主要參加者不能參加本主題的課題評審,如評委所在單位申請本主題重大項目課題,該評委需回避該課題評審。8 本主題專家組成員不允許申請本課題指南內(nèi)的課題。9 主題設(shè)立青年基金。鼓勵青年科技人員(2001年底前不滿36周歲者)申請課題。其申請辦法與一般課題相同,請在申請書封面上注明“青年基金”,申請人加注身份證號碼。10 主題設(shè)有回國人員基金?;貒藛T在回國一年內(nèi)可隨時向主題申請不超過一年的

6、預研性課題。11 主題另設(shè)有組長基金。鼓勵創(chuàng)新性研究,支持短期內(nèi)能出成果、特別是有可能產(chǎn)生新的技術(shù)生長點的項目??呻S時提出申請。三、指南內(nèi)容863-104-01 國家信息安全基礎(chǔ)設(shè)施關(guān)鍵技術(shù)863-104-01-01 公鑰基礎(chǔ)設(shè)施關(guān)鍵技術(shù)(重大項目)研究國家信息安全基礎(chǔ)設(shè)施中的關(guān)鍵技術(shù),集中全國的優(yōu)勢力量,開發(fā)符合中國國情、具有自主知識產(chǎn)權(quán)、滿足我國信息安全市場需求的、以公鑰基礎(chǔ)設(shè)施(PKI)技術(shù)為核心的安全服務(wù)平臺。具體目標包括:提出具有自主知識產(chǎn)權(quán)且能與國際接軌的PKI和密鑰管理(KMI)技術(shù)標準,提供基于PKI和KMI技術(shù)的安全服務(wù)平臺和公共安全接口,開發(fā)PKI技術(shù)產(chǎn)品和應用系統(tǒng)。(1)

7、研究PKI關(guān)鍵技術(shù)。包括:1)研究PKI技術(shù)標準。2)研究信任及信任驗證機制。建立各主體之間的信任關(guān)系,即建立以CA為核心的安全認證體系。3)選擇和提出適合于安全服務(wù)平臺的安全協(xié)議。4)研究開發(fā)密鑰管理技術(shù)。5)研究開發(fā)證書管理技術(shù)。包括證書庫技術(shù)、證書和密鑰對的作廢和自動更換技術(shù)。(2) 開發(fā)PKI安全核心部件,包括不同規(guī)模的CA系統(tǒng)、RA系統(tǒng)和KM系統(tǒng)等。 (3)PKI關(guān)鍵技術(shù)產(chǎn)品研究開發(fā)。為滿足重要應用領(lǐng)域的安全需求,根據(jù)PKI技術(shù)標準和接口規(guī)范,進行關(guān)鍵技術(shù)的研究,自主開發(fā)適用的PKI技術(shù)產(chǎn)品。1) 接口標準化,具有透明性、可擴展性、互操作性和易用性。2) 支持廣泛使用的操作系統(tǒng)平臺,

8、包括Windows、Linux、UNIX和MAC等。3) 支持多種應用,包括文件傳送、文件存儲、電子郵件、電子表單和Web應用等。4) 支持多種加密算法,包括3-DES、DES、RC5、IDEA、RSA、MD5、SHA-1,ECC,SSF09。5) 主要速度指標:對稱加密速度(3DES)1000 MB/秒,簽名速度(RSA,1024)2400次,敏感信息存儲容量400GB;網(wǎng)關(guān)設(shè)備系統(tǒng)吞吐率(3DES)70Mbps,最大并發(fā)隧道連接數(shù)2500。863-104-01-02 密碼算法標準研究及其關(guān)鍵芯片集成技術(shù)(重大項目)重點研究國家信息安全領(lǐng)域急需的密碼算法標準體系,包括對稱密碼算法、非對稱密碼

