编者荐语

当美国网络战略从“威慑防御”转向“弹性优先”,中国该如何破局?本文深度拆解美联邦2016-2023年三版网络安全研发计划,揭秘其从基础防御到AI、量子、供应链安全的战略跃迁,即从“适应”变“响应”。同时,文章还提出了四大启示,为中国网络防线建设提供镜鉴。

胡春卉 , 卿昱 . 美联邦网络空间安全研发战略计划比较研究[J]. 信息安全与通信保密 ,2025(1):34-45.

摘 要

美联邦政府出台的《联邦网络空间安全研发战略计划》紧密围绕不断演变的网络空间安全挑战,在体现了对网络安全技术研发重视的同时,凸显了对国家科技构想的战略思维和体系设计。该计划自2016年首次发布以来,每4年更新一次,对安全威胁、防御要素、优先领域和关键支撑等内容进行扩展和深化。对美系列研发战略计划主要内容进行了回顾和总结。从顶层设计、安全形势和技术布局3个角度对研发战略计划开展了比较研究,基于国内外情况对比思考,在顶层设计、技术创新、体系研究和成果转化方面阐述了相关启示建议。

论文结构

0 引 言

1 三版研发计划主要内容

1.1 2016版研发计划主要内容

1.2 2019版研发计划主要内容

1.3 2023版研发计划主要内容

2 三版研发计划比较研究

2.1 从顶层设计视角看,研发计划是美网络空间战略体系在科研领域的落实

2.2 从安全形势角度看,研发计划是美应对不断演变的网络威胁的具体措施

2.3 从技术布局角度看,研发计划体现了美网络安全科研重点的不断优化

3 思考与启示

3.1 加强顶层设计,突出技术研发在战略规划中的地位和作用

3.2 把握技术特点,创新网络空间安全敏捷研发模式

3.3 重视体系研究,构建适合我国国情的网络空间安全技术理论和框架

3.4 优化成果转化方式,创建跨越网络空间安全“死亡之谷”的有效路径

4 结 语

0

引 言

美国联邦政府认为,战略研发投资可以为网络安全的进步做出重大贡献,有助于保护数字生态系统,最终使美国经济和国家安全受益。随着网络空间威胁的加剧和技术环境的快速变化,美国联邦政府从2016年到2023年接连发布了3个版本的《联邦网络空间安全研发战略计划》,旨在应对日益复杂的安全挑战。这些计划要求通过顶层设计、关键技术布局和长期战略投入,为网络空间安全技术和能力演进奠定了坚实基础。

2014年12月18日,时任美国总统奥巴马签署了《网络安全增强法案》。该法案要求国家科学技术委员会和网络与信息技术研究与开 发 计划(

NetworkingandInformationTechnologyResearchandDevelopment,NITRD)制定并每4年更新一版《联邦网络空间安全研发战略计划》,以指导联邦网络安全研发投入的总体方向。2016年2月,作为美国网络安全国家行动计划的一部分,首份《联邦网络空间安全研发战略计划》(以下简称“2016版研发计划”)正式发布。2019年12月和2023年12月,后续更新版本的《联邦网络空间安全研发战略计划》分别发布。不同版本的研发计划在发展逻辑、技术重点及政策驱动方向等方面各有侧重,反映了与之同时期的美国网络空间战略制定与安全能力建设的政策环境、制度逻辑、技术影响和阶段性进展,从整体框架和长期演进的角度为了解美国网络空间安全的全貌提供了新的洞见。当前已有研究主要集中在某些特定版本研发计划的技术内容和政策背景分析上。这些成果为理解各版本计划的特点提供了个别基础,但尚未系统揭示不同版本间的演化逻辑及其对研发模式的深远影响。

结合文献分析、对比研究和案例剖析,对3个版本研发计划的内容、关键技术点和支撑政策展开逐一梳理与评估,系统对比美国网络空间安全研发的顶层设计与技术布局演变规律,总结其经验教训,可为我国面向未来网络空间能力发展提出具体政策与技术建议。

1

三版研发计划主要内容

大模型作为人工智能领域的重要技术成果,为人们提供便利的同时,也存在着多方面的安全问题,主要包括内容安全问题、模型推理问题、数据隐私问题和运营合规问题4个方面。

1.1 2016版研发计划主要内容

作为初版《 联邦网络空间安全研发战略计划》,2016版研发计划制定 了指导网络安全技术和实践发展的近中远期目标,并给出了支撑达到相应节点的关键假设、防御要素和支撑项。

