《网络空间欺骗:构筑欺骗防御的科学基石》一3.1 简介

3.1 简介

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.1 简介,为了控制网络空间的主权,网络空间任务决策者和运营商需要了解他们的防御状况和防御方法。在动态战争中,军事计划策划者已经成功地形式化了弹药评估过程,并制定了量化各种性质的联合军火有效性(JMEM)手册[1]。
JMEM提供了关于不同类型武器的有效性预期定量信息,并已成为执行弹药或者任务分配、任务策划、任务执行和战斗力损伤评估的关键。已提出的JMEM概念可以扩展到电子战(EW)和隐形战役中[2,3]。
对网络空间弹药和防御的类似评估对于网络空间决策者来讲是十分有价值的,网络空间弹药的高级属性主要如下:
隐蔽性;
准确性;
可循环利用;
潜在和附带的损害;
持续性;
属性级别;
部署在新目标上的时间开销;
战斗伤害评估的难易程度;
可靠性。
在过去的几年中,网络空间弹药的这些或者其他的属性已经在文献[4]中被记录和描述。这些普遍被认同的相关属性是十分有用的。事实上,有限地量化网络空间操作能力被视为是阻碍其广泛应用的关键瓶颈。例如 David Sanger 在2014年2月的报告中写道[5]:
美国军事策划者在过去的两年半时间为总统先生奥巴马制定了(网络)措施后总结说,任何对叙利亚措施的有效攻击都必需要有足够长的时间,才能够产生效果和影响,并有针对性地防止已经受苦的人们的情况变得更糟糕。
由于这些和其他原因,整个军事和情报机构都被质疑,一个高级行政官员说:“坦白地说,效用是有限的”。
2015年美国国防部网络空间战略概述了5个目标,其中之一就是“构建和维护可行的网络空间措施……”。值得注意的是,为了与上述情况保持一致,这个目标不仅包括使用网络空间实现任务目标,而且要求“精准、尽量减少生命损失和财产破坏”[6]。在没有一个成熟的网络空间JMEM之前,我们只能冒着无法完全理解和预期其可能对我方第n级造成影响的风险下,使用网络空间弹药。
尽管近年来对网络空间JMEM的需求越来越大[7],但是在网络空间弹药属性的实际操作量化、度量和开发方面所做的研究相对较少(尽管美国国防部正为其预期的量化和度量进行努力)[8]。在2015年10月的网络空间风险标准峰会上,美国国防部秘书委员会办公室的运营测试和评估主任J.Michael Gilmore宣布成立一个计划办公室以应对以上的挑战,如果可能,它将是一个新兴科学[9]。
这些忧虑直接导致了对网络空间量化有效性相关挑战的科学创造支持和技术发展支持。正如我们需要知道飞机和陆地车辆的物理特性、雷达界面和机动性,才使得物理战斗空间感知具有意义,网络空间也需要知道通过“网络空间舆情感知”发掘未来网络实体相关的属性。换句话说,网络空间弹药的量化告诉我们填充网络空间战场关键对象的属性和动态的重要性。
在本章中,我们提出了特定网络空间操作环节上下文的隐蔽量化方法,并相信这些结果可以有助于协助攻击和防御操作。此外,这里开发的技术也可能适用于其他网络空间弹药属性,从而为更广泛地开展这种正式评估和联合规划活动打开大门。通过推进网络空间属性量化的基础科学和支撑技术,我们希望通过进一步追求网络空间JMEM,从而指导未来的网络空间操作。
我们的方法包括构建恶意软件模型,建模防御该恶意软件的目标环境,然后通过隐蔽微积分将其合并,以获得隐蔽得分。该隐蔽得分是对防御方可以检测恶意软件的概率的评估。图3.1描述了基本组成及各组件的关系。