9、算法、數(shù)據(jù)壓縮算法和隨機數(shù)生成算法。在此基礎(chǔ)上研究高強度、高性能和標準化的密碼專用芯片;面向產(chǎn)業(yè)化,研究低端智能安全芯片設(shè)計技術(shù)。提供具有自主知識產(chǎn)權(quán)的密碼芯片,為發(fā)展獨立自主的信息安全技術(shù)和產(chǎn)業(yè)提供基礎(chǔ)支撐。建立自主的密碼算法IP庫。密切跟蹤國內(nèi)SOC設(shè)計和制造技術(shù)的發(fā)展,加強與信息領(lǐng)域相關(guān)重大專項的協(xié)同合作,力爭“十五”期間,在信息安全系統(tǒng)集成芯片上有所突破。(1)研究制定國家信息安全領(lǐng)域急需的密碼算法標準體系,包括對稱密碼算法、非對稱密碼算法、數(shù)據(jù)壓縮算法和隨機數(shù)生成算法。(2)高性能密碼算法專用芯片?;谒惴藴驶芯?,立足于國內(nèi)的工藝、制造能力,研制國家急需的、滿足網(wǎng)絡(luò)安全需求的高性

10、能專用密碼芯片。(3)智能安全芯片。面向產(chǎn)業(yè)化,基于國內(nèi)具有自主知識產(chǎn)權(quán)的CPU技術(shù),研究信息安全領(lǐng)域廣泛使用并集成了標準算法的用戶終端系統(tǒng)智能安全芯片。(4)高速寬帶網(wǎng)絡(luò)中的信息安全系統(tǒng)集成芯片?;谧灾鞯母咝阅苊艽a算法IP核,研究信息安全系統(tǒng)集成芯片(SOC)設(shè)計技術(shù)。深入研究SOC設(shè)計理論與方法,找出適合信息安全SOC芯片設(shè)計解決方案,并建立自主的SOC芯片IP核;與相關(guān)重大專項密切合作,研制適用于高速、寬帶網(wǎng)絡(luò)中的信息安全SOC芯片。) 主要速度指標:對稱密鑰密碼算法芯片,加脫密速度達1Gbps以上;ECC非對稱密鑰密碼算法芯片, 密鑰長度192bit、256bit,簽名速度可達200

11、次/秒、50次/秒。) 獲得專利或軟件版權(quán)15項以上,提交相關(guān)標準文檔或建議5份以上,對開發(fā)產(chǎn)品進行成果推廣應用。本課題擇優(yōu)委托,其中子課題(2)招標(詳見招標公告)。863-104-02安全監(jiān)管關(guān)鍵技術(shù)863-104-02-01 計算機病毒防范技術(shù)重點研究計算機病毒預警技術(shù)、已知與未知病毒識別技術(shù)、病毒動態(tài)濾殺技術(shù)等,同時從網(wǎng)絡(luò)體系的安全性、網(wǎng)絡(luò)協(xié)議的安全性、操作系統(tǒng)的安全性等多個方面研究病毒免疫機理。加強對計算機病毒的識別、預警以及防治能力,形成基于網(wǎng)絡(luò)的病毒防治體系。研究內(nèi)容及(1)網(wǎng)絡(luò)病毒發(fā)現(xiàn)及惡意代碼過濾技術(shù)。研究已知和未知病毒識別技術(shù)、網(wǎng)上惡意代碼發(fā)現(xiàn)與過濾技術(shù)。開發(fā)網(wǎng)絡(luò)病毒疫情實

12、時監(jiān)控系統(tǒng)、主動網(wǎng)絡(luò)病毒探查工具??己酥笜耍海?能對疫情情況進行統(tǒng)計分析,對疫情掌握的覆蓋面80%;) 可主動對互聯(lián)網(wǎng)中的網(wǎng)站進行病毒和病毒源代碼檢測,判斷準確度95%;) 利用靜態(tài)的特征代碼技術(shù)和動態(tài)的行為特征綜合判定未知病毒,未知病毒的識別發(fā)現(xiàn)率50%。) 研究自動病毒報警系統(tǒng),所發(fā)現(xiàn)的新病毒可自動上報病毒匯總中心,誤報率15%,惡意代碼過濾能力75%。(2)病毒庫的標準化與建設(shè)技術(shù)。通過對各種病毒特征的收集,研究標準化技術(shù),供防、殺病毒系統(tǒng)進行信息共享??己酥笜耍海?標準化的結(jié)果為可描述85%的病毒行為。(2)寬帶網(wǎng)絡(luò)環(huán)境下的防病毒系統(tǒng)??梢詫Ω咚倬W(wǎng)絡(luò)進行病毒檢測,同時運用未知病毒檢測技

