北約(NATO)研究任務組IST-152為在軍事資產上執行主動的、自主的網絡防御行動軟件智能體開發了一個概念和參考架構。在本報告中,這種智能體被稱為自主智能網絡防御智能體(AICA),這是先前版本的更新和擴展版本。
在與技術先進對手的沖突中,北約的軍事網絡將在一個激烈的競爭戰場上運作。敵人的惡意軟件將有可能滲入并攻擊友軍網絡和系統。今天對人類網絡防御者的依賴在未來戰場上將是站不住腳的。相反,AI智能體,如AICA,將有必要在一個潛在的通信中斷的環境中擊敗敵人的惡意軟件,而人類的干預可能是不可能的。
IST-152小組確定了AICA的具體能力。例如,AICA必須能夠自主規劃和執行復雜的多步驟活動,以擊敗或削弱復雜的敵方惡意軟件,并預測和盡量減少由此產生的副作用。它必須有能力進行對抗性推理,以對抗有思想、有適應性的惡意軟件。最重要的是,AICA必須盡可能地保持自己和自己的行動不被發現,并且必須使用欺騙和偽裝。
該小組確定了這種智能體潛在參考架構的關鍵功能、組件及其相互作用,以及實現AICA能力的暫定路線圖。
北約應該鼓勵成員國的學術界、工業界和政府對相關研究和開發的興趣。AICA有可能成為未來戰場上的主要網絡戰士,北約在開發和部署此類技術方面決不能落后于其對手。
為了描述其參考架構,假設AICA嵌入在一個物理軍事平臺上,其范圍是確保平臺所有相關計算機化功能的可用性和完整性,防止注入惡意代碼,以確保平臺的正確行為。檢測物理平臺的異常功能行為不屬于網絡防御智能體的范圍。這被認為是由其他操作監測和控制功能手動或自主完成的。
以無人機作為平臺案例,AICA的范圍可以如圖所示。
在圖中,計算能力是指支持無人機功能的主要計算機(一臺或多臺)。執行器是控制無人機物理元素的物理設備。這里假設這些設備包括計算機處理,可以成為網絡攻擊的目標,因此,應該由AICA保護。同樣的論點也適用于傳感器和通信組件。因此,在這個例子中,圖中強調的元素屬于AICA的責任范圍。
以下是一些關鍵的要求,可以看作是開發AICA架構的先決條件。
該智能體應以持久和隱蔽的方式嵌入在軍事平臺上。這里,隱蔽性是指智能體的能力,以盡量減少對手惡意軟件檢測和觀察智能體的存在和活動的概率。
智能體應能在其職責范圍內觀察各要素的狀態和活動,檢測敵方惡意軟件,同時保持對惡意軟件的最小觀察,并摧毀或降低敵方惡意軟件。
該智能體應能夠在被敵方惡意軟件破壞的環境中有效運行。
該智能體應能抵御破壞。
該智能體應能觀察和理解它所處的環境,為此它需要自己的相關環境世界模型。
智能體應能觀察和影響其保護下的所有計算元素,包括平臺的所有傳感器和執行器的計算元素。
所有相關的通信流量對智能體應是可觀察的。
當與其他友軍元素或外部控制器的通信受到限制或不可用時,該智能體應能有效地發揮作用。
智能體應在特定情況下發揮作用,如有限的計算資源(內存、CPU等)和特殊的環境條件(如溫度、氣壓、G-力、尺寸等)。
智能體在必要時應自主運作,也就是說,不依賴于外部友軍元素或外部控制器的支持。這意味著它必須能夠與平臺的所有計算組件互動,包括實時的傳感器和執行器的計算元素;做出自己的決定;并采取必要的行動。
應作出規定,使遠程或本地的人類控制器能夠觀察、指導和修改智能體的行動,當需要和情況允許時。
智能體應能制定非微不足道的(對對手來說非顯而易見的)計劃,以追求一個給定的目標,并且必須能夠執行計劃中規定的行動。
智能體應能自主地采取破壞性行動,如刪除或隔離某些軟件和數據,同時遵守指定的參與規則。該智能體應具有評估此類行動所涉及的風險和利益的手段,并作出相應的決定。
當需要和條件允許時,智能體應該能夠與其他友軍的智能體進行協作。為此需要協作計劃和談判機制。
智能體應該能夠進行自主學習,特別是關于敵人惡意軟件的能力、技術和程序。學習應該在離線和在線的情況下進行,新學習的知識應該能夠在智能體的操作過程中提供信息。
只要有要求,智能體應向外部控制器報告數據,使控制器能夠對智能體的可信度作出推斷。
智能體應能自我傳播到遠程友軍的計算設備。自我傳播應僅在特殊的和明確規定的軍事需要的條件下發生。
本報告的其余部分描述了一個能滿足這種要求的擬議架構。
報告的A部分提供了AICA的基本原理和操作概念,概述了其架構,并解釋了必要的數據如何在智能體中存儲和管理。
B部分對實現該架構的關鍵功能的可能方法進行了探索性討論。在這一部分中,第5節描述了智能體如何獲得有關其環境的信息并確定環境的狀態。第6節討論了智能體計劃其行動的方法,包括對行動后果的預測。第7節是關于智能體執行其決定的行動的方式。第8節解釋了智能體如何與其他智能體合作。第9節概述了智能體從其行動和觀察中學習的可能方法。
由于固有的設計復雜性、無限的測試空間和缺乏自主性的具體措施,自主和協作無人系統的實施和測試具有挑戰性。這些挑戰限制了美國空軍部署和利用這些系統所提供的戰術和戰略優勢能力。這項研究在廣域搜索(WAS)場景中實例化了一個自主系統參考架構(ASRA),作為自主和協作系統的快速原型設計和評估的測試平臺。該研究旨在提供一個框架,以評估系統實現任務和自主目標的能力,開發可重復使用的自主行為,并開發可重復使用的協作決策算法。對于這項研究和對WAS任務的應用,自主性的衡量標準來自于自主系統的要求:響應性、穩健性和感知的準確性。自主行為,包括結合簡單(原子)行為的更復雜行為被開發出來,各種協作決策規則被定義。隨后的評估在四個場景中實施了立體實驗設計。按照嚴格的測試計劃,測試是在仿真中進行的,實現了自動測試和快速分析。測試結果被用來創建一個響應模型來描述系統,并進行多重響應優化,以確定一個最佳配置,在給定的目標密度下,使搜索面積、檢測百分比和感知精度最大化。
將分布式仿真和工具集成到可互操作的系統聯盟中是一項復雜而耗時的任務,需要對單個組件、接口和綜合解決方案進行廣泛測試。為了支持這項任務,北約依靠標準和協議以及它們的一致應用。在整合解決方案以支持北約和國家仿真和訓練時,提高建模和仿真(M&S)的互操作性、重用性和成本效益,是一個長期的目標,有幾個挑戰。需要采取漸進和迭代的方法來協調分布式仿真聯盟協議,以應對與遺留系統、多種架構、信息技術(IT)和軟件技術的新進展、行業標準的采用、新的商業模式以及開發開放標準的過程有關的問題。
標準、聯盟協議、符合性測試和認證是重要的工具,可以減少集成時間,降低風險,增加現有系統的重復使用,并支持采購新的可互操作的仿真組件。新的和更新的仿真互操作性標準,如高級架構(HLA),要求北約仿真認證服務持續維護和更新,以使用適用標準的最新版本管理更復雜的測試案例。仿真組件的認證需要在核心HLA服務接口之外進行額外的測試,還應該包括符合聯盟協議的測試。
在M&S界,人們普遍認為系統之間的技術互操作性不再是一個基本問題。然而,高水平的互操作性仍然被認為是建立可靠和可信的分布式仿真聯盟的一個主要挑戰。所需的互操作性程度不僅取決于仿真系統的目的和目標,而且還取決于聯盟設計和具體系統組件的互操作能力。早期識別互操作性問題可以降低風險,以及減少與互操作性系統組件相關的成本。高度的互操作性允許更靈活的聯合設計,以及仿真系統的可組合性,而不會大大增加與測試和集成有關的風險和成本。
根據參與的仿真組件之間的互操作性程度,將聯合體集成到復雜的聯合體中可能是一項耗時且雄心勃勃的任務。支持早期檢測互操作性問題的工具、流程和服務將大大減少集成時間和成本。符合標準和接口的驗證不僅與支持認證有關,而且對系統集成商和仿真系統開發商也有價值。
對系統組件進行符合互操作性標準和協議的測試是驗證互操作性的基礎。測試和驗證仿真組件的互操作能力是實現異構分布式仿真系統快速設計和集成的基礎。隨時可用的、最新的、可信賴的工具是支持合規性測試的關鍵。
認證服務可以根據一套基于一致性聲明的互操作性要求(IR),對被測系統(SuT)提供無偏見的符合性測試。證書由授權的認證機構(CE)提供,是符合互操作性要求的標志。根據STANAG 4603的規定,仿真組件必須擁有或獲得證書才能成為采購或驗收測試的候選者。
MSG-134的任務是根據現有的標準和使用以前的工具和認證程序的經驗,建立一個北約仿真互操作性測試和認證服務。MSG-134項目的重點和優先事項是提供基于HLA和北約教育和培訓網絡(NETN)聯邦架構和FOM設計(FAFD)的認證服務工具。該服務由工具、流程和組織組成,管理和提供仿真組件的測試、驗證和認證,以實現高效集成。
2016年,MSG-134建立了認證服務,并在CWIX 2017實驗中首次使用,證明了其功能能力。
確保信息和武器系統免受網絡威脅是美國國防部及其盟國合作伙伴的一個重要目標。了解這些系統在現實操作條件下的端到端性能,包括網絡干擾,對于實現任務目標至關重要。在不利的操作條件下,識別和減輕操作性能的不足,可以為我們的防御能力提供重要價值,并直接拯救生命。
