當前的多域指揮和控制計算機網絡需要大量監督,以確保可接受的安全水平。防火墻是網絡邊緣的主動安全管理工具,用于確定惡意和良性流量類別。這項工作旨在通過深度學習和半監督聚類來開發機器學習算法,以便在大規模網絡中通過網絡流量分析對潛在威脅進行剖析。為了實現這些目標,本研究利用深度學習對數據包級的企業網絡數據進行分析,從而對流量模式進行分類。此外,本研究還檢驗了幾種機器學習模型類型和多種不平衡數據處理技術的功效。這項工作還結合了數據包流來識別和分類用戶行為。對數據包分類模型的測試表明,深度學習對惡意流量很敏感,但與傳統算法相比,在識別允許流量方面表現不佳。不過,不平衡數據處理技術為某些深度學習模型帶來了性能優勢。相反,半監督聚類能準確識別和分類多種用戶行為。這些模型為學習和預測未來流量模式提供了自動化工具。在大規模網絡中應用這些技術可以更快地檢測到異常情況,并讓網絡運營商更好地了解用戶流量。
最近無人駕駛飛行器(UAV)能力的進步導致對蜂群系統的研究越來越多。然而,無人機群的戰術應用將需要安全通信。不幸的是,到目前為止的努力還沒有產生可行的安全通信框架。此外,這些系統的特點是有限的處理能力和受限的網絡環境,這使得許多現有的安全群體通信協議無法使用。最近在安全群組通信方面的研究表明,消息層安全(MLS)協議可能為這些類型的系統提供一個有吸引力的選擇。這篇論文記錄了MLS與先進機器人系統工程實驗室(ARSENL)無人機群系統的整合情況。ARSENL的實施是為了證明MLS在安全蜂群通信中的功效,是一個概念驗證。實施的測試結果是在模擬環境中進行的實驗和用物理無人機進行的實驗。這些結果表明,MLS適用于蜂群,但需要注意的是,測試中沒有實施交付機制以確保數據包的可靠交付。對于未來的工作,如果要維持一個可靠的MLS系統,需要緩解不可靠的通信路徑。
目前,無人駕駛飛行器(UAVs)的進步已經導致了對蜂群能力的研究。目前,多無人機群已被建議或用于一系列廣泛的應用,包括但不限于: 1:
無人機群的戰術利用將取決于安全通信。不幸的是,單個蜂群平臺的處理能力有限,而且蜂群系統通常依賴于帶寬有限且可能不可靠的通信框架。這些限制使這些系統滿足安全要求的能力受到質疑。
以前的設備群通信安全方法不太可能適用于現有或設想中的蜂群系統。然而,最近對安全群組通信的研究表明,消息層安全(MLS)協議[10]可以提供一個有吸引力的選擇,其特點似乎特別適合這些類型的系統。該協議提供了一種有效的計算方法來實現異步安全的群體密鑰管理,但需要在現實的系統中進行實驗,以評估該協議在這些計算和通信有限的環境中的功能。這項工作是在海軍研究生院(NPS)高級機器人系統工程實驗室(ARSENL)的無人機群中實施MLS協議,以保護特定的信息流。
NPS ARSENL開發并利用了一個無人駕駛飛行器(UAV)群系統,該系統已經成功地演示了多達50個UAV[11]。盡管這種能力為軍事行動提供了巨大的潛力,但ARSENL系統缺乏最終在現實世界中使用所需的通信安全功能。本論文在ARSENL蜂群系統上實現了MLS,以評估其對此類系統更廣泛的適用性。
MLS提供了一些與多無人機系統特別相關的能力。MLS提供了一個動態添加和刪除成員的機制,同時不斷地在群組成員之間提供安全的通信。由于無人機群成員可能是高度動態的,添加和刪除群成員是很重要的能力。隨著蜂群規模的增加,群體安全協議必須有效地擴展。同樣有利的是,MLS協議有利于強制移除已經被劫持的、被破壞的或發生故障的無人機。在這些情況下,該協議為小組提供了更新通信密鑰的手段,以排除被破壞或故障的無人機。本論文旨在解決以下問題:
1.MLS協議能否適用于ARSENL無人機群的使用?
2.MLS對ARSENL無人機群的性能有何影響?
3.ARSENL無人機能否加入群組并與群組的其他成員安全地進行通信?
4.小組密鑰是否能夠通過不可靠的ARSENL蜂群網絡定期更新?
5.在出現紕漏或其他標準的情況下,是否可以將無人機從ARSENL群中移除,不再解密信息?