13、術(shù),能及時發(fā)現(xiàn)侵入的計算機病毒和一些未知病毒,以便做出預警,直至阻斷病毒的傳播。考核指標:要求支持10G的SDH光纖傳輸網(wǎng)絡(luò)。863-104-02-02 網(wǎng)絡(luò)入侵檢測、預警和安全管理技術(shù)針對網(wǎng)絡(luò)系統(tǒng)運行中不斷變化的非法入侵、用戶誤用等安全威脅,開展對大規(guī)模網(wǎng)絡(luò)環(huán)境系統(tǒng)、用戶行為信息的采集、分析和過濾,智能入侵檢測、綜合安全審計等技術(shù)的研究,開發(fā)若干網(wǎng)絡(luò)信息安全監(jiān)視和管理工具,形成網(wǎng)絡(luò)運行安全狀況監(jiān)控能力、實時入侵檢測能力、大規(guī)模戰(zhàn)略預警能力以及安全綜合管理防范能 力,以保證重要關(guān)鍵系統(tǒng)的運行安全。研究內(nèi)容及重點研究實時入侵檢測技術(shù)、戰(zhàn)略預警技術(shù)、智能安全審計技術(shù)和安全綜合管理技術(shù)等。(1)基于

14、網(wǎng)絡(luò)和主機的入侵檢測技術(shù)。將兩種入侵檢測技術(shù)相結(jié)合,研發(fā)基于高速網(wǎng)絡(luò)的高性能入侵檢測系統(tǒng)。研究入侵行為描述方法、用戶行為描述方法;引入智能入侵檢測技術(shù)、基于數(shù)據(jù)挖掘的入侵檢測技術(shù)等,提高用戶異常行為的識別能力和未知模式攻擊的檢測能力??己酥笜耍洪_發(fā)對100Mbps以上高速網(wǎng)絡(luò)進行實時檢測,對碎片攻擊、DOS、緩沖區(qū)溢出等主要攻擊具有檢測能力的檢測系統(tǒng),對網(wǎng)絡(luò)和系統(tǒng)性能無較大影響(性能降低小于5%)。(2)基于大規(guī)模信息采集與分析的戰(zhàn)略預警技術(shù)。研究網(wǎng)絡(luò)、系統(tǒng)和用戶行為信息采集技術(shù)和大量網(wǎng)絡(luò)信息中提取重要安全信息的過濾技術(shù);研究大規(guī)模網(wǎng)絡(luò)的戰(zhàn)略預警模型和方法,分析網(wǎng)絡(luò)安全狀況,形成戰(zhàn)略預警能力。

15、考核指標:提出適用于大規(guī)模(10000網(wǎng)絡(luò)結(jié)點以上)的戰(zhàn)略預警模型,開發(fā)大規(guī)模網(wǎng)絡(luò)預警系統(tǒng),能夠?qū)φ?、?jīng)濟、文化等重要網(wǎng)絡(luò)的攻擊發(fā)出有效預報。(3)智能安全審計技術(shù)。研究操作系統(tǒng)和其它安全設(shè)施的日志審計跟蹤管理技術(shù)、審計信息標準化和智能分析推理等技術(shù),提高對用戶違反安全策略行為的識別能力,提高安全審計管理和處理能力??己酥笜耍洪_發(fā)基于主流操作系統(tǒng)(Windows/Unix等)和網(wǎng)絡(luò)安全部件(防火墻、IDS等)日志的智能審計系統(tǒng)。(4)安全綜合管理技術(shù)。研究入侵檢測模型,以及檢測系統(tǒng)的入侵檢測系統(tǒng)功能配置描述方法,方便對系統(tǒng)的動態(tài)配置和裁剪以適應各種應用環(huán)境和需求。研究檢測系統(tǒng)自身的保護技術(shù),