作為一個說明性的例子,我們考慮聯合全域指揮與控制(JADC2)系統。JADC2從根本上依靠通信和網絡來包含、提取和傳播時間敏感的、與任務相關的信息,以決定性地戰勝對方的部隊。未來的沖突很可能涉及到試圖破壞對JADC2通信和高度復雜的武器系統的可靠運行至關重要的信息系統。破壞已經是潛在對手部隊的一種能力,并將蔓延到與他們結盟的次要威脅。JADC2綜合網絡和動能戰場的復雜性要求訓練、分析、測試和評估部門充分考慮到網絡操作退化和/或利用網絡漏洞對整體任務結果的潛在影響。這促使人們對工具、技術和方法進行大量的持續研究和開發,以評估一般軍事系統,特別是作戰系統的網絡彈性(復原力)。
戰斗系統之間的復雜性和相互依賴性以及它們之間的聯系使目前的彈性分析方法變得復雜。例如,假設故障是隨機的硬件故障,那么與網絡中的單點故障相關的風險可以通過冗余的組件來緩解。然而,一個未被緩解的網絡漏洞也可能導致冗余組件出現相同的故障。即使組件本身沒有漏洞,成功干擾數據交換時間的攻擊,例如通過加載數據總線,也可能導致作戰系統性能下降。同樣,通過延遲的、間歇性連接的、低帶寬的環境建立通信聯系,可能需要使用多跳來轉發信息,這增加了對中間人攻擊的敏感性。
還有一種情況是,武器系統的網絡漏洞不一定是任務漏洞,因為利用該漏洞可能會也可能不會影響實現任務目標所需的整體系統能力。為了保證任務免受網絡威脅,武器系統的網絡彈性必須在現實的戰術環境中進行評估,以便。
使用虛擬機(VM)的傳統網絡靶場是網絡系統的最高保真表現,因為它們不僅虛擬了通信協議,還虛擬了操作系統和應用程序,因此在這些模塊中發現了漏洞。因此,網絡范圍經常被用于網絡攻擊和防御評估和培訓。然而,虛擬機往往需要大量的硬件足跡來模擬大型網絡,并需要大量的時間和人力來配置特定實驗的范圍。這種類型的網絡范圍受到以下額外的限制:
在本文的其余部分,我們從以任務為中心的角度研究了使用網絡數字孿生來提高軍事(戰斗)系統的網絡彈性。網絡數字孿生依靠高保真模擬和仿真來對物理系統進行建模,并在可移植性、可擴展性、對無線網絡和通信進行建模的能力以及支持整個產品開發周期的網絡分析方面提供好處。我們還提出了一組用例,說明數字孿生在不同系統的網絡彈性評估中發揮的作用。
將基于虛擬機的網絡范圍與網絡數字孿生體相結合的網絡框架,可以為調查各種戰術系統的網絡彈性和脆弱性提供一個理想的平臺。
"數字孿生"利用系統的高保真軟件模型,以高效和全面的方式支持復雜系統和系統中系統的分析、測試和生命周期管理。數字孿生體從多個來源不斷學習和更新自己,以代表物理系統的近實時狀態和運行條件。這些來源包括傳達其運行狀況各個方面的傳感器數據;人類專家,如具有深刻和相關領域知識的工程師;數字孿生體可能是其中一部分的更大的物理系統和環境;以及連接的人工智能和機器學習(ML)系統。數字孿生還可以整合來自過去操作的歷史數據,將其納入數字模型。
網絡數字孿生體是一個通信網絡的數字孿生體,它使用實時數據來實現整個生命周期的理解、學習和推理。網絡數字孿生體使用網絡模擬和仿真,但與之不同的是,它通過傳感器輸入和上下文信息保持當前的網絡狀態,并能在其生命周期內不斷學習和更新模型。
通過相應的物理系統從設計到部署的演變,數字孿生體還可以作為一個權威的真相來源(ASOT)。通過在系統設計的早期階段構建網絡數字孿生,也許通過利用基于模型的系統工程(MBSE)工具和方法,系統設計者和開發者可以保持從最初的系統規范到最終部署的系統的需求流的跟蹤,并保持在整個產品生命周期中如何修改或增強需求的文件跟蹤。特別是,數字孿生可以直接連接產品生命周期的系統設計和系統測試階段。具體來說,網絡漏洞和緩解策略可以被評估和跟蹤,從系統設計階段開始,經過各個階段的完善和發展。這種方法可以極大地提高已部署系統對網絡威脅的整體復原力。
我們注意到,即使在相應的系統被部署后,數字孿生體仍然是有用的。特別是,通過構建多個替代系統配置,并選擇能夠提高運行性能的配置,以滿足包括網絡彈性在內的關鍵性能措施(MOPs),孿生體可用于監測和持續改善運行系統的性能。
以下是網絡數字孿生的一些關鍵屬性,以支持其用于評估軍事系統的網絡彈性:
保真度。網絡數字孿生體必須以足夠的保真度捕捉系統通信基礎設施的具體配置、拓撲結構、流量負載和動態,以便該模型能夠準確地再現物理網絡的行為。系統行為的例子包括具有不同服務質量要求的流量之間對鏈路帶寬和緩沖空間的競爭,拒絕服務攻擊包對系統控制器的影響,或農村或城市地形對信息接收的影響。對任何設備的配置文件的改變必須導致數字孿生的行為與物理網絡的行為有相同的可觀察的變化。
可擴展性。網絡數字孿生體必須有能力擴展到大量的網絡和基礎設施設備,并有能力模擬真實世界場景中典型的端到端流量。
執行速度。為了能夠評估一些現實的 "what-if "場景,網絡數字孿生體應采用先進的仿真技術,提供比實時更快的執行速度。為了提供一個與現場設備相結合的測試平臺,網絡數字孿生體應該能夠實時運行,以便現場和模擬的組件能夠同步運行。
與現場軟件、硬件和人類操作員的整合。與實時軟件(如網絡管理器或物理組件控制器)和/或流量跟蹤集成的能力將使網絡數字孿生體能夠評估現實的操作場景,并從相應的物理網絡中創建或更新模型狀態。同樣,包括物理系統中使用的實時網絡和網絡物理防御組件的子集的能力將大大改善保真度,并促進模型的驗證和確認。
統計數據的收集和分析。與相應的物理系統相比,數字孿生通常可以在數據收集方面有更多的工具。詳細的統計資料,特別是在跨越一系列操作參數的多次運行中收集的資料,有助于確定復雜網絡系統性能下降或故障背后的根本原因。
易用性。用于構建網絡數字孿生體的平臺必須提供一套豐富的預構建設備模型,從而可以快速配置系統模型,最好使用自動或半自動工具來配置設備、網絡拓撲結構和流量分布。仿真器還必須支持建立模型和發起各種適應性和/或協調性網絡攻擊的能力,以評估系統中的系統在各種操作條件下的彈性。
圖1說明了實時-虛擬-結構性網絡數字孿生的概念,它將軟件網絡模型與實時組件和其他適合相關用例的模擬器結合起來。
圖1. 網絡數字孿生。
網絡數字孿生也可以很容易地與人工智能或機器學習系統對接,以測試AI/ML系統預測的準確性,或使用其結果來優化相應網絡的運行。
考慮網絡數字孿生平臺的一個具體例子--EXata,它滿足了上一節中提出的許多要求。
逼真度。EXata在通信協議棧和網絡設備的所有層中使用高保真模擬/仿真模型,以高保真的方式表示端到端的系統。
可擴展性。EXata仿真內核使用一套并行離散事件仿真算法(PDES)9和適當的分區算法,以有效地細分計算,在服務器或云平臺的多個處理器中模擬大規模網絡。因此,使用EXata模擬的網絡規模沒有固有的限制。
執行速度:EXata已被移植到當代共享內存和分布式內存并行架構上,并有一個原生的云實現。這些實現已被用于支持實時和比實時速度更快的具有成千上萬個無線電臺的網絡模擬。
與實時組件的互操作。EXata支持一種 "仿真 "執行模式,其中內核使用低偏移同步模塊與物理時鐘同步運行。這種模式可以用來與實時應用程序連接,這些應用程序在網絡數字孿生體上運行,就像它們在真實網絡上運行一樣。網絡模擬還可以在一個或多個協議層與網絡管理和監控工具、實時中間件、實時路由器、防火墻和其他網絡設備進行互操作。
可擴展的網絡模型庫。EXata支持一個可擴展的庫,包括商業(如Wi-Fi、蜂窩、企業、多媒體網絡)、軍事(如多域戰場網絡)和兩用(如5G、衛星通信)網絡。具體而言,它支持聯合網絡仿真器(JNE),這是一個美國軍用波形和網絡模型庫,涵蓋了從水下通信到海上網絡、戰術空中鏈接、衛星通信網絡和地面網絡,包括當前和新興的波形。EXata還支持物理環境的高保真模擬模型,包括城市和農村的地形、干擾和流動性。
網絡模型。EXata支持一套模擬網絡空間的攻擊和防御,與模擬網絡的每一層互動。這些包括網絡安全協議、防火墻模型、端口和網絡掃描、拒絕服務、刺激入侵檢測系統、數據包修改、漏洞利用、病毒/蠕蟲傳播和防御、后門、rootkits、僵尸網絡以及其他。主機模型可以配置內存、CPU周期、漏洞、進程和可以被感染的共享文件。自適應攻擊腳本可用于修改攻擊載體,這取決于先前嘗試的攻擊的成功率。模擬網絡攻擊影響網絡模擬中的虛擬節點,而不影響任何物理設備。模擬攻擊對虛擬節點的影響反映了物理設備上信息的保密性、完整性和可用性的影響,如果它們是模擬攻擊模型的真實攻擊目標。
場景導入器:EXata支持一些工具,以自動將網絡拓撲結構、流量和設備配置從物理網絡導入其EXata模型。圖2總結了在EXata中支持自動創建網絡數字孿生的能力。
圖2. 使用EXata自動創建網絡數字孿生。
網絡數字孿生可用于各種兵棋推演、分析、培訓、測試和評估背景下。我們考慮以下三個具體的用例:
雖然許多兵棋推演軟件在表現平臺的機動性和行為方面很出色,但大多數都假定通信接近完美,沒有充分考慮到對通信系統的威脅以及隨之而來的影響網絡性能的退化。在現代戰爭中,幾乎每一種情況都依賴于及時的通信,而當這些情況沒有被準確地模擬出來時,就會導致不正確的兵棋推演結果。這就要求兵棋推演平臺能夠模擬真實的網絡和通信效果以及網絡攻擊,以支持有效戰術、技術和程序(TTP)的發展。這種能力將確保在確定兵棋推演的結果時,可以適當考慮到網絡漏洞或多領域戰場上的不良網絡性能的任何影響。