由于目标是量化隐蔽性,恶意软件模型由恶意软件产生的量化主机和网络可观测量组成。可观测量包括可观测的数据,比如CPU周期、存储器占用量、系统调用、网络业务类型和网络业务量。原则上可以包含使用标准方法度量的量化值,以及异常或者被污染的主机和网络入侵检测系统、恶意软件分析工具[10-12]。
我们的方法是开放式的且不知道哪些策略、行为或者签名(单独或者组合)被用于检测恶意软件。正如飞机隐形必须对特定的传感器现象(比如使用的RF波长、双基雷达与多基雷达等)进行评估,我们认为恶意软件的隐蔽性取决于防御者使用的网络传感器所能观测的现象。
防御基础设施的模型可以用类似于可靠性理论中可靠性框图(RBD)[13,14]的“隐蔽性框图”(CBD)来表征。隐蔽性框图是防御者用于通知管理员可能存在的恶意软件活动的警报逻辑图示描述方法。此类警报逻辑是现代信息安全管理(SIM)、安全事件管理(SEM)和安全信息和事件管理(SIEM)系统(比如ArcSight和Splunk [15,16])的组成部分。这些系统基本上用于私营或者政府部门所管辖的企业的安全操作中。基于传感器和日志报告制定时间组合时触发的规则生成警报。因此,这种规则的总集合是传感器和日志报告的连接和分离的正常形式表达。我们将这样的规则描述为布尔表达式或用于教学目的的CBD。
由于这种一般性,隐蔽性评估量化方法可以基于任何网络防御传感器条件和警报逻辑。
本章的剩余部分组织如下。3.2节描述了用于目标防御的量化建模方法。3.3节详细介绍了建模恶意软件的方法。3.4节给出了包含具体数值实例的隐蔽微积分描述。3.5节总结了本章,并讨论了该领域当前和未来的工作。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.1 简介

时间: 2024-11-02 18:04:49

《网络空间欺骗:构筑欺骗防御的科学基石》一3.1 简介的相关文章

《分布式系统:概念与设计》一第3节 练习

前 言 在互联网和Web持续发展并且对我们社会的每个方面都产生影响的时候,这本教材的第5版问世了.本书的介绍性章节提到互联网和Web对诸多(如金融.商业.艺术.娱乐等)应用领域的影响以及对信息社会的普遍影响.它还强调了诸如Web搜索和多人在线游戏等应用领域中的需求.从分布式系统的角度出发,这些开发在应用的范围.多个现代系统所支持的工作负载和系统大小等方面正在对底层系统架构提出实质性的新需求.重要的趋势包括网络技术上不断增加的多样性和普遍性(包括不断增加的无线网络的重要性).移动和无处不在计算元素

《分布式系统:概念与设计》一1.2 分布式系统的例子

1.2 分布式系统的例子 本节给出能激发读者学习积极性的当代分布式系统的例子,用于说明分布式系统所扮演的无处不在的角色和相关应用的多样性. 如1.1节所提及的那样,网络无处不在,成为我们现在认为理所当然的日常服务(互联网和相关的万维网.Web搜索.在线游戏.电子邮件.社会网络.电子商务,等等)的基础.为了进一步说明这一点,可参考图1-1,它描述了一系列所选的关键商务或社会应用部门,强调了相关的分布式系统技术已公认或新出现的应用. 正如所看到的,分布式系统包含近些年许多最重要的技术发展,因此理解底

《PADS 9.5电路设计与仿真从入门到精通》——第一章 绪论 1.1 PCB的基本概念及设计工具

第一章 绪论 PADS 9.5电路设计与仿真从入门到精通 本章主要介绍PADS的基本概念及特点,包括PCB设计的一般原则.基本步骤.标准规范等.着重介绍了美国Mentor Graphics公司的PCB设计软件:PADS 9.5,包括了PADS 9.5的发展过程以及它的新特点.PADS 9.5是一款非常优秀的PCB设计软件,它具有完整强大的PCB绘制工具,界面和操作十分简洁,希望用户好好学习本书,以便更加方便地使用PADS 9.5软件. 1.1 PCB的基本概念及设计工具 PADS 9.5电路设计

《分布式系统:概念与设计》一3.1 简介

3.1 简介 要构建分布式系统所使用的网络,首先需要众多的传输介质,包括电线.电缆.光纤以及无线频道:然后需要一些硬件设备,包括路由器.交换机.网桥.集线器.转发器和网络接口:最后还需要软件组件,包括协议栈.通信处理器和驱动器.上述因素都会影响分布式系统和应用程序所能达到的最终功能和性能.我们把为分布式系统提供通信设施的软硬件组件称为通信子系统.计算机和其他使用网络进行通信的设备称为主机.结点则指的是在网络上的所有计算机或者交换设备.互联网是一个通信子系统,它为所有接入的主机提供通信服务.互联网

