66购彩 - 66购彩
66购彩2023-01-31 16:05

66购彩

战地记者讲故事|梅常伟:风吹铁甲寒******

  ■梅常伟

  记者心语:为了胜利的冲锋,是军人写给祖国的诗。

  插图:唐建平

  夜越来越深,外面的风更猛了。紊乱的气流时不时横冲直撞。战车载员舱内,战士们怀抱着枪,立起迷彩大衣的毛领子,一个紧挨一个挤坐在一起。嘴里呼出的热气映着灯光腾起来,旋即在冰冷坚硬的战车顶部消失。

  “居然真能哈气成冰!”一名列兵试探着伸出手在车顶轻轻抠了几下,白色粉末状冰晶便掉下来。他生在南方,长在南方,读书在南方,当兵也在南方,这是他人生第一次在冬天来到祖国的北方,第一次踏上这片蒙古语中意为“心脏”的塞外草原。尽管他们通常被人们誉为“三栖精兵”,但此番由粤西千里北上,不管是这位列兵还是海军陆战队某旅,面临的挑战都异常严峻。恶劣的天气、陌生的环境、未知的任务等,更不要说对手是在全军素有“草原狼”盛名的蓝军部队了。

  双方交上手是在此前一晚午夜时分,大风还没刮起来。天朗无月,星垂野阔,奔波转战一天的战士们在战车旁就地支起帐篷,和衣钻进防寒睡袋,很快沉沉进入梦乡。营指挥所内灯还亮着,营长和几位参谋正在完善第二天的兵力行动计划。连长察看完哨兵点位和各作战单元野营情况,深一脚浅一脚地踩在枯草与沙土间杂的地面上,时不时抬起头望向漫天星斗。

  “各连……”电台突然发出动静,大家心里一紧:蓝军来了。果不其然,一小股侦察兵七拐八绕躲过重重警戒兵力,摸进红方一个营指挥所。红方反应也很快,立刻包抄过来,结结实实还给蓝方一记重拳。

  后半夜的觉没人能睡踏实,大自然也开始排兵布阵。每一根草都被摁倒在地,沙土被卷到空中,碎石被撵着乱跑,人被顶得寸步难行。寒风擂鼓般隆隆卷过运输车的帆布顶篷,然后透过车体上的缝隙钻进来,声音像吹哨一般尖厉。水洒在地上,竟以肉眼可见的速度结出冰凌。

  风吹铁甲寒。气象数据显示,当天最大风力8级,最低气温零下20摄氏度。

  从黎明直至日暮,战士们马不停蹄地东奔西突,与蓝方针锋相对、亮剑拆招,各型战车碾出车辙,或窄或宽、或直或弯,纵横交错、暗藏兵锋,直到在数百平方公里草原排开凛凛军阵、布下重重棋局。脚冻麻了就跺跺,手冻木了就捂捂,脸冻红了就搓搓,每个人心里都绷着一根弦、燃着一团火、努着一股劲儿,誓与这塞北的寒、草原的兵一决高下。

  凌晨3时许,战车集结列阵,发动机的强劲咆哮汇成冲锋号角,大地为之颤动。“即将抵达前沿,做好战斗准备!”战士们脱去大衣,露出战斗着装,相互检查装具。“抵达作战地域,载员下车作战!”列兵打开尾部舱门,一股寒风涌进来。奔跑,向着敌人的方向;跃进,迎着密集的枪炮;“嗒嗒”声、“嘭嘭”声、“呼呼”声、“咝咝”声此起彼伏,俨然天地间一场宏大的交响。

  历时约两个小时,天近拂晓,演习告一段落。战士们鱼贯返回战车,坐定后不约而同把两只手叠拢上来,接住用嘴哈出的热气,口鼻四周的防寒面罩结着一层白色霜花。“我们把蓝军打败了。”他们的声音在颤抖,牙齿不受控制地磕出声响,那是身体对低温做出的本能反应。

