系统仿真学会20周年_第1页
系统仿真学会20周年_第2页
系统仿真学会20周年_第3页
系统仿真学会20周年_第4页
系统仿真学会20周年_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,工程科技论坛暨中国仿真学会成立二十周年庆典中国工程院信息与电子学部中国系统仿真学会共同承办,2,第一部分:深化认识随着需求和科学技术的发展系统界、信息界、仿真界不断深化对本质属性的认识,3,3,1991年9月科学美国人出版通信、计算机和网络专刊首次在科学刊物中论述Cyberspace,HowtoWork,PlayandThriveinCyberspace,怎样在Cyberspace内工作、娱乐和成长,4,通信、计算机与网络MichaelL.Dertouzos麻省理工学院计算机实验室主任,网络VintonG.Cerf国家研究创新公司副总裁,90年代的网络化计算LawrenceG.Tesler苹果计算机公司,21世纪的计算机MarkWeiser施乐研究中心计算机研究室主任,计算机网络的产品和服务NicholasP.Negroponte麻省理工学院计算机实验室负责人,计算机、网络和工作LeeSproullandSaraKiesler管理学教授、社会心理学博士,计算机、网络和公司ThomasW.MaloneandJohnF.Rockart麻省理工学院协调中心主任、麻省理工学院信息研究中心主任,计算机、网络和教育AlanC.Kay苹果计算机公司研究员,计算机、网络和公共政策1,“全球村”的基础设施AlGore参议员2,电子新领域的公共法规AnneW.Branscomb国会技术评估局律师3,Cyberspace中的公民自由权MitchellKapor电子新领域基金会,5,1991年9月11日给朱光亚主席的信,6,CyberWar1995年8月21日TheU.S.rushestoturncomputersintotomorrowsweaponsofdestruction.Buthowvulnerableisthehomefront?美国急忙地把计算机转变为明天的毁灭性武器。但我们家园的防线将脆弱成什么样呢?,7,自本世纪初以来多位科学家提出构建和共享Cyberinfrastructure促进科学和工程的革命,2003年1月,8,2006年4月国家科学和技术委员会出版联邦政府CyberSecurity和信息保障研究开发计划,9,2008年2月美国国家科学基金会社会、行为和经济科学部提出并投入巨资构建Cyberinfrastructure新倡议,Cyberspace和Cyberwar的概念是逐步深化形成的并且将继续得到发展,10,2009年5月29日11:08奥巴马在白宫公开发表确保国家Cyberspace安全的讲话,11,今天我们在这一关键的历史转型时刻聚在一起,就在这一时刻,我们这个相互关连的世界正向我们展示着希望、也展示着危险数字基础设施是今天支撑我们繁荣的经济、强大的军力和开放有效的政府的脊梁,但通信和信息技术的革命已经催生出一个虚拟的世界,这就是我们每日每夜都离不开的CyberspaceCyberspace是客观的存在,这一伟大的技术既是创造的动力,也是破坏的缘由,我们每天都在面对这个相互对抗的矛盾,开场白,12,结论,我们将制定一个新的、全面的、关于建设和保卫Cyberspace的战略,具有国家最高行政优先级。,13,美军对CyberSpace和CyberOperation的共识未来战争是指战员能掌控的技术在时域、空域、频域和能域中的对抗使作战系统的复杂性发生质的变化,13,时域+空域+频域+能域+人=Cyberspace未来战争将是CyberOperation就是在Cyberspace中体系与体系的对抗,14,Cyberspace的使命域,网络对抗,网络战,网络中心战,信息战,电子对抗,空间对抗,指挥控制,情报、监视、侦察,15,对Cyberspace的译名建议建议译为控域当前的主要理论和技术难点是1、怎样描述构建在CyberSpace中的系统特征2、怎样确保这个复杂系统的表征在时域、空域、频域和能域中的一致性3、怎样描述和评估人在复杂系统中的作用,CybeleCybernateCyberneticsCyberSpace母神-用计算机和自-控制论-?动化技术控制,16,第二部分:积极行动随着需求和科学技术的发展政府和军队以及系统界、信息界、仿真界正积极地谋划战略部署,17,2009年5月29日(奥巴马讲话当天)白宫对外发布CyberspacePolicyReview控域政策评述,国家政策和法规,18,什么是Cyberspace?国家安全54号总统令和国土安全23号总统令对Cyberspace的公开定义是:它是一个相关联的信息技术基础设施的网络,包括因特网、电信网、计算机系统、及关键工业中的嵌入式处理器和控制器。在使用该术语时还应涉及信息虚拟环境、以及人和虚拟环境间的相互影响。,19,国家科学基金会,NSF的ECCS部2009年5月28日报告,控域促进研究研究促进控域,20,21,22,22,独立的子系统以及子系统间传送的消息,各个联邦以及公共作战图像,以网络为中心的组成部分以及公共作战模型,以信息为中心的GIG服务以及使用M我们应揭示这个社会的新标语和新构想;WedefinetheimportantfunctionsfortheSocietytoachievethisvision;我们应为这个社会定义重要的功能和实现它的设想;Weestablishmeasuresandgoalsforeachfunctionandidentifyhowweintendtoachievethesegoals;我们应对每项功能目标进行测度,并指出如何达到此目标;WesuggestthatastudybeundertakentoreviewtheappropriatenessoftheSocietynameinthecontextofthecurrentandfutureinteragencyenvironment.