『壹』 如何看待Craig Wright宣稱自己是比特幣創始人中本聰
「我不想要錢,不想要名氣,也不想要人們的崇拜,我只想不被外界打擾。」 —— 這位自稱為比特幣的創始人,Craig Steven Wright 向 BBC 表示。
Craig Steven Wright 是誰?
出生於 1970 年,今年 45 歲的澳大利亞人 Craig Wright 有過許多種不同的身份:他有著神學的博士學位,曾在查爾斯特大學擔任計算機科學的特邀講師和研究員,寫過許多本書,是多家公司的 CEO 和創始人,這些公司大多是虛擬貨幣或者計算機網路安全相關的領域。
現在,他又給自己貼上了一個新的標簽:比特幣之父。
尋找比特幣之父
比特幣之父是一個神一樣的存在,是他最早發布了比特幣的白皮書,並編寫了比特幣最早的版本。無數人膜拜著他精巧的設計思路和工整的代碼結構,然而,卻從來沒有人在現實中見過他。
人們知道的,只是一個化名為 Satoshi Nakamoto 的人物,他一手締造了比特幣,卻在網路上隱匿著自己的身份,只通過電子手段與外界交流,從來沒有人知道他是誰。2011 年,他對外表示自己已經有了新的項目,自此淡出了比特幣的日常維護與開發。後來的維護者們甚至在項目中比他貢獻了更多的代碼,然而,自從 2009 年比特幣出現以來,人們一刻都沒有放棄尋找比特幣之父的真實身份。
猜想從來沒有中斷過,鑒於這位化名為 Satoshi Nakamoto 出現的蹤跡本來就十分稀少,人們只能從僅有的蛛絲馬跡中尋找他的存在。有人猜測他是英國人,因為他的用詞中有像「Bloody Hard」這樣的英式說法,也有人根據他僅有的幾封郵件的時間戳,猜測他生活在美國東部時區,更有人根據他的理念、化名等等,猜測他是荷蘭的社會主義者,是日本的數學家,是愛爾蘭的學生……在所有被懷疑的對象中,最為廣泛猜測,甚至登上過紐約客、新聞周刊的是這兩個人:Nick Szabo 和 Hal Finney。然而前者否認了,後者已經不在人世。甚至,有人覺得比特幣如此精巧的設計,一定是出自於團隊之手,Satoshi Nakamoto 是一夥人,而不是一個人。
這期間,無數人跳出來自稱是比特幣之父,又被無數次地發現是惡作劇或者是騙局。這一次,Craig Wright 主動站出來,向 BBC、The Economist、GQ 三家媒體亮明自己的身份,會為這個謎團畫上一個句號嗎?
這不是 Craig Wright 的第一次
事實上,這不是 Craig Wright 第一次和比特幣之父,也就是化名的 Satoshi Nakamoto 扯上關系。在去年年底,就曾有人匿名向 Wired 和 Gizmodo 兩家媒體報料,聲稱 Craig Wright 極有可能就是比特幣之父,他們提供了 Craig Wright 的許多郵件、通話信息、財務記錄等等,種種跡象表明,Craig Wright 和比特幣之間有著千絲萬縷的聯系。
然而就在報導發出不久之後,Wired 根據一些背調情況又推翻了這個結論:他們發現,Craig Wright 在 LinkedIn 上聲稱自己擁有的學位與事實並不相符,他的公司宣稱向 SGI 購買過超級計算機,也被後者否認。自此,尋找比特幣之父又暫時陷入了僵局。更蹊蹺的是,幾乎是新聞報料的同一時間,澳大利亞的稅務部門對 Craig Wright 和其公司展開了一場突擊調查,但是從來沒有人知道調查的具體原因和結果。從始至終,Craig Wright 在整個事件中保持了沉默,但是他離開了澳大利亞,前往倫敦的辦公室工作。
直到六個月後的今天,2016 年 5 月 2 日,他主動站出來,在博客上宣稱自己就是 Satoshi Nakamoto,比特幣之父。
為什麼是現在?
Craig Wright 告訴 The Economist,他公開自己的身份,並不是為了出名,只是想糾正公眾對他的誤解。按他的說法,在保持沉默的這幾個月中,公眾的各類無端猜忌不僅僅影響了他和他的工作,更是影響到了他的家人、員工和一切。此外,他還想打破人們關於比特幣種種負面看法和誤解。
如果他真的就是 Satoshi Nakamoto,那麼他的財富相當驚人。目前在流通中的比特幣價值大約 70 億美元,而 Satoshi Nakamoto 作為比特幣最早的探礦人,據估計手頭持有的比特幣有 4.5 億美元之多,盡管這些錢隨著 Satoshi Nakamoto 的消失,也好像塵封了一般,不曾有過任何轉移。Craig Wright 表示,隨著他的復出,在不影響比特幣匯率的前提下,他會慢慢地變現這部分錢,用於他的研究項目。
至於當時為什麼會想到用 Satoshi Nakamoto 這個化名?Craig Wright 表示,這個名字源於 17 世紀一位日本的哲學家和商人:Tominaga Nakamoto,他在那個時代開啟了對循規蹈矩的批判思潮,並且支持自由貿易。至於為什麼是 Satoshi,Craig Wright 並沒有正面回答,而是告訴記者,這部分他想繼續保持神秘。
可是,既然選擇了亮明身份,還有多少神秘可以保持呢?
揭開神秘的謎團
鑒於在 2015 年底,Craig Wright 所遭受的種種質疑,這一次想要真的自證是比特幣之父,顯然需要更嚴格的審核。The Economist 試圖通過四個問題,來搞清楚他是否所言非虛:
Craig Wright 手中是否有能證明自己是 Satoshi Nakamoto 證據?比如只有 Satoshi Nakamoto 本人才擁有的密鑰。
上一次所遭遇的種種質疑和漏洞,又作何解釋?
作為比特幣之父,是否名副其實,擁有相匹配的技術和實力背景?
圈內曾與 Satoshi Nakamoto 在線上有過接觸的人,相信嗎?