  那一天,是在11月。

  很多年前的一个11月,我们的前辈俯卧在零下40摄氏度的阵地上,直至受冻牺牲仍保持战斗队形和冲锋姿态,在人类战争史上留下赫赫威名:冰雕连。

  长津湖,朱日和。中国军人,热血如昨。

网络安全专家谈|沈昌祥院士:构建安全可信网络空间安全防护体系******

  过去的十年,是信息技术革命日新月异、数字经济发展浪潮奔涌向前的十年,也是深刻把握信息化发展大势、积极应对网络安全挑战的十年。党的十八大以来,我国网络安全工作进入快车道。新起点,新征程。回望过去,我国网络安全行业取得哪些发展成就?立足当下,面临哪些新挑战?面向未来,将出现哪些新趋势?中国网络空间研究院网络安全研究所、《中国网信》杂志融媒体中心、光明网网络安全频道、安恒信息联合推出系列专访。本期,邀请中国工程院院士沈昌祥进行访谈。

  记者:请您结合自身实践,谈谈网络安全十年来的发展变化,以及行业发展面临的新挑战、新问题。

  沈昌祥:当前,网络空间已经成为继陆、海、空、天之后的第五大国家主权领域空间,也是国际战略在网络社会领域的演进,我国的网络安全正面临着严峻挑战。以“没有网络安全就没有国家安全”“安全是发展的前提,发展是安全的保障”为宗旨,按照国家网络安全法律法规、战略要求,推广安全可信产品和服务,筑牢网络安全底线是历史的使命。党的十八大以来,我国在网络安全领域取得可喜成绩。《中华人民共和国网络安全法》(以下简称《网络安全法》)《中华人民共和国密码法》(以下简称《密码法》)《中华人民共和国数据安全法》和《关键信息基础设施安全保护条例》等法律法规治理体系逐步完善,网络安全产业发展有法可依,有章可循;安全可信的网络产品和服务产业生态初步构建,产业结构逐步合理;网络空间安全一级学科确立,人才培养体系初步建立,网络安全人才培养力度不断加大,国家网络安全保障能力大幅提升。

  与此同时,我国网络安全在技术、产业和能力等方面与发达国家相比仍存在不小差距,在复杂的网络安全博弈中略显被动:自主创新不足,以“跟随型”为主的安全产业发展思路难以解决核心技术“受制于人”的问题;网络安全防护技术体系尚不健全,重点领域网络安全保障能力不足,集中表现为“网络安全底数不清”“网络防御被动应急”,难以形成网络安全积极防御体系,网络安全保障措施难以适应快速变化的对抗形势等。为此,我们应以前瞻性布局占据战略制高点,形成一套既富有中国特色又符合世界发展潮流的网络空间安全保障战略思维,以自主创新产业争取战略主动权,着眼国家安全和长远发展,构建世界领先、安全可信的自立自强网络安全产业生态体系,从根本上解决核心技术受制于人的问题,积极参与网络空间国际治理,加强网络空间国际合作,提升我国在网络空间领域的国际地位。在“十四五”期间努力打造安全可信的核心技术产业生态,构筑安全可信的网络安全基础,建立顺畅高效的组织管理体系和系统完备的法律法规治理体系,加强良性循环的经费保障,做好多层次的人才培养工作,为国家网络安全提供有力支撑,为建设网络强国构筑坚实基础。

  记者:《网络安全法》对守护网络安全防线、构建安全可信网络体系提出了更高要求。其中也明确提出推广安全可信的网络产品和服务。对于“安全可信”的内涵该如何理解?