在本論文中,研究了在NPS ARSENL無人機群中使用MLS作為一個連續的組密鑰協議。來自MLS GitHub倉庫[12]的社區維護的C++代碼被調整為納入ARSENL蜂群系統代碼庫。特別是,MLS組的密鑰更新、成員添加和成員刪除等操作被實現和測試。該研究包括分析MLS協議的使用對ARSENL蜂群性能的影響。指標包括各個無人機之間的數據包傳輸和接收率、可擴展性和時間。
本文的其余部分分為四章。第二章提供了理解MLS和無人機群的必要背景信息。這包括討論多無人機群和常見的群組通信架構,ARSENL群組系統,以及潛在的安全通信方法,包括成對和分組協議。本章最后討論了MLS和它是如何工作的。
第三章描述了代碼開發過程。它首先總結了ARSENL機載軟件的機器人操作系統(ROS)框架和用于實現MLS功能的C++應用編程接口(API)。然后,本章討論了代碼的實現,包括代碼概述和討論將MLS集成到ARSENL蜂群中的經驗教訓。
第四章討論了MLS實現的實驗,并分析了它對各個ARSENL蜂群平臺的影響,這些影響受蜂群大小和密鑰更新率的影響。本章包括對測試過程的描述和對結果的描述。
最后,第5章提供了一個結論,包括本研究的意義和對未來工作的建議。
最近,網絡犯罪分子在一系列網絡系統中策劃了各種有組織和堅決的網絡攻擊,給私人和政府機構帶來了嚴重后果。當前基于安全的自動化和編排側重于自動化固定目的和硬編碼的解決方案,這些解決方案很容易被現代網絡攻擊超越。自動化網絡防御的研究將允許通過順序決策代理自主防御網絡系統來開發和實現情報響應。本文通過需求分析全面闡述了自動化網絡防御的發展,該需求分析分為兩個子領域,即自動化防御和攻擊代理和自主網絡操作(ACO) Gyms。需求分析允許對自動化代理進行比較,并強調了ACO Gyms對其持續發展的重要性。需求分析還用于評價ACO Gyms,其總體目標是發展ACO Gyms以在現實世界的網絡系統中部署自動化代理。從整體分析中解決了相關的未來挑戰,以加速自動化網絡防御領域的發展。
威脅建模可以幫助防御者確定潛在的攻擊者能力和資源,從而更好地保護關鍵網絡和系統免受復雜的網絡攻擊。防御者感興趣的對手資料的一個方面是進行網絡攻擊的手段,包括惡意軟件能力和網絡基礎設施。即使大多數防御者收集了網絡事件的數據,但提取有關對手的知識來建立和改進威脅模型可能是很費時的。本論文將機器學習方法應用于歷史網絡事件數據,以實現對手網絡基礎設施的自動威脅建模。利用基于真實世界網絡事件的攻擊者指揮和控制服務器的網絡數據,可以創建特定的對手數據集,并利用互聯網掃描搜索引擎的能力來豐富數據集。將這些數據集與具有類似端口服務映射的良性或非關聯主機的數據混合,可以建立一個可解釋的攻擊者的機器學習模型。此外,根據機器學習模型的預測創建互聯網掃描搜索引擎查詢,可以實現對手基礎設施的自動化威脅建模。對抗者網絡基礎設施的自動威脅建模允許在互聯網上搜索未知或新出現的威脅行為者網絡基礎設施。
一個持久的、精確的和適應性強的安全應用是有效的部隊保護條件(FPCON)的必要組成部分,因為美國的軍事設施已經成為恐怖主義和暴力行為的常見目標。目前的軍事安全應用需要一種更加自動化的方法,因為它們嚴重依賴有限的人力和有限的資源。目前的研究開發了一個由嵌入式硬件組成的離網部署的聯合微調網絡,并評估了嵌入式硬件系統和模型性能。聯合微調采用集中預訓練的模型,并在一個聯邦學習架構中對選定的模型層進行微調。聯合微調模型的CPU負載平均減少65.95%,電流平均減少56.18%。MobileNetV2模型在網絡上傳輸的全局模型參數減少了81.59%。集中預訓練的MNIST模型開始訓練時,比隨機初始化的模型的初始準確率提高了53.94%。集中預訓練的MobileNetV2模型在第0輪訓練時表現出90.75%的初始平均準確率,在75輪聯合訓練后,整體性能提高了3.14%。目前的研究結果表明,聯合微調可以提高系統性能和模型精度,同時提供更強的隱私性和安全性,以抵御聯邦學習攻擊。