1.1.1 近中远期目标

近期目标(1~3年)。为个别组织提供科技支持,实现科技进步,通过有效、高效的风险管理来对抗对手的不对称优势。

中期目标(3~7年)。能够为跨组织提供支持,通过持续安全的系统开发和运营,实现科技进步,扭转对手的不对称优势。

长期目标(7~15年)。将为整个网络生态系统提供科技支持,实现科技进步,有效并高效地威慑恶意网络活动,发现攻击行为。

1.1.2 4个关键假设

2016版研发计划针对网络威胁制定了4个关键假设:一是只要对手认为可能取得的成果大于付出,他们就将开展恶意网络活动。二是防御者面临不断发展的技术和威胁情景,必须以有限的资源来阻止越来越多的恶意网络攻击。三是用户无视他们认为无关紧要、无效、低效或过度繁重的网络安全实践。四是技术随着物理和网络世界的连接日益紧密,2个世界的攻击收益和安全风险正在进一步耦合。

1.1.3 4项防御要素

通过发展科技来减少恶意网络活动,强化4种防御性因素:威慑(Deter)、保护(Protect)、检测(Detect)和适应(Adapt)。一是威慑,即有效地遏制恶意网络活动的能力,通过增加对手进行攻击的成本、减小破坏,增加攻击的风险和不确定性。二是保护,即有效抵御恶意网络活动并保护组件、系统、用户和关键基础设施的机密性、完整性、可用性和问责性。三是检测,即有效地发现甚至预测对手的决策和活动。由于绝对安全是不可能的,应假定系统容易受到恶意网络活动的攻击。四是适应,即防御者、防御机构和基础设施能够根据恶意网络活动进行动态调整,有效地响应破坏,从损害中恢复,确保系统运行,并调整以阻止类似的未来攻击活动。

1.1.4 6个关键支撑项

2016版研发计划围绕增强能力结构提出了6个关键支撑项。一是科学基础。支持开展理论、经验、计算与数据挖掘基础的研究,以解决未来的威胁。二是风险管理。有效的风险管理需评估恶意网络活动发生的可能性及带来的后果,并准确量化成功降低风险的成本。三是人为因素。研究人员可以开发创新性技术解决方案来保护网络系统。四是技术转移。有序、协调的研究成果转化流程对确保联邦网络安全研发的高影响力而言至关重要。五是劳动力发展。扩充并维持足够数量的多样化、高技能的网络安全研究人员、产品开发人员、网络安全专家对该计划的成败举足轻重。六是科研基础设施。网络安全研究需要受控和运行良好的实验基础设施,包括工具和测试环境及一定规模和精度的数据集的访问权限,以确保实验过程的完整性、可交互性。

1.2 2019版研发计划主要内容

2019年12月,根据《2018年美国国家网络空间战略》确定的优先事项,联邦政府发布了新版《联邦网络空间安全研发战略计划》(以下简称“2019版研发计划”),对“2016版研发计划”进行了更新和扩展,其延续了“2016版研发计划”的概念框架,同时新增了促进重点能力快速形成的“优先领域”,之前版本中所提的“近中远期目标”仍在有效执行期内。

1.2.1 6项关键假设

“2019版研发计划”对关键假设进行了扩展。“对手、防御者、用户和技术”这4项与前一版本基本一致。增加了“双重用途”,强调许多安全技术可用于进攻或防御目的。在“政策影响”中强调了专利、法规或出口管制等国家政策可能对研究和研究向实践过渡产生的重大影响。

1.2.2 4项防御要素

“2019版研发计划”在前一版本的基础上,将“适应(Adapt)”调整为“响应(Respond)”,其他3项防御要素不变。调整后的“响应”要素强调防御者、防御系统和基础设施能够对恶意网络活动做出动态反应,从而有效地适应业务中断、对抗恶意攻击、从损坏中恢复并在恢复的基础上进行维护操作以阻止类似的攻击,其重点是通过发展科技来减少恶意网络活动。