  沈昌祥:“安全可信”是网络所使用的设备应当具备的安全性能,即在设备工作的同时,内含的安全部件进行动态并行实时全方位的安全检验,确保计算过程及资源不被干扰破坏和篡改,能正确完成处理任务。这就是用主动免疫可信计算3.0技术开发的网络产品和服务,相当于人体具有免疫能力,离开封堵查杀“老三样”被动防护,自主创新解决核心技术卡脖子问题。

  随着信息技术的快速发展和网络安全形势的不断变化,我们逐渐认识到,掌握网信核心技术是我国摆脱网络安全受制于人的根本,也是保障重要信息系统及其数据安全的前提。保障芯片、整机、操作系统、数据库等基础软硬件的供应链安全可信,成为建设网络强国的保障基石。

  要实现安全可信必须自主创新、自立自强。首先要认清网络安全风险的本质。安全风险源于图灵机原理少安全理念、冯·诺依曼体系结构少防护部件和网络信息工程无安全治理三大原始性缺失,再加上人们对IT逻辑认知的局限性,设计产品不可能穷尽所有逻辑组合,只能处理完成和计算任务有关的逻辑组合,必定存在大量逻辑不全的缺陷漏洞,从而难以应对人为利用缺陷漏洞进行攻击获取利益的恶意行为。

  为了降低安全风险,必须从逻辑正确验证、计算体系结构和计算模式等方面进行科学技术创新,以解决存在的漏洞缺陷不被攻击者利用的问题,形成攻防统一的体系,这与人体健康必须有免疫系统一样。这就是中国可信计算3.0的新计算模式和架构,计算同时并行进行防护,即以物理可信根为基础,一级验证一级,通过构建可信链条,为用户提供可信存储、可信度量和可信报告等多种功能,为保证用户的数据资源和操作过程安全提供可信任的计算环境,有效降低系统的安全风险。由此可见,《网络安全法》要求推广使用安全可信的网络产品和服务是科学合理的,也是高效可行的。

  记者:在构建“安全可信”网络空间安全防护体系,提高网络安全主动免疫能力方面,我们要从哪些方面着手?

  沈昌祥:首先要自主创新发展主动免疫可信计算3.0,为安全可信产业打造良好生态环境。

  可信计算3.0源于我国,对新型可信计算的研究开始于上个世纪90年代初,1995年2月通过鉴定,定型装备,经过长期攻关形成了自主创新的可信计算3.0技术体系。

  可信计算3.0采用运算和防御并行的双体系架构,在计算运算的同时进行安全防护,将可信计算技术与访问控制机制结合,建立了计算环境的免疫体系,能及时识别“自己”和“非己”成份,禁止未授权行为,使攻击者无法利用缺陷和漏洞对系统进行非法操作,最终达到“进不去、拿不到、看不懂、改不了、瘫不成、赖不掉”的效果,对已知和未知病毒不查杀而自灭。

  其次是自立自强建立安全可信创新体系:一是可信体系架构的创新。可信计算3.0创造性地提出了计算节点由运算部件和防护部件并行的双体系架构,在保持原有应用系统不变的情况下,构建主动免疫的可信计算环境,为应用提供主动免疫安全可信的保障机制,主动拦截系统操作运行要素,按预定的策略规则进行可信判定,及时发现并禁止不符合预期的行为,保证全程安全可信的运行。

  二是可信计算密码技术的创新。可信计算3.0架构根据国家《密码法》规定的算法标准发布的可信密码模块(TCM)国家标准,满足可信计算需求,并要在三个方面有重要创新:首先是构成了对称与非对称融合的密码体制,全面支持可信功能;其次,可信计算3.0架构下的可信计算密码技术以国内密码算法为基础,对称密钥算法使用SM4算法,非对称密钥算法使用SM2算法,哈希算法使用SM3算法,高效实现身份认证、加密保护和一致性校验;再是采用双证书体制,用平台证书认证系统,用加密证书保护密钥,并且将加密功能和系统认证功能分离管理,符合《中华人民共和国电子签名法》要求,简化了证书管理工作,提高了系统通过隔离增强加密和认证功能的安全性。