這項研究的目標是研究機器學習系統對對抗性數據的魯棒性和脆弱性的數學概念和定量措施,并開發能夠定量評估深度學習工具的魯棒性和脆弱性的計算方法,以應用于網絡安全環境。該項目的第一階段是文獻回顧。第二階段的研究主要是對基礎設施網絡安全的魯棒性分析。使用微電網電力系統模型和基于學習的故障檢測作為測試平臺,我們研究了神經網絡在受到噪聲或中毒數據時的魯棒性。最后,項目的第三階段,探討了分布式穩健性。神經網絡有時可能會在它們被訓練的環境之外使用。如果傳入數據的分布與訓練數據的分布明顯不同,可能會對神經網絡的性能產生負面影響。除了對魯棒性的定量分析外,該研究還揭示了魯棒性與訓練數據的動態行為之間的潛在關系。
這項工作提出了一個支持決策過程的算法框架,其中終端用戶在領域專家的協助下解決一個問題。此外,終端用戶和領域專家之間的交流的特點是問題和答案的數量有限。開發的框架可以幫助領域專家向終端用戶精確定位少量的問題,以增加其見解正確的可能性。建議的框架是基于領域專家的知識,包括與領域專家和終端用戶的互動。領域專家的知識由知識圖譜表示,而終端用戶與問題相關的信息作為證據被輸入圖譜。這就觸發了圖中的推理算法,該算法向領域專家建議最終用戶的下一個問題。本文在醫學診斷領域提出了一個詳細的建議框架;然而,它也可以適應具有類似設置的其他領域。我們開發的軟件框架使決策過程以互動和可解釋的方式進行,這包括使用語義技術,因此是創新的。
近年來,"大數據 "世界獲得了巨大的發展動力,并不斷產生機遇和挑戰[1,2]。大數據的各種用途已經滲透到技術世界的幾乎每一個領域。我們對在處理決策過程的技術領域整合大數據的挑戰感興趣,以便利用這些過程。
這些過程可以在各種各樣的內容世界(醫學、商業、教育等)中找到,并且需要了解情況意識、數據建模以及提供智能見解的算法。然而,這些過程為不同的需求提供不同的答案;因此,有幾種類型的決策過程,每一種都有合適的設置[3,4]。
在這項工作中,我們專注于具有以下設置的決策過程:(a)該過程涉及兩個實體:一個最終用戶和一個領域專家,(b)最終用戶啟動該過程,(c)兩個實體之間存在互動,包括(領域專家的)問題和(最終用戶的)答案,(d)兩個實體之間的互動盡可能有限(在時間、問題數量、金錢等方面)。
鑒于上述情況,本報告的目的是提供一個基于語義技術的框架,該框架能夠整合大數據,在決策過程中協助領域專家,向他們建議一套針對最終用戶的問題(從數據中推斷出來的),這將減少問題和答案的循環。 考慮以下兩個領域的例子,其流程自然適合這樣的設置:醫療診斷[5]和家電維修[6](表1)。
如前所述,上述兩個領域包含了一個兩方面的有限互動。這種限制可以用時間、問題的數量等來表示。請注意,醫療和家電維修這兩個領域都是寬泛的領域,可以被專門化為特定的子領域。例如,家電維修領域可以被專業化為建筑服務、互聯網服務、家庭故障服務等。醫療領域也是如此。它也可以包含一些子域,如各領域的醫療咨詢(如心理學)、緊急醫療電話的處理等。
建議的框架包括兩個主要部分:(a) 使用語義技術對相關領域專家的知識進行正式表示,特別是知識圖譜,以及(b) 一套互動的算法,從一組初始領域值(即最終用戶的先驗知識)開始,然后,基于這些先驗知識和知識圖譜表示,它將向最終用戶提出具體問題。這些問題的答案將推動領域專家的決策過程,并成為下一次迭代的輸入。迭代將繼續進行,直到領域專家感到滿意并做出決定。
我們有動力通過知識圖譜來表示專家的知識,因為圖譜已經成為表示連接數據的一種自然方式[7]。在過去的十年中,人們努力將大量的數據組織成節點和邊的集合,特別是在推薦系統、搜索引擎優化和決策過程中[8,9,10]。由此產生的靈活結構,稱為知識圖譜,允許快速適應復雜的數據和通過關系的連接。它們固有的互連性使人們能夠使用圖算法來揭示隱藏的模式和推斷新的知識[11,12,13,14]。此外,知識圖譜在計算上是高效的,并且可以擴展到非常大的規模,社會圖譜分析就是一個例子[15,16]。
