没有合适的资源?快使用搜索试试~ 我知道了~
【网络空间拟态防御研究】主要探讨了网络安全领域的一个创新性防御策略——拟态防御,这一防御机制旨在解决网络安全的不平衡现状,特别是针对未知漏洞和后门等不确定威胁。网络安全的不平衡体现在攻击者利用少量资源就能轻易突破系统,而防御方则常常处于被动状态。 文章首先指出网络安全不平衡态势的根本问题,包括三个方面:未知安全漏洞、软硬件后门和发现漏洞后门的难度。未知安全漏洞是由于设计缺陷或实施过程中的疏漏导致的,这些漏洞往往在系统开发者的认知范围内难以完全避免。软硬件后门通常是恶意代码,使攻击者能绕过安全防护,如“棱镜门”事件揭示的那样,后门问题在全球化供应链中尤为突出。现有的技术手段还无法全面发现复杂系统中的所有漏洞和后门。 为应对这些挑战,论文介绍了动态异构冗余架构的概念。这种架构通过使用不可信的软硬件构件,构建一个高可靠性和高安全级别的信息系统。动态异构冗余意味着系统包含多种不同的组件和功能,它们在运行时可以相互替换和备份,以此增加攻击者成功利用漏洞的难度。非相似余度是该防御策略的核心,即系统中的冗余部分并不完全相同,使得攻击者难以预测和复制正常行为,从而降低被利用的可能性。 拟态防御的基本思想是创建一个不断变化、难以预测的环境,使得攻击者无法准确地定位和利用潜在的弱点。论文虽然没有深入详细的技术细节,但提到了一个拟态防御原理验证系统的测试评估,这表明该技术已经在实验阶段取得了初步成果。 总结来说,网络空间拟态防御是一种应对未知威胁的创新策略,它通过动态异构冗余和非相似余度来增强系统的安全性和可靠性。尽管未来仍面临后门问题和发现漏洞的挑战,但拟态防御提供了一个新的思路,有望改变网络安全领域“易攻难守”的现状。
资源详情
资源评论
资源推荐
第 1 卷 第 4 期 信 息 安 全 学 报 Vo l . 1 No. 4
2016 年 10 月
Journal
of
Cyber
Security
Oct., 2016
邀稿日期: 2016-05-06; 收稿日期: 2016-09-26
本文工作受到国家自然科学基金创新研究群体项目(No.61521003)和国家重点研发计划项目(Nos. 2016YFB0800100, 2016YFB0800101)支持。
网络空间拟态防御研究
邬江兴
国家数字交换系统工程技术研究中心 郑州 中国 450001
摘要 本文扼要分析了网络安全不平衡现状及本源问题, 重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可
靠、高安全等级信息系统的原理与方法, 概略的给出了拟态防御的基本概念。最后, 介绍了拟态防御原理验证系统的测试评估
情况和初步结论。
关键词 网络安全; 不平衡态势; 未知漏洞后门; 拟态防御; 非相似余度; 动态异构冗余; 验证系统测试评估
中图法分类号 TP309.1 DOI 号 10.19363/j.cnki.cn10-1380/tn.2016.04.001
Research on Cyber Mimic Defense
WU Jiangxing
National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450001, China
Abstract The unbalance in cyber security and its root is analyzed in this paper, of which a dynamically redundant het-
erogeneity architecture and the basic principle to compose an information system of high reliability and high security level
with unreliable hardware is mainly discussed. Then, basic concepts about mimic defense is briefly stated. Finally, a test
evaluation and preliminary conclusion about the system of mimic defense verification is presented.