我们应在当前环境和未来环境的背景下进行审视,为这个社会取一个恰当的名称,28,国家控域跨越发展年高层论坛2009年9月16日,未来十年应聚焦的问题基于238份需求信息分析报告(RFI)提炼为5个新的主策略(NewGame)9个新的其他策略,29,新一届总统科学和技术顾问委员会PresidentsCouncilonScienceandTechnology-PCAST,信息界,30,国家协作办(NCO)/网络和信息技术研究发展计划(NITRD),CyberSecurityandInformationAssurance(CSIA)HumanComputerInteractionandInformationManagement(HCI&IM)HighConfidenceSoftwareandSystems(HCSS)HighEndComputing(HEC)LargeScaleNetworking(LSN)SoftwareDesignandProductivity(SDP)Social,Economic,andWorkforceImplicationsofITandITWorkforceDevelopment(SEW),31,32,2009年2月国防建模仿真督导委员会制定的国防仿真建模的战略设想,仿真界,33,面临的战略挑战专用(非共享)技术复杂巨系统非正规的战争控域,战略目标1:标准化(能共享)2:互操作性(可共享)3:可视性(易共享),ModelingandSimulationisanEnabler,notanEndState.建模和仿真是一个使能者,而不是一个终止态。,34,可信度评估是关建国防建模仿真专刊征文控域防御评估的方法和技术,2010年1月15日提交摘要2010年4月15日录用通知2010年6月15日提交全文2010年秋/冬正式出版,35,Cyberhasemergedasastrategicnationaldomainofinteresttobothmilitaryandciviliansectors.Theoverlapbetweenmilitaryandcommercialnetworkingresourcesandinfrastructurecomplicatesissuesofprotection,defense,andoffense.Thedefensecommunityistaskednotonlywithprotectingourmilitaryinformationsystemscommerciallyprocured,butalsoinprotectingournationsstrategicallyvitalenterprises.控域已经在国家军、民两个领域显示出其战略利益。军民网络资源和基础设施的交融使得控域的防御和进攻复杂化了。防御任务绝不仅仅是涉及使用商业产品的军事信息系统、也涉及到国家极其重要的战略性企业。,36,Thisspecialissueisdevotedtopublishingpracticalandtheoreticapproachestomeasuringandevaluatingcyberprotectionanddefensivemethodologies,withthespecificfocusonintegrationofsimulationtechniquesforthepurposeofverification,validation,ortesting.Ofparticularinterestarepracticalapplicationsofmodelingandsimulationtohardproblemsofinterestsuchasdigitalforensics,networkdefense,botnet-detection,malwareanalysis,denialofservice,andsituationalawareness.本专刊将研讨控域保卫和防御的方法进行测量和评估,尤其是如何综合集成仿真技术实现鉴定、检测和测试。特别关注数字辨识、网络防御、网络蠕虫检测、病件分析、拒绝服务和态势感知。例如:.,37,Analysisframeworksandtheoreticalmodelsofcyberdefense控域防御的分析框架和理论模型Casestudiesofpracticalapplicationoftheoreticalsecurityfoundations对安全理论的实际应用的案例研究Modelsofcybersituationalawarenessandapplicabilitytodefensiveoperations控域态势感知和防御作战的模型Modelingofoffensive,e.g.,vulnerabilitydiscoveryandexploitation,andcounteroffensiveprocessesforcyberoperations,toincludeeducationandtraining防御建模,如:脆弱点的发现和利用、对控域战的防御过程(包括教育和训练)Methodologiesforevaluatingcyberdefensetoolsandarchitectureseffectivenessandcontributionsinsupportofdecisionmakers对控域防御工具和体系结构有效性的评估方法、以及对决策者的支持Domainmodelsthatmapmission/organizationallevelgoalstocyberdefensivetasks能映射控域防御使命任务/组织结构级的领域模型,38,第三部分:把握机遇随着需求和科学技术的发展我国系统界、信息界、仿真界应抓住机遇优化谋略协力攻关,39,机遇在控域理论和支撑技术方面先进国家也仅处于起步阶段我国正处在最佳发展机遇期及时优化部署实现跨越发展,40,信号不等于信息信息不等于知识知识不等于认知认知不等于决策决策不等于效益,1、深度拓展信息内涵,41,2、无缝连接异构

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论