  三是可信平台控制模块的创新。提出以可信平台控制模块(TPCM)作为可信根,并接于主机的计算部件,在可信密码模块基础之上增添对系统和外设的总线级控制机制。TPCM是系统可信的源头,它将密码机制与控制机制相结合。目前,TPCM国家标准已发布,并被发展成为插卡、主板SoC和多核CPU可信核三种模式产品,得到大量推广。

  四是可信主板的创新。可信平台主板将防护部件与计算部件并接融合,由TPCM和系统中的多个度量点(包括TPCM对Boot ROM的度量机制)组成防护部件,计算部件保持原有架构不变。信任链在“加电第一时刻”开始建立,从而提高了系统安全性。同时在主板上的多个度量点分别设置度量代理,通过这些度量代理实现硬件控制,并为可信软件层提供可信硬件度量和控制接口。

  五是可信软件基的创新。可信软件基是在TPCM支撑下,基于双系统体系结构下以原始信息系统宿主软件为保护对象,构成并行的双软件架构。可信软件基在可信计算体系中处于承上启下的核心地位,对上与可信管理机制对接,通过主动监控机制保护应用,对下连接TPCM和其他可信硬件资源,对系统安全机制提供可信支撑,同时与网络环境中其他可信软件基实现可信协同。可信软件基并行于宿主基础软件,在TPCM的支撑下,通过宿主操作系统代理进行主动拦截和度量保护,实现主动免疫防御的安全能力。

  六是可信网络连接的创新。针对集中控管的网络安全环境,创造性地提出了三元三层可信连接架构,能够有效防范内外合谋攻击。同时,这一架构在纵向上对网络访问、可信评估和可信度量分层处理,使得系统的结构清晰、控制有序。进行访问请求者、访问控制者和策略仲裁者之间的三重控制和鉴别,实现了集中控管的网络可信连接模式,提高了架构的策略规则可管性、可信性。

  记者:强化网络空间安全保障,离不开相关产业政策的支持和引导。今后在进一步打造安全可信的产业生态方面,需要在哪些方面完善政策、创新制度?

  沈昌祥:要优化产业政策,打造安全可信的产业生态体系。加强统筹规划,加大投入力度,扶持网络安全产业和项目,加快推广安全可信的网络产品和服务。形成安全可信国产化推进机制,推动安全可信技术产品应用。出台相应政策为自主创新产品提供市场应用空间,促进技术产品创新、性能优化提升与产业应用协同发展。

  要以企业为主体,优化网络安全产业创新发展环境。优化企业生存环境,激发大众创业、万众创新的热情。强化企业的创新主体地位,营造公平合理的市场环境,结合国家“一带一路”倡议,打造更有利的国际化发展环境,充分发挥政府机构、行业协会和产业联盟的作用,积极参与国际合作,争取更多的国际话语权。通过建立产业并购基金、共享专利池等措施为企业国际化发展提供支持,减轻国内企业在国际竞争中的压力。

  要加强人才培养,建设全方位网络安全人才队伍。加大人才培养力度,打造数量充足、结构合理的网络安全人才队伍。加强网络空间安全一级学科建设,由专业机构、行业企业等梳理人才需求,同时加强用人单位与高校、专业培训机构的合作,进一步缩短人才供需差距。

  要统筹规划加大投入,强化经费监管,大幅提升国家资金的利用效率。优化经费支持方式和监管模式,提升经费投入效益。通过成立专业化项目管理机构,统一受理网络安全项目申请,严格公正评审立项,整合原有网络安全项目资源,集中资源重点突破核心技术瓶颈。完善现有经费监管模式,建立合理的经费申请和评审流程,同时在各环节加强审计。加强产学研用管等各方面的配合,前瞻性统筹经费支持方向,在优先支持基础性、公益性项目的同时,充分考虑经费投入将产生的经济效益,设立“产业基金”“创新基金”等实体机构,加快技术研发市场化速度,形成良性循环的市场化经费支持机制。(记者 李政葳 孔繁鑫)

中国网客户端

国家重点新闻网站,9语种权威发布

66购彩地图