《網絡安全與數據治理:2024網絡空間安全工程技術人才培養體系指南(綜合版)(83頁).pdf》由會員分享,可在線閱讀,更多相關《網絡安全與數據治理:2024網絡空間安全工程技術人才培養體系指南(綜合版)(83頁).pdf(83頁珍藏版)》請在三個皮匠報告上搜索。
1、 網絡空間安全工程技術人才培養體系指南(綜合版)(綜合版)中國網絡空間安全人才教育論壇 二二四年八月 網絡空間安全工程技術人才培養體系指南 2024 中國網絡空間安全人才教育論壇 編 委 會 主 任:方濱興 編委會副主任:賈 焰 田志宏 執 行 編 委:王 樂 魯 輝 崔 翔 本版編寫單位:廣州大學 杭州安恒信息技術股份有限公司 安天科技集團股份有限公司 北京神州綠盟科技有限公司 北京天融信網絡安全技術有限公司 任子行網絡技術股份有限公司(以上單位按參編內容量和名稱字母序排列)版權聲明 本指南(綜合版)版權屬于中國網絡空間安全人才教育論壇(網教盟)。轉載、摘編或利用其他方式使用指南中的文字或者
2、觀點,應注明“來源:中國網絡空間安全人才教育論壇”,并書面知會網教盟秘書處。免責聲明 本指南僅供參考。對于本文檔中的信息,網教盟及編寫單位不作明示、默示保證。在指南中的信息和意見,均可能會改變,不另行通知。您需自行承擔使用風險。詞匯說明 文中“網安人才”特指網絡空間安全工程技術人才。網絡空間安全工程技術人才培養體系指南 I 2024 中國網絡空間安全人才教育論壇 引 言 網絡空間作為人類社會生存和發展的新空間,成為了“陸、海、空、天、網”中的第五維新疆域,網絡空間安全進入到國家戰略強勢介入的全新階段。面對我國目前對有實踐經歷和實戰能力的網絡空間安全工程技術人才(以下及正文簡稱“網安人才”)需求
3、缺口巨大、需求增速不斷加快的現實,中國網絡空間安全人才教育論壇匯聚成員單位提出了我國網安人才知識及能力框架并持續改進,在網絡空間安全工程技術人才培養體系指南(以下簡稱“指南”)中對框架的網安人才層次化體系、知識技能體系、培養體系等主體部分進行了論述。其中的“知識技能體系”,按照從業人員業務標簽這一全新角度,參考學科專業體系,對網安人才的知識技能進行了梳理,突出以“人”為核心、以“業務內容”為標簽、以“知識技能”為內容,為網安人才培養、考核、認證以及招聘等提供參考?!爸改稀鼻捌诓扇〉a充更新的發布方式,完成了4個版本共14 個一級標簽的知識技能體系的梳理。本次“綜合版”是在前序版本(1.0、2
4、.0、3.0、4.0)基礎上修訂編寫而成,完善了已有 14 個一級標簽并新增“人工智能安全”一級標簽,形成了 15 個一級標簽、123 個二級標簽的知識技能體系。本指南(綜合版)的設計和編寫是由中國網絡空間安全人才教育論壇發起,廣州大學受托組織統編。網絡空間安全工程技術人才培養體系指南 II 2024 中國網絡空間安全人才教育論壇 目目 錄錄 引 言.I 第一章 網絡空間安全人才培養的特殊性.1 1.1 網絡空間安全特性.1 1.2 網安人才培養的特殊性.2 1.3 網安工程技術人才培養體系.4 第二章 網絡安全工程技術人才分類與評價體系.5 2.1 網安人才評價機制的目的和需求現狀.5 2.
5、2 網安人才層次化分類體系.6 2.3 構建層次化的網安人才分類評價體系.9 第三章 網絡安全工程技術人才知識技能體系.12 3.1 體系分類方法.12 3.2 標簽化知識技能體系.13 3.3 體系展開實例.14 第四章 網絡安全工程技術人才培養路線.65 4.1 網安人才層次化培養必要性.65 4.2 一線安全運營人員培養.66 4.3 工程技術開發人員培養.67 4.4 安全研究創新人員培養.68 4.5 安全規劃治理人員培養.69 第五章 網絡安全工程技術人才培養實例.71 5.1 實例背景.71 5.2 方班概況.71 5.3 模式舉措.73 致 謝.75 附 中國網絡空間安全人才教
6、育論壇.77 網絡空間安全工程技術人才培養體系指南 III 2024 中國網絡空間安全人才教育論壇 網絡空間安全工程技術人才培養體系指南 1 2024 中國網絡空間安全人才教育論壇 第一章第一章 網絡空間安全人才培養的特殊性網絡空間安全人才培養的特殊性 1.1 網絡空間安全特性 網絡空間安全涉及在網絡空間中電磁設備、信息通信系統、運行數據、系統應用中所存在的安全問題,即設備層安全、系統層安全、數據層安全和應用層安全。其中,設備層安全需應對網絡空間中信息系統設備所面對的安全問題,包括物理安全、環境安全、設備安全等;系統層安全需應對網絡空間中信息系統自身所面對的安全問題,包括網絡安全、軟件安全等;
7、數據層安全需應對在網絡空間中處理數據的同時所帶來的安全問題,包括數據安全、身份安全、隱私保護等;應用層安全需應對在信息應用的過程中所形成的安全問題,包括內容安全、應用安全等。由于網絡信息技術所具有的支撐和工具特性,以及安全問題的伴隨本性,網絡空間安全具有與生俱來的伴生性。一項網絡信息技術的誕生之日,就無法避免地催生出其可能存在的安全問題,隨著技術的發展和應用,其安全問題也會逐漸引起人們關注、得到研究和重視。因此,伴生性是網絡空間安全的本質性特征之一。網絡空間本身涉及到物理空間的電磁信號、信息設備、運行環境,邏輯空間的軟件、數據、信息,虛擬空間的身份、隱私、行為等不同空間維度的不同層次類型的對象
8、;不同對象的安全問題及安全技術之間,具有復雜交錯的關聯關系。因此,交叉性是網絡空間安全的另一個本質特征。安全問題本質上是一種博弈關系,存在于人與人、人與自然乃至自然事物之間。網絡空間的安全也符合這一客觀規律,并且由于網絡空間是人類基于網絡信息技術構建的集物理、邏輯、虛擬于一網絡空間安全工程技術人才培養體系指南 2 2024 中國網絡空間安全人才教育論壇 體的復合空間,其所展現的博弈關系更多體現在人與人之間,以及人所基于的網絡信息技術或工具而進行的“人+技術”的對抗,包括行為對抗和認知對抗。因此,對抗性也是網絡空間安全的本質特征之一。綜上,網絡空間安全是伴隨著網絡信息技術的出現、發展和應用而出現
9、和發展的,新的網絡信息技術必然會豐富網絡空間安全的內涵、拓展其外延;而網絡空間安全在內容邏輯上,具有極強的交叉關聯關系,強化了其技術范疇的交錯關聯性;由人類的構建和交互行為打造的網絡空間,其安全問題在本源上形成于人與人之間的行為和認知對抗,需要用博弈對抗的視角審視和應對。1.2 網安人才培養的特殊性(1)安全保障強技能 物理世界中的安保人員追求身強力壯,拼的是體力,物理世界的軍人首先要求具備過硬的身體素質。網絡空間的安保人員追求 IT技能高超,拼的是智力,網安工程技術人才作為網絡空間的“捍衛者”,首先要求具備嫻熟的網絡攻防技能。這種斷崖式的安保人才門檻,導致了網絡安全人員的緊缺。(2)攻易防難
10、非對稱 物理世界的攻擊者和攻擊手段具有鮮明的局域特點,單點攻擊只引發局部防范,區域戒備就可以解決問題。網絡空間攻擊可以直接掃描國際互聯網或間接觸及任何“物理隔離”的目標網絡,單點攻擊會引發全球防范,防御人員的需求規模與系統規模成比例關系,攻擊者則與規模無關。網絡攻擊者的培養相對簡單,重在實踐;網絡防御者的培養過程復雜,需要理論與實踐結合。攻易防難的非對稱性,加重了網安工程技術人才尤其是高層次防御人員培養的難度。網絡空間安全工程技術人才培養體系指南 3 2024 中國網絡空間安全人才教育論壇(3)觸及法律高風險 網絡攻擊技能的培養如同武術技能的傳授,受訓者的自律程度成為造福人類還是危及社會的分水
11、嶺。與武術技能的提高相同,網絡攻防的技術能力建立在不斷實踐的基礎之上,閉門造車無法真正提高實戰能力。如何在不斷“挑戰高手”的同時避免觸及法律紅線是難以兩全的問題。(4)技能學術弱關聯 攻擊技能可以通過經驗的積累而迅速提高,但防范能力則需要深厚的理論積累,尤其是對利用非配置漏洞而發起的攻擊的防范,簡單的實踐不能掌握其要領。因此,技能型人才不一定依賴學術水平,技能與學術沒有直接的強相關性。攻擊能力往往呈現實踐性,防御人才往往首先呈現學術性,兩種人才培養不盡相同。(5)宿主技術后伴生 任何新興的網絡空間技術所對應的安全技術一定是與相應的網絡空間技術相伴生的,新興網絡空間安全技術本質上是寄生在新興宿主
12、網絡空間技術之上,不了解所要保護的網絡空間技術,就不可能了解相應的網絡空間安全技術。任何新興網絡空間安全技術出現之后,一定會存在相應的安全問題,因此,也一定會伴生出現相應的新型網絡空間安全技術。(6)技能水平難鑒別 由于社會上對安全人才需求與供給關系嚴重失衡,因此存在大量的轉行人才。網絡安全技能缺少顯式的展現方法,一般機構難以通過簡單的卷面測試、短時的面試考核等方法判斷出一名網安人員的技能水平,使得急需網安人才的機構面臨兩難的境地。網絡空間安全工程技術人才培養體系指南 4 2024 中國網絡空間安全人才教育論壇 1.3 網安工程技術人才培養體系 目前,國內網安人才成長主要包括院校教育、職業培訓
13、、自學成才三種渠道。其中,院校教育包括普通大學、高職高專、民辦高校等以學校為單位組織的網安人才培養形式,內涵上包括其培養目標、課程體系和培養模式等。院校培養體系在人才培養路線上一般具有系統化、理論化和學術化等特點,需著重根據網安人才的特殊性和人才需求特點,結合培養機構人才出口、去向等個性情況,強化層次化、方向化的實踐教學和實戰能力培養。職業培訓和自學成才包括用人單位組織的有計劃的定制化在崗培訓、網安職業培訓機構面向社會個體人員的方向性、層次化的網絡安全工程技術和技能的培訓,以及社會個體參照方向性的考核認證內容、自學實訓計劃、實訓實踐指南等進行的層次化分級、興趣型分類自學實踐。這些培訓或自學具有
14、目標性強但系統性不足、短期內見效但成長性不足等特點,需要根據國家網絡空間安全戰略規劃、網絡空間安全學科內容、網安知識技能體系等客觀性和科學性要求,進行層次化、體系化規范和指導。根據上述分析,通過不同渠道成長的網安人才,其在學習的方式、路線、周期、手段等方面,有較大的差異;另外,國家和社會的行業、單位、崗位的分工不同,對網絡安全工程技術人才的知識技能需求在內容上會各有側重,在層次上體現不同。因此,面向適應網安人才特殊性和滿足國家網安人才需求,參考網絡空間安全學科知識體系,以“人”為核心,以行業對從業人員知識、技能、素質等的要求為出發點,研究梳理網絡安全工程技術人才的分類分層體系,以及網絡安全知識
15、技能體系,從而銜接人才培養與行業需求間的紐帶,為不同渠道網安工程技術人才培養、能力考核評估、求職招聘和崗位設置等提供技術參考。網絡空間安全工程技術人才培養體系指南 5 2024 中國網絡空間安全人才教育論壇 第二章第二章 網絡安全工程技術人才分類與評價體系網絡安全工程技術人才分類與評價體系 2.1 網安人才評價機制的目的和需求現狀 對網絡空間安全人才評價的目的是評判從業人員是否達到網絡空間安全專業技術人員獨立從事某種網絡空間安全專業技術工作知識、技術和能力的要求。建立網絡空間安全人才評價體系有利于加快網安人才培養,指導院校培養體系、社會培訓、自學成才等多渠道人才培養和成長活動,促進專業人才隊伍
16、素質和業務水平的提高,有利于引導用人單位設置合理、務實的招聘、考核,完善人才隊伍。發達國家高度重視網絡空間安全評價,在國家層面上不斷地出臺相應的戰略計劃,以完善其評價體系,從而支撐和推動培訓體系發展。2012 年美國正式發布了NICE 戰略計劃,指出由 DHS 負責統一領導制定網安人才框架,以評估工作人員的專業化水平,為預測未來網絡空間安全需求推薦最佳的實踐活動,為招募和挽留人才制定國家策略。該計劃的目的是建立和維護一個具有全球競爭力的網安人才隊伍。2014 年美國發布了最新版本的NICE 網絡安全人才框架,目前該框架仍在持續更新。我國網安人才需求迫切,數量奇缺,但目前以高校培養、社會培訓、自
17、學成才三種方式成長起來的網安人才,在知識技能水平上,與社會現實需求間的匹配度還很低。高校網絡空間安全畢業生無法快速適應崗位實際工作需求,往往需要用人單位進行一年甚至更長時間的二次培訓才能滿足實際工作需求;社會培訓結業人員,在職業發展、業務能力提升方面,存在知識儲備不足、缺少系統性理論能力支撐等問題;自學成才的“奇才”,在職業早期進步很快,但在后期業務拓展、體系性實戰能力提升,特別是團隊協作、團隊管網絡空間安全工程技術人才培養體系指南 6 2024 中國網絡空間安全人才教育論壇 理等方面,存在明顯“力不從心”。綜上,迫切需要通過制定規范統一的評價機制,發揮認證評價指揮棒作用,明確網安人才出口標準
18、,解決缺人才、缺合適的人才、缺可持續發展的復合型人才問題。2.2 網安人才層次化分類體系 1.一線安全運營人員一線安全運營人員 網絡空間安全的一線安全運營人員通常包括安全分析師、安全運維工程師、威脅狩獵人員、安全響應團隊成員等。其中,安全分析師負責監視和分析網絡安全事件,以便及時檢測和應對潛在的安全威脅,主要工作內容包括分析日志數據、網絡流量和其他安全事件數據,調查潛在的安全漏洞或攻擊行為,提供應對建議和解決方案;安全運維工程師負責維護安全設備和系統,確保網絡安全措施的有效性和可靠性,主要工作內容包括配置和管理安全設備(如防火墻、入侵檢測系統等)、執行安全補丁管理、協助應急響應等工作;威脅狩獵
19、人員負責主動尋找網絡中的未知威脅,發現潛在的安全漏洞和攻擊活動,主要工作內容包括利用安全工具和技術進行系統審查和分析,識別異常行為和潛在的威脅,提供安全建議和改進方案;安全響應團隊成員負責應對網絡安全事件和緊急情況,迅速采取行動限制損失并恢復正常運行,主要工作內容包括制定和執行應急響應計劃,收集證據、分析攻擊手法、修復受影響系統等工作。這些一線安全運營人員通常需要具備網絡安全相關的技術知識和技能,熟悉常見的安全工具和技術,具備良好的問題解決能力和團隊合作精神。他們需要密切關注網絡安全威脅的動態變化,及時做出反應并保護組織的信息資產安全。網絡空間安全工程技術人才培養體系指南 7 2024 中國網
20、絡空間安全人才教育論壇 2.工程技術開發人員工程技術開發人員 網絡空間安全的工程技術開發人員主要包括安全工程師、安全研究員、加密工程師、安全測試工程師等。其中,安全工程師負責設計、開發和維護安全解決方案和系統,保障系統和數據的安全性,主要工作內容包括開發安全工具和軟件,設計安全架構,評估系統漏洞和風險,制定安全策略和標準;安全研究員負責研究最新的安全漏洞、攻擊技術和威脅情報,為安全產品和解決方案提供技術支持,主要工作內容包括分析惡意代碼、漏洞利用技術,進行安全漏洞挖掘和利用研究,撰寫安全報告和建議;加密工程師負責設計和實現加密算法、協議和安全通信系統,保障數據的機密性和完整性,工作內容包括開發
