¿Cuáles son los temas de investigación más importantes en seguridad de red?

Gracias por el A2A.

En mi opinión, la mejor manera de obtener los “temas de investigación más recientes / más candentes” en este campo es buscar en los programas de las 2 o 3 principales conferencias. Por cortesía de la naturaleza competitiva, generalmente tienen la última y mejor investigación de la industria / academia.

En general, algunos de los temas de tendencia son:
Seguridad generalizada / Seguridad de dispositivos host habilitados para Internet . Con los termostatos Nest, los autos Tesla y los Hololens de Microsoft – Internet of Things (IoT) parecen estar preparados para una buena carrera. Los protocolos IPv6 agregan otra dimensión al espacio del problema.
Cumplimiento de privacidad en sistemas big data / distribuidos / en la nube. Con cada vez más empresas que cargan datos confidenciales en los centros de datos, garantizar la privacidad e integridad (tradicionalmente intensiva en recursos) para una gran cantidad de datos es un cuello de botella.
Redes de tráfico anónimas . Las picaduras recientes de la NSA han vuelto a centrar la atención en las posibilidades de manipulación de paquetes. Las redes como ToR se están creando prototipos para evitar la manipulación.
Vulnerabilidades de redes definidas por software (SDN). El mundo SDN tiene que lidiar con los ataques del plano de control que intentan hacer DoS los sistemas de control central y los ataques del plano de datos que son similares a los ataques tradicionales del protocolo de red.

Para una imagen más completa del escenario de investigación, he enumerado a continuación algunos de los mejores programas de conferencias de primer nivel de 2014.
1. Simposio IEEE sobre seguridad y privacidad 2014
2. ACM CCS 2014
3. Sesiones técnicas de USENIX 2014
4. Página de IEEE NCA en ieee-nca.org

Espero que esto te dé un punto de partida y una visión general de las instrucciones de investigación.

No estoy muy seguro si está preguntando sobre tecnología específica en seguridad de red o tendencias que causan un mayor riesgo de piratería, etc. Sin embargo, ¡trataré de responder lo mejor que pueda!

Algunas de las tendencias de investigación más recientes en tecnología que afectan la seguridad de su red incluyen inteligencia artificial, Internet de las cosas, big data y aprendizaje automático. Cada una de estas tecnologías requiere una investigación adicional en términos de peligro para la seguridad de su red. En pocas palabras, a medida que se crean nuevas tecnologías, también se crean nuevos riesgos de seguridad. Basta con mirar el año pasado, por ejemplo: los incidentes de seguridad aumentaron un 66% de la TCAC, y la mayoría de los usuarios (58%) operaron con 3-4 dispositivos a diario. Eso es una locura: el uso ampliado de la tecnología nos ha abierto a un aumento en los riesgos de seguridad y la seguridad de la red tiene que seguir evolucionando y la investigación debe continuar. Si está buscando soluciones de seguridad, consulte lo que Fortinet tiene para ofrecer: FortiGuard® ServicesFortinet | Seguridad de red, firewall de centro de datos y empresa.

Las últimas tendencias específicamente en tecnología de seguridad de red incluyen firewalls de próxima generación y protección multicapa. Esto incluye la detección avanzada, incluida la capacidad de detectar patrones en la actividad sospechosa, así como un aumento en las medidas avanzadas de prevención de pérdida de datos.

Algo que puede resultarle útil es el Informe de defensa de amenazas cibernéticas 2015, está lleno de estadísticas e información útil sobre el estado actual y el futuro de la seguridad y cómo está evolucionando. También hay algunas grandes ideas en este informe de Tendencias de amenazas de ciberseguridad 2015.

Espero que esta respuesta haya ayudado!

El último producto de prueba de seguridad de red de Ixia está dirigido a centros de datos en la nube y otras grandes empresas que generan grandes cantidades de tráfico encriptado.