網絡數字孿生為兵棋推演提供了一個真實的平臺,以模擬任務的所有通信方面。兵棋推演平臺處理平臺的流動性和動能任務,而網絡數字孿生體處理底層的通信、網絡和網絡效應。圖3顯示了一個簡單的架構,將兵棋推演模擬器(如ONESAF、NGTS、AFSIM)或商業工具(如Command PE、VR Forces)與網絡數字孿生平臺(如EXata)相連接,以模擬用于連接相應平臺的通信網絡。
圖3. 兵棋模擬器與網絡數字孿生的接口。
最初的平臺位置和隨后的位置更新是由兵棋推演模擬器傳播到網絡數字孿生體。平臺之間的任何通信都被路由到網絡數字孿生體,它根據當前的位置、發射器和接收器的特性、網絡協議、環境因素等計算出信息的端到端可達性和延遲,并將結果返回給兵棋推演模擬器。我們注意到,這樣的孿生體可以用來準確描繪紅方和藍方部隊的通信,以及一方發動的網絡攻擊(如干擾)對另一方的網絡和通信的影響。
這些網絡效果有助于分析人員在現實的網絡競爭環境中用不同的行動方案(CoAs)測試他們的兵棋推演計劃。例如,紅方部隊可以使用干擾攻擊來破壞藍方部隊的情報、監視和偵察(IRS)行動,以掩蓋其戰術行動,并在特定的行動區域獲得力量優勢。隨后,作戰者可以在藍方的射頻通信系統中加入抗干擾能力作為反制措施。然后,分析員可以根據紅方的干擾能力和藍方的反制措施,檢查兵棋推演計劃中的不同CoA,并評估這些能力在任務中的部署是否有效和及時。
這個用例說明了使用網絡數字孿生體來支持多域戰場網絡的任務規劃和分析模式。在這個大國競爭重新開始和復雜的網絡威脅的時代,我們必須根據網絡支持的任務來評估網絡的彈性和生存能力。這種評估應基于以下幾點:
1.任務目標。
2.武器系統的屬性和弱點。
3.網絡防御能力。
4.對手在多域任務行動中使用網絡威脅,包括TTPs。
我們以聯合全域指揮與控制(JADC2)為例,說明網絡數字孿生體如何被用來識別性能特征,并根據實際情況優化配置和部署。
JADC2依靠一個地理上分散的、由傳感器、平臺和武器系統組成的連接網絡,在嚴酷和有爭議的環境中運行,以實現任務的成功。JADC2可以使用原地環境數據和實時平臺位置。實際情報和/或聯網的傳感器可以自動提供目標軌跡、部隊位置、情報和環境因素,然后用頻譜管理和網絡威脅來完善這些因素。
如前所述,由于通信協議、設備配置、網絡拓撲結構、應用流量、物理環境和網絡攻擊之間的相互作用,JADC2的數字孿生必須有足夠的保真度,以準確反映網絡動態。例如,對手發起的干擾或拒絕服務攻擊的位置、強度和持續時間將決定對任務至關重要的通信的影響。數字孿生體必須有足夠的保真度來捕捉網絡動態,從而適當區分那些僅僅是煩人的網絡攻擊和那些有可能破壞任務時間表的攻擊。例如,強度足以破壞流媒體視頻但不會破壞位置信息(PLI)的干擾傳輸可以被忽略。
JADC2的網絡數字孿生體的執行速度比實時快,可以根據OPFOR的位置、發射范圍和EW/cyber能力,承受真實的或與任務相關的潛在網絡空間行動。它提供可視化和詳細的指標,如連接、延遲、丟包等,以及它們對任務的影響。如圖4所示,網絡數字孿生體可用于根據不斷變化的METOC、頻譜管理、網絡性能、連接性和對網絡攻擊的敏感性,比較和評估具有不同路線和搜索區域的多種行動方案(COA),以協助優化網絡配置,并幫助評估任務中的網絡威脅緩解策略。
圖4. 使用網絡數字孿生進行網絡分析。
使用網絡數字評估JADC2系統的網絡彈性也可以增加網絡彈性測試的范圍:許多網絡攻擊,如漏洞利用、病毒/蠕蟲傳播或分布式拒絕服務(DDoS)不能在JADC2本身上進行,但可以使用數字孿生進行演練,而沒有損害JADC2系統的風險。
CPS是網絡犯罪分子的新的軟目標。CPS可能包括諸如電網、自主車輛系統、醫療監測系統、過程控制系統和飛機自動駕駛儀等系統。一個典型的CPS包括一個連接到遠程操作中心的傳感器、執行器和控制器的網絡。許多這樣的CPS迅速利用互聯網連接性來提高運營效率,并為客戶提供新的服務。不幸的是,這些改進帶來了一個嚴重的缺點--對網絡攻擊的敏感性增加。如果成功的話,對CPS的攻擊會對商業和日常生活造成廣泛的破壞。因此,保護關鍵基礎設施,如電網或運輸網絡,對國家安全至關重要。對關鍵基礎設施的網絡攻擊已被視為地緣政治沖突或軍事行動劇本中的一個選項,如當前的烏克蘭戰爭。因此,對CPS的網絡復原力的評估與任何防御系統一樣重要。
CPS(以及工業控制系統或SCADA系統)的運作通常需要傳感器和監測或控制單元之間的定期通信和反饋;這些互動有嚴格的時間限制。例如,IEC61850標準是電力變電站的全球標準,它要求某些控制信息在3毫秒內傳遞,以保護電網。即使是對這些信息的時間或內容的輕微擾動也會造成嚴重的影響。位于發電機的傳感器和控制中心之間的信息通信可能被 "黑",導致服務中斷或設備故障。如果信息的內容被破壞,它可能導致CPS控制器低估了正在產生的電力數量。在另一種網絡攻擊情況下,"中間人 "或拒絕服務攻擊可能會導致從控制器到執行器的 "關閉 "信息丟失或只是延遲接收,可能會導致電網部分設備的連帶故障。
2015年12月,世界目睹了一個令人不安的新事件--第一次由網絡攻擊引起的電網中斷。該地區是烏克蘭西部,惡意的行為者使大約30個變電站和兩個配電中心斷電。對電網中發現的工業控制系統的網絡攻擊威脅的擔憂繼續出現。2019年3月5日,能源部報告了美國電網有記錄以來的第一個破壞性網絡事件。
那么,CPS的運營商如何評估其網絡漏洞,并評估潛在緩解策略的有效性?集成數字孿生(IDTs)通過創建通信網絡和物理系統的綜合模型提供了一個創新的解決方案。作為一個具體的例子,我們考慮使用EXata和HYPERSIM的整合來模擬烏克蘭的攻擊,EXata用來模擬通信網絡,HYPERSIM用來模擬電網組件、控制系統和輸電線路(圖5)。在這種情況下,這兩個組件被集成在同一個計算平臺上,以確保許多基于SCADA網絡的控制系統回路所需的高性能和低延遲。
圖5. 集成EXata-HYPERSIM數字孿生。
諸如此類的IDT有助于促進對組件和技術之間相互作用的廣泛理解,以防止、減輕并最終從系統中斷中恢復。雖然網絡和受控物理系統的獨立模擬可以提供有用的見解,但在IDT中,模型之間相互作用,提供共享的時間和元數據來描述整個系統狀態。這使分析人員能夠測試局部事件在整個系統中傳播的影響,提高系統的整體保真度。
EXata-HYPERSIM IDT被用來復制烏克蘭的三個區域電力控制系統是如何被網絡攻擊破壞的,導致大范圍的停電長達6小時。這種對電話系統的拒絕服務攻擊阻礙了運營商的通信,使情況進一步復雜化。只有當技術人員被派往子站手動控制電力系統時,電力才最終得到恢復。
對停電和攻擊的分析確定,子站的串行到以太網轉換器的固件被破壞。機房和電話系統的不間斷電源(UPS)被遠程關閉,許多電腦的硬盤被破壞。對電力系統的攻擊是分階段進行的,16其中后期的攻擊依賴于早期的成功入侵。攻擊者首先利用魚叉式網絡釣魚郵件滲入IT網絡,安裝惡意軟件,對公司網絡進行全面偵察和列舉,發現和訪問活動目錄服務器,并竊取證書。然后,攻擊者利用企業網絡和OT網絡之間不恰當的防火墻配置,訪問HMI服務器,在被攻擊的工作站上安裝后門,從HMI操作員那里獲得控制權,并打開斷路器,破壞電力分配。
對這一鏈條進行建模是確定適當的緩解措施的關鍵。圖6顯示了流經電網網絡的控制數據包的可視化,重點是電力系統網絡的大規模拓撲結構、各組件之間的相互連接以及流經每個環節的流量。網絡中斷和電力系統性能之間的關系在IDT中被高保真地模擬出來。發起的攻擊類型及其對協議和設備的影響被準確建模。此外,用于跟蹤電力系統運行的指標中的瞬態,在中斷之前和之后,都被高保真地建模。這些指標包括中斷對中間系統電壓和公用事業輸出頻率的影響,以及由于斷開命令導致的電力輸出變化。因此,IDT促進了對電網組件和互連網絡的完整的端到端表示。
圖6. 電網網絡中控制包的可視化。
在多域戰場上,作戰人員依靠地理上分散的、由傳感器、平臺和武器系統組成的連接網絡,在嚴酷和有爭議的環境中執行任務。連接傳感器、C2和武器系統的網絡構成了任務的關鍵組成部分,因為人類的決策從根本上依賴于它來包含、提取和傳播時間敏感的、與任務相關的信息,以決定性地戰勝對方的力量。
盡管網絡性能、安全性和完整性對系統的正確運行至關重要,但網絡本身也暴露了攻擊面,并受到破壞和網絡攻擊。由于需要快速部署和重新配置任務網絡以應對現代戰斗空間中快速變化的條件,這個問題變得更加嚴重。
這些問題不僅僅是軍事領域所特有的,而是滲透到今天的許多互聯系統中,包括關鍵基礎設施、智能運輸、物聯網、網絡物理系統和企業網絡。敵人可以對這些網絡系統中的任何一個發起網絡攻擊,并對日常生活的許多領域造成嚴重破壞。
本文考慮了網絡數字孿生的適用性,它有可能使用現場、虛擬和構造模型的組合,來評估任務的網絡彈性。我們通過一組使用案例,展示了網絡數字孿生如何在整體生存能力的背景下,基于對對手在多領域任務操作中如何部署網絡威脅的理解,促進這種分析。總之,網絡數字孿生提供了以下主要好處。