1.2.3 6个优先领域

2019版研发计划结合技术发展趋势提出了6个优先领域。一是人工智能。探索新的基于人工智能的网络安全技术、控制模型及相关功能,以及开发用于评估人工智能自身网络安全的系统。二是量子信息科学。设计安全的量子编程语言,探索新的理论方法和实验方法,制定抗量子密码实施计划和潜在漏洞研究计划,实现经典密码、抗量子密码和量子密码技术等在未来场景中的整合。三是可信的分布式数字基础设施。开发支持无缝端到端安全的方法和标准以改善软件定义网络(Software Defined Network,SDN)的安全性,研发关键技术以提升跨通信基础设施安全性自主管理能力等。四是隐私防护。研究高效识别和评估隐私损害的方法和技术,根据策略自动调用和验证隐私控制的技术,开发隐私信任模型、隐私描述语言和推理机制及系统评估和量化隐私风险的技术与模型等。五是安全硬件和软件。综合考虑成本和威胁,研究硬件信任根替代方案,设计应对软硬件逆向工程的新流程和机制,开发安全属性验证机制和工具等。六是教育和劳动力发展。推广现代网络安全领域的职业分类方法,研究培养人才的创新机制,探索体验式学习等。

1.2.4 5个关键支撑项

“2019版研发计划”的关键支撑项有所调整,将“劳动力发展”调至优先领域,将“技术转移”调整为“实践应用”,以突出技术实用性。一是人的因素。全面推进可用的安全性研究,设计相关的安全技术来提高可用性和可接受性,进行社会和行为研究等。二是研究基础设施。在云计算、制造、能源、运输、信息和网络系统、医疗和电信等多个应用领域中拓展安全应用,同时应支持多学科实验。三是风险管理。整合涉及人为因素的综合成本建模技术等。四是科学基础。开发具有明确目标的可靠数学方法和技术方法;研究多尺度复杂动态系统模型,以及评估成功或失败的指标等。五是实践应用。增加从网络安全研发过渡到实践活动的支持资金,举办创新研究活动。精简和加快研发成果的转化过程等。

1.3 2023版研发计划主要内容

2023年12月,根据《2023年美国国家网络空间安全战略》目标和优先事项,联邦政府发布更新版《联邦网络空间安全研发战略计划》(以下简称“2023版研发计划”),该版本继承了“2019版研发计划”的基本概念和框架,更新了优先领域,提出了优先应用场景,优化了关键依赖项,描述的角度更突出能力和需求,但适当弱化了纯技术性的描述。

1.3.1 战略目标与成效

2023版研发计划概述了当今和未来保护网络系统和空间的研究愿景。旨在实现以下成果:一是推动向网络弹性的范式转变,网络弹性必须成为系统架构和管理方式的内在属性,与传统考虑因素(如功能和性能)同等重要。二是开发相关方法,有效考虑人和社会的需求、能力和行为,并纳入网络弹性解决方案的设计、开发和运营中。三是发展数字生态系统,以便能够定期、安全地验证并确保实体及其交互对象的可信度。四是提高网络安全人员能力,增加其获得最先进的网络安全教育和培训的机会,有效地利用自动化来完成低级别的网络安全任务等。五是开发量化网络弹性和信任保障价值的技术,以便将其与“成本”和“就绪时间”等传统业务目标一并考虑。

1.3.2 3个优先领域

相较上一版本,2023版研发计划将优先领域缩减到了3个。一是保护人民和社会。研究以人为中心的网络安全方法,将人视为解决方案和挑战的一部分,需要厘清为谁、在哪里、从何处开始、为了什么目的、通过什么手段实现安全。二是设计建立和管理信任的方法。开发用于身份、访问和互操作管理的信任模型,开发解决方案以维持值得信赖的信息生态系统,提高网络空间的可信度等。三是加强网络弹性。开展加强网络弹性的前沿科学研究,通过良好的设计以提高网络弹性,确保网络在运行过程中的安全能力。

1.3.3 3个优先应用场景

2023版研发计划首次提出了当前网络空间安全的3个优先应用场景。一是保护软件和硬件供应链。通过完善的设计和开发流程,提高运营周期中供应链完整性的验证和维护能力。二是实现安全可靠的人工智能。建立人工智能的形式化保证方法,开发可验证和有弹性的人工智能系统,改善人机可信协作等。三是确保清洁能源的未来。为运营和管理清洁能源系统所需的通信基础设施开发网络安全和弹性架构。