我們的框架受到了Musen和他的同事[17]的啟發,他們是生物醫學信息學領域的知名研究者,提出了關于協助臨床決策支持(CDS)的信息技術的看法。Musen等人[17]提出了提供CDS的系統的指導原則:他們的論述是關于交流而不是檢索信息,建議而不是產生報告,以及協助領域專家發展更多的知情判斷。分別來說,引導我們開發框架的概念是為領域專家提供從分析圖表示的相關數據中推斷出的建議,并使他能夠做出明智的決定。然而,另外一個領先的概念是以有限的迭代次數來進行。我們的框架可以擴展到其他領域。
在所提交的工作中,我們為一個交互式框架引入了一種新的方法,以支持以有限的交互次數為特征的決策過程。該框架通過使用圖數據模型、圖算法和語義技術,以通用的方式進行創新。我們在一個真實的數據集上運行我們的算法,并在一個可能的現實場景中展示框架的可行性。因此,我們為我們的框架提供了一個概念證明。
為了說明擬議的框架,我們首先回顧了知識圖譜和決策過程(第2節)。然后,我們定義了該框架的術語和算法(第3節)。隨后,我們在醫學診斷領域使用由疾病和病人癥狀組成的數據集來演示該框架(第4節)。最后,我們總結并考慮潛在的未來方向(第5節)。
這一節中介紹了所提出的框架,其中包括一個算法集合和它們之間的互動。
目標是基于互動的決策過程。互動是在領域專家和終端用戶之間進行的,結果是有限的迭代,由框架建議領域專家問終端用戶的問題組成。決策過程將根據終端用戶的回答而進行。
當分析這些類型的過程時,我們得出結論,它們可以被籠統地建模為一個癥狀和疾病的集合。最終,該過程的目標是協助領域專家決定診斷(即在分析現有數據的基礎上為一組給定的癥狀提供解釋)。Musen將診斷過程描述為決定要問哪些問題,要做哪些測試,或要執行哪些程序[7,17]。診斷過程中可能出現的問題有以下幾種類型。終端用戶是否有一個特定的癥狀?
上述術語(即癥狀、疾病、問題和診斷)產生的行話可以自然地用于醫學診斷領域,然而它也適用于其他領域,如家電維修:癥狀代表問題,疾病代表故障,診斷是一種故障識別,一個典型的問題可以是。終端用戶的電器有什么特別的問題嗎?
當在提議的框架中使用這個行話時,我們用假設一詞來代替診斷,因為該框架并不向領域專家提供診斷,而是提供可能的假設。每個假說實際上是一種潛在的疾病,它伴隨著一個問題,是表明疾病(假說)的癥狀。因此,我們在本文中用來描述框架及其各種算法的行話包括:癥狀、疾病、問題和假設。特別是,該框架推斷出假設及其相關的問題,并將它們提交給領域專家,后者決定是否使用(或不使用)這些問題來確認(或不確認)這些假設(疾病)。
在本節的其余部分,我們將描述該框架及其算法,首先是一般的,然后是詳細的。
一般來說,我們首先從原始數據建立一個知識圖譜,這將有助于探索疾病和癥狀之間的關系。在此之后,我們在KG上使用魯汶分層聚類法[21](算法1)來尋找社區(即具有類似癥狀的疾病群)。然后,給定最終用戶報告的癥狀(稱為證據癥狀),我們使用KG上的推理找到與證據癥狀相匹配的可能疾病(算法2)。在這一點上,我們推斷出最可能的社區,以包括最終用戶的疾病,并向領域專家建議一個表明這個社區的問題(癥狀)(算法3)。最后,我們找到最佳假設建議給領域專家(算法4),也就是說,我們向領域專家建議最終用戶可能有的疾病和癥狀,以解決診斷過程的改進。
整個框架分為兩個主要部分:第一部分,預處理部分,在框架啟動后進行;而第二部分,處理部分,在每次有新請求到達框架時進行。預處理部分包括兩個步驟和一個算法(算法1),而處理部分包括三個步驟和三個算法(算法2-4),正如我們在下面描述的那樣。
我們使用的數據結構包括代表KG的結構(默認是鄰接列表)和運行算法所需的額外結構。在下面描述算法的段落中,我們將詳細介紹這些結構和它們的用途。
預處理部分:
輸入:一個疾病及其癥狀的列表
第1步:構建一個疾病和癥狀的知識圖(KG)(見第3.1節)。
第2步:根據疾病的癥狀將其聚類為一組(稱為社區),即具有類似癥狀的疾病將在同一個社區中(算法1)。
輸出:(1)每一種疾病都與KG中的一個社區相關聯;(2)額外的數據結構,稱為癥狀社區矩陣(SCM),表示疾病組和各種癥狀之間的聯系 處理部分:
輸入:K證據癥狀