我們相信,將網絡數字孿生體與基于虛擬機的網絡范圍相整合,為進一步進行此類分析提供了一個強大的平臺。這種整合可以提供一個兩全其美的測試平臺能力:網絡范圍可以用來測試真實的攻擊,以利用基于虛擬機的主機上的真實漏洞,而像EXata這樣的網絡數字孿生平臺可以準確和更容易地模擬主機之間的(無線)網絡。因此,在網絡范圍內不容易建模的各種網絡和操作條件都可以被建模,特別是包括衛星和其他無線設備的網絡。
本報告涵蓋了與設計評估人類和智能軟件Agent之間通信有關的問題,這些通信是實現協作關系所必需的。為了使人與Agent之間的互動在動態的現實世界中保持穩定,軟件Agent和人類都必須能夠在任務目標方面溝通他們的整體意圖。由于推理過程、能力和知識庫的不同,人類和Agent并不是人類團隊的模擬。我們討論了有效通信所涉及的技術問題,包括相互透明的模型、自然語言處理(NLP)、人工智能(AI)和可解釋的AI。由于缺乏使人類能夠洞察其隊友心理過程的心智理論,Agent很難預測人類的信息需求和未來行動。涉及多個Agent的協作計劃研究和合成共享心智模型的研究被作為嘗試將人類和Agent整合成一個協同單位典范。然而,我們的結論是,在人類和Agent在復雜的、不確定的任務中像人類團隊一樣通信之前,NLP、可解釋人工智能和人類科學的進展將是必要的。
自主系統的前景和問題都將改變未來系統的動態,這不僅體現在自主系統對社會的影響上,也體現在它們與人類的互動上(《經濟學人》2016;Schaefer等人,2017)。人類和自主系統之間的伙伴關系涉及到將人工和人類融合成一個有凝聚力的系統,這種結合意味著所有的優勢和限制(Bradshaw等人,2009;Chen和Barnes,2014)。自主系統的范圍可以從那些獨立的、只由人類偶爾監控的系統到由人類指導的、受到密切監督的系統(Barnes等人,2017)。能夠自主行動并根據新信息更新行動以實現其目標的軟件系統被確定為智能Agent(IA);Russell和Norvig 2009)。在人類與IA的合作關系中,人類和IA共享決策空間的混合倡議能力,但人類擁有最終的權力,在危險的時間有限的情況下,允許靈活性,同時保持人類的責任(Chen和Barnes 2015;Barnes等人2017)。在大多數情況下,不可能先驗地將每個人分配到動態環境中的特定角色,因為他們的角色可以隨著情況的變化而改變。例如,自適應Agent可以在高工作負荷的任務段中掌握決策主動權,而不需要等待操作者的許可,但在正常的操作中會將決策主動權還給操作者(Chen和Barnes 2014)。一些與任務分配有關的規定性規則可以根據任務的優先級預先設定。其他規則可能會根據情況的緊急程度而改變(例如,在時間期限過后自主擊落來襲導彈[Barnes等人,2017;Parasuraman等人,2007])。然而,在動態環境中,溝通、對意圖的理解和共同的態勢感知(SA)是有效協作的必要條件(Barnes等人,2017;Evans等人,2017;Holder,2018;Chen等人,2018)。
隨著IA復雜性的增加,有效通信的必要性也隨之增加。Cooke(2015)認為,高效的團隊合作關系更多的是取決于有效的互動,而不是擁有廣泛的共享知識庫。除了有一個共同的語言框架,每個團隊成員都必須知道什么時候向他們的伙伴推送信息,什么時候要求提供信息。因此,人類和IA不僅要有任務環境的SA,而且要有彼此角色的SA,以便在沒有公開交流的情況下回應伙伴的要求(Scherri等人,2003;Chen等人,2018)。我們討論三個主要的主題。第一個主題是對人-Agent架構的描述,以及為什么它與人-人團隊不同,強調相互透明度的重要性。接下來,我們討論了人類與人工智能(AI)系統通信所涉及的技術問題,包括多模態交互、語言限制、AI的類型以及可解釋AI(XAI)的重要性,以確保相互理解。最后,我們討論了共享意圖的重要性,以促進操作者和人工智能之間信息交互的自然節奏。
我們總結了2021年10月19-21日舉行的“網絡防御深度機器學習研究專家研討會”的結果。我們通過論文向北約科學和技術組織報告了此次論壇上分析的深度學習當前和新興網絡安全應用。研討會的目的是介紹新的觀點,揭示政府在相關領域的研究,說明深度學習如何應用于網絡安全,并介紹在網絡空間軍事行動中應用深度學習的實施需求。總的來說,其結果提高了對問題和機會的認識,確立了各應用領域的共同需求,并確定了一條前進之路。
自20世紀后半葉現代計算機出現以來,人類對所有軟件進行了編程,并成為計算和算法進步的主要推動者。然而,截至21世紀初,深度學習的實際進展已經改變了軟件的格局。深度學習使計算機能夠通過訓練描述輸入和輸出之間關系的模型來"編程"自己的軟件。算法上的突破正在加速每個行業的進步,并取得了巨大的成功。最受歡迎的應用包括那些能夠識別物體[1]和翻譯語音[2]的應用,其精確度接近人類的實時水平。專家們雄心勃勃地表示,深度學習最終將能夠 "做一切事情",甚至可能復制人類智慧[3]。
與此同時,對軟件的日益依賴加強了保護計算機系統和網絡的重要性,使其提供的服務不受損害或破壞。在21世紀的前幾十年里,數據泄露的速度和影響進一步說明了網絡入侵是如何重塑全球安全形勢的。因此,對一個越來越有彈性的網絡空間需求,特別是當它與軍事系統相交時,正促使許多深度學習的新應用。這些應用可能會加強軍事戰略定位,并建立一個有彈性的網絡安全態勢,與不斷變化的威脅保持同步。然而,實現這一結果需要跨學科的應用研究和實驗,以便真正了解限制和實際效用。
因此,我們總結了2021年10月19-21日舉行的“網絡防御深度機器學習研究研討會”的成果。這個北約科學和技術組織(STO)論壇的重點是鞏固網絡防御的深度學習應用領域的知識。與會者包括來自澳大利亞、比利時、芬蘭、法國、德國、意大利、挪威、波蘭、土耳其、英國和美國的研究科學家和工程師。組織代表包括來自大學、民間研究組織、國防機構和軍事研究實驗室的強大觀點組合。
該論壇的目的是促進北約國家和盟國之間的合作,以確定和追求網絡領域最有前途的深度學習用例和方法,包括計算技術、架構和數據集或模型。為了實現這一愿景,它有助于提高對兩個主題之間共生關系的認識。深度學習通過將持續監測的繁瑣環節自動化,使網絡安全中的硬問題受益。另一方面,網絡安全也將受益于深度學習的實際應用和強大的實施設計。此外,隨著深度學習應用的擴散,以及與物理世界(即自主系統)越來越多的互動,傳統上描述和隔離網絡空間的邊界將被侵蝕。因此,要實現網絡安全,就必須采取超越傳統上用于網絡安全的新方法。
美國陸軍研究實驗室的Frederica Free-Nelson博士在研討會開幕詞中指出,深度學習和網絡安全領域都有許多未解決的問題,與其依靠幾個主要貢獻者來解決,不如分享過程、方法和成功案例,以避免浪費資源或阻礙進展。現實世界中,用戶驅動的問題與基礎研究和應用實驗適當匹配,可以實現信息主導和決策優勢。因此,本次研討會的預期愿景是,部分地捕捉那些讓領導層了解到需要為持續的挑戰投入資源的發現,并將科學家、從業者和最終用戶以一種有利于復制成功和持續進步的方式聯系起來。
本文的結構是按照研討會的目標進行的。第2節介紹了術語和觀點,這些術語和觀點限定了問題空間并形成了潛在的解決方案。第3節說明了深度學習是如何應用于網絡安全的,并提出了進一步獲得收益的機會。第4節介紹了北約STO內部的相關工作,并在多個應用領域之間進行了比較。第5節最后強調了關鍵的發現和對軍事環境的考慮。最終,我們旨在提高對深度學習在軍事背景下為網絡安全提供的有價值的認識,并確定了已經成熟的探索機會。
根據美國軍事學說的定義[4],網絡空間是以使用電子、電磁頻譜和軟件來存儲、修改和通過網絡系統和相關物理基礎設施交換數據為特征的領域。這包括微電子、計算、通信、網絡和軟件技術,包括人工智能、機器學習和深度學習。網絡空間技術的應用是所有經濟部門、關鍵基礎設施和軍事行動的基礎。將繼續發展網絡空間的技術趨勢包括無處不在的連接和網絡邊緣的傳感,增加系統的可編程性和復雜性,自主性和加速決策循環的應用,越來越不可信和不透明的供應鏈,以及新的計算架構(即量子和神經形態計算)。非技術性的趨勢包括互聯網用戶數量的增長,為消費行業分析而積極利用用戶元數據,以及國際外交或國防考慮。鑒于技術變革的積極速度和非技術趨勢的不確定性,網絡空間將繼續以可能難以準確預測的方式發展。
在軍事方面保證網絡空間包括兩個不同的任務:網絡安全和網絡防御。網絡安全的目的是通過保證關鍵系統的屬性,如保密性、完整性和可用性,來限制脆弱性。隨著網絡物理系統,如關鍵基礎設施、智能制造、武器系統,以及最終的生物-神經接口的激增,網絡安全越來越多地包含了非傳統的屬性,包括安全性、及時性和復原力。此外,這些系統的物理性質提供了新的儀器和遙測技術,以確保其網絡態勢[5]。另一方面,網絡防御描述了為應對網絡空間中的敵對行為而采取的行動。雖然這些角色在一些組織中可能會重疊,但由于軍事單位如何組織和執行任務的基本功能,所以存在著區別。網絡安全是那些設計、開發和操作特定系統的人的責任。然而,網絡防御是一些重點活動的責任,這些活動專門負責監測和協調整個組織對敵對威脅的反應(即安全操作中心)。