16、將入侵檢測、安全審計與安全管理相結(jié)合,形成高效、可靠的安全管理體系。考核指標:) 提出綜合性安全監(jiān)管體系模型和規(guī)范,滿足標準化、安全性、適應性等要求,開發(fā)安全綜合防范系統(tǒng)。863-104-02-03 應急響應和事故恢復技術(shù)研究信息系統(tǒng)遭受攻擊時,進行快速反應和對遭到破壞的系統(tǒng)、文件和數(shù)據(jù)進行快速恢復的方法,為建立信息安全應急反應服務(wù)體系提供技術(shù)手段。研究自我診斷與自我恢復相結(jié)合的技術(shù)。(1)故障分析診斷技術(shù)。將入侵檢測、病毒防治和安全管理等系統(tǒng)相配合,研究攻擊和破壞事件自動報警和保護技術(shù)、攻擊事件信息記錄和破壞現(xiàn)場保護技術(shù)、黑客追蹤和病毒源分析技術(shù)??己酥笜耍洪_發(fā)攻擊快速報警、安全管理和電子取

17、證技術(shù)和工具。(2)攻擊避免與故障隔離技術(shù)。研究信息系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)的仿真、誘騙和隱蔽技術(shù);研究具有抗攻擊和破壞能力的網(wǎng)絡(luò)與系統(tǒng)的體系結(jié)構(gòu)和技術(shù),如隔離技術(shù)等??己酥笜耍海?) 開發(fā)使網(wǎng)絡(luò)與系統(tǒng)在遭受攻擊破壞時的損失局部化、最小化技術(shù)和工具。(2)系統(tǒng)快速恢復技術(shù)。研究信息系統(tǒng)在遭受入侵攻擊、病毒感染等破壞時,對系統(tǒng)和數(shù)據(jù)進行快速恢復的技術(shù)。考核指標:開發(fā)系統(tǒng)、數(shù)據(jù)快速恢復技術(shù)和工具。863-104-03 重要應用信息安全關(guān)鍵技術(shù)863-104-03-01 寬帶虛擬專用網(wǎng)(VPN)技術(shù)研究適合寬帶、高速環(huán)境下的VPN技術(shù),包括隧道技術(shù)、隧道交換技術(shù)、與公鑰基礎(chǔ)設(shè)施(PKI)的緊密集成技術(shù)以及質(zhì)量

18、保證技術(shù)等。重點研究面向千兆以太網(wǎng)的VPN的共性技術(shù),并研制有關(guān)的設(shè)備。(1)隧道技術(shù)研究。研究合適的封裝協(xié)議、加解密算法、密鑰交換協(xié)議以及認證協(xié)議等,并進行實現(xiàn)研究。考核指標:支持1000Mb/s以太網(wǎng)應用。(2)隧道交換技術(shù)研究。研究將隧道延伸到防火墻內(nèi), 并可以在任意位置終止的技術(shù)。考核指標:提高寬帶VPN的靈活性、可管理性以及可擴展性,并進行實現(xiàn)研究。(3)與PKI的緊密集成技術(shù)研究。研究將寬帶VPN與PKI緊密集成的技術(shù),包括安全接口、密鑰交換協(xié)議、安全管理協(xié)議等??己酥笜耍簩崿F(xiàn)安全功能綜合化、密鑰管理自動化、使用透明化,并研究滿足多協(xié)議、多業(yè)務(wù)傳輸?shù)膶拵PN服務(wù)質(zhì)量(QoS)保證

