删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

基于“人-地-网”关系的网络空间要素层次体系建设

本站小编 Free考研考试/2021-12-29

郭启全,1,2,3, 高春东1,3, 孙开锋4, 陈帅1,3, 江东1,3, 郝蒙蒙,1,31.中国科学院地理科学与资源研究所,北京100101
2.公安部网络安全保卫局,北京100741
3.中国科学院公安部网络空间地理学实验室,北京100101
4.无锡市公安局, 无锡 214002

The construction of cyberspace elements hierarchical system based on man-land-network relationship

GUO Qiquan,1,2,3, GAO Chundong1,3, SUN Kaifeng4, CHEN Shuai1,3, JIANG Dong1,3, HAO Mengmeng,1,31. Institute of Geographic Sciences and Natural Resources Research, CAS, Beijing 100101, China
2. Cyber Security Department, The Ministry of Public Security of the People's Republic of China, Beijing 100741, China
3. Laboratory of Cyberspace Geography, Chinese Academy of Sciences and The Ministry of Public Security of the People's Republic of China, Beijing 100101, China
4. Wuxi Public Security Bureau, Wuxi 214002, Jiangsu China

通讯作者: 郝蒙蒙(1990-),女,安徽萧县人,副研究员,主要从事网络空间地理学、地理信息系统等方面的研究。E-mail: haomm@igsnrr.ac.cn

收稿日期:2020-09-9接受日期:2020-11-27网络出版日期:2021-01-10
基金资助:国家重点研发计划项目.2020YFB1806500


Received:2020-09-9Accepted:2020-11-27Online:2021-01-10
作者简介 About authors
郭启全(1962-),男,河北滦平县人,研究员,博士生导师,主要从事网络空间安全、网络空间地理学等方面的研究。E-mail: xxaqgc@163.com








摘要
网络空间具有高度复杂性,与地理空间交织融合,共同构成人类的活动空间。构建主题完整、层次清晰的网络空间要素层次体系,是绘制网络空间地理图谱、实现网络空间可视化表达的重要基础。本文以网络空间地理学理论为指导,紧密围绕“人-地-网”纽带关系,结合网络安全工作的实战需求,借鉴地理要素指标体系构建方式,提出了包含地理环境层、网络环境层、行为主体层和业务环境层的四层网络空间层次模型,阐述了各层次要素的表达方法与关联途径,以服务于网络资产管理和网络安全防控等业务需求。
关键词: 人地网关系;网络空间地理学;网络空间要素;层次体系

Abstract
As a common carrier of human and information, cyberspace is intertwined and integrated with geographical space. It has become a new spatial form of human activities as well as an important basis for the operation and development of social system. The diversity and volume of elements in cyberspace and the frequency and complexity of cyber-attacks have brought new challenges to the governance and security of cyberspace. At present, the cognition of cyberspace is inadequate, the geographical attributes of cyberspace are ignored, and a reasonable and complete classification framework of cyberspace elements has not been formed, making it difficult to meet the practical needs of cybersecurity business. Therefore, comprehensively considering both the interactions between cyberspace and geographical space and their characteristics, constructing a hierarchical system of cyberspace elements with all sorts of themes and clear layers, are of great importance for drawing geographic maps of cyberspace and realizing the visual expression of cyberspace. Based on the review of cyberspace hierarchical model, with cyberspace geography theory as guidance, focusing on the "man-land-network" relationship, combining with the practical demand for cybersecurity business, drawing on the construction method of geographic factor index system, the present study put forward a four-layer cyberspace hierarchical model including the geographical environment layer, the network environment layer, the behavior subject layer, and the business environment layer. Specifically, the geographical environment layer is the base layer, which is the carrier of all kinds of cyberspace infrastructure as well as the foundation of multi-source data integration, visualization, and comprehensive analysis; The upper layer is the network environment layer, including physical network and logical network. The behavior subject layer is composed of realistic roles, cyberspace roles, managers and organizations, and also involves their activities and social relations; The business environment layer is abstracted from the previous three layers, including all kinds of cybersecurity cases (incidents), critical network assets, security situation, cybersecurity protection activities, cybersecurity intelligence, and other elements related to cybersecurity business. Additionally, the methods to express and link the elements of each layer were also explored. All of these efforts could provide a scientific basis for the management of network asset and for the comprehensive prevention and control of cybersecurity.
Keywords:man-land-network relationship;cyberspace geography;cyberspace elements;hierarchical system