1.3.4 2个关键依赖项

2023版研发计划围绕优先应用场景,提出了关键依赖项。一是先进的网络安全度量、测量和评估。扩展和完善网络安全测量的可量化概念,研发验证网络安全指标的方法和工具,研究如何使用评估和测量方法来改进网络安全解决方案,研发考虑技术、社会经济和政策因素的网络安全评估模型等。二是用于网络安全研究、开发和实验的基础设施。建立公私合作的、强大的、联合的网络安全研究、开发和实验基础设施,包括测试平台、测试范围、适当的数据和关键基础设施仿真能力,支持跨网络、物理和认知领域的多学科研究,并支持实时和虚拟实验。

2

三版研发计划比较研究

从顶层设计、安全形势和技术布局角度对3个版本的《联邦网络空间安全研发战略计划》关键支撑要素进行对比。

2.1 从顶层设计视角看,研发计划是美网络空间战略体系在科研领域的落实

(1)美国网络空间战略明确摆出的主动威慑姿态,是研发关键要素的重要输入。国家战略政策中提出的安全需求、战略任务和发展策略是网络安全研发的重要输入。2010—2016年,美国网络空间战略体系逐渐成熟,网络安全上升为国家安全的首要任务之一。2010版和2015版《美国国家安全战略》( National SecurityStrategy,NSS)、2014年的《网络安全增强法案》为“2016版研发计划”的制订赋予了法理依据。特别是2015年4月美国国防部发布的《网络空间战略》,首次公开表示要提高网络空间的威慑和进攻能力,摆出积极防御和主动威慑的姿态。

为此,“2016版研发计划”在总体目标中明确提出,要实现科技进步,通过有效、高效的风险管理来对抗对手的不对称优势。有效和高效地威慑恶意网络活动,发现攻击行为。初版中提出的4项防御要素“威慑、保护、检测和适应”将威慑放在第一位,并围绕各要素提出具体的研发内容,是国家战略落实的深刻体现。

(2)首份白宫《美国国家网络空间战略》(National Cyberspace Strategy,NCS)的颁布,为研发计划明晰了优先领域和重点。2017年12月,2017版 NSS发布,网络安全上升为国家安全的核心地位。2018年9月,NCS发布,这是自2003年以来首份完整的美国网络空间顶层战略,概述了美国将如何确保人民利益、保护网络空间安全和促进美国繁荣。同年11月,负责管理关键基础设施防护工作的网络安全和基础设施安全局( Cybersecurity andInfrastructureSecurityAgency,CISA)通过改组成立。

这一系列的举措,给每4年修订一次的《联邦网络空间安全研发战略计划》提供了更加具体和清晰的指向。计划中提出的“适应、反击和弹性是实现有效网络响应所必需的”“需要对人工智能、量子信息科学、可信的分布式数字基础设施、隐私、安全硬件和软件、教育和劳动力发展6个优先领域的网络安全方面进行重点研发”是实现《国家网络空间战略》中相应优先事项的具体措施。

(3)2023年新版《美国国家网络安全战略》明确5大支柱共27项举措,为研发计划布局和实施指明方向。2023年3月,新版NCS颁布,“安全”正式出现在国家网络空间战略文件名中。该战略提出了改善全国数字安全的整体方法以帮助美国准备和应对新出现的网络威胁,围绕建立“可防御、有韧性的数字生态系统”给出了5大支柱共27项举措。

“2023 版研发计划”在此战略背景下,遵循美国政府网络安全建设方面的战略目标和优先事项,在技术研发方面进行细化和落实。研发计划聚焦转变网络弹性的范式、提升数字生态系统的可信度、防范新技术安全风险,特别强调了研发技术向实用、可用、好用的转化要求,首次提出了“保护软件和硬件供应链、实现安全可靠的人工智能和确保清洁能源的未来“3个优先应用场景。

2.2 从安全形势角度看,研发计划是美应对不断演变的网络威胁的具体措施

(1)2016年前后,研发计划拟改变“攻易守难”的不平衡局面。2010—2016年,美国网络空间安全领域发生了几件重大事件。例如,2013年斯诺登事件后,公民隐私保护问题在美国引起了高度重视;紧接着在2014年,索尼影视娱乐公司遭受网络攻击,这次攻击被认为是由朝鲜高级持续性威胁(Advanced PersistentThreat,APT)组织发起的代表性行动;2015年,美国人事管理办公室发生数据泄露事件,超过2 200万美国人的个人信息被盗;2016年美国总统选举期间,民主党全国委员会的电子邮件系统遭到黑客攻击,导致大量电子邮件泄露,甚至影响了选举过程。