19、技術(shù)。863-104-03-02 無線網(wǎng)絡(luò)安全技術(shù)通過對無線網(wǎng)絡(luò)的信息安全關(guān)鍵和共性技術(shù)的研究,包括安全體系結(jié)構(gòu)、密碼算法、認證技術(shù)、密鑰管理協(xié)議以及其它安全相關(guān)協(xié)議的研究,重點解決移動通信網(wǎng)絡(luò)、無線局域網(wǎng)以及寬帶無線接入網(wǎng)等典型的無線網(wǎng)絡(luò)的嚴重信息安全問題,包括非法信息截取、未授權(quán)信息服務(wù)以及插入攻擊等,逐步形成我國無線網(wǎng)絡(luò)信息安全技術(shù)保障體系。(1)無線網(wǎng)絡(luò)安全體系結(jié)構(gòu)研究。研究分析現(xiàn)有典型無線網(wǎng)絡(luò)的安全協(xié)議棧體系、各層安全協(xié)議的關(guān)聯(lián)與綜合運用等??己酥笜耍禾岢鑫覈鵁o線網(wǎng)絡(luò)安全體系結(jié)構(gòu)及具有自主知識產(chǎn)權(quán)的安全協(xié)議,并進行安全性能仿真研究。 (2)無線局域網(wǎng)(WLAN)安全技術(shù)。研究相關(guān)安全

20、協(xié)議、驗證與加密方法、安全接入技術(shù)以及抗攻擊技術(shù)等,滿足固定、散步以及漫游方式接入的安全需求。考核指標:研究并提出針對IEEE802.11a和IEEE802.11b協(xié)議的無線局域網(wǎng)安全機制。(3)寬帶無線接入網(wǎng)(BWAN)安全技術(shù)。研究包括安全協(xié)議、加解密技術(shù)以及接入認證技術(shù)等, 滿足高速無線接入業(yè)務(wù)的安全需求。考核指標:研究針對本地多點分配業(yè)務(wù)(LMDS)和無線寬帶IP網(wǎng)的寬帶無線接入網(wǎng)安全機制;863-104-04 信息安全新技術(shù)863-104-04-01 信息安全新技術(shù)研究研究前沿性、戰(zhàn)略性的原始創(chuàng)新性信息安全技術(shù),積極探索信息安全新技術(shù),以滿足技術(shù)發(fā)展的需求和突發(fā)的重大應急需求,鼓勵攻

21、關(guān)信息安全領(lǐng)域中的新理論和尖端技術(shù),力圖實現(xiàn)在信息安全科學理論和技術(shù)上的源頭創(chuàng)新,以提高我國在信息安全研究領(lǐng)域的整體創(chuàng)新能力和國際競爭力。(1)量子密碼技術(shù)。重點研究量子密鑰分配(QKD)系統(tǒng)和量子攻擊算法。設(shè)計出可自由交換密鑰的QKD網(wǎng)絡(luò)模型,構(gòu)造出量子秘密共享、量子分布決策、量子認證等協(xié)議,提出量子攻擊方案并對其安全性給出證明。給出模擬的6節(jié)點QKD網(wǎng)絡(luò)模型。 (2)理論密碼技術(shù)。重點研究與計算能力無關(guān)的密碼體制的設(shè)計機理和可證明安全性的密碼體制。探索與計算能力無關(guān)的密碼體制的設(shè)計原理,設(shè)計可證明安全性的密碼體制,分析現(xiàn)有密碼體制的缺陷。(3)分布式密碼算法及并行化技術(shù)。重點研究符號計算技

22、術(shù)在密碼學中的應用,研究網(wǎng)絡(luò)環(huán)境下分布式、并行化密碼算法的設(shè)計與實現(xiàn)。提出網(wǎng)絡(luò)環(huán)境下分布式、并行化密碼算法的設(shè)計方案,將符號計算技術(shù)應用于研究密碼學的研究,形成一套較為系統(tǒng)的理論。給出模擬的分布式、并行化密碼算法實現(xiàn)方案。 (4)基礎(chǔ)系統(tǒng)平臺安全增強技術(shù)。重點研究增強操作系統(tǒng)、數(shù)據(jù)庫和服務(wù)器等平臺的安全功能的技術(shù)和策略。開發(fā)安全增強操作系統(tǒng)、安全增強數(shù)據(jù)庫和安全增強服務(wù)器等網(wǎng)絡(luò)信息系統(tǒng)的重要基礎(chǔ)部件,使平臺整體達到B2級以上的安全標準。(5)信息偽裝技術(shù)。重點研究信息隱藏算法,匿名技術(shù),信息檢測算法。探索有關(guān)信息偽裝的理論基礎(chǔ)和多種實用方法,研究基于比特流重組的信息偽裝系統(tǒng),研究基于信號與信息