21、和優化加密算法、實現安全協議,評估加密方案的安全性和性能等;安全測試工程師負責進行安全測試和滲透測試,評估系統和應用程序的安全性,發現潛在的漏洞和弱點,工作內容包括進行滲透測試、代碼審計、漏洞掃描等活動,提供漏洞修復建議和安全加固方案。這些工程技術開發人員通常需要具備扎實的計算機科學和網絡安全知識,熟練掌握編程語言和安全工具,具有創新思維和問題解決能力。他們致力于提升系統的安全性和防御能力,對抗不斷演進的網絡安全威脅,為組織和用戶提供可靠的安全保障。3.安全研究創新人員安全研究創新人員 網絡空間安全的安全研究創新人員包括高級安全研究員、安全顧問、安全架構師、安全創新專家等。其中,高級安全研究員
22、負責探索網絡安全領域的新技術、新方法和新思路,發現并分析最新的安全漏洞和攻擊手法,工作內容包括研究安全漏洞、惡意軟件、漏洞利用技術等,開展安全研究項目,發表研究成果和安全報告;安全顧問負責為組織和企業提供安全咨詢服務,評估安全風險、制定網絡空間安全工程技術人才培養體系指南 8 2024 中國網絡空間安全人才教育論壇 安全策略和解決方案,工作內容包括安全評估、風險分析和安全咨詢,幫助客戶建立健全的安全體系和應對安全挑戰;安全架構師負責設計和規劃安全架構,確保系統和應用程序在設計階段就具備安全性,工作內容包括制定安全架構設計方案,評估安全需求和風險,指導開發團隊實施安全設計和實施;安全創新專家負責
23、推動網絡安全領域的創新發展,探索新的安全技術和解決方案,工作內容包括研究和開發新的安全技術、工具和方法,參與安全創新項目,推動安全領域的技術前沿。這些安全研究創新人員通常需要具備扎實的網絡安全和計算機科學知識,具有創新意識和研究能力,能夠跟蹤和理解安全技術的最新發展趨勢,為解決網絡安全挑戰提供創新的思路和解決方案。他們的工作對于推動網絡安全領域的進步和發展至關重要。4.安全規劃治理人員安全規劃治理人員 網絡空間安全的安全規劃治理人員主要涉及制定網絡安全規劃、策略和政策,監督和管理網絡安全實施,確保組織網絡資產的安全和持續運營。他們是高層次的管理或治理人員,是政策、制度、規范的制定者和監督實施人
24、員,包括安全項目經理、首席安全官、安全規劃師、安全治理專家、安全風險管理專家等。其中,安全項目經理負責管理和協調網絡安全項目,確保項目按時完成、符合預期目標,工作內容包括制定項目計劃和進度,分配資源,協調團隊工作,監督項目執行過程,報告項目進展和風險;首席安全官負責整體網絡安全戰略的制定和實施,監督組織的網絡安全管理和治理工作,工作內容包括領導網絡安全團隊,制定安全戰略和政策,監督安全控制措施的實施和維護,應對安全事件和威脅;安全規劃師負責制定組織的網絡安全規劃和戰略,評估安全風險和需求,規劃安全措施和應對策略,工作內容包括制定安全規劃和策略文件,分析網絡空間安全工程技術人才培養體系指南 9
25、2024 中國網絡空間安全人才教育論壇 安全需求和風險,協調安全實施計劃,監督安全項目的執行;安全治理專家負責制定組織的網絡安全政策、標準和流程,研究制定法規和行業標準,并確保組織符合這些法規標準,工作內容包括制定安全政策文件,指導員工遵守安全政策,監督政策執行情況,對政策進行定期評估和更新;風險管理專家負責評估和管理組織的安全風險,制定風險管理策略,確保組織的網絡資產受到有效保護,工作內容包括評估和分析風險,制定風險管理計劃,建立風險控制措施,監督風險管理的執行和監控。這些安全規劃治理人員需要具備網絡安全、風險管理、合規和治理等領域的專業知識和技能,能夠全面考慮組織的安全需求和挑戰,制定有效
26、的安全規劃和管理策略,監督安全控制措施的實施,確保網絡安全工作的持續改進和有效實施。他們在保障組織網絡安全和數據安全方面發揮著關鍵作用。2.3 構建層次化的網安人才分類評價體系 結合網絡空間安全人才崗位、領域和層次,建立分類化評價指標體系,在指標體系的構成或權重上,應體現崗位和層次的區別。綜合分析,考評指標應該包括技術能力、問題解決能力、溝通能力、主動性與效率、團隊合作或組織管理能力、勝任力等六個方面。1.技術能力技術能力 對一線安全運營人員,重點考查熟練使用工具的種類水平、應急響應方法和效率;對工程技術開發人員,重點考查安全編碼、安全規則實現和安全架構設計等方面達到的認知與實踐水平;對安全研
27、究創新人員,考查其學術背景和專業知識水平,以及安全理論、技術創新和新技術開發成果,轉化效果等;對安全規劃治理人員,重點考查其制定戰略和規范的合理性、有效性和效率,以及相關驗網絡空間安全工程技術人才培養體系指南 10 2024 中國網絡空間安全人才教育論壇 證、檢驗、評測等工具和技術的熟練應用能力。2.問題解決能力問題解決能力 對一線安全運營人員,重點考查其解決網絡安全問題和故障的能力,以及分析和評估網絡系統安全風險的能力;對工程技術開發人員,重點考查解決方案的設計與實現能力,以及漏洞發現、分析和修復能力,兼顧新的安全工具、自動化工具的設計與實現能力;對安全研究創新人員,考查其發現安全問題、建立
28、問題求解模型、提出新理論、新技術及成果轉化能力等;對安全規劃治理人員,重點考查其發現系統性風險、聚焦核心性問題、提出全局性解決方案能力,以及溯源組織和管理問題并建立針對性規則制定能力。3.溝通能力溝通能力 對一線安全運營人員,重點考查評估其撰寫事件報告、風險分析報告等文檔的表達能力,以及評估其與團隊成員和其他部門進行有效溝通和協作的能力;對工程技術開發人員,重點考查評估其與其他技術團隊或非技術團隊之間有效溝通和協作的能力,以及編寫技術文檔、設計文檔和開發文檔的能力;對安全研究創新人員,考查評估其在學術期刊、會議上發表論文的能力,以及在學術或行業會議上進行有效交流和分享研究成果的能力;對安全規劃
29、治理人員,重點考查評估其向高層管理層傳達安全風險和建議的能力,以及評估其與團隊成員和其他部門有效溝通和協作的能力。4.主動性與效率主動性與效率 對一線安全運營人員,重點考查評估其持續學習新技術和工具,保持對網絡安全領域的更新認識,以及高效完成任務和處理工作事務的能力,包括時間管理和優先級處理能力;對工程技術開發人員,重點考查評估其自主學習新技術和工具的意愿和行動力,以及在開網絡空間安全工程技術人才培養體系指南 11 2024 中國網絡空間安全人才教育論壇 發項目中的時間管理和任務分配能力;對安全研究創新人員,考查評估其制定和執行研究計劃的能力,包括時間管理和資源規劃,以及持續學習新技術和理論知
30、識的主動性和效率;對安全規劃治理人員,重點考查其了解新技術能力,以及調研發現新問題新需求并付諸決策的效率。5.團隊合作或組織管理能力團隊合作或組織管理能力 對一線安全運營人員,重點考查評估其在團隊中積極參與、協作和支持他人的團隊合作精神,以及在日常安全運營工作中的組織協調和管理能力;對工程技術開發人員,重點考查評估其在團隊中積極參與、協作和支持他人的團隊合作精神,以及在項目中的組織協調和管理能力,包括進度管理和風險控制;對安全研究創新人員,考查評估其與團隊成員合作開展研究的能力,以及在多人合作項目中的組織管理和任務協調能力;對安全規劃治理人員,重點考查評估其在不同團隊間協調和合作的能力,以及領
31、導團隊實施安全規劃和治理的能力。6.勝任力勝任力 對一線安全運營人員,重點考查評估其解決實際網絡安全問題的能力和成效;對工程技術開發人員,重點考查評估其在項目中的貢獻和成果,包括項目交付質量和效率;對安全研究創新人員,考查評估其研究成果的影響力和貢獻度;對安全規劃治理人員,重點考查評估其安全規劃和治理成果對組織安全的影響和貢獻。網絡空間安全工程技術人才培養體系指南 12 2024 中國網絡空間安全人才教育論壇 第三章第三章 網絡安全工程技術人才知識技能體系網絡安全工程技術人才知識技能體系 3.1 體系分類方法 網安人才知識技能分類方法在國際上一直沒有公認標準??蓞⒖嫉南嚓P工作有美國發布的NIC
32、E 網絡安全人才框架、美國國家安全局和國土安全部聯合主持成立的國家信息保障/網絡防御學術卓越中心(CAE)發布的“基于知識單元的課程體系”、Gartner 近年發布的新興技術成熟度曲線和信息安全技術列表,以及國內如智聯招聘、360 互聯網安全中心、安恒信息等單位組織發布的網絡安全人才相關市場狀況研究報告等。鑒于網絡空間安全工程技術人才培養的特殊性,在借鑒國內外相關工作的基礎上,延續了本指南前序版本所提出的以“網安人才標簽”為主維度的分類法及知識技能體系,以滿足聚焦實戰能力的網安人才培養需求。之所以沒有將“網安崗位”作為分類主維度,是因為對每個崗位的理解,因人而異、因培養單位而異、因用人單位而異
33、、因認證機構而異,存在很大的個體差異性。同時,我們注意到一個現象,當談及網安從業人員“做什么方向的工作?”,得到的回答往往既不是自己所在網安崗位,也不是工作所需核心技術,而是從業人員給自己打上的一個標簽(如“Web”、“滲透”、“運維”),標簽的默認含義也已基本形成共識。因此,設計一個面向網絡空間安全工程技術人才的知識技能體系,為學校授課、網安培訓、人才認證、崗位招聘以及個人自學成才等提供參考依據,為相關方提供公共可理解的概念、分類體系,成為本指南的初衷之一。此外,鑒于知識技能體系所服務的對象、涵蓋的內容是圍繞“網安人才培養”,所以,與信息安全管理相關網絡空間安全工程技術人才培養體系指南 13
34、 2024 中國網絡空間安全人才教育論壇 的政策和法律等內容未列入到體系內。3.2 標簽化知識技能體系 本指南將網安人才知識技能體系劃分為 15 個子體系(也稱為網安人才標簽或一級節點),分別為密碼學應用、Web 安全、網絡滲透、逆向分析、漏洞挖掘與利用、惡意代碼、溯源取證、端點與邊界防護、網絡關鍵基礎設施安全、安全運維、移動安全、云安全、物聯網安全、區塊鏈安全、人工智能安全。其中,密碼學是網絡安全的重要基礎,“密碼學應用”關注網絡安全中常用的密碼算法實現、加解密技術應用等,不包括與密碼學自身緊密相關的如數學理論、加解密算法設計、密碼算法安全等;“Web 安全”關注 Web 服務端和瀏覽器客戶
35、端安全,雖然 Web 安全屬于應用安全且與“網絡滲透”等一級節點有交集,但因其重要性網絡空間安全工程技術人才培養體系指南 14 2024 中國網絡空間安全人才教育論壇 和標志性而自成一類;“網絡滲透”關注攻擊者綜合運用社工和技術手段對特定目標實施滲透以獲得遠程目標上的代碼執行權的行為過程;“逆向分析”是網絡攻防中“變未知為已知”的有效手段,涵蓋了文件格式、動態分析、脫殼和相關工具運用等技術;漏洞是網絡安全中最受關注的技術之一,也常常是攻擊者的“先遣部隊”,“漏洞挖掘與利用”關注匯編語言、符號執行、二進制插樁和相關工具運用等技術;“惡意代碼”關注從自動傳播到規避對抗的全生命周期關鍵技術;“溯源取
36、證”關注 APT 攻擊追蹤溯源和網絡犯罪取證;“端點與邊界防護”關注終端防護平臺、端點檢測和響應等端點安全技術,入侵檢測與防御系統、安全審計系統等邊界安全技術,以及威脅獵殺、數據防泄漏等相關防護技術與產品;“網絡關鍵基礎設施安全”關注芯片、操作系統、核心應用軟件、域名系統等的安全;“安全運維”是信息安全建設不可或缺的一部分,通過安全運維力保 IT 信息系統安全、穩定和可靠運行;“移動安全”關注移動設備、移動無線網絡安全;“云安全”關注數據丟失與泄露、虛擬化安全等云計算平臺面臨的主要威脅和常用防御手段;“物聯網安全”關注 IoT 設備安全、通信協議安全和隱私泄露等;“區塊鏈安全”關注礦機與礦池、
37、智能合約和數字錢包等安全技術;“人工智能安全”關注人工智能技術內生安全及人工智能應用業務安全。每個子體系(一級節點)又分為多個二級節點,二級節點分類為多個三級節點,最多不超過四級節點。3.3 體系展開實例 本指南對 15 個一級標簽逐一進行了子體系展開描述,并在指南前序版本基礎上,主體依托國內網絡空間安全行業某一規模性公司資深專家提出框架和建議內容,邀請國內知名網安高校資深學科專家提供修訂意見,最終統稿成文。網絡空間安全工程技術人才培養體系指南 15 2024 中國網絡空間安全人才教育論壇 1.密碼學應用知識技能體系密碼學應用知識技能體系 密碼技術是目前世界上公認的、保障網絡和信息安全最高效、
38、最可靠、最經濟的關鍵核心技術,在信息化、網絡化、數字化高度發展的今天,密碼技術的應用已經滲透到社會生產生活的各個方面,政府、金融、醫療、運營商等各行業均積極推動密碼應用相關建設。本指南聚焦密碼學常見的應用領域,密碼學應用知識技能包括密碼算法原理、密碼算法實現、密碼硬件設計制造、商用密碼應用安全性評估、密碼技術典型應用等。(1)密碼算法原理。密碼算法是用于加密和解密的數學函數,密碼算法是密碼協議的基礎?,F行的密碼算法主要包括序列密碼、分組密碼、公鑰密碼、散列函數等,用于保證信息的安全,提供機密性、完整性、不可否認性等能力。序列密碼是一種基于密鑰和明文流逐位異或的加密方式,常見的序列密碼算法包括
39、RC4、Salsa20、Serpent、ZUC(祖沖之算法)等,其密鑰空間相對較小,安全性相對較低,但實現簡單、加解密速度快,適用于對速度要求高、安全性要求較低的場景;分組密碼是一種將明文數據分成固定長度的塊網絡空間安全工程技術人才培養體系指南 16 2024 中國網絡空間安全人才教育論壇 進行加密的密碼算法,也稱為塊密碼,常見的算法包括 DES、3DES、AES、SM1、SM4 等,其對每個密碼塊獨立進行加密和解密操作,具有較高的安全性和較強的適應性;公鑰密碼是一種基于非對稱加密的密碼算法,其中加密和解密使用不同的密鑰,常見算法包括RSA、Elliptic Curve Cryptograph
40、y(ECC)、SM2 等,其應用范圍涵蓋了網絡通信、電子郵件、數字簽名、電子支付等領域;散列算法主要作用是將任意長度的消息映射為固定長度的消息,常見算法包括 SHA-2、SHA-3、SHA-256、SM3 等;散列消息認證碼(HMAC)是一種常用的消息認證碼,它將散列函數和密鑰結合起來,從而保證消息的完整性和真實性。(2)密碼算法實現。密碼算法的實現方式可以分為密鑰生成、加密、解密、密鑰管理等幾個步驟。密鑰生成方式可以是由隨機數生成器生成一個隨機密鑰,也可以是由用戶設置一個密鑰;加密是根據密鑰,將明文數據使用密碼算法進行轉換,生成密文數據;解密是使用與加密密鑰相同或相關的解密密鑰,將密文數據轉
41、換為對應或相同的明文數據;密鑰管理包括密鑰的存儲、備份和使用,保證密鑰的安全性,避免密鑰泄露、丟失、損壞。(3)商用密碼應用安全性評估。商用密碼應用安全性評估是指對采用商用密碼技術、產品和服務集成建設的網絡和信息系統,對其商用密碼應用的合規性、正確性和有效性進行評估。商用密碼應用合規性評估是指判定信息系統使用的密碼算法、密碼協議、密鑰管理是否符合法律法規的規定和相關國家標準、行業標準的有關要求,使用的密碼產品和密碼服務是否經過國家密碼管理部門核準或由具備資格的機構認證合格;商用密碼應用正確性評估是指判定密碼算法、密碼協議、密鑰管理、密碼產品和服務使用是否正確,即系統中采用的標準密碼算法、協議和