網絡空間是戰略軍事格局的基礎,北約國家必須減輕對其軍事系統、平臺和任務的網絡威脅。深度學習是一種新興的軟件技術,其應用能夠加強這種彈性態勢。為此,北約科技組織的信息系統技術小組成立了一個關于 "網絡防御的深度機器學習 "的研究任務組(RTG)。Fraunhofer FKIE(德國)的Raphael Ernst先生在研討會開幕詞中澄清,RTG的章程不是開發新的深度學習技術,而是鞏固北約范圍內深度學習在網絡防御中的應用知識,確定民用解決方案和軍事需求之間的差距,并與其他北約國家合作,使用數據處理,共享數據,并尋求將最有希望的技術和應用轉移到軍事領域。由網絡安全和機器學習專家組成的RTG審查了技術標準、學術研究和商業技術產品的全面選擇,以評估當前的技術狀態。該研究對當前技術狀況的結果在第3節中進行了總結。
然而,人工智能領域的不斷進步和網絡物理系統的擴散將改變網絡格局,并為新類別的網絡攻擊讓路。網絡物理系統采用軟件來控制與其物理環境交織在一起的機制,在混合時間尺度上運行,并以隨環境變化的方式進行互動。例如,自動駕駛汽車將深度學習應用于車載攝像頭,以查看并決定如何在道路上行駛。研究表明,物理世界對這些軟件系統的攻擊可能造成傷害[6]。無人駕駛汽車進一步依賴持久的連接,與其他設備、網絡和車輛共享遙測信息。雖然是作為一種反饋機制,但這和類似的網絡物理系統設計暴露了攻擊面[7]。
最終,保證網絡物理系統的運行變得越來越困難,有彈性的網絡態勢需要超越傳統網絡安全方法的手段。因此,描述各種深度學習應用中的公開挑戰對于理解網絡風險至關重要。RTG發起了這次研討會,在一群對各種軍事和民用應用有深刻見解的不同專家之間推進這一議程。鑒于不同領域的參與,對術語的討論將提供有用的背景。
人工智能(AI)通常描述任何使計算機能夠模仿人類智能的技術。人工智能的早期成功源于基于規則的系統和捕捉人類專家知識的系統。盡管存在著對人工智能能力進行分類的標準,但我們選擇了機器學習和深度學習之間的簡單區別來構建我們的討論。研討會采用 "深度機器學習 "這一術語,表明對深度學習的重視,并不排斥傳統的機器學習,但也承認,持續的進步將鞏固深度學習作為人工智能領域最突出技術的地位。
機器學習是人工智能技術中最重要的子集,它提供了通過發現數據中的模式來提高計算性能的能力,而不需要遵循明確的編程指令。經過幾十年的緩慢進展,機器學習最近在包括消費者分析和社交媒體在內的各種應用中獲得了廣泛的采用。機器學習算法利用統計學在大量的數據中尋找模式,這些數據包括數字、文字、圖像或其他數字信息[8]。機器學習的應用采用了一個可以概括為四個階段的管道。首先,數據采集涉及識別和收集數據元素。第二,特征工程涉及預處理或提取有關該數據的統計數據。第三,初始數據或導出的統計數據被用來訓練一個能夠識別模式和關系的模型。最后,用輸入數據評估或部署模型,這些數據可能反映也可能不反映初始階段的訓練數據群。盡管這些階段的特征是線性的,但它們往往是迭代實施的,并且在它們之間有大量的反饋和調整。最終,數據的依賴性和質量決定了每個應用的有效性。
深度學習是指機器學習技術的一個特定子集,它允許模型通過將多層神經網絡暴露在大量的數據中來訓練自己。區別在于特別是上述管道的第二和第三階段。神經網絡是人類大腦中的神經元和突觸的簡化數字模型,由處理數據的簡單計算節點層組成。雖然早期的神經網絡僅限于幾層神經元,但一種被稱為反向傳播的突破性技術在理論上實現了這些層的擴展,從而為由更多層組成的 "深度"神經網絡鋪平了道路[9]。在最初發現的幾十年后,計算能力的提高使得深度神經網絡對圖像進行分類的能力得到了非常成功的展示,隨后將其確立為最先進的技術[10]。新興圖形和張量處理單元硬件帶來的計算能力提高,進一步加速了對越來越大的數據集的利用,使廣泛的模式識別和分類問題受益。
機器學習和深度學習都可以以多種方式應用。有監督的學習應用,通常被認為是最普遍的,利用被標記的訓練數據來告訴計算機它應該尋找什么模式。另一方面,無監督學習應用則利用了沒有標簽的訓練數據。強化學習是一個新興的前沿領域,算法通過試驗和錯誤,基于一些規定的獎勵函數,學習如何實現一個明確的目標。另外,"未來學習"技術包含了在不同操作環境下實現應用的新興方法。例如,遷移學習,將從解決應用中的一個問題中獲得的知識用于不同但相關的問題。聯邦學習,盡管仍然是一個活躍的研究領域,已經被證明可以通過將訓練功能分布在一些節點上來減少數據的依賴性。在RTG即將發布的技術報告中,詳細介紹了對這些和其他相關方法的徹底研究。
在討論深度機器學習系統的安全影響時,挪威國防研究機構的Espen Hammer Kjellstadli先生闡述了數據驅動的網絡安全的考慮,這些考慮超越了傳統的基于規則的方法。深度機器學習引入了圍繞特定模型的訓練和測試的新漏洞。在一個管道的初始階段獲得的訓練數據可以被操縱,從而影響模型的正確性。由于導致模型構建的特征之間的不平衡,該模型也可能在后期階段被利用。對這些漏洞的研究,以及如何防御或將其武器化,被稱為對抗性機器學習。一個全面的概述可以在美國國家標準研究所(NIST)[11]和MITRE[12]的工作中找到。這兩份參考資料都是對任何機器學習架構進行初步設計或安全評估的絕佳資源。
針對對抗性機器學習攻擊,已經提出了許多防御措施。例如,訓練階段的攻擊,即攻擊者推斷出模型可能學習的知識類型,可以通過加密、消毒、刻意選擇或對訓練語料庫引入其他人為限制來緩解訓練數據。訓練語料庫可以進一步泛化,要么通過增加其數量,要么通過探索其數據的替代表示法。這種方法已被證明在管道的每個階段都能提供性能提升和安全優勢。最后,合成對抗性數據已被證明可以補充傳統的訓練數據,并增強所產生的模型彈性。最終,數據質量在一個特定模型的性能中起著至關重要的作用,用于訓練模型的數據越多,該模型通常就越有效。
影響深度機器學習的另一個安全考慮涉及到對特定模型結果的可解釋或可解釋性描述。與傳統的算法系統不同,信任不能來自對決策標準的透明理解。這些系統的復雜性,擴展到數以百萬計的特征權重,有效地將深度機器學習應用轉化為黑盒。這是一個重要的考慮因素,因為人類必須越來越多地理解、驗證這些系統的判斷并采取行動。
深度機器學習在網絡安全方面有很多應用。在不同的演講中,美國海軍研究實驗室的Joseph Mathews先生和美國陸軍研究實驗室的Tracy Braun博士,通過報告RTG最近的研究結果,闡明了當前的技術狀況。該研究通過采用NIST[13]的指導來描述其研究結果,該指導幫助組織實施其資產的信息安全持續監控計劃,了解網絡威脅和漏洞,以及部署的安全控制的有效性。監控被定義為持續的檢查、監督和關鍵觀察,以確定與預期或所需性能的變化。這里的"持續"和"不斷"意味著組織風險的評估頻率足以支持風險管理活動和充分保護組織信息。
具體來說,[13]定義了11個安全自動化領域,解決了建立和保持持續的網絡安全感知所需的一系列安全控制。每個領域包括一組必須收集、分析和報告的工具、技術和數據。順便說一下,這些領域形成了一個有用的結構,通過它來描述深度學習當前和擬議的網絡安全應用。考慮到相似性和便于闡述,我們借用了這11個領域,并將其分成8個不同的類別。該研究的完整結果將在即將發布的技術報告中進行詳細報告。
惡意軟件是指在所有者不知情或不同意的情況下,故意設計成滲入、修改、破壞或損害計算機系統的任何惡意軟件。惡意軟件承擔了許多形式的數字內容,包括可執行代碼、腳本和嵌入交互式文件內的活動對象。惡意軟件檢測機制在事先了解惡意內容的情況下,對信息系統進行定期或接近實時的掃描。反病毒簽名和類似的識別技術(即啟發式方法)是詳盡的法醫分析產物,有必要結合靜態和動態方法。
在試圖改善惡意軟件檢測方面,深度機器學習已被廣泛探索。傳統的方法依賴于從該領域的專家知識中獲得的人工設計的特征。這些解決方案提供了一個抽象的軟件視圖,可以用來歸納其特征。特征工程和特征提取是工作流程中關鍵的、耗時的過程。跟隨其他領域的進展,惡意軟件檢測能力正越來越多地利用深度學習架構。
研究表明,該應用可能克服惡意軟件檢測中的傳統挑戰。行業趨勢表明,越來越多的公司提供基于人工智能的網絡安全解決方案,為惡意軟件檢測實施某種形式的深度學習。學術工作中的擬議應用進一步證明了用新的、獨特的程序數據表示法實現的更大功效[14]。然而,這些應用通常繼續遭受強大的訓練數據的不可用性,模型的過度擬合,缺乏解釋能力,以及隨著惡意軟件技術的發展而減少的持久性。
事件管理包括監測信息系統中的可觀察到的事件,以及信息系統之間的事件。傳統的入侵檢測系統[15],在網絡或終端上實施,采用了基于簽名和基于異常的模型,這些模型存在缺陷。基于異常的模型已經被證明能夠產生高的假陽性率,而基于簽名的模型已經被證明能夠產生高的假陰性率。兩者都可以從深度機器學習的進展中獲益,因為它不依賴于特定攻擊模式的先驗知識。同樣,電子郵件過濾的進展也采用了自然語言處理(NLP)的深度學習應用來識別表明是垃圾郵件的信息模式。例如,谷歌已經使用TensorFlow大大增強了Gmail的垃圾郵件檢測能力[16]。
