资源预览内容
第1页 / 共35页
第2页 / 共35页
第3页 / 共35页
第4页 / 共35页
第5页 / 共35页
第6页 / 共35页
第7页 / 共35页
第8页 / 共35页
第9页 / 共35页
第10页 / 共35页
第11页 / 共35页
第12页 / 共35页
第13页 / 共35页
第14页 / 共35页
第15页 / 共35页
第16页 / 共35页
第17页 / 共35页
第18页 / 共35页
第19页 / 共35页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,1,提纲,关于十二五规划,产业生态体系、物种进化和环境变化,几个值得关注度的物种方向,几个环保措施,关于下一代宏观监控,神经网络计算,仿气象、气候、地理学,提纲关于十二五规划产业生态体系、物种进化和环境变化关于下一代,生态系统,Ecosystem,生态系统Ecosystem,物种进化观之模仿,物种、属性及其分类,将每一个信息安全产品类别作为一个物种来看待,比如:防火墙、入侵检测等都作为一个物种存在;而防火墙又是安全网关大物种中的一个子物种。,物种有多样的属性,就像生物的能力特点,比如:网关,/,旁路、无线、速度、容量等等,生态系统及外部因素,局部生态系统,外部因素,客户需求,市场规律,产业政策,技术研究,同生态系统中的物种,异生态系统,(,国外,),的物种,注,:,产品包含设备、服务等各种形式的交付品,物种进化观之模仿物种、属性及其分类将每一个信息安全产品类别作,物种进化的基本规律,内因和外因,每个物种自身的发展和外部环境的变化共同影响了物种的进化,进化的使能要素,多样性,变异尝试、物种交流、进化树,/,格,、,适应性变化,分布性、覆盖性,传播尝试、局部生态、,模仿尝试、市场三法则,选择性,物竞天择、适者生存,饲养、野生和灾变(大范围突变),三种控制:官僚,/,设计、市场,/,竞择、关系,/,价值观,物种进化的基本规律内因和外因,技术系统进化的力,内力,阿奇舒勒技术系统进化法则,技术系统的,S,曲线进化法则,提高理想度法则,子系统的不均衡进化法则,动态性和可控性进化法则,增加集成度再进行简化法则,子系统协调性进化法则,向微观级和场的应用进化法则,减少人工介入的进化法则,外力,用户需求和资金的争夺,同业竞争、替代者,下游需求及其变化,高性价比、信任,上游技术及其变化,外来物种,气候变化,政策、经济形势,技术系统进化的力内力阿奇舒勒技术系统进化法则外力用户需求和资,关于信息安全产业的一些生态观点,信息安全产业,是一个相对独立的小生态系统,但是与外围,IT,产业生态非常密切地相关,是一个寄生性,(,依存性,),物种群,具有较长的发展存活期,相比其他,IT,产业更容易受到国别的保护,三种群的交互进化关系:,IT,业务,-,危害,-,保障,业务,资产,保障,措施,威胁,A:,资产影响,T,A,S(T,A),关于信息安全产业的一些生态观点信息安全产业业务保障威胁A:,信息安全产品和服务的进化图,加密,认证,ID,管理,防火墙,防病毒,入侵检测,漏洞扫描,审计,客户端,一体化安全,事件监控平台,准,4A,平台,安全域平台,UTM,一体化网关,非法外联,UDS,综合监测引擎,基于,ID,的,4A,体系,IPS,2G,监控平台,综合审计,信息安全产品和服务的进化图加密认证ID管理防火墙防病毒入侵检,可见的进化目标,加密,认证,防病毒,客户端,一体化安全,安全域平台,UTM,一体化网关,UDS,综合监测引擎,基于,ID,的,4A,体系,2G,监控平台,综合审计,可见的进化目标加密认证防病毒客户端安全域平台UTMUDS基于,RSA,大会中各个物种的热度,RSA大会中各个物种的热度,十二五规划研讨下一代宏观监控课件,Enterprise Security Management,76,Compliance Management,55,Authentication,47,Application Security,46,Access Control,45,Endpoint Security,45,Risk Management,41,Identity Management,40,Anti Malware,33,Intrusion Detection,28,Vulnerability Assessment,28,Policy management enforcement,26,Encryption key management,25,Compliance PCI,24,Content Filtering,24,Firewalls,24,Web Services Security,24,Database Security,22,Password Management,21,Anti Spam,20,Enterprise Security Management,Audit,19,Wireless Security,Managed Security Services,Messaging Security,PCI,Remote Access,Web Filtering,Cybercrime,15,Network Protocol Security,Security Consulting,SIEM,VPN,Secure File Transfer,Virtualization,Incident Response,Security Ecommerce,Configuration Patch Management,11,PKI,11,Software Code Vul.Analysis,Government Standards,Penetration Testing,Physical Security,SSO,Storage Security,Digital Certification,Forensics,Denial of Service,OEM Appliance,Privacy,Cloud Computing,Fraud,Security Education,Controls,5,User Awareness,VOIP Security,Professional