42、密鑰管理機制是否按照相應的網絡空間安全工程技術人才培養體系指南 17 2024 中國網絡空間安全人才教育論壇 密碼國家和行業標準進行正確的設計和實現,自定義密碼協議、密鑰管理機制的設計和實現是否正確,安全性是否滿足要求,密碼保障系統建設或改造過程中密碼產品和服務的部署和應用是否正確;商用密碼應用有效性評估是指判定信息系統中實現的密碼保障系統是否在信息系統運行過程中發揮了實際效用,是否滿足了信息系統的安全需求,是否切實解決了信息系統面臨的安全問題。(4)密碼硬件設計制造。密碼硬件設計與制造涵蓋密碼芯片、密碼卡和密碼機。密碼芯片集成了多種密碼算法,提供高速、高效、可靠的密碼能力,是密碼應用的重要組
43、成部分。其設計和制造要求掌握電路設計、芯片設計流程、物理設計、器件選型等技能。密碼卡是一種支持多種密碼算法的計算機外圍設備,提供數據加解密、數字簽名和驗證等安全服務,確保信息傳輸安全。其設計和制造需掌握計算機體系結構、PCI-E 總線規范、硬件設計、軟件開發、安全設計與測試等技術。密碼機則具備加解密、數字簽名、身份認證和隨機數生成等功能,其設計和制造要求掌握密碼學、計算機科學、電子電路設計、嵌入式系統、硬件和軟件開發、安全設計與測試等方面的綜合技能。(5)密碼技術典型應用。密碼技術主要應用在物理安全場景、網絡和通信安全場景、設備和計算安全場景、應用和數據安全場景。物理安全場景典型密碼產品包括國
44、密門禁系統、國密音視頻監控系統;網絡和通信安全場景典型密碼產品包括國密安全認證網關、協同簽名系統、VPN 網關、服務器密碼機、統一身份認證系統等;設備和計算安全場景典型密碼產品包括數字證書認證系統、國密 USB-KEY、時間戳服務器、國密瀏覽器、云服務器密碼機等;應用和數據安全場景典型密碼產品包括密碼服務平臺、簽名驗簽系統、密鑰管理系統、數據庫加密機、電子簽章系統等。網絡空間安全工程技術人才培養體系指南 18 2024 中國網絡空間安全人才教育論壇 2.Web 安全知識技能體系安全知識技能體系 隨著互聯網的普及和 Web 的廣泛應用,Web 安全已成為網絡安全領域的重要組成部分,涉及從個人隱私
45、保護到企業數據安全的方方面面。Web 安全旨在保護 Web 應用程序及其相關服務免受各種網絡攻擊和威脅,確保其正常運行。本指南聚焦 Web 安全主要技術和防護措施,將 Web 安全技術體系劃分為 Web 安全基礎、跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)、服務器端請求偽造(SSRF)、客戶端信息泄露、劫持攻擊、瀏覽器安全、服務端信息泄露、SQL注入、文件包含、文件上傳、越權、反序列化、命令注入、模板注入、中間件安全、CMS/WEB 框架安全、WebShell、Web 安全工具使用、數據庫安全、其他 Web 安全問題等 21 個核心組成部分。(1)Web 安全基礎。Web 安全基礎涵蓋了
46、在 Web 安全研究中研究者應掌握的理論知識和基礎技術,涉及系統、數據庫、協議、編碼等理論知識,以及 Web 服務器的搭建、基礎配置、簡單運維等技術。因 此,Web 安 全 基 礎 主 要 包 括 HTTP/HTTPS 協 議、Cookie/Session、同源策略、Web 編解碼、Web 加解密、Web 基礎編程、操作系統基礎、數據庫基礎、社會工程學以及其他安全相關的Web 基礎技術等。(2)跨站腳本攻擊??缯灸_本攻擊(Cross Site Scripting,XSS)是一種常見的 Web 安全威脅,攻擊者將惡意代碼植入 Web 客戶端,以影響其他瀏覽此頁面的用戶。攻擊者能夠利用 XSS 在
47、受害者的瀏覽器中執行腳本,并劫持用戶會話、破壞網站或將用戶重定向到惡意站點。XSS主要技術包括反射型XSS、存儲型XSS和DOM型XSS。網絡空間安全工程技術人才培養體系指南 19 2024 中國網絡空間安全人才教育論壇 網絡空間安全工程技術人才培養體系指南 20 2024 中國網絡空間安全人才教育論壇(3)跨站請求偽造??缯菊埱髠卧欤–ross Site Request Forgery,CSRF)是指偽造成合法用戶發起請求,挾持用戶在當前已登錄的Web 應用程序上執行非本意操作的攻擊方法。CSRF 允許攻擊者劫持用戶瀏覽器向存在漏洞的應用程序發送請求,而這些請求會被應用程序認為是用戶的合法請
48、求。CSRF 主要技術包括 GET 型 CSRF 和POST 型 CSRF。(4)服務器端請求偽造。服務器端請求偽造(Server Side Request Forgery,SSRF)是指攻擊者通過偽造請求,使服務器在不知情的情況下向指定的目標發送請求。這種攻擊通常利用服務器的權限和信任關系,訪問內部資源或執行未授權的操作。其中攻擊方法包括文件讀取利用、端口掃描、內網訪問、攻擊應用等。服務器端請求偽造包括 SSRF 文件讀取利用、SSRF 端口掃描、SSRF 內網訪問、SSRF 共計應用等。(5)客戶端信息泄露??蛻舳诵畔⒅复嬖谟诳蛻舳说挠脩魯祿?,包括基本信息、設備信息、賬戶信息、隱私信息等,
49、此信息若保護不當,一旦被攻擊者獲取,就會被利用進行網絡詐騙、身份仿冒等惡意操作??蛻舳诵畔⑿孤吨饕夹g包括 Cookie 泄露、本地緩存獲取、瀏覽歷史記錄獲取、存儲口令獲取、Flash 本地共享對象獲取、Active X 控件泄露等。(6)劫持攻擊。劫持攻擊指攻擊者通過某些特定的手段,將本該正確返回給用戶的數據進行攔截,呈現給用戶虛假的信息,主要是通過欺騙的技術將數據轉發給攻擊者。劫持攻擊主要技術包括Session 劫持、點擊劫持、拖放劫持、觸屏劫持等。(7)瀏覽器安全。瀏覽器是互聯網最大的入口,是大多數網絡用戶使用互聯網的工具,因此瀏覽器安全是一個極其重要的安全領域。瀏覽器安全主要技術包括瀏
50、覽器設置安全、ActiveX、Adobe 網絡空間安全工程技術人才培養體系指南 21 2024 中國網絡空間安全人才教育論壇 Flash、瀏覽器擴展安全、自定義協議啟動、WebRTC 等。(8)服務器端信息泄露。服務器端信息泄露問題指因錯誤配置或 Web 組件漏洞導致服務器目錄、文件等敏感信息遭泄露的問題。敏感信息可能被攻擊者利用,進而對服務器發起針對性攻擊。服務器端信息泄露主要技術包括目錄遍歷、文件泄露、源碼泄露、Git 信息泄露、SVN 信息泄露等。(9)SQL 注入。SQL 注入指通過將惡意的 SQL 語句注入正常的 GET 或 POST 類型的 HTTP 請求,以改變 Web 服務器后
51、端代碼處理請求參數的執行邏輯,從而間接對服務器數據庫執行增、刪、改、查等操作的行為。SQL 注入主要技術包括聯合查詢注入、報錯注入、布爾盲注、時間盲注、寬字節注入、二次注入、堆疊注入、無列名注入、SQL 注入過濾繞過等。(10)文件包含。文件包含的合法用途是在代碼中引入其他項目中的包、庫等,以實現代碼的有效復用。文件包含漏洞指因編程缺陷,導致 Web 服務器在處理代碼時未能對所引用文件嚴格限制,致使所引用的文件可被攻擊者控制的問題。文件包含主要技術包括本地文件包含和遠程文件包含。本地文件包含包括偽協議的利用、日志包含、Session 文件包含等;遠程文件包含通常用于引用攻擊者構造的惡意外部文件
52、以在服務器上執行惡意操作。(11)文件上傳。文件上傳指向 Web 服務器直接上傳惡意腳本、WebShell 等惡意文件的安全問題。文件上傳時,通常需要解決文件格式限制繞過、上傳路徑獲取、上傳文件正確解析等問題。文件上傳主要技術包括基礎上傳、前端繞過、文件頭檢測繞過、MIME檢測繞過、文件后綴檢測繞過、文件內容檢測繞過、截斷上傳、解析漏洞上傳等。(12)越權攻擊。越權攻擊是 Web 應用程序中常見且嚴重的安網絡空間安全工程技術人才培養體系指南 22 2024 中國網絡空間安全人才教育論壇 全威脅,攻擊者通過繞過系統的訪問控制機制,獲取或修改未經授權的資源。越權攻擊主要分為水平越權和垂直越權兩種類
53、型,常見的攻擊手法包括直接對象引用、參數篡改、會話劫持和功能濫用等。(13)反序列化。序列化指編程語言將變量、函數等對象轉化為字節序列的過程;反之,將字節序列轉化為對象的過程稱為反序列化。反序列化漏洞指攻擊者通過構造字節序列,轉化生成惡意對象的安全問題。反序列化技術主要包括 Java 反序列化、PHP 反序列化、Python 反序列化、Node.js 反序列化等。(14)命令注入。命令注入是一種嚴重的安全漏洞,攻擊者通過向應用程序傳遞惡意輸入,使其執行未預期的操作系統命令,從而控制服務器或獲取敏感信息。命令注入攻擊可以通過多種途徑實現,包括 Web 表單注入、URL 參數注入、HTTP 頭部注
54、入和 Cookie注入等。(15)模板注入。模板注入是一種通過向模板引擎傳遞惡意輸入,使引擎將惡意代碼進行解析進而控制服務器的漏洞。其中包括Java 模板注入、PHP 模板注入、Python 模板注入、Node.js 模板注入等。(16)中間件安全。中間件是為應用提供常見服務與功能的軟件和云服務,可以幫助開發和運維人員更高效地構建和部署應用。中間件安全主要技術包括 Web 容器中間件、消息中間件、網關中間件等。(17)CMS/WEB框架安全。CMS(內容管理系統)是一種位于WEB 前端和后端辦公系統或流程之間的軟件系統,CMS/WEB 框架常用于快速的網站建設。CMS/WEB 框架安全問題涉及
55、各類組件、Web 應用。CMS/WEB 框架安全主要技術包括 Struts2 漏洞利用、Spring MVC 漏洞利用、Django 漏洞利用、Flask 漏洞利用、網絡空間安全工程技術人才培養體系指南 23 2024 中國網絡空間安全人才教育論壇 WordPress漏洞利用、Joomla漏洞利用、ThinkPHP漏洞利用、Laravel漏洞利用等。(18)WebShell。WebShell 是網站后門的一種形式,通常是以ASP、PHP、JSP 或者 CGI 等網頁文件形式存在于代碼執行環境中,以達到控制網站服務器的目錄。WebShell 主要技術包括一句話木馬、ASP WebShell、JS
56、P WebShell、PHP WebShell、圖片 WebShell、WebShell 混淆隱藏、WebShell 查殺等。(19)Web 安全工具使用。Web 安全工具的使用能夠有效提高工作效率、發現潛藏安全問題,使用 Web 安全工具可以進行信息收集、漏洞探測、漏洞利用等操作。Web 安全工具主要技術包括瀏覽器調試工具、Google Hack、Nmap、Whatweb、BurpSuite、AWVS、Appscan、sqlmap、DirBuster、Chopper、Metasploit、Nessus 等。(20)數據庫安全。數據庫安全指數據庫管理系統的安全問題,常見的數據庫管理系統有 My
57、SQL、Oracle、PostgreSQL 等,保證數據庫安全對防止黑客入侵、防止數據被竊取以及破壞具有重要意義。數據庫安全主要技術包括 MySQL 數據庫安全、Oracle 數據庫安全、SQL Server 數據庫安全、MongoDB 數據庫安全、PostgreSQL 數據庫安全、Redis 數據庫安全等。(21)其它 Web 安全問題。指未包含在上述知識點的其他安全問題及未來新出現的問題或方法技術。主要技術包括邏輯漏洞利用、XML 注入、Cookie 注入、Xpath 注入、CRLF 注入等。3.網絡滲透知識技能體系網絡滲透知識技能體系 在信息化和數字化的時代背景下,各類基礎設施、應用系統
58、等成為了企業和組織不可或缺的一部分,但其面臨的威脅也日益復雜和多樣化。網絡滲透是模擬攻擊者的攻擊行為來發現系統潛在安全網絡空間安全工程技術人才培養體系指南 24 2024 中國網絡空間安全人才教育論壇 風險的方法,通過全面的網絡滲透測試,評估和提升網絡和系統的安全性。本指南基于攻擊者入侵的視角,聚焦網絡滲透流程方法,將網絡滲透方向劃分為目標偵察、資源準備、邊界突破、攻擊執行、權限維持、權限提升、防御規避、憑據獲取、環境探測、橫向移動、敏感信息收集、遠程控制、數據竊取等 13 個核心組成部分。(1)目標偵察。目標偵察是指通過主動信息收集、被動信息收集和網絡信息釣魚等技術方法,盡可能全面地獲取目標
59、情報信息,以制定針對性的行動策略,提高滲透的效率和成功率。此類信息通常包括目標組織、基礎設施或工作人員的詳細信息等。(2)資源準備。資源準備是指在對目標發起攻擊動作之前,需要準備的基礎設施資源、虛擬身份、滲透工具等。因此,資源準備包括基礎設施資源準備、虛擬身份偽造、滲透工具準備等。(3)邊界突破。邊界突破是指使用各種攻擊技術手段獲得目標網絡或系統初始入口點權限,從而突破網絡邊界,以展開后續的網絡滲透。邊界突破常用技術包括水坑攻擊、公開服務漏洞利用、訪問控制憑證利用、供應鏈攻擊、近源攻擊、網絡釣魚等。(4)攻擊執行。攻擊執行是指通過本地或遠程的方式在受害服務器上執行命令和代碼的技術,通過執行命令
60、或代碼,以達到惡意目的。攻擊執行常用技術包括云原生命令利用、腳本解釋器利用、操作系統接口利用、客戶端漏洞利用等。(5)權限維持。權限維持是指發生重新啟動、憑據修改等其他可能切斷與受害系統連接事件的情況下,保持對系統的持續訪問的相關技術。權限維持常用技術包括后門賬戶、惡意文件落地、惡意程序/腳本自啟動、軟件后門植入、容器鏡像后門、劫持攻擊、Office后門、計劃任務和流量信號等。網絡空間安全工程技術人才培養體系指南 25 2024 中國網絡空間安全人才教育論壇 (6)權限提升。權限提升是指攻擊者為了能夠在受害者主機或網絡空間安全工程技術人才培養體系指南 26 2024 中國網絡空間安全人才教育論
61、壇 網絡中獲得更多資源、擴大攻擊影響范圍采取的攻擊技術,主要目的是獲取管理員、系統級別的執行權限。權限提升常用技術包括配置濫用提權、訪問令牌竊取提權、域策略修改提權、容器逃逸提權、特權事件觸發利用提權、軟件漏洞提權、操作系統安全機制繞過提權、進程注入提權等。(7)防御規避。防御規避是指在整個入侵過程中避免被目標和防護設備發現所使用到的技術。防御規避的技術包括調試器規避、域環境策略修改、殺毒軟件靜態繞過、殺毒軟件主動防御繞過和后門隱藏等。(8)憑據獲取。憑據獲取是指通過技術手段獲取賬戶憑證、票據、證書等身份認證信息,從而突破身份驗證措施,以便后續滲透的工作開展。憑據獲取的主要技術包括中間人攻擊、