PDF (1522KB)元数据多维度评价相关文章导出EndNote|Ris|Bibtex收藏本文
本文引用格式
郭启全, 高春东, 孙开锋, 陈帅, 江东, 郝蒙蒙. 基于“人-地-网”关系的网络空间要素层次体系建设. 地理研究[J], 2021, 40(1): 109-118 doi:10.11821/dlyj020200867
GUO Qiquan, GAO Chundong, SUN Kaifeng, CHEN Shuai, JIANG Dong, HAO Mengmeng. The construction of cyberspace elements hierarchical system based on man-land-network relationship. Geographical Research[J], 2021, 40(1): 109-118 doi:10.11821/dlyj020200867


1 引言

与地理空间交织融合的网络空间,作为人和信息的共同载体,已成为人类活动新的空间形态,是社会系统运行和发展的重要基础[1, 2]。近年来,勒索病毒、高级持续性威胁(Advanced Persistent Threat, APT)、分布式拒绝服务攻击(Distributed Denial of Service, DDoS)和数据泄露等网络安全事件在全球范围内频发,严重威胁各国社会经济发展和国家安全。面对日益严峻的网络安全形势,习近平总书记指出:“要全面加强网络安全检查,摸清家底,认清风险,找出漏洞,通报结果,督促整改”[3]。“摸清家底”即通过各种技术手段实现网络空间要素的识别和描述,做到“底数清、情况明”,这是网络空间治理和网络安全防控的一项基础性工作。以此为前提,可以更好实现安全监测、指挥调度、通报预警、应急处置、侦查打击、监督管理等网络安全工作的开展。

网络空间要素本身种类多样、体量巨大且变化迅速,而当前对网络空间的认知略显不足,缺乏合理完整的网络空间要素分类框架,网络资产管理存在难度大、效率低、更新慢等问题。同时,网络攻击通常是多组织和多维度的,攻击技术日新月异,基于传统策略的网络安全防御难以有效应对复杂多变的网络攻击。在大多数网络安全工作中,缺少一个重要组成部分,即地理信息。一方面,地理空间是网络空间所依附的客观载体,网络空间中物理和信息两部分都不能离开地理空间而单独存在;另一方面,地理信息系统(GIS)技术是实现网络安全综合态势感知所需的基础。因此,综合考虑网络空间、地理空间的特点和相互作用,面向网络安全业务的实际需求,构建主题完整、层次清晰的网络空间要素层次体系,成为认知网络空间、实施网络资产管理和网络安全防控的重要基础。

地理要素是地图的主体内容,不同地理要素通过组合和叠加呈现出不同的地理空间形态。根据不同的应用需求,地理空间中围绕“人-地”关系理论构建了不同的地理要素分类体系和标准。网络空间虽然具有地理学含义的空间性,但其所具有的虚拟、瞬时和互动特性又明显区别于传统的地理空间。网络空间亦需要通过不同要素的组合来实现网络空间可视化表达[4]。如何对网络空间的物质、社会和地理属性做具体化分解,建立完整的网络空间层次模型,是网络空间可视化表达与智能认知的基础,也是难点。网络空间地理学的提出为网络空间要素刻画提供了新的视角和思路[1,2],网络空间的迅速发展将地理学传统的“人-地”关系拓展至新型的“人-地-网”关系。本文在“人-地-网”纽带关系理论指导下,借鉴地理要素分类标准,结合网络安全工作需求,对网络空间要素进行分层归类,构建完整的网络空间要素分类体系,以更好地服务于网络资产管理、网络地图绘制、挂图作战和网络安全综合防控体系建设。

2 网络空间层次体系的研究进展

中国地理要素指标体系标准建设目前已较为成熟,形成了地理信息标准化的基础框架标准、地理信息数据模型标准、地理信息管理标准、地理信息服务标准、地理信息编码标准以及地理信息特定专题领域标准等。针对不同的应用场景和尺度需求,又进一步细分为不同的标准,如基础地理信息要素数据字典(GB/T 20258.1-2019)、城市地理要素编码规则(GB/T 14395-2009)、海洋基础地理要素矢量地图(GB/T 37270.3-2018)等,地理要素指标体系及标准已实现了不同专业地理空间表达的一致性,共同构成了系统的地理信息标准体系。与传统的地理空间相比,网络空间结构复杂、要素多样,抽象且难以感知和把握,为了实现网络空间的认知和治理,网络空间要素也需要构建类似于地理要素的指标体系及标准规范。