Certification,Research,Security Operations,WAN Security,DLP,3,DRM,Provisioning,Security Jobs,Digital Evidence,E-Discovery,Law,Metrics,Product Certification,Visualization,Cryptography Research,1,Identity Federated,Legislation,Lessons Learned,Audit19PKI11Professional C,Enterprise Security Management,76,Compliance Management,55,Authentication,47,Application Security,46,Access Control,45,Endpoint Security,45,Risk Management,41,Identity Management,40,Anti Malware,33,Intrusion Detection,28,Vulnerability Assessment,28,Policy management enforcement,26,Encryption key management,25,Compliance PCI,24,Content Filtering,24,Firewalls,24,Web Services Security,24,Database Security,22,Password Management,21,Anti Spam,20,Enterprise Security Management,2009,、,2010,产品热度对比,绿,2009,,,蓝,2010,2009、2010产品热度对比绿2009,蓝2010,按,2009,年产品热度降序排列,绿,2009,,,蓝,2010,按2009年产品热度降序排列绿2009,蓝2010,按,2009,年产品热度降序排列,绿,2009,,,蓝,2010,,,红增额,按2009年产品热度降序排列绿2009,蓝2010,红增额,按,2010,产品热度降序排列,绿,2009,,,蓝,2010,按2010产品热度降序排列绿2009,蓝2010,2010,年热度产品类,Compliance Management,55,Enterprise Security Management,48,Data Security,44,Cloud Computing,36,Endpoint Security,36,Application Security,36,Authentication,35,Intrusion Detection,34,Risk Management,34,Threat Management,32,Access Control,31,PCI,30,Anti Malware,30,Encryption,30,Identity Management,29,Vulnerability Assessment,28,Firewalls,24,Managed Security Services,22,Cybercrime,20,Forensics,19,Anti Spam,19,Policy management enforcement,19,Online Security,17,Content Filtering,16,SIEM,15,Audit,15,Encryption key management,15,2010年热度产品类Compliance Managemen,生态系统,Ecosystem,生态系统Ecosystem,观察未来,40,年,认为应当聚焦的,6,大任务和目标,构建无所不在、称心如意的信息网络,实现信息器件和系统的变革性升级换代,发展数据知识化产业,以信息技术提升传统产业和实现低成本信息化,创建发展新的信息科学和发展以计算为纽带的交叉科学,构建国家与社会信息安全体系,观察未来40年认为应当聚焦的6大任务和目标,提纲,关于十二五规划,产业生态体系、物种进化和环境变化,几个值得关注度的物种方向,单点:高智能、紧密寄生、高集成度、高性能,宏观:高度云雾化,几个环保措施,关于下一代宏观监控,提纲关于十二五规划产业生态体系、物种进化和环境变化关于下一代,单独设备和软件的技术发展,发展特点,高智能,较强的局部分析能力,紧密寄生,密切契合被保护系统,Knowledge-based,应用系统相关性较大,高集成度,功能一体化,高性能,硬件技术,组群技术,虚拟化,落位,网关防御,-UTM,网路检测,-UDS,客户端,-,终端防护一体化,服务器,-,服务器保镖,管理平台,单独设备和软件的技术发展发展特点高智能落位网关防御-UTM,宏观,大漠无边,古城翩然如舟,云海漫漫,陋舍不知其所,宏观大漠无边,古城翩然如舟云海漫漫,陋舍不知其所,NIST,给出的定义,NIST,给云计算定义了五个关键特征、三个服务模型、四个部署模型。,NIST给出的定义NIST给云计算定义了五个关键特征、三个服,云计算的水性,云计算的水性,集群化水滴,MapReduce,为代表的分散计算模式,每个水滴的计算能力并不弱,水滴的组织和构造有宏观规律,集群化水滴MapReduce为代表的分散计算模式,提纲,关于十二五规划,产业生态体系、物种进化和环境变化,几个值得关注度的物种方向,单点:高智能、紧密寄生、高集成度、高性能,宏观:高度云雾化,几个环保措施,产学研,物种多样性,空间思维,网络逻辑计算,关于下一代宏观监控,提纲关于十二五规划产业生态体系、物种进化和环境变化关于下一代,提纲,关于十二五规划,产业生态体系、物种进化和环境变化,几个值得关注度的物种方向,几个环保措施,关于下一代宏观监控,神经网络计算,神经网络计算等计算逻辑的应用,网络态势模拟和提前预警,以神经网络形态组织服务器群所进行的灵感式检测和推演式验证,仿气象学和地理学的新应用(比如地址熵模型),提纲关于十二五规划产业生态体系、物种进化和环境变化关于下一代,检测和宏观监测,检测、监测是安
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6