第一步:尋找最可能的疾病,即與證據癥狀相匹配的可能疾病(算法2)。
第2步:推斷并向領域專家建議(根據需要重復)一個問題(癥狀),表明最可能的社區包括最終用戶疾病(算法3)。
第3步:推斷并向領域專家建議一個假說(最終用戶可能患有的疾病)及其相關問題(癥狀)的列表,并按相關性排序(算法4)。
圖1顯示了整個建議框架的高級視圖。
現代社會在生活的幾乎所有方面都越來越依賴計算機系統,而這些系統的安全已經成為一個緊迫的問題。迄今為止,由幾個相互關聯的網絡安全建模研究項目組成的研究計劃包括:對Petri網的形式進行定義,并對網絡攻擊建模的具體功能進行擴展;從攻擊模式數據庫中自動生成可執行的網絡攻擊組件模型;對網絡攻擊中的攻擊者和防御者策略進行正式表述和機器學習;以及對組件模型進行驗證和確認。由于網絡攻擊的目標計算機系統可能有多個和/或以前未知的漏洞,因此需要將組件模型結合或組成代表目標系統的集成復合模型。作為回應,這項工作中開發了選擇和組成這些組件模型的方法和支持軟件。
實現了一個存儲組件模型的資源庫,并定義了組件模型元數據,以幫助用戶選擇適當的模型進行組合。兩者都進行了測試。幾個組合操作和兩種不同形式或層次的組合,即粗粒度和細粒度,都被定義。粗粒度組合結合了攻擊模式的模型來模擬完整的目標系統,而細粒度組合結合了單個攻擊技術的模型來模擬新的攻擊模式。這兩種形式的組合都需要增加特定的模型元素來支持組合操作。兩個層次的組合都使用多個用例進行了測試。由此產生的復合模型被檢查是否符合建模形式主義,然后使用模擬器運行,以確認模型是可執行的。仿真的結果與現實世界的經驗一致。
自20世紀40年代以來,計算技術已經迅速發展。隨著這些發展和新技術的容易獲得,計算機已成為許多流氓個人和國家為實現其目標而選擇的武器。作為回應,網絡安全已成為政府和私人組織的優先事項。對網絡攻擊的建模和模擬可以深入了解侵略者成功的機會和防御者可以采取的措施,以提高安全性。通過模擬了解潛在的網絡攻擊的威脅和行為,可以深入了解攻擊如何進行,以及如何在攻擊開始前阻止攻擊或在攻擊開始后挫敗攻擊。為了充分利用網絡攻擊模擬的潛在好處,模型應該是可重新配置和可重復使用的,這樣就可以模擬不同類型的網絡攻擊,而不需要為每種類型的網絡攻擊開發全新的模型。
為了研究安全威脅,已經進行了多個領域的研究。網絡安全研究課題包括對計算機網絡的攻擊建模、使用基于代理的建模的惡意軟件傳播,以及使用博弈論對攻擊者和防御者的行動進行建模[Fanti, 2016] [Kotenko, 2015] [Jaisul, 2014]。網絡攻擊的知識被描述為有助于設計安全軟件[Barnum, 2007]。大多數網絡攻擊已經被發現遵循一組模式之一。特別是,MITRE公司開發了一個在線數據庫,稱為常見攻擊模式列舉和分類(CAPEC),其中記錄了500多種不同的攻擊模式、共同屬性、目標和緩解措施[MITRE, 2017]。CAPEC(3.1版)數據庫中描述的每個攻擊模式都可以由個人或組織獨立完成,與其他任何攻擊無關。然而,攻擊者的一些目標可以通過不同的技術來實現,也就是說,有不止一種方法可以試圖獲得與系統相關的特權信息或安裝惡意軟件。攻擊者由于自己對過程的控制,可能更喜歡運行一種攻擊而不是另一種。然而,因為攻擊者有選擇,所以必須考慮這些。攻擊者也可以將兩種或更多的技術或攻擊模式的部分結合起來,創造一個新的攻擊模式,以提高成功的機會。
因此,網絡攻擊的有效模擬不能只使用基于CAPEC數據庫中描述的攻擊模式的模型,其中每個攻擊模式都是單獨描述的。相反,必須能夠選擇攻擊模式的單個模型或攻擊模式中特定技術的模型,并將它們結合或 "組成 "為反映攻擊者可用的攻擊模式和技術范圍的復合模型。這樣做需要一個組合框架,其中包括一個基于元數據的選擇組件模型的方法,用于組合它們的操作和建模結構,以及一個自動或半自動處理該過程的軟件工具。本論文中描述的研究項目以下一節描述的多項目研究計劃為背景,介紹了這樣一個框架。
該項目是多個相互關聯的研究項目的第二階段,這些項目結合起來,可以提供網絡攻擊建模的綜合能力。圖1.1顯示了該研究項目的整體結構和進展順序。