Key words Cyber security; unbalance; unknown bug and backdoor; mimic defense; dissimilar redundancy; dynamically
redundant heterogeneity; test and evaluation
1 背景
正当人们尽情享受信息时代生活和工作乐趣的
同时, 网络安全问题像幽灵一般成为挥之不去的梦
魇。根本原因之一是, 网络空间存在泛在化的基于未
知漏洞和后门等的不确定性威胁。这使得少数人或
团体组织利用少量的资源就能肆意践踏个人乃至公
众的隐私权, 威胁信息基础设施和公共服务系统安
全, 危及网络空间秩序和社会稳定。当前, 网络空间
的基本安全态势是“易攻难守”。
1.1 网络安全不平衡态势的本源问题
首先是未知安全漏洞问题。通常是指, 在硬件、
软件或协议等的具体实现或系统安全策略上存在的
缺陷, 从而使攻击者有可能在未经授权下访问或破
坏系统。由于人们认知方法与手段的局限性, 实践中,
设计缺陷或安全漏洞往往难以避免。
其次是软硬件后门问题。通常是指留在软硬件
系统中的恶意代码, 旨在为特殊使用者通过特殊方
式绕过安全控制环节而获得系统访问权提供方法与
途径。“棱镜门”事件披露了大量的关于后门的黑幕
消息, 给全球信息技术产品市场带来了极为严重的
负面影响。即使在网络安全技术占主导地位, 高端信
息产品市场占绝对优势的美国, 2017 年国防授权法
案中也提出了“如何保证来自全球化市场、商用等
级、非可信源构件的可信性问题”。供应链全球化时
代, 形成了“你中有我, 我中有你, 相互依存又互为
掣肘”的生态关系。因而, 在可以预见的将来, 后门
问题也是无法杜绝的。
排在第三位的是未知漏洞后门或侧信道的发现问
题。迄今为止, 人类尚未形成穷尽复杂信息系统漏洞和
彻查后门的理论与方法。就目前的科技能力来看, 网络
空间能够查出的漏洞和后门就如同浩瀚宇宙中的一点
点尘埃, 绝大多数是未被认知的。更为糟糕的是, 侧信
道带来的安全隐患常常是泛在化的且很难用物理或逻
辑的方法彻底消除。在“设计缺陷与不可信的开放式
供应链”条件下, 无论从技术或经济上都不可能保证网
络空间构成环境内“无毒无菌”的理想安全性要求。
从“已知的未知”风险防范视角来看, 基于未知
2 Journal of Cyber Security 信息安全学报, 2016 年 10 月, 第 1 卷, 第 4 期
漏洞或未知后门实施的未知攻击属于“未知的未知”
安全威胁, 即不确定性威胁, 也是网络安全领域最
令人惊恐不安、备受煎熬的心理折磨。由于无法适
时的了解攻击者采用什么手段、通过何种途径、利
用什么缺陷或“内应”, 是否已进入目标对象, 已经
干了什么, 正在干什么, 未来打算干什么等等一系
列不确定性问题, 因而也就无从谈起怎样才能实施
有效的针对性防御。参照经济学理论
[1]
的相关说法,
已知的未知属于风险, 风险可以用概率来表述, 而
未知的未知属于不确定性, 不确定性则是不知道概
率的情形。因此, 不确定性威胁是造成网络安全不平
衡态势难以逆转的核心因素之一。
1.2 现有防御体系的脆弱性和安全黑洞
现有的防御体系是基于威胁特征感知的精确防
御, 需要获得攻击来源、攻击特征、攻击途径、攻击
行为和攻击机制等先验知识作为实施有效防御的基
础。因此, 它必须建立在“已知风险”或是“已知的
未知风险”前提条件上。不幸的是, 由于软硬构件中
存在未知的漏洞或后门, 信息系统和防御体系只能
构建在可信性无法保证的运行环境上。
从严格意义上说, 现有信息系统或防御体系对
泛在的不确定性威胁基本上是不设防的, 除了加密
认证外几乎没有其他实时高效的应对措施。事实上,
确保加密认证装置实现上的可信性本身就极富挑战
性。如果作为嵌入式装置在非可信环境下使用, 很可
能存在被“短路”的风险或受到基于“侧信道”原
理的各种旁路攻击
[2, 3]
。
由于无法保证信息系统或网络空间生态环境的
