信息安全安全前沿技術有哪些?

目前信息安全領域(不限於技術層面)有哪些前沿的研究方向,代表人物有哪些?有哪些新的研究成果?以及從哪些地方可以獲得這些諮詢?


信息安全領域的研究方向和代表人物,這個題目本身非常大。看前面的回答有偏向於應用的有偏向於理論的,且互相之間並不重疊,足以看出這個問題覆蓋面確實有些大。

我是公鑰密碼學的研究人員,因此我只能從偏向公鑰密碼學理論與技術方面回答這個問題。不過對於其他方面,可以從我提供的會議論文集中找到一些方向。如果想了解所有的密碼學最新研究進展,可以參考中國計算機學會(CCF)推薦的頂級會議和期刊中,網路與信息安全部分對應的會議和期刊論文。

密碼學理論的最新研究方向可以從三大密碼學會議的論文中體現,這三個會議分別為CRYPTO,EUROCRYPT以及ASIACRYPT。接下來根據不同的理論方向還有不同的頂級會議,如純密碼學理論的TCC(Theory of Cryptography),公鑰密碼學的PKC(Public Key Cryptography),應用密碼學的ESORICS,快速加密的FSE,物理安全的ACSAC等等了。

密碼學應用的最頂級會議是CCS,Security and Privacy以及Usenix Security.。往下根據不同的應用需求,在不同計算機領域的會議中也存在安全相關的論文。如通信領域的INFOCOM,MOBICOM,SIGCOMM這三大會議;資料庫領域的SIGMOD,VLDB,ICDE等等。畢竟現在信息安全包羅萬象,計算機涉及到數據的領域都逐漸出現了安全類的研究方向了。

下面回到正題:公鑰密碼學的研究方向和代表人物。公鑰密碼學的基礎理論現在基本已經被幾個人壟斷了,而且他們互相之間還有各種各樣的合作。在此我不準備介紹各個領域的基礎概念,因為定義起來太麻煩,而且很抽象。我只給出名詞,有興趣的朋友可以展開進行搜索。

傳統公鑰密碼體制,即我們知道的RSA,ElGamal加密和簽名,已經是三十年前的研究成果了。傳統公鑰密碼學現在的研究內容,主要集中在選擇密文安全(chosen ciphertext security)的加密方案構造。這一領域的祖師爺是Cramer和Shoup。隨後,各種各樣滿足這樣的安全方案被提了出來。近期,大約是2007年開始,學者們的方向是selective opening security的公鑰加密方案。因為這個名詞還沒有權威的翻譯,我也不敢亂翻了。這一個領域的權威是Bellare。值得注意的是,在這個領域,中國的學者Junzuo Lai在EUROCRYPT 2014上發表了論文,這是國內密碼學界很值得慶祝的一個事情。

接下來是函數加密(Functional Encryption)。函數加密以前的基礎是雙線應對(bilinear map),現在已經擴展了,這點我後面會說。函數加密的領導者是我非常崇拜的斯坦福大學的Boneh教授。Boneh基本統領了公鑰密碼學,後面的很多代表人物都是他的學生或者是學生的學生。他首先提出了身份基加密(identity-based encryption),隨後他和他的學生一起研究了很多具有多種功能的加密方案,最終將他們統一起來,定義為了函數加密。在函數加密中,有一種有趣的加密方案是屬性基加密(attribute-based encryption),這是一個在現有雲存儲安全中比較實用的一類加密方案,因此單獨列舉出來。這個子領域的代表人物是Waters。

前面有回答者說到可搜索加密(searchable encryption)。這種加密分為單鑰可搜索加密和公鑰可搜索加密。單鑰方面我了解的不多,公鑰可搜索加密是函數加密的特例,稱作密文屬性隱藏加密(ciphertext attribute hiding encryption),因此我也不單列方向了。值得注意的是,公鑰可搜索加密的提出者也是Boneh。