此阶段的网络攻击事件显示,网络攻击的发起者不止是国家行为者,还有非国家行为者,甚至业余黑客。网络漏洞容易发现但难以修补,同时修补费用往往很高。为克服网络空间“攻易守难”局面,当前,紧迫研发重点是在较低的人力和部署运营成本条件下提升防御能力,这也成了其研发计划总体架构设计和布局的关键。

(2)2019年前后, 研发计划积极应对勒索软件、数据和隐私泄露、新技术安全风险。2017—2019年,网络攻击样式不断变化,美国网络空间安全领域经历了多个重大事件。例如,2017年5月发生的影响了包括美国在内的150多个国家的WannaCry勒索软件攻击;同年,美国三大信用报告机构之一的Equifax遭受的大规模的数据泄露,暴露了超过1.47亿美国消费者的敏感信息;2018年1月,研究人员发现全系列英特尔CPU存在严重漏洞,导致攻击者能直接访问核心内存中的敏感内容;2019年3月,亚特兰大市政府遭遇持续性重大勒索软件攻击,导致办公计算机系统和门户网站宕机,严重影响政府职能行使。

面对上述网络安全威胁和风险,研发计划中特别强调了人工智能和自动化技术在提升威胁检测和响应速度方面的关键作用。在供应链安全方面,计划着重于加强软件和硬件供应链的完整性和安全性;在隐私保护方面,研发计划致力于开发高效的隐私损害识别技术,并构建隐私信任模型;安全硬件和软件的研发也得到了重视,包括针对硬件的安全设计和逆向工程的防护措施;此外,教育和劳动力发展被提上日程,以培养适应新技术安全挑战的人才。研发计划还强调了将研究成果转化为实际应用的重要性,并在风险管理上采取了综合成本建模和风险评估模型以提高网络安全防御的整体效能。

(3)2023年前后,研发计划强调“范式改变”,以期从根本上提升安全能力。2020—2023年,全球网络空间形势发生了史无前例的变化,网络攻击烈度不断增加,重大网络攻击事件层出不穷。例如,2020年12月,SolarWinds供应链攻击事件影响到多个美国政府机构;2021年5月,美国最大燃油运输管道运营商受到网络攻击并被迫关闭供应网络。这些网络安全事件爆发之迅猛,波及面之大,社会影响之深,潜在威胁之严重,令世界震惊。特别是2022年俄乌冲突爆发后,网络空间成为国家博弈的主战场,网络攻击的烈度进一步提升,国家面临的网络安全形势愈发严峻。

在这种背景下,研发计划大力推动网络弹性的范式转变,旨在通过根本性的转变来提升网络安全能力,更加强调构建以人为中心的网络安全方法。这意味着在设计安全解决方案时,需要考虑用户的需求、能力和行为;强调要从传统的防御措施向更加主动、动态和弹性的安全策略的过渡,包括加强网络基础设施的防护,提高对复杂威胁的识别和响应能力,以及在设计和运营过程中将网络安全作为核心考虑因素。研发计划进一步强调了通过创新和跨学科的研究,开发出能够抵御未来威胁的网络安全技术和策略,从而实现网络安全的长期和可持续发展。

2.3 从技术布局角度看,研发计划体现了美网络安全科研重点的不断优化

(1)“威慑、保护、检测和适应”要素始终是防御领域研发的关键。2016年、2019年和2023年3个版本的《联邦网络空间安全研发战略计划》均将“威慑、保护、检测和适应”作为网络安全研发的关键防御要素。3个版本的《联邦网络空间安全研发战略计划》重点防御要素对比如表1所示。这4个要素相互补充,构成了网络安全防御的基本框架。在每个版本中,这些要素都被视为网络安全策略的基础,并随着网络威胁的不断变化和加剧,要素内容和重点有所调整。特别是在2019版研发计划中,将“适应”调整为含义更宽泛的“响应”,反映了对动态网络环境中快速反应能力的重视。2023版研发计划中,“响应”继续作为“适应”的具体对策之一,进一步强调了在不断变化的威胁环境中保持系统弹性的重要性。

