湖北网络安全的产业机遇在哪里

简介:

昨日,为期7天的第三届国家网络安全宣传周,在武汉落幕。但在另一个虚拟空间中,网络与信息安全的“人民战争”,从未停止。

初秋珞珈,在武汉大学计算机学院,我国网络与信息安全的学术界领军人物之一张焕国教授,虽已年届七旬,手头承担的国家973项目和863计划,却仍在紧锣密鼓地进行,为信息安全产业的崛起和人才培养操劳一生。

大国信息安全战从未停歇

张焕国说,网络与信息安全产业,是社会步入信息化以后的产物,这与人类近代文明的发展密不可分。纵观人类近代文明史,不难发现:第一阶段是机械化,以蒸汽机、纺织、汽车为代表,都是以烧煤为动力,英法等强国率先抓住这一发展机会,日不落帝国到处发展殖民地;第二阶段是电气化,以电力为驱动,德国、美国把握住了机会,在二战中成为了世界最强大的国家,二战后美国迅速崛起;第三阶段就是信息化,1950年以后从美国发端,从无线电通信、军用雷达、英特尔和微软崛起,直到今天。“大国之间的攻防体系,已从领土、领海、领空,延伸到了互联网这一第四空间”。

张焕国透露,上世纪90年代,我国曾订购过一架领导人专用飞机,但在交付时,我方安全人员却在这架波音客机上,发现了大量的窃听设备。

前几年斯诺登事件爆料,美国入侵了我国包括华为、清华大学等许多单位的计算机系统。“这是一场没有硝烟的战争,看不见的炮火时刻都在耳边,不能放松。”

加大政府采购可给产业信心

目前,在我国网络与信息安全产业领域,北京为第一梯队,网络与信息安全企业最多;紧随其后的是广州和深圳,作为改革开放的前哨,其电子信息产业密集,安全与之相伴;武汉大约处在4至6位,强在科研与智力密集。

张焕国认为,尽管我国是信息产业大国,世界前十的互联网公司中,中国占有4席;尽管在计算机超算领域,中国已超过美国成为世界第一,但信息安全产业的发展仍要遵从市场规律——全球操作系统几乎在微软手里,CPU是英特尔的天下,他们占据了90%的市场分额,“中国企业想一下取代人家,不现实”。他说,这当中既有技术差距、也有用户习惯的问题。

随着互联网和移动互联网席卷全球,人们对网络信息安全的需求日益旺盛,带来了行业风口。湖北网络与信息安全的产业机遇在哪里?

张焕国提出,新兴产业的崛起需要政府和企业劲往一处使。对于企业,要瞄准全球水平努力完善产品,提高质量和竞争力。据光谷互联网+办公室初步统计,武汉有100多家信息安全企业,90%集中在光谷,有些产品在国内乃至国际上都数一数二,比如安天信息的移动反病毒引擎,覆盖了全球4亿部手机,85后创始人潘宣辰就是武大信息安全专业的学生。

从政府角度,除引导管理、营造环境外,能不能进一步加大政府采购,带头使用国产自主信息安全产品?比如汉产的达梦数据库,在很多方面都不输给甲骨文。国内金山软件开发的WPS办公软件,毫不逊色微软的Office。“政府与其给补贴,不如给市场”,他说,这既可增进产业信心,也是基于安全需要。

建网络安全学院培养“奇才怪才”

武汉大学是全国第一所拥有信息安全专业的高等院校。过去15年,该校累计培养了1500多名人才,大量进入了华为、百度、腾讯、阿里巴巴以及金融、公安等领域。

但在网络与信息安全人才的培养上,除传统方式外,如何更好为市场“定制”人才,是张焕国想得最多的问题。

本届安全周上,武汉市政府、奇虎360公司与武汉大学签署三方战略合作协议,共建国家网络安全研究院,打造国际一流的网络安全研究机构。该市以最高1亿元资金资助,向全球招募网络安全顶尖人才和团队,共同打造“中国网络安全谷”。

张焕国说,这次与政府、企业的共建尝试,将侧重培养三大类技术型人才:一是走高精尖路线的研究型人才,二是需求量最大的应用型人才,三是不按常规套路出牌的奇才怪才。“湖北的IT怪才钱林松,依靠自学,对软件进行逆向分析,做出了突出成绩。在互联网安全领域,对人才的培养也应不拘一格。”

本文转自d1net(转载)

相关文章
|
1月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
42 0
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
13 1
|
1天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
3 0
|
1天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
2 0