亚洲男人的天堂2018av,欧美草比,久久久久久免费视频精选,国色天香在线看免费,久久久久亚洲av成人片仓井空

威脅建模可以幫助防御者確定潛在的攻擊者能力和資源,從而更好地保護關鍵網絡和系統免受復雜的網絡攻擊。防御者感興趣的對手資料的一個方面是進行網絡攻擊的手段,包括惡意軟件能力和網絡基礎設施。即使大多數防御者收集了網絡事件的數據,但提取有關對手的知識來建立和改進威脅模型可能是很費時的。本論文將機器學習方法應用于歷史網絡事件數據,以實現對手網絡基礎設施的自動威脅建模。利用基于真實世界網絡事件的攻擊者指揮和控制服務器的網絡數據,可以創建特定的對手數據集,并利用互聯網掃描搜索引擎的能力來豐富數據集。將這些數據集與具有類似端口服務映射的良性或非關聯主機的數據混合,可以建立一個可解釋的攻擊者的機器學習模型。此外,根據機器學習模型的預測創建互聯網掃描搜索引擎查詢,可以實現對手基礎設施的自動化威脅建模。對抗者網絡基礎設施的自動威脅建模允許在互聯網上搜索未知或新出現的威脅行為者網絡基礎設施。

付費5元查看完整內容

相關內容

人工智能在軍事中可用于多項任務,例如目標識別、大數據處理、作戰系統、網絡安全、后勤運輸、戰爭醫療、威脅和安全監測以及戰斗模擬和訓練。

基于模型的系統工程(MBSE)

威脅建模有助于確定系統或流程的關鍵任務安全要求,以保護系統。本培訓的目的是讓學員了解威脅建模的概念,并通過威脅建模場景的實例進行操作。培訓將使用SEI獨立程序模型(PIM)來描述用于威脅建模任務的保證案例和工作流程。

該培訓將包括:

  • 回顧可靠性案例的概念和術語
  • 介紹威脅建模的概念和術語
  • 通用的威脅模型例子(威脅是失敗者)
  • 確定潛在威脅
  • 選擇有數據支持的重點威脅(可能性和影響)。
  • 通過對已確定的威脅進行建模的工作

隨后,SEI可以促進威脅建模研討會,以確定項目的具體威脅。隨后,將確定的對待和相應的緩解措施納入有系統模型。

威脅建模

  • 威脅建模是創建系統抽象的過程,旨在識別攻擊者的能力和目標,并使用該抽象來生成系統必須緩解的可能威脅并進行編目。

  • 雖然可以在網絡和代碼層面上分析安全問題,以防止緩沖區溢出、SQL注入攻擊等,但在需求和架構階段的早期,建立一種防御性思維的思維方式是有價值的。

  • 防御性思維意味著,對于每一個新功能,我們必須考慮它如何被對手濫用或擊敗。

  • 防御性思維方式是威脅建模方法的基礎

付費5元查看完整內容

網絡空間是支持戰場物聯網(IoBT)的數字通信網絡,是以防御為中心的傳感器、計算機、執行器和人類以數字方式連接的模式。一個安全的IoBT基礎設施有助于在分布式子系統中實時實施觀察、定位、決定、行動(OODA)循環。網絡犯罪分子和戰略對手的成功黑客行為表明,像IoBT這樣的網絡系統并不安全。三條工作路線展示了一條通往更強大的IoBT的道路。首先,收集了企業網絡流量的基線數據集,并通過生成方法對其進行建模,允許生成真實的、合成的網絡數據。接下來,通過算法制作了網絡數據包的對抗性例子,以欺騙網絡入侵檢測系統,同時保持數據包的功能。最后,提出了一個框架,使用元學習來結合各種薄弱模型的預測能力。這導致了一個元模型在數據包的整體準確性和對抗性實例檢測率方面優于所有基線分類器。國防戰略強調網絡安全是保衛國土和在信息時代保持軍事優勢的必要條件。這項研究提供了學術觀點和應用技術,以推進美國防部在信息時代的網絡安全態勢。

圖 22. 對抗性樣本的生成和測試的4個步驟

圖23. 元學習框架通過智能地結合每個基礎模型的預測能力來加強對對抗性攻擊。對抗性訓練的分類器是通過5.3所述的增強數據集進行訓練。

論文引言

1.1 動機

美國國防部(DoD)預計,未來的戰爭將主要在網絡領域進行,對手包括戰略競爭對手和非國家行為者。由于美國從未打過一場全面的網絡戰爭,因此對 "路線規則"并不十分了解[6]。敵人有可能通過已知和未知的威脅載體來攻擊美國的利益。這些攻擊的影響可能是非動能性的,即對信息系統的未獲許可的訪問或控制,或者是動能性的,即攻擊導致物理資產的破壞、基礎設施的損害或死亡。許多遺留的網絡物理系統在建造時沒有預見到網絡漏洞[7]。隨著戰場物聯網的發展,包括更多的這些系統,潛在的網絡威脅暴露也在增加。想象一下,當士兵的可穿戴設備在戰斗中因網絡攻擊而發生故障時,會出現怎樣的混亂。至關重要的是,我們要在對手利用這些缺點之前,用新技術解決我們軍隊的網絡安全問題。生成式機器學習和元學習是新興領域,可能為網絡安全研究中一些長期存在的障礙提供解決方案。

入侵檢測系統(IDS)是一種阻止和防御網絡攻擊的方法[7]。不幸的是,IDS需要大量的數據集進行訓練[2]。有機的網絡攻擊數據,帶有標記的條目,是出了名的稀缺。NSL-KDD[8]試圖糾正被廣泛引用的KDD-CUP基準數據集的問題,然而,即使是改進的版本也是過時的,而且范圍有限。

生成式機器學習是人工智能的一個領域,有可能以新的方式解決未解決的問題。諸如馬爾科夫鏈蒙特卡洛、自動編碼器和生成對抗網絡(GANS)和自動編碼器的方法被用來估計未知的概率分布函數。對多樣化和現實的生成數據的應用是很迫切的,特別是對網絡。生成方法提供了一個分析和綜合網絡數據的途徑,而生成方法與元學習的結合提供了一個防止某些網絡攻擊的機會。

本章的其余部分介紹了三個促進美國網絡系統安全的研究課題。第2章提供了一個相關主題的總體文獻回顧,以及一個精心挑選的可能對讀者特別有價值的來源的快速參考表。第3至5章提供了與貢獻1、2和3相對應的已完成的研究手稿。以前發表的研究是第六章,最后總結了研究的主要發現以及它們對現代防御的影響。附錄提供了不適合于主文件的額外信息。附錄A是元學習NIDS的相關研究,不適合于所述貢獻。附錄B是一個參考的AFIT論文表。附錄C包括支持貢獻1的數據表格。

1.2 研究貢獻

本論文提出了三個研究課題以支持軍隊安全態勢的現代化。雖然每個課題都可以獨立進行,但本論文采取了連續的方法,早期研究的結果增強了后來的工作。本論文的總體目標是證明在建立一個對對抗性攻擊具有強大抵抗力的入侵檢測系統方面取得了重大進展。

貢獻1:生成真實的合成網絡數據

第一個研究目標是對現代網絡數據的概率分布進行建模,并從基線分布中生成額外的、現實的數據。預定的生成模型可以是明確的,以概率分布函數的形式,或隱含的,如GAN。生成方法將在第2.2節討論。無論怎樣,模型生成的現實數據必須證明與基線數據的分布相匹配。與第4.2節中NSL-KDD[8]、KDD-CUP[9]、UNSW-NB15[10]等其他基準數據集不同,生成的數據必須能夠代表現代政府系統中的網絡流量,包括授權和惡意行為者的例子,而且比例適當。惡意流量必須是現代網絡攻擊的代表,并反映原始分布中未觀察到的例子。一個可能的策略是通過在敵對環境中收集的真實網絡數據或在現實的高保真模擬中收集的數據來訓練一個生成模型。然后,基線數據可以用來訓練一個生成模型,能夠從與基線相同的分布中創建新的、現實的例子。

特別是,生成模型應該強調對模式崩潰的復原力,并且應該對變量之間的宏觀層面的關聯性進行建模。如果成功,現實生成的網絡數據將被用作創建對抗性例子的起點。擴大的、生成的數據集比小的真實數據集更受歡迎,因為它展示了生成方法的可行性,以克服新型網絡攻擊中的數據不足。隨著網絡日志數據中新現象的發現,它們將被復制到更大的數量,有利于創建對抗性例子和強大的IDS。如果生成方法不能產生現實的數據,那么目標二可以使用數量更多的基線數據來實現,而這些數據的獲取是昂貴和費力的。為了支持貢獻1,已經提交并接受了兩篇存檔的同行評審論文。《網絡領域生成方法的挑戰和機遇》已被《2021年冬季模擬會議論文集》接受,《為訓練和評估網絡入侵檢測系統的機器學習分類器生成現實的網絡數據》已提交給《應用專家系統》。這兩項工作都是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持學位論文研究做出了貢獻。支持貢獻1的工作在第三章和附錄C中介紹。

貢獻2:生成對抗性樣本

第2個研究目標是產生能夠躲避現代IDS的對抗性樣本。對抗性樣本必須使用新的技術來創建,包括適用的生成方法。對抗性樣本必須超越諸如[11]的工作,強制執行網絡數據的不可變方面[12],并實現端到端的攻擊。解決這一挑戰可能會增加最先進的網絡攻擊對當前IDS的有效性,但一旦這些技術被確定,它們就可以在強大的IDS中得到解決。盡管最近在計算機視覺領域創造對抗性攻擊方面取得了進展,但在網絡領域產生對抗性攻擊是特別具有挑戰性的[12]。為了使被擾亂的互聯網協議(IP)數據包能夠促進端到端的網絡攻擊,數據包必須保持其專門的數據結構以及執行時的原始功能。雖然圖像可以不受限制地被擾動,并產生一個有效的圖像文件,但在互聯網上傳輸的IP數據包在擾動過程中會被破壞,導致無效的端到端攻擊。盡管最初對網絡領域的對抗性攻擊的研究[11] [13] [14]集中在擾亂網絡數據的特征向量上,但更困難的任務是擾亂網絡數據包的實際有效載荷,同時保持其原始功能[13] [15] [12]。或者,可以生成一個對抗性的特征向量,然后反向設計成一個能躲避IDS的功能性IP數據包。在努力實現端到端黑盒攻擊的過程中,我們必須證明對抗性例子可以被限制在網絡領域的標準內。這一目標在提交給《計算機與工業工程》的期刊文章《基于約束優化的網絡入侵檢測系統轉移攻擊的對抗性實例生成》中實現。 這項工作是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持論文研究做出了貢獻。支持貢獻2的工作在第四章和附錄D中介紹。

貢獻3:展示一個強大的入侵檢測系統

入侵檢測系統在保護網絡系統數據的保密性、完整性和可用性方面發揮著重要作用,但它們存在根本性的缺陷。幾種流行的基于規則的IDS對惡意軟件的檢測率在實踐中是驚人的低。一項研究發現,Zeek使用其基于規則的警報系統只檢測到52%的惡意軟件攻擊[16]。這種乏善可陳的表現可能促使了機器學習入侵檢測系統的最新發展。雖然近年來IDS的能力有所提高,但對手也在不斷創新他們的方法。此外,自2005年以來,美國報告的入侵事件的比率一直在增加。大多數IDS漏洞被認為是規避攻擊的結果,其中IP數據包被修改為看似無害,但實際上是有害的[17]。在現代,諸如[11]這樣的規避攻擊使用啟發式方法來擾亂IP數據包的特征,騙過IDS。

因此,最終的研究目標是利用GML和元學習等技術,提高基于機器學習的IDS的分類性能和魯棒性,如[2]。通過分類性能,我們特別指出了召回率(檢測率)和準確率的指標。穩健性是指算法對來自于與訓練所用的例子不同的分布的例子有很好的概括傾向[18];它是當今網絡環境中模型的一個越來越重要的特征。

雖然貢獻2暴露了基于ML的IDS的安全漏洞,但貢獻3提供了一個解決方案。這一研究目標在MADFACTS中實現。MADFACTS: Meta-learning Augmented Defense For Adversarial Cyber Techniques是一篇已完成的長篇文章,正等待提交給《計算機與安全》、《未來互聯網》或《優化通訊》等刊物。這項工作是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持論文研究做出了貢獻。支持貢獻3的工作將在第四章介紹。

影響

上述研究目標對物聯網的網絡防御和整個國家安全有協同的影響。貢獻1旨在解決網絡領域長期缺乏標記的高質量訓練數據的問題。貢獻2提供了一個技術優勢,以對抗那些希望開發針對物聯網的新型對抗性攻擊的網絡犯罪分子和對手。貢獻1和貢獻2的成功加強了貢獻3的工作,其中一個強大的IDS擊敗了對手的例子。這些成就符合軍事戰略的更大愿景,即在所有領域(包括網絡、空間、陸地、空中和海上)實現機動性自由。加強整個IoBT的網絡安全對于指揮官在現代跨域戰爭中造成預期的影響是必不可少的,因為指揮、控制、情報和識別是決策的骨干,而且越來越數字化了。這項研究提供了一條有希望的途徑,以提高對抗不斷變化的攻擊威脅的穩健性。

付費5元查看完整內容

網絡威脅變得越來越普遍。最近備受矚目的入侵事件表明,秘密的的網絡空間效應如何能夠挑戰21世紀的國際安全戰略格局。每個經濟部門和人類生活的各個方面對數字技術的日益依賴強烈地表明,這一趨勢將繼續下去。北約盟國正以日益強大的網絡安全和防御來應對,特別是當它與軍事系統、平臺和任務相交時。

對提高復原力和穩健性的要求加速了對人工智能技術的探索和采用,即使計算機能夠模仿人類智能的技術,用于網絡防御。深度機器學習(DML)就是這樣一種最先進的技術,它在網絡安全以及許多其他應用領域都表現出了相當大的潛力。深度機器學習可以增強網絡彈性,其防御措施隨著時間的推移隨著威脅的變化而變化,并減少人類專家手動數據分析的總體負擔。深度機器學習可以促進更快的響應,特別是在充分和足夠的訓練下。一些可能的考慮包括在建立或生成數據模型開發中的對抗性樣本。

本技術報告在整合北約范圍內深度機器學習(DML)的網絡防御應用知識方面采取了初步措施。它進一步確定了目前的解決方案和軍事需求之間的差距,并相應地構建了DML在軍事領域有前途的網絡防御應用的追求。研究小組以技術報告的體現為核心,從惡意軟件檢測、事件管理、信息管理、漏洞管理、軟件保障、資產管理、許可證管理、網絡管理和配置管理的角度審查國家標準和技術研究所的安全準則

該報告研究了DML的復雜效用、實際實施以及公開的挑戰。研究工作組由數據科學、機器學習、網絡防御、建模與仿真和系統工程等領域的專家組成。研究人員和從業人員考慮了數據的聚集、數據的特征、共享數據的需要以及數據模型的共享,或其生成者。這些因素,包括如何處理、訓練、訪問數據,以及相關的技術,如遷移或聯邦學習,也被考慮在內。

第1章 背景

網絡威脅越來越先進,對手更具戰略性,可以從世界任何地方表現出威脅。今天的對手擁有資源和時間,只要有時間和資源,就可以輕松地發動破壞性攻擊。

不同格式的數據的可用性和豐富性也有助于為對手創造一種靈活性,如果沒有數據的涌入,這種靈活性是不存在的[1]。由于對手很容易獲得工具和技術,所有形式的大數據的可用性,網絡攻擊達到了前所未有的高度,北約國家必須通過緩解工具和技術來增強其戰略地位,以減輕對軍事系統、平臺和任務的網絡威脅[2]。

緩解技術將包括最新和最偉大的技術,以創造彈性,及時發現和應對攻擊,并在平臺發生任何損害或損害之前恢復。

世界正在變得更加數字化[3],軍隊也不例外。隨著先進工具的出現和技術的數字化,研究人員必須做好準備,研究防御性技術,以防止軍事系統和平臺的破壞和退化。

RTG計劃探索深度機器學習(DML)的應用,以實施和加強軍事戰略網絡地位,并創建一個防御,不僅要解決今天的威脅,還要解決未來可能出現的威脅,如增加的處理能力,先進的工具和數據操作技術。

擬議的 "IST 163 - 網絡防御深度機器學習"活動的主要目標是鞏固全北約在DML和網絡防御領域的知識,確定民用解決方案和軍事需求之間的差距,并與其他北約國家合作,使用數據處理,共享數據和模型,并追求將最有前途的技術和應用轉移到軍事領域,同時堅持標準,確保數據與所選技術相匹配。