事件管理工具同樣有助于檢測和應對網絡攻擊。這些工具依賴于日志和審計記錄,這些記錄捕捉了信息系統的行為和狀態,通常與系統交易、安全控制或性能有關。幫助生成、傳輸、存儲、分析和處理日志數據的工具,對于許多網絡安全操作來說已經變得越來越重要。
目前這些領域的產品(即擴展檢測和響應的平臺或技術棧;安全信息和事件管理;以及安全協調、自動化和響應)收集的數據自然適合用深度學習來開發。許多商業工具已經為深度學習插件提供了一些本地支持。然而,大多數實現這種支持的嘗試都繞過了原生系統,而選擇了外部預處理和后處理管道,或者通過與第三方框架的整合。這表明深度學習能力將與他們平臺的原生能力同步發展。
值得注意的是,這些應用可能會受到專有數據格式的限制,無法公開或增加獲得數據的背景,以及對報告的輸出缺乏信任。專家們進一步表示擔心,現有的工具可能不會以最佳的保真度(例如,聚合元數據)收集數據,以解決實際問題。我們猜測,一旦安全運營中心團隊普遍部署的工具整合了深度學習框架或算法,事件管理中的深度學習應用研究將變得越來越受歡迎。同時,這些功能齊全的平臺在架構上與其他工具集成和共存時,可能會在復雜性和維護方面帶來新的挑戰。
信息管理是指管理信息的位置和傳輸,這對保護組織數據的保密性、完整性和可用性至關重要。數字信息被有意或無意地儲存在無數的系統和設備中。因此,數據丟失、被盜和泄漏對一個組織的信息安全態勢構成了相當大的風險。數據丟失預防(DLP)工具具有清點、分類和跟蹤數據創建、使用、存儲、傳輸和處置的能力。
目前的DLP系統實現了一種混合的數據分類技術,包括標記數據、精確匹配、部分匹配、正則表達式和機器學習。目前DLP工具領域的許多研究都是圍繞著分析數據及其分類進行的。深度學習擅長解釋復雜的數據(如文本、圖像、視頻),因此可以提供對其中編碼信息的機器可讀訪問。
對強大的、與組織相關的訓練數據的訪問對于取得積極的結果尤為重要,然而零信任的信息安全原則通常會阻止對可能構成某些訓練語料庫基礎的敏感文件不受約束的訪問。對靜態數據和傳輸中的數據進行端對端加密的擴散,進一步給強大的數據獲取帶來了挑戰。業務流程建模和越來越多的多模態數據的頒布也帶來了新的挑戰和機遇[17]。
漏洞是一種軟件缺陷,它引入了潛在的安全風險。補丁是一種消除或減少該漏洞的軟件修復。隨著漏洞和補丁的數量不斷增加,漏洞和補丁管理工具允許組織以協調的方式識別、報告和補救漏洞。例如,漏洞掃描器通常被用來識別端點、網絡、操作系統和應用程序的漏洞。補丁管理工具也同樣掃描系統的漏洞,并促進必要的補丁和其他更新的應用。
這一領域的許多商業產品都聲稱要實施機器學習,主要是為了確定補救措施的優先次序。值得注意的是,由DARPA贊助的2016年網絡大挑戰競賽展示了自動化網絡安全系統的潛力,該系統可以實時發現、評估和修補漏洞[18]。競爭團隊所使用的方法包括用深度學習增強的模糊工具。未來的愿景是采用類似的工具,可以掃描軟件的漏洞,并協助自主修補它們。正在進行的使能能力的開發持續進行,而且非常有希望,但缺乏成熟度。
軟件保證是一套有計劃的活動,以確保軟件按預期功能運行,沒有缺陷。常見的軟件保證技術包括安全編碼、源代碼分析和應用模糊工具。最終,軟件保證有助于實現可信性,即不存在可利用的漏洞;以及可預測性,即軟件有信心按預期執行。軟件分析的三種主要類型的工具和技術已經被確認。靜態分析工具在不執行的情況下檢查系統/軟件,包括檢查源代碼、字節碼和/或二進制文件。動態分析工具通過執行系統/軟件,給它特定的輸入,并檢查輸出來檢查系統/軟件。混合工具整合了靜態和動態方法;例如,測試覆蓋率分析器使用動態分析來運行測試,然后使用靜態分析來確定軟件的哪些部分沒有被測試。
在上面列出的工具和技術中,深度機器學習已經被應用于源代碼分析和模糊測試。此外,最近的實際應用可以在操作系統開發當中找到,維護者使用機器學習來區分修復錯誤的補丁和沒有修復的補丁[19]。除了這些增加軟件保證的傳統方法之外,商業領域的新興能力越來越多地試圖通過低/無代碼平臺使人工智能生成代碼。這是否能減少bug的數量,從而減少安全漏洞,還不確定。這可能是一個值得追求的方向,在未來的研究中。
資產管理指的是維護組織內的軟件和硬件系統的庫存。這可以通過系統配置、網絡管理和許可證管理工具的組合,或者通過一個特殊用途的工具來完成。軟件資產和許可信息可以由軟件資產管理工具集中管理,以跟蹤許可的遵守情況,監測使用狀態,并管理軟件資產的生命周期。資產管理目前被人類用于計算硬件、軟件和設備的庫存和配置管理。
資產管理工具可以產生和記錄大量的數據,使人們能夠深入了解網絡安全和商業運作。最近在軍事系統的網絡防御方面的工作認為,分布式自主代理可以感知和適應性地防御他們的環境[20]。這些應用的共同主題是能夠減少人類的監督,適應性地管理技術消耗,優化資源利用,映射資產和數字工作流程之間的依賴關系,以及預測或應對有機商業風險。智能化、無處不在的設備趨勢將推動對資產管理創新方法的需求,在這種情況下,不僅是人類操作員,而且各種設備本身都能夠適應其環境,以不斷優化自己。
未來的應用,一般被稱為 "工業4.0"[21],設想通過邊緣計算和下一代無線技術(即5G),在每個設備上進行基于機器學習的資產管理。這種設備與設備之間的通信將促進和優化智能工廠的流程,這樣設備就可以通過動態感知其環境來調整其配置。在這種情況下,要擴大資產管理的深度學習應用,就必須采取全面的、跨學科的方法,與互補技術的進步保持一致,這些技術包括移動設備、物聯網平臺、位置檢測技術(如射頻識別、近場通信)、3D打印、智能傳感器、數據分析、增強現實、可穿戴計算,以及聯網的機器人和機器。
網絡管理工具包括主機發現、庫存、變更控制、性能監控和其他網絡設備管理能力。最近,機器學習被提議作為一種機制,用于動態配置和協調這些工具,以實現移動目標防御,挫敗對手的操縱。文獻中探討了這些應用,但許多用例僅限于簡單的場景,如帶寬節流和性能管理。在軍事背景下為戰略和戰術資產調整網絡管理技術也仍然是一個相當大的挑戰。
存在許多新興的應用,包括涉及用戶行為分析[22]和車輛網絡[23]的應用。在前者,可疑的用戶行為模式可能需要改變網絡配置。在后者,聚類算法可以有效地將網絡流量定性為可疑或良性。許多深度機器學習應用,特別是那些用于事件檢測和惡意軟件檢測的應用,已經被網絡管理工具收集或暴露的數據所支持。因此,之前的研究主要圍繞著網絡監測和事件分類。然而,最近的工作證明了基于深度學習的路由在分組交換網絡中的流量控制的有效性。同樣,提議將深度學習應用于網絡管理的目的是在沒有人類監督的情況下自動或優化網絡管理任務。
最終,移動目標防御(MTD)是一個可以從深度學習中大大受益的領域。傳統的網絡防御由于環境的靜態性而無法考慮到攻擊者的固有優勢,而MTD則會不斷改變該環境的配置,反過來降低網絡攻擊的成功率。深度學習已經被證明可以準確地對應用進行分類,其流量是由軟件定義的網絡控制器自然獲取的。為戰略和戰術資產調整網絡管理技術將是一個相當大的挑戰,因為軍事網絡由相當大的規模和多樣性組成。
配置管理工具允許管理員設置、監控、證明和恢復配置設置。隨著網絡和設備的復雜性增加,管理信息系統之間的配置也變得越來越困難。自動化的解決方案提高了效率,改善了可靠性,同時普遍降低了規模成本。系統配置掃描工具提供了審計和評估目標系統的自動化能力,以確定其是否符合定義的安全基線配置。盡管深度學習在這一領域的實際應用很少,但在上一節討論的移動目標防御方面仍有很大的潛力。
深度學習的應用一般都有一個特點,那就是源于大量的數據,必須在此基礎上得出洞察力,或者希望有更大的自動化。這一觀點得到了許多探索一系列軍事信息系統技術應用的互補性RTG的響應。本文將詳細介紹這些互補性小組的研究結果。
挪威國防研究機構的Kim Mathiassen博士在《半自主無人駕駛地面車輛的互操作性》中指出了在追求軍事信息系統技術的互操作性方面所面臨的挑戰。互操作性是一個經常被認為是理所當然的重要話題,它被簡單地解釋為具有不同出處的不同技術能夠輕松地進行信息交流和同步。實現這一目標的標準制定和采用帶來了許多障礙。
北約國家正在為各種作戰任務(如情報、監視、偵察;化學、生物、放射性、核、高能炸藥探測等)投資于無人駕駛地面車輛(UGV)技術。為了在聯盟環境中運作,國家之間必須共享這些平臺的信息,甚至可能是控制。之前的實驗已經證明了實現這一目標的一些實際挑戰,包括獲取不同的視頻和遙測饋電格式,以及不同的網絡和無線電通信系統造成的干擾[24]。
目前的互操作性標準涉及如何從操作員控制單元傳輸控制數據,機器人應如何將數據傳回給操作員,以及如何在車輛之間共享數據。在構建這些標準的過程中遇到的挑戰包括時間同步、校準、測量精度、隱含假設以及數據(如地圖)和元數據的格式和表示。類似的或競爭的標準和開發工具包之間的特征重疊,進一步需要對具體要求和能力進行解讀。
隨著接口和標準的成熟,軍事指揮官設想以自主或半自主的方式采用UGV技術,這將越來越需要它們感知周圍環境。這種應用將阻止對機器人的直接控制,而采用傳輸中間航點進行導航等方法。因此,深度學習被廣泛認為是許多UGV項目的基本組成部分。現有的標準除了傳統的遙測和傳感器信息外,還需要適應網絡安全的考慮。網絡態勢可以是內省證明和共享的,也可以是外部觀察或查詢的。具有這種保真度的網絡物理資產的態勢感知可以為任務和控制決策提供信息,特別是當平臺在有爭議的環境中運行并預期對手會通過物理或電子攻擊載體進行操縱時。