Craig Wright 要想拿出只有 Satoshi Nakamoto 本人才可能擁有的證據,說容易也容易,說難也非常難。這里要提及一下比特幣的基本構成,就像銀行賬戶一樣,每一個人都可以有多個比特幣賬戶,而每一個獨立的比特幣賬戶,都有兩個關鍵組成部分:1)一串由 27-34 個字母或數字組成的比特幣地址;2)一個用以加密和驗證身份的私鑰;比特幣的持有人,可以通過用自己的私鑰來加密信息生成一個數字簽名。除此之外,比特幣的作為一種貨幣,要想實現增量,就必須依賴挖礦,而挖礦這種能力,來源於你的計算機運算能力,它們就是比特幣世界的印鈔機。每一座新礦都會和對應的比特幣地址綁定,Satoshi Nakamoto 作為最早的挖礦人,他應該擁有這些私鑰。除此之外,Satoshi Nakamoto 還是第一個進行比特幣交易的人,當年曾把第九區塊的挖到的比特幣,轉給了 Hal Finney,也就是之前同樣曾被懷疑是比特幣之父、現已不在人世的那位。
因此,按照證據的強弱,Craig Wright 最基本的應該擁有九礦的私鑰,如果他能提供更早的礦區,那更好。而如果他能再轉一筆賬,那可信度會更高。
在驗證的過程當中,Craig Wright 用九礦的私鑰加密了一段 1964 年 Jean-Paul Sartre 在拒絕接受諾貝爾文學獎的演講片斷,並且把這個過程公布在了自己的博客上。同時,他還單獨私下向 The Economist 展示了一礦的驗證過程,並且整個過程還有兩位見證者:Jon Matonis 和 Gavin Andresen,他們都是比特幣基金會的成員,後者更是一度在 Satoshi Nakamoto 淡出後,擔任了整個比特幣社區的首席開發者。
但是問題在於,由於加密的文字是事先准備好的,並不代表 Craig Wright 真的有對應的私鑰,而可能是事先已經生成的。另外,Craig Wright 也沒有進行真的轉賬,按他的說法,目前自己名下的比特幣都託管在一家信託名下,他自己個人無法直接動用。在這樣的情況下,The Economist 提出,是否可以由他們來提供一段加密的信息,但被 Craig Wright 拒絕了,總結他的意思就是:已經演示了這么多了,愛信不信啦。
除此之外,關於此前的履歷問題,Craig Wright 表示之前寫在 LinkedIn 上面的部分履歷的確不是真實的,但他這么做的目的是不想透露過多個人的信息,故意製造煙霧彈。按照他最新提供的簡歷,他的確在查爾斯特大學擁有三個碩士學位,在該校還有一篇計算機科學的博士論文正在審核中,並且還在倫敦大學就讀金融學碩士。這些學歷和工作經歷,基本都得到了證實。
至於是否真的購買過超級計算機,Craig Wright 提供了澳大利亞 SGI 經銷處的說明,盡管遠在矽谷的 SGI 總部否認了這一交易的存在,但他們的確沒有否認,也可能是一筆非正規渠道的灰色交易,對此他們不予置評。
而關於稅務局的問題,Craig Wright 直接否認了所有陰謀論,並表示自己沒有參與任何金融犯罪,或者逃稅漏稅,澳大利亞當局只是就他開展的一些項目,如比特幣銀行等,與他展開關於比特幣稅收法規的相關討論。他之所以離開澳大利亞前往英國,也只是因為倫敦更適合運轉一家科技金融公司。
謎霧繼續籠罩
然而,事情似乎又並非如此簡單。
Craig Wright 是一位文字愛好者,有近 100 篇的各類會議報告、文章、書籍。除了大多數是和計算機安全有關的短篇外,其它文字的涉獵面非常廣:橫跨了經濟、恐怖主義、風險管理等等領域。他表示,自己還有幾篇關於比特幣的論文正在評議當中,The Economist 也看了其中的一部分,用他們的原話來說:盡管說不上非同凡響,但也還算湊合。
而基於 Craig Wright 這些大量的文字,一家名為 Juola & Associates 的文體分析公司,將 Craig Wright 的文字與當年 Satoshi Nakamoto 在網上發布的比特幣白皮書進行了文本分析,認為兩者不太可能出自同一人之手。Craig Wright 表示,當初那份白皮書並非出自他一人之手,還有另外一個朋友的密切參與:Dave Kleiman。只可惜,這位美國的朋友已經在 2013 年離開人世,死狀也非常凄慘,由於早年車禍,常年生活在輪椅上的 Dave Kleiman,被發現時已經屍體腐爛。
更蹊蹺的是這個時間點,比特幣社區正在經歷一場內戰,對峙雙方顯然對於比特幣未來的發展持有鮮明不同的立場,一派主張保持小而美,一派主張比特幣成為主流的支付手段。盡管 Craig Wright 在表明身份後,也表達了自己希望繼教保持淡出的意願,但顯然他對於比特幣的發展有著非常強烈的想法,無論是他目前從事的工作,還是即將發表的論文,都和比特幣密切相關,其所言和所行相當矛盾。
更為矛盾的是他對於名氣的渴望。在接受采訪的過程中,他多次強調自己寫過許多篇文章,甚至比 Szabo 還多,後者也就是那位網友心目中 Satoshi Nakamoto 的熱門人選之一。而在六個月前,早在第一次被媒體將他和 Satoshi Nakamoto 扯上關系之前,他就已經找到了蘇格蘭的一位傳記作家 Andrew O』Hagan 為其撰寫長篇報導。截止目前,Andrew O』Hagan 已經完成了對他本人、家人、同事的采訪,並且相信 Craig Wright 就是 Satoshi Nakamoto。然而,這顯然和 Craig Wright 這次主動公開身份的動機相背,按他的說法,如果他不想要名氣、關注和認可,為什麼六個月前又要大費周章地請來傳記作者呢?
另一個疑點,Craig Wright 在自己的博客上公布了證明之後,不久就被網友發現其證據存在嚴重問題。簡單來說,他所公布的證據,任何一個人根據之前 Satoshi Nakamoto 已經留下的信息,都可以製造出相同的「證據」。但 BBC 和 The Economist 私下看過的證據,顯然又強於所公開的證據,到底是哪裡出了問題?有沒有可能是記者被忽悠了?
但這同樣無法解釋 Gavin Andresen 的背書,作為比特幣社區的核心開發成員,他在 Craig Wright 身份曝光後,在自己的博客中公開為其真實性背書。不過有意思的是,由於 Craig Wright 的新聞披露之後,在這短短的 10 個小時里,Twitter 和 Reddit 已經有鋪天蓋地的質疑,許多人不惜認為這整個事件就是一場陰謀,甚至 Gavin Andresen 本人也已經被盜號了。於是,Gavin Andresen 目前在 Github 比特幣項目中的許可權,已經被其他成員暫時凍結了,因為整個社區堅定地相信:Craig Wright 極有可能是假的,Gavin Andresen 一定是被盜號了。
就連 The Economist 的報導,都沒有把話說死,而是用了「Craig Steven Wright claims to be Satoshi Nakamoto. Is he?」這樣模稜兩可的標題,並且沒有給出完全肯定性的意見。
所以,Craig Wright 到底是不是比特幣之父?在更強有力的證據之前,只能存疑。而如果他真的不是,尋找比特幣之父的運動也不會停止,只是變得更加撲朔迷離了。
『貳』 在英國學網路安全好畢業嗎
網路安全專業為網路安全理科碩士方向,學制一年,學生也可通過非全日制的形式耗時兩年來完成該學位。該專業將給學生傳授網路安全領域的核心知識與技能,在面臨網路安全時幫助學生做出有效的安全決策,所面臨的網路安全主要為:身份;信任與聲望;密碼術;網路安全;惡意軟體的侵入偵查;風險管理;高保險系統的發展。通過該專業的學習,學生將獲得網路安全領域必備的理論知識、實踐經驗、技術與原理知識,就業前景十分廣闊。
『叄』 【懸賞】★這個網路安全局是真的嗎★急需知道!!