近年来中国越来越重视网络安全的法律和制度体系建设,相继出台了《中华人民共和国网络安全法》《国家网络空间安全战略》等法律和政策文件,在信息安全技术、网络安全等级保护等方面的标准规范也相继出台,但网络空间要素指标体系的构建尚处于起步阶段。目前,国际上已初步形成一些网络空间要素分类体系,例如国际标准化组织(International Organization for Standardization, ISO)于20世纪80年代中期制定了开放系统互连参考模型ISO/OSI RM(Reference Model of Open System Interconnection),该模型将整个网络按功能划分成七个层次:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。实际协议研发中产生的传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol, TCP/IP)在一定程度上参考并简化了OSI参考模型,将网络空间划分为应用层、传输层、网络层和链路层四个层次。OSI七层参考模型和TCP/IP四层模型是为解决计算机通信和数据传输问题而制定的标准规范,仅考虑网络通信过程所涉及的功能和要素,而当前网络空间要素延伸至终端、外围、人员、行为等方面,远远超出其范围。因此,国内外****从网络空间安全、网络空间测绘和网络空间作战等不同视角,建立了不同类型的网络空间层次模型,以便于满足实际的研究和应用需求。

国内多名****从网络空间安全体系的角度对网络空间层次进行了划分。方滨兴提出的“四横八纵”和罗军舟等提出的“四横一纵”网络空间安全体系,构建了包含物理层(设备层)、系统层、数据层和应用层(网络层)的网络空间安全框架[5,6];时金桥、莫雯希、张焕国等人基于层次模型将网络安全问题概括为内容安全、数据安全、运行安全和物理安全,这些问题分别体现在网络空间的内容层、数据层、网络层和物理层[7,8,9];吴东海、张应辉等根据网络空间架构以及不同层次的防护目标,考虑到人员安全的重要性,提出了由网络层、系统与应用层、设备层以及人员层4个部分组成的网络空间安全防御体系[10,11]。总体看来,基于网络空间安全的层次模型一般都包括物理层、系统层、网络层、数据层、应用层和人员层,但较少涉及网络空间中行为主体的活动及其社会属性。

另一些国内****及部分国外****从网络空间作战的角度对网络空间要素进行了划分。王永华将网络空间体系结构分成技术体系、功能体系和行动体系,并将网络空间的对抗层次划分为物理层、信息层和认识层[12]。美国陆军发布的《2016—2028年网络空间作战概念能力计划》中将网络空间划分为物理层、逻辑层和社交层。物理层包括地理环境和物理网络,逻辑层包括逻辑网络,社交层包括网络角色和实体角色[13]。此外,美国国防部提供了一个包含物理层、虚拟层和认知层3层的网络空间模型,由社会、人、角色、信息、网络和现实世界6个部分组成,并开发了一个因果模型来支持网络空间战术行动[14]。这些模式从国家防御的角度对网络空间进行表征,但未能突出网络空间对人们日常社会经济生活的影响。

从网络空间资源测绘的角度,郭莉等将网络空间资源要素划分为实体资源和虚拟资源,并对网络空间资源属性按物理层、逻辑层和认知层进行层级划分[15]。蒋秉川等基于网络空间的基本概念,借鉴地理空间信息网格的剖分机理,将网络空间划分为物理域、逻辑域和社会域三个维度进行剖分研究[16]。Clark认为描述网络空间的本质并建立一个具有代表性的网络空间多维模型,关键在于了解网络空间在我们日常生活中的用途,据此建立了一个包含物理层、逻辑层、信息层和人员层的四层网络空间模型[17]。虽然该模型整合了网络空间各个组成部分的一般功能,但未能捕捉到这些组成部分之间的信息流动和相互作用,因此未能在网络空间防御中得到充分应用。通过将网络空间概念化为多个独立的活动层,Kilimburg提出了一个类似于Clark的网络空间4层分类模型,包括物理层、逻辑层、内容层和社交层,并基于各层的功能提供了其上下文特征[18]。Ning等结合了人类智力、社会联系和网络连接,创建了一个描述网络空间特征的框架,从而捕捉网络空间中不同部分之间的相互关系,该框架涉及了网络层、物理层、社会层和思想层4个维度[19]。Ruth认为除了网络空间的物理和社会特性外,网络空间还应反映社会、政治和经济维度对网络空间的影响,因此他提出了一种包括物理空间、社会空间和经济空间的多维网络空间模型[20]。这些划分方法考虑到了网络空间中人的社会属性、相互关系以及认知行为,一定程度上弥补了网络空间安全层次模型对于人及其社会属性体现不足的缺陷。