隨後是同態加密。這是一個可能會改變計算機發展的加密模式。我的導師人為同態加密的構造者有可能是圖靈獎的候選人。同態加密的提出者是Gentry,他是Boneh的一個學生,但我感覺他已經青出於藍而勝於藍了。同態加密現在的基礎是格密碼學(lattice based cryptography)。現在,研究者一方面進一步構造效率更高的同態加密方案,另一方面也轉向了演化而來的新密碼學工具:多線性對(multilinear map)的構造和應用中。這個是公鑰密碼學現在最熱的研究方向。

有些人會說為何沒有提簽名(signature)呢?現在簽名方案已經被融合到了函數加密中。實際上,已經有基於函數加密的簽名方案的一般性構造。即滿足條件的函數加密都可以轉化成等價的簽名方案。

至於量子密碼學,其並不是我的研究方向,因此也不太敢給出具體的熱點。

其他方面還有很多,如安全多方計算,多方密鑰協商等等,歡迎回答者們補充~終於打完了,手機輸入真是累…

另外coursera上面,Boneh新的公開課Cryptography II要開始啦~想做這方面研究的朋友建議聽一下,不過稍微有一些難度。


方向之一:量子通信.

代表機構:University of Cambridge, University Of Bristol還有與其合作的Toshiba.國內的中科大那也是無比強悍的存在.

因為這塊主要跟物理相關,所以跟現代物理研究一樣,都附屬於研究所,不再是個人的單打獨鬥.

研究成果:部分成果看 QCI UoB - Bristol Quantum Computation and Information Group

價值所在:理論上講,如果量子通訊小型化和可靠性達到一個程度,現代密碼學的一大問題,在"不安全的公開信道的安全通信"這塊就完全解決了,複雜的多方安全協議用於密碼交換和協商,就不再需要了.目前可靠性仍然在提高中.

PS:這塊錢多人少要求低,感興趣的,可以主動套磁什麼的開始聯繫了.


請試想以下場景:某農藥上線了全新系統,通過分析阿珂的歷史數據,發現玩家開局時候拿紅藍buff、開局掉線和直接送塔三種行為會導致勝率的階梯性下降,從而自動生成以下規則:

1. 如果阿珂開局出現在紅藍buff或者線上,則遊戲繼續

2. 如果阿珂開局直接掉線,則本局自動結束,大家重開

3. 如果阿珂開局直接送塔,則本局自動結束,阿珂自動成為你本周神坑隊友並自動拉黑

那世界會不會變美好?

這是一個巨大的腦洞,其實也是一個通過機器學習優化體驗的設想。不過信息安全領域,通過機器學習保護信息安全且實現了大規模商用已經成為了現實。

AWS 最近就在 AWS 技術峰會 2017 紐約站上發布了一款支持機器學習,用於發現、分類和保護敏感數據的安全服務—— Amazon Macie。

Amazon Macie 的基本原理是利用機器學習,自動且持續發現、分類並智能準確地為存儲在 Amazon S3(AWS提供的功能強大的對象存儲平台)存儲的數據分配業務價值,並且通過了解內容的資產價值和訪問方式,針對不同風險創建上下文相關的描述性安全警報。只有當高價值內容被以會對企業業務造成風險的方式進行訪問時,才會發出警報。

Amazon Macie 的保護過程可以分為兩個階段:

分析與設置

當決定使用 Amazon Macie 服務時,不需要手動定義和定期更新複雜數據分類,Amazon Macie 會通過自然語言處理 (Natural Language Processing, 簡稱 NLP) 方法來對S3 存儲桶中的對象內容流式傳輸到內存中進行分析,從而訓練其神經網路。

分析對象主要包括以下兩類:

? 數據分類: Macie 可以高度準確地檢測出超過70種數據類型,包括個人身份信息(Personal Identifiable Information ,簡稱 PII)、個人健康信息(Personal Healthy Information )、法規文件、API密鑰以及密鑰材料等;