62、暴力破解、應用憑證收集、操作系統憑證轉儲、MFA 認證攻擊、驗證證書竊取、票據竊取/偽造和強制身份認證等。(9)環境探測。環境探測是指通過技術方法獲取已失陷系統主機情況和內部網絡架構、服務開放情況,從而確定下一步滲透方向。環境探測主要技術包括主機信息收集、網絡信息收集、組/域策略信息收集等。(10)橫向移動。橫向移動是在攻擊者進入目標網絡后,在目標內部橫向擴散,以獲得更高級別目標的執行權限或獲取更多有價值數據的過程。橫向移動主要技術包括遠程服務利用、內網魚叉式釣魚、文件橫向傳輸、憑證利用、共享資源投毒等。(11)敏感信息收集。敏感信息收集是攻擊者對賬戶憑證、敏感配置、敏感數據等敏感信息進行針對
63、性收集的過程。敏感信息收集主要技術包括瀏覽器敏感信息獲取、敏感配置信息獲取、敏感數據獲取、電子郵件敏感內容獲取、輸入輸出捕獲等。網絡空間安全工程技術人才培養體系指南 27 2024 中國網絡空間安全人才教育論壇(12)遠程控制。遠程控制是指攻擊者在滲透過程中需要搭建穩定的用于遠程訪問失陷系統和主機的流量隧道,用于遠程命令下發和系統控制,同時結合編碼、加密等技術提升隧道隱蔽性。遠程控制主要技術包括應用層協議傳輸控制、數據編碼/混淆/加密、第三方媒體轉發命令、代理和隧道搭建等。(13)數據竊取。數據竊取是指在滲透過程中獲取到敏感信息和重要數據時,使用各種方式將其傳輸到失陷系統外部,以實現數據的持久
64、性利用。數據竊取主要技術包括數據打包、通過 C2 通道竊取數據、通過物理介質竊取數據、通過 Web 服務竊取數據、通過云服務竊取數據等。4.逆向分析知識技能體系逆向分析知識技能體系 逆向分析是通過分析目標程序的結構、功能和行為來理解其工作原理的一種技術。它集技術性、挑戰性、實用性于一體,通過深入剖析程序內部邏輯與實現細節,為安全防御體系構建和潛在脆弱環節發掘提供有力支撐,在軟件安全、惡意代碼分析、漏洞挖掘等領域有著廣泛的應用。本指南聚焦于逆向分析技術體系,將逆向分析技術體系劃分為基礎知識、工具使用、低級語言分析、高級語言逆向分析、文件格式分析、靜態分析對抗、動態調試對抗、脫殼分析和操作系統機制
65、分析等 9 個核心組成部分。(1)逆向分析基礎。逆向分析基礎涵蓋了研究者應掌握的理論知識和基礎實踐能力。逆向分析基礎主要包括寄存器基礎、內存基礎、堆?;A、網絡協議基礎、密碼學基礎、函數調用約定等。(2)逆向分析工具使用。逆向分析工具使用是指借助已有的逆向分析工具以及相關插件,或者自己實現相關的分析工具,可以有效減少重復勞動,甚至是極大的提高逆向分析的效率。逆向分析工具主要包括 Detect It Easy 使用、x64dbg 及相關插件使用、dnSpy 使 網絡空間安全工程技術人才培養體系指南 28 2024 中國網絡空間安全人才教育論壇 網絡空間安全工程技術人才培養體系指南 29 2024
66、 中國網絡空間安全人才教育論壇 用、Ghidra 及相關插件使用、Resource Hacker 使用、Spy+使用、IDA 及相關插件使用、Windbg 及相關插件使用、Ollydbg 及相關插件使用、GDB 及相關插件使用、JEB Decompiler 使用、ILSpy 使用等。(3)低級語言分析。低級語言通常指匯編語言。在沒有編譯器的情況下,其按照標準文檔可以與機器指令互相轉換,也正因為如此,二進制程序在沒有源代碼的情況下可以被反匯編成匯編語言并在此基礎上進行安全分析。與二進制程序被反匯編成匯編代碼類似,腳本語言代碼編譯后生成的字節碼文件可以被反編譯成對應的中間語言,并且中間語言通??梢?/p>
67、被還原成類似原始腳本語言源代碼的結果。低級語言分析主要技術包括 Intel 匯編語言分析、ARM 匯編語言分析、MIPS 匯編語言分析、Smali 語言分析、MSIL(Microsoft Intermediate Language)語言分析、Python 字節碼分析等。(4)高級語言逆向分析。高級語言逆向分析是一個廣泛而復雜的領域,涵蓋了多種編程語言和逆向分析技術,不同的編程語言具有不同的特點和逆向分析挑戰。高級語言逆向分析主要包括 C/C+逆向分析、C#逆向分析、Python 逆向分析、Java 逆向分析、Go 逆向分析、Rust 逆向分析等。(5)文件格式分析。文件格式指文件的內部構成方式
68、。在計算機系統中,文件格式類型多種多樣,對機器本身而言均為二進制數據格式,在逆向分析時,對可執行文件格式進行分析是一個重要環節,其主要相關技術包括 PE(Portable Executable)文件格式分析、ELF(Executable and Linkable Format)文 件 格 式 分 析、APK(Android Package)文件格式分析及其他文件格式分析等。(6)靜態分析對抗。逆向對抗(即反逆向)與逆向分析是一場持久的對抗。逆向分析人員可以通過逆向分析來理解目標程序的內部實現邏輯,開發人員也可以通過相關技術來提高逆向分析人員的網絡空間安全工程技術人才培養體系指南 30 2024
69、 中國網絡空間安全人才教育論壇 分析成本,以降低程序在短時間內被其他人員成功逆向分析的風險。根據逆向分析方式的不同,逆向分析對抗技術可以劃分為靜態分析對抗與動態調試對抗。靜態分析對抗主要技術包括花指令混淆、Android Guard混淆、LLVM混淆、字符串加密、API動態調用、DLL反射加載、VM 混淆、代碼自解密等。(7)動態調試對抗。動態調試對抗即檢測當前程序是否正在被調試器調試,如果是則作出相應的對抗行為,例如進入不同的代碼分支、退出進程,甚至是利用調試環境的漏洞發起攻擊等。動態調試對抗主要技術包括 Being Debugged 檢測反調試、NtGlobalFlag 檢測反調試、Hea
70、pMagic 檢測反調試、ProcessDebugPort 檢測反調試、ThreadHideFromDebugger 反調試、DebugObject 檢測反調試、0 xCC斷點檢測反調試、TLS(Thread Local Storage)反調試、DbgHelp 模塊檢測反調試、窗口標題檢測反調試、父進程檢測反調試、時間差檢測反調試、基于異常的反調試等。(8)脫殼分析。加殼程序可以在不改變原有程序功能的基礎上為其提供一層“保護殼”,從而增加逆向分析的成本。對于經過加殼保護的程序,逆向分析人員的首要工作是對其進行脫殼,之后才能進行后續分析工作。脫殼分析主要技術包括 UPX 脫殼、UPX 變種脫殼、
71、ASPack 脫殼、PECompact 脫殼、Yodas Crypter 脫殼、ASProtect 脫殼、VMProtect 脫殼、Themida脫殼、DLL 文件脫殼等。(9)操作系統機制分析。操作系統是計算機系統的核心,它管理和協調計算機硬件和軟件資源,為用戶和應用程序提供了一個高效、可靠、安全的運行環境。深入理解操作系統的內部機制是進行系統級逆向分析的基礎。操作系統機制分析涉及多個方面,主要包括保護模式分析、進程/線程管理分析、設備通信管理分析、異步調用機制分析、內存管理分析、中斷處理分析、事件處理分析、異常網絡空間安全工程技術人才培養體系指南 31 2024 中國網絡空間安全人才教育論
72、壇 處理分析、內存管理分析、消息機制分析、調試機制分析、虛擬化技術分析等。5.漏洞挖掘與利用知識技能體系漏洞挖掘與利用知識技能體系 漏洞挖掘與利用是信息安全領域中的重要方向,旨在發現、分析并利用軟件或系統中的安全漏洞,從而評估和提高系統的安全性。通過系統化的漏洞挖掘與利用,可以提前發現潛在的安全隱患,并采取有效的防護措施,減少攻擊帶來的風險和損失。本指南聚焦于漏洞挖掘與利用技術體系,將漏洞挖掘與利用技術體系劃分為基礎技術、符號執行、模糊測試、漏洞利用、緩解機制繞過、代碼審計等 6 個核心組成部分。網絡空間安全工程技術人才培養體系指南 32 2024 中國網絡空間安全人才教育論壇(1)基礎技術。
73、基礎技術是指涵蓋了研究者在漏洞挖掘與利用研究領域中應當掌握的基礎理論知識和技術實踐能力,涉及匯編語言、C/C+語言、腳本語言等常見編程語言的閱讀、理解、編寫,以及進程管理、內存管理等操作系統原理和機制?;A技術包括了函數調用過程、內存管理機制、Shellcode 編寫、網絡協議與通信等。(2)符號執行。符號執行是指一種程序分析技術,用于系統地探索程序的所有可能執行路徑,以發現潛在的錯誤或漏洞。使用符號執行分析特定程序時,該程序會使用符號值作為輸入,而非一般執行程序時所使用的具體值;在到達目標代碼時,分析器可以得到相應的路徑約束,然后通過約束求解器來得到可以觸發目標代碼的具體值。符號執行主要技術
74、包括 Angr 使用、Triton 使用、S2E 使用、Klee 使用等。(3)模糊測試。模糊測試(Fuzzing)是指通過向程序輸入大量隨機或半隨機數據,以發現程序中的漏洞和缺陷的一種自動化軟件測試技術。其主要目標是通過異常輸入觸發程序的未定義行為,從而找到潛在的安全漏洞。模糊測試主要技術包括 Peach Fuzzer 使用、AFL使用、libFuzzer 使用、honggfuzz 使用、WinAFL 使用、syzkaller使用等。(4)漏洞利用。漏洞利用是指通過觸發特定缺陷或漏洞,從而執行未經授權的操作或取得對系統的控制。漏洞利用主要技術包括棧緩沖區溢出利用、堆緩沖區溢出利用、數組越界訪
75、問、釋放后重引用利用、雙重釋放利用、符號溢出利用、內存未初始化利用、條件競爭利用、類型混淆利用、格式化字符串利用、空指針引用利用等。(5)緩解機制繞過。緩解機制繞過是指一系列保護技術,旨在增強軟件和系統的安全性,降低漏洞利用的成功率。繞過緩解機制網絡空間安全工程技術人才培養體系指南 33 2024 中國網絡空間安全人才教育論壇 需要深入理解其工作原理和潛在弱點,涉及多種技術手段和工具。緩解機制繞過包括 DEP 繞過、ASLR 繞過、GS(Stack Cookie)繞過、SafeSEH 繞過、SEHOP 繞過、CFG 繞過、KASLR 繞過、SMAP 繞過、SMEP 繞過、CET 繞過等。(6)
76、代碼審計。代碼審計是指在不實際執行程序的情況下,對代碼語義和行為進行分析,由此找出程序中由于錯誤的編碼導致異常的程序語義或未定義的行為。它能在軟件開發流程早期就發現代碼中的各種問題,從而提高開發效率和軟件質量。代碼審計主要技術包括 Codeql 使用、ASAN 使用、Cppcheck 使用、Clang static analyzer 使用等。6.惡意代碼知識技能體系惡意代碼知識技能體系 惡意代碼是一種用來破壞、竊取或篡改計算機系統及其數據的代碼。它包括病毒、蠕蟲、特洛伊木馬、勒索軟件、間諜軟件和廣告軟件等類型。這些代碼可以通過電子郵件附件、惡意網站、感染的軟件或其他載體傳播。一旦被執行,惡意代
77、碼可能導致系統性能下降、數據丟失、隱私泄露或直接經濟損失。本指南聚焦于惡意代碼分析技術,從惡意代碼的自動傳播、駐留與持久化、遠程控制與數據回傳、情報獲取、降級破壞、規避與對抗、獲利等7個技術角度全面分析闡述惡意代碼的運行機制和技術原理。(1)自動傳播。自動傳播技術賦予惡意代碼自我復制和持續再生的能力,堪稱惡意代碼區別于其他網絡攻擊形態的獨有特性。自動傳播技術包括 PE 文件感染、Office 宏病毒、漏洞掃描與利用、可移動存儲介質感染、網頁感染(網站掛馬)、口令與網絡共享、P2P網絡污染、軟件供應鏈污染、郵件/短消息釣魚、DNS/Cache 投毒、Route/ARP 投毒、PPI(Pay-Pe
78、r-Install)等。(2)駐留與持久化。駐留與持久化技術是幫助惡意代碼在系統 網絡空間安全工程技術人才培養體系指南 34 2024 中國網絡空間安全人才教育論壇 網絡空間安全工程技術人才培養體系指南 35 2024 中國網絡空間安全人才教育論壇 重啟后再次獲得執行機會而又不引起明顯異常,從而實現盡可能長時間的生存。駐留與持久化技術包括基于啟動項啟動與駐留、基于注冊表啟動與駐留、基于計劃任務啟動與駐留、基于系統服務啟動與駐留、基于驅動程序啟動與駐留、基于文件替換啟動與駐留、MBR/BIOS/UEFI/Hypervisor 級駐留、基于隱蔽賬號持久化、基于后門持久化等。(3)遠程控制與數據回傳
79、。遠程控制主要是針對僵尸網絡(Botnet)、遠控木馬(Remote Access Trojan,RAT)而言的,僵尸網絡側重建立健壯的命令與控制信道(Command and Control Channel)來管理大規?!笆菘蛻簟?,而遠控木馬側重建立輕量級命令與控制信道管理小規?!芭挚蛻簟?;數據回傳,指的是將被控端上的感興趣數據以良好的穿透性、隱蔽性回傳給攻擊者的過程。遠程控制與數據回傳技術包括基于 URL Flux 的遠程控制、基于 Domain Flux 的遠程控制、基于應用層協議的遠程控制與數據回傳、基于 USB 的跨網控制、基于聲光電磁的近距離通信、流量加密與偽裝、基于 IRC的遠程控
80、制、基于 DNS 的遠程控制與數據回傳、基于 ICMP 的遠程控制與數據回傳、基于 Web 2.0 服務的遠程控制、基于云服務的遠程控制與數據回傳、基于 P2P 的遠程控制、數據壓縮、編碼與加密以及數據隱寫等。(4)情報獲取。獲取情報是惡意代碼主要危害之一。遠控木馬和僵尸程序常常竊取用戶身份信息以獲取經濟利益,而 APT 中的惡意代碼更關注敏感文件、鍵盤與屏幕等可獲取商業與軍事機密的情報。情報獲取技術包括身份竊取、鍵盤記錄、屏幕捕獲、聲音/視頻記錄、文件枚舉與匹配、高價值用戶識別、物理位置記錄、網絡監聽、密碼竊取/破解、硬件設備信息獲取、用戶行為記錄等。(5)降級與破壞。降級與破壞是指通過干擾
81、、篡改、攻擊等方網絡空間安全工程技術人才培養體系指南 36 2024 中國網絡空間安全人才教育論壇 式,降低目標網絡、系統、設備等的正常服務與運行能力,甚至徹底破壞目標的生存。對信息系統造成降級和破壞是惡意代碼的主要危害之一。降級與破壞的技術有 DoS/DDoS、文件與數據加密、系統干擾與劫持、硬件/固件破壞、數據刪除與篡改、磁盤與分區破壞等。(6)規避與對抗。從DOS時代起,病毒與殺毒軟件的對抗就已拉開帷幕并不斷升級演進。今天的惡意代碼采用的規避手段早已超越病毒時代的 EPO、多態、變形和加殼,而且已不限于純技術手段,而殺毒軟件也從單一化終端軟件演化為端-網-云全覆蓋、融入人工智能技術、具備