23、處理等非數(shù)學手段的信息偽裝技術(shù)。 (6)數(shù)字版權(quán)保護技術(shù)。重點研究數(shù)字標記技術(shù)和實用化的數(shù)字版權(quán)保護算法。提出實用化的數(shù)字版權(quán)保護算法。 (7)堅固網(wǎng)關(guān)技術(shù)。重點研究堅固網(wǎng)關(guān)原型系統(tǒng)的設(shè)計、實現(xiàn)和評估,特別是安全策略設(shè)計和分析,包括評估策略,運行安全策略和數(shù)據(jù)匹配挖掘安全策略等。給出堅固網(wǎng)關(guān)的技術(shù)設(shè)計方案,設(shè)計和制作出實驗原型系統(tǒng)。形成一個堅固網(wǎng)關(guān)實驗原型系統(tǒng)。(8)其他信息安全新技術(shù)跟蹤研究。國外新安全標準的剖析、混沌密碼、國外前沿新技術(shù)跟蹤研究。863-104-05 信息安全關(guān)鍵技術(shù)應用示范通過對信息安全關(guān)鍵技術(shù)研究成果在國家重要信息系統(tǒng)的應用,部分緩解我國面臨的信息安全問題,有力推動我國

24、信息安全標準化及產(chǎn)業(yè)化工作的順利進行。研究內(nèi)容與主要研究公開密鑰基礎(chǔ)設(shè)施(PKI)關(guān)鍵技術(shù)的應用技術(shù),建立基于信任域的全網(wǎng)統(tǒng)一安全平臺,并與應用系統(tǒng)緊密結(jié)合,實現(xiàn)全網(wǎng)的可用、可控、可管。(1)稅務(wù)系統(tǒng)安全應用示范。將PKI技術(shù)用于網(wǎng)上稅務(wù),建設(shè)網(wǎng)上報稅安全系統(tǒng)平臺,并進行網(wǎng)上稅務(wù)安全標準體系研究。(2)證券系統(tǒng)安全應用示范。將PKI技術(shù)用于網(wǎng)上證券,建設(shè)網(wǎng)上證券安全系統(tǒng)平臺,并進行網(wǎng)上證券安全標準體系研究。(3)電信系統(tǒng)安全應用示范。將PKI技術(shù)用于電信網(wǎng)絡(luò),建設(shè)電信網(wǎng)絡(luò)安全平臺,并電信網(wǎng)絡(luò)安全標準體系研究。1)提交相關(guān)標準文檔或建議至少5份;2)對863課題所開發(fā)產(chǎn)品成果進行推廣應用,使工程

25、質(zhì)量、水平達到國內(nèi)領(lǐng)先,具有示范意義。申請條件:(提出對課題承擔單位、課題申請人及課題組織方式的特殊要求)與有關(guān)典型應用部門聯(lián)合研制(6808 字)Project of Information Security Technology in the Field of Information TechnologyGuideline for Application for the Project( First Group)PrefaceDuring the Tenth Five-Year Plan period, through the research on the key technologie

26、s of information security and the development of urgently needed products of information security, this project will provide the key core techniques and the platforms for the safety control system of informationalization construction of our country, enhance the safety ensuring capacity for informati

27、on infrastructure and key information resources of the country, and basically meet the needs of the Party, the government and the major departments of national economy in information security. We shall build up the technical standard system of information security, and promote the formation of resea

28、rch system and industrialization system of information security characterized by independent intellectual property rights and innovative strength, so as to greatly enhance the comprehensive insuring capacity of information security of our country and promote the healthy development of informationali