? 訪問方式和用戶行為:常用IP地址、訪問內容類別、常用操作模式等。

一旦完成分析,Macie 會自動根據數據的價值分配風險等級,從1級最低至10級最高,並且所有的監控都會匯總在Macie Dashboard。

Amazon Macie 可支持 20 個警報類別, 一旦啟用,企業立即開始接收安全性與合規性警報,並創建自動化策略,以便在檢測到可疑活動時保護數據安全。當然也支持在 Macie 的控制面板根據安全需求來設置自己的警報和策略定義。

觸發與應對

Amazon Macie 的用戶數據分析引擎可以識別 AWS 服務 API 調用的風險或可疑活動,以及訪問高價值內容。還能夠檢測到高風險 API 活動的突增、在多個位置或短時間內頻繁發生異常 API 活動,以及對可能引發數據丟失的內容的訪問增加。

例如,

? 意外數據泄露、內部威脅或針對性攻擊的敏感數據有關的用戶、應用程序和服務賬戶的活動;

? 被盜用的用戶賬戶從不尋常的 IP 地址列舉和下載大量敏感內容) 或通常不訪問此類敏感內容的用戶賬戶下載大量源代碼的行為發出警報。

發出警報時,您可以使用 Amazon Macie 進行事件響應,並使用 Amazon CloudWatch 事件迅速採取行動,例如撤銷訪問或觸發密碼重置策略,以保護數據安全。

這套服務目前已經實現了大規模商用,並且在日後會逐漸推廣到 AWS 其它的存儲服務。

再也不用擔心未上映的劇集被偷了!

H*O哭暈在廁所!

遭遇過設計方案泄露的設計師朋友們,讓我聽到你們的聲音!

更多關於AWS的信息,歡迎關注AWS官方微信:awschina


實戰派的前沿技術通常在 Github 和 Twitter 上。

  1. Github https://www.github.com
    1. 搜索 awesome-xxx
      1. 舉例
      2. https://github.com/enaqx/awesome-pentest
      3. https://github.com/alebcay/awesome-shell
      4. https://github.com/search?utf8=%E2%9C%93q=awesome-
    2. 找到大牛的 github 看 stars,也就是收藏的項目
      1. https://github.com/flankerhqd?tab=stars 移動安全
      2. https://github.com/orangetw?tab=stars WEB 安全、CTF
      3. https://github.com/EtherDream?tab=stars 前端安全
      4. https://github.com/l3m0n?tab=stars 滲透測試、內網安全
      5. https://github.com/ring04h?tab=stars 安全開發
    3. 探索頻道 https://github.com/explore
      1. 主要是一些有趣的新潮的項目
      2. 當然也有安全相關的啦 https://github.com/showcases/security
    4. 趨勢 https://github.com/trending/developers


信息安全是一個很寬泛的領域,IT的所有領域只要存在安全性問題,就有信息安全的相關課題。樓上幾位的答案集中於密碼學, 而密碼學的只是信息安全的一部分。

先說密碼學, 之前密碼學一直處於學術界自娛自樂的狀態。直到近幾年隨著GPU和雲計算的興起,密碼學才開始變得practical。傳統的symmetric/asymmetric key encryption, signature, key agreement protocol 我就不介紹了, 我在此介紹一些最近比較熱門的技術。(以下摘自維基和相關文獻,我就不標引用了)

Searchable Encryption:

allows a party to outsource the storage of its data to another party (a server) in encrypted form, while maintaining the ability to selectively search over it.

代表人物是 Mihir Bellare.

Fully Homomorphic Encryption:

allows a party to outsource the storage of its data to another party (a server) in encrypted form, while allowing that party perform arbitrary computations on the encrypted data without decryption.

代表人物是 Graig Genry (Boneh的學生). @劉巍然 Homomorphic Encryption 的提出者不是Graig Gentry. Rivest and Adleman (RSA中的 R和A)在1978年就已經提出來了,Gentry只不過提出用ideal lattice來構造FHE.