82、態勢感知能力的疊加演進防御體系。規避與對抗的技術包括反病毒軟件繞過、虛擬機/沙箱識別與穿透、防火墻穿透、代碼混淆、安全軟件關停與破壞、合法證書簽名、插件動態下載、身份痕跡擦除與偽裝、載荷與意圖隱藏、加殼、白名單進程利用、多態技術、反調試技術、虛擬化技術等。(7)獲利。惡意代碼入侵成功后的獲利方式。獲利技術包括勒索錢財、盜取數據、竊取算力、侵占帶寬和盜用 IP 等。7.溯源取證知識技能體系溯源取證知識技能體系 在網絡安全領域,溯源取證是指通過科學的方法和專業的工具收集、保留證據,對網絡攻擊或安全事件的來源、路徑及相關證據進行深入追蹤與分析的過程;旨在確定攻擊者的身份、行為模式、攻擊手段和攻擊動機
83、,并以收集到的充足證據有效支持后續的法律追責程序或防御措施制定。溯源取證知識技術重點關注 APT 攻擊追蹤溯源和網絡犯罪取證,是維護網絡安全、打擊網絡犯罪的關鍵環節。本指南聚焦于溯源取證知識技術體系建設及其實戰應用,將溯源取證劃分為數據和權限恢復、網絡欺騙與誘捕反制、日志審計、用戶與設備追蹤、隱私數據挖掘、數據分析與攻擊者畫像、常用工具等 7 個核心組成部分。網絡空間安全工程技術人才培養體系指南 37 2024 中國網絡空間安全人才教育論壇 網絡空間安全工程技術人才培養體系指南 38 2024 中國網絡空間安全人才教育論壇(1)數據和權限恢復。數據和權限恢復是指一種在攻擊者非配合甚至故意破壞的
84、情況下,訪問其存儲介質、物理設備、網絡服務的取證技術手段。數據和權限恢復知識技能包括磁盤分區、文件系統、恢復刪除分區、恢復刪除文件、損壞分區文件恢復、損壞介質數據恢復、損壞截止硬件修復、損壞數據軟件修復、損壞文件修復、數據庫恢復、隱寫文件破解、字符串密碼恢復、手勢密碼破解、動態口令破解、USB KEY 認證破解、生物特征認證破解等。(2)網絡欺騙與誘捕反制。網絡欺騙是指為使用騙局或者假動作來誤導攻擊行為,誘捕網絡攻擊,從而更好地為溯源取證創造條件。誘捕反制是指一種高效的溯源取證手段,但是可能涉及司法有效性問題。網絡欺騙主要技能包括虛假網絡構建、欺騙主機與網絡設備構建、蜜罐與蜜餌部署;誘捕反制主
85、要技術包括命令與控制信道監聽與劫持、攻擊流量監聽分析、反制控制相關技術等。(3)日志審計。日記審計是指通過審計各類日志可以發現網絡攻擊留下的時間、活動、IP 地址、漏洞利用代碼、賬號等線索,從而分析出網絡攻擊大致的源頭和過程。日記審計主要技能包括系統日志審計、數據庫日志審計、網絡服務日志審計、防火墻日志審計、IDS/IPS 日志審計、WAF 日志審計、網絡隔離與交換系統日志審計、網絡準入控制日志審計、上網行為管理日志審計、主機安全與惡意代碼防護日志審計、漏洞檢測與管理日志審計、身份與訪問安全日志審計、API 安全日志審計、郵件安全日志審計、應用軟件安全日志審計和 VPN 日志審計等。(4)用戶
86、與設備追蹤。用戶與設備追蹤主要解決兩方面問題:第一,建立攻擊者的網絡身份、真實身份、設備和攻擊事件間的交叉關聯關系,并形成持續穩定追蹤以刻畫整個攻擊過程甚至揭露攻擊者的真實身份;第二,追蹤攻擊行為本身及附加行為所產生的網網絡空間安全工程技術人才培養體系指南 39 2024 中國網絡空間安全人才教育論壇 絡痕跡,以發現其與攻擊者真實身份的關聯線索。用戶與設備追蹤主要技術包括多類型文檔蜜標追蹤、郵件蜜標追蹤、暗網活動追蹤、瀏覽器指紋提取與追蹤、設備指紋提取與追蹤、GPS獲取與追蹤、IP路由節點追蹤、跳板主機的識別與探測、網絡支付交易追蹤等。(5)隱私數據挖掘。隱私數據挖掘是指在溯源取證過程中可對用
87、戶主動公開的個人數據、網絡服務商安全措施保護范圍之外的數據、執法機構依法獲取的數據、攻擊者在惡意代碼中泄露的隱私數據進行主動提取和分析,合理合法地利用這些數據進行溯源取證。因此,隱私數據挖掘主要技術包括即時聊天數據獲取、手機通訊內容獲取、社交網絡數據獲取、云服務數據獲取、域名注冊信息(Whois)獲取、文檔元數據(Metadata)提取、文檔內嵌字體提取、惡意代碼字符串提取、惡意代碼網絡行為提取、惡意代碼主機行為提取、網站注冊信息獲取和瀏覽器 cookie 提取等。(6)數據分析與攻擊者畫像。數據分析與攻擊畫像是指溯源攻擊者身份最為重要的環節,基于已獲取的關鍵線索,以威脅情報等數據為信息儲備,
88、利用大數據、人工智能等技術手段,實現線索溯源與攻擊者身份映射,最大程度刻畫其身份特征。數據分析與攻擊者畫像主要技能包括利益相關性分析、TTP 特征分析與關聯、時區特征分析、語言/語種與文化特征分析、特征字符串發現與關聯、惡意代碼同源分析、域名網站關聯分析、字符串自然語義分析、特征字符串識別與關聯、影像線索識別與分析、IP 定位與地理位置映射、設備/賬號/服務交叉使用關聯、威脅情報庫建設與應用、樣本開發路徑、樣本技戰術分析、攻擊事件仿冒和假旗分析、基礎設施特征關聯分析等。(7)常用工具。常用工具主要包括 DiskGenius、EasyRecovery、Office Password Recove
89、ry、Nirsoft 工具集、Brutus、THC Hydra、網絡空間安全工程技術人才培養體系指南 40 2024 中國網絡空間安全人才教育論壇 Hashcat、WinHex、ExifTool、微軟 Sysinternals 工具包、Cuckoo Sandbox、常用系統命令、在線威脅情報平臺、網絡社工庫、在線加解密工具、ATool、FTK Image、Magnet RAM Capture、ProcessHacker、WireShark、Everything、PCHunter、FullEventLogView 等。8.端點與邊界防護知識技能體系端點與邊界防護知識技能體系 端點與邊界防護是指通
90、過一系列技術手段,保護網絡中的終端設備和網絡邊界免受惡意入侵、數據竊取及其他安全威脅。它涵蓋了對端點設備的監控、訪問控制和數據防泄漏等技術,以及在網絡邊界通過防火墻、入侵檢測與防御等技術過濾和阻止潛在威脅。本指南聚焦保障網絡安全的關鍵防線,將端點與邊界防護體系劃分為端點與邊界識別、端點與邊界規劃、端點安全防護、邊界安全防護、端點與邊界檢測、端點與邊界響應等 6 個核心組成部分。(1)端點與邊界識別。端點與邊界識別是網絡安全管理的基礎。通過提升組織對網絡安全風險的認識能力,加以對系統、人員、資產、數據以及功能等進行網絡安全管理,旨在提升組織對自身的認知。端點與邊界識別技術包括資產發現技術、資產關
91、系分析、供應鏈識別、網絡環境識別、硬件識別、固件識別、操作系統識別、中間件識別、應用軟件識別、執行體對象信譽分析、安全策略配置識別、用戶權限配置識別、開放端口識別、網絡行為數據分析、系統行為數據分析、設備接入數據分析、用戶訪問數據分析、運維操作數據分析等。(2)端點與邊界規劃。端點與邊界規劃是建立防御主動性的前提,是指對關鍵系統要素制定標準、定義系統控制原則或利用資產、拓撲、場景以及環境等的識別進行模擬的過程,旨在更好的與對手進行威脅對抗活動。端點與邊界規劃技術包括微隔離、AD/LDAP 域 網絡空間安全工程技術人才培養體系指南 41 2024 中國網絡空間安全人才教育論壇 網絡空間安全工程技
92、術人才培養體系指南 42 2024 中國網絡空間安全人才教育論壇 控制、網絡通聯管控、網絡流量威脅檢測配置、文件對象威脅檢測配置、防勒索檢測配置、審計策略配置、進程隔離、外聯管控、主機行為管控、配置基線、配置加固、數據分類分級、身份認證與授權、移動目標防御及蜜餌、蜜罐與蜜網等。(3)端點安全防護。端點安全防護是對威脅做出的防御行為。是指通過制定并執行具有針對性的保障措施,使組織具備限制或控制潛在網絡安全事件產生影響的能力,旨在確保關鍵服務的網絡安全性。端點安全防護技術包括系統登錄身份鑒別防護、設備接入內核管控、網絡流量內核管控、網絡流量協議解析、WEB 瀏覽器插件管控、文件系統內核管控、API
93、 HOOK內存管控、進程行為管控、系統補丁管理等。(4)邊界安全防護。邊界安全防護是對威脅做出的防御行為。是指通過制定并執行具有針對性的保障措施,使組織具備限制或控制潛在網絡安全事件影響的能力,旨在確保關鍵服務的網絡安全性。邊界安全防護技術包括基于設備認證的網絡準入控制、虛擬專用網絡接入審查與防護、端口訪問控制、網關訪問控制、協議訪問控制、API 訪問控制、業務訪問控制、入侵告警分析、攻擊行為分析、惡意代碼防護、垃圾郵件防護、集中安全審計、可信驗證技術等。(5)端點與邊界檢測。端點與邊界檢測是發現、定位和定性網絡安全威脅方法的統稱。是指制定并執行適當的行動對邊界、端點、流量等進行檢測,發現系統
94、存在或潛在的漏洞、風險等,旨在避免網絡安全事件的發生。端點與邊界檢測技術包括系統環境檢測、文件檢測、文件 YARA 檢測、文件緩存檢測、內存數據檢測、可疑載荷檢測、異常進程檢測、全流量解析還原、C2 檢測、惡意代碼檢測、加密流量檢測、異常通聯檢測、郵件還原檢測、系統漏洞檢測、應用漏洞檢測以及遠程登錄檢測等。網絡空間安全工程技術人才培養體系指南 43 2024 中國網絡空間安全人才教育論壇(6)端點與邊界響應。端點與邊界響應是處理、管理風險和威脅事件的過程。指通過制定并執行適當的行動,利用組織所具備的控制潛在網絡安全事件影響的能力,對檢測到的網絡安全事件采取處置措施,旨在清除網絡安全事件影響。端
95、點與邊界響應技術包括流量留存、證據簽名、憑證對象處置、扇區對象處置、文件對象處置、內存對象處置、流量重定向、協議過濾、訪問控制策略調整、清除立足點、漏洞修復、系統重建、數據恢復、安全策略調整以及威脅情報應用與新情報生成等。9.網絡關鍵基礎設施安全知識技能體系網絡關鍵基礎設施安全知識技能體系 網絡關鍵基礎設施安全旨在保護國家和社會賴以運行的核心設施的安全性。這些設施一旦遭到破壞或數據泄露,將對國家安全、經濟發展和公共利益造成嚴重威脅。網絡關鍵基礎設施安全關注保護這些設施的完整性、可用性和敏感數據的保密性,對于維護國家安全、社會穩定和經濟發展至關重要。本指南聚焦于網絡關鍵基礎設施安全技術體系,將網
96、絡關鍵基礎設施安全劃分為域名系統安全、路由系統安全、網絡設施通信安全、芯片安全、系統軟件安全等5個核心組成部分。網絡空間安全工程技術人才培養體系指南 44 2024 中國網絡空間安全人才教育論壇(1)域名系統安全。域名系統實現了域名和 IP 等標識之間的映射轉換,是支撐網絡設備互聯、網絡資源訪問、網絡應用、網絡服務等的網絡關鍵基礎設施。域名系統在支撐互聯網持續高效平穩地運行的同時,也遭受著包括緩沖區溢出攻擊、域名污染、域名欺騙、拒絕服務攻擊在內的各類攻擊。域名系統安全技術主要包含防止單點故障、限制區傳輸、查詢限制、反欺騙措施、抗 DDOS 攻擊、緩存投毒防護、域名系統安全擴展(DNSSEC)等
97、。(2)路由系統安全。路由系統安全是指作為網絡互聯的重要基礎功能,以各類路由器為核心部件的路由系統成為關鍵基礎設施中重要的安全防護目標。路由系統安全主要技術包括身份認證、ACL訪問控制、端口及服務配置管理、NAT 網絡地址轉換、路由協議認證等。(3)網絡設施通信安全。通信網絡安全是指保護通信網絡(例如互聯網、移動通信網絡等)和其中的信息免受非法訪問、攻擊、破壞和竊取的一系列技術和管理措施。通信網絡安全主要技術包括網絡身份驗證、安全加密協議、VPN 虛擬專用網絡、網絡防病毒、安全審計與監控。(4)芯片安全。芯片處于整個系統最底層,它的安全問題會帶來系統軟件、應用軟件、互聯網絡等一系列的安全問題,
98、并且無法通過傳統手段加以解決,軟件和硬件聯合起來是解決芯片安全問題的重要手段。芯片硬件安全問題有很多,包括未知的軟硬件漏洞、預設的軟硬件后門、智能持續病毒攻擊等。芯片安全需要綜合考慮設計、制造、封裝過程中存在的漏洞,通過安全的芯片架構以及相關的檢測防御技術來保證。芯片安全主要技術包括側信道攻擊、故障注入攻擊、芯片逆向工程、侵入式攻擊、物理不可克隆函數、測試調試端口保護、固件安全等。網絡空間安全工程技術人才培養體系指南 45 2024 中國網絡空間安全人才教育論壇(5)災難恢復與備份。災難恢復與業務連續性對于網絡關鍵基礎設施安全具有重要意義。它不僅可以幫助企業防止業務中斷、保護企業聲譽和符合法規
99、要求,還可以降低財務損失、保障客戶信任和提高組織彈性。災難恢復與備份主要技能包含數據與配置備份、服務器恢復、網絡設備恢復、風險評估、冗余配置等。10.安全運維知識技能體系安全運維知識技能體系 安全運維是維護信息系統安全穩定運行的核心環節。在信息化、網絡化、數字化飛速發展的時代背景下,安全運維通過實時監測、風險預警、應急響應等措施,構筑起堅固的網絡安全防線,確保數據資產不受侵害,以及網絡系統能夠穩定、安全、高效的運行。本指南聚焦于安全運維技術體系,將安全運維劃分為資產監測、資產管理、配置核查、安全基線與加固、賬戶管理、漏洞掃描、安全設備運維、告警處置、應急響應等 9 個核心組成部分。(1)資產監
100、測。資產監測是安全運維的基礎。通過 IT 資產監測,確保企業運維資產不被遺漏,IT 資產在可見、可控和可管條件下實施。資產監測主要包括網絡拓撲監測、企業網絡流量資產被動探測、內網資產主動探測、應用和服務監測、終端設備監測、數據庫監測、安全事件監測、操作系統狀態監測、Docker 容器狀態監測、業務系統狀態監測等。(2)資產管理。資產管理是安全運維重要工作之一。資產管理能夠幫助運維團隊實時掌握 IT 資產的狀態,包括硬件、軟件、網絡設備等,確保這些資產處于最佳運行狀態。資產管理主要包括資產識別、資產評估、資產清單編制、資產標識管理、資產管理制度的完善等。(3)配置核查。配置核查是安全運維日常工作
101、之一。運維工作人員通過定期核查配置,查缺補漏,確保企業網絡安全配置的有效 網絡空間安全工程技術人才培養體系指南 46 2024 中國網絡空間安全人才教育論壇 網絡空間安全工程技術人才培養體系指南 47 2024 中國網絡空間安全人才教育論壇 性以及合規性。配置核查主要包括網絡設備配置核查、操作系統配置核查、網絡安全策略配置核查、中間件安全配置核查、業務應用安全配置核查等。(4)安全基線與加固。安全基線與加固是安全運維重要工作之一。通過建立安全基線,確保企業安全建設符合國家政策需求和企業自身安全建設的最低要求。安全基線與加固主要包括等級保護合規性檢查、補丁分發與更新、應用軟件信息與漏洞庫關聯核查
102、、網絡設備安全基線核查與加固、操作系統安全基線核查與加固、中間件安全基線核查與加固、訪問控制策略核查與加固等。(5)賬戶管理。賬戶管理是力圖消除企業員工賬戶使用不規范、不合規帶來的安全隱患,避免因員工賬戶、口令和權限的安全問題給整個企業網絡環境帶來更大的安全隱患。賬戶管理主要包括賬戶統一權限管理、賬戶口令合規與認證、VPN 賬戶配置與管理、堡壘機賬戶權限管理、數據庫賬戶配置與管理、網絡設備賬戶配置與管理、應用程序賬戶權限管理等。(6)漏洞掃描。漏洞掃描是安全運維日常主要工作之一。通過漏洞掃描與漏洞巡檢,能夠全面了解企業網絡安全風險狀況,及時了解新增的高危漏洞和企業暴露的漏洞情況。漏洞掃描工作主