RTG致力于發現北約各國的DML技術,揭示數據是如何處理和適合神經網絡的,并確定各國在這些技術中的差距,以比較最佳的解決方案,這些解決方案有可能被其他可能沒有潛力或技術不先進的國家采用。

這項研究為各國創造了一個機會,以全面審視DML在網絡防御方面的能力和差距,并研究以最先進的DML方法加強網絡防御的手段。

在為DML創建數據時,來自不同背景的研究人員將共同支持反映數據效用和模型的最佳情況的用例,并努力確保數據最適合于研究。考慮到來自多種背景的擬議數據的動態,對數據的整理和消毒以適應模型,將創造一個機會,看到不同類型的數據對DML模型的各方面作用。

將特別關注術語與北約其他倡議中的相關活動的一致性。因此,它將面向來自人工智能、機器學習、建模和模擬以及系統工程等領域的多學科受眾。

工作組的工作將集中在機器學習上,包括深度學習方面。

第2章 軍事關系

網絡防御影響軍事行動的所有領域,包括通信、行動和后勤。隨著威脅的復雜化和對手變得更加創新,傳統的基于簽名的檢測威脅的方法很容易被規避。現有的防御措施無法跟上新的漏洞、漏洞和攻擊載體出現的規模。顯然,有必要開發自動和數據驅動的防御系統,其模型適合于軍事系統和聯盟操作環境。

減少數據分析的負擔和擴展到多樣化和聯合環境的網絡防御技術,現在和將來都對軍事行動相當重要。在這一類別中,一個有前途的領域是機器學習(ML)的應用,即研究和開發沒有預編程指令的模式識別方法來解釋數據。Theobold[1]明確闡述了機器學習的效用:

  • 幾十年來,機器都是靠響應用戶的直接命令來運作的。換句話說,計算機被設計成響應預先編程的命令來執行既定任務。現在,計算機嚴格來說不需要接收輸入命令來執行任務,而是需要輸入數據。具體來說,機器根據數據中捕捉到的以往經驗創建一個預測模型。從輸入的數據中,機器就能制定出如何、在何處、何時執行某種行動的決定。[1]

在20世紀上半葉的20年里,美國的武裝部隊是數字計算機發展的唯一最重要的驅動力[2]。隨著商業計算機行業開始形成,武裝部隊和國防工業成為其主要市場。在其發展過程中,人類對所有的軟件進行編程,并作為計算和算法進步的主要驅動力。面向對象的編程使軟件可以重復使用,并擴大了其規模。后來,互聯網使軟件民主化。隨著深度機器學習(DML)的出現,這一格局正準備再次發生根本性的轉變,這是ML的一個子集。DML技術通過訓練描述輸入和輸出之間關系的模型,使計算機能夠 "編寫 "自己的軟件。這一突破已經在加速每個行業的進步。研究表明,深度學習將在未來20年內使全球股票市場增加近50%[3]。

網絡防御也不例外,這是個趨勢。20世紀后半葉,社會和軍事應用中越來越多地采用數字技術,而21世紀頭幾十年的常規數據泄露事件,說明了一個有彈性的網絡空間的重要性。人工智能(AI)的應用,包括用于網絡防御的ML和DML,已經在國防研究論壇上獲得了相當多的曝光[4]、[5]、[6]、[7]、[8]、[9]、[10]、[11]。這些應用具有相當大的軍事前景,特別是涉及到漏洞發現、威脅識別、態勢感知和彈性系統。

2.1 北約視角

網絡防御是北約合作安全核心任務的組成部分[12]。2002年,盟國領導人首次公開承認需要加強防御網絡攻擊的能力[13]。此后不久,在2003年,他們建立了北約計算機事件響應能力(NCIRC),這是一個由 "第一響應者 "組成的團隊,負責預防、檢測和響應網絡事件。從那時起,網絡領域的重要性和關注度都在不斷增加。2008年,北約建立了合作網絡防御卓越中心,目前由25個贊助國組成,其任務是加強北約盟國和合作伙伴的能力、合作和信息共享[14]。2014年,盟國領導人宣布,網絡攻擊可能導致援引北約創始條約中的集體防御條款。2016年,盟國承認網絡空間是軍事行動的一個領域。盟國領導人進一步承諾,將加強其國家網絡和基礎設施的復原力作為優先事項,并申明國際法適用于網絡空間[15]。雖然北約的主要重點是保護聯盟擁有和運營的通信和信息系統,但它規定了簡化的網絡防御治理,協助盟國應對網絡攻擊,并將網絡防御納入作戰計劃,包括民事應急計劃。北約清楚地認識到,其盟國和合作伙伴受益于一個可預測和安全的網絡空間。

對北約安全的網絡威脅越來越頻繁,越來越復雜,越來越具有破壞性和脅迫性。聯盟必須準備好保衛其網絡和行動,以應對它所面臨的日益復雜的網絡威脅。因此,盟軍的理論指出,網絡防御是影響未來軍事力量平衡的六個關鍵因素之一[16]。北約的政策進一步將網絡防御的追求定格在六個關鍵目標上[17]。

  • 將網絡防御的考慮納入北約的結構和規劃過程,以執行北約的集體防御和危機管理的核心任務。- 重點關注北約及其盟國的關鍵網絡資產的預防、恢復和防御。

  • 發展強大的網絡防御能力,集中保護北約自己的網絡。

  • 為對北約核心任務至關重要的國家網絡的網絡防御制定最低要求。

  • 提供援助,以實現最低水平的網絡防御,減少國家關鍵基礎設施的脆弱性。

  • 與合作伙伴、國際組織、私營部門和學術界接觸。

最近的研究闡述了這些目標是如何實現的[18]。盡管其成員負責保護自己的網絡空間部分,但北約在促進互動、保持態勢感知以及隨著危機或沖突的發展將資產從一個盟友或戰術情況轉移到另一個盟友方面發揮著關鍵作用。它進一步倡導多國部隊之間的高度互操作性,包括聯合收集、決策和執行盟國在網絡空間的行動要素[19]。2013年,北約防御規劃進程開始向其盟國分配一些集體的最低能力,以確保一個共同的基線,包括國家網絡應急小組(CERT)、加密、教育、培訓和信息共享。在網絡空間以及其他領域,北約在建立國際規范和行為準則方面發揮了不可或缺的作用,促進了對不可接受的行為、譴責、制裁和起訴的明確性。

2.2 美國視角

美國國家網絡戰略[20]宣稱有責任捍衛美國利益免受網絡攻擊,并威懾任何試圖損害國家利益的對手。它進一步確認了為實現這一目標而開發的網絡空間行動能力。美國軍事理論將網絡行動定義為一系列行動,以防止未經授權的訪問,擊敗特定的威脅,并拒絕對手的影響[21]。在本報告的背景下,有兩個關鍵功能非常突出。

  • 網絡空間安全(Cybersecurity),是指在受保護的網絡空間內采取的行動,以防止未經授權訪問、利用或破壞計算機、電子通信系統和其他信息技術,包括平臺信息技術,以及其中包含的信息,以確保其可用性、完整性、認證、保密性和不可抵賴性。

  • 而網絡空間防御(Cyber Defence)則是指在受保護的網絡空間內采取的行動,以擊敗已經違反或有可能違反網絡空間安全措施的特定威脅,包括檢測、定性、反擊和減輕威脅的行動,包括惡意軟件或用戶的未經授權的活動,并將系統恢復到安全配置。

盡管有區別,但網絡安全和網絡防御都需要對系統和安全控制進行廣泛的持續監測。聯合軍事理論進一步承認了整合能力的挑戰,其中包括。

  • 民族國家的威脅,可以獲得其他行為者無法獲得的資源、人員或時間。一些國家可能利用網絡空間能力來攻擊或進行針對美國及其盟友的間諜活動。這些行為者包括傳統的對手;敵人;甚至可能是傳統的盟友,并可能外包給第三方,包括幌子公司、愛國的黑客或其他代理人,以實現其目標。

  • 非國家威脅包括不受國家邊界約束的組織,包括合法的非政府組織(NGO)、犯罪組織和暴力極端主義組織。非國家威脅利用網絡空間籌集資金,與目標受眾和對方溝通,招募人員,計劃行動,破壞對政府的信任,進行間諜活動,并在網絡空間內直接開展恐怖行動。他們也可能被民族國家用作代理人,通過網絡空間進行攻擊或間諜活動。

  • 個人或小團體的威脅是由可獲得的惡意軟件和攻擊能力促成的。這些小規模的威脅包括各種各樣的團體或個人,可以被更復雜的威脅所利用,如犯罪組織或民族國家,往往在他們不知情的情況下,對目標實施行動,同時掩蓋威脅/贊助者的身份,也創造了合理的推諉性。

  • 事故和自然災害可以擾亂網絡空間的物理基礎設施。例子包括操作失誤、工業事故和自然災害。從這些事件中恢復可能會因為需要大量的外部協調和對臨時備份措施的依賴而變得復雜。

  • 匿名性和歸屬性。為了啟動適當的防御反應,網絡空間威脅的歸屬對于被防御的網絡空間以外的任何行動都是至關重要的,而不是授權的自衛。

  • 地域。防御性反應的累積效應可能超出最初的威脅。由于跨區域的考慮,一些防御行動被協調、整合和同步化,在遠離被支持的指揮官的地方集中執行。

  • 技術挑戰。使用依賴利用目標中的技術漏洞的網絡空間能力可能會暴露其功能,并損害該能力對未來任務的有效性。這意味著,一旦被發現,這些能力將被對手廣泛使用,在某些情況下,在安全措施能夠被更新以考慮到新的威脅之前。

  • 私營企業和公共基礎設施。國防部的許多關鍵功能和行動都依賴于簽約的商業資產,包括互聯網服務提供商(ISP)和全球供應鏈,國防部及其部隊對這些資產沒有直接的權力。

  • 全球化。國防部的全球業務與其對網絡空間和相關技術的依賴相結合,意味著國防部經常從外國供應商那里采購任務所需的信息技術產品和服務。

  • 緩解措施。國防部與國防工業基地(DIB)合作,以加強駐扎在DIB非機密網絡上或通過DIB非機密網絡的國防部項目信息的安全性。

2018年國防戰略[22]對美國軍隊在各個領域--空中、陸地、海上、太空和網絡空間--都表示嚴重關切。它進一步承認,當前的國際安全格局受到快速技術進步和戰爭性質變化的影響。為了應對這一挑戰,美國國防部確定了現代化的優先事項,其中包括人工智能/ML、自主性和網絡。網絡是一個獨特的作戰領域,對需要加強指揮、控制和態勢感知以及自主行動的軍事行動來說,具有重大挑戰和潛在的飛躍能力。

2019年聯邦網絡安全研究與發展戰略計劃[23]闡明了用人工智能(AI)模型、算法以及其他領域的人與AI互動來增強網絡安全研究與發展(R&D)的必要性。將人工智能技術納入網絡自主和半自主系統,將有助于人類分析員在自動監測、分析和應對對手攻擊方面以更快的速度和規模運作。這方面的應用包括部署智能自主代理,在日益復雜的網絡戰斗空間中檢測、響應和恢復對手的攻擊。預期成果包括預測固件、軟件和硬件中前所未有的安全漏洞;根據學習到的互動歷史和預期行為,從攻擊場景中持續學習和建模;利用通信模式、應用邏輯或授權框架,防御針對人工智能系統本身的攻擊;半/完全自主的系統減少了人類在網絡操作中的作用。

2020年,美國人工智能國家安全委員會[24]強調了人工智能技術對經濟、國家安全和人類福祉的潛在影響。它指出,美國的軍事對手正在整合人工智能概念和平臺,以挑戰美國幾十年來的技術優勢。人工智能加深了網絡攻擊和虛假信息運動帶來的威脅,我們的對手可以利用這些威脅來滲透社會,竊取數據,并干擾民主。它明確宣稱,美國政府應該利用人工智能的網絡防御措施,以防止人工智能的網絡攻擊,盡管它們本身并不能保衛本質上脆弱的數字基礎設施。

2.3 網絡戰爭事件的簡史

根據北約合作網絡防御卓越中心的數據,至少有83個國家已經起草了國家網絡安全戰略[25]。此外,所有30個北約成員國都發布了一份或多份治理文件,反映了保衛網絡環境的戰略重要性。這種堅定的姿態源于過去20年里發生的越來越普遍和有影響的網絡攻擊。在本節中,我們研究了影響北約盟國的高調入侵的簡短歷史,培養了當前的氣氛,并強調了對更好的網絡保護、威懾、檢測和反應技術的需求。

2003年,一系列協調攻擊破壞了美國的計算機系統。這些攻擊被美國政府命名為 "泰坦雨",持續了三年,導致政府機構、國家實驗室和美國國防承包商的非機密信息被盜。隨后的公開指控和否認,源于準確檢測和歸因于網絡攻擊的困難,成為網絡空間中新出現的國際不信任的特征。

2007年,愛沙尼亞成為一場持續二十二天的政治性網絡攻擊活動的受害者。分布式拒絕服務攻擊導致許多商業和政府服務器的服務暫時下降和喪失。大多數的攻擊是針對非關鍵性服務,即公共網站和電子郵件。然而,有一小部分集中在更重要的目標,如網上銀行和域名系統(DNS)。這些攻擊引發了一些軍事組織重新考慮網絡安全對現代軍事理論的重要性,并導致了北約合作網絡防御卓越中心(CCDCOE)的建立,該中心在愛沙尼亞的塔林運作。

2008年,一系列的網絡攻擊使格魯吉亞組織的網站失效。這些攻擊是在一場槍戰開始前三周發起的,被認為是一次與主要作戰行動同步的協調的網絡空間攻擊。

2015年,俄羅斯計算機黑客將目標鎖定在屬于美國民主黨全國委員會的系統上。這次攻擊導致了數據泄露,被確定為間諜行為。除了強調需要加強網絡復原力外,對這一事件的反應突出了采取行動打擊虛假信息和宣傳行動的必要性。

2017年,WannaCry勒索軟件感染了150個國家的20多萬臺電腦。這種不分青紅皂白的攻擊,由利用微軟視窗操作系統漏洞的勒索軟件促成,鎖定數據并要求以比特幣支付。在幸運地發現了一個殺毒開關后,該惡意軟件被阻止了,但在它導致工廠停止運營和醫院轉移病人之前。

2018年,挪威軍方和盟國官員證實,俄羅斯在歐洲高北地區舉行的三叉戟接點演習中,持續干擾GPS信號,擾亂了北約的演習[26]。"使用天基系統并將其拒絕給對手的能力是現代戰爭的核心"[27]。在過去幾十年里,軍事行動對天基資產的依賴性越來越大,天基資產越來越成為網絡攻擊的理想目標。俄羅斯等國都將電子戰、網絡攻擊和電磁戰斗空間內的優勢作為在未來任務中取得勝利的戰略的一部分。這些國家的現有理論突出了一個重點,即防止對手的衛星通信系統影響其作戰效率。衛星依賴于網絡技術,包括軟件、硬件和其他數字組件。空間系統對于在空中、陸地、海上、甚至網絡領域進行的行動中提供數據和服務是至關重要的。對衛星控制系統或帶寬的威脅對國家資產和目標構成了直接挑戰,并促進了對緩解措施的需求,以實現這些系統的彈性。

2020年,來自亞美尼亞和阿塞拜疆的黑客在納加諾-卡拉巴赫戰爭期間以網站為目標。錯誤信息和舊事件的視頻被當作與戰爭有關的新的和不同的事件來分享。新的社交媒體賬戶創建后,關于亞美尼亞和阿塞拜疆的帖子激增,其中許多來自真實用戶,但也發現了許多不真實的賬戶。這一事件強調了社會網絡安全作為一個新興研究領域的出現[28]。

2020年,一場重大的網絡攻擊通過破壞流行的網絡監控工具Solarwinds的軟件供應鏈滲透到全球數千家機構。據報道,由于目標的敏感性和高知名度,以及黑客進入的時間之長,隨后發生的破壞程度是美國所遭受的最嚴重的網絡間諜事件之一。在被發現的幾天內,全世界至少有200個組織被報告受到了攻擊。

2.4 網絡空間的大趨勢

越來越多的趨勢是網絡空間發展的特點。網絡技術在我們生活的各個方面發揮著越來越大的作用。這一趨勢也延伸到了軍事沖突。對網絡技術的日益依賴將帶來新的脆弱性,并侵蝕傳統網絡防御的界限。隨著基礎技術組件和界面的成熟,網絡空間和其他領域,包括關鍵基礎設施、軍事武器系統和綜合生物、物理和量子系統之間的交叉將越來越重要。在本節中,我們確定了將影響網絡空間演變的技術和非技術趨勢,以及ML在其防御應用中的基本效用。

