- 1、本文档共37页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
合肥等保技术大会
brucem@ 标识密码与组合公钥(CPK) vs 科学的标志:概念的精确定义 概念的精确定义是科学的必要组成部分,而且也必然是发展较慢的一个部分。 任何实验和观测都建立在相应概念的基础上。举例来说,今天测量质量和动量已是常识,但这些概念对中世纪的学者—甚至像伽利略这样早期的科学家来说并不清楚。从质量、动量和动能等现代概念中,还能看到伽利略的前辈们所谈论的原动力(impetus)这个概念的影子,但是今天这个概念已经不再作为一个技术概念而存在。 安全科学目前尚处在前伽利略阶段。我们应该提出并通过各种方式完善我们的假设,并且尽可能地开展测量, 我们应该记住,我们所测量的有可能对安全科学至关重要——就像原动力对现代物理学那样关键。 挑选一些例子支持规范论 敌手模型与安全测试 功能测试 vs 安全测试 CAPCHA 区别“人 与 机器”的操作 风险评估引入决策过程 在必要时可以违反规范及相关的条件 其它 How to switch off the Internet Future Internet 其他有益的探索 Blueprint for a science of cybersecurity : ——Fred B. Schneider we needed to put the construction of secure system onto a firm foundation by given developers a body of laws for predicting the consequences of design and implementation choices. Science of cyber security JASON Office MITRE Corporation DoD资助, to examine the theory and practice of cyber-security, evaluate whether there are underlying fundamental principles that would make it possible to adopt a more scientific approach, identify what is needed in creating a science of cyber-security, recommend specific ways in which scientific methods can be applied. “Our study identified several sub-fields of computer science that are specifically relevant and also provides some recommendations on further developing the science of cyber-security”. “some Science :Trust、Cryptography, Game Theory, Obfuscation, Machine Learning, Composition of components” 来源:The Next Wave Vol 19. No.2 2012 启示 在大力支持安全工程解决方案的同时,我们应该开始关注安全科学的研究了 规范方法和内核方法都是值得关注和探索的方法论,应该引起国内学者的进一步关注和重视。 安全科学应建立在实证研究的基础上,发挥产学研合作的优势是十分重要的。 安全科学研究不仅终极目标是重要的,其过程对于深化安全认识及提升工程能力更具有重要意义的。 从工程到科学——让我们共同开辟网络与信息安全的新时代! 陈钟 chen@ 北京大学 计算机科学技术系 结束语 * * Before we begin, lets review some of the overall focus from the last 2 years. Here is an overview of the Trustworthy Computing Initiative that Bill Gates announce in January of 2002 Success with Trustworthy Computing (TWC) is not an easy task. It will take several years - perhaps a decade or more, before technology is trusted. The initiative is predicated
您可能关注的文档
- Oracle_开发数据库试题.doc
- Oracle体系结构.ppt
- 《大自然的语言》ppt课件(45页).ppt
- 《大海中的灯塔》课件.ppt
- 《声音是怎样产生的》PPT课件_2.ppt
- 《外国诗两首》.ppt
- 秋季车展活动计划-市场部.ppt
- Oracle复习大纲.doc
- ORACLE基本概念及操作.doc
- 《大道之行也》.ppt
- 半导体材料性能提升技术突破与应用案例分析报告.docx
- 半导体设备国产化政策支持下的关键技术突破与应用前景报告.docx
- 剧本杀市场2025年区域扩张策略研究报告.docx
- 剧本杀行业2025人才培训体系构建中的市场需求与供给分析.docx
- 剧本杀行业2025年人才培训行业人才培养模式创新与探索.docx
- 剧本杀行业2025年内容创作人才需求报告.docx
- 剧本杀行业2025年区域市场区域剧本市场消费者满意度与市场竞争力研究报告.docx
- 剧本杀市场2025年区域竞争态势下的区域合作策略分析报告.docx
- 剧本杀行业2025人才培训与行业人才培养模式创新.docx
- 剧本杀行业剧本创作人才心理素质培养报告.docx
文档评论(0)