103、要包括 Web 漏洞巡檢、主機漏洞巡檢、安全設備漏洞巡檢、弱口令批量探測、操作系統漏洞批量檢測、中間件命令執行漏洞批量檢測、組件漏洞批量檢測、第三方框架漏洞批量檢測等。(7)安全設備運維。安全設備運維是安全運維日常主要工作之一。通過安全設備運維來保障企業的安全防護體系不被隨意打破。安全設備運維工作主要包括抗拒絕服務系統(Anti-DDoS 系統)配置與維護、網閘(網絡安全隔離設備)配置與維護、VPN 配置與維護、防病毒軟件特征庫配置與維護、安全事件日志審計以及數據庫安全網絡空間安全工程技術人才培養體系指南 48 2024 中國網絡空間安全人才教育論壇 審計等。(8)告警處置。告警處置是安全運維
104、重要工作之一。通過處置安全設備/系統的告警,保障企業能夠有效地檢測與防御外部攻擊,并且能夠及時發現與修復企業自身的安全缺陷。告警處置主要包括安全設備誤報分析、安全設備告警優化、事件真實性研判、失陷范圍排查與資產定位、告警原因分析、攻擊行為回放、攻擊行為評估、告警處置與清除等。(9)應急響應。應急響應是安全運維重要工作之一。企業需要在各種意外的安全事件發生后采取有效的應對措施,力保將企業因安全事件造成的損失降低到最小。應急響應主要包括文件排查、端口排查、進程排查、系統信息排查、Rootkit 查殺、Webshell 查殺、木馬病毒查殺、軟件包檢查、后門排查、日志排查、攻擊溯源、勒索軟件應急、拒絕
105、服務應急、數據泄露處置等。11.移動安全知識技能體系移動安全知識技能體系 隨著計算機技術的進步與移動互聯網的迅速發展,智能手機、移動平板、各種各樣的藍牙產品等移動設備日益普及。近些年來,移動設備更是從日常消遣品和通訊工具逐步發展為兼具辦公、金融、身份認證等功能的個人便攜式終端。本指南聚焦于移動設備及與移動設備密切相關的移動無線網絡的安全技術體系,將移動安全分為移動安全合規、抓包對抗、劫持攻擊、Android 系統安全、APK 源代碼安全、iOS 系統安全、Hook、移動安全工具使用、無線通信協議、無線網絡安全等 10 部分??紤]“指南”的整體性,部分與移動安全一級標簽關系密切的如漏洞挖掘、社會
106、工程學、沙盒逃逸等二級或三級標簽已包含在其他一級標簽內,此類內容不再本標簽重復。網絡空間安全工程技術人才培養體系指南 49 2024 中國網絡空間安全人才教育論壇 (1)移動安全合規。移動安全合規包括個人信息采集合規、權限申請合規、自啟與關聯啟動合規、隱私協議合規、敏感數據傳輸與存儲合規等。網絡空間安全工程技術人才培養體系指南 50 2024 中國網絡空間安全人才教育論壇(2)抓包對抗。抓包對抗是指目前移動端對于抓包的對抗幾乎都基于中間人(MITM)攻擊,而對抗也圍繞著這一點展開。因此,抓包對抗主要技術包括雙向認證、明文傳輸、重放攻擊、協議分析與反分析、證書固定等。(3)劫持攻擊。劫持攻擊是指
107、攻擊者通過某些特定的手段,將本該正確返回給用戶的數據進行攔截篡改,或將數據轉發給攻擊者。劫持攻擊主要技術包括通信劫持、短信與呼叫劫持、應用克隆、剪切板劫持等。(4)Android 系統安全。Android 系統安全是指作為目前全球安裝量第一的開源移動系統,Android 在保持代碼透明的同時也會面對比閉源系統更多的漏洞風險。Android 系統安全主要包括 WebView 漏洞、組件外部調用、本地代碼執行及其他 Android 系統安全等。(5)APK 源代碼安全。源代碼安全是指 APK 安全的基石。攻擊者通常會通過反編譯的源代碼對客戶端進行代碼審計并從中找尋漏洞和 API 路由。APK 源代
108、碼安全主要包括源代碼混淆、APK 加固、魔數修改、Java2c、沙盒機制、其他類型源代碼安全對策等。(6)iOS 系統安全。作為目前移動端安裝量最大的閉源操作系統之一,iOS 以高度封閉性和嚴格的安全措施著稱。但在過去的十數年內 iOS 也被曝出過存在多種類型的漏洞。iOS 系統安全主要包括本地信息泄露、WebKit 混淆漏洞、本地代碼執行、文件配置漏洞、其它 iOS 系統安全等。(7)Hook。Hook 是指在移動端測試中一種非常重要的技術手段,也是開發者通常會檢測和規避的一項內容。Hook 允許攻擊者在不修改客戶端內容的情況下跟蹤運行時變量或修改返回值,以達到破解客戶端加密算法或破壞客戶端
109、運行狀態的效果。Hook 主要技能包括 Dalvik Hook、Art Hook、So Hook、Inline Hook、Fish Hook、網絡空間安全工程技術人才培養體系指南 51 2024 中國網絡空間安全人才教育論壇 Method Swizzle 等。(8)移動安全工具使用。移動安全工具的使用能夠有效提高工作效率、發現潛藏安全問題,使用移動安全工具可以進行信息收集、漏洞探測、漏洞利用等操作。移動安全工具主要技術包括 apk-tool 使用、jadx 使用、Cycript 使用、IDA 使用、frida 使用、jeb 使用、xposed 使用、magisk 使用、objection 使用
110、、drozer 使用、HttpCanary使用、class-dump 使用、其他類型移動安全工具使用等。(9)無線通信協議。無線通信協議是指在無線網絡中(如 WIFI、藍牙)通常會使用 WEP/WPA/MQTT 等通信協議,也有很多自建的其它通信協議。無線通信協議主要包括 WEP、WPA/WPA2/WPA3、ZigBee、MQTT、WPA-PSK/WPA2-PSK、其它通信算法等。(10)無線網絡安全。無線網絡安全包括三大類,一類是基于ARP/MAC 的欺騙攻擊;一類是基于數據包嗅探和重放的中間人攻擊;一類是基于 AP 欺騙的釣魚。無線安全網絡主要技術包括雙面惡魔攻擊、ARP 欺騙、中間人攻擊
111、、MAC 欺騙、AP 非法接入、身份認證重放、數據包嗅探等。12.云安全知識技能體系云安全知識技能體系 云安全是指在云計算環境中保護數據、應用和基礎設施的技術和策略,旨在確保云服務的安全性、合規性和隱私保護。隨著云計算的迅速普及,企業和個人越來越依賴云服務進行數據存儲和處理,因此云安全的重要性愈發凸顯。本指南聚焦于云安全技術體系,將云安全劃分為虛擬化安全、云身份與訪問控制、安全編排自動化與響應、云數據存儲安全、容器安全、云原生安全、云評估工具與服務、云隱私保護與可信數據共享這 8 個核心組成部分。網絡空間安全工程技術人才培養體系指南 52 2024 中國網絡空間安全人才教育論壇 網絡空間安全工
112、程技術人才培養體系指南 53 2024 中國網絡空間安全人才教育論壇(1)虛擬化安全。虛擬化技術已成為云計算的主要基礎支撐技術,為云應用場景的高彈性、高可用性要求提供了可行的基礎前提。在共享底層池化資源的基礎上獨立運行的虛擬設施也面臨著自身脆弱性被利用的風險。虛擬化安全涉及的主要技術包括:虛擬化原理與風險、虛擬機跳躍技術、虛擬機逃逸技術、虛擬機旁道攻擊技術、虛擬機監控器攻擊技術、虛擬機拒絕服務攻擊技術、虛擬化防火墻技術、虛擬化安全網關技術、基于 Rootkit 的虛擬機攻擊技術、虛擬機內存保護技術、虛擬私有云(VPC)技術、虛擬機安全隔離技術、數據映射隔離技術以及微隔離技術等。(2)云身份與訪
113、問控制。云身份與訪問控制是由云服務提供商或租戶對云環境中各類應用、場景資源訪問的合法身份標識和授權管理的基礎設施,應具有部署較快速、兼容性較強、維護成本低、自身安全性可靠、擴展性良好等特點。云身份與訪問控制在云安全中,扮演著資源合法訪問識別和授權的重要關卡的角色,是合法與非法訪問的重要分水嶺。云身份與訪問控制的主要技術包括用戶賬號管理、特權賬號管理、身份管理技術、一次性口令技術、USB Key認證技術、數字證書的身份認證技術、生物特征的身份認證技術、Kerberos 身份認證技術、單因素認證技術、多因素認證技術、OpenID Connect 認證技術、WS-Security 認證技術、JSON
114、 Web Token認證技術、基于身份的訪問控制、基于角色的訪問控制、基于屬性的訪問控制、開發授權技術(OAuth)、開放標準(SAML)單點登錄技術、中央認證服務(CAS)單點登錄技術、Cookie 單點登錄技術、Shiro 框架、Spring Security 框架等。(3)安全編排自動化與響應。安全編排自動化與響應是在邊界融合、軟件定義邊界的云環境中,面對海量資產的場景中,集合資產動態信息、威脅情報、事件響應、安全編排等多維度融合的綜合網絡空間安全工程技術人才培養體系指南 54 2024 中國網絡空間安全人才教育論壇 性技術。安全編排自動化與響應可根據安全劇本設置,建立多方位、全流程、快
115、決策的自動化響應處置機制。安全編排自動化與響應的主要技術包括安全編排與自動化(SOA)、安全事件響應平臺(SIRP)、威脅情報平臺(TIP)、分布式數據采集跟蹤技術、日志采集技術、性能采集技術、數據格式化技術、威脅情報關聯分析技術、資產弱性關聯分析技術以及機器學習關聯分析技術等。(4)云數據存儲安全。云數據存儲安全以云端數據生命周期為主線,為數據提供安全的保護技術,兼顧數據存儲安全、使用安全、數據銷毀等功能需求,以及面對數據威脅(數據泄露、數據丟失、數據刪除等)時,均能確保數據的機密性、完整性、可用性得以實現,由此共同構成云數據存儲安全。云數據存儲安全的主要技術包括數據備份及災難恢復技術、數據
116、加密技術、密鑰管理技術、數據隔離技術、區塊鏈技術、秘密共享存儲技術、服務器安全配置與加固、密文檢索技術、擦除碼技術、云計算多副本技術、數據銷(自)毀技術等。(5)容器安全。容器安全聚焦于容器相關組件和應用的安全防護。容器在云原生時代,以其快速拉取、方便部署的優勢特點,占據著重要地位,為應用的高彈性、高可用方案落地提供了支撐。容器安全涉 及的 主要技術 包括 容器編排 平臺 的安全策 略(如Kubernetes)、鏡像安全掃描技術、鏡像加固技術、鏡像簽名技術、容器網絡隔離技術、容器鏡像傳輸安全、容器(倉庫)安全基線管理、容器安全加固技術、容器運行時安全、容器漏洞管理、容器逃逸檢測技術等。(6)云
117、原生安全。云原生安全聚焦于云原生架構、組件和應用安全。近些年,借助于開源社區的力量,云原生脫穎而出,圍繞著云原生架構和應用的最佳實踐,相關技術也呈現出高速迭代的趨勢。網絡空間安全工程技術人才培養體系指南 55 2024 中國網絡空間安全人才教育論壇 云原生環境下的自有特性的安全問題、安全防護呈現安全左移趨勢,可歸納為 API 防護、組件安全、動態的安全開發測試三個方面。云原生安全設計的主要技術包括 API 網關安全防護、API 速率控制技術、惡意訪問API攻擊技術、API消息保護技術、AK/SK泄露保護、API 安全配置基線、API 反向控制技術、API 框架攻擊技術、組件基線合規加固技術、組
118、件漏洞掃描技術、零信任安全架構(Zero Trust Security)、DevSecOps 安全測試技術等。(7)云評估工具與服務。云評估工具和服務旨在快速發現云計算平臺存在的風險。云服務提供方需對自身云的安全能力進行周期性評估,云用戶也需對自身管理區域內的資產安全進行評估,以及監督管理機構執行監督職權時,均需要體系、高效的工具/服務。云評 估 工 具 和 服 務 主 要 涉 及(含 商 業 軟 件):AWS Inspector、OpenSCAP、Nessus、Qualys、McAfee MVISION Cloud、Lynis、Rapid7、insightVM、Rapid7 nex-pose
119、、Expanse APls and Integrations、RisklQ Illuminate、CloudTest、LoadStorm、Load impact。(8)云隱私保護與可信數據共享。云隱私保護是一種用于防止云中敏感數據泄露的技術。大數據分析應用技術為社會的發展、政策的制定提供了可靠的數據基準,但同時應防止個體識別數據、敏感數據的惡意使用,以及帶來的隱私泄露風險,因此需要對云隱私數據進行安全防護,主要涉及三個方面:隱私安全保護、限制發布、隱私加密脫敏。云隱私保護的主要技術包括零知識證明(Zero-Knowledge Proofs)技術、智能合約技術、可信安全計算技術、數據變換保護技術
120、、數據凝聚保護技術、數據差分隱私保護技術、數據干擾保護技術、數據脫敏K-Anonymity技術、數據脫敏L-Diversity技術、數據脫敏 T-Closeness 技術、謂詞加密技術、同態加密技術、保序加密技術、代理重加密技術、數據匿名技術、量子安全算法、云網絡空間安全工程技術人才培養體系指南 56 2024 中國網絡空間安全人才教育論壇 訪問安全代理(CASB)等。13.物聯網安全知識技能體系物聯網安全知識技能體系 伴隨新一代物聯網信息技術的深入發展和廣泛應用,智慧城市和數字化轉型建設快速發展,正日益對交通、醫療、生產、消費活動以及經濟運行機制、社會生活方式產生重要影響,物聯網安全建設已成
121、為新型基礎設施規劃、建設、管理領域關注的重點。本指南聚焦于物聯網安全建設和體系化防護技術,將物聯網安全劃分為身份認證、訪問控制、數據加密、流量行為分析、攻擊檢測、安全事件分析、數據安全處理、安全監管等8個組成部分。由于物聯網的強應用場景,其相關三級標簽知識技能已在其他已述標簽下講述,此處不再重復。網絡空間安全工程技術人才培養體系指南 57 2024 中國網絡空間安全人才教育論壇(1)物聯網接入身份認證。物聯網接入身份認證是物聯網終端接入系統中的第一道安全防線,物聯網實體在交互通信和傳輸數據之前,必須驗證其身份的真實性、合法性后才可允許接入。當身份認證機制不健全時,感知節點易被替換、仿冒接入,造
122、成網絡攻擊。物聯網接入身份認證技術主要包括 IoT 設備身份標識、IoT 設備密鑰認證、安全連接行為認證、數字證書認證、密鑰管理等。(2)物聯網訪問控制。物聯網訪問控制是根據感知節點身份和所屬定義組限制其訪問信息系統或資源請求的認證和控制,防止非法感知節點的非法訪問或者合法節點的不正當使用,確保整個物聯網系統資源能夠被合理正當地使用。物聯網訪問控制技術是確保物聯網安全性的關鍵組成部分,主要包括基于屬性的訪問控制(ABAC)、基于角色的訪問控制(RBAC)、基于任務的訪問控制(TBAC)、信任評估與動態服務授權等。(3)物聯網數據加密。物聯網數據加密指的是通過使用密碼技術來保護物聯網中的數據,能