Functional Encryption:

supports restricted secret keys that enable a key
holder to learn a specific function of encrypted data, but learn nothing else about the data. For example,
given an encrypted program the secret key may enable the key holder to learn the output of the program
on a specific input without learning anything else about the program.

代表人物是Brent Waters.

Identity-based encryption:

Identity-based systems allow any party to generate a public key from a known identity value such as an ASCII string. A trusted third party, called the Private Key Generator (PKG), generates the corresponding private keys. To operate, the PKG first publishes a master public key, and retains the corresponding master private key (referred to as master key). Given the master public key, any party can compute a public key corresponding to the identity ID by combining the master public key with the identity value. To obtain a corresponding private key, the party authorized to use the identity ID contacts the PKG, which uses the master private key to generate the private key for identity ID.

代表人物是 Dan Boneh, Matt Franklin.

Attribute-based encryption:

is a type of public-key encryption in which the secret key of a user and the ciphertext are dependent upon attributes (e.g. the country he lives, or the kind of subscription he has). In such a system, the decryption of a ciphertext is possible only if the set of attributes of the user key matches the attributes of the ciphertext.

代表人物是Brent Waters.

Multiparty Computation:

enable parties to jointly compute a function over their inputs, while at the same time keeping these inputs private.

代表人物很多,就不一一列舉了。

Verifiable Computation:

enable a user to offload the computation of some function, to other perhaps untrusted clients, while maintaining verifiable results. The other clients evaluate the function and return the result with a proof that the computation of the function was carried out correctly.

代表人物是Rosario Gennaro.

Universal Composability (UC):

is a general-purpose model for the analysis of cryptographic protocols. It guarantees very strong security properties. Protocols remain secure even if arbitrarily composed with other instances of the same or other protocols. Security is defined in the sense of protocol emulation.

代表人物是Ran Canetti.

以上都是在上世紀7 8 十年代就有人提出來的,但要麼不夠efficient,要麼沒有具體的scenario, 直到近幾年才開始興起。從我的描述大家可以看出,它們都可以應用在雲計算上。個人感覺量子密碼學要發展起來還需要很長一段時間。

下面我簡單介紹一些信息安全的其他領域,我是搞密碼學的,對這些領域不是很熟,代表人物就不列舉了:

Trusted Computing:

With Trusted Computing, the computer will consistently behave in expected ways, and those behaviors will be enforced by computer hardware and software.

會用到簡單的密碼學知識,但需要對系統內核很了解,對硬體有一定了解。

Malware Detection: 檢測電腦手機中的惡意軟體,或者網上的惡意鏈接。一般基於machine learning 的方法。也有人用crowdsourcing等方法。

Passwords: 如何提高password的強度但不降低usability。

Access Control: is the selective restriction of access to a place or other resource. 比如說手機軟體的許可權請求.

Anonymous Channels: 就是研究怎麼反監控,典型的例子就是TOR。

Network Security: 這個和Networking連的很緊,只要搞網路的人研究出什麼新的network (WSN, P2P, Pub/Sub, SDN...),我們都可以研究一下它的安全性問題。

Programming Security: 關注如何找到軟體在編寫時產生的漏洞,典型的技術是 Return Oriented Programming.

Mobile Security: 就是研究和提到Android以及其軟體的安全性(哎,誰讓只有Android是開源的呢)。

Authentication: 可以是基於密碼學的驗證,也可以是基於人體(面部,指紋,瞳孔)的驗證,也可以是基於device的驗證(比如說用手機打開車門)。現在比較火的是基於context的驗證,machine learning用的比較多。

Usable Security: 搞信息安全的人都知道木桶原理,一個系統的安全性取決於它最弱的一環, 而最弱的環節往往是用戶本身。Usabe Security就是研究如果構建一個系統,讓它不但安全,而且適合豬一樣的隊友來用。常常要用到心理學和行為經濟學的知識。