騙人的,你要信就是傻子。他現在是沒要你什麼東西,是讓你相信,很快他們就會出手了!這個電視介紹過很多的。(我估計他會在教你凍結賬號上做手腳)
『肆』 uk負責檢測華為銷售到英國的網路設備安全狀況的組織是
網路安全評估中心
大不列顛及北愛爾蘭聯合王國(英語:The United Kingdom of Great Britain and Northern Ireland ),簡稱「英國」。本土位於歐洲大陸西北面的不列顛群島,被北海、英吉利海峽、凱爾特海、愛爾蘭海和大西洋包圍。
英國是由大不列顛島上的英格蘭、威爾士和蘇格蘭以及愛爾蘭島東北部的北愛爾蘭以及一系列附屬島嶼共同組成的一個歐洲西部島國。
『伍』 網路的起源與發展
互 聯 網 發 展 史
1、什麼是Internet?
Internet是計算機交互網路的簡稱,又稱網間網。它是利用通信設備和線路將全世界上不同地理位置的功能相對獨立的數以千萬計的計算機系統互連起來,以功能完善的網路軟體(網路通信協議、網路操作系統等)實現網路資源共享和信息交換的數據通信網。
2、Internet的起源和發展
Internet的最早起源於美國國防部高級研究計劃署DARPA(Defence Advanced Research Projects Agency)的前身ARPAnet,該網於1969年投入使用。由此,ARPAnet成為現代計算機網路誕生的標志。
從六十年代起,由ARPA提供經費,聯合計算機公司和大學共同研製而發展起來的ARPAnet網路。最初,ARPAnet主要是用於軍事研究目的,它主要是基於這樣的指導思想:網路必須經受得住故障的考驗而維持正常的工作,一旦發生戰爭,當網路的某一部分因遭受攻擊而失去工作能力時,網路的其他部分應能維持正常的通信工作。ARPAnet在技術上的另一個重大貢獻是TCP/IP協議簇的開發和利用。作為Internet的早期骨幹網,ARPAnet的試驗並奠定了Internet存在和發展的基礎,較好地解決了異種機網路互聯的一系列理論和技術問題。
1983年,ARPAnet分裂為兩部分,ARPAnet和純軍事用的MILNET。同時,區域網和廣域網的產生和逢勃發展對Internet的進一步發展起了重要的作用。其中最引人注目的是美國國家科學基金會ASF(National Science Foundation)建立的NSFnet。NSF在全美國建立了按地區劃分的計算機廣域網並將這些地區網路和超級計算機中心互聯起來。NFSnet於1990年6月徹底取代了ARPAnet而成為Internet的主幹網。
NSFnet對Internet的最大貢獻是使Internet向全社會開放,而不象以前的那樣僅供計算機研究人員和政府機構使用。1990年9月,由Merit,IBM和MCI公司聯合建立了一個非盈利的組織―先進網路科學公司ANS(Advanced Network &Science Inc.)。ANS的目的是建立一個全美范圍的T3級主幹網,它能以45Mbps的速率傳送數據。到1991年底,NSFnet的全部主幹網都與ANS提供的T3級主幹網相聯通。
Internet的第二次飛躍歸功於Internet的商業化,商業機構一踏入Internet這一陌生世界,很快發現了它在通信、資料檢索、客戶服務等方面的巨大潛力。於是世界各地的無數企業紛紛湧入Internet,帶來了Internet發展史上的一個新的飛躍。
3、Internet在我國的發展進程及現狀
關於中國公用數據通信網 我國已建立了四大公用數據通信網,為我國Internet的發展創造了條件。
(1)中國公用分組交換數據通信網(ChinaPAC)。該網於1993年9月開通,1996年底已覆蓋全國縣級以上城市和一部分發達地區的鄉鎮,與世界23個國家和地區的44個數據網互聯。
(2)中國公用數字數據網(ChinaDDN)。該網於1994年開通,1996年底覆蓋到3000個縣級以上的城市和鄉鎮。我國的四大互聯網的骨幹大部分都是採用ChinaDDN。
(3)中國公用幀中繼網(ChinaFRN)。該網已在我國的8大區的省會城市設立了節點,向社會提供高速數據和多媒體通信。
(4)中國公用計算機互聯網(ChinaNet)。該網於1995年與Internet互聯,物理節點覆蓋30個省(市、自治區)的200多個城市,業務范圍覆蓋所有電話通達的地區。1998年7月,中國公用計算機互聯網(ChinaNet)骨幹網二期工程開始啟動。二期工程將八個大區間的主幹帶寬擴充至155M,並且將八個大區的節點路由器全部換成千兆位路由器。
2000年下半年,中國電信利用n*10Gbps DWDM和千兆位路由器技術,對ChinaNet進行了大規模擴容。目前,ChinaNet網路節點間的路由中繼由155M提升到2.5Gbps,提速16倍,到2000年底ChinaNet國內總帶寬已達800Gbps,到2001年3月份國際出口總帶寬突破3Gbps。
關於中國Internet的發展階段
互聯網在中國的發展歷程可以大略地劃分為三個階段:
第一階段為1986.6-1993.3是研究試驗階段(E-mail Only)
在此期間中國一些科研部門和高等院校開始研究Internet聯網技術,並開展了科研課題和科技合作工作。這個階段的網路應用僅限於小范圍內的電子郵件服務,而且僅為少數高等院校、研究機構提供電子郵件服務。發展經歷如下:
1986 : Dial up (Terminal)
1990 : X.25 (1989.11: CNPAC,1993.9: CHINAPAC)
1993.3 : Leased Line(DECnet) (Email Only)
第二階段為1994.4至1996年,是起步階段(Full Function Connection)
1994年4月,中關村地區教育與科研示範網路工程進入互聯網,實現和Internet的TCP/IP連接,從而開通了Internet全功能服務。從此中國被國際上正式承認為有互聯網的國家。之後,ChinaNet、CERnet、CSTnet、ChinaGBnet等多個互聯網路項目在全國范圍相繼啟動,互聯網開始進入公眾生活,並在中國得到了迅速的發展。1996年底,中國互聯網用戶數已達20萬,利用互聯網開展的業務與應用逐步增多。
第三階段從1997年至今,是快速增長階段。
國內互聯網用戶數97年以後基本保持每半年翻一番的增長速度。增長到今天,上網用戶已超過2000萬。據中國互聯網路信息中心(CNNIC)公布的統計報告顯示,截止到2001年6月30日,我國共有上網計算機約1002萬台,其中專線上網計算機:163萬台,撥號上網計算機:839萬台,上網用戶約2650萬人,其中專線上網的用戶人數為454萬,撥號上網的用戶人數為1793萬,同時使用專線與撥號的用戶人數為403萬。除計算機外同時使用其它設備(移動終端、信息家電)上網的用戶人數為107萬。CN下注冊的域名128362個,WWW站點242739個,國際出口帶寬3257Mbps。