虽然国内外专家从不同角度不断对网络空间要素分类体系进行完善,但仍然存在一些问题,主要有:① 忽视了网络空间的地理属性,未能覆盖网络空间全部要素。网络空间与地理空间高度关联、交织融合,共同构成了一个完整的体系,作为网络空间实体资源与实体角色的载体,地理空间的各类要素也是网络空间的重要组成部分。② 分层体系较为单一,难以应用于复杂的业务需求。在实际业务工作中,一个完整的业务流程可能同时涉及网络空间测绘和网络空间安全等不同角度,因此,针对某一视角的单一分类体系难以涵盖业务工作中涉及的网络空间要素,较难满足业务需求。针对以上问题,本文参考现有的地理空间要素分类指标体系,以网络空间地理学的“人-地-网”纽带关系理论为支撑,结合网络安全工作的实战需求,综合考虑网络空间的物质属性、社会属性和地理属性,系统构建网络空间全要素指标体系。

3 基于“人-地-网”关系的网络空间层次模型

随着人们对网络空间的依赖程度越来越高,“人-地-网”新型纽带关系正在逐步形成。具体而言,地理空间是网络空间的物质载体,网络空间是地理空间在时空上的延续和拓展,两者融合发展,密不可分;地理空间为人类的生产生活提供了必要的物质环境条件,人类则发挥自身的主观能动性利用和改造自然;网络空间为人类提供了虚拟的活动场所,人类作为网络空间的行为主体,其行为和相互关系也不断塑造着网络空间的形态。本文紧密围绕人、地、网不同层次涉及的对象,结合网络安全工作的实战需求,将网络空间自下而上划分为地理环境层、网络环境层、行为主体层和业务环境层(见图1)。每个一级图层可以通过若干个二级图层展示其所包含的要素,每个二级图层也可以通过若干个三级图层展示其所包含的要素,以此类推,利用图层将网络空间要素进行可视化表达,形成网络空间地理图谱,即网络地图。

图1

新窗口打开|下载原图ZIP|生成PPT
图1网络空间的层次模型

Fig. 1The hierarchical model of cyberspace



地理环境层为基础层,是各类网络空间要素的物质载体;其上层为网络环境层,包括各类软硬件及其属性;活动于网络环境层之上的各类实体和虚拟角色、人员和组织构成了行为主体层;最上层为业务环境层,是从地理环境层、网络环境层和行为主体层中抽取出来的网络空间要素,按照特定的业务流程和逻辑整合而成的各类实际业务应用场景。各层具体要素见表1

Tab. 1
表1
表1网络空间的层次模型
Tab. 1The hierarchical model of cyberspace
一级二级三级
地理环境层
基础地理信息植被、水域、道路、地形、高程,等






基础社会环境人口、产业、社会单元边界,等
公共地理信息公共场所、城市交通、门牌号码,等
网络环境层
物理环境交换设备、接入设备、操作系统、传输介质,等
逻辑环境逻辑链路,等
行为主体层
虚拟角色网络身份,等
实体角色人员信息,等
管理人员和组织网络管理人员、行业/单位信息
业务环境层
案(事)件网络安全事件、网络安全案件
保护对象重点单位、重要网络设施
网络安全保护活动安全监测、通报预警、攻防演习,等
威胁情报漏洞、隐患、攻击者、攻击线索,等

新窗口打开|下载CSV

3.1 地理环境层

地理环境层是网络空间基础设施所依附的客观载体,具体表现为网络空间要素所处的地理位置及其各类专题属性。虽然网络空间具有瞬时性、多变性的特点,在很大程度上突破了传统地理空间中距离、边界和时空关系的限制,但是网络空间不能脱离于地理空间而独立存在。网络空间中网络拓扑结构、信息流通所处的客观空间和环境离不开地理空间,地理空间是网络空间的载体,网络空间是地理空间的扩展,两者正在逐渐融合发展[2],相辅相成、密不可分。

有研究表明,网络攻击的发生受到社会、政治、经济和文化因素的综合驱动[21,22,23]。当前对于网络空间层次的划分中,一般只考虑网络空间要素的地理位置,而忽略了其他相关属性。在网络安全分析中也主要关注网络环境本身,较少考虑网络安全事件发生的时空背景,因此难以直观展示和分析网络空间的多维特性,无法多角度、全方位地为决策者提供信息支持。地理环境层为多源数据的集成分析提供了基础框架,在统一的空间表达体系下,可以融合和关联社会、政治、经济和文化要素,实现网络安全事件状态和发展趋势的综合分析。

地理环境层包含地理要素和社会要素两方面,地理环境层应当尽可能覆盖与网络空间相关联的各类地理空间要素,包括地形、地貌、居民点等基础地理信息,公共场所、重点单位、关键基础设施等公共地理信息。此外,在宏观层面的网络安全态势分析中,还应考虑社会经济(人口、经济发展水平、产业)、政治(制度、国际关系)、文化(民族、宗教、科技)等基础社会环境信息对网络安全风险的影响。地理环境层的数据获取是实现网络空间可视化表达的基础,因此应充分利用自然资源部门的基础测绘成果,建立部门之间的协调和合作机制,加强数据共享,降低数据采集成本。此外,对于重点保护单位和关键信息基础设施,应当充分结合无人机三维倾斜摄影测量技术、BIM建筑信息建模技术、三维GIS技术,全面呈现和还原网络空间要素所处的客观物质环境。