Security Economics: 就是有些大牛們 (e.g., Rose Anderson) 覺得從技術角度是無法解決完全性問題的,必須有相應的法律法規,讓attacker們發起攻擊所獲取的利益無法和所承擔的風險相比。研究這個方向要用到博弈論的相關知識。

暫時想到就這麼多,歡迎補充。


看各位的回答,都比較偏學院派和理論派,很多人談信息安全都要提密碼學,實際上密碼學只能防治中間人攻擊和暴力破解攻擊,在實際情況下黑客有無數的攻擊手法可以完全無視這些密碼學的保護,因此,信息安全行業主要業務不是由密碼學催生的,而由黑客催生的。

以多年在信息安全的從業經歷來談談個人看法:信息安全基本上都是都是攻與防的對抗,正是這種對抗促使了信息安全的發展,因此攻也屬於信息安全非常重要的一塊。因而前沿的東西都在攻防這一塊兒,這也是為什麼各大安全公司都有攻防實驗室的原因。由於種種原因,攻擊技術遠遠超前於防護技術,最近幾年流行的威脅情報也是為了解決如何更快的發現攻擊並做情報共享,堵住同類型攻擊。

依據大潘的劃分,把信息安全劃分為北向和南向,北向偏理論,務虛;南向偏技術,務實。當然本人屬於南向。

北向前沿:機器學習和深度學習在信息安全中的運用,威脅情報的識別,大數據和雲技術在信息安全領域的運用等。

南向前沿:關注blackhat吧,目前都在研究智能硬體設備的安全,物聯網安全,智能家居安全,車聯網安全,工控安全等等。這些領域目前還都處於攻擊技術領先的狀態。

至於代表人物,沒有,誰敢來代表一個方向的前沿,有也是吹牛瞎忽悠的人。


雲計算方面:

1.各種雲計算系統(IaaS/PaaS/SaaS)本身的安全方案,這是傳統的網路安全技術在雲計算領域的延伸和重新分布,但並沒有引入革命性的安全技術;

2.利用雲計算技術來加強傳統的安全解決方案,如終端防病毒體系增加雲查殺、雲防火牆(實現防火牆集群的聯動和動態安全策略更新);

3.在雲計算IaaS環境中實現可信計算的普及(基於虛擬TPM,逐級簽名與信任傳遞,保護虛擬OS及核心服務的完整性);

4.在雲計算IaaS環境中實現安全解決方案的虛擬化,如虛擬防火牆、虛擬網路准入控制(NAC),實現租戶自由組網及自定義訪問控制;

5.將安全特性包裝成為雲服務,如防攻擊CDN;

大數據方面:

1.利用大數據平台及建模,進行APT事件挖掘、事件分析。

終端安全:

1.各種新型終端的安全性。

安全技術方面:

1.密文檢索、同態加密等;

業務安全:

這是安全從業者和業務都容易忽略的方面,我認為安全人員要主動擔起這一塊的職責,貼近業務,私人定製,將安全與業務緊密結合。

特別是涉及到交易、支付等場景。


恕我直言,信息安全技術的各個領域,看著光鮮,其實看到裡面去,大部分都很糙很土,一點都不「高科技」

也許某個世界聞名的0day,耗費某黑客大牛數月時間的艱苦逆向分析,其根本原因只是當初某個小碼農漏寫了一個數據長度的判斷語句。這是高精尖的科技,還是低級錯誤?

量子密碼學?

很獨特,對於軍事等極端安全需求的領域可能比較有價值,但是對於大部分的民用信息安全領域來說其實價值不大,因為當前的傳統密碼學已經很成熟,並非信息安全領域的短板,更容易出問題的是系統級、應用級、代碼級,以及和人相關的各種因素

物聯網安全?

只是一個新的應用領域,不是安全技術自身的實質性進步。

移動安全?

提都不想提。

大數據安全?