(2)“科研设施、基础研究和实践应用”始 终是研发的重要支撑。2016年、2019年和2023年3个版本的《联邦网络空间安全研发战略计划》中,“科研设施、基础研究和实践应用”始终是网络安全研发的关键支撑要素。3个版本的《联邦网络空间安全研发战略计划》关键支撑要素对比如表2所示。这些支撑项确保了网络空间安全研究的深度和广度,促进了研究成果向实际应用的转化,并加强了网络安全领域的整体发展。科研设施提供了实验和测试环境,基础研究是网络安全长远发展的关键,实践应用是技术成果转化的有效途径和实战检验。随着技术进步和网络威胁的演变,这些支撑项的具体内容和重点在各版本的研发计划中有所调整,但重要性始终不变。

(3)“供应链安全、信任、弹性和新技术安全”研发比重持续提升。2016年、2019年和2023年3个版本的《联邦网络空间安全研发战略计划》中,可以看到对“供应链安全、信任、弹性和新技术安全”的重视程度和研发比重的逐步提升。2016年版本着重于网络安全防御基本要素和框架,体现了弹性、信任等相关技术的支撑。2019年版本中相关架构和概念进一步发展,特别是在信任和弹性方面,将“适应”更新为“响应”,强调了对动态网络环境的快速反应能力。同时,新技术安全开始得到显著关注,特别是人工智能和量子信息科学领域的研发重点被提出。

到2023年,研发计划中对这些领域的关注达到了新的高度,供应链安全不仅被强调为保护关键基础设施系统的重要组成部分,还提出了具体的研究目标和行动计划。信任成为网络安全的核心要素之一,研发计划中提出了要开发用于身份、访问和互操作管理的信任模型。此外,弹性的概念被进一步强化,网络弹性成为核心议题,涵盖了从前沿科学到设计和运营过程中提高系统弹性的研究目标。新技术安全继续作为重点,特别是对人工智能系统的可信度进行了深入探讨,并提出了确保其安全性、可验证性和弹性的具体目标。

(4)“安全度量、能力指标、方法工具”研发标准化及有效性逐步细化。综合来看,从2016年到2023年,《联邦网络空间安全研发战略计划》在安全度量、能力指标、方法工具等方面表现出了对标准化和有效性要求的持续提升,反映了对构建一个更加系统化、可度量和有效的网络安全研发体系的重点关注。在度量的深化与标准化方面,2016年的计划中提到了需要网络安全功能和效率的证据,为度量奠定了基础。2019年的计划更加明确地提出了整合涉及人为因素的综合成本建模技术,以及包含已知和计划的漏洞信息的风险模型,这表明了对度量方法的深化。2023年的计划进一步强调了网络安全度量、测量和评估的先进方法,以及如何使用评估和测量方法来改进网络安全解决方案。在能力指标的明确化方面,各版本计划均强调了能力指标的重要性,特别是在2019年和2023年的计划中进一步细化和丰富,例如,2023年的计划中提出了推动向网络弹性的范式转变,并将网络安全、可信度和任务生存能力作为基本设计和操作考虑因素。在方法工具发展方面,2016年的计划提到了需要系统开发框架来权衡网络安全(Security)和网络安防(Safety)。2019年的计划提出了研究经济学在网络安全风险分析和管理中的应用,包括博弈论等概念。2023年的计划目标中提出了开发用于身份、访问和互操作管理的信任模型,以及研发出能够提高运营过程中的网络弹性的具体方法和工具。

3

思考与启示

美国3个版本的《联邦网络空间安全研发战略计划》的演变和内容分析表明,网络空间作为一个复杂而多维的领域,其安全研发是技术体系的提升,需要政策的长期支持、理论的深化、技术的进步、快速的迭代、有效的转化、实战的检验和长期的投入。几点启示如下文所述。

3.1 加强顶层设计,突出技术研发在战略规划中的地位和作用

国家高度重视科技创新和网络空间安全,在《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》《国家网络空间安全战略》中均对科技创新、科研任务进行了布局和规划,“十三五”“十四五”时期国家重点研发计划也部署了网络空间安全相关科研任务。

建议在“十五五”时期,借鉴《美联邦网络空间安全研发战略计划》,从国家层面研制网络空间安全科研发展的规划或计划,明确战略目标,提出行动步骤,强调重点任务,优化资源投入,为解决我国网络空间安全技术“难点痛点”,提升网络空间安全科研水平提供顶层指引。