3.2 网络环境层

网络环境层包括物理网络和逻辑网络两部分。其中物理网络主要由用于提供信息存储、传输、处理的各类硬件设备和基础设施组成,包括各种计算设备、存储设备、网络设备以及有线和无线链接,如计算机、服务器、路由器、交换机、通信光缆等,这些设备通过通信链路相互连接在一起,形成了一张巨大的网络。物理网络位于地理环境层之上,构成网络空间的物质基础。物理网络中的要素是有形的、可感知的实体,通常存在于某一个具体的地理位置,并且属于相应的责任主体(如单位、用户),所以更容易掌握和管理。

逻辑网络是从物理网络中抽象出来的,由存在于网络节点之间的逻辑链接组成。节点是连接到网络中的任何设备,可以是计算机、手机或其他各种实体网络设备,这些节点通过一定的协议或程序相互关联。在网际互连协议(Internet Protocol, IP)网络中,节点是任何具有IP地址的设备。逻辑网络通常情况下不依赖于具体的物理链接或节点,而是强调其逻辑处理和数据交换的能力。网络空间的各种分布式要素也是如此,包括数据、应用程序和不局限于单个节点的网络流程,如一个网站的服务器可能位于不同的地理位置,而其在互联网中表现为单独的统一资源定位器(URL)。在很多情况下,不能将网络空间要素的物理属性和逻辑属性割裂来看,很多硬件设备既包含位置属性(物理属性),又包含设备间的逻辑拓扑关系逻辑层(逻辑属性)。

3.3 行为主体层

行为主体层也可称之为社交层,由现实角色、网络角色、管理人员和组织构成,同时也涉及其活动和社会关系。行为主体既独立于网络空间单独存在,又贯穿于网络空间的各个层次。现实角色即现实中的人,从现实世界的角度定义了在网络中交互的网络角色的身份和特征。人类不仅是网络空间的使用者,还通过选择使用网络空间的方式来定义和塑造网络空间的形态。网络角色是现实世界中的人或组织在网络空间中的标识或身份(各类账号、邮箱地址,IP地址,手机号码、认证信息等),一个人可以创建和维护多个网络角色(如一个用户可以同时拥有多种社交网络账号),一个网络角色也可以和多个人对应(如多个用户共同使用一个公共邮箱)。此外,网络角色也可以不和任何实体角色相对应,比如通过程序自动生成的各种虚假网络身份。

网络角色的复杂性,导致许多网络犯罪的追踪溯源非常困难,需要通过大量的情报收集和固证分析才能确定犯罪者的位置。网络管理人员和组织是网络空间的一个至关重要的组成部分,管理人员依靠专业知识规划、监督、控制着网络资源的使用以及网络中的各种活动,可以使网络的安全性能达到最优化。因此,建设科学的人员管理体系也是网络资产管理和网络安全防控的重要手段。

3.4 业务环境层

业务环境层主要包括与网络安全业务相关的各类网络安全案(事)件、重要网络资产、安全态势、网络安全保护活动、情报等要素。当前网络安全工作中有两个重要的业务需求,即网络资产管理和网络安全综合防控。网络资产管理主要关注资产的类型(各类硬件设备、信息系统、软件、应用、数据等)、空间属性(地理位置、分布特征、动态变化等)及其社会属性(权属、责任单位、责任人等)。国家有关网络安全职能部门明确要求,要加强网络基础设施和业务系统的安全防护,强化网络和信息资产管理,全面梳理关键设备列表,明确每个网络、系统和关键设备的网络安全责任部门和责任人[24]。当前网络资产管理中存在着资产底数不清、权责不明确、管理效率低、更新不及时等问题,因此必须构建网络空间要素的层次体系,对各类网络资产分类分层,定期对网络资产进行扫描探测,将获得的数据按照统一的格式和标准以资源目录的形式进行存储,提升数据的利用和共享效能,从而提升网络资产管理的能力和水平。

网络安全综合防控主要关注网络安全事件的威胁发现、应急处置、态势分析、风险预警、安全防护、侦查打击等环节。网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据造成危害,对国家安全、社会公共安全等造成损害或负面影响的事件。网络安全事件可分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他事件。在当前的网络安全防控工作中,由于网络安全事件缺少地理属性和资产信息的上下文,给网络安全职能部门和重要行业部门指导安全防控、通报预警、案件侦查等工作带来诸多困难。经常出现的只有零星IP或域名线索,但线索背后的黑客信息、IP所属精确地理位置、相关资产属性、脆弱性等信息则较少。