2.4.1 技術趨勢

硬件、軟件和協議的可編程性和復雜性日益增加。可編程性的增加帶來了快速的開發和交付窗口,但每一個新的代碼庫都會進一步引入新的漏洞。復雜性的增加導致了未使用的代碼路徑,即軟件臃腫,從而維持了不良的攻擊路徑。第三方和開源硬件和軟件的存在越來越多,這使得快速的原型設計成為可能,但也容易受到不透明的供應鏈和來源損失的影響。

自主性的應用和加速的決策循環是網絡沖突的方向和速度的特征。人類將在機器智能中依賴大數據、增加的計算能力和新型計算算法的匯合。日益增長的網絡速度需要更多地依賴預防妥協、復原力以及與人類專家的最佳人機合作。同時,網絡空間越來越不可信,新興的安全架構規定,需要根據資產和信息對任務背景的重要性來保護它們[29]。

網絡空間的應用范圍越來越多樣化。隨著邊緣設備保持通電和可訪問性,以及低尺寸、低重量和電源設備連接的應用增長,無處不在的連接將增加軍事上對網絡空間的依賴。與網絡物理系統(即物聯網)一樣,新興的生物、物理和量子應用將需要與網絡空間的新接口。這些接口將為網絡防御創造新的機會和挑戰,如儀器和傳感、側信道攻擊和形式驗證。

機器學習(ML)將繼續發展其與網絡空間技術和網絡防御應用的多層面關系。一方面,ML可以增強幾乎所有的網絡技術及其應用(即微電子、網絡、計算架構等的設計、開發和測試)。另一方面,網絡技術的進步(如張量處理單元、量子計算機)可以增強ML能力。鑒于在大量數據中進行模式識別的基本挑戰,ML可以大大改善網絡空間的能力和彈性。

2.4.2 非技術趨勢

互聯網用戶的數量囊括了世界一半以上的人口[30]。盡管有跡象表明,由智能手機出貨量下降和2020年全球大流行引起的近期增長放緩,但創新繼續推動產品改進。收集的數字數據的迅速崛起是那些增長最快的公司成功的關鍵,通常是通過數據挖掘和豐富的上下文增強,幫助個性化的產品和服務。這導致了對濫用數據、用戶隱私和準備推動市場變化或監管的問題內容的擔憂。隨著數字系統變得越來越復雜,數據越來越豐富,任務也越來越重要,利用的機會和意愿也越來越大。越來越多地,新興技術的網絡安全影響被納入國際外交和國防考慮。最近的例子包括脆弱性平等進程[31]、網絡空間信任與安全巴黎呼吁[32]和算法權利法案[33]。

戰略性的全球需求信號,包括氣候變化和資源短缺,可能會產生新的領土野心和聯盟,導致政治格局急劇變化。例如,由天基太陽能技術產生的電力可能被傳送到地面,這就需要新的關鍵基礎設施和網絡空間的全球存在點。同樣,由自然資源短缺引起的人口變化可能會改變政治和國家安全格局。這些變化將引入新的關鍵基礎設施,并對網絡空間產生依賴性。

軍事行動已經嚴重依賴網絡空間。這種依賴性是一個可以被利用來獲得不對稱優勢的弱點[34]。數字地形的丟失、退化、損壞、未經授權的訪問或利用為對手提供了巨大的優勢,并對軍事目標構成了威脅。近鄰的行為者將繼續試圖破壞網絡空間或反擊進攻性網絡行動。進攻性網絡能力的民主化和擴散將進一步為非近鄰的競爭對手提供具體的優勢。越來越多地,一個國家的能力和影響力可以通過其將消費電子產品武器化的能力來衡量,特別是當這些商業開發的系統將成為軍事應用的基礎。因此,網絡攻擊的范圍、頻率和影響都將增長。

同時,全球化將促使對軍事行動的標準和責任的審查增加。政治和公眾對問責制的要求將因戰爭的日益不透明而受到挑戰。例如,在物理領域開展的威懾行動需要精心策劃的敘述和信息傳遞,與24小時的新聞周期保持一致。然而,進攻性的網絡行動準備實現更加隱蔽的效果,不容易被觀察到或歸因。網絡戰工具已將網絡空間轉化為一個灰色地帶的戰場,在這里,沖突低于公開的戰爭門檻,但高于和平時期。

作戰將越來越多地將網絡與傳統領域(如陸地、海洋、空中、太空)結合起來。戰爭學說、國際條約和一般法律將隨著力量平衡、現有技術和區域沖突的變化而反應性地發展。進攻性網絡工具的民主化將對抗動能領域作戰的傳統優勢。前所未有的連通性和日益增長的民族主義將推動網絡空間繼續被用于不對稱的優勢。世界范圍內的社會動蕩所助長的虛假信息和影響運動將可能蔓延到網絡空間。盡量減少外部影響、執行數據隱私和管理數字內容的愿望增強,可能會推動互聯網的巴爾干化。

這在俄羅斯宣布將其國家部分從全球互聯網中關閉并成為 "數字主權",同時在網絡空間中追求決定性的軍事優勢中已經得到證明。在這個目標中,包括為人工智能系統建立信息安全標準。這樣的新技術應用很可能會影響俄羅斯選擇的實現其目標的方式。例如,Kukkola等人[35]斷言,人工智能可能為俄羅斯提供一個機會,以靈活的方式定義其數字邊界,反映普遍的意見和忠誠度,而不是地理位置。俄羅斯領導層進一步斷言,領導人工智能的國家將是 "世界的統治者",表明這種進步將是變革性的,其影響尚未被完全理解。

第4章 深度機器學習在網絡防御中的應用

傳統的網絡安全和網絡防御方法依賴于人工數據分析來支持風險管理活動和決策。盡管這些活動的某些方面可以自動化,但由于其簡單性和對問題領域的有限理解,自動化往往是不足的。在這一章中,我們將調查DML應用的文獻,這些應用可以幫助信息安全的持續監控,用于美國國家標準研究所定義的一組安全自動化領域[1]。我們這樣做是為了對最先進的研究現狀、實際實施、開放的挑戰和未來的愿景建立一個結構化的理解。通過這些見解,我們指出了DML在整個網絡安全領域應用的一系列挑戰,并總結了我們的發現。

在不同的安全自動化領域中,我們已經確定了主題和建議未來研究的領域。其中一個反復出現的主題似乎是缺乏實際的實現,也就是說,缺乏高技術準備水平(TRL)。我們懷疑這可能是由于許多不同的原因,例如,未滿足性能預期、數據不足、不合格的深度學習架構、對促進可擴展的DML應用的通用數據存儲和分析解決方案缺乏共識,或研究的初級階段。通過我們的初步調查,我們強調了未來的研究方向和/或阻礙每個安全自動化領域的進一步進展的問題。

  • 惡意軟件檢測。DML應用需要處理惡意軟件如何隨著時間的推移改變其統計屬性,例如,由于對抗性方法(概念漂移)。還有一個問題是關于數據共享,以適應不太可能被釋放到野外的高級惡意軟件,以及一般的數據訪問。此外,還需要研究如何定義能夠代表軟件的新特征,以便進行檢測和歸屬。

  • 事件管理。DML與現有安全控制的整合不足,限制了DML應用的開發程度。在操作化、管理和例行程序方面,以促進標記數據的收集和深度學習模型的開發。

  • 信息管理。DLP系統可以與網絡和終端系統緊密相連,需要對系統有一個深刻而廣泛的了解。在當前的IT安全趨勢下,加強數據保密性,這樣的系統正面臨著數據可訪問性的降低。這絕不是這個領域特有的問題,但卻使DML應用的開發變得復雜。因此,研究機會是存在的,例如,通過與底層操作系統更深入的整合來恢復數據的可訪問性。然而,也有一些課題需要研究描述任何給定數據是否包含敏感信息的條件,以及相同數據的變化如何被識別,而不考慮例如編碼方案。以及當所需的數據在沒有額外分析的情況下無法直接獲得時,如何表示模糊或開放的規則并驗證其合規性。

  • 脆弱性管理。缺乏共識和對公共和足夠大的數據集的訪問,已經被認為是漏洞發現領域的一個挑戰。然而,有一些嘗試可以減少這種依賴性,通過部署預先訓練好的語言模型,例如,對軟件掃描進行模糊測試,以檢測漏洞并協助修補漏洞。我們預見了兩個可以進一步研究的方向:改進深度學習架構或改進數據集及其特征表示。

  • 軟件保證。盡管支持DML應用的技術存在于相關領域,如惡意軟件檢測和漏洞管理。我們還沒有發現在這個領域內研究問題的努力,但當多個DML應用能夠協同工作時,我們期待這種發展。

  • 資產管理。隨著即將到來的資產新浪潮,被稱為 "工業4.0"。其中包括制造業的自動化和數據交換的趨勢,以及移動設備、物聯網平臺、定位設備技術、3D打印、智能傳感器、增強現實、可穿戴計算和聯網的機器人和機器。我們認為,DML的應用可以并將有助于這種未來資產管理的某些方面,然而,哪些方面仍然是一個開放的研究問題,開放的文獻表明,需要探索行業特定的使用案例。

  • 許可證管理。考慮到軟件資產管理(SAM)考慮到許可問題,這里也適用與資產管理相同的未來研究方向。- 網絡管理。移動目標防御(MTD)是一個新興的研究領域,將大大受益于人工智能驅動的方法。

  • 配置管理。我們希望與MTD研究相關的技術可以使配置管理能力受益。

  • 補丁管理。我們已經確定了解決某些問題的研究,如:以風險意識的方式動態調度補丁,自動漏洞修復分析,以及在軟件補丁尚未可用的情況下定位漏洞緩解信息。然而,沒有人試圖將這些納入一個單一的模型,從而創建一個完整的管道。這可能是未來研究中需要探索的一個領域。

最后,我們沒有發現任何證據表明,任何安全領域在DML應用方面的研究都已經完成。所有的領域都有尚未探索的研究領域,這些領域在未來可以并且有望經歷重大的研究。

4.1 惡意軟件檢測

惡意軟件是指在所有者不知情或不同意的情況下,故意設計成滲入、修改或破壞計算機系統的任何惡意軟件。惡意軟件具有多種形式的數字內容,包括可執行代碼、腳本和嵌入互動文件中的活動對象。下面列舉了常見的惡意軟件類型及其特點。

  • 利用漏洞。
  • 廣告軟件劫持瀏覽以獲取經濟利益。
  • 間諜軟件竊取敏感信息。
  • 贖金軟件為勒索而加密文件。
  • 木馬病毒偽裝成良性軟件。
  • Rootkits提供持久的、隱蔽的特權訪問。
  • 病毒在其他計算機程序上自我復制。
  • 蠕蟲在其他計算機上復制自己。
  • 機器人遠程執行命令。
  • 后門提供非法訪問。
  • 密碼劫持者開采加密貨幣。
  • 下載器下載和安裝更多不需要的軟件。
  • 恐嚇軟件誘使用戶安裝不必要的軟件。

安全分析師和惡意軟件開發者之間的斗爭是一場持續的戰斗。最早記錄在案的病毒出現在1970年代。今天,惡意軟件的復雜性變化很快,利用不斷增加的創新。最近的研究強調了惡意軟件在促進網絡安全漏洞方面的作用,注意到惡意軟件的趨勢是以經濟利益為動機的目標有效載荷,并提供證據斷言互聯網連接設備的擴散將促進惡意軟件交易[2],[3]。

惡意軟件檢測是指識別終端設備上是否存在惡意軟件,以及區分特定程序是否表現出惡意或良性特征的過程。傳統的基于簽名的方法來識別和描述惡意軟件越來越不利,因為微不足道的改變使惡意軟件可以逃避普通的檢測方法[4], [5]。基于簽名的方法本質上是基于正則表達式的模式匹配,從觀察到的惡意軟件的經驗知識中獲得。從已知的惡意軟件樣本中提取的獨特字節串建立了一個簽名數據庫,通常由終端保護供應商的訂閱服務提供。當反惡意軟件程序收到要測試的文件時,它將文件的字節內容與數據庫中的簽名進行比較。只要惡意軟件不采用規避措施,這種方法是有效的,而且計算效率高(即類型1錯誤低)。然而,隨著簽名的數量和采用棘手的規避措施的增加,模式匹配的計算成本變得很高,而且越來越無效。啟發式方法在一定程度上通過規則解決了這一挑戰,但同時也增加了假陽性率。簽名和啟發式方法的脆弱性是一個長期公認的問題,它促進了對替代和補充技術的研究。

這些補充技術通常是一個艱巨的過程,需要詳盡地結合軟件逆向工程、源代碼調試、運行時執行分析以及網絡和內存取證。靜態分析技術可以識別表面特征,如加密哈希值、大小、類型、標題、嵌入內容和軟件打包器的存在。靜態分析工具包括源代碼和字節碼分析器、數字簽名驗證工具和配置檢查器。動態分析技術可以識別運行時的特征,如對文件系統、操作系統、進程列表、互斥因子和網絡接觸點的改變。動態技術需要大量的專業工具,包括解包器、調試器、反匯編器、解碼器、模糊器和沙箱,通過這些工具可以安全地執行、檢測和觀察可疑文件的行為。許多擁有強大信息安全計劃的軍事組織采用了一種混合方法,通過一系列的技術和工具對可疑的未知文件進行分流和檢查[6]。

盡管采取了全面的方法,但許多工具都有局限性,沒有一種技術可以自信地保證軟件的出處和衛生。例如,軟件打包器的存在和其他混淆文件內容的伎倆阻礙了靜態分析方法。同樣地,通過沙盒進行動態分析的實施成本很高,往往缺乏取證的可追溯性,而且很容易被虛擬的殺戮開關所顛覆,這些開關會對執行環境進行檢測。惡意軟件發現的ML應用可以追溯到20年前。早期的方法依賴于特征向量,如ASCII字符串、指令、n-grams、頭域、熵和動態鏈接庫的導入,這些都是從可執行文件中提取的。這些方法產生了不同的結果。雖然提供了巨大成功的跡象和顯著的準確性,但它們最終缺乏可擴展性,未能跟上不斷變化的威脅,因此必須繼續使用傳統的、精確的簽名。惡意軟件創建和發現的對抗性確保了對手一旦意識到用于識別其代碼的特征就會采用新技術。因此,由于缺乏暗示惡意的明顯或自然特征,這些技術被證明具有局限性。

4.2 事件管理

事件管理包括監測工具和技術,并在必要時對網絡或系統中觀察到的事件作出反應。如果這些事件表明存在惡意或有問題的活動,則可稱為 "警報 "或 "警告"。它們通常被記錄在記錄一個組織的周邊事件的日志中。有大量的工具可以被認為是這個領域的一部分,但我們特別考慮兩個。安全信息和事件管理(SIEM)系統和入侵檢測系統(IDS)。前者致力于通過聚集來自多個安全控制的日志來實現分析。后者部署在戰略位置,分析本地系統或網絡的日志。

4.3 信息管理

數據的分類是軍事領域的一個標準要求。傳統上,紙質文件被標記為 "非機密 "或 "機密 "等標簽,用戶必須遵循嚴格的規定以確保所需的保密性。這種基于紙張的系統的一個特性是文件和其分類之間的直接聯系,因為它是文件的一部分。文件分類的元信息不能與文件本身分開。這在數字環境中不能以同樣的方式實現,因為通常很容易將分類數據與其元數據分開,從而將其分類分開。一些系統試圖保證這種不可分割的聯系。然而,它們只限于邊緣情況。在實踐中,數據被儲存在無數的系統中,被轉移、改變、轉換,并使用難以計數的格式。一些例子是。

  • 以PDF、Office Open XML或純文本等辦公格式存儲的文本文件。

  • 以簡單格式存儲的圖像,如BMP(位圖圖像文件格式)或JPEG;以及

  • 以WAVE或MP3格式存儲的音頻數據。

這些格式中有些提供受保護的元數據,有些則是除了信息之外沒有任何東西的普通格式。

本節重點討論一種通常被稱為數據丟失預防/數據泄漏預防(DLP)的一般方法,它可以處理任意數據。這樣的DLP系統會分析應用于數據的用戶行為(例如,通過電子郵件發送文件或打印文件)是否被給定的規則集所允許。元數據,如分類,可以緩解這一過程,但(在理論上)不是必需的。我們可以把這樣的DLP形式化為一個決策任務,我們要決定一個給定的行動a是否可以按照規則r應用于一個文件d。在白名單方法中,我們把對數據的操作限制在允許的規則中。其他的都是禁止的。黑名單方法則與此相反。除非明確禁止,否則一切都被允許。這兩種方法在網絡安全中都很常見。