詳情可參考中國互聯網信息中心(CNNIC)的《中國Internet發展大事記》。 中國目前有十傢具有獨立國際出入口線路的商用性互聯網骨幹單位,還有面向教育、科技、經貿等領域的非營利性互聯網骨幹單位。現在有600多家網路接入服務提供商(ISP),其中跨省經營的有200家左右。
在網路基礎設施方面,近年來,中國先後啟用了數個國際光纜系統。已經建成並投入使用的有;中日、中韓、環球海底光纜系統、亞歐陸地光纜系統;正在建設的有:亞太2號海底光纜、中美海底光纜、亞歐海底光纜。1999年共有13條國內干線光纜投入使用或試運行。光纜總長100萬公里。國內互聯網骨幹網路對原有信道全面擴容,中繼電路以155M為主。隨著密集波分復用(DWDM)技術廣泛應用於光通信建設,互聯網骨幹網帶寬可達2.5G-40G。
據中國電信集團公司副總經理冷榮泉介紹,我國網際網路骨幹網從1996年至今已經歷了3個階段:1996年之前,多數採用64K至2M傳輸通道;1997年至1999年多為2M至115M的通道;2000年到2001年從115M跳到了2.5G;從2002年開始,將逐步進入10G時代。
2002年1月11日,中國電信上海―杭州10G IP over DWDM建成開通,該通道所構建的長途波分復用傳輸系統,採用了思科公司長途波分復用系統和系列高速互聯網路由器。這一系統已被世界各地的大型電信運營商用於構建規模龐大、運行快速穩定的「IP+Optical」網路,並被證明具有良好的穩定性、可靠性和先進性。這條全國最寬的數據通信通道的開通,標志著我國網際網路骨幹傳輸網從2.5G步入10G時代,標志著中國電信數據傳輸能力已經達到國際先進水平,中國電信的數據網已經成為真正的高速數據網路、海量帶寬網。
關於中國十大互聯網簡況
目前我國有10家網路運營商(即十大互聯網路單位),有200家左右有跨省經營資格的網路服務提供商(ISP)。十大互聯網路單位分別是:
(1)中國公用計算機互聯網(CHINANET) (2)中國科技網(CSTNET)
(3)中國教育和科研計算機網(CERNET) (4)中國金橋信息網(CHINAGBN)(已並入網通)
(5)中國聯通互聯網(UNINET) (6)中國網通公用互聯網(CNCNET)
(7)中國移動互聯網(CMNET) (8)中國國際經濟貿易互聯網(CIETNET)
(9)中國長城互聯網(CGWNET) (10)中國衛星集團互聯網(CSNET)
其中非營利單位有四家:中國科技網、中國教育和科研計算機網、中國國際經濟貿易互聯網和中國長城互聯網。這十大互聯網路單位都擁有獨立的國際出口。調查顯示,截止2001年9月30日,我國的國際出口帶寬總和已達到5724M(見下圖,未包括中國長城互聯網的國際出口帶寬數據),與CNNIC在2001年1月的互聯網統計調查報告中公布的2799M相比,我國大陸在短短9個月的時間里,國際出口帶寬增加了2925M,增幅為105%。其中,與美國相連的有4023M(佔70.3%),與日本相連的有314M,與韓國相連的有251M,與中國香港相連的有749M,與中國澳門相連的有14M,還與澳大利亞、英國等國家相連。另外,這十大互聯網路單位與國家互聯網交換中心(NAP)之間的連接帶寬也達到3558M。我國十大互聯網單位之間的相互連接帶寬數,以及我國部分ISP與十大互聯網單位之間的連接帶寬數和國際出口帶寬情況請參考中國互聯網聯接帶寬Flash圖。
4、互聯網帶來的機遇與挑戰
互聯網給全世界帶來了非同尋常的機遇。人類經歷了農業社會、工業社會,當前正在邁進信息社會。信息作為繼材料、能源之後的又一重要戰略資源,它的有效開發和充分利用,已經成為社會和經濟發展的重要推動力和取得經濟發展的重要生產要素,它正在改變著人們的生產方式、工作方式、生活方式和學習方式。
首先,網路縮短了時空的距離,大大加快了信息的傳遞.使得社會的各種資源得以共享。
其次,網路創造出了更多的機會,可以有效地提高傳統產業的生產效率,有力地拉動消費需求,從而促進經濟增長。推動生產力進步。
第三,網路也為各個層次的文化交流提供了良好的平台。
互聯網的確創造了一個奇跡,但在奇跡背後,存在著日益突出的問題,給人們提出了極大的挑戰。比如,信息貧富差距開始擴大,財富分配出現不平等;網路的開放性和全球化,促進了人類知識的共享和經濟的全球化。但也使得網路安全和信息安全成為非常嚴峻的問題;網路的競爭已成為國家間和企業間高技術的競爭和人才的競爭;網路帶來信息的全球性流通,也加劇了文化滲透,各國都在為捍衛自己的網路文化而努力。中國擁有悠久的文化,如何使得這種厚重的文化在網路上得以延伸,這個問題顯得尤其突出。
5、Internet的發展特點與趨勢
Internet發展經歷了研究網、運行網和商業網3個階段。至今,全世界沒有人能夠知道Internet的確切規模。Internet正以當初人們始料不及的驚人速度向前發展,今天的Internet已經從各個方面逐漸改變人們的工作和生活方式。人們可以隨時從網上了解當天最新的天氣信息、新聞動態和旅遊信息,可看到當天的報紙和最新雜志,可以足不出戶在家裡炒股、網上購物、收發電子郵件,享受遠程醫療和遠程教育等等。
Internet的意義並不在於它的規模,而在於它提供了一種全新的全球性的信息基礎設施。當今世界正向知識經濟時代邁進,信息產業已經發展成為世界發達國家的新的支柱產業,成為推動世界經濟高速發展的新的源動力,並且廣泛滲透到各個領域,特別是近幾年來國際互聯網路及其應用的發展,從根本上改變了人們的思想觀念和生產生活方式,推動了各行各業的發展,並且成為知識經濟時代的一個重要標志之一。Internet已經構成全球信息高速公路的雛形和未來信息社會的藍圖。縱觀Internet的發展史,可以看出Internet的發展趨勢主要表現在如下幾個方面:
1)運營產業化
以Internet運營為產業的企業迅速崛起,從1995年5月開始,多年資助Internet研究開發的美國科學基金會(NSF)退出Internet,把NFSnet的經營權轉交給美國3家最大的私營電信公司(即Sprint、MCI和ANS),這是Internet發展史上的重大轉折。
2)應用商業化
隨著Internet對商業應用的開放,它已成為一種十分出色的電子化商業媒介。眾多公司、企業不僅把它作為市場銷售和客戶支持的重要手段,而且把它作為傳真、快遞及其他通信手段的廉價替代品,藉以形成與全球客戶保持聯系和降低日常的運營成本。如:電子郵件、IP電話、網路傳真、VPN和電子商務等等的日漸受到人們的重視便是最好例證。