挪威國防研究機構的Federico Mancini博士在《為保證任務而保護無人駕駛和自主飛行器》一文中,解釋了將自主平臺執行的多領域任務的一系列網絡安全挑戰。要了解無人系統帶來的風險,首先必須全面了解對其安全態勢起作用的所有因素,包括外部威脅。
自主平臺有許多形狀和大小,在陸地、海洋、空中和空間運行。這些固有的網絡物理系統依靠傳感器輸入來收集與他們手頭任務相關的數據,或感知他們的周圍環境,以做出如何導航的決定。軍事應用的移動、網絡連接的性質進一步為網絡保證帶來了獨特的挑戰。例如,在傳統的民用應用中,自動駕駛汽車被設計為遵守明確規定的交通法規和道路基礎設施。另一方面,自主的地面、海洋和空中平臺可能在沒有規定的規范和有爭議的條件下在開放環境中運行。
為了研究這個問題,研究人員提出了一個理論框架,解決平臺行為如何隨任務背景變化的問題。該框架主要以威脅為基礎,包括三個不同的層次。任務層定義了任務成功所需的功能和結果。車輛層定義了那些被分配到任務中并需要保護的平臺。最后,組件層定義了每個平臺內允許使用這些資產的子系統(即,執行器)。在每一層,該框架采用了一套定義與其他層關系的目錄。例如,通用的任務安全目標,如安全性、可靠性和保密性,可以映射到在實現這些屬性方面發揮作用的平臺組件。一些通用的例子包括自主導航、收集和處理傳感器信息、在其有效載荷能力之間進行通信和合作,以及安全地存儲敏感數據的能力。每項任務都將取決于平臺上的某些組件,而每個組件都容易受到某些威脅的影響。
防御這些威脅的一個主要考慮是平臺的自主響應能力。由于環境所帶來的操作限制,為無人系統實施安全能力是很棘手的。傳統的信息系統是在持續的連接和普遍有利的帶寬條件下運行的,而戰術環境必須能夠在斷開的、間歇的、潛在的或隱蔽的連接條件下運行。這些環境的網絡防御解決方案,包括那些實施深度學習的解決方案,必須在這些條件下適應和推理。這包括那些解決傳統網絡威脅的機制,以及那些解決旨在破壞其功能的網絡物理性質的物理攻擊。對問題的識別可能會引發各種反應,這些反應說明了任務成功的不同方面(例如,返回基地、關閉、自毀、刪除存儲內容)。深度學習在感知物理環境方面的成功很可能會推動其中一些算法決策。
美國海軍研究實驗室的Prithviraj Dasgupta博士在《人工智能、機器學習和大數據在混合軍事行動中的應用》一文中,談到了人工智能技術日益主導的軍事場景所帶來的挑戰,以及對抗性人工智能和博弈論在應對混合戰爭的挑戰中可以發揮的作用。為了使這一觀點與研討會的背景保持一致,隨后討論了對抗性人工智能在惡意軟件檢測方面的應用。
生成式對抗網絡(GANs)是一種基于深度學習的生成式模型,是一種創建與訓練數據共享特征的合成數據方法。雖然GANs在愚弄人工智能系統方面的應用已經被廣泛探索,但它們主要集中在圖像和文本數據上。在最近的網絡安全應用中,GANs已被證明可以有效地改造已知的惡意軟件,使其看起來是良性的,但仍然是惡意的,從而騙過傳統的檢測方法,包括機器學習分類器。然而,在實踐中這樣做會產生成本,因為對手必須發現在訓練樣本中插入多少和哪里的噪音。
現有技術因其對二進制程序數據中發現的特征空間的改變而受到限制,這可能會阻止所產生的GAN衍生程序被執行。因此,目前的工作重點是在字節級修改數據[25]。特別是三種策略,框住了一系列的報告實驗[26]。首先,填充攻擊增加了一些空白的 "填充"字節,然后用從訓練的惡意軟件的主體中提取的字節替換每個添加的字節。第二,DOS頭攻擊修改惡意軟件可執行程序頭的部分,因為大多數機器學習分類器將檢查限制在該部分。第三,遺傳攻擊根據遺傳算法選擇性地替換惡意軟件中的字節。
評估這些方法的結果包括量化規避率,或修改后的惡意軟件能夠騙過分類器的程度;執行修改所需的時間;以及產生修改后的惡意軟件所需的修改數量。實驗結果證實頭攻擊是最有效的,因為它的規避率高,所需時間和改動的衡量標準低。研究人員進一步指出,隨著操作系統變得越來越復雜,制作惡意軟件變體所需的修改數量也越來越多。研究人員繼續就如何使用GAN技術來制作能夠欺騙基于人工智能的探測器的惡意軟件樣本進行實驗。最終,博弈論方法可用于描述攻擊者-防御者互動之間的權衡,這些互動涉及制作對抗性樣本。
波蘭軍事技術大學的Zbigniew Piotrowski博士在《信息戰行動中的數據隱藏》一文中詳細介紹了在現有通信渠道中實現隱藏數據層的技術,以及它們帶來的機遇、威脅和挑戰。隱藏數據層是隱藏信息的通信渠道,是對現有加密和隱寫方法的補充。傳統上被認為是一種挑戰和威脅,最近探索隱蔽信道方法的進展的工作表明,不同的研究分支如何能夠為彼此提供好處[27]。
目前,學術研究主要涉及創新的通信設備,例如,去除隱藏傳輸的隱寫過濾器、隱寫路由器、基于數字水印的多媒體數據隱藏的眾多方法、無線電通信中的新隱寫方法(無線電隱寫)以及計算機網絡(網絡隱寫)。軟件定義的網絡(SDN)在主要SDN接口被惡意軟件感染的情況下可以進一步支持隱藏的通信。同時,有許多關于分析和檢測隱藏數據的方法的描述,也有關于識別利用隱藏傳輸進行的攻擊的方法[28]。
這個領域的潛在主題包括檢測和防止有線和無線連接中的數據隱藏傳輸的方法;檢測和防止互聯網和文件中的多媒體內容水印;識別隱藏通信的行為標準;在軍事通信中使用隱藏傳輸和數字水印;北約隱寫應用和設備標準化,內置數據傳輸技術隱身類;數字對象和數據流的隱寫分析程序;感知測試的標準化和透明度(例如。語音、音頻、視頻)、穩健性和透明度的隱寫分析;以及在量子技術背景下保護數據的替代方法。
最近在實際應用中取得的成功包括在專用的戰術無線電通信手機中隱藏數據,這些手機可以通過信道內編碼的人員識別號碼獨立地驗證說話方(或語音經紀人)。許多類似的創造性應用正在被提出,而深度學習的應用自然適合利用那些涉及數字多媒體內容和信號。其他的例子包括與現有網絡和配置管理能力有共同特點的渠道選擇和協調。
美國海軍太平洋信息戰中心的Douglas Lange博士總結了研討會上討論的所有應用所面臨的挑戰。盡管許多研究探討了機器學習系統如何被創造性的輸入所操縱,但很少有努力解決如何使它們更加穩健。這樣的系統可能需要對訓練、測試、驗證和生產進行根本性的改變。
穩健性通常以障礙物為特征,如攻擊或敵人,并且可以包括許多不同的目標(即性能、安全性)。了解這些目標在系統和任務背景下的必要性和實用性,對于創建一個保證穩健性的方法至關重要。應用于機器學習系統,這可以表示為一個系統在新的數據中產生可預測的輸出和可比較的性能的能力,就像它被訓練出來的那樣。
不確定性同時存在于操作數據和訓練數據中,盡管前者在機器學習系統的設計和開發過程中被更多地認識和考慮。然而,從業人員必須期望他們的系統能夠處理訓練人群范圍內外的輸入。在軍事背景下,作戰應用的訓練數據的供應往往比商業應用的數據更有限,在商業應用中,不知情或不愿意的用戶行為可以被獲取(即廣告定位),這使得問題更加復雜。戰爭情況往往是不可觀察的和新穎的,用和平時期或軍事演習數據訓練的模型并不總是能反映沖突的動態性質。因此,那些能夠最快適應的系統最有可能獲得成功。
機器學習應用的目的是學習適合訓練人群的適當的模型參數集。這就需要開發一個成本函數,以衡量改變模型和噪聲對該模型的影響所帶來的誤差有多大。由此產生的不確定性通常可以被描述為認識上的或無知的。認識性的,或系統性的不確定性,定義了總不確定性的可減少部分。統計不確定性,定義了總不確定性中不可減少的部分。此外,輸入可能表現出噪聲和腐敗,或表現出與訓練數據的有意義的變化。前者反映了物理穩健性,而后者反映了語義穩健性。最終,機器學習系統在試圖描述穩健性之前必須正確表達分類器的作用。
最后,偏見是所有深度機器學習應用的一個重要考慮因素。在一個經過充分研究的應用中,研究人員通過演示斑馬投射到馬身上的圖像,使用周期一致的對抗網絡進行了圖像到圖像的轉換[29]。對這一演示的檢查表明,緊鄰動物的像素也從馬匹常見的草場轉化為斑馬常見的大草原。因此,訓練中描繪的環境證實了偏見,因為這些環境并不是馬和斑馬可能出現的唯一環境。
許多深度機器學習應用都表現出難以簡單地識別那些不屬于其訓練群體的輸入。僅僅實現這一點就能切實提高質量和穩健性。然而,通常情況下,模型被愚弄,而他們聲稱對他們的發現有很高的信心。ML應用傾向于在他們經常看到的事情上表現得更好,而在他們沒有看到的事情上表現得更差。例如,自動駕駛汽車是用數百萬小時的真實和模擬條件下的駕駛錄像來訓練的。從真實世界收集的數據經常被用來改進模擬。這種方法在軍事上是缺乏的,因為對手可能采用和平時期沒有觀察到的戰術。