我們可以區分兩個主要的系統設計。端點解決方案的工作方式類似于防病毒(AV)。它們監測特定設備上的活動。端點解決方案可以在訪問時以未加密的形式訪問數據(也稱為 "使用中的數據")或主動搜索系統中的數據(也稱為 "靜態數據"),這樣,主要的挑戰是對給定的數據進行分類并應用政策,例如,阻止分類文件被打印或通過不安全的渠道或不受信任的目的地傳輸。網絡解決方案監測數據交換,也被稱為 "運動中的數據"。因此,它們不能在特定的主機上執行規則,而是限制信息交流。網絡解決方案面臨的一個共同問題是,越來越多的網絡流量被端對端加密,因此監測系統無法讀取。介于上述兩種解決方案之間的第三類是基于云的解決方案,其中DLP是對存儲在基于云的系統中的數據進行強制執行。基于云的解決方案似乎非常特別,但它們與端點解決方案相似,因為它們可以在其云中的 "本地 "數據上操作,并與網絡解決方案相似,因為它們可以監測流量。然而,終端可能會在云中存儲加密的數據,這樣云系統可能會受到對未加密數據的較少訪問。

DLP系統面臨以下挑戰:

1)數據獲取。DLP必須訪問數據本身,以分析是否允許某個行動。這對基于網絡的解決方案來說變得越來越復雜。

  1. 分析數據。DLP系統必須 "理解 "并對內容進行分類。這意味著,他們必須支持廣泛的不同文件類型。

  2. 表示規則。規則是決定是否可以對給定的數據采取某種行動所必需的。對于一些規則,如 "不允許轉移標記為機密的文件",規則的表示是直接的。然而,"模糊 "規則要難得多。例如,"不允許轉讓軍事地點的圖片",因為沒有明確的定義,一張圖片是否包含軍事地點。

DML可以應用于所有挑戰,但分析數據是最明顯的挑戰,將在 "當前研究 "中簡要討論。

4.4 漏洞管理

美國家安全系統委員會(CNSS)詞匯表第4009號將漏洞定義為信息系統、系統安全程序、內部控制或實施中的弱點,可被威脅源利用或觸發[41]。軟件漏洞是指在軟件代碼中發現的可被攻擊者利用的安全缺陷、小故障或弱點[42]。

漏洞管理是識別、分類、補救和緩解漏洞的循環做法[43]。美國國家標準與技術研究所(NIST)將漏洞管理能力定義為一種信息安全持續監控(ISCM)能力,它可以識別設備上的漏洞,這些漏洞很可能被攻擊者用來破壞設備,并將其作為一個平臺,將破壞延伸到網絡上[44]。漏洞管理的目的是確保軟件和固件漏洞被識別和修補,以防止攻擊者破壞一個系統或設備,而這又可能被用來破壞其他系統或設備。

4.5 軟件保障

美國家安全系統委員會[59]將軟件保證定義為:軟件按預期功能運行,并且在整個生命周期內沒有故意或無意設計或插入的漏洞的信心水平[59]。NASA技術標準8739.8A中的定義使用了類似的措辭[60]。

軟件保證領域與其他領域相聯系,特別是與漏洞管理領域相聯系,涉及到漏洞掃描和發現,但也涉及到惡意軟件檢測。

4.6 資產管理

網絡安全的最佳實踐需要對構成信息環境的數字資產進行說明[1], [64], [65]。資產管理是指組織維護硬件、軟件和信息資源清單的做法,長期以來被認為是強大的網絡安全態勢的一個組成部分[66]。雖然傳統上是通過配置管理、網絡管理和許可管理的一些工具組合來完成的,但云計算和面向服務的技術的擴散已經導致了更新的解決方案。例如,信息技術資產管理(ITAM)、信息技術服務管理(ITSM)和軟件資產管理(SAM)工具,提供了對技術投資的商業價值核算和最大化的洞察力[67], [68]。

這些解決方案的需求和效用可以通過其需求來描述。獨立評估顯示,ITAM、ITSM和SAM工具的全球市場價值每年在10億至50億美元之間,并列舉了二十多家提供軟件工具或管理服務的技術供應商[69], [70], [71]。這些解決方案對設備、軟件,或者在云服務的情況下,對云服務提供商的接口進行檢測。他們進一步提供工作流程,將資產分配給業務角色和功能。盡管可用的儀器和工作流程功能具有可擴展性,但這些工具的共同特點是能夠感知、查詢和解釋它們所監測的資產的本地數據。更明顯的是,它們作為一種手段,支持最終由人類強加的手工業務流程。

正是通過這一視角,深度學習對資產管理的破壞可以得到最好的實現。現有的工具為監督業務功能的操作員提供信息。雖然它們的實施和有效使用可以幫助減輕安全風險,但它們要求其操作者指定一套配置參數。例如,SAM工具要求其操作者配置如何解釋軟件許可條款和產品使用權。這些工具通過商業智能儀表盤和工作流程建議提供了一定程度的自動化,但由于需要調整,這可能會增加整個解決方案的復雜性,這與直覺相反。

4.7 許可證管理

許可證管理工具可以控制軟件產品的運行地點和方式。它們在代碼中捕獲許可協議條款,自動收集軟件使用情況,并計算出成本影響,幫助優化軟件支出。當被軟件供應商采用并集成到他們的產品中時,它們有助于遏制軟件盜版,并提供量身定制的許可功能(例如,產品激活、試用許可、訂閱許可、浮動許可)。當被最終用戶組織采用時,它們有助于遵守軟件許可協議。許可證管理功能經常出現在SAM工具中。

4.8 網絡管理

網絡管理工具包括主機發現、庫存、變更控制、性能監控和其他設備管理功能。網絡管理工具通常與資產和配置管理工具的能力相重疊,并增加了便于設備監控和配置的功能。網絡管理同樣包括組織邊界內的那些系統,但為了管理云服務,可能會超出其傳統的范圍。事實上,軟件、網絡和虛擬化技術的爆炸性增長和采用已經推動了多個市場提供一系列屬于網絡管理的工具。

  • 客戶端管理工具使終端管理任務自動化,包括操作系統和軟件部署、庫存、分發、補丁管理和配置管理。
  • 云訪問安全經紀商和云工作負載保護平臺為駐留在云環境中的數據和工作流提供可見性和執行力。
  • 云管理平臺提供對公共、私人、混合和多云資源和部署的管理。
  • 持續配置自動化工具能夠描述配置狀態、定制設置、軟件和報告。
  • 超融合或集成基礎設施工具提供集中的功能來管理虛擬計算、存儲和網絡系統。
  • 網絡防火墻、網絡應用防火墻和安全網絡網關提供關鍵的網絡安全控制,以檢查和過濾網絡流量。
  • 網絡訪問控制工具實施策略,以控制終端和設備對基礎設施的訪問,并基于身份、位置或配置。
  • 網絡自動化和協調工具可以自動維護端點設備的配置。
  • 網絡性能監控和診斷工具提供歷史和現場視圖,以了解網絡的可用性和性能以及在其上運行的應用流量。
  • 軟件定義網絡(SDN)工具提供網絡設備和資源的程序化配置。
  • 廣域網(WAN)優化工具監測在廣域網上運行的應用程序的性能,以及這些應用程序帶來的服務費用。
  • 統一端點管理工具提供配置、管理或監控不同設備的機制。

4.9 配置管理

配置管理工具允許管理員配置設置,監控設置的變化,收集設置狀態,并根據需要恢復設置。配置管理跟蹤提供服務的組件之間的關系,而不是資產或網絡本身。管理信息系統和網絡組件之間發現的配置是一項艱巨的任務。系統配置掃描工具提供了一種自動化的能力來審計目標系統,并評估與安全基線配置的一致性。身份和賬戶配置管理工具使一個組織能夠管理身份憑證、訪問控制、授權和權限。身份管理系統還可以實現和監控基于身份憑證的物理訪問控制。軟件配置管理工具跟蹤和控制源代碼和軟件構建之間的變化。與其他安全自動化領域類似,深度學習的應用趨勢表明,正在從人類管理軟件系統向計算機管理軟件系統本身轉變。

4.10 補丁管理

補丁管理是指識別、定位和應用補丁到一套管理的軟件的過程,通常是在一個企業環境中。補丁通常以安全為導向,旨在修復軟件或固件的漏洞。由于新的軟件漏洞不斷被發現,補丁管理可能會成為一項困難和艱巨的任務,特別是對于擁有數百臺主機和復雜的軟件庫存的組織。因此,一個強大的補丁管理過程是必要的,以保持一個組織免受惡意活動的傷害。補丁管理因各種挑戰而變得復雜。首先,一個組織必須考慮一個修補機制,以確保眾多主機的安全,包括在家工作的設備、非標準設備、移動設備、以及具有各種操作系統和虛擬設備的設備。此外,補丁可以使用幾種不同的機制來交付,如手動安裝補丁、指導軟件自行打補丁、自動、計劃更新或補丁管理工具(第三方工具或操作系統提供的工具)。由于它既是一個耗時的過程,又對安全至關重要,任何自動化補丁管理的方法都將是非常有益的。

第5章 深度學習面臨的挑戰

5.1 對抗攻擊

(本節中使用的分類法和術語是根據NIST報告[1],并從Shafee和Awaad的論文[2]中稍作擴展而采用的)。

機器學習的數據驅動方法在ML操作的訓練和測試(推理)階段帶來了一些漏洞。這些漏洞包括對手操縱訓練數據的可能性,以及對手利用模型對性能產生不利影響的可能性。有一個研究領域被稱為對抗性機器學習(AML),它關注的是能夠經受住安全挑戰的ML算法的設計,對攻擊者能力的研究,以及對攻擊后果的理解。AML也對針對深度學習模型的攻擊感興趣。

ML管道中的各個階段定義了這些對抗性攻擊的目標,如輸入傳感器或輸出行動的物理域,用于預處理的數字表示,以及ML模型。AML的大多數研究都集中在ML模型上,特別是監督學習系統。

用于對先前所述目標進行攻擊的對抗性技術可能適用于ML操作的訓練或測試(推理)階段。

5.2 可解釋的人工智能

人工智能(AI)已經被使用了很多次,因為它們在學習解決日益復雜的計算任務時具有前所未有的性能。由于它也被普遍用于影響人類生活的決策,如醫學、法律或國防,因此需要解釋或說明為什么這種人工智能系統會得出這樣的結論。

傳統的模型,如決策樹、線性和邏輯回歸,通過對特征權重的分析,允許一定程度的可解釋性;而深度神經網絡是不透明的,仍然是一個黑盒子。此外,如圖5-1所示,機器學習算法的性能與解釋訓練過的模型的難易程度之間似乎存在一種反比關系。

2017年,DARPA啟動了可解釋人工智能(XAI)計劃,以解決數據分析(針對情報分析員)以及未來利用強化學習的自主系統的可解釋性問題。在DARPA的報告中,提出了一套創建這種ML技術的方案,在保持高水平的學習性能(如預測精度)的同時,產生更多的可解釋模型,并使人類能夠理解、信任和管理新興的人工智能系統[13]。

文獻對可通過設計解釋的模型和可通過外部技術解釋的模型進行了區分。DL模型不能通過設計來解釋;因此,研究集中在外部XAI技術和混合方法上。Arrieta等人解釋了適用于不同類型的DL模型的技術和混合方法的所有細節。此外,他們解決了一些關于可解釋性和準確性之間的權衡、解釋的客觀性和不明確性以及傳達需要非技術專長的解釋的問題[14]。

5.3 超參數調優

超參數是控制學習過程行為的屬性,它們應該在訓練模型之前配置好,而不是在訓練過程中學習的模型參數,例如權重和偏差。它們很重要,因為它們會對正在訓練的模型的性能產生重大影響。

5.4 互操作性挑戰

語法(框架)的互操作性。2017年,Open Neural Network eXchange(ONNX)格式被創建為社區驅動的開源標準,用于表示深度學習和傳統機器學習模型。ONNX協助克服了人工智能模型中的硬件依賴問題,并允許將相同的人工智能模型部署到多個HW加速目標。許多框架的模型,如TensorFlow、PyTorch、MATLAB等,都可以導出或轉換為標準的ONNX格式。然后,ONNX格式的模型可以在各種平臺和設備上運行(圖5-2)。

語義互操作性。當數據來自于含義不相同的混合來源時,就不可能了解趨勢、預測或異常情況。語義互用性是指計算機系統交換具有明確意義的信息的能力。為此,無論數據是從單一來源還是異質來源匯總而來,都需要高質量的人類注釋數據集來準確地訓練機器學習模型。

實現語義互操作性的最佳實踐之一是使用原型。原型是一種數據格式規范,它應該盡可能地提供最可用的完整細節。它提供了數據的共享意義。人工智能系統的語義互操作性要求原型是高質量的、基于證據的、結構化的,并由領域專家設計[20]。

5.5 數據相關性

與傳統的機器學習方法相比,深度學習在很大程度上依賴于大量的訓練數據,因為它需要大量的數據來理解數據的潛在模式。然而,在某些領域,訓練數據不足是不可避免的。數據收集是復雜而昂貴的,這使得建立一個大規模、高質量的注釋數據集變得異常困難。轉移學習是一個重要的工具,可以用來解決訓練數據不足的問題。它試圖將知識從源域(訓練數據)轉移到目標域(測試數據),方法是放寬訓練數據和測試數據必須是獨立和相同分布的假設,即樣本是相互獨立的,并且來自相同的概率分布。這樣一來,目標域的模型就不需要從頭開始訓練。

深度遷移學習研究如何通過深度神經網絡有效地遷移知識。根據使用的技術,Tan等人[21]將深度遷移學習分為四類:基于實例、基于映射、基于網絡和基于對抗。

1)基于實例的深度遷移學習。源域中與目標域不同的實例被過濾掉并重新加權,以形成接近目標域的分布。用源域中重新加權的實例和目標域中的原生實例來訓練模型。

2)基于映射的深度遷移學習。來自源域和目標域的實例被映射到一個新的數據空間。然后,新數據空間中的所有實例被用作訓練集。

3)基于網絡的深度遷移學習。一般來說,網絡中最后一個全連接層之前的各層被視為特征提取器,最后一個全連接層被視為分類器/標簽預測器。網絡在源域用大規模訓練數據集進行訓練。然后,預訓練網絡的結構和特征提取器的權重將被轉移到將在目標領域使用的網絡中。

4)基于對抗的深度遷移學習。這組技術的靈感來自生成對抗網(GAN)(圖5-3)。一個被稱為領域分類器的額外鑒別器網絡從源領域和目標領域提取特征,并試圖鑒別特征的來源。所有的源和目標數據都被送入特征提取器。特征提取器的目的是欺騙域分類器,同時滿足分類器的要求。

5.6 數據質量

有了低質量的數據,無論機器學習和/或深度學習模型有多強,它都無法做到預期的效果。影響數據質量的過程分為三組:將數據帶入數據庫的過程,在數據庫內操作數據的過程,以及導致準確的數據隨著時間的推移而變得不準確的過程。關于降低數據質量的過程的細節可以在參考文獻中找到。[22].