3)互聯全球化
Internet雖然已有三十來年的發展歷史,但早期主要是限於美國國內的科研機構、政府機構和它的盟國范圍內使用。現在不一樣了,隨著各國紛紛提出適合本國國情的信息高速公路計劃,已迅速形成了世界性的信息高速公路建設熱潮,各個國家都在以最快的速度接入Internet。
4)互聯寬頻化
隨著網路基礎的改善、用戶接入方面新技術的採用、接入方式的多樣化和運營商服務能力的提高,接入網速率慢形成的瓶頸問題將會得到進一步改善,上網速度將會更快,帶寬瓶頸約束將會消除,互聯必然寬頻化,從而促進更多的應用在網上實現,並能滿足用戶多方面的網路需求。
5)多業務綜合平台化、智能化
隨著信息技術的發展,互聯網將成為圖像、話音和數據「三網合一」的多媒體業務綜合平台,並與電子商務、電子政務、電子公務、電子醫務、電子教學等交叉融合。十到二十年內,互聯網將超過報刊、廣播和電視的影響力,逐漸形成「第四媒體」。
綜上所述,隨著電信、電視、計算機「三網融合」趨勢的加強,未來的互聯網將是一個真正的多網合一、多業務綜合平台和智能化的平台,未來的互聯網是移動+IP+廣播多媒體的網路世界,它能融合現今所有的通信業務,並能推動新業務的迅猛發展,給整個信息技術產業帶來一場革命。
『陸』 imo是什麼
IMO作為一個英文縮寫,有著多項含義。IMO可以表示如下含義:中國領先的企業級即時通訊運營平台「互聯網即時通訊辦公室」、聯合國的國際海事組織、國際數學奧林匹克、手機資訊服務網站「手機之家」、蘋果概念車、國際流星組織、角色扮演游戲、船舶代碼。
Imo。網路用語,是In my opinion的縮寫,意思是在我看來,事實上這個詞通常是論壇掐架的開始,它的變體有Imho,In my humble opinion,大有「區區在下不才,對這個問題是如此看的,閣下若有高見,盡請說來」的意思。
IMO:國際海事組織(International Maritime Organization -- IMO)是聯合國負責海上航行安全和防止船舶造成海洋污染的一個專門機構,總部設在倫敦。該組織最早成立於1959年1月6日,原名「政府間海事協商組織」,1982年5月改為現名,現有163個正式成員(2003年11月)。
IMO又是國際奧林匹克數學(International Mathematical Olympiad)的簡稱.IMO在中學里進行數學競賽有著悠久的歷史,一般認為始於1894年由匈牙利數學界為紀念數理學家厄特沃什──羅蘭而組織的數學競賽。
而把數學競賽與體育競賽相提並論,與科學的發源地──古希臘聯系在一起的是前蘇聯,她把數學競賽稱為數學奧林匹克。
『柒』 網路安全審查辦公室設在哪裡
網路安全審查辦公室設在國家互聯網信息辦公室。具體工作委託中國網路安全審查技術與認證中心承擔。中國網路安全審查技術與認證中心在網路安全審查辦公室的指導下,承擔接收申報材料、對申報材料進行形式審查、具體組織審查工作等任務。
2020年4月,國家互聯網信息辦公室、國家發改委等12個部門聯合發布了《網路安全審查辦法》,為我國開展網路安全審查工作提供了重要的制度保障。網路安全審查辦公室是國家互聯網信息辦公室依據《網路安全審查辦法》設立的機構。其主要職責是負責制定網路安全審查相關制度規范,組織網路安全審查。
那麼網路安全審查與一般審查有何不同?北京郵電大學互聯網治理與法律研究中心副主任崔聰聰如是說:「網路安全審查不同於測評、認證,也不同於通用性審查、外商投資國家安全審查,重點審查網路產品或者服務是否存在影響關鍵信息基礎設施安全和國家安全的威脅或者風險。」
當今社會科技高速發展,網路應用已經充斥我們的生活的方方面面。可想而知,隨著網路應運而生的各種行業和產業越來越多,現行的法律法規在管理監督和約束上都沒有特別制定的針對網路這一特定形式的內容。
但網路行業的壟斷,網路銷售行為的監管,網路各類型共享服務的管控,網路安全的監督,還有網路詐騙的及時查處,都需要進一步的加強。因此網路安全審查辦公室的設立是非常有必要的。
在今年的7月5日,網路安全審查辦公室發布公告,對「運滿滿」「貨車幫」「BOSS直聘」等進行實施了網路安全審查。7月2日,該辦公室還曾發布公告,對「滴滴出行」實施網路安全審查。
也就是說,有了這個辦公室,可以讓我們更安全的享受各種平台的服務。
『捌』 國家網路安全節點誰鋪設
你好,你的問題不是很明確,所以我不知道該如何回答。但是可以讓你了解一些知識。網信辦的全稱是中華人民共和國國家互聯網信息辦公室,其組織的網路安全評估重點審查網路產品和服務的安全性與可控性,主要審查內容包括:
(一)產品和服務自身的安全風險,以及被非法控制、干擾和中斷運行的風險;
(二)產品及關鍵部件生產、測試、交付、技術支持過程中的供應鏈安全風;
(三)產品和服務提供者利用提供產品和服務的便利條件非法收集、存儲、處理、使用用戶相關信息的風險;
(四)產品和服務提供者利用用戶對產品和服務的依賴,損害網路安全和用戶利益的風險;
(五)其他可能危害國家安全的風險。
其中,2014年12月,中央網信辦《關於加強黨政部門雲計算服務網路安全管理的意見》,強調了黨政部門雲計算服務網路安全審查的要求:「對為黨政部門提供雲計算服務的服務商,參照有關網路安全國家標准,組織第三方機構進行網路安全審查,重點審查雲計算服務的安全性、可控性」。
『玖』 cyber安全和網路安全的區別
無線區域網被認為是一種不可*的網路,除了加強網路管理以外,更需要測試設備的構建、實施、維護和管理盡管IT的寒冬還未渡過,但WLAN以其便利的安裝、使用,高速的接入速度,可移動的接入方式贏得了眾多公司、政府、個人以及電信運營商的青睞。但WLAN中,由於傳送的數據是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和牆壁,發射的數據可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,數據安全也就成為最重要的問題。問題一容易侵入無線區域網非常容易被發現,為了能夠使用戶發現無線網路的存在,網路必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網路信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網路發起攻擊而不需要任何物理方式的侵入。解決方案:加強網路訪問控制容易訪問不等於容易受到攻擊。