网络安全事件分析研判方面的能力往往受到网络安全分析者的经验和专业水平等制约,自动化、智能化程度较低。网络安全事件贯穿于网络空间的各个层次,在进行网络安全风险分析时,必须全面考虑各层次的关系和相互影响。通过构建网络空间要素的层次体系,可以聚焦高精准、上下文丰富的网络安全事件,并与其发生的地理环境、网络环境关联起来,采用机器学习、深度学习、知识图谱等技术最大限度挖掘数据的价值,从多维度分析和预测网络安全风险,形成有效的情报能力,为决策提供及时准确的科学依据。

业务环境层是地理环境层、网络环境层和行为主体层的综合集成,涉及网络空间多个层次的多种要素,通过将这些要素按照特定的业务流程组合起来,以实现对网络资产探测、安全事件的实时监控、态势感知、追踪溯源、指挥调度、威胁情报、侦查打击等各类业务应用的全流程三维虚拟地理场景展现。

以网络安全综合防控的指挥调度作为一个典型应用场景:当有警情发生时(如某单位服务器遭受攻击),地理环境层可以直观展示出该单位所处的地理位置及周边环境,快速掌握该单位名称、负责人、联系方式、地理坐标、备案系统等信息,通过网络环境层可以查看受攻击服务器的IP地址、操作系统、漏洞信息、网络拓扑及安全事件概况。业务环境层可视化展示案发地点公安民警、网络安全专家、技术支持单位与团队、防控设备、软件等各种可供调度人员或资源的状态及分布情况,按照就近原则和优先级原则自动下发任务,分配相关人员前往案发现场开展处置和调查工作;经现场取证及分析,在网络环境层初步绘制出攻击IP、攻击类型、攻击路径、攻击时间、事件影响等信息,对平台分析结果进行综合分析验证后,锁定攻击者IP及地理位置,并展示在行为主体层,再进一步部署侦查打击和行政执法等工作。案事件处理结束后,补充完善整个攻击事件信息,完成归档。此外,若该事件涉及某一新发现漏洞,则通过系统生成安全通报,及时通报至相关单位加强监控和防护,并通知漏扫厂商更新漏洞库,力求再次发生该类安全事件时,可以第一时间进行处置,提高实际业务的可视性、易用性、指导性,提升网络安全综合防控的能力和效率。

4 结论和展望

面对全国当前网络安全形势和网络安全工作中面临的挑战,研究绘制网络空间地理信息图谱,实现网络空间可视化表达,构建国家网络安全综合防控体系,是贯彻落实习近平总书记关于网络安全系列工作重要指示、提升国家网络安全综合防控能力的重要举措。构建网络空间要素层次体系是认知网络空间、实行网络资产管理和网络安全综合防控的前提和基础,应综合分析网络空间各层次要素的纽带关系,以业务需求为牵引,支撑网络空间的“挂图作战”。

本文借鉴地理要素指标体系的构建方式,以网络空间地理学理论为指导,紧密围绕“人-地-网”关系,结合网络安全工作实际,提出了网络空间的层次模型,探索了各层次要素的表达方法与关联途径,将为网络空间地理图谱绘制提供基础支撑。随着全国新型基础设施建设的推进,物联网、5G、IPv6、云计算等新技术应用的发展将极大丰富网络空间的内涵,不断催生新的网络空间要素,网络空间治理和网络安全防护新的应用需求也会进一步衍生。如何在现有工作基础上,弹性拓展网络空间要素体系的结构和内容,将是学界和业务部门共同面临的挑战。

致谢

真诚感谢匿名评审专家在论文评审中所付出的时间和精力,评审专家对本文的地理环境层要素构成、文字描述等方面的修改意见,使我们获益匪浅,特此感谢!


参考文献 原文顺序
文献年度倒序
文中引用次数倒序
被引期刊影响因子

Gao C, Guo Q, Jiang D, et al. Theoretical basis and technical methods of cyberspace geography
Journal of Geographical Sciences, 2019,29(12):1949-1964. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.1007/s11442-019-1698-7.

URL [本文引用: 2]

高春东, 郭启全, 江东, . 网络空间地理学的理论基础与技术路径
地理学报, 2019,74(9):1709-1722.