123、夠確保數據在傳輸和存儲過程中不被未經授權的第三方訪問和篡改,從而保證數據的機密性、完整性和可用性,有效地保護用戶的隱私和安全。物聯網數據加密技術主要包括對稱加密算法、非對稱加密算法、完整性校驗、SSL/TLS 協議、數字簽名技術、輕量級加密算法等。(4)物聯網流量監控分析。物聯網流量監控分析技術在應對物聯網場景下的威脅監測與溯源時,基于網絡流量分析的方法實現對網絡攻擊的識別惡意節點并進行防御,確保能夠在入侵或者非法攻擊發生時,能夠及時的隔離問題系統和恢復正常的功能。物聯網流量監控分析技術主要包括流量特征挖掘、終端指紋分析、物聯網場景建模、流量分類算法、策略庫匹配模型、流量線性采集解包技術、異構
124、數據統一處理、高維特征計算技術等。網絡空間安全工程技術人才培養體系指南 58 2024 中國網絡空間安全人才教育論壇(5)物聯網異常行為檢測。物聯網異常行為檢測技術是對物聯網終端進行分析建模,以多種維度,對物聯網終端的日常行為設定活動范圍,通過深度分析建模形成行為基線,對物聯網終端的行為進行偏離分析,及時發現物聯網終端的異常行為并其進行策略性阻斷。物聯網異常行為檢測技術主要包括行為分析、動態防御、功率分析、流量分析、基于機器學習的檢測、基于運動模式分析的檢測、基于設備識別的檢測等。(7)物聯網資產識別。物聯網資產識別是對在網的物聯網資產進行梳理并分析,對設備的廠商、類型進行識別和統計,對于進一
125、步發現物聯網設備的安全問題具有重要意義。物聯網資產識別技術主要包括基于流量分析的識別、基于行為特征的識別、被動資產識別技術、傳感定位技術、蜂窩通信定位與識別、短程無線通信定位與識別等。(8)物聯網漏洞掃描。物聯網漏洞掃描是發現物聯網設備安全隱患的重要手段,有效解決物聯網終端由于軟件漏洞、固件漏洞及安全缺陷所帶來的威脅,識別物聯網中的設備安全風險,采取防護手段。物聯網漏洞掃描技術與計算機及計算機網絡漏洞挖掘與利用中相關的漏洞挖掘、漏洞檢測、漏洞緩解、漏洞分析等技術高度重合,但包含部分諸如固件提取、黑盒建模等物聯網攻擊技術。(9)物聯網安全監管。物聯網安全監管是對海量物聯網終端的實時可見、可管、可
126、控,以及攻擊的準確溯源定位,及時發現異常情況并采取措施來干預和防范未來的安全風險,同時為后續的安全分析提供數據支持。物聯網安全監測技術與計算機網絡安全監測相關技術具有一定的重疊,包括諸如情報分析、威脅分析、風險分析、攻擊路徑分析、態勢預測等。14.區塊鏈安全知識技能體系區塊鏈安全知識技能體系 網絡空間安全工程技術人才培養體系指南 59 2024 中國網絡空間安全人才教育論壇 本指南聚焦于區塊鏈自身安全知識和技能,也即區塊鏈內生安全。區塊鏈系統體現層次化結構,可以劃分為數據層、網絡層、共識層、合約層、應用層,各層級安全問題和攻防模式差異顯著。按照指南“從業人員工作內容”這一分類視角,將區塊鏈安全
127、劃分為錢包和密碼安全、區塊鏈網絡安全、共識安全、智能合約安全和去中心化(DApp,Decentralized Application)應用安全等 5 個核心部分。(1)錢包和密碼安全。錢包和密碼安全包括傳統攻擊、私鑰攻擊、防御手段和密碼安全 4 個方面。傳統攻擊方式包括釣魚攻擊、Web 攻擊、錢包漏洞、瀏覽器漏洞、惡意插件、社工攻擊等,攻擊錢包所在 web 插件;私鑰攻擊包括私鑰竊取、騙取交易簽名,攻擊區塊鏈賬戶私鑰;防御手段包括使用安全芯片、多重簽名、加密通訊等方式;密碼安全包括 SM2、SM3 和抗量子密碼算法等算法。(2)區塊鏈網絡安全。區塊鏈網絡安全主要指的面向區塊鏈網絡層 P2P 協
128、議的攻擊,包括日蝕攻擊、女巫攻擊、DDoS 攻擊、中間人攻擊、路由攻擊等,其與常規計算機網絡面臨的網絡層次安全具有較大的重疊性。(3)共識安全。共識安全主要分為公鏈共識攻擊、聯盟鏈共識網絡空間安全工程技術人才培養體系指南 60 2024 中國網絡空間安全人才教育論壇 攻擊兩部分,主要攻擊交易排序過程,根據自身利益傾向對交易順序進行調整(或者添加、阻止特定交易上鏈),進而獲取非法利益。其中,公鏈共識攻擊主要針對共識過程中的主鏈選擇原則(例如最長鏈原則、最大分支原則)構建包含惡意交易的主鏈,并選擇時機將其全網廣播,用以替換原本的主鏈,包括 51%算力攻擊、雙花攻擊、算力偽造、扣塊攻擊、自私挖礦、長
129、程攻擊、搶跑攻擊、三明治攻擊等;聯盟鏈共識攻擊主要指滲透排序節點,通過多節點共謀和投票操縱,促使攻擊者控制的節點被選舉為排序節點。(4)智能合約安全。智能合約的安全問題、解決方案與傳統軟件基本一致。差異在于區塊鏈賬本不可篡改,因此智能合約一旦部署,其代碼漏洞極難修復。智能合約安全一般包括常見合約漏洞、合約檢測與審計、鏈上合約防護3個部分。其中,常見合約漏洞包括重入攻擊、異常訪問控制、整數溢出、短地址攻擊等觸發虛擬機指令異常執行的漏洞;合約檢測與審計與傳統軟件測試方法類似,包括靜態分析、動態分析、形式化驗證、模糊測試等方法,目前工業界主要使用高度產品化的智能合約檢測框架,并集成了多種面向智能合約
130、開發的檢測技術(例如靜態分析、動態分析、形式化驗證、模糊測試等),能夠有效支撐智能合約在部署前的功能性與安全性檢測;鏈上合約防護包括鏈上合約模糊測試、上鏈前攻擊阻斷、上鏈后交易回滾,鏈上合約模糊測試基于合約的世界狀態在測試環境下進行模糊測試,上鏈前攻擊阻斷檢測未上鏈合約和內存池交易是否為惡意交易以發起搶跑交易轉移被攻擊合約數字資產,上鏈后交易回滾將惡意交易的檢測、攔截邏輯部署在被攻擊合約內部以回滾攻擊交易。(5)去中心化應用安全。去中心化應用與傳統應用的主要區別是其核心數據存儲在區塊鏈智能合約的狀態數據中。去中心化應用網絡空間安全工程技術人才培養體系指南 61 2024 中國網絡空間安全人才教
131、育論壇 安全主要包括業務漏洞挖掘、數字資產流動追蹤、跨鏈安全、隱私保護等4個部分。其中,業務漏洞通常并不觸發虛擬機在執行指令時的非預期行為,而是基于常規業務的異常操作(或異常操作組合)觸發違反正常業務邏輯的智能合約狀態。對于此類智能合約漏洞,拋開合約業務語義,合約漏洞并不存在,而漏洞發現的關鍵在于對業務語義的理解(例如價格操控攻擊,rug pull 等)。業務漏洞挖掘主要包括基于生成式大模型對業務漏洞的梳理,和基于標準化協議的業務流程總結,標準化協議的業務主要指去中心化應用、非同質代幣、去中心化社交網絡生態,主要業務漏洞包括,攻擊結算機制、流通過程的授權和交易漏洞、鏈下數據的中心化管理風險、二
132、層鏈單點故障等;數字資產流動追蹤因承載大量非法交易、竊取數字資產并銷贓、公共基礎服務易追蹤等惡性行為而備受關注,主要采用域名解析、交易時間、賬戶畫像等方法;跨鏈協議的主要攻擊方式是攻擊可信中介的驗證密鑰(例如 Ronin 攻擊、Harmony 攻擊等),或者攻擊橋接合約的漏洞(例如 Wormhole 攻擊、Nomad 攻擊等),主要攻擊的對象是跨鏈交易的驗證過程,其改進思路為使用更加魯棒的去中心化驗證網絡替代可信中介,或使用主動式的跨鏈交易監控以對異常交易進行實時的攔截和處理。隱私保護主要采用零知識證明、同態加密、保密計算、鏈下執行等方式在智能合約中處理隱私數據。零知識證明允許一方(證明者)向
133、另一方(驗證者)證明其擁有某個特定信息(例如,數據的真實性)而不透露該信息的內容,典型應用有 zk-SNARKs、zk-STARKs。同態加密允許在合約中直接對密文進行等價算術計算,該技術使得在合約中聚合分布式聯邦學習結果具有可行性。保密計算將合約執行驗證環境放在了可信執行環境中,使得合約執行過程保密且可信,Oasis Network、Algorand、Secret Network 等區塊鏈都使用可信執行環境增強合約數據的隱私保護。鏈下計算將主鏈計算任務遷移到側鏈或者二層鏈中,網絡空間安全工程技術人才培養體系指南 62 2024 中國網絡空間安全人才教育論壇 從而使得計算過程對主鏈不可見,典型
134、技術如樂觀匯總。15.人工智能安全知識技能體系人工智能安全知識技能體系 人工智能安全(Artificial Intelligence Security)是指保護人工智能系統免受威脅和攻擊,確保其可靠、穩定和符合倫理道德標準。人工智能安全不僅涵蓋了技術層面的安全,還包括了社會、法律、倫理等維度的安全,是一個多維度、跨學科且快速發展的領域。本指南聚焦于人工智能安全技術體系,將人工智能安全技術體系劃分為業務安全、算法安全、數據安全、平臺安全等4個核心組成部分。與其他具有領域應用特點的一級標簽相似,人工智能安全相關二級及三級標簽與已述標簽下的知識技能具有一定的重疊,此處在內容上不再重復,但可隨標簽內容
135、跟蹤定位到前述標簽。(1)業務安全。業務安全包括安全攻擊檢測、業務安全防御、深度偽造檢測、業務合規評估4部分。其中,安全攻擊檢測指識別和防御針對人工智能系統的各種安全威脅和攻擊,主要技術包括對抗樣本檢測和算法后門檢測;業務安全防御包括業務訪問控制、業務安全隔離、業務安全冗余、業務安全熔斷、業務安全監控;深度偽造檢測指通過真實內容與偽造內容之間的特征差異進行真偽內容檢網絡空間安全工程技術人才培養體系指南 63 2024 中國網絡空間安全人才教育論壇 測,根據檢測對象的不同,分為針對圖像的深度偽造檢測方法、針對視頻的深度偽造檢測方法,針對音頻的深度偽造檢測方法,針對文本的深度內容檢測等;業務合規性
136、評估是指確保 AI 業務操作符合相關的法律法規、行業標準和企業內部政策,主要包括自評估和第三方評估。(2)算法安全。算法安全包括算法魯棒性增強、算法公平性保障、算法可解釋性提升、算法知識產權保護、算法安全評測。算法魯棒性指算法在面對意外輸入、噪聲或惡意攻擊時仍能保持正確性和穩定性的能力,算法魯棒性增強主要技術包括數據增強、魯棒特征學習、模型隨機化、模型正則化、訓練數據采樣等;算法公平性是指算法在處理不同個體或群體時不會產生不公平的偏見或歧視,保障算法公平性的主要技術包括算法公平性約束、偏見歧視后處理;算法可解釋性是指算法的決策過程和結果能夠被人類理解和解釋,提升算法可解釋性主要技術包括模型自解
137、釋、算法全局解釋、算法局部解釋;算法知識產權保護是指保護算法版權、商業秘密等不受侵犯,主要技術包括加密和安全存儲、模型水??;算法安全評測是指對算法的安全性進行全面評估,以確保其抵御攻擊和錯誤的能力,算法安全評測主要技術包括魯棒性評測、公平性評測、可解釋性評測等。(3)數據安全。數據安全包括數據隱私計算、數據追蹤溯源、問題數據清洗、數據公平性增強、數據安全評測。數據隱私計算是指在不泄露個人隱私的前提下,對數據進行處理和分析的技術,主要技術包括安全多方計算、同態加密、零知識證明、差分隱私、可信執行環境、聯邦學習等;數據追蹤溯源是指能夠追蹤數據來源、使用歷史和傳播路徑的技術,主要技術包括數據安全標簽
138、和區塊鏈追蹤溯源;問題數據清洗是指識別和糾正數據集中的錯誤、異常和網絡空間安全工程技術人才培養體系指南 64 2024 中國網絡空間安全人才教育論壇 不一致性的過程,主要技術包括異常數據刪除、問題數據重構、問題數據修復;數據公平性增強是指確保數據集在代表性、平衡性和無偏見方面的質量,以促進算法公平性,主要技術包括數據平衡、偏見檢測、代表性增強;數據安全評測是指對數據的安全性進行全面評估,以確保數據不受未授權訪問、泄露或其他安全威脅,主要包括數據合規性評測和數據泄露安全性評測。(4)平臺安全。平臺安全包括模型文件校驗、漏洞挖掘修復、框架平臺安全部署。模型文件校驗是指對人工智能模型文件的格式、大小
139、、參數范圍、網絡拓撲、節點名稱、數據維度等關鍵信息進行檢測校驗,在模型文件加載前發現存在的安全問題,防止惡意人工智能算法模型文件被加載;漏洞挖掘修復是指識別和修復人工智能平臺中的安全漏洞,以防止潛在的攻擊,主要技術包括代碼審計、模糊測試、安全響應機制;框架平臺安全部署是指確保人工智能框架和平臺在部署時的安全性,主要技術包括環境安全、訪問控制、數據保護、日志和監控、災難恢復計劃等。網絡空間安全工程技術人才培養體系指南 65 2024 中國網絡空間安全人才教育論壇 第四章第四章 網絡安全工程技術人才培養路線網絡安全工程技術人才培養路線 4.1 網安人才層次化培養必要性 從我國網絡空間安全的現狀和對
140、網安人才需求特征來看,具有基本的網絡空間安全認知和意識,了解基礎的網絡與安全保密方法,掌握常規加解密、防病毒等安全防護工具,是對龐大基數的網民、普通信息技術用戶等的要求,對其只需要基礎層次但卻是最重要和廣泛的認知意識培養。一線安全運營人員是網絡空間安全人才隊伍中規模最大、行業職責任務最關鍵的一類從業人員,對其的培養培訓,需要兼顧理論知識、操作實踐、溝通協作等,從而培養其“接近用戶、靠近設備、觸摸事件”的一線現場能力。工程技術開發人員肩負著網絡信息系統、系統軟件、安全工具等的設計、開發和解決方案的規劃與實施,其培養成長的重點在問題分析能力、建模能力、方案設計與組織實施能力,以及程序設計、開發和系
141、統的安全測試等。安全研究創新人員需要具備發現安全理論問題、提取并構建問題模型、創新理論和技術方法,從而推動網絡空間安全理論發展與技術迭代進步,是網絡空間安全領域科學問題的發現與解決者,是相關技術革命換代的推動者。對其培養應重在科學研究方法論的實踐和科研實驗方法的訓練上。安全規劃治理人員是組織、機構乃至區域或行業領域等的網絡空間安全的管理者、規劃者和監督人,不僅需要具備專業基礎知識和豐富的工作經歷,還需要管理能力、組織協調能力、前瞻與規劃能力等,對其培養應不僅僅限于學校培訓,還在于任職培訓、任務培養,是一個長期的培養過程。由此可見,不同類型網安人才,其工作內容、任職要求等存在較大區別,總體框架是
142、從基礎專業知識和基本工具運用,過渡到分析和構建,再到建模和研究,最后是監督和治理,具有明顯的專業網絡空間安全工程技術人才培養體系指南 66 2024 中國網絡空間安全人才教育論壇 化、層次化特點。對網安人才的培養,也應該構建層次化培養體系。4.2 一線安全運營人員培養 在培養機制上,包括校內培養和任職集訓兩種。在培養形式上,包括以下幾種。(1)理論課程和實踐結合。培訓課程應該涵蓋網絡安全的理論知識,同時重視實際操作,如模擬演練、實際案例分析等,使學生/學員能夠將學到的知識應用于實際工作中。(2)導師制度。為學生配備實戰經驗豐富的老師,帶領學生打牢實戰實踐技能基礎,或為新入職的安全運營人員配備經
143、驗豐富的導師,幫助他們快速適應工作環境、提升技能。(3)持續學習。網絡安全領域發展迅速,培訓計劃應該是持續的,以保持安全人員的競爭力和對新技術的適應能力。(4)團隊合作。培訓過程中加強團隊合作,不僅有助于知識共享,還能鍛煉團隊協作能力。在培養內容和路線上,包括以下幾種。(1)學習基礎知識學習。從網絡安全的基礎知識開始,包括密碼學、網絡原理、操作系統安全等。(2)培養專業技能。學習安全運營工具的使用,如入侵檢測系統、防火墻配置等,同時了解常見的攻擊手法和防范方法。(3)安全實踐。參與模擬演練和實際案例分析,鍛煉應急響應能力和問題解決能力。(4)參與認證考試。通過考試,推動或促進專業技術的提升,并