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,當然通過強大的網路訪問控制可以減少無線網路配置的風險。如果將AP安置在像防火牆這樣的網路安全設備的外面,最好考慮通過VPN技術連接到主幹網路,更好的法是使用基於IEEE802.1x的新的無線網路產品。IEEE802.1x定義了用戶級認證的新的幀的類型,藉助於企業網已經存在的用戶資料庫,將前端基於IEEE802.1X無線網路的認證轉換到後端基於有線網路的RASIUS認證。問題二非法的AP無線區域網易於訪問和配置簡單的特性,使網路管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網路。很多部門未通過公司IT中心授權就自建無線區域網,用戶通過非法AP接入給網路帶來很大安全隱患。解決方案:定期進行的站點審查像其他許多網路一樣,無線網路在安全管理方面也有相應的要求。在入侵者使用網路之前通過接收天線找到未被授權的網路,通過物理站點的監測應當盡可能地頻繁進行,頻繁的監測可增加發現非法配置站點的存在幾率,但是這樣會花費很多的時間並且移動性很差。一種折衷的法是選擇小型的手持式檢測設備。管理員可以通過手持掃描設備隨時到網路的任何位置進行檢測。問題三未經授權使用服務一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由於無線區域網的開放式訪問方式,未經授權擅自使用網路資源不僅會增加帶寬費用,更可能會導致法律糾紛。而且未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。解決方案:加強安全認證最好的防禦方法就是阻止未被認證的用戶進入網路,由於訪問特權是基於用戶身份的,所以通過加密法對認證過程進行加密是進行認證的前提,通過VPN技術能夠有效地保護通過電波傳輸的網路流量。一旦網路成功配置,嚴格的認證方式和認證策略將是至關重要的。另外還需要定期對無線網路進行測試,以確保網路設備使用了安全認證機制,並確保網路設備的配置正常。問題四服務和性能的限制無線區域網的傳輸帶寬是有限的,由於物理層的開銷,使無線區域網的實際最高有效吞吐量僅為標準的一半,並且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網路遠遠超過無線網路帶寬的網路流量,如果攻擊者從快速乙太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;如果發送廣播流量,就會同時阻塞多個AP;攻擊者可以在同無線網路相同的無線信道內發送信號,這樣被攻擊的網路就會通過CSMA/CA機制進行自動適應,同樣影響無線網路的傳輸;另外,傳輸較大的數據文件或者復雜的client/server系統都會產生很大的網路流量。解決方案:網路檢測定位性能故障應當從監測和發現問題入手,很多AP可以通過SNMP報告統計信息,但是信息十分有限,不能反映用戶的實際問題。而無線網路測試儀則能夠如實反映當前位置信號的質量和網路健康情況。測試儀可以有效識別網路速率、幀的類型,幫助進行故障定位。問題五地址欺騙和會話攔截由於802.11無線區域網對數據幀不進行認證*作,攻擊者可以通過欺騙幀去重定向數據流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網路中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。除攻擊者通過欺騙幀進行攻擊外,攻擊者還可以通過截獲會話幀發現AP中存在的認證缺陷,通過監測AP發出的廣播幀發現AP的存在。然而,由於802.11沒有要求AP必須證明自己真是一個AP,攻擊者很容易裝扮成AP進入網路,通過這樣的AP,攻擊者可以進一步獲取認證身份信息從而進入網路。在沒有採用802.11i對每一個802.11MAC幀進行認證的技術前,通過會話攔截實現的網路入侵是無法避免的。解決方案:同重要網路隔離在802.11i被正式批准之前,MAC地址欺騙對無線網路的威脅依然存在。網路管理員必須將無線網路同易受攻擊的核心網路脫離開。問題六流量分析與流量偵聽802.11無法防止攻擊者採用被動方式監聽網路流量,而任何無線網路分析儀都可以不受任何阻礙地截獲未進行加密的網路流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網路通信的初始數據,並且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網路通信提供了機會。早期,WEP非常容易被Airsnort、WEPcrack一類的工具解密,但後來很多廠商發布的固件可以避免這些已知的攻擊。作為防護功能的擴展,最新的無線區域網產品的防護功能更進了一步,利用密鑰管理協議實現每15分鍾更換一次WEP密鑰。即使最繁忙的網路也不會在這么短的時間內產生足夠的數據證實攻擊者破獲密鑰。解決方案:採用可*的協議進行加密如果用戶的無線網路用於傳輸比較敏感的數據,那麼僅用WEP加密方式是遠遠不夠的,需要進一步採用像SSH、SSL、IPSec等加密技術來加強數據的安全性。問題七高級入侵一旦攻擊者進入無線網路,它將成為進一步入侵其他系統的起點。很多網路都有一套經過精心設置的安全設備作為網路的外殼,以防止非法攻擊,但是在外殼保護的網路內部確是非常的脆弱容易受到攻擊的。無線網路可以通過簡單配置就可快速地接入網路主幹,但這樣會使網路暴露在攻擊者面前。即使有一定邊界安全設備的網路,同樣也會使網路暴露出來從而遭到攻擊。解決方案:隔離無線網路和核心網路由於無線網路非常容易受到攻擊,因此被認為是一種不可*的網路。很多公司把無線網路布置在諸如休息室、培訓教室等公共區域,作為提供給客人的接入方式。應將網路布置在核心網路防護外殼的外面,如防火牆的外面,接入訪問核心網路採用VPN方式。無線區域網安全性作者:unknown更新時間:2005-03-20前言即使無線區域網絡的系統管理者使用了內置的安全通訊協議:WEP(WiredEquivalentPrivacy),無線區域網的安全防護仍然不夠。在倫敦一項長達7個月的調查顯示,94%的無線區域網都沒有正確設定,無法遏止黑客的入侵。隸屬於國際商會()的網路犯罪部門(CybercrimeUnit)就發現,即使無線網路很安全,也會因為種種原因而大打折扣。現在非常盛行「路過式的入侵(drive-byhacking)」,黑客開車進入商業公區,在信號所及的地方,直接在車里滲透企業的無線區域網。