DOI:http://www.dlyj.ac.cn/article/2021/1000-0585/10.11821/dlxb201909001URL [本文引用: 3]
网络空间作为人类活动新的空间形态,是人和信息的共同载体,网络空间安全是国家安全的重要基础。对网络空间的科学刻画,是网络事件分析、网络空间治理、网络安全保障的重要基石,也是信息化时代地理学研究拓展的新领域。在全球网络空间激烈竞争的背景下,亟需加强地理学与网络空间安全等学科的交叉融合,在传统地理学的基础上进行理论创新和方法创新,创建网络空间地理学。网络空间地理学是地理学研究内容从现实空间向虚拟空间的延伸,理论基础是从传统地理学的人地关系理论演变为人地网关系理论;研究内容包括构建网络空间、现实空间的映射关系,在网络空间重新定义传统地理学关于距离、区域等基本概念,构建网络空间可视化表达的语言、模型、方法体系,绘制网络空间地图,探究网络空间结构和行为的演变规律等;技术路径包括网络空间要素数据采集与融合、网络空间可视化表达、网络空间态势与行为智能认知等,其中智能认知涵盖了网络空间态势现状评估、网络热点事件传播与溯源分析、网络事件态势模拟与风险预测等。网络空间地理学的创建将为网络空间的科学认知、地理学与网络空间安全等学科建设以及国家网络安全防控和全球网络空间命运共同体的构建提供新视角。
[ Gao Chundong, Guo Qiquan, Jiang Dong, et al. Theoretical basis and technical methods of cyberspace geography
Journal of Geographical Sciences, 2019,74(9):1709-1722.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.11821/dlxb201909001.

[本文引用: 3]

中华人民共和国国家互联网信息办公室. 习近平总书记在网络安全和信息化工作座谈会上的讲话. http://www.cac.gov.cn/2016-04/25/c_1118731366.htm, 2020-08-16.
URL [本文引用: 1]

[ The State Council Information Office of the People's Republic of China. Speech by President Xi Jinping at the symposium on cyberspace security and informatization. http://www.cac.gov.cn/2016-04/25/c_1118731366.htm, 2020-08-16.]
URL [本文引用: 1]

郭启全, 高春东, 郝蒙蒙, . 发展网络空间可视化技术支撑网络安全综合防控体系建设
中国科学院院刊, 2020,35(7):917-924.

[本文引用: 1]

[ Guo Qiquan, Gao Chundong, Hao Mengmeng, et al. Develop visualization technology of cyberspace to support the construction of a comprehensive cyber security prevention and control system
Bulletin of Chinese Academy of Sciences, 2020,35(7):917-924.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.16418/j.issn.1000-3045.20200302004.

[本文引用: 1]

方滨兴. 从层次角度看网络空间安全技术的覆盖领域
网络与信息安全学报, 2015,1(1):2-7.

[本文引用: 1]

[ Fang Binxing. A hierarchy model on the research fields of cyberspace security technology
Chinese Journal of Network and Information Security, 2015,1(1):2-7.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.11959/j.issn.2096-109x.2015.00001.

[本文引用: 1]

罗军舟, 杨明, 凌振, . 网络空间安全体系与关键技术
中国科学: 信息科学, 2016,46(8):939-968.

[本文引用: 1]

[ Luo Junzhou, Yang Ming, Lin Zhen, et al. Architecture and key technologies of cyberspace security
Scientia Sinica Informationis, 2016,46(8):939-968.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.1360/N112016-00090.

[本文引用: 1]

莫雯希. 基于层次模型分析网络空间安全威胁与对策
电子技术与软件工程, 2018,123(1):207.

[本文引用: 1]

[ Mo Wenxi. Analysis of cyberspace security threats and countermeasures based on hierarchical model
Electronic Technology & Software Engineering, 2018,123(1):207.]

[本文引用: 1]

时金桥. 从层次模型的角度看网络空间安全保密的威胁与挑战
保密科学技术, 2015, (11):11-16.

[本文引用: 1]

[ Shi Jinqiao. Threats and challenges of cyberspace security from the perspective of hierarchical mode
Security Science and Technology. 2015, (11):11-16.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/JournalArticle/5b3b6dc8c095d70f00743d27.

[本文引用: 1]

张焕国, 韩文报, 来学嘉, . 网络空间安全综述
中国科学: 信息科学, 2016,46(2):125-164.

[本文引用: 1]

[ Zhang Huanguo, Han Wenbao, Lai Xuejia, et al. Survey on cyberspace security
Scientia Sinica Informationis, 2016,46(2):125-164.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.1360/N112015-00176.

[本文引用: 1]

吴东海, 杨文, 龙恺. 网络空间安全防护体系及关键技术研究
信息安全与通信保密, 2014, (7):79-82, 86.

[本文引用: 1]

[ Wu Donghai, Yang Wen, Long Kai. Security protection architecture and critical technology for cyberspace
Information Security and Communications Privacy, 2014, (7):79-82, 86.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.3969/j.issn.1009-8054.2014.07.026.