3.2 把握技术特点,创新网络空间安全敏捷研发模式

网络空间的技术驱动特点突出,网络空间技术与网络空间安全技术“相伴相生”,传统的瀑布式科研论证模式一定程度上难以满足研发需要,如传统科研遵循线性计划流程,从构思到产出可能需要数年甚至数十年的时间。然而,网络空间安全领域的技术发展迅速,威胁形势不断变化,这要求研发模式能够更加灵活且快速迭代。当前,尽管国家科研项目中鼓励产学研结合,但是任务仍然以分头研究为主,尚未建立真正有效的敏捷开发模式。

建议从顶层为网络空间安全技术敏捷科研提供机制保障、基础环境,可对敏捷开发模式提出明确要求,采取试点形式探索形成可推广的范式。

3.3 重视体系研究,构建适合我国国情的网络空间安全技术理论和框架

当前,信息化和网络空间安全领域的前沿新技术、颠覆性技术不断涌现,不断加速改变管理组织方式和产业形态,正在重塑世界经济结构和竞争格局。在这种态势下,对网络空间安全技术内涵、层次的体系性和整体性认知并达成共识显得越发重要。从全局视角进行技术体系梳理,有助于深化技术科学基本机理,揭示技术产生与发展的根源和动力,阐明技术实践的本质和规律。

建议根据我国网络空间安全面临形势和已有基础,提出产学研等多领域较为共识的网络空间技术理论和框架,并通过标准规范等方式推广应用。有助于各级政府和部门政策制定的一致性、延续性和优先级的决策,有助于从技术本质上识别“换汤不换药”的科研创新,有助于确立统一的技术标准和规范,为技术研发、产品研制提供明确的指导和支持,可进一步促进网络安全资源的共享和利用,在一定程度上避免行业企业的重复建设和投资。

3.4 优化成果转化方式,创建跨越网络空间安全“死亡之谷”的有效路径

“管道式”创新模式是第二次世界大战结束后,美国政府根据范内瓦·布什的建议在科技创新上采取的主要成果转化方式,也就是左边为“需求”输入,右边是“产品”输出。关键流程包括需求分析、问题识别、基础研究、原型开发、市场应用、商业迭代等,每个阶段的输出作为下一个阶段的输入,从而形成从理论到市场的连贯链条。冷战期间,这种模式对航天、导弹等大型装备研究是非常有效的,创造了许多辉煌成果。冷战结束后,随着信息技术的快速发展和应用,“管道式”研究和转化模式已无法适应变化。

建议根据网络空间安全技术“需求多样性、变化快速性、学科复杂性、应用对抗性”等特性,对“管道”运行机制的方向、功能、策略进行扩展,扩展后的管道不再只是左出右进,而是在过程中不断循环和迭代。一是供给侧革新。通过“右侧”国家网络空间战略需求驱动、寻找“左侧”亟待实现的技术目标等方式,进一步提升“需求”输入的准确度。二是多模态融合。通过探索体系跨层次的贯通型安全技术的垂直融合、横向多领域的交叉型安全技术的水平融合等方式,进一步提升“技术”领先性。三是实战化打磨。通过演练、演训等方式将技术常态化运用至真实场景中,进一步提升“产品”有效性。整体通过不断的优化和迭代,探索构建在技术和需求的主导下的网络空间安全技术跨越“死亡之谷”的有效路径,打造新的能力。

4

结 语

通过对美国3个版本的《联邦网络空间安全研发战略计划》的分析与对比,可以看出,网络空间安全的研发不仅依赖于技术进步,还需要理论、政策和实践的全面支持。在复杂动态的网络空间中,不同维度的对比分析能够揭示研发的内在演进规律,验证政策支持、理论深化、技术迭代和成果转化在推动网络空间安全能力各层面的相互作用和效果。同时,对比结论也说明,只有在长期投入的基础上,网络空间安全技术体系才能得到全面提升,为应对未来更加严峻的安全挑战奠定坚实基础。

作者简介

  • 胡春卉(1980—),女,学士,高级工程师,主要研究方向为网络安全体系战略;

  • 卿 昱(1970—),女,硕士,研究员级高级工程师,主要研究方向为网络安全科技战略。

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。