在使用、導入或以其他方式處理數據之前,確保其準確性和一致性的過程,被稱為數據驗證。現在,數據存儲在不同的地方,包括關系型數據庫和分布式文件系統,并且有多種格式。這些數據源中有許多缺乏準確性約束和數據質量檢查。此外,今天的大多數ML模型定期使用新的可用數據進行重新訓練,以保持性能并跟上現實世界數據的變化。因此,由于任何參與數據處理的團隊和系統都必須以某種方式處理數據驗證,這就成為一項繁瑣和重復的任務。對數據驗證自動化的需求正與日俱增。

一種方法是由Amazon Research提出的單元測試方法[23]。該系統為用戶提供了一個聲明性的API,允許用戶對他們的數據集指定約束和檢查。當驗證失敗時,這些檢查在執行時產生錯誤或警告。有一些預定義的約束供用戶使用,用于檢查數據的完整性、一致性和統計量等方面。在約束條件被定義后,系統將它們轉化為實際的可計算的度量。然后,系統計算指標并評估結果,隨后,報告哪些約束成功了,哪些失敗了,包括哪個指標的約束失敗了,哪個值導致失敗。由于新的數據不斷涌現,該方法采用了遞歸計算方法,只考慮自上一個時間步驟以來的新數據,以增量方式更新度量。此外,該系統自動為數據集提出約束條件。這是通過應用啟發式方法和機器學習模型實現的。

另一種方法是基于數據模式的方法,由谷歌研究院提出[24]。對正確數據的要求被編入數據模式中。所提議的系統采取攝取的數據,通過數據驗證,并將數據發送到訓練算法中。數據驗證系統由三個主要部分組成。一個數據分析器,計算預先定義的足以用于數據驗證的數據統計數據;一個數據驗證器,檢查通過模式指定的數據屬性;以及一個模型單元測試器,使用通過模式生成的合成數據檢查訓練代碼中的錯誤。該系統可以檢測單批數據中的異常情況(單批驗證),檢測訓練數據和服務數據之間或連續幾批訓練數據之間的顯著變化(批間驗證),并發現訓練代碼中未反映在數據中的假設(模型測試)。

5.7 上下文感知

盡管深度學習通過使用神經網絡中的多層來逐步分解特征以識別某些特征,但它對數據來源的背景理解較淺,其中背景提供了使某一事件產生的環境或元素,并能為其解釋傳達有用的信息。因此,一個模型最終可能被專門用于訓練數據中記錄的一種或多種情況。因此,這個模型可能對類似的情況有偏見,從而只在這種情況下表現合理。該模型能夠推翻從訓練中學到的經驗,以適應不斷變化的環境。然而,這種能力是受限制的。研究能夠捕捉上下文的模型的動機,通過更強大的、有彈性的、可適應的深度學習來提高任務的有效性。這使得深度學習的使用更具成本效益。

彌補偏見問題的最初努力,始于Bottou和Vapnik[25]提出的局部學習的建議。它涉及到將輸入空間分離成子集并為每個子集建立模型。這個概念本身并不新穎,但由于處理大數據集的應用的復雜性,已經獲得了一些可信度[26]。相反,Mezouar等人[27]沒有發現局部模型比全局模型更值得投資用于預測軟件缺陷。多任務學習(MTL)[28]是機器學習的另一個子領域,可以利用。它將輸入空間分離成多個任務,并利用共享信息,同時考慮到它們的差異。其目的是通過聯合學習和獲取共享表征來提高多個分類任務的性能。Suresh等人[29]試圖在死亡率預測的背景下比較這三種類型的模型。他們的工作表明,多任務模型在整體和每組性能指標上都能勝過全局模型和在單獨的數據子集上訓練的局部模型。不幸的是,似乎還沒有就最合適的模型來捕捉上下文達成最終共識。由于在特定任務的模型之間進行信息共享的技術研究,調整本地/全局模型以適應新的環境,或如何將本地和全局模型結合起來,仍然是活躍的[30],[31]。

5.8 北約范圍內的“網絡安全深度學習”應用面臨的挑戰

在上面提到的所有挑戰中,這個RTG的成員最關心的是分享知識的可能方式。本章討論的問題有兩種可能的方式:分享訓練數據或分享模型:

1)訓練數據共享。從北約演習中收集的數據是有價值的。能夠利用它們將是非常好的。對于數據共享,最可能的是,應該構建一個數據庫。當各盟國的數據庫被加入時,可能會出現語義互操作性的問題(見第6.4節,語義互操作性)。為了保持數據庫的完整性,所有的盟友都應該圍繞一個標準化重新形成他們的訓練數據,并以這種方式向數據庫提供數據。這既費時又容易出錯。此外,數據的質量是至關重要的,在向數據庫提供數據之前應該進行審查(見6.6節)。此外,這種方法是危險的,因為如果對手到達這個數據庫,他們可以在數據中下毒。(關于可能的訓練數據目標攻擊和針對它們的對策技術,見第6.1節,訓練階段攻擊)。

2)模型共享。在句法互操作性工具的幫助下,現在可以共享DL模型了。(見第6.4節,句法互操作性)。使用基于網絡的遷移學習,在北約盟友之間分享特征提取器似乎更有幫助,這樣任何盟友都可以在他們的測試數據上應用他們希望的任何任務的衍生知識(關于遷移學習的細節,見6.5節)。然而,問題是,誰來訓練這個模型,他將使用哪些數據?如果在數據庫中存儲數據是有問題的,那么為了訓練將被共享的模型,授予一個人/實體對所有北約練習數據的訪問權也可能是麻煩的。通常情況下,不存在這樣的平臺,允許每個人使用自己的數據來訓練相同的DL模型。然而,在這種情況下,一種叫做 "聯合學習 "的分散方法似乎是可行的。它是一種分布式的機器學習方法,在這種方法中,一些被稱為客戶的參與者一起工作,在多次迭代中訓練某個機器學習模型。聯合學習最早是在[32]中提出的,它是由一組移動設備執行的分布式訓練模型,這些設備與中央服務器交換本地模型的變化,中央服務器的功能是將這些更新集合起來形成一個全球機器學習模型。一個聯合學習場景由一個中央服務器和一組N個客戶組成,每個客戶都有自己的本地數據集。最初選擇一個客戶端的子集來獲得模型權重方面的共享模型的全局狀態。然后,基于共享參數,每個客戶在自己的數據集上進行本地計算。然后,客戶提交模型更新(即基于客戶本地數據集的本地學習的權重)給服務器,服務器將這些更新應用于其當前的全局模型,生成一個新的模型。然后,服務器再次與客戶共享全局狀態,這個過程要進行多次,直到服務器確定了一個特定的準確度。因此,客戶不需要分享他們的原始數據來為全局模型做貢獻,只要有足夠的CPU或能源資源來處理它所擁有的訓練數據就足夠了。

第7章 軍事應用

軍事行動植根于對工業時代危機的實際反應,并由關于規模、殺傷力和覆蓋范圍的假設形成[1]。然而,當代沖突跨越了區域邊界和地理領域。威脅的數量和行為者的范圍在數量和多樣性上都在增長,這與需要與之協調應對的行為者的數量相呼應。利用網絡空間的敵人可以挑戰盟國能夠或愿意作出反應的門檻。對網絡領域的依賴增加了在敵方網絡空間實現支持軍事目標的效果的重要性。最終,軍事行動變得更加動態和復雜。

深度機器學習(DML)已經成為人工智能領域的主要技術來源。可以預見的是,DML對網絡防御之外的軍事應用的影響將是廣泛的,因為它提供了在軍事行動環境中獲得信息和決策優勢的機會。在本章中,我們將研究那些有可能受益并因此重塑網絡防御的軍事應用,超越傳統的保護、威懾、檢測和響應概念。

7.1 指揮與控制

軍事學說將指揮與控制(C2)定義為 "由適當指定的指揮官在完成任務的過程中對指定的和附屬的部隊行使權力和指導"[2]。指揮與控制是通過指揮官在完成任務時對人員、設備、通信、設施和程序的安排來實現的,以規劃、指揮、協調和控制部隊和行動。傳統的C2結構包括作戰指揮權、作戰控制、戰術控制和行政控制[3], [4]。這些結構植根于物理領域中開展的活動,以聯合行動區為界限,對網絡領域來說,其不足之處越來越多。

軍事理論進一步將[1]網絡行動定義為包括防止未經授權的訪問的網絡安全行動,為擊敗特定威脅而采取的防御行動,為創造拒絕效果而采取的攻擊行動,以及為獲得情報而采取的開發行動[5]。如同在傳統作戰領域(如陸地、空中、海上、太空)中執行的任務一樣,網絡行動也要遵守某些C2結構。然而,與其他領域不同,網絡部隊可能同時在全球、區域和聯合行動區執行任務。因此,網絡行動依賴于集中的規劃和分散的執行,需要對傳統的C2結構進行調整,以實現軍事單位和當局之間的詳細協調。這種結構要求進行規劃、執行和評估的所有各方了解網絡行動的基本行動和程序。聯合部隊執行的物理和邏輯邊界,以及對其使用的優先權和限制,必須進一步在軍事梯隊、國家部隊和聯盟伙伴之間的協調和同步中集中確定。

網絡行動的C2在很大程度上是由傳統的網絡安全技術形成的,比如那些對硬件、軟件、數據和用戶的安全控制進行持續監控的技術[6], [7], [8]。盡管C2現在和將來都是對人的挑戰[9],但新興技術中的共同主題將影響其發展,無論是在網絡領域還是傳統作戰領域。信息技術、傳感器、材料(如電池)、武器的進步,以及越來越多地采用無人駕駛和自主平臺,將推動C2的進化變化。計算機將越來越多地與其他設備連接,并收集或分享數據,而無需人類的干預或意識。在較小規模的設備上增加計算、存儲和帶寬能力將使新的分析技術能夠以更快的節奏提取更多的理解,并更接近觀察點。軍事單位可能進一步需要與一系列行為者互動,并聯合工作以實現共同的理想結果,而沒有任何權力來指導這些臨時伙伴或與他們的信息系統互操作。根據沖突的性質,戰術決策可能需要在不同的層面上進行。甚至完全消除某些網絡空間任務中的地理內涵也是可取的[10]。

總的來說,這些因素表明,分散化和敏捷性是C2架構中非常理想的原則。任何新的架構都可以而且應該支持傳統的等級制度、等級制度內的適應性團隊以及其他分布式環境,同時保持對戰斗空間的情況了解。這些問題包括缺乏網絡社區以外的專業知識,無常的性質、時間和圍繞網絡漏洞的平等,以及任務規劃的集中化[11]。新興的倡議,如美國國防部新興的聯合全域指揮和控制倡議[12],反映了這一概念,即動能、電磁、網絡和信息行動之間的協調相互作用。

分散和保護數據的新興技術可以進一步實現去中心化。分布式賬本技術,即區塊鏈,是記錄資產交易的數字系統,其中交易及其細節同時記錄在多個地方。DML最近提出了一種整合,通過它來克服區塊鏈實施中發現的實際挑戰[13]。同樣,保護使用中的數據,而不是靜止或傳輸中的數據的技術(例如,安全的多方計算、同態加密、功能加密、遺忘RAM、差分隱私)允許對其他方持有的數據進行有用的計算,而不泄露關于數據內容或結構的敏感信息。這樣的技術可以允許不受信任的各方安全地進行DML處理,或者允許多方共同計算有用的結果而不披露基礎輸入。值得注意的是,對抗性的惡意軟件可能會采用這些技術來更好地混淆其操作。雖然這些技術在學術界被廣泛研究,有良好的理論基礎,但特別需要更多的工作來適應軍事用例和可擴展性,以及DML可以提高應用程序的效用的具體實例[14]。

DML應用的進展將提供機會,為規劃和執行任務提供更有能力的決策支持輔助[15]。新穎的人/機界面、混合現實合成環境和遠程存在能力將進一步改變作戰人員之間、自動代理、機器和機器人之間的互動方式。這些技術發展共同提供了在復雜作戰環境中加速觀察、定位、決策和行動的潛力。DML將可能改善決策,并通過人機合作促進自主行動。

7.2 態勢感知和任務保證

網絡空間依賴于空氣、陸地、海洋和空間等物理領域。它包括執行虛擬功能的節點和鏈接,反過來又能促進物理領域的效果。網絡空間通常由三個相互依存的層來描述[5]。物理層由提供存儲、運輸和處理信息的設備和基礎設施組成。邏輯層由那些以從物理網絡中抽象出來的方式相互關聯的網絡元素組成,基于驅動其組件的編程。最后,網絡角色層是通過對邏輯層的數據進行抽象而創建的視圖,以開發在網絡空間中運作的行為者或實體的數字代表。

在這些層中的操縱是復雜的,而且通常是不可觀察的。準確和及時的網絡空間態勢感知(SA)對于在一個日益復雜的戰場上取得成功至關重要。這在戰術環境中尤其如此,因為那里有獨特的信息處理和操作限制。政府和工業界正在進行的大量研究和投資旨在提供工具,從網絡數據中開發基本的SA,但在關鍵指標方面沒有提供所需的數量級改進,如成功的入侵檢測概率、誤報率、檢測時間、反應速度、效果的精確性和可預測性、戰斗損失評估的準確性和及時性,以及人類操作員的認知負荷。防御性反應的累積效應可能會超出最初的威脅,這就需要跨區域的考慮以及防御性反應的協調或同步。這些考慮,特別是對戰術戰場而言,需要在連續處理和更接近源頭的行動方面進行突破性創新,對來自多個異質網絡、情報收集、社交媒體和其他多模式來源的信息進行自主融合。

DML可能有助于開發一些方法,在對手利用這些漏洞之前加速發現這些漏洞。同樣,輕量級的入侵檢測系統可以在戰術邊緣的限制下運行,減輕對帶寬和延遲的限制。其他應用包括自動融合來自許多異質網絡的數據,這些網絡具有高度分布、聯合或分層的特性;自動識別來自不同來源(如網絡和系統、情報、社交媒體)以及不同時間尺度和安全敏感性的模式;網絡和任務本體,以促進操作狀態和任務影響之間的映射;以及建模和模擬解決方案,允許自動生成現實的數據集,以促進實驗。

任務保障是一個成熟的概念,在許多工程領域中進行探索,包括高可用性系統、故障分析以及軟件和系統工程[16]。美國防部政策將任務保證定義為:

  • 一個保護或確保能力和資產--包括人員、設備、設施、網絡、信息和信息系統、基礎設施和供應鏈--的持續功能和彈性的過程,對于在任何操作環境或條件下執行國防部的任務必要功能至關重要[17]。

  • 任務保障的根本是洞察那些成功實現目標所需的資源和行動。任務映射是確定一個任務與其基本資源和程序之間的依賴關系的過程。在網絡空間的背景下,這包括信息系統、業務流程和人員角色。網絡空間是一個復雜的、適應性強的、有爭議的系統,其結構隨時間變化。復雜的因素包括。

  • 事故和自然災害會擾亂網絡空間的物理基礎設施。例子包括操作錯誤、工業事故和自然災害。由于需要大量的外部協調和對臨時備份措施的依賴,從這些事件中恢復可能會很復雜。

  • 美國防部的許多關鍵功能和操作都依賴于簽約的商業資產,包括互聯網服務提供商(ISP)和全球供應鏈,國防部及其部隊對這些資產沒有直接的權力。

  • 美國防部的全球業務與對網絡空間和相關技術的依賴相結合,意味著國防部經常從外國供應商那里采購任務所需的信息技術產品和服務。

確保依賴網絡基礎設施的任務的一個關鍵挑戰是難以理解和模擬動態、復雜和難以直接感知的方面。這包括確定哪些任務在任何時候都是活躍的,了解這些任務依賴哪些網絡資產,這些依賴的性質,以及損失或損害對任務的影響。對網絡地形的理解必須考慮到依賴性是如何隨著時間和各種任務的背景而變化的。它需要確定任務和網絡基礎設施之間的依賴程度和復雜性;考慮到相互競爭的優先事項和動態目標。這種洞察力可以確保必要資源的可用性,并幫助評估在有爭議的條件下的替代行動方案。

此外,作戰人員可能面臨復雜的情況,這些情況不利于傳統的網絡防御行動,而有利于保證任務。例如,當計算機系統被破壞時,目前的做法是將被破壞的系統隔離起來。然后,該系統通常被重建或從一個可信的備份中恢復。業務連續性計劃試圖解決在退化條件下的運作問題,而災難恢復計劃則解決最壞的情況。這些方法優先考慮最小的利潤損失,并不迎合作戰人員可能面臨的復雜決策類型,即要求保持一個完整的系統在線,以確保一個關鍵應用程序的可用性,而對手則利用它作為一個杠桿點來獲得進一步的訪問或滲出機密信息。在這樣的條件下,作戰人員需要清楚地了解每個選擇之間的權衡,以及所選路徑的結果對任務和目標的潛在影響。此外,與受到網絡攻擊的企業不同,作戰人員必須考慮到網絡攻擊是更廣泛的綜合效應應用的一部分,必須考慮對手協調使用網絡、電子戰和動能效應的因素。最后,災難恢復計劃可以說是戰爭失敗后的一個計劃。因此,作戰人員需要有效的理論和決策支持系統,要求在被拒絕的、退化的和有爭議的環境中保持任務的連續性。

目前的任務繪圖方法主要分為兩類。首先,流程驅動的分析是一種自上而下的方法,主題專家確定任務空間和支持該任務空間的網絡關鍵地形。這種方法通過主題專家的業務流程建模產生可解釋的結果,盡管這些結果往往是靜態的。其次,人工制品驅動的分析是一種自下而上的方法,來自主機和網絡傳感器的日志和數據被用來推斷網絡資產的使用。這種方法通過數據挖掘、紅色團隊和取證發現產生高保真的分解,盡管其結果沒有提供對執行任務的替代機制的洞察力。目前存在一系列的工具和方法來完成要素任務映射[18]。

人工智能(AI)已經在軍事任務的決策中出現了許多應用,并將繼續加速這一問題領域的能力。潛在的解決方案可以尋求對特定的業務流程進行建模,并使其成為機器可描述的,從而使用戶生成的邏輯可以對這些流程進行 "推理",并協助管理大量的信息或多個費力、復雜、甚至競爭的任務和解決方案集。DML,加上自然語言處理方面的進展[19],提供了特別的前景,因為C2渠道之間的傳統信息交換手段包括通過軍事信息流頒布的人類生成的任務命令。