MITRE維護的通用攻擊模式列舉和分類(CAPEC)是一個記錄已知網絡攻擊模式的數據庫[MITRE, 2017]。每個CAPEC條目都描述了網絡攻擊的特定類型;例如,其條目包括跨站腳本(CAPEC-63)、SQL注入(CAPEC-66)和魚叉式網絡釣魚(CAPEC-163)。CAPEC數據庫的條目有兩種形式:一種是人類可讀的文本,在數據庫的網絡訪問版本中在線顯示;另一種是XML,可以下載和處理。
在第一個項目中,CAPEC條目被自動轉換為可執行的PNPSC網,對條目中描述的攻擊進行建模。CAPEC條目的XML版本被輸入到一個Python腳本中,該腳本產生一個可執行的修改過的Petri網或作為Graphviz圖像的PNPSC網的視覺圖[Whitaker, 2019]。這個項目在圖1.1(a)中得到說明。
第一個項目中使用的CAPEC網絡攻擊模式數據庫作為網絡攻擊模型自動生成的輸入,以攻擊者為中心的方式描述攻擊。在第二個項目中,網絡攻擊組件模型將被加強,以包括防御者的行動、反應和技術。通常情況下,防御者有多種單獨或聯合部署的技術來檢測或阻止攻擊者的行動。此外,還將增加目標計算機系統上正常用戶活動和非攻擊者網絡流量的表示。
增強的PNPSC模型將幫助系統設計者在評估不同防御技術時進行決策分析。在使用增強型PNPSC模型模擬網絡攻擊以比較不同的防御技術時,必須確定和收集性能指標。可重復的統計和分析方法將使用性能指標作為輸入來比較不同的防御技術。實驗設計方法將被用來確定哪些防御技術是防御攻擊的關鍵因素,允許減少模擬運行的總次數,同時保持高水平的統計信心。這個項目在圖1.1(b)中說明。
第一個項目中產生的PNPSC網和第二個項目中增強的PNPSC網被認為是組件模型,而不是完整的模型,因為它們只模擬單一類型的網絡攻擊。大多數需要建模的計算機系統可能會受到不止一種類型的攻擊,因此必須將多個組件模型結合起來才能完全代表該系統。因此,在前兩個項目中產生的網絡攻擊組件模型必須被整合或組成,以產生對目標計算機系統攻擊的完整模型。第三個項目是關于促成這些組合。
這種組合要求組件模型被定義為可組合的,即包括作為 "連接器 "的地方和過渡,并允許PNPSC網被連接。連接器的設計必須保留組件模型的建模語義,并通過連接傳遞所需信息。此外,在組成組件模型之前,必須對它們進行選擇,也就是說,必須從所有組件模型庫中選擇對目標計算機系統進行攻擊所需的正確模型。一般來說,組件選擇問題是NP-完全的[Petty, 2003b]。組件選擇是NP-完備的,因為要確定找到一個滿足要求的組合,在文字情況下,可能需要嘗試存儲庫中所有可能的組件組合,如果有n個組件,這就是O(2n)。然而,工程解決方案,特別是描述每個組件的元數據,已經被提出來提供一個實用的組件選擇能力[Taylor, 2015]。這個項目如圖1.1(c)所示。
在第四個項目中,目標計算機系統的模型得到了驗證和確認。驗證是確定一個模型的實現是否與它的規格一致的過程[Petty, 2010]。在這項工作中,PNPSC網是通過將其與相應的CAPEC條目進行比較來驗證的。這樣做的方法包括分析PNPSC網的形式屬性,并根據使用謂詞微積分描述的可允許攻擊狀態驗證網的可達標記。
驗證決定了一個模型的行為和輸出與被建模的系統或現象的一致程度[Petty, 2010]。PNPSC網將針對實際的網絡攻擊進行驗證,使用的方法包括手動執行PNPSC網所代表的攻擊序列[Christensen,2017]和使用網絡安全主題專家小組進行面對面驗證[Cantrell,2018]。這個項目在圖1.1(d)中說明。
經過驗證的模型被執行以模擬網絡攻擊[Bland, 2018] [Bland, 2020]。進行模擬攻擊的多次迭代,以支持機器學習算法,特別是帶有ε-貪婪策略的強化學習[Sutton, 2018]。該算法的任務是學習采取哪些行動,即改變PNPSC網的不同可觀察標記的過渡率,以實現攻擊者或防御者的目標。強化學習算法被設計成進攻方或防守方,其學習過程的目的是即使被同樣在學習的玩家反對,也能保持穩健。這個項目如圖1.1(e)所示。