29、zation construction of our country.This project chiefly focuses on the study of the core, key and general technologies of information security, so as to build up the independent information safety protection capacity, the capacity to discover hidden troubles, the capacity to cope with emergencies, a

30、nd the capacity to confront information, providing technical support for the construction of the national information security guaranteeing system.I. Explanation of the GuidelineWith the development of our countrys national economy and construction of social informationalization, such as the rapid g

31、rowth of financial informationalization, e-commerce and e-administration, it has become imperative to give solutions to problems of information security in major informational systems of economy, culture and so on, in order to raise the level of security protection, and improve the self-protecting a

32、nd active reacting power of information. The goal of this guideline is mainly to enhance the safety protection capacity of major information systems. Develop information security technology and products supporting the construction of information system, through technology innovation, such as the key

33、 technologies of infrastructure of information security, the high-speed crypto chip applicable to broadband network, the network information security monitoring technology, virus controlling techniques, broadband VPN techniques, techniques of wireless network security control and new techniques of i

34、nformation security, and so on.In accordance with the overall goal of the project, the subjects of this guideline are classified into the following special subjects:1)key technologies of Infrastructure of information security of the state;2)key technologies of security supervision and control;3)key

35、technologies of security of major application messages;4)new techniques of information security;5)demonstration projects of information security. This guideline sets 12 subjects altogether, 2 of which are major ones and 10 are general ones. Each subject is divided into several research contents or k

36、ey technologies, which may be set as sub subjects.II. Points for Attention1. For the subjects, we stick to the principle of open bidding and preferential entrusting. Whoever has advantages in the range of the subject guideline may make an application.2. In particular, joint application by an industr

37、ial department, a local institution and a research institution for the related subject in this project is encouraged. 此處似乎缺少2項,但原文如此。5. The age of the major leader of the subject should be under 55 in principle. The non-student researchers under the age of 45 in the project group should account for

38、more than a half.6. In order to guarantee that the researchers have adequate time and energy and to insure the quality of the research findings,we make the following rules:(1) After 2001, the number of on-going projects of the project leader and the leading researcher should not exceed two and three

39、 respectively, including national programs of science and technology such as the national 863 Project, the National Program of Key Scientific and Technological Issues, National Natural Science Fund, brainstorm projects of science and technology, and so on.(2)The leader of the subject and the major p

40、articipant should not have more than one and two on-going projects respectively within the same special subject;(3) The project leader must stick to his post during the project; those who have a plan of going abroad for longer than 3 months, are not eligible for application for the project.(4) In fi

41、lling out the application form, attention should be paid to the following: 此項下似乎應當是(4)的子項目,不該和(4)并列!(5)The applicant must fill out the form strictly according to the requirement of each item, and the contents must be practical and realistic;(6)Please write the name of the subject and the serial numb

42、er of the special subject it belongs to, in the application form;(7)In the item Major Research Tasks You Have Done in Qualifications and Record of Service, the applicant should write the research subjects he undertook and is undertaking, and indicate his responsibility or role in each task(the leade

43、r or the position in the rank of the participants);(8)For Major Achievements in page 3, the research results and theses must be marked with the role of the applicant(such as his position in the rank), and no ambiguity is allowed;(9)The objective to be attained and the form of the result must be clea

44、r and definite so as to let the topic be operable for the acceptance examination.(10)The application form may be reproduced by the applicant.7 The subject office will organize specialists of the same field all over the country to evaluate all the applications according to the democratic procedures s

45、pecified by the 863 Program. The leader and the major participants of the subject may not take part in the evaluation of the project; if the institution where a member of the evaluation committee works applies for a major subject of this project, the member of evaluation committee should avoid the e

46、valuation of the subject.8.The members of the panel of experts of this project should not apply for the subjects specified in this subject guideline.9. The project will establish a youth fund. Young scientific and technical personnel (under 36 before the end of 2001) are encouraged to apply for the

47、subjects in the fund. The application method is the same as that for the general subjects, and please mark Youth Fund on the cover of the application form, with the ID card number of the applicant.10. The project has established a fund for personnel returning from abroad. Personnel returning from ab