(美國加州柏克萊大學)的三名研究人員,NikitaBorisov、IanGoldberg、以及DabidWagner,在去年發現WEP編碼的重大漏洞;除此之外,在2001年8月,密碼學家ScottFluhrer、ItsikMantin、以及AdiShamir在一篇論文中,指出了RC4編碼的缺點,而RC4正是WEP的基礎。就在幾天後,2001年8月底,RiceUniversity(美國萊斯大學)的學生與兩名AT&T(美國電報電話公司)實驗室的員工(AdamStubblefield與JohnJoannidis、AvielD.Rubin),將這兩篇論文的內容化為實際的程序代碼。令人驚訝的是,其中完全沒有牽扯到任何特殊裝置,你只要有一台可以連上無線網路的個人計算機,從網路上下載更新過的驅動程序,接下來就可以開始記錄網路上來往的所有封包,再加以解碼即可。WEP的運作方式在許多無線區域網中,WEP鍵值(key)被描述成一個字或位串,用來給整個網路做認證。目前WEP使用2種編碼大小,分別是64與128位,其中包含了24位的初始向量(IV,InitializationVector)與實際的秘密鍵值(40與104位)。大家耳熟能詳的40位編碼模式,其實相當於64位編碼。這標准中完全沒有考慮到鍵值的管理問題;唯一的要求是,無線網卡與基地台必須使用同樣的演算法則。通常區域網的每一個用戶都會使用同樣的加密鍵值;然而,區域網用戶會使用不同的IV,以避免封包總是使用同樣WEP鍵值所「隨機」產生的RC4內容。在封包送出之前,會經過一個「忠誠檢查(IC,IntegrityCheck)」,並產生一個驗證碼,其作用是避免數據在傳輸過程中,遭到黑客竄改。RC4接下來會從秘密鍵值與IV處,產生一個keystream,再用這個keystream對數據與IC做互斥運算(XOR,Exclusive-Or)。首先IV會以一般文字方式傳送出去,然後才是加密後的數據。只要將IV、已知的鍵值、以及RC4的keystream再做一次互斥運算,我們就可以將數據還原。弱點:初始向量(IV,InitializationVector)40或64位編碼可以填入4組鍵值;然而我們只使用了第一組。WEP編碼的弱點在於IV實作的基礎過於薄弱。例如說,如果黑客將兩個使用同樣IV的封包記錄起來,再施以互斥運算,就可以得到IV的值,然後算出RC4的值,最後得到整組數據。如果我們使用的初始向量為24位,那我們就可以在繁忙的網路點上(例如以11Mbps的頻寬,不斷傳送1500位元組的封包),以不到5小時的時間算出結果。以這樣的例子來說,總數據量為24GB。因此,要在幾小時的時間內,記錄所有傳輸的封包,並以筆記本計算機算出其結果,是絕對可行的事情。由於該標准並沒有規定IV所產生的相關事宜,所以並不是每家廠商都用到IV的24個位,並在短時間內就重復用到相同的IV,好讓整個程序快一點。所以黑客所要記錄的封包就更少了。以Lucent(朗訊)的無線網卡來說,每次激活時它就會將IV的初始值設為0,然後再往上遞增。黑客只要記錄無線網路上幾個用戶的數據內容,馬上就可以找到使用同樣IV的封包。Fluhrer、Martin、Shamir三人也發現,設計不良的IV有可能會泄漏鍵值的內容(信心水準為5%),所以說只要記錄400~600萬個封包(頂多8.5GB的數據量),就有可能以IV來算出所有的WEP鍵值。更進一步探討,如果WEP鍵值的組合不是從16進位表,而是從ASCII表而來,那麼因為可用的字元數變少,組合也會變少。那麼被黑客猜中的機率就會大增,只要一兩百萬個封包,就可以決定WEP的值。網路上可找到的入侵工具AdamStubblefield在其論文中詳盡的描述了整個過程,卻僅限於理論;但現在網路上四處可見這些免費的入侵工具程序。與Stubblefield所提的類似,所有程序支持的幾乎清一色是Prism-2晶元。使用這晶元的包括了Compaq(康柏)WL100、友訊(D-Link)DWL-650、LinksysWPC11、以及SMC2632W等,都是市面上常見的產品。會選用這晶元的原因是因為其Linux驅動程序(WLAN-NG)不需要登入網路,即可監聽封包。這程序會先搜尋設計不良、有漏洞的IV,然後記錄500~1,000萬不等的封包,最後在剎那間將WEP鍵值算出來。黑客可以採取主動式攻擊由於以上所說的被動式攻擊(單純的紀錄封包)十分可靠、有效,所以主動式攻擊反而失去了其重要性。不過毫無疑問的,黑客也可以主動的侵入網路,竊取數據。我們假設黑客知道了原始數據及加密後的數據,收訊方會將這些信息視為正確無誤。接下來黑客就可以在不需要知道鍵值的情形下,將數據偷天換日,而收訊方仍然會將這些數據當成正確的結果有效的解決方法RSASecurity(RC4編碼的發明機構)與Hifn(位於加州,專精於網路安全的公司,)正努力加強WEP的安全,並發展新的運演算法則。兩家機構為RC4發展的解決方案為「快速封包加密(FastPacketKeying)」,每個封包送出時,都會快速的產生不同的RC4鍵值。傳送與接收雙方都使用了128位的RC4鍵值,稱為暫時鍵值(TK,TemporalKey)。當雙方利用TK連結時,會使用不同的keystream,其中會加入16位的IV,再一次的產生128位的RC4鍵值。用戶可以通過軟硬體與驅動程序更新,在現有無線區域網中使用RC4快速封包加密。思科自行其道網路大廠Cisco(思科)則大幅改進其Aironet系列產品,不過這系列只能搭配自家產品使用。無線區域網安全的第一步應該是雙方面,而非單方面的。為了搭配其RadiusServer(AccessControlServer2000V2.6),思科還發展了LEAP通訊協議(,輕量可延伸授權通訊協議)。思科使用的是分享鍵值(shared-key)方法,以響應雙方的通訊要求。不可逆、單方向的雜湊鍵(hashkey)可以有效阻隔復制密碼式的攻擊。至於WEP鍵值,思科採取了動態的、每個用戶、每次通訊只用一次的WEP鍵值,由系統自行產生,系統管理者完全不需介入。每個通訊過程中,用戶都會收到獨一無二的WEP,而且不會跟其它人共享。在將WEP廣播送出之前,還會以LEAP加密一次,只有擁有相對應鍵值的人,才能存取信息。與AccessControlServer20002.6結合以後,就可以建立重復的認證模式。用戶會每隔一段時間為自己做認證,並在每次登錄時獲得一個新的鍵值。每次通訊時,IV都會被更改,黑客就無法使用這些信息,建立密碼表。最後,這些方法都不能提供萬無一失的防護,因為背後用的都還是IV與WEP加密機制;不過不斷變換的鍵值,的確能有效的遏止黑客攻擊,讓使用密碼表的作法失敗。如果鍵值更換的速度夠頻繁,黑客所記錄的封包就無法提供足夠的破解信息,你的無線區域網就會比較安全。
『拾』 網路安全的發展現狀