[本文引用: 1]

张应辉, 郑东, 马春光. 网络空间安全体系及关键技术
中兴通讯技术, 2016, 22(1): 10-13+18.

[本文引用: 1]

[ Zhang Yinghui, Zheng Dong, Ma Chunguang. Security architecture and key techniques of cyberspace
ZTE Technology Journal, 2016, 22(1): 10-13+18.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.3969/j.issn.1009-6868.2016.01.003.

[本文引用: 1]

王永华. 论网络空间的体系结构及对抗层次
中国军事科学, 2017, (1):132-138.

[本文引用: 1]

[ Wang Yonghua. On cyberspace architecture and confrontation levels
Chinese Military Science, 2017, (1):132-138.]. DOI: cnki:sun:xksj.0.2017-01-016.

[本文引用: 1]

Army Training and Doctrine Command, The United States Army. The United States Army′s Cyberspace Operations Concept Capability Plan 2016-2028. Scotts Valley: CreateSpace Independent Publishing Platform, 2016: 1-72.
[本文引用: 1]

Barnett M A, Smith S, Whittington R, et al. Using causal models to manage the cyber threat to C2 agility: Working with the benefit of hindsight. In: 19th International Command and Control Research and Technology Symposium. 19th ICCRTS: C2 Agility: Lessons Learned from Research and Operations
Alexandria: Institute for Defense Analyses (IDA), 2014: 1-18.

[本文引用: 1]

郭莉, 曹亚男, 苏马婧, . 网络空间资源测绘:概念与技术
信息安全学报, 2018,3(4):1-14.

[本文引用: 1]

[ Guo Li, Cao Yanan, Su Majing, et al. Cyberspace resources surveying and mapping: The concepts and technologies
Journal of Cyber Security, 2018,3(4):1-14.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.19363/J.cnki.cn10-1380/tn.2018.07.01.

[本文引用: 1]

蒋秉川, 万刚, 徐锐. 网络空间剖分机理与可视化方法研究
系统仿真学报, 2017,29(S1):1-8.

[本文引用: 1]

[ Jiang Bingchuan, Wan Gang, Xu Rui. Research on cyberspace division and visualization method
Journal of System Simulation, 2017,29(S1):1-8.]. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.16182/j.issn1004731x.joss.2017S1001.

[本文引用: 1]

Clark D. Characterizing cyberspace: Past, present and future, Version1.2
Cambridge, MA: MIT CSAIL, 2010: 1-18.

[本文引用: 1]

Klimburg A, Mirtl P. Cyberspace and governance-a primer. (working paper/?sterreichisches Institut für Internationale Politik, 65), Wien: ?sterreichisches Institut für Internationale Politik (oiip), 2012, 1-35, https://www.ssoar.info/ssoar/handle/document/43560.
URL [本文引用: 1]

Ning H, Liu H, Ma J, et al. Cybermatics: Cyber-physical-social-thinking hyperspace based science and technology
Future Generation Computer Systems, 2016,56:504-522. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.1016/j.future.2015.07.012.

[本文引用: 1]

Ruth I. Multi-dimensional structural data integration for proactive cyber-defence. In: 2017 International Conference On Cyber Situational Awareness, Data Analytics And Assessment (Cyber SA)
London, UK: IEEE, 2017: 1-9. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.1109/CyberSA.2017.8073390.

[本文引用: 1]

Bronk C, Tikk-Ringas E. The cyber attack on Saudi Aramco
Survival, 2013,55(2):81-96. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.1080/00396338.2013.784468.

[本文引用: 1]

Lau R, Xia Y, Li C. Social media analytics for cyber attack forensic
International Journal of Research in Engineering and Technology (IJRET), 2012,1(4):217-220. DOI: http://www.dlyj.ac.cn/article/2021/1000-0585/10.1007/s10588-019-09296-3.

[本文引用: 1]

Zetter K. Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon
Portland: Broadway Books, 2014: 1-406.

[本文引用: 1]

中华人民共和国工业和信息化部. 关于加强电信和互联网行业网络安全工作的指导意见. http://www.miit.gov.cn/n1146295/n1652858/n1652930/n3757020/c3764760/content.html, 2020-08-25.
URL [本文引用: 1]

[ The Ministry of Industry and Information Technology of the People’s Republic of China. Guidance on strengthening network security in telecommunication and Internet industries. http://www.miit.gov.cn/n1146295/n1652858/n1652930/n3757020/c3764760/content.html, 2020-08-25.]
URL [本文引用: 1]

相关话题/网络 空间 地理 信息 环境