48、road may apply for any advanced research subject of less than 1 year period, any time, within one year after his returning from abroad.11. The project has established a separate Group Leader Fund. It encourages innovative research, and supports projects hopeful to produce results in a short period,

49、especially, those possible to generate new technical growth points. Applications for it can be made any time.III. Contents of the Guideline863-104-01 Key Technologies of Infrastructure of Information Security of the State863-104-01-01 Key Technologies of Infrastructure of the Public Key (Major Proje

50、ct)Research on the key technologies in the infrastructure of information security of the state, gather all the excellent resources of the country to develop the security service platform meeting the condition of China, having independent intellectual property rights, satisfying the need of the marke

51、t of information security of our country, and taking the techniques of public key infrastructure (PKI) as the core. The specific objectives include the following:Propose the technical standards of PKI and key management (KMI) with independent intellectual property rights and able to enter the intern

52、ational track, provide the security service platform and public safety interface based on the technology of PKI and KMI, and develop technical products and application systems of PKI.(1)Study the key technologies of PKI. The contents include the following:1)Study the technical standard of PKI. 2)Stu

53、dy the mechanism of trust and trust proving mechanism. Establish a trusting relationship among the entities,namely, build up a security certification system taking CA as the core. 3)Choose and propose a secure protocol suitable for the security service platform. 4)Develop the management techniques o

54、f the key. 5)Develop the certificate management techniques. The contents include the technique of the certificate bank, that of cancellation and automatic replacement of certificates and cipher key pairs.(2)Develop the core components of PKI security, including CA systems, RA systems and KM systems

55、of different scales, etc. (3)Develop the key technologies and products of PKI. In order to meet the needs of security in major application areas, in accordance with the technical standard and interface specifications of PKI, do research on key technologies, and work out some applicable products of P

56、KI technology independently.1)standardized interface,characteristic of transparency, expandability, interoperability and easiness of use.2)able to support extensively used operating system platforms,including Windows, Linux, UNIX and MAC, etc.3)able to support many applications,including file transf

57、er, file memory, electronic mail, electronic spreadsheets and Web applications, etc.4)able to support many encryption algorithms,such as 3- DES, DES, RC5, IDEA, RSA, MD5, SHA-1,ECC and SSF09.5)major velocity indices:Symmetric encryption speed(3des)is 1000 MB/ second,signing speed(RSA 1024)is 2400 ti

58、mes,sensitive information storage capacity is 400GB;Throughput of gateway equipment systems(3DES)is 70Mbps,maximum number of tunnels of concurrent connection is 2500.863-104-01-02 Standard Study of Cryptographic Algorithm and Its Technology of Key Chips Integration(Major Project)The research should

59、center around the standard systems of cryptographic algorithms urgently needed in the field of information security of the state, including symmetric cryptographic algorithm, asymmetric cryptographic algorithm, data compression algorithm and random number generation algorithm. On that basis, researc

60、h on the high-strength, high-performance and standardized special purpose chips for the code;Aiming at industrialization, research on the design techniques of low-end intelligent security chips. Supply crypto chips with independent intellectual property rights so as to provide the foundation for dev

61、elopment of independent information security techniques and industry. Establish the autonomous IP bank of cryptographic algorithm. Closely follow the development of SOC design and manufacturing technology in the country, strengthen the coordination and cooperation with the major special projects rel

62、ated to IT, and try to make some breakthroughs in the development of integrated chips of information security system during the period of the Tenth Five-year Plan.(1) The research should center around the standard systems of cryptographic algorithms urgently needed in the field of information securi

63、ty of the state, including symmetric cryptographic algorithm, asymmetric cryptographic algorithm, data compression algorithm and random number generation algorithm.(2)Special-purpose chip of high-performance cryptographic algorithm. On the basis of standardization study of algorithms, starting from

64、the domestic technology and manufacturing capacity, develop the high-performance special cryptosystem chips meeting the urgent needs of our country in network security.(3)Intelligent security chip. Aiming at industrialization and starting from the domestic CPU techniques with independent intellectual property

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!