El producto se llama CloudStorm 25GE: el 25GE se refiere a la tecnología de 25 Gb / s que utilizan los centros de datos de hiperescala para satisfacer las crecientes demandas de ancho de banda. La nueva plataforma puede generar este volumen de tráfico encriptado para probar la entrega de aplicaciones y la seguridad de la red de los clientes de Ixia.

“Es la primera y única solución de seguridad de aplicaciones y pruebas que puede generar tráfico de aplicaciones a velocidad de línea con una interfaz de 25 gigabits”, dijo Sashi Jeyaretnam, director de gestión de productos de Ixia. “¿Por qué importa esto? Porque 25 gigabits se está volviendo muy frecuente en el centro de datos, especialmente en los centros de datos en la nube, como una muy buena alternativa de alta densidad a 10 gigabits “.

Tráfico a escala de la nube

Ixia, un negocio de Keysight, proporciona hardware y software de prueba, visibilidad y seguridad para grandes empresas, proveedores de servicios y fabricantes de equipos de red.

La nueva plataforma incluye el dispositivo Cloud Storm con el punto de ruptura de Ixia y el software IxLoad ejecutándose en la parte superior. Breaking Point estimula el tráfico de red bueno y malo, incluida la denegación de servicio distribuida (DDoS), exploits y malware, para validar la infraestructura de seguridad de una organización. IxLoad proporciona pruebas de rendimiento de la Capa 4-7 para servicios de reproducción múltiple, plataformas de entrega de aplicaciones y dispositivos de seguridad de red.

Algunos de los temas de seguridad de red:

Criptografía

Seguridad de datos

Seguridad de red

Seguridad de información

Seguridad del producto

Puede buscar en el siguiente portal más temas de investigación en la industria de TI: Temas y áreas temáticas de IEEE Technology Navigator

Intente también atravesar el siguiente portal: Temas de investigación para estudiantes de maestría y doctorado

Las tendencias actuales se describen en detalle en el siguiente artículo: Ocho tendencias que están cambiando la seguridad de la red

En el siguiente artículo se elabora un enfoque conceptual de las tendencias de seguridad de la red: Tendencias en la seguridad de la red

El control de acceso a la red es un tema muy candente en la seguridad de la red y es muy solicitado a nivel empresarial.

Los productos de seguridad de red como Firewall, IPS, IDS han evolucionado bastante a lo largo de los años, lo que hace que las violaciones de seguridad del perímetro de Internet sean muy difíciles.

Con el crecimiento exponencial de los dispositivos móviles, BYOD, BYOL, la empresa se está centrando más en proteger su red del acceso interno y ahí es donde NAC aparece.

Algunos temas que puede explorar en este campo son

  • 802.1X
  • Manejo de la postura
  • Radio
  • MDM
  • Certificados digitales, PKI
  • INALÁMBRICO

Uno es el análisis de big data. Registramos todo: desde servidores, navegadores, firewalls, servidores proxy, dispositivos IPS y muchos más. Recibimos fuentes externas diarias, como divulgaciones de vulnerabilidades e incluso inteligencia de redes sociales. Para una gran multinacional, son varios cientos de conciertos al día. Se está gastando mucho dinero en resolver la aguja perenne en un problema de pajar: ¿Cómo detectar, clasificar y alertar sobre los pequeños hilos de datos que pueden indicar violaciones de seguridad? ¿Podemos hacerlo en tiempo real en el Centro de Operaciones de Seguridad y cuáles son los procesos de clasificación y respuesta más eficientes?

Hay muchos sitios web (el término técnico sería repositorios científicos), desde donde al menos puede tener una idea sobre su área temática, las últimas tendencias y otros temas candentes.

Otra sería vigilar sus publicaciones relacionadas con temas, y por revistas me refiero a las buenas, aquellas que tienen un factor de impacto y están indexadas en agencias de indexación de renombre.