算是新的安全技術,但是我覺得根本方向上有問題,更適用於面對一般用戶和自發攻擊的惡意用戶,解決風控問題,而不適合面對處心積慮、技術深厚的真正黑客。真正的安全攻防對抗,一個語句,一個字元,甚至一個bit的差錯,就是成與敗的差別

態勢感知?

似乎跟大數據安全有部分交集,也是大而化之的一種技術。對於政府、業界、機構、大型的雲服務提供商是有價值的,可以掌握大範圍整體的安全態勢,以此輔助安全防禦方面的決策。但是對於具體一個信息系統、一個關心安全的互聯網公司而言,態勢感知的直接收益,還遠不如花點時間把WAF的規則針對性的調一調更簡單有效

後退一步說,信息安全領域,基本的、實質性的技術進步,新的安全技術、安全產品,真是少的可憐。

已經多少年了?占安全市場銷售份額最大的還是傳統的網路防火牆,只不過加上個「下一代」 的前綴裝點一下,免得自己都覺得尷尬,覺得無聊。

每年RSA大會,各家公司各類產品各種概念如過江之鯽,真是晃眼。我只問一句:可得真安全?


幾年前做密碼學的時候關注的是橢圓曲線系列拓展出去的技術方向,關注的也比較靠前,雖然後面換了研究領域,但是這裡把當時的一些筆記憑回憶大概整理一下,細節待後續檢索後提供,電子版的需要再回去檢索一下歸檔文件。後續因為關注在其他領域,密碼學也就沒有再跟進了,歡迎補充。

1.雙線性配對,廣播加密帶來的密碼體制的新變化。

雙線性配對以及基於此之上的廣播加密,以及在各種場景下的應用。

比如有人提出在P2P流媒體的場景下用廣播加密做密鑰分發。

這下面還有一個分支是帶演進的密鑰自動更新的密碼機制。

2.基於身份的密碼體制系列。

這主要是解決ID與公鑰的綁定問題,在用雙線性配對技術前也有一些其他的解決方案,BP出來之後有新的玩法。

3.基於屬性加密。

這個有基於密文和基於密鑰的兩種類型,也有幾篇經典文章。交大的來學嘉教授的工作也很顯著。

這裡還有斷言加密,也就是讓加密條件可以是一種邏輯斷言。

4.雙線性配對的一個新進展情況

2012年富士通破解278位雙線性配對加密密碼 ,這個對研究可能有造成新的影響,但是我沒有再跟進了。

因為這是信息安全,其他網路安全攻防方面的,需要請白帽子來回答。


威脅情報+多維度社工


怎麼能少了這個方向:cyber grand challenge

http://archive.darpa.mil/cybergrandchallenge/

自動化挖掘軟體漏洞、自動化利用軟體漏洞。


首先,我先說下對信息安全的理解。我覺得密碼學和信息安全是有所不同的,信息安全應該是一個更大的概念,所以,不要局限在密碼學領域討論,密碼學就像是為藏著信息的「房子」造大門,密碼學發展的越好能造出更好的大門,可是房屋的安全還要看「賊」能不能從窗戶,煙囪,甚至發現你這門根本沒有按照設計安裝好等等來突破大門提供的防護,如何提供一套完善的防護方案本身也是研究的目標。比如說緩衝區溢出就不是密碼學解決的問題,但是稍有了解的同學就知道利用緩衝區溢出是可以直接繞過密碼驗證的,而這是根本不管你的密碼強度有多大的。

其次,我同意 @雲舒 的觀點,安全是依附在業務之上的,沒有業務的安全就完全沒有意義,在不同的應用場景下安全所面對的問題和需要發揮的作用也會不同,只有找對了問題,才能有好的方向,所以新的業務往往是新的契機,也是更容易產生成果的點。

最後,直接回答題主問題,獲取一個領域最新研究狀況信息的最好方法,不外乎關注本領域著名的期刊會議,信息安全方面推薦一個安全會議的列表Security Conference Ranking and Statistic

在閱讀這些期刊會議的文章時,你會發現研究方向是與前沿的業務技術緊密相關的,逛知乎這麼久,第一次這麼認真的回答問題


如果想在了解最新的研究方向和進展,一定看信息安全領域頂級會議上文章!