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
國外
2012年02月04日,黑客集團Anonymous公布了一份來自1月17日美國FBI和英國倫敦警察廳的工作通話錄音,時長17分鍾,主要內容是雙方討論如何尋找證據和逮捕Anonymous, LulzSec, Antisec, CSL Security等黑帽子黑客的方式,而其中涉及未成年黑客得敏感內容被遮蓋。
FBI已經確認了該通話錄音得真實性,安全研究人員已經開始著手解決電話會議系統得漏洞問題。
2012年02月13日,據稱一系列政府網站均遭到了 Anonymous 組織的攻擊,而其中CIA官網周五被黑長達9小時。這一組織之前曾攔截了倫敦警察與FBI之間的一次機密電話會談,並隨後上傳於網路。
國內
2010年,Google發布公告稱將考慮退出中國市場,而公告中稱:造成此決定的重要原因是因為Google被黑客攻擊。
2011年12月21日,國內知名程序員網站CSDN遭到黑客攻擊,大量用戶資料庫被公布在互聯網上,600多萬個明文的注冊郵箱被迫裸奔。
2011年12月29日下午消息,繼CSDN、天涯社區用戶數據泄露後,互聯網行業一片人心惶惶,而在用戶數據最為重要的電商領域,也不斷傳出存在漏洞、用戶泄露的消息,漏洞報告平台烏雲昨日發布漏洞報告稱,支付寶用戶大量泄露,被用於網路營銷,泄露總量達1500萬~2500萬之多,泄露時間不明,裡面只有支付用戶的賬號,沒有密碼。已經被捲入的企業有京東(微博)商城、支付寶(微博)和當當(微博)網,其中京東及支付寶否認信息泄露,而當當則表示已經向當地公安報案。
未來二三十年,信息戰在軍事決策與行動方面的作用將顯著增強。在諸多決定性因素中包括以下幾點:互聯網、無線寬頻及射頻識別等新技術的廣泛應用;實際戰爭代價高昂且不得人心,以及這樣一種可能性,即許多信息技術可秘密使用,使黑客高手能夠反復打進對手的計算機網路。
據網易、中搜等媒體報道,為維護國家網路安全、保障中國用戶合法利益,我國即將推出網路安全審查制度。該項制度規定,關系國家安全和公共安全利益的系統使用的重要信息技術產品和服務,應通過網路安全審查。審查的重點在於該產品的安全性和可控性,旨在防止產品提供者利用提供產品的方便,非法控制、干擾、中斷用戶系統,非法收集、存儲、處理和利用用戶有關信息。對不符合安全要求的產品和服務,將不得在中國境內使用。
技術支配力量加重
在所有的領域,新的技術不斷超越先前的最新技術。攜帶型電腦和有上網功能的手機使用戶一周7天、一天24小時都可收發郵件,瀏覽網頁。
對信息戰與運作的影響:技術支配力量不斷加強是網路戰的根本基礎。復雜且常是精微的技術增加了全世界的財富,提高了全球的效率。然而,它同時也使世界變得相對脆弱,因為,在意外情況使計算機的控制與監視陷於混亂時,維持行業和支持系統的運轉就非常困難,而發生這種混亂的可能性在迅速增加。根據未來派學者約瑟夫·科茨的觀點,「一個常被忽視的情況是犯罪組織對信息技術的使用。」時在2015年,黑手黨通過電子手段消除了得克薩斯州或內布拉斯加州一家中型銀行的所有記錄,然後悄悄訪問了幾家大型金融服務機構的網站,並發布一條簡單的信息:「那是我們乾的——你可能是下一個目標。我們的願望是保護你們。」
未來派學者斯蒂芬·斯蒂爾指出:「網路系統……不單純是信息,而是網路文化。多層次協調一致的網路襲擊將能夠同時進行大(國家安全系統)、中(當地電網)、小(汽車發動)規模的破壞。」
通信技術生活方式
電信正在迅速發展,這主要是得益於電子郵件和其他形式的高技術通信。然而,「千禧世代」(1980年-2000年出生的一代——譯注)在大部分情況下已不再使用電子郵件,而喜歡採用即時信息和社交網站與同伴聯系。這些技術及其他新技術正在建立起幾乎與現實世界中完全一樣的復雜而廣泛的社會。
對信息戰和運作的影響:這是使信息戰和運作具有其重要性的關鍵的兩三個趨勢之一。
破壞或許並不明目張膽,或者易於發現。由於生產系統對客戶的直接輸入日益開放,這就有可能修改電腦控制的機床的程序,以生產略微不合規格的產品——甚至自行修改規格,這樣,產品的差異就永遠不會受到注意。如果作這類篡改時有足夠的想像力,並且謹慎地選准目標,則可以想像這些產品會順利通過檢查,但肯定通不過戰場檢驗,從而帶來不可設想的軍事後果。
信息技術與商業管理顧問勞倫斯·沃格爾提醒注意雲計算(第三方數據寄存和面向服務的計算)以及Web2.0的使用(社交網及交互性)。他說:「與雲計算相關的網路安全影響值得注意,無論是公共的還是私人的雲計算。隨著更多的公司和政府採用雲計算,它們也就更容易受到破壞和網路襲擊。這可能導致服務及快速的重要軟體應用能力受到破壞。另外,由於Facebook、博客和其他社交網在我們個人生活中廣泛使用,政府組織也在尋求與其相關方聯絡及互動的類似能力。一旦政府允許在其網路上進行交互的和雙向的聯絡,網路襲擊的風險將隨之大增。」
全球經濟日益融合
這方面的關鍵因素包括跨國公司的興起、民族特性的弱化(比如在歐盟范圍之內)、互聯網的發展,以及對低工資國家的網上工作外包。
對信息戰及運作的影響:互聯網、私人網路、虛擬私人網路以及多種其他技術,正在將地球聯成一個復雜的「信息空間」。這些近乎無限的聯系一旦中斷,必然會對公司甚至對國家經濟造成嚴重破壞。
研究與發展
(R&D)促進全球經濟增長的作用日益增強, 美國研發費用總和30年來穩步上升。中國、日本、歐盟和俄羅斯也呈類似趨勢。 對信息戰及運作的影響:這一趨勢促進了近數十年技術進步的速度。這是信息戰發展的又一關鍵因素。 R&D的主要產品不是商品或技術,而是信息。即便是研究成果中最機密的部分一般也是存儲在計算機里,通過企業的內聯網傳輸,而且一般是在互聯網上傳送。這種可獲取性為間諜提供了極好的目標——無論是工業間諜,還是軍事間諜。這(5)技術變化隨著新一代的發明與應用而加速
在發展極快的設計學科,大學生一年級時所學的最新知識到畢業時大多已經過時。設計與銷售周期——構想、發明、創新、模仿——在不斷縮短。在20世紀40年代,產品周期可持續三四十年。今天,持續三四十周已屬罕見。
原因很簡單:大約80%過往的科學家、工程師、技師和醫生今天仍然活著——在互聯網上實時交流意見。
機器智能的發展也將對網路安全產生復雜影響。據知識理論家、未來學派學者布魯斯·拉杜克說:「知識創造是一個可由人重復的過程,也是完全可由機器或在人機互動系統中重復的過程。」人工知識創造將迎來「奇點」,而非人工智慧,或人工基本智能(或者技術進步本身)。人工智慧已經可由任何電腦實現,因為情報的定義是儲存起來並可重新獲取(通過人或計算機)的知識。(人工知識創造)技術最新達到者將推動整個範式轉變。