144、加持個人專業和信譽。(5)持續學習和成長。參加行業會議、研討會,閱讀最新安全網絡空間安全工程技術人才培養體系指南 67 2024 中國網絡空間安全人才教育論壇 技術文獻,保持對領域發展的關注,并不斷提升自己的技能和知識。通過以上形式和路線的培養,一線安全運營人員可以建立堅實的網絡安全基礎,提升自身的技能水平,更好地應對日益復雜的網絡安全威脅。4.3 工程技術開發人員培養 網絡空間安全的工程技術開發人員在培養過程中需要掌握廣泛的技術知識和實踐經驗。在培養機制上,以在校學習為主,以任職集訓和自我學習為輔。在培養形式上,包括以下幾種。(1)項目實踐。培養人員應該通過參與實際項目來學習,例如開發安全工
145、具、參與漏洞挖掘、進行安全代碼審計等。(2)導師指導。為學生指派校內和企業雙導師,尤其是企業導師,結合項目實踐,幫助學生解決實際工程中遇到的問題,并傳授行業經驗。(3)團隊協作。學習和培訓過程中加強團隊協作,通過團隊項目和合作來促進技術交流和共同進步。(4)持續學習。網絡安全技術日新月異,培訓計劃應該是持續的,鼓勵持續學習和技術更新。在培養內容和路線上,包括以下幾種。(1)學習基礎知識。學生或受培養人員需要學習并掌握扎實的計算機科學基礎知識,包括算法、數據結構、操作系統等。(2)學習網絡安全技術。學習網絡安全領域的專業知識,包括攻擊和防御技術、加密算法、安全協議等。(3)培養編程技能。掌握至少
146、一種編程語言,并深入了解安全編程實踐,如安全代碼審計、漏洞挖掘等。網絡空間安全工程技術人才培養體系指南 68 2024 中國網絡空間安全人才教育論壇(4)參與安全工具實踐。通過項目實踐的形式,參與開發網絡安全工具和系統,如入侵檢測系統、漏洞掃描工具、安全監控系統等,從工程項目實踐中,認知并掌握軟件工程、產品化等崗位化專業技能。(5)參與開源社區。積極參與網絡安全開源項目,學習開源社區開發模式和技術,提升開發能力和經驗。(6)參與考試認證。通過分析類、開發類、運營類等網絡安全認證考試,推進并提升學生的技術水平和專業能力。通過以上形式和路線的培養,工程技術開發人員可以建立扎實的網絡安全技術基礎,掌
147、握實際開發經驗,提升自身的技術水平和創新能力,更好適應網絡空間安全領域崗位的需要。4.4 安全研究創新人員培養 網絡空間安全的安全研究創新人員在培養過程中需要具備深厚的研究能力和創新思維。從人才培養角度,其主要機制在于高?;蚩蒲袡C構研究生層次的培養。在培養形式上,包括以下幾種。(1)科研項目式培養。學生應該參與具有挑戰性和創新性的科研項目,從事前沿的網絡安全研究工作,提升研究能力。(2)參與學術交流。鼓勵參加國際性的學術會議、研討會,與國內外同行交流思想、分享成果,拓展研究視野。(3)配備高水平導師。為學生配備有豐富研究經驗的導師,輔以科創型企業高級工程師或高級管理人員作為企業導師,給學生提供
148、科研、工程兩個層面的指導和支持,幫助其在科研領域取得突破。(4)跨學科合作。鼓勵與其他學科領域的專家合作,拓寬研究思路,促進跨學科研究和創新。網絡空間安全工程技術人才培養體系指南 69 2024 中國網絡空間安全人才教育論壇 在培養內容和路線上,包括以下幾種。(1)打牢學術基礎理論。扎實的計算機科學和網絡安全領域的學術基礎知識,包括算法、密碼學、網絡協議以及網絡攻防、對抗博弈理論等。(2)培養掌握研究方法論。學習科學研究方法和技巧,包括文獻綜述、實驗設計、數據分析等,培養扎實的科研能力。(3)前沿技術理論學習。深入研究當前網絡安全領域的前沿技術和熱點問題,如人工智能在安全領域的應用、物聯網安全
149、等。(4)參與研究實踐。積極參與安全研究項目,發表高水平的學術論文,參加安全比賽和挑戰,鍛煉獨立思考和解決問題的能力。(5)積極的學術交流和合作。與國內外優秀研究團隊保持聯系,參與國際性的合作項目和學術交流活動,拓展研究合作機會。(6)打造個人科研聲譽。參與安全領域的學術認證,如 IEEE、ACM 等國際學術組織的會員資格,提升個人學術聲譽和影響力。通過以上形式和路線的培養,安全研究創新人員可以形成出色的研究能力、思辨能力和創新思維。4.5 安全規劃治理人員培養 網絡空間安全的安全規劃治理人員在培養過程中需要具備良好的安全意識、規劃能力和治理技能。在培養機制上,更多側重通過工作實踐和在崗任職培
150、訓。在培養形式上,包括以下幾種。(1)課程培訓。提供系統化的培訓課程,包括網絡安全規劃、風險管理、合規性要求等內容,幫助人員建立全面的安全治理知識體系。(2)實踐案例分析。通過案例分析和模擬演練,讓培訓人員了網絡空間安全工程技術人才培養體系指南 70 2024 中國網絡空間安全人才教育論壇 解實際安全事件處理和規劃治理的流程,培養應對危機的能力。(3)合作導師輔導。為人員提供職業導師或合作導師,指導幫帶其在實際工作中如何進行安全規劃和治理,解決實際挑戰。(4)獲取行業認證。鼓勵參加相關的網絡安全規劃治理認證考試,提升規范制定、標準評判、風險評估等專業水平。在培養內容和路線上,包括以下幾種。(1
151、)學習安全治理基礎理論。學習安全治理的基本概念、原則和方法,包括風險評估、合規性管理、安全政策制定等。(2)學習相關法律法規。了解網絡安全相關的法律法規,包括GDPR、HIPAA、CCPA 等,學習如何遵守法規并保護用戶隱私。(3)掌握風險管理方法。學習風險管理方法和工具,包括風險評估、風險處理策略的制定和實施,確保組織安全合規。(4)安全規劃實踐。參與安全規劃項目,制定組織的安全戰略和規劃,確保安全措施與業務目標的一致性。(5)應急響應培訓。學習應急響應流程和技巧,建立應急響應團隊,增強對安全事件的快速響應能力。(6)職業持續學習。定期參加安全治理領域的培訓課程和研討會,關注行業動態和趨勢,
152、不斷提升自身的專業知識和技能。通過以上形式和路線的培養,安全規劃治理人員可以建立完善的安全治理知識體系,掌握有效的安全規劃和治理技能,為組織的網絡空間安全提供有力支持。網絡空間安全工程技術人才培養體系指南 71 2024 中國網絡空間安全人才教育論壇 第五章第五章 網絡安全工程技術人才培養實例網絡安全工程技術人才培養實例 5.1 實例背景 沒有網絡安全,就沒有國家安全。網絡空間安全是國家總體安全的核心之一?;浉郯拇鬄硡^作為國家戰略布局的一部分,在信息技術行業、先進制造業等產業布局以及“一帶一路”國家戰略和港澳前沿方面,具有無可替代的核心作用。目前國內網安人才緊缺且缺口不斷擴大,粵港澳大灣區作為
153、經濟發展、社會治理和對外開放的排頭兵,表現尤其明顯。培養有實戰能力、適應新信息技術安全要求的網安人才,是行業亟需破解的難題。當前,網安人才培養存在以下問題。一是課程適用性和系統性不足,課程內容與新的網絡攻防技術不匹配,實踐課內容分散獨立,不利于培養整體安全觀和綜合實戰能力;二是實訓的時效性和綜合性不足,圍繞奪旗形式的行業比賽與真實網安場景差異較大,同時,教師獨立部署的單機或小規模實踐平臺,在規模、完整性、真實性等方面存在不足,難以構建真實完整的實訓環境;三是教師專業知識和實戰技能存在局限性,由于專業背景和考評機制的影響,教師難以將最新的信息及安全技術帶入課堂。設計有效的網安人才培養模式是行業當
154、前的重中之重。5.2 方班概況 針對網絡空間安全領域所具有的伴生性、交叉性、對抗性等特點,以及投映到網安人才培養中所具有特殊性,為培養滿足社會需求的網絡空間安全相關專業人才,中國工程院方濱興院士提出了“授之以漁”的網安人才培養教育理念,并于 2017 年創立了“方濱興院士實驗班”(簡稱方班),聚焦碩士研究生層次,培養網絡空網絡空間安全工程技術人才培養體系指南 72 2024 中國網絡空間安全人才教育論壇 間安全相關專業人才,探索和推廣實踐創新型高層次網安人才培養模式。方班于 2018 年首期依托廣州大學網絡空間安全學院,建立了國內第一個實體“廣州大學方班”,在碩士研究生層次,通過將科研成果轉化
155、為案例式教學資源、將科研和工程問題提煉為啟發式教學案例、將最新安全產品納入教學實訓平臺,逐步完善形成了“方班654321 網安人才培養體系”。在這一模式體系下,廣州大學方班與國內一批頂尖的網絡安全企業合作建立了聚焦人才培養的聯合實驗室,開展校企合作模型下實戰化教學,打造了“方班演武堂”創新課,將優秀開源項目、典型攻防場景作為教學資源納入到實踐教學課堂,培養學生攻防實戰能力、工程實踐能力,塑造工程思維和產品意識,同步為冬奧會、亞運會、最近的 7 屆“廣交會”和 2 屆文博會提供網絡安保服務,提升學生的分析工程技術問題、應對實際安全挑戰能力;與國內包括港澳在內的 40 多所知名網安高校組建虛擬教研
156、室,打造了“方班研討廳”創新課,通過跨校聯合教學、本地創新探索等形式,形成了“一講多評群問式”課堂教學模式,培養學生發現問題、提出問題、創新思辨能力;開設“方班前沿秀”課程,邀請院士、國家級人才、企業專家等科學家和行業大咖為廣州大學方班學生講授前沿科學理論與工程方法,把“開闊眼界、觸摸前沿”納入到方班的日常教學。截至目前,廣州大學方班培養了300余名網絡空間安全專業相關碩士研究生,當前在校生近600人;經歷了廣州大學方班模式培養的國內其他高校研究生近 2000 人。廣州大學方班學生發表高水平學生論文 300 余篇,申請技術專利 200 余項,獲得省部級及以上學科競賽獲二等以上獎勵200余項。多
157、次得到國內媒體報道,被鳳凰衛視譽為“不落遺珠”。網絡空間安全工程技術人才培養體系指南 73 2024 中國網絡空間安全人才教育論壇 5.3 模式舉措 1.育人理念育人理念 提出“授之以漁”的教育理念,變知識傳遞為能力培養,結合網絡空間安全學科的特點,創新性提出網絡空間安全人才培養的六個特殊性,以其為指導思想,提出方班技能體系、課程體系,覆蓋用人單位崗位需求,課堂教授內容以及人才培養效果的認證評價的整個人才培養周期。2.培養機制培養機制 成立了“方濱興院士實驗班”(簡稱方班),推行研究生教學改革;建立“方班教學團隊”,實踐檢驗并迭代優化方班人才培養模式;提出方班技能體系、課程體系和認證體系,覆蓋
158、用人單位崗位需求,課程內容以及教學效果認證評價的整個人才培養周期。強化科研產教融合驅動,通過預科計劃、名師計劃、迭代計劃、三創計劃等四項計劃,打通網安學生入口渠道,完善師資素質水平建設,以對接產業發展為先導,以系統培養技術技能為基礎,強化實踐教育,通過學校教育教學過程、科研項目研發過程以及企業生產過程的對接,融教育教學、素質養成、技能提升、科技研發和社會服務于一體。3.教學模式教學模式 開創性設計推出“一講多評群問”的研討廳課堂教學模式,培養學生思辨能力;“高校+企業,演練+點評”的雙加實踐教學模式,培養學生的工程實踐能力。圍繞教育教學目標,建成了方班研討廳、方班前言秀和方班演武堂三門代表了“
159、研討點評式”教學模式的新課程,通過培養學生掌握“求源、熵減、思辨”的方法從而提升學術創新能力,掌握“分析、驗證、工程”的方法從而提升工程實踐網絡空間安全工程技術人才培養體系指南 74 2024 中國網絡空間安全人才教育論壇 能力,學界和產屆專家在前沿秀課程中將學術前沿思想和問題、產業技術動向和需求帶入課堂開闊學生眼界和思維,培養實踐創新型網安人才。4.實訓平臺實訓平臺 針對專業實踐教學在人才培養過程中的作用和有效性落實不足、虛擬仿真教學資源缺乏特色這兩方面的問題,探索實踐教學新模式,實施情景教學、實踐教學和能力認證。通過采用“虛、實”結合的解決路徑,打造學習平臺,基于網絡靶場,構建方班教學實踐
160、平臺,結合情景教學、互聯網+模式教學、Gamification 教學和實踐教學,并應用于實踐教學中,取得了明顯的成效。提高學生攻防實踐能力。網絡空間安全工程技術人才培養體系指南 75 2024 中國網絡空間安全人才教育論壇 致致 謝謝 指南(綜合版)是在前序版本(1.0、2.0、3.0、4.0)的基礎上,結合網絡空間安全工程技術現狀、網絡安全工程技術人才從業現狀而修訂和綜合的,得到了歷次版本參編單位和機構的專家、行業專家的支持和指導。在此表示衷心感謝!指導專家:陳曉豐 廖鵬 劉寶旭 劉潮歌 劉建偉 劉奇旭 劉哲理 羅夏普 相里朋 薛繼東 薛曉天 嚴波 楊珉 楊卿 楊霞 周亞金 鄒德清。歷次版本
161、牽頭及參編單位/機構:廣州大學 360 企業安全集團 安天科技集團股份有限公司 北京神州綠盟科技有限公司 北京郵電大學 廣東為辰信息科技有限公司 國家網絡安全產業園區(長沙)杭州安恒信息技術股份有限公司 湖南會覽網安教育有限公司 湖南蟻景科技有限公司 華中科技大學 南開大學 任子行網絡技術股份有限公司 網絡空間安全工程技術人才培養體系指南 76 2024 中國網絡空間安全人才教育論壇 軟極網絡技術(北京)有限公司 上海彼德研究院有限公司 深信服科技股份有限公司 騰訊安全聯合實驗室 天融信科技集團股份有限公司 中國科學院信息工程研究所(牽頭單位,參編單位按名稱全拼字母序)在參閱、使用過程中發現本
162、指南的紕漏、不足或提出意見建議,請聯系執行編委(郵箱:)。網絡空間安全工程技術人才培養體系指南 77 2024 中國網絡空間安全人才教育論壇 附附 中國網絡空間安全人才教育論壇中國網絡空間安全人才教育論壇 中國網絡空間安全人才教育論壇(即網教盟,原名中國網絡空間安全人才教育聯盟),是在中國產學研合作促進會的指導下,由從事網絡空間安全相關教育、科研、產業、應用的高校、科研學術機構、地方政府、企業單位、社會團體、事業單位和政府機關直(隸)屬單位以及熱衷于網絡空間安全人才教育的個人共同自愿結成的全國性、行業性、非營利性、創新性組織。論壇旨在發揮橋梁紐帶作用,組織和動員全國網安領域頂級高校、企業、事業
163、單位和社會團體,針對人才教育、培養、培訓、認證以及就業等環節,探索科學可行的網安人才培養新模式,努力縮小和補齊國家網安人才需求的缺口和短板,為國家網安事業發展提供有力的支撐。論壇成立于 2018 年 9 月,設理事會、常務理事會和秘書處,共同受會員代表大會監督,在會員代表大會集體授權下,開展工作。論壇下不常設分支機構或分會,根據論壇主旨和當前工作重點,成立了網安人才供需協調工作組、網安人才挖掘發現工作組、網安人才培訓培養工作組、網安人才標準認證工作組和網安意識培養提高工作組、創新與思辨能力培養工作組等主題性工作組。歡迎有志于網絡空間安全人才教育的企業、機構和個人加入!中國網絡空間安全人才教育論壇公眾號 (此頁無正文)