還有不要看垃圾論文!

除密碼學外,一般國外學術界認定的信息安全領域四大國際頂級學術會議分別是:

  1. IEEE SP(也稱Oakland)
  2. ACM CCS
  3. USENIX Security
  4. NDSS

其中SP是公認的最難的,國內一作單位發表的應該還是個位數。縱觀近幾年會議論文,從學術的角度來看,有以下幾大方向:

  1. Data Security Privacy,當然包括炒的火熱的大數據安全和數據驅動的安全,前者關注大數據本身的安全和隱私問題,後者其實就是利用數據處理的方法(機器學習,深度學習等)解決安全和隱私問題。代表人物很多,因為大家都在做,應用比較廣,沒有一家獨大!
  2. Privacy:Differential Privacy方法,很火的隱私解決方法,比較理論; 大牛:普渡大學的李寧輝老師,上面會議ACM CCS 兩年的chair,絕對的大牛!
  3. Cybersecurity
  4. Mobile Security
  5. Web Security
  6. System Security
  7. Smart Home/Devices Securit
  8. Applied Cryptograph:當然包括很火的Bitcoin和Blockchain的安全問題

太多了,後續不斷完善!


信息安全範圍好大啊,我個人分為二進位軟體安全、web安全與用戶數據安全。

現在的大公司都比較喜歡偏向於玄學了。

大數據:某安全公司浩浩蕩蕩幾十上百人做爬蟲做數據分析做可視化。

自動化:自動化挖洞、自動化病毒分析、自動化滲透測試,難免還是和大數據有點交叉。

比如,我是做自動化android病毒分析的,每天被逼抱著ml、數據挖掘一類的書看。每天都有海量的病毒樣本,其中一個母本就有無數變種,首要工作就是做病毒聚類打標籤,新病毒才扔到自動化沙箱測。

綜上,安全在往大數據方向靠。


不是理論派,比較認可雲舒這樣的答案。簡單、快捷。

就他說的這幾個:

目前已經在壯大的:數據分析、APT、雲計算安全(SDN之類)。

潛在的未來的:智能家居、可穿戴設備、車聯網 安全。

個人尤其看好互聯網安全。


如果是做學術, 把Prof.Gu統計的頂會(Security Conference Ranking and Statistic) 上近年來論文掃一遍, 最起碼看一下會議的program設置.

當然也不局限於上面列出來的這些, 還有一些諸如SE, PL和Networks那邊的頂會也要掃一掃.

不要去讀臘雞期刊和雜會的(尤其是中文寫的) , 浪費時間不說腦子還會看壞的.

由於安全的細分方向非常多, 主要還是要有個行內貴人帶入門.


信息技術定義:

1) 信息技術就是能夠擴展人的信息器官功能的一類技術。

2) 信息技術是指能夠完成信息的獲取、傳遞、加工、再生和施用等功能的一類技術。

3) 信息技術是指感測、通信、計算機和智能以及控制等技術的整體。

1.2. 體系與外延

信息技術的體系包括四個基本層次:主體技術層次、應用技術層次、支撐技術層次、基礎技術層次。基礎技術層次便是大樹紮根的土壤;它的支撐技術層次便是大樹發達旺盛的根系;它的主體技術層次是大樹強勁的軀幹;而它的應用技術層次則是大樹的枝葉的花果。肥沃的土壤、發達的根系、粗壯的軀幹,這一切都是造就繁茂的枝葉和豐滿的花果的必要條件。