7.3 網絡空間防御作戰

防御性網絡空間行動(DCO)包括旨在通過擊敗或迫近網絡空間的敵對活動來維護軍事網絡的保密性、完整性和可用性的任務。這就將DCO任務與傳統的網絡安全區分開來,前者是擊敗已經繞過或有可能繞過現有安全措施的具體威脅,后者是在任何具體的敵對威脅活動之前確保網絡空間不受任何威脅。DCO任務是針對具體的攻擊威脅、利用或惡意網絡空間活動的其他影響而進行的,并根據需要利用來自情報收集、反情報、執法和公共領域的信息。DCO的目標是擊敗特定對手的威脅,并將被破壞的網絡恢復到安全、正常的狀態。活動包括事件管理、事件管理和惡意軟件檢測的任務。它還包括情報活動,以幫助理解新聞媒體、開放源碼信息和其他信號,從而評估敵方威脅的可能性和影響。因此,傳統上植根于情報收集活動的DML應用對防御性網絡空間行動具有同等的效用。

數據泄露的頻率越來越高,預示著安全自動化概念和能力的加速采用[20]。只有通過自動分析、響應和補救威脅,組織才有可能大規模地復制經驗豐富的網絡專家的專業知識和推理,并確保更大程度的保護。有兩個特別的技術類別脫穎而出。安全信息和事件管理,以及安全協調、自動化和響應。

安全信息和事件管理(SIEM)技術聚集事件數據,包括安全設備、網絡基礎設施、系統和應用程序產生的日志和網絡遙測。數據通常被規范化,從而使事件遵循一個共同的結構,并通過有關用戶、資產、威脅和漏洞的上下文信息來加強。SIEM平臺有助于網絡安全監控、數據泄露檢測、用戶活動監控、法規遵從報告、法證發現和歷史趨勢分析。

安全協調、自動化和響應(SOAR)技術能夠將工作流程應用于SIEM平臺收集的網絡事件數據。這些工作流程,有時被稱為 "游戲手冊",可自動采取符合組織流程和程序的響應行動。SOAR平臺利用與補充系統的整合來實現預期的結果,如威脅響應、事件管理,以及在廣泛的網絡管理、資產管理和配置管理工具中增加自動化。

總體而言,SIEM和SOAR技術實現了安全過程的兩個關鍵階段的自動化:信息收集和分析,以及響應的執行。新興研究研究了人工智能技術在事件檢測和自動行動方案建議方面的應用,這兩種技術都適用[21], [22], [23], [24], [25]。

隨著互聯系統的規模和范圍的增長,超越自動化的自主性應用對于可擴展的網絡防御是必要的。重要性較低的互聯系統可以由網絡安全傳感器、系統和安全操作中心監控,而關鍵系統,如部署在有爭議的環境中的系統,可能需要自主智能響應能力[15]。

許多任務環境帶來了不利的條件,其中適應性的、分散的規劃和執行是非常可取的。盡管已經探討了聯合網絡行動的好處和挑戰[26],但市場力量繼續推動軟件即服務解決方案,這些解決方案依賴于云計算基礎設施,在國防部預期的操作環境中可能無法使用。云計算的普遍性和對傳統網絡邊界的侵蝕,助長了對外部和越來越不可信的基礎設施的依賴。同時,這種方法往往提供了最佳的規模經濟和能力。

零信任是一種安全模式和一套設計原則,承認傳統網絡邊界內外威脅的存在。零信任的根本目的是了解和控制用戶、流程和設備如何與數據打交道。零信任框架提出了一個適用于企業網絡的安全愿景,包括云服務和移動設備。同時,零信任仍然是一種愿景和戰略,更多的規范性方法仍在出現[27]。其中包括云安全聯盟的軟件定義周邊框架[28],谷歌的BeyondCorp安全模型[29],Gartner的自適應風險和信任評估方法[30],以及Forrester的零信任擴展生態系統[31]。在探索這些設計原則的應用或它們在保證DML應用方面可能發揮的作用方面,人們做得很少。

隨著網絡安全產品和解決方案的生態系統日益多樣化,實現互操作性以協調機器速度的反應將變得至關重要。新興的規范,如OpenC2[32],將使網絡防御系統的指揮和控制不受底層平臺或實現方式的影響。OpenC2提供了標準化網絡防御系統接口的方法,允許執行網絡防御功能的解耦塊之間的整合、通信和操作。這套規范包括一種語義語言,它能夠為指揮和控制網絡防御組件的目的進行機器對機器的通信;執行器配置文件,它規定了OpenC2語言的子集,并可以在特定的網絡防御功能的背景下對其進行擴展;以及轉移規范,它利用現有的協議和標準在特定環境中實施OpenC2。這一舉措和類似舉措的成功將取決于工業界對它的采用。目前沒有類似的方法用于進攻性網絡空間行動,這主要是因為所使用的工具的定制性質。

7.4 社交網絡安全

社會網絡安全是國家安全的一個新興子領域,它將影響到未來所有級別的戰爭,包括常規和非常規的戰爭,并產生戰略后果。它的重點是科學地描述、理解和預測以網絡為媒介的人類行為、社會、文化和政治結果的變化,并建立社會所需的網絡基礎設施,以便在不斷變化的條件下,在以網絡為媒介的信息環境中堅持其基本特征,實際或即將發生的社會網絡威脅"。[33].

技術使國家和非國家行為者能夠以網絡速度操縱全球的信仰和思想市場,從而改變各級戰爭的戰場。例如,在DML的推動下,"深度造假 "技術出乎意料地迅速發展,這有可能改變人們對現實的認知、作為信息來源的新聞、人們之間的信任、人民與政府之間的信任以及政府之間的信任。

網絡防御將越來越多地納入反措施,以阻止與網絡領域不可分割的影響力運動。這將需要對部隊甚至社會進行教育,讓他們了解現代信息環境的分散性,存在的風險,以及審查我們消化并允許形成我們世界觀的事實的方法和多學科手段。消除軍隊和他們誓死捍衛的社會之間的任何不信任概念,對全球安全至關重要。

7.5 網絡欺騙

傳統的網絡安全和網絡防御方法是在網絡殺傷鏈的后期階段與對手接觸,而網絡欺騙是一個新興的研究領域,探索在早期與對手接觸的效用,特別是欺騙他們[34]。幾十年前,隨著蜜罐的出現,欺騙性方法在研究界獲得了新的興趣,并被視為推翻網絡防御固有的不對稱性的可行方法而得到重振。欺騙性方法有可能通過給對手帶來不確定性來改變不對稱的局面。同時,欺騙能力可能會帶來更多的復雜性。

網絡欺騙,有時被描述為移動目標防御的一種形式,包含了多個系統領域的技術:網絡、平臺、運行環境、軟件和數據。移動目標技術的設計是為了對付現代系統的同質性,即系統和應用程序之間足夠相似,以至于一個單一的漏洞可以使數千或數百萬(或更多)的設備同時受到攻擊。技術尋求在系統設置之間引入多樣性,使系統的關鍵組件隨機化,從而使攻擊者無法利用相同的特征,并隨著時間的推移改變系統組件,從而使相同的漏洞無法重復發揮作用。許多網絡攻擊是 "脆弱的",因為它們需要精確的配置才能成功,而移動目標技術就是利用這種脆弱性。盡管如此,仍然需要研究網絡指標和有效性措施,以判斷網絡欺騙和其他移動目標技術的成功,以及它們對不同威脅模式的應用。

付費5元查看完整內容

防御性欺騙是一種很有前途的網絡防御方法。通過防御性欺騙,防御者可以預測攻擊者的行動;它可以誤導或引誘攻擊者,或隱藏真正的資源。盡管防御性欺騙在研究界越來越受歡迎,但對其關鍵組成部分、基本原理以及在各種問題設置中的權衡還沒有系統的調查。這篇調查報告的重點是以博弈論和機器學習為中心的防御性欺騙研究,因為這些是在防御性欺騙中廣泛采用的人工智能方法的突出系列。本文提出了先前工作中的見解、教訓和限制。最后,本文概述了一些研究方向,以解決當前防御性欺騙研究中的主要差距

索引詞--防御性欺騙,機器學習,博弈論

I. 引言

A. 動機

傳統的安全機制,如訪問控制和入侵檢測,有助于處理外部和內部的威脅,但不足以抵御攻擊者顛覆控制或提出新的攻擊。欺騙是一種獨特的防線,旨在挫敗潛在的攻擊者。欺騙的關鍵思想是操縱攻擊者的信念,誤導他們的決策,誘使他們采取次優的行動。自從網絡安全研究界意識到利用防御性欺騙的核心思想的好處后,就有了開發智能防御性欺騙技術的不小努力。

文獻中指出,開發防御性欺騙技術有兩個主要的有前途的方向。首先,攻擊者和防御者的策略通常是基于博弈論方法建模的,其中防御者采取防御性欺騙策略,目的是為攻擊者制造騙局或誤導他們選擇不那么理想或糟糕的策略。其次,基于機器學習(ML)的防御性欺騙技術已經被提出來,以創建誘餌物體或假信息,模仿真實的物體或信息來誤導或引誘攻擊者。

網絡安全文獻[1]已經認識到結合GT和ML的協同優勢,例如使用博弈論防御對抗性機器學習攻擊[2,3]或生成對抗性模型來創造欺騙性對象[1]。然而,很少有工作探索GT和ML之間的協同作用來制定各種網絡安全問題。特別是,由于玩家對對手行為的有效學習對于他們相信對手的類型或下一步行動的準確性至關重要,因此使用ML為玩家形成他們的信念,有助于在特定環境下產生最佳博弈。此外,在開發防御性欺騙技術時,基于ML的方法可以提供更好的攻擊者預測或基于大量的可用數據創建欺騙性對象的高相似度。然而,它們可能無法在不確定的情況下提供有效的戰略解決方案,而這一點在博弈論方法中已經得到了很好的探索。因此,這篇調查報告的動機是為了促進未來的研究,采取混合防御性欺騙方法,可以利用GT和ML。

為了區分我們的論文與現有調查論文的主要貢獻,我們討論了現有的關于防御性欺騙技術的調查論文,并在下一節中闡明了我們的論文與它們之間的差異。

B. 與現有調查的比較

一些研究對防御性欺騙技術進行了調查[4, 5, 6, 7, 8]。

Almeshekah和Spafford[8]介紹了在網絡安全防御領域是如何考慮防御性欺騙的。具體來說,作者討論了考慮防御性欺騙技術的以下三句話:計劃、實施和整合,以及監測和評估。特別是,本文從影響攻擊者的感知方面討論了規劃欺騙的模型,這可以誤導防御者實現系統的安全目標。然而,這篇調查報告對建模和整合防御性欺騙的貢獻是有限的,它只針對一組有限的攻擊者。此外,這項工作沒有考慮到在實施防御性欺騙技術時應該考慮的各種網絡環境。

Rowe和Rrushi[7]將防御性欺騙技術分為冒充、延遲、假貨、偽裝、假借口和社會工程等方面。他們不僅介紹了欺騙技術的背景,還探討了防御性欺騙的可探測性和有效性的計算。然而,他們對博弈論防御性欺騙的調查是有限的,缺乏對最先進技術的討論。

表一 我們的調查報告與現有的防御性欺騙調查的比較

Han等人[6]調查了基于四個標準的防御性欺騙技術,包括欺騙的目標、單元、層和部署。他們調查了用于防御性欺騙技術的理論模型,以及欺騙元素的生成、放置、部署和監控。Han等人討論了各種欺騙技術之間的權衡,這些技術是部署在網絡、系統、應用還是數據層。然而,他們對博弈論欺騙的討論并不全面。

Pawlick等人[5]對已用于網絡安全和隱私的防御性欺騙分類法和博弈論防御性欺騙技術進行了廣泛的調查。作者討論了主要的六種不同類型的欺騙類別:擾亂、移動目標防御、混淆、混合、蜜X和攻擊者參與。他們的論文調查了2008-2018年發表的24篇論文,并定義了相關的分類標準,以發展他們自己的博弈論防御性欺騙技術的分類。這項工作很有意思,將移動目標防御和混淆作為防御性欺騙下的子類別。本文討論了用于開發防御性欺騙技術的常見博弈論方法,如Stackelberg、Nash和信號博弈理論。然而,本文對現有博弈論防御技術的調查和分析僅限于博弈論分析,沒有考慮現實的網絡環境,在這種環境下,基于ML的防御性欺騙技術或這兩者的結合(即博弈論和ML)可能會提供更有用的見解和有前途的研究方向。

最近,Lu等人[4]對由三個階段組成的防御性欺騙過程進行了簡要調查:欺騙的計劃,欺騙的實施和部署,以及欺騙的監測和評估。作者討論了基于信息異化以隱藏真實信息和信息模擬以關注攻擊者的欺騙技術。這項工作簡要地討論了博弈論的防御性欺騙,主要集中在討論當前研究的挑戰和限制。然而,只包括了一小部分文獻的內容。此外,本文沒有討論基于ML的防御性欺騙方法。

一些調查論文主要集中在針對某類攻擊的防御性欺騙技術或特定的欺騙技術。Carroll和Grosu[9]研究了欺騙對計算機網絡的攻擊者和防御者之間的博弈理論互動的影響。他們研究了信令博弈和相關的納什均衡。然而,這項調查只關注蜜罐技術,而對欺騙的博弈論分析僅限于研究信號博弈中攻擊者和防御者之間的相互作用。Virvilis等人[10]調查了可用于緩解高級持續性威脅(APTs)的部分防御性欺騙技術。

在表一中,我們總結了我們的調查論文的主要貢獻,與現有的五篇調查論文[4, 5, 6, 7, 8]相比,基于幾個關鍵標準。

C. 主要貢獻

在本文中,我們做出了以下主要貢獻

  1. 我們提供了一個新的分類方案,從概念性欺騙類別、對象的存在(即物理或虛擬)、應用欺騙后的預期效果、最終目標(即用于資產保護或攻擊檢測)和積極性(即主動或被動或兩者)等方面來描述防御性欺騙技術。這提供了對每種欺騙技術的深入理解,以及對如何應用它來支持系統的安全目標的見解。

  2. 我們討論了防御性欺騙技術的關鍵設計原則,包括欺騙什么--攻擊者,何時欺騙,以及如何欺騙。此外,基于防御性欺騙技術的關鍵屬性,我們確定了利用博弈論和ML算法開發防御性欺騙技術時的主要好處和注意事項。

  3. 我們討論了基于博弈論和ML的防御性欺騙技術的類型以及優點和缺點。此外,使用我們在第二節介紹的分類方案,我們討論了博弈論和ML算法。

4)我們還調查了現有的博弈論和基于ML的防御性欺騙技術所能處理的攻擊。因此,我們討論了文獻中的防御性欺騙技術或多或少考慮了哪些攻擊。

5)我們調查了防御性欺騙技術主要是如何處理不同網絡環境下的應用領域的挑戰,并討論了所部署的博弈論或基于ML的防御性欺騙技術的優點和缺點。

6)我們研究了在博弈論或基于ML的防御性欺騙技術中或多或少使用了哪些類型的指標和實驗測試平臺來證明其有效性和效率。

7)我們廣泛地討論了從本工作中調查的防御性欺騙技術中獲得的教訓和見解以及觀察到的限制。基于這些見解和局限性,我們為博弈論和基于ML的防御性欺騙研究提出了有希望的未來方向。

請注意,本文的范圍主要集中在調查博弈論(GT)或基于ML的防御性欺騙技術,并討論從這個廣泛的調查中得到的見解、限制或教訓。因此,一些沒有使用博弈論方法或ML的防御性欺騙技術被排除在本調查報告之外。

D. 研究問題

我們在本文中討論了以下研究問題

RQ 特征:防御性欺騙有哪些關鍵特征將其與其他防御性技術區分開來?

RQ 衡量標準:在衡量現有的基于博弈論或ML的防御性欺騙技術的有效性和效率方面,或多或少地使用了哪些指標?

RQ 原則:哪些關鍵設計原則有助于最大化防御性欺騙技術的有效性和效率?

RQ GT:當使用博弈論(GT)設計防御性欺騙技術時,有哪些關鍵設計特征?

RQ ML:當使用ML開發防御性欺騙技術時,有哪些關鍵的設計特點?