整個研究項目由位于亨茨維爾的阿拉巴馬大學計算機科學系副教授兼信息技術和系統中心(ITSC)建模和模擬高級科學家Mikel Petty博士負責協調。各個項目和從事這些項目的人員是:
"從漏洞數據庫生成網絡攻擊模型組件",T. Whitaker博士,建模與仿真
"增加防御者和用戶",C. D. Colvett,工業與系統工程和工程管理的博士候選人
選擇和組成網絡攻擊模型組件",K. Maxwell,計算機科學博士候選人
驗證網絡攻擊模型",N. Christensen,網絡安全碩士;W. A. Cantrell博士,建模與仿真
"網絡攻擊和防御策略的機器學習",J. Bland博士,計算機工程
在某些特殊情況 [Page, 1999] 和一般情況下 [Petty, 2006],組件選擇問題已被證明是 NP 完全問題。然而,也有人聲稱,如果有規范和啟發式的選擇和組合來實現特定目的,它可能允許在可接受的時間內解決實際實例 [Taylor,2015]。必須為 PNPSC 模型或其組件定義選擇和組合過程規范,以組合成完整的網絡攻擊模型。因此,本研究要解決的研究問題是:
1.PNPSC網的形式屬性是什么,它們與組成PNPSC組件模型的關系如何?
2.在選擇PNPSC組件模型進行組合時,能否在可接受的時間內解決NP不完全的組件選擇問題?
a.哪些元數據應與組件模型相關聯以促進組合?
b.在大多數情況下,哪些使用組件元數據的啟發式方法可以有效地選擇組件?
3.什么是定義可重用和可組合的PNPSC組件模型的適當的顆粒度?
a.顆粒度級別之間有什么區別,它們對PNPSC網絡攻擊模型的整體設計有什么影響?
b.多于一個層次的顆粒度是否適用?
4.如何將PNPSC組件模型組成完整的PNPSC網絡攻擊模型?
a.為了使PNPSC組件模型能夠被組成,除了個別組件中的接口外,還必須增加哪些其他地方和過渡作為外部 "接口"?
b.必須修改組件模型的內部設計以使它們能夠作為組件使用?
對這些問題的回答是在本研究中形成的,并在本論文中提出。
為了回答所提出的研究問題,需要完成一些具體的任務來確定答案。表1.1顯示了研究任務的分布情況,以及這些任務對回答哪些問題的幫助。
第2章首先對現有文獻進行了全面回顧,并對分析問題所需的基本概念進行了描述。第3章介紹了為網絡攻擊建模而設計的形式主義,隨后第4章描述了驗證過程。第5章定義了模型組件和組成方法所需的顆粒度,隨后第6章描述了選擇算法和為協助該過程而創建的工具。第7章和第8章介紹了基于組件顆粒度的案例研究。最后,第9章介紹了本研究的結論,強調了這些結果的意義和預期的未來工作。
我們研究了不確定環境中的穩健和適應性的最大網絡流量問題,其中網絡參數(如容量)是已知和確定的,但網絡結構(如邊)容易受到對手的攻擊或失敗。我們提出了一個穩健和可持續的網絡流模型,以有效和主動地對抗在預算約束下運作的對手的合理攻擊行為。具體來說,我們引入了一種新的場景生成方法,該方法基于防御者和對手之間的迭代式雙人博弈。我們假設對手總是采取最佳的近視反應(在一些可行的攻擊中)來對付防御者準備的當前流量場景。另一方面,我們假設防御者考慮到對手在之前的博弈迭代中所揭示的所有攻擊行為,以產生一個新的保守的流量策略,該策略對所有這些攻擊是穩健的(最大化)。這種迭代博弈一直持續到對手和管理員的目標都趨于一致。我們表明,防御者要解決的穩健網絡流量問題是NP-hard,而對手的決策問題的復雜性隨著網絡規模和對手的預算值呈指數級增長。我們提出了兩種原則性的啟發式方法來解決大型城市網絡規模下的對抗者問題。在多個合成和真實世界數據集上的廣泛計算結果表明,與四種最先進的基準方法相比,防御者問題提供的解決方案大大增加了通過網絡推送的流量,并減少了預期的流量損失量。
本文的主要貢獻有以下幾點。
1.我們正式定義了計算關鍵基礎設施網絡的穩健和自適應的最大流量策略的問題,即利用一個被破壞的邊緣的流量可能通過有剩余容量的相鄰的邊緣改道的事實。為了解決這個問題,我們提出了一個網絡管理員和對手之間的迭代式雙人博弈,這被稱為網絡流量博弈(NFG)。