“无漏洞无后门”或者“无毒无菌”, 现有的安全防
护体系只能期待“后天获得性免疫”。通过不断地亡
羊, 不停地补牢, 不断地挖掘漏洞和发现后门, 不停
地打补丁, 杀毒灭马, 封门堵漏等被动的跟随博弈
方式来自我完善。但面对不确定性威胁时, 被动防御
就如同数学上求解缺维方程组, 理论上无确定解。所
以说, 目前网络安全“易攻难守”的不对称态势也是
被动防御理论体系和技术的基因缺陷所致。
更为严峻的是, 网络空间信息系统架构和防御体
系本质上说都是“静态的、相似的和确定的”, 体系架
构透明、处理空间单一, 缺乏多样性。软件的遗产继承
将导致安全链难以闭合, 系统缺陷和脆弱性持续暴露
且易于攻击, 使之成为了网络空间最大的安全黑洞。
2 相关概念
2.1 拟态现象与拟态防御
一种生物在色彩、纹理和形状等特征上模拟另
一种生物或环境, 从而使一方或双方受益的生态适
应现象, 在生物学中称为拟态现象
[4]
。按防御行为分
类可将其列入基于内生机理的主动防御范畴, 我们
将其称为“拟态伪装”(Mimic Guise, MG)。
拟态现象在生物界其实很普遍, 诸如竹节虫、枯
叶蝶、模拟兰花、树叶虫等林林总总, 光怪陆离。尤
其是 1998 年在印尼苏拉威西岛水域发现的条纹章鱼
(又名拟态章鱼), 算是生物界的拟态伪装大师。据研
究表明, 它能模拟 15 种以上海洋生物, 可以在珊瑚
礁环境和沙质海底完全隐身。在本征功能不变条件
下, 能以不确定的色彩、纹理、形状和行为变化给掠
食者或捕食目标造成认知困境
[4]
。
拟态伪装不能直接作为网络空间主动防御的概
念基础。根本原因是, 网络空间中大多数信息系统的
服务功能和性能是不能被隐匿的, 如 Web 服务、路
由交换、文件存储、云计算和数据中心等等。相反, 还
要尽可能让外界清晰明了其使用方式和功能细节以
及考虑使用习惯的延续问题。所以, 网络空间的任何
主动防御举措都不能影响到目标对象给定服务功能
和性能的正常提供。除此之外, 其他行为, 比如目标
对象的系统架构、运行机制、核心算法、异常表现
以及可能存在的未知漏洞或后门等等, 都可以通过
类似拟态伪装的方式进行主动隐匿。那么, 除隐匿目
标对象服务功能外的拟态伪装就定义为“拟态防御”
(Mimic Defense, MD)。
2.2 拟态防御与非相似余度构造
根据“给定功能, 往往存在多种实现结构”的公
理, 可靠性领域的异构冗余体制可能满足拟态防御
的最低要求。原因是, 其异构冗余集合中的任意元素,
无论是单独使用还是多个元素的并联或组合使用,
可呈现的功能场景都是等价的。
异构冗余体制的经典范例就是“非相似余度构
造”(Dissimilar Redundancy Structure, DRS)
[5, 6]
。如 下
图所示:
图 1 DRS 结构示意
剩余9页未读,继续阅读
一筐猪的头发丝
- 粉丝: 593
- 资源: 315
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- VESTA 软件,计算材料学、DFT计算必备!
- ToWCL,一个模型的独白
- 《编译原理》课件-第6章LR分析程序.pptx
- Quantum ESPRESSO DFT软件
- vscode-pylance-2023.11.12-vsixhub.com.vsix
- word最新版2024年秋季信息素养-学术研究选修课,期末考试答案研究生MOOC,直接cv,3秒交卷,辛苦整理,制作不易
- springboot数控信息管理系统62293(数据库+源码)
- 【java毕业设计】springboot英语学习平台(springboot+vue+mysql+说明文档).zip
- 材料类SCI必备:230空间群所属晶系,包括空间群符号,可复制可编辑
- (三)最小梯度平滑预处理下的K-Means的道路分割实验(附资源)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0