《分布式系统:概念与设计》一1.1 简介

1.1 简介 计算机网络无处不在.互联网也是其中之一,因为它是由许多种网络组成的.移动电话网.协作网.企业网.校园网.家庭网.车内网,所有这些,既可单独使用,又可相互结合,它们具有相同的本质特征,这些特征使得它们可以放在分布式系统的主题下来研究.本书旨在解释影响系统设计者和实现者的连网的计算机的特征,给出已有的可帮助完成设计和实现分布式系统任务的主要概念和技术.我们把分布式系统定义成一个其硬件或软件组件分布在连网的计算机上,组件之间通过传递消息进行通信和动作协调的系统.这个简单的定义覆盖了所有可

《分布式系统:概念与设计》一2.1 简介

2.1 简介 打算在实际环境中使用的系统应该在各种可能的环境下,面对各种困难和潜在的威胁(后面的"分布式系统的困难和威胁"部分将给出一些例子)时,保证其功能的正确性.第1章的讨论和例子表明不同类型的分布式系统共享重要的基本特性,也出现了公共的设计问题.本章以描述性模型的形式给出分布式系统的公共特性和设计问题.每类模型试图对分布式系统设计的一个相关方面给出抽象.简化但一致的描述.物理模型是描述系统的一个最显式的方法,它从计算机(和其他设备,例如移动电话)及其互联的网络方面考虑系统的硬件组

《分布式系统:概念与设计》一练习

练习 1.1 列出能被共享的五种类型的硬件资源和五种类型的数据或软件资源,并举出它们在实际的分布式系统中发生共享的例子. 1.2 在不参考外部时间源的情况下,通过本地网络连接的两台计算机的时钟如何同步?什么因素限制了你描述的过程的准确性?由互联网连接的大量的计算机的时钟是如何同步的?讨论该过程的准确性. 1.3 考虑1.2.2节讨论的大型多人在线游戏的实现策略.采用单一服务器方法表示多个玩家游戏状态的好处是什么?这存在什么问题以及如何解决? 1.4 一个用户随身携带可以无线连网的PDA,来到一个

《分布式系统:概念与设计》一2.3.1 体系结构元素

2.3.1 体系结构元素 为了理解一个分布式系统的基础构建块,有必要考虑下面四个关键问题: 在分布式系统中进行通信的实体是什么? 它们如何通信,特别是使用什么通信范型? 它们在整个体系结构中扮演什么(可能改变的)角色,承担什么责任? 它们怎样被映射到物理分布式基础设施上(它们被放置在哪里)? 通信实体 上述前两个问题是理解分布式系统的关键:什么是通信和这些实体如何相互通信为分布式系统开发者定义了一个丰富的设计空间.它对从面向系统和面向问题的角度解决第一个问题是有帮助的. 从系统的观点,回答通常是

《分布式系统:概念与设计》一2.4.1 交互模型

2.4.1 交互模型 2.3节对系统体系结构的讨论表明分布式系统由多个以复杂方式进行交互的进程组成.例如: 多个服务器进程能相互协作提供服务,前面提到的例子有域名服务(它将数据分区并复制到互联网中的服务器上)和Sun的网络信息服务(它在局域网的几个服务器上保存口令文件的复制版本). 对等进程能相互协作获得一个共同的目标.例如,一个语音会议系统,它以类似的方式分布音频数据流,但它有严格的实时限制. 大多数程序员非常熟悉算法的概念--采取一系列步骤以执行期望的计算.简单的程序由算法控制,算法中的每一

《分布式系统:概念与设计》一第2章 系统模型

第2章 系统模型 本章提供三个重要且互补的解释方法,以便有效地描述和讨论分布式系统的设计:物理模型考虑组成系统的计算机和设备的类型以及它们的互连,不涉及特定的技术细节.体系结构模型是从系统的计算元素执行的计算和通信任务方面来描述系统:这里计算元素或是指单个计算机或是指通过网络互连的计算机集合.客户-服务器和对等模型是分布式系统中的两种最常使用的体系结构模型.基础模型采用抽象的观点描述大多数分布式系统面临的单个问题的解决方案.在分布式系统中没有全局时间,所以不同计算机上的时钟未必给出相同的时间.进