RQ 應用:不同的防御性欺騙技術應該如何應用于不同的應用領域?我們在第九節A中回答了這些問題。

E. 論文的結構

本文的其余部分結構如下。

  • 第二節提供了欺騙的概念和與防御性欺騙相關的分類標準。

  • 第三節討論了設計防御性欺騙技術的關鍵原則。此外,本節還闡明了與其他實現相同防御目標的防御技術相比,防御性欺騙技術的主要特色。

  • 第四節解釋了使用博弈論防御性欺騙的關鍵組成部分,并調查了現有的博弈論防御性欺騙技術,以及對其優點和缺點的討論。

  • 第五節討論了利用ML技術來開發防御性欺騙技術的關鍵部分。此外,本節廣泛調查了現有的基于ML的防御性欺騙技術,并討論了它們的優點和缺點。

  • 第六節描述了現有博弈論和基于ML的防御性欺騙技術所對抗的攻擊類型。

  • 第八節介紹了使用博弈論和ML來衡量現有防御性欺騙技術的有效性和效率的指標。此外,本節還調查了用于驗證本工作中調查的那些現有防御性欺騙技術的評估測試平臺。

  • 第七節討論了如何為不同的應用領域開發基于博弈論或ML的防御性欺騙技術,如企業網絡、網絡物理系統(CPS)、基于云的網絡、物聯網(IoT)、軟件定義的網絡(SDN)和無線網絡。

  • 第九節總結了通過回答I-D節中提出的關鍵研究問題所獲得的見解和經驗。此外,本節還討論了從這項工作中調查的防御性欺騙技術中發現的局限性,并提出了有希望的未來研究方向。

付費5元查看完整內容

第1章 概述

1.1 引言

本論文提出的問題是:"我們能否設計出既有效又高效的審計策略來防御現代信息系統中的數據濫用?"。

幾十年來,計算和存儲技術的不斷進步一直激勵著人類和我們日常生活的數字化。這種現象深刻地改變了信息交流、決策、以及人們思考和創新的方式。由于對提高信息交流效率和保證信息準確性和完整性的卓越能力的共同信念,許多現代信息系統已經出現,通過收集、存儲和處理人類產生的數據為人類社會提供關鍵服務。電子病歷(EHR)系統是這些重大創新之一(見圖1.1a的例子),它能帶來許多好處,包括臨床人員和病人之間的有效溝通[1, 2],通過隨時訪問提高護理效率[3],以及減少醫療錯誤[4, 5]。金融管理信息系統(見圖1.1b為例)是另一個顯著的模式,它能實現可靠的交易服務、高效的財富管理和持續的服務提供[6]。這些系統不僅加快了人類活動的步伐,而且還重塑了日常生活的性質。

(a) Epic EHR系統的一個示例界面,顯示一個假的病人。

(b) Mifos銀行系統的一個示例界面,顯示一個假的客戶。

圖1.1: 激發本論文研究的具體領域,也是直接影響本論文研究的具體領域。

同時,不幸的是,由于這些關鍵任務的信息系統在促進人類社會方面發揮的重要作用,以及它們所擁有的數據的巨大價值,攻擊從未缺席[7, 8, 9]。雖然攻擊會導致一系列的后果,從中斷信息系統的持續運行到破壞數據的完整性,但它們的最終目標往往匯聚到對個人隱私的侵犯。2015年,美國最大的醫療保險供應商之一Anthem的醫療數據泄露事件創造了美國歷史上數據泄露的新紀錄[10],通過對其數據服務器的犯罪黑客攻擊,影響了超過7880萬人。2017年,在針對頂級信用報告機構Equifax的攻擊中,約1.45億美國人的個人身份數據被泄露[11]。盡管大量守護安全和隱私的人工和自動篩查策略(或組合)被不斷開發和部署,但針對信息系統及其所持有的敏感數據的成功攻擊不斷登上頭條。因此,人們普遍認識到,沒有一個系統是不受攻擊的,也沒有一個系統是不受損害的,尤其是面對那些不斷適應、不斷發展、不斷改進其方式以破壞保護措施和掩蓋其真實目的的攻擊。

一個廣泛使用的防御信息系統中數據濫用的解決方案是創建并分析系統審計日志[12, 13, 14, 15]。這個簡單的想法已經被實踐了很久,并被用來支持信息系統管理的多個目標[16, 17, 18, 19],包括在系統安全和數據隱私方面的合規性和問責制[20, 21, 22, 23]。審計日志的結構可以是異質的,但是它們通常按照 "誰在什么時間點進行了什么活動,導致了什么系統狀態 "的思路來記錄系統的事件細節[20, 21, 24]。這種機制很有價值,因為它使管理員能夠對可疑事件進行回顧性調查,這樣,在被審計時,真正的攻擊可以在造成更大損失之前被識別和阻止。更進一步的是,為了審計方便,可疑事件通常根據其特征被映射到預定義的語義類型中,每個類型都對應著不同的惡意情況[25, 26]。這些語義類型可以有多種形式,并擅長于篩選不同的威脅。例如,基于規則的機制可以很容易地挑出存儲在系統中的非常重要的人(VIP)的記錄的訪問活動,而機器學習檢測模型可以準確地找出顯示出異常系統訪問模式的惡意賬戶。然后,檢測到的可疑事件及其相應的類型會作為警報提交給系統管理員(或審計師)進行審計,這為提前制定有效的審計策略增加了復雜性。

然而,由于審計師在現實世界領域中可能面臨的幾個明顯的挑戰,審計在實踐中是非同小可的。首先,通常的情況是,審計工作量大大超出了審計的可用資源(例如,安全管理員或隱私官員的時間)[27, 28, 29]。第二,由于缺乏精確定義惡意行為的能力,導致假陽性率很高,使得審計效率低下[30, 31, 32]。第三,人類攻擊者通常根據他們的知識和對系統運行的觀察采取戰略性的行動,以減少被審計師發現的概率,這使得固定的審計模式變得脆弱[33, 34, 35]。例如,攻擊者可以通過操縱他們的攻擊行為,輕易地繞過基于警報類型重要性的審計策略或訓練有素的機器學習異常點檢測工具。第四,與需要保護的目標固定為防御者和攻擊者的先驗知識的情況相比(如機場航站樓巡邏),數據濫用審計中需要調查的對象(即警報)在一個審計周期(如一天)開始之前是未知的。

從本質上講,數據濫用審計是一項尋求將有限的調查資源分配給對抗性環境中的大量警報的任務。不幸的是,幾乎所有以前的作品在推導其策略時都未能基于審計的這一基本特征進行開發。然而,本論文將審計師和攻擊者之間的互動建模為領導者-追隨者博弈,即審計師(防御者)首先承諾采取隨機審計策略,然后攻擊者根據其觀察結果以某種目標或類型的攻擊作為回應,同時試圖將被發現的可能性降到最低。事實上,這種建模架構下的審計方案通過戰略隨機化將不確定性納入空間,并沿著現實的激勵機制擴大參與者的利益最大化,與其他方案相比,表現出固有的優勢。沿著這個建模方向,在本論文中,我們探討了各種智能審計機制設計可以實現的潛力,以提高防御的效率,甚至對數據泄露的威懾。

1.2 貢獻總結

圖1.2總結了本論文的高層次目標和相關的具體博弈建模策略。基本上,本論文從兩個不同的角度考慮設計審計機制:離線優先和在線信號(或在線警告)。在這里,我們用離線和在線這兩個詞來表示在實時數據訪問過程中,審計人員和數據用戶之間是否通過任何審計機制進行互動。特別是,我們通過回答審計師和攻擊者之間的對抗性環境的兩個問題來展開調查。1)是否有可能以一種智能的方式對警報進行優先排序,從而使審計師能夠從這種隨機的順序中獲得最大的利益,以及2)審計機制能否以一種實時的方式運作,從而使正在發起攻擊的攻擊者在成功之前被阻止。第一個觀點源于這樣的觀察:在實踐中,系統管理員或隱私官員傾向于關注極少數符合他們最大利益的警報類型的調查(或者等同于,在他們的重要性排名中最重要的警報類型)。因此,由于預算的限制,其余的很少被觸及,這為攻擊者提供了免費的午餐。除了完全脫機進行審計外,第二個觀點是探索將參與者之間的信息交流實時化(例如,當用戶請求敏感數據時),以影響攻擊者的策略選擇,甚至阻止攻擊者。雖然我們的貢獻可以應用于一般的信息服務,但在這篇論文中,我們依靠一個有代表性的用例--EHR的濫用審計來使我們的調查有一個背景,即醫療機構(HCO)的雇員(或EHR用戶)可以通過非法訪問濫用病人的數據并侵犯病人的隱私。

更具體地說,為了回答第一個問題(對應于圖1.2中的目標1),我們通過同時考慮兩個維度,建立了一個新穎的博弈論審計框架原型。1)如何確定被觸發的警報的優先順序;2)為每個警報類型分配多少預算(例如,人力資本或貨幣預算)的上限是什么。在這個博弈中,審計師就警報類型的順序和確定的預算分配策略選擇一個隨機的審計政策,而潛在的攻擊者選擇他們的記錄(如EHR)來實施攻擊作為他們的回應。我們表明,即使是該問題的高度限制版本也是NP-Hard。盡管如此,我們提出了一系列解決這些問題的算法方法,這些方法利用線性編程和列生成的組合,計算出一個近乎最優的隨機策略,以確定警報類別的優先次序。使用一個合成的數據集,在這個數據集上得出精確的解決方案是可行的,我們首先證明了我們的方法在接近最優解決方案方面的有效性,并在效率上有了極大的提高。然后,我們用1)范德比爾特大學醫療中心(VUMC)超過1.5個月的審計日志來測試整個框架的有效性,這是美國一個主要的學術醫療中心,我們分配了一個可信的回報結構,明確表示攻擊者被抓或不被抓時玩家的收益和損失;2)一個公開的信用卡應用數據集。一組廣泛的實驗結果表明,我們的方法總是優于最先進的審計策略(忽略了博弈論),無論組織的預算如何。這項調查提供了強有力的證據,證明博弈論輔助的審計可以通過在對抗性環境中優化策略選擇而有利于審計師。這已經作為同行評議的會議論文[36]和期刊論文[37]發表。

圖1.2:本論文的三個主要部分的圖形總結。

第二個研究問題旨在將對抗性建模的好處擴展到實時。具體來說,我們開發了一個概念--在線信號,并將其納入審計博弈。在高層次上,在線信號的功能如下:每當一個可疑的事件開始時(例如,請求訪問病人的記錄,系統配置文件等),系統可以實時警告提出請求的用戶(例如,通過一個有一定概率優化的彈出窗口)"這個事件可能被審計"。然后,用戶可以選擇停止(如果他們是內部人員,從而被阻止)或繼續進行當前的行動。然后,在一段時間后,這些收到信號的事件的一個子集被審計。因此,通過信號傳遞實現威懾力的最大化將我們引向一個在線優化問題,我們必須確定:1)是否應該發出警告;2)該事件被審計的可能性。

作為本論文的第二個研究目標(如圖1.2所示),我們將這個審計問題原型化和形式化為信號審計博弈(SAG),作為初始步驟,我們對審計者和攻擊者之間的互動,以及被部署時的可用性成本(即阻止正常系統用戶的現象)進行建模。我們將審計師的最優方案稱為在線斯塔克伯格信號政策(OSSP),并在理論上證明,OSSP永遠不會比在沒有信號的博弈中取得的最優方案差。我們用來自VUMC的1000萬份EHR訪問事件--包含26000多份警報--進行了一系列實驗,以說明SAG的潛力和其與現有方法相比的優勢的一致性。這已作為同行評議的會議論文發表[38]。

雖然基于信號的在線審計利用了審計師的信息優勢,有可能勝過非信號策略,但由于幾個關鍵的缺陷,SAG在實踐中表現不佳。首先,SAG假設所有攻擊者都有相同的目標,因此他們對攻擊目標的偏好是相同的。他們的偏好由攻擊被抓住或沒有被抓住時雙方的獎勵和懲罰來表示。然而,在現實中,攻擊者破壞系統或敏感數據的動機有很大不同。例如,一個HCO的員工出于好奇偷看了一個VIP的EHR,可能比一個在黑市上出售相同記錄(然后實施身份盜竊)的員工更不需要擔心。第二,按照安全博弈建模的標準假設,SAG假設攻擊者總是以無誤的效用最大化的理性行事。然而,這是一個不合理的強勢假設,因為現實世界的攻擊者可能沒有時間、精力或知識來進行準確的效用計算來選擇策略。而且經驗表明,面對現實世界的攻擊者,博弈建模中的這種假設會給審計師帶來過大的損失[39],因為審計師可以對那些他們認為攻擊者不可能攻擊的目標保護不足。

本論文的第三個目的(如圖1.2所示)是通過解決它們的上述缺陷使在線信令審計機制變得穩健。我們引入了一個新的審計框架,我們稱之為魯棒貝葉斯SAG。首先,我們通過對SAG進行貝葉斯式的擴展,在審計環境中對多個攻擊者類型進行建模,其中審計者在選擇其審計策略時考慮了參與者的回報和偏好的不確定性。然后,由此產生的問題可以通過一個緊湊的表述來解決。第二,為了模擬現實世界中攻擊者的不完全理性,我們探索了穩健優化中的兩種不同類型的方法。1)約束攻擊者的策略選擇與他們的最優策略的最壞情況下的偏差,以及2)約束攻擊者的偏差對審計師損失的影響。我們將每種類型的約束納入實時解決穩健貝葉斯SAG的算法中,并為每種約束建立了相應的解決概念。我們研究了這些解決方案的理論屬性以及它們之間的關系。令人驚訝的是,這兩種算法,雖然視角完全不同,但在某些情況下可以導致等價,并表現出魯棒性的一致性。為了評估穩健貝葉斯SAG的性能,我們構建了兩個環境。1)與VUMC超過1000萬次真實EHR訪問的審計日志相關的真實環境(與目標2中的評估數據集相同);2)從真實數據中得到的模擬控制環境,這使我們能夠模擬攻擊者關于其理性程度的行為。我們特別評估了我們的解決方案和最先進的審計方法在不同條件下的預期效用,以證明新的審計解決方案的價值和其可擴展性。這已經提交給一個會議進行審查。

1.3 學位論文結構

本論文的其余部分組織如下。第二章調查了相關工作。之后,我們通過將相應的問題形式化為特定的博弈論模型,推導出它們的解決方案,然后使用真實和模擬的數據集進行評估,對上述每個目標進行擴展。具體來說,在第三章中,我們將預警優先級的博弈形式化,并推導出其解決算法,以改善離線數據濫用審計。在第四章中,我們介紹了在線信號的概念,以及由此產生的模型-SAG,然后是解決方案的理論屬性和性能評估。第五章提出了考慮到多種攻擊者類型和他們在選擇策略時的不完全理性的SAG的強大框架。在第六章中,我們總結了我們的貢獻并討論了未來的工作,從而結束了論文。

付費5元查看完整內容

摘要

欺騙技術在網絡防御領域越來越受歡迎。本文試圖將欺騙建模為非合作博弈環境下的戰略決策。我們將網絡安全系統和黑客之間的互動建模為一個攻擊者和防御者的博弈。為攻擊者引入了一個無成本的指數學習方案,其中的博弈是在一個抽象的網絡圖上進行。該博弈在主動目錄用戶網絡上模擬了特權升級攻擊的場景。欺騙,以假用戶的形式,被植入整個網絡。博弈的策略在于在網絡的不同位置放置誘餌,以阻礙攻擊者實現其目標的理想路徑。結果表明,即使是最簡單的基于欺騙的安全系統,也會大大減緩攻擊者實現其目標的速度。此外,結果表明,與節點相關的網絡參數和成本陰影在決定結果方面起著重要作用。

關鍵詞:網絡安全;博弈論;欺騙;模擬;攻擊者與防御者博弈

1 簡介

傳統的網絡安全防御依賴于基于周邊的方法(Zaliva,2008)。這些方法利用異常檢測系統,通過分析安全數據湖來應對我們的可疑事件。數據湖是收集安全網絡內不同系統日志的數據存儲。安全數據湖是巨大的,每秒鐘從各種數據源中獲取數百萬安全事件。任何異常事件都會被檢測到,并顯示給安全分析員,以檢查警報的真實性和準確性。然而,由于以下原因,這些系統并不健全。

1.大量的誤報(Axelsson, 2000)

2.捕獲、存儲和索引數據湖是一個昂貴和復雜的過程。

此外,大量的錯誤警報會給安全分析員帶來損失,導致真正的警報被遺漏的情況發生。這些系統遵循被動的防御策略,其目標是防止攻擊。這很少奏效,因為破壞目標系統的平均時間較短,而且一直在穩步下降(Leversage and Byres, 2008)。傳統的網絡周界--許多這些預防技術通常部署在這里--已經變得松散,并經常被突破。云計算、移動性和自帶設備(BYOD)以及面向互聯網的應用程序的激增,使得這些周邊防御變得無效(inc,2017)。