2.我們開發了新的優化模型來解決雙方在博弈的每個迭代中的決策問題。管理者的優化模型考慮到對手在以前的迭代中產生的所有攻擊策略,并計算出一個穩健的流量策略,在所有以前的攻擊中,在最壞的情況下使通過網絡推動的流量最大化。對手的決策問題檢查管理員在當前迭代中產生的流量策略,并產生一個攻擊(在給定預算約束下的可行攻擊中),以最佳方式破壞當前流量策略。
3.我們提出了兩種新的啟發式方法,用于解決大型城市網絡規模下的對手的復雜決策問題。第一種啟發式方法是一種加速的貪婪方法,它可以逐步確定要攻擊的最佳邊緣。第二種啟發式方法是一種基于網絡分區的方法,它迭代地確定網絡中要攻擊的一組最佳候選邊,然后在這些候選邊上解決對手的決策問題。
4.我們在多個合成和真實世界的基準數據集上提供了大量的計算結果,以證明我們提出的解決方法可以優雅地擴展到大規模的問題,并且比四個最先進的基準方法顯著增加了通過網絡推送的流量。
近年來,針對工業生態系統的高級持續性威脅(APT)的復雜性急劇增加。這使得開發超越傳統解決方案的高級安全服務成為必須,輿論動力學(Opinion Dynamics)就是其中之一。這種新穎的方法提出了一個多智能體協作框架,允許跟蹤APT的整個生命周期。在本文中,我們介紹了TI&TO,這是一個攻擊者和防御者之間的雙人博弈,代表了一個現實的場景,雙方都在爭奪現代工業結構中的資源控制權。通過使用博弈論來驗證這種技術,我們證明,在大多數情況下,輿論動力學包括有效的第一項措施,以阻止和減少APT對基礎設施的影響。為了實現這一目標,攻擊者和防御者的模型都被標準化,并應用了一個公平的評分系統,后者用不同的策略和網絡配置運行了幾個模擬測試案例。
世界各地的公司面對的網絡安全攻擊數量明顯增長,導致了巨大的經濟損失[2]。當涉及到關鍵的基礎設施(即核電站、電網、運輸和制造系統)時,這種情況變得更加嚴重,其工業控制系統必須在所有條件下保持工作。在這里,我們處理的是SCADA(監督控制和數據采集)系統,幾十年來一直在與外部網絡隔離的情況下工作;反過來,如今它們正越來越多地整合新技術,如物聯網(IoT)或云計算,在削減成本的同時外包各種服務。因此,需要做出更大的努力來跟上這種進步,以應對這些系統可能帶來的最新的攻擊載體和可利用的漏洞。
近年來最關鍵的問題之一是高級持續性威脅(APTs),這是一種復雜的攻擊,特別是針對目標基礎設施,由一個資源豐富的組織實施。它們的特點是利用零日漏洞(零時差攻擊),采用隱蔽技術,使威脅在受害者網絡中長期無法被發現。Stuxnet是第一個報道的這種性質的威脅[6],但許多其他的威脅在之后被發現,通常是在攻擊完全執行后的幾個月[7]。在網絡安全方面,只是提出了一些機制來從整體上解決這個問題,超越了傳統的機制(如防火墻、入侵防御系統(IPS)、入侵檢測系統(IDS)、防病毒),這些機制只代表了在第一階段對APT的準時保護[21]。
在這些新穎的機制中,輿論動力學(Opinion Dynamics)[15]包括一個多智能體協作系統,通過分布式異常關聯,使攻擊的整個生命周期都可以被追蹤。在本文中,我們提出了一個理論但現實的方案,以證明該方法在不同類型的攻擊模式下的有效性,使用結構可控性領域[8]和博弈論[14]支持的概念。為了這個目標,我們開發了TI&TO,這是一個雙人博弈,攻擊者和防御者為控制現代工業結構中的資源而競爭。兩個玩家都有自己的動作和相關的分數,分別根據APT和基于Opinion Dynamics的檢測系統的行為。這個博弈最終在不同的模擬中運行,旨在展示算法的能力,同時也建議將該技術與其他防御方案結合起來進行最佳配置。因此,我們可以把我們的貢獻總結為:
本文的其余部分組織如下。第2節介紹了 "輿論動力學"的概念,并強調了應用博弈論來檢測網絡攻擊的建議。在第3節中,定義了博弈,包括規則以及攻擊和防御模型。然后,進行了幾次模擬,并在第4節進行了討論。最后,在第5節中提出了結論和未來的工作。