Verifique los repositorios para los artículos publicados en su campo y los problemas especiales que publican artículos en los campos de nicho en su precinto. Sobre todo, todo se reduce a su interés; ¿Qué parte (o tema, por así decirlo) le interesa más?

En este momento, el tema más candente en la seguridad de la red es los sistemas de seguridad de red basados ​​en “Ofensiva – Defensiva”. Esos son los sistemas de seguridad de red que pueden rastrear el ataque de piratería hasta su origen y apagar de forma remota los sistemas informáticos de los piratas informáticos, independientemente del sistema operativo que esté utilizando. Robotronics LLC | Facebook

Eche un vistazo a algunos de los temas candentes en seguridad de la red. Aquí está la lista:

  • Red ad hoc móvil
  • Criptografía
  • Protocolo TCP / IP en capas
  • Seguridad de datos
  • Cifrado / descifrado
  • Seguridad en la nube
  • Seguridad de información

Cámaras de seguridad térmica es el tema candente.

Para referencia, lea nuestro último informe.
Informe de mercado de ventas de cámaras de seguridad térmica global 2016

http://www.aarkstore.com/electro

Si gran pregunta! Incluso me pregunto por lo mismo qué debería investigarse en términos de seguridad de red. Y, a partir del impacto de la tecnología actual en todo, que todo será inalámbrico y digital junto con la inteligencia inteligente. Por lo tanto, si realmente está dispuesto a hacer una investigación en seguridad de la red, le sugiero que elija “Wireless-Security”. Porque, dado que todo será inalámbrico, surgirán más problemas de seguridad.

Hiren Patel (Pune, MH)

Aquí hay algunos temas de investigación en seguridad de red:

  • Detección de malware
  • Seguridad del sistema integrado
  • Medida de protección de seguridad de red
  • Seguridad en la red de telecomunicaciones
  • Seguridad en redes ad hoc
  • Criptografía
    Seguridad de datos
    Seguridad de red
    Seguridad de información
    Seguridad del producto

IEEE Temas relacionados:

  • Sistemas aeroespaciales y electrónicos
    Computación en la nube
    Computadora
    Educación
    Miembros y actividades geográficas

Espero que esto te ayude

More Interesting

Cómo prepararse para el Centro de Investigación Atómica Bhabha

¿Qué trabajos de investigación debo leer si quiero trabajar en la planificación de movimiento de robots móviles?

¿Cómo piensan los estudiantes investigadores de Intel ISEF sobre ideas complejas más allá del plan de estudios básico? ¿Reciben sugerencias de profesionales para temas de investigación?

¿Cuáles son algunos hechos sobre el efecto de la música en las personas, científicamente comprobados?

¿Qué opiniones tienen los indios sobre los occidentales que realizan investigaciones en la India? ¿Investigación específica sobre temas de pobreza?

¿Puede explicar el objetivo y los métodos de su investigación académica en humanidades a alguien que no esté en su campo?

¿Qué permisos necesitas para ir a la Antártida como investigador autofinanciado?

¿Los hallazgos de instituciones de investigación como Rand Corp y Brookings realmente tienen impacto en las decisiones políticas del mundo real?

¿Los métodos de investigación cualitativa se están volviendo más cuantitativos de una manera que hace obsoleto un enfoque cualitativo purista? ¿O los datos cualitativos permanecen incalculables?

Cómo saber qué investigación más reciente está ocurriendo en un campo en particular

¿Existen estudios de casos cualitativos sobre lo que hacen las personas cuando no necesitan trabajar y todo es gratis?

¿Qué opinas sobre un trabajo como ingeniero de investigación y desarrollo? ¿Qué tipo de persona sería buena en ese trabajo?

Como estudiante de medicina, ¿cómo debo investigar? ¿Cuáles son las áreas y cómo debo publicar los documentos?

¿Puedes hacer investigación sin pasión?

¿Dónde está un buen recurso para la investigación de tecnología móvil? (preferiblemente académico)