1.2.1. 基礎技術

l 新材料技術

l 新能源技術

1.2.2. 支撐技術

l 機械技術

l 電子與微電子技術

l 激光技術

l 生物技術

1.2.3. 主體技術

l 感測技術——感覺器官功能的延長。感測技術包括感測技術和測量技術,也包括遙感、遙測技術等。它使人們能更好地從外部世界獲得各種有用的信息。

l 通信技術——傳導神經網路功能的延長。它的作用是傳遞、交換和分配信息,消除或克服空間上的限制,使人們能更有效地利用信息資源。

l 計算機與智能技術——思維器官功能的延長。計算機技術(包括硬體和軟體技術)和人工智慧技術,使人們能更好地加工和再生的信息。

l 控制技術——效應器官功能的延長。控制技術的作用是根據輸入的指令(決策信息)對外部事物的運動狀態實施干預,即信息施效。

1.2.4. 應用技術

信息技術在工業、農業、國防、交通運輸、科學研究、文化教育、商業貿易、醫療衛生、體育運動、文學藝術、行政管理、社會服務、家庭勞作等各個領域中的應用。

二、通信技術

2.1. 神經網路

2.2. 綜合接入

2.3. 移動通信

2.4. 數字集群

2.5. 波分復用

2.6. IP通信

2.7. 廣播電視

三、計算機與智能技術

3.1. 電子商務(Neugents)

3.2. 遠程教學(Multiagents)

3.3. 網路終端(Information Agents)

四、信息安全技術

4.1. 傳輸保密技術

4.2. 身份驗證技術

4.3. 防火牆技術

4.4. 安全協議

4.5. 安全策略

五、網路應用技術的新發展

5.1. 手機上網(WAP技術)

5.2. 無縫連結(Jini技術)

5.3. 可擴展標記語言(XML技術)

5.4. 網上信息獲取(Push—Pull技術)(信息推送、拉取、結合)

六、計算機教育應用技術

6.1. 漢字及語音識別技術

6.2. 虛擬現實技術

6.3. 多重智能代理

6.4. 協作學習

七、軟體技術

7.1. 系統軟體

7.2. 支撐軟體

7.3. 嵌入式軟體

7.4. CAD軟體

7.5. 網路管理支持軟體

7.6. 金融領域應用軟體

7.7. 地理信息系統(gis)

7.8. GPS 綜合應用集成系統

7.9. 企業管理信息系統與產品數據管理(pdm)

7.10. 教育軟體

7.10.1. 實現大、中、小學計算機輔助教學的工具軟體、平台軟體、課件庫

7.10.2. 計算機教育、輔助教育、課程學習、教育管理的應用軟體

7.10.3. 多媒體教學網路系統軟體

7.10.4. 計算機遠程教育軟體

八、信息技術對校校通工程和遠程教育工程的意義


信息安全行業的進步。就是逼死一群寫代碼不重視安全的程序員。


如果是學生的話,可以考慮看看學術界的頂會論文,信息安全相關學術會議列表;如果是安全從業者的話,可以看看工業界的一些會議,信息安全相關工業界會議。然後推薦一下騰訊玄武實驗室的微博賬號Sina Visitor System,每天會分享安全動態


為什麼沒有人提到區塊鏈?

另外,如果其他領域進步了(比如光存儲,不是光碟哈),那麼新的安全問題也會出來呀。與其只關注安全問題,不如關注一下各個領域的前沿技術,其實無論哪個領域,都需要安全吧...就像無論哪種數學都需要1+1=2一樣...


推薦閱讀:

Anonymous對ISIS正式宣戰會對ISIS造成多大影響?
DEFCON CTF 是一個什麼樣的比賽,在業內屬於哪種級別?
參加黑客馬拉松需要有哪些技能儲備及注意事項?
如何評價2016 GeekPwn澳門站黑客大賽?
怎麼評價360Vulcan Team成Pwn2Own史上首個攻破IE的亞洲團隊?

TAG:軟體 | 黑客Hacker | 信息安全 |