在研討會的開幕詞中,NATO STO的信息系統技術小組主席Nikolai Stoianov博士指出,北約研究網絡的力量來自其合作的商業模式。北約國家和合作伙伴選擇使用他們的國家資源來定義、開展和促進合作研究和信息交流。通過將士兵和研究人員聚集在一個共同的論壇,參與者從彼此的專業知識中受益,提高整體效率,并增強聯盟的集體力量。通過揭露國家努力、工業觀點和居民專長之間的共同點并找到平衡點,可以獲得進一步的優勢。這些主題在本文報告的結果中明顯可見。通過跨越網絡安全、計算機科學、人工智能、自主權和軍事行動的討論,研討會的參與者分享了深度機器學習的當前和趨勢性應用,準備加強軍事網絡的網絡安全態勢。在互補的RTG中發現的相似之處反映了許多類似的挑戰和機會。
深度機器學習可以通過加強數據驅動的決策和最大限度地減少人類專家的作用來改善幾乎所有的數字技術和應用,形成網絡態勢。應用實例包括自動化軟件開發(包括惡意軟件);自動化協議和架構設計,包括那些來自高級規范的設計;管理網絡運營的人機合作,包括虛擬化、容器化和云服務;網絡功能的自主協調,如頻譜管理、QoS管理和網絡切片;以及網絡物理系統和系統間的自主。這些應用需要一個全面和跨學科的方法,以適應數字技術的發展。
對網絡環境的理解還包括對聯盟或友好網絡的情況了解,以及對敵方威脅的描述。在IST-129 RTG8的補充工作中,研究結果顯示,深度機器學習可以加強對敵對行動的預測以及對攻擊和防御場景的分析。這種理解可能會導致分布式自主代理的實現,這些代理可以感知、響應并適應其環境和突發威脅[20]。最終,深度機器學習可以更有效地利用資源,更好地利用人類專家的時間。
深度機器學習在安全關鍵應用中的采用仍然是一個受到嚴格審查的問題[30]。算法已經被證明有錯誤功能的傾向,例如用無害的標志物進行誤導的情況。它們已經顯示出對數據中毒和數據稀少攻擊的脆弱性,導致了尷尬和損害。這自然促使軍方探索如何利用該技術,同時保持其功能的可預測性和可靠性。最終,存在著對設計、建造、部署和維持可信賴、安全和可靠的網絡物理系統的戰略的關鍵需求[31]。
在過去的十年中,深度機器學習的加速是由幾十年來計算能力的進步所推動的。高性能的硬件使得構建具有更多層次的連接和神經元的網絡成為可能,從而使人們有能力對復雜現象進行建模。然而,這一趨勢最近顯示出回報率遞減[32]。盡管硬件性價比曲線不斷進步,但在計算需求變得不可行之前,只能對模型性能進行邊際改善。新的硬件加速架構已被提出,以部分克服這一挑戰[33]。另一方面,它已經讓位于自主性的"低風險"應用,其中行動空間可以被明確定義,并產生最小的失敗影響。這種方法使模型部署適合于尺寸、重量和功率受限的平臺。
在研討會與會者的討論中,一個共同的主題是數據對任何應用的成功都至關重要。網絡空間的數據采集,反其道而行之,是一個具有挑戰性的命題。雖然一個組織的網絡空間往往充滿了豐富的數據,但以一種適合快速利用的形式和方式來暴露這些數據往往會帶來許多實際的挑戰。數據的來源、所有權、分類、管理、敏感性、法規、架構、模型、運輸、聯盟和其他考慮因素往往阻礙了能力的應用。軍事行動和聯盟網絡的額外敏感性和多分類性質使問題進一步復雜化。現有的挑戰表明,替代方法,如轉移和聯合學習方法,是值得追求的,并可能在沒有數據轉移或語義互操作性問題的情況下實現模型共享。另外,GANs和類似的新興工具越來越有能力產生大規模的合成數據。
我們認為在所有這些方面都有一條前進的道路。深度機器學習的成功應用需要全面的、跨學科的方法,與硬件和其他數字技術的進步同步,包括改進數據采集、數據生成和數據共享的技術。深度機器學習系統本身的安全性,在所有層面都必須得到維護。這包括數據集、分類器、模型和學習到的反應,必須保護它們不被操縱。可靠性和可解釋性是對建立可信賴的系統特別重要的考慮領域。最后,將深度機器學習推向戰術邊緣的愿望將需要在自主性、硬件尺寸、重量和功率方面進行改進。
在本文中,我們介紹了有助于約束網絡安全問題空間和塑造潛在的深度機器學習解決方案的術語和觀點。我們說明了深度機器學習是如何應用于網絡安全的,并提出了進一步發展的機會。我們展示了北約STO內部的相關工作,并在多個應用領域中進行了比較。最后,我們強調了在軍事和聯盟行動環境中成功應用的一些關鍵考慮和發現。
混合行動由多個行動領域的協調攻擊完成,包括網絡戰和信息戰。檢測混合型威脅的一個關鍵挑戰是如何識別個別事件是對手(精心策劃的)措施的結果,并將所謂不相關的事件聯系起來。由于物理和網絡及信息領域的行動可能發生在不同的時間、不同的地點、不同的速度,作為短期或長期的活動,并且可能是低強度的,因此連接這些點的任務變得更加困難。為了確定與具體任務規劃和執行相關的信息,混合威脅的風險評估必須始終在具體任務的背景下進行,包括其任務目標、行動區域和任務時間范圍。
在本文中,我們描述了兩種情況,在這兩種情況下,對手可能在物理以及網絡和信息空間中進行攻擊,以干擾行動。接下來,我們描述了一個演示器的高級架構,顯示了不同類型的傳感器和信息源是如何連接在一起的。為了應對混合威脅并充分發揮對分析員和決策者的支持潛力,有必要在不同的細節水平上實現態勢感知--從原始數據到高度聚合的風險評估--在不同的領域中共享信息,并在聚合水平上融合它們。
多域作戰(MDO)并不是一個新現象。在戰爭中,長期以來一直在多個領域開展行動。從陸、海、空行動開始,空間和網絡領域補充了對手的組合。為了對付這些,需要不同部門的深入合作。同樣,混合威脅這個詞也不是2020年的發明。一開始是混合戰爭,它與非對稱戰爭、非正規部隊和信息行動等概念混雜在一起。
在早期,重點是傳統的軍事沖突。戰場是傳統的地面,坦克、飛機和艦艇與人員一起是主要的行為者。通信是決定勝負的一個關鍵因素。數字化的開始提供了新的好處和選擇,但也給戰爭帶來了新的脆弱性。今天被稱為網絡和信息領域(CID)的使用在軍事能力方面是一個很大的推動。隨著社交媒體的出現,信息領域發生了巨大的變化,因為它使對手更容易影響公眾輿論和關鍵人物的意見。此外,隨著物聯網中相互連接的設備越來越多,網絡威脅的重要性也在增加。今天的關鍵基礎設施(用于能源、交通、衛生等)比過去更容易受到信息技術的威脅,它們是現代戰爭中的熱門目標。這為敵對勢力的攻擊打開了大門。他們的工具箱不再局限于經典的軍事資產。當然,新興的技術導致了反擊和反擊的措施,以及一場永恒的競爭。
在軍事和民用領域,對信息交流的使用和依賴日益增加,產生了新的攻擊載體,同時也產生了防御這些攻擊的新需求。在今天的沖突中,威脅影響到政治、軍事、經濟、社會、信息和基礎設施等領域。不同的威脅可能是由正規和非正規部隊造成的。這些可能是不利的國家,也可能是出于非政府考慮的團體。
一個關鍵的挑戰是如何在戰術層面上認識到個別事件是對手(精心策劃的)措施的結果,并將所謂不相關的事件聯系起來。在任務規劃或任務執行的風險評估中,這個問題的答案可能會導致對自己的措施無動于衷的決定,如使用通信渠道、部隊保護、路線規劃或反網絡行動。由于物理和網絡及信息領域的行動可能發生在不同的時間,以不同的速度,作為短期或長期的活動,并且可能是低強度的,因此連接這些點的任務變得更加困難。
在決定是否減輕或接受網絡攻擊對武器系統的風險時,最重要的考慮因素是它如何影響作戰任務——也稱為任務影響。然而,對整個空軍的每個系統和所有任務進行全面評估是不切實際的,因為每個系統都很復雜,有大量潛在的漏洞需要檢查,每個漏洞都有自己復雜的威脅環境。
進入網絡任務線程分析框架。為了分析任務影響,作者提出了這種旨在同時實現幾個目標的新方法:足夠全面,可以在美國空軍的每個任務的規模上執行,但信息量足以指導決定接受或接受減輕特定風險。此外,該方法非常簡單,可以在不超過幾個月的時間內執行,并且可以根據需要進行更新。
該框架遵循自上而下的方法,從捕獲所有關鍵任務元素的整個任務的“線程”(映射)開始,然后是支持其執行的系統。雖然作者并未將網絡安全風險評估問題簡化為交鑰匙解決方案,但他們提出了有用的方法來分類與任務成功最相關的領域,同時將對漏洞和威脅的詳細調查限制在最關鍵的領域。他們的框架旨在大規模完成,適用于各種場景,并明確其工作方式。
00 報告研究的問題
01 主要發現
1.1 在合理的資源支出下分析大規模的任務影響是一個主要的挑戰
1.2 隨著新系統的引入、舊系統的修改以及戰術、技術和程序的發展,執行任務的方式發生了變化
1.3 網絡空間的特點之一是冗余無效
1.4 失去指揮和控制可能會在沒有任何系統或組件故障的情況下損害任務
1.5 當決策者不了解分析的工作原理時,他們通常會恢復直覺和判斷
02 建議
要大規模執行任務影響評估并節省工作量,請使用系統工程熟悉的方法和可用于分類的任務關鍵性標準組合。
定義任務時,不要包含任何系統。在分析的后期介紹特定系統的作用。
將隨著時間推移相對穩定的工作與需要在系統生命周期中更新的分析分開。
盡可能使用現有的和經過驗證的技術以保持透明,以便決策者了解分析的工作原理及其局限性,并信任它來指導決策。
應用網絡分離的概念來解決冗余問題。
在任務和系統級別合并功能流程圖,以解決對手指揮和控制分析問題。
為了全面驗證和驗證網絡任務線程分析框架,空軍應該在各種不同的任務中應用和測試它。
03 報告目錄
第一章
評估武器系統網絡安全風險的一些注意事項
第二章
評估任務影響的原型框架
第三章
框架的討論