欺騙技術作為一種積極的網絡安全防御形式正在迅速崛起(Mitnick和Simon,2011;Almeshekah,2015;Yuill等人,2006),并被用于緩解上述情況。欺騙技術的重點是創造陷阱(欺騙/誘餌)和誘餌,并部署在現有的IT基礎設施內。所使用的欺騙手段并不是常規操作的一部分,而只是在網絡攻擊中被揭露。攻擊者或入侵者花費時間和精力來定位和訪問分布在企業網絡中的欺騙行為。他們這樣做是認為欺騙是真實的,但實際上是專門為攻擊而設置的。任何關于欺騙的操作都是對妥協的積極肯定。換句話說,在一個基于欺騙的解決方案中,一個高度積極的異常現象會宣布自己,從而減輕假陽性的泛濫(inc,2017)。

在本文中,我們制定了一個非合作性的攻擊者-防御者博弈,以模擬攻擊者和防御者之間的互動,使用欺騙作為主動防御的工具。將黑客和安全系統之間的互動建模為一個博弈的想法并不新穎(Zhuang等人,2010;Xu和Zhuang,2016)。然而,在一個圖框架內使用欺騙來定義博弈模型,之前還沒有人嘗試過。在我們的框架中,每個原子欺騙單元被認為是由真實服務單元組成的圖中的一個節點。我們把這個圖稱為抽象網絡圖(ANG)。ANG是對真實網絡圖的一種同構抽象。每個原子功能單元都是ANG的一部分。因此,由各個功能單元組成的主機本身就形成了子圖。例如,一個企業的主機有一個網卡(NC),它連接在主板上,由CPU控制。NC、主板和CPU可以被看作是企業ANG的節點。在這個主機上運行的任何應用程序或進程也將是ANG的一部分。圖1中顯示了一個代表不同類型節點的ANG樣本。我們設計了在內部ANG放置欺騙的策略,以最大限度地提高防御者獲勝的機會。不同的攻擊場景被建模和模擬,以列舉攻擊者可能遵循的不同可能性。關鍵的想法是欺騙攻擊者并誤導他,從而耗盡他的資源。

圖1. 一個企業中的抽象網絡圖(ANG)樣本

攻擊者所追求的資源之一是活動目錄(Chadwick, 2005; Metcalf, 2016)。活動目錄服務控制著廣泛的基于目錄的身份相關服務的訪問權。為了使建模更加真實,我們選擇活動目錄攻擊來進行博弈模擬。攻擊者試圖通過不同的策略來控制AD。我們將建模的重點放在使用密碼重置方法Metcalf(2016)的一種特權升級形式上。這種形式的攻擊通常被稱為重置密碼攻擊。其基本思想是利用未經授權的訪問權限授予用戶認證。為了減輕這種攻擊,我們以假用戶和假憑證的形式進行欺騙,以誤導攻擊者。我們提出了我們對這些攻擊的模擬結果和分析。

這項工作的主要貢獻和意見是:

  • 使用欺騙手段制定攻擊者-防御者博弈的基于圖的新方法

  • 經驗表明,部署欺騙會大大增加攻擊者實現其目標的工作量。

  • 表明通過增加欺騙手段來增加圖中的節點數,即用戶數是有益的。

  • 確定了圖的屬性在攻擊者和防御者之間的決斗結果中起著重要作用。

盡管我們為主動目錄攻擊建立了博弈模型,但我們的博弈模型是可擴展的,并能穩健地模擬任何基于欺騙的防御策略。本文的其余部分如下:在第2節,我們描述了欺騙和ANG背后的概念。我們在第3節中介紹了我們的工作背景。在第4節中,我們解釋了博弈的制定和包含的模型。第5節解釋我們的實驗設置。在下一節中,將介紹模擬的結果和討論。最后在第7節中對本文進行了總結,并提出了一些未來的指導意見。

圖 3. 特權升級與欺騙之間的部署。在這種情況下,攻擊者被迫探索更大的網絡。

付費5元查看完整內容

現代戰術戰爭需要迅速而有效的決策和行動,以便在經常是高度動態和復雜的戰區保持競爭優勢。需要考慮的因素的數量因不確定性、事件的快速發展和人為錯誤的風險而放大。自動化、人工智能和博弈論方法的潛在應用可以為作戰人員提供認知支持。這項研究以自動兵棋推演輔助決策的形式探索了這些應用。該團隊為這個未來的系統開發了一個概念設計,并將其稱為兵棋推演實時人工智能輔助決策(WRAID)能力。

頂點項目的目標是探索自動化、人工智能和博弈論的應用,作為支持未來WRAID能力的方法。該團隊為WRAID能力開發了需求、概念設計和操作概念。該小組確定并探索了可能對未來實施WRAID能力構成障礙的挑戰性領域。該小組調查了與使用人工智能來支持戰爭決策有關的倫理挑戰和影響。

本報告首先對與WRAID能力相關的主題進行文獻回顧。文獻回顧從人工智能的回顧開始,提供了一個關于人工智能如何工作以及它能夠完成什么類型任務的概述。文獻綜述探討了人機協作的方法,以支持未來指揮官和人類用戶與WRAID系統之間的互動。需要翻譯指揮官的意圖,并讓WRAID將有意義的輸出傳達給指揮官,這需要一個強大的界面。審查包括傳統的兵棋推演,以研究目前的模擬兵棋推演是如何進行的,以便深入了解,未來的WRAID能力如何能夠實時復制兵棋推演的各個方面,并認為以前的兵棋推演可以為人工智能和機器學習(ML)算法的發展提供訓練數據。ML算法的訓練需要大量的代表性數據。文獻回顧研究了人類的認知負荷,以深入了解人類大腦的認知技能和上限;并確定人類思維的極限,以顯示人工智能可能提供的支持。文獻綜述中涉及的最后一個主題是,傳統的計劃和決策,以了解目前在軍事上如何制定戰術行動方案。

該小組進行了需求分析和利益相關者分析,探索WRAID能力如何支持作戰人員。該小組在需求分析的基礎上為WRAID系統開發了一套需求。這些要求被歸類為:硬件/軟件,人機界面,和道德規范。第一階段的分析結果包括 (1)戰爭的復雜性需要發展一種未來的WRAID能力,這種能力利用自動化方法,包括人工智能、ML和博弈論,(2)WRAID能力需要大量的計算能力和復雜的軟件算法,(3)實現未來WRAID系統的挑戰將是技術和道德的。

未來WRAID系統的概念設計是基于需求分析的。概念設計被記錄在一套系統模型中,包括背景圖、系統視圖、功能工作流程圖和操作視圖。該團隊開發了一個作戰場景,以支持對WRAID能力如何在作戰中使用。

在開發WRAID的過程中,預計會有一些路障。開發WRAID系統的技術是存在的,然而,研究小組發現數據挑戰、人工智能訓練、程序限制和當前系統工程的局限性將是需要解決的障礙。數據挑戰指的是獲得足夠的數據集的能力,這些數據集代表了訓練ML算法所需的真實世界的戰術行動和兵棋推演分析。程序性挑戰包括國防部實施網絡安全、機密數據、數據庫訪問和信息分配協議的能力。系統工程方面的障礙是需要新的方法來設計安全和可靠的人工智能系統,如WRAID能力。將需要SE方法來處理不可預見的故障模式,并在系統生命周期的早期確定根本原因。

對像WRAID能力這樣的人工智能系統的倫理考慮是系統發展的一個重要因素。開發系統以取代倫理學,將使系統更有可能被部署。有幾個有道德問題的自主武器系統被拉出來作為WRAID能力的道德對話的基礎。通過一個示例場景,對道德狀況進行定性分析,以了解在部署WRAID能力時可能出現的道德問題。倫理學在未來的技術中發揮著巨大的作用;從一開始就考慮到倫理學,建立技術是很重要的。

未來的重點需要放在繼續對想象中的WRAID系統采取正規的系統工程方法。WRAID系統需要一個強大的數據集,需要收集和注釋;收集的定性兵棋推演數據越多,WRAID系統的可行性和準確性就越高。與軍事部門的合作對于最大化WRAID的利益至關重要,例如情報和偵察組織。WRAID的模擬將是完善系統要求和創建現實模型的關鍵。關于如何使用WRAID的培訓和文檔應該同時開發,所以利益相關者,特別是指揮官已經準備好,知道如何使用這個新工具。未來的研究領域包括認知工程、基于正式模型的系統工程和人機協作。

隨著目前技術進步的速度和外國的目標,人工智能將在未來的沖突和戰爭中發揮作用。自上而下的指令將需要設計和實施WRAID能力:提供大量的資源,解決操作和文化變化,重組系統工程,并確保網絡安全和收購變化。實現未來的WRAID能力并不是一個微不足道的任務。然而,它對確保現在和未來的戰斗空間優勢至關重要。

付費5元查看完整內容

指揮、控制、通信和情報(C3I)系統越來越多地被用于民用和軍用中的關鍵領域,以實現信息優勢、高效率作戰和更好的態勢感知。與面對大量網絡攻擊的傳統系統不同,C3I戰術行動的敏感性質使其網絡安全成為一個關鍵問題。例如,在軍事戰場上篡改或截獲機密信息不僅會破壞C3I的運作,而且還會造成不可逆轉的后果,如人員的傷亡和任務的失敗。因此,C3I系統已經成為網絡對抗的一個焦點。此外,技術的進步和C3I系統的現代化大大增加了C3I系統遭受網絡攻擊的潛在風險。因此,網絡中的敵對方使用高度復雜的攻擊載體來利用C3I系統的安全漏洞。盡管網絡安全對 C3I 系統的重要性日益增加,但現有文獻缺乏對 C3I 系統安全知識體系進行系統化的全面回顧。因此,在本文中,我們收集、分析和整合了關于C3I系統網絡安全的最新進展。特別是,本文已經確定了C3I系統的安全漏洞、攻擊載體和對策/防御措施。此外,我們的調查使我們能夠:(i)提出安全漏洞、攻擊載體和反措施的分類法;(ii)將攻擊載體與安全漏洞和對策相互關聯;(iii)提出未來的研究方向,以推進C3I系統網絡安全的最新進展。

【關鍵詞】:指揮;控制;通信;情報;計算機;監視;偵察;C3I;C4I;C4ISR;網絡安全;網絡攻擊;漏洞;對策

1 介紹

指揮、控制、通信和情報(C3I)系統是數據收集傳感器、智能計算機和異構通信網絡的整合,該系統在指揮官的監督下被授權收集、存儲、分析和傳遞戰術領域的信息。由于新的智能(如人工智能(AI)技術)和認知的敏捷性,C3I系統使組織能夠在行動中獲得并保持信息優勢、作戰效能、增加態勢感知、實時決策支持、快速溝通以及加強異構C3I單位之間的協作。此外,C3I指揮系統確保嚴格遵守組織的命令鏈,從而防止C3I單位在戰術行動中違反知情行動方針。因此,C3I系統越來越多地被用于民用和軍用中的敏感領域,如搜救任務、醫療、交通、消防、戰場、機場以及許多其他應用,在這些領域中,及時的數據傳輸和計劃執行是首要關注的目標。例如,英國政府利用C3I系統對COVID-19造成的醫療緊急情況做出了有效反應。

為了說明C3I系統在戰術行動中的意義,圖1顯示了C3I系統在軍事和民用領域的兩個應用場景--(a)戰場和(b)救援任務。在戰場場景中,C3I指揮系統和C3I控制系統分別通過不同的傳感器設備(如四旋翼飛機和近距離傳感器)收集戰術數據(例如,敵方士兵的位置和活動)。控制系統在C3I情報單位的幫助下處理原始數據,并向指揮系統提供分類信息。因此,C3I指揮系統通過協調多個軍事部隊,如士兵、直升機和裝甲坦克,執行所需的行動計劃,以實現任務目標。C3I通信系統,如衛星鏈路和其他技術(如4G/5G和射頻鏈路),使移動C3I單位(如直升機和四旋翼飛機)能夠在戰術行動中有效協作。使用類似的方法,但目標不同,在圖示的救援任務場景中,C3I指揮系統指揮救生員和救援船去拯救溺水者。在這兩種情況下,C3I系統通過在戰術行動中收集和處理敏感數據來產生所需的情報,從而實現信息優勢、作戰效能和態勢感知。

圖1. C3I系統在(a)軍事行動和(b)救援任務中的應用演示。

如圖所示,C3I系統被用于敏感領域,如軍事任務和搜救場景。所謂敏感領域,我們指的是行動出錯的后果是相當有害的領域。例如,在軍事行動中,向飛機提供錯誤的目標位置以進行炮擊,會導致嚴重的意外損失,包括人命傷亡和基礎設施的破壞。C3I應用領域的敏感性質使其網絡安全成為一個關鍵問題。例如,考慮到圖1(a)所示的軍事行動,如果近距離傳感器因為對手的攻擊而被破壞,C3I系統就會收集虛假的數據并相應地產生錯誤的指令,從而導致任務失敗。歷史事件也表明,C3I系統的網絡安全漏洞會導致重大的軍事失利。例如,恩尼格瑪機器(C3I通信系統的一部分)被破壞是二戰中德軍損失敗的主要原因之一。同樣,同樣,由維基解密于 2010 年發布的 C3I 基礎設施中托管的阿富汗戰爭文件泄露事件是軍事歷史上最大的數據泄露事件之一。這次未經授權的披露包含大約91,000份有關阿富汗戰爭的美國機密軍事記錄。華盛頓郵報》在2019年報道了另一起網絡安全違規事件,當時美國正式對伊朗的C3I軍事裝置發動了網絡攻擊。這些網絡攻擊損害了控制導彈和火箭發射器的C3I系統。在 C3I 民用領域應用方面,對洛杉磯醫院和舊金山公共交通的勒索軟件攻擊不僅擾亂了他們的 C3I 運營,還導致未經授權的敏感信息泄露。因此,大量針對C3I系統的網絡攻擊已經成為C3I系統網絡安全的一個嚴重問題。

鑒于戰術行動的復雜性在不斷增加(如國防部C3I現代化戰略),當代C3I系統已經開始利用現代技術的先進功能,如區塊鏈和云計算),以滿足戰術環境中快速響應、可靠性和業務保障等嚴格的操作要求。在當代C3I系統中融入最先進的技術,增加了復雜的網絡攻擊的潛在風險,如高級持續性威脅(APTs)。網絡威脅的可能存在于任何C3I系統組件中,如數據庫、網絡服務器和通信網絡。當對手利用系統的漏洞,造成未經授權的信息泄露、篡改和敏感信息不可用等不良后果,以及金錢和名譽損失時,對C3I系統的網絡攻擊就被認為是成功的。此外,使用最先進的技術來執行網絡攻擊,加劇了對C3I系統的不利影響。

網絡攻擊的影響越來越大,強調了設計、開發和采用適當的安全措施來保護C3I系統的必要性。因此,安全專家、系統設計者和開發者采用防御性策略,也就是廣義上的對策,以確保C3I系統免受網絡攻擊。例如,美國、英國等國家和北大西洋公約組織(NATO)等組織提出了北約架構框架(NAF)、英國國防部體系架構框架(MoDAF)、美國國防部體系架構框架(DoDAF)等架構框架,以加強C3I相關戰術系統的網絡安全。此外,還有為C3I領域開發最先進的技術服務,適應大數據、物聯網、5G通信等新興技術,以及建立網絡防御系統等措施。在目前有關C3I系統網絡安全的背景下也值得注意。除了應對措施外,明確經常被網絡敵對方利用的常見漏洞也很重要。同樣重要的是確定對手利用這些漏洞的攻擊載體。這種對漏洞和攻擊載體的探索有助于研究人員和安全專家為保護C3I系統的安全而開發所需的安全保障/對策。

圖2. 為調查C3I系統的網絡安全而確定的主題

雖然研究人員已經提出了一些對策,并明確了C3I系統的漏洞和攻擊載體,但據我們所知,目前還沒有一項調查/審查研究,旨在調查現有文獻,以系統化C3I系統的網絡安全知識體系。為了填補這一空白,我們的研究系統地收集、分析和整合了關于C3I系統網絡安全的最新進展。在調差有關這一主題的文獻時,我們只考慮了2000年以后發表的經同行評議的研究,以提供關于C3I系統網絡安全的最現代和有效的見解。根據我們對所調查的研究中提取的數據的分析,我們將本文分為三個主題(即安全漏洞、攻擊載體和對策),如圖2所示。為了對C3I系統進行深入的網絡安全分析,我們將每個主題分為兩個子主題。例如,我們描述了文獻中確定的每個安全漏洞,和如何利用安全漏洞的細節及其有害的后果。同樣地,我們報告了攻擊載體的執行情況以及它們對C3I系統的不利影響。通過對這些主題的分析和報告,我們確定了它們之間的關系以及從業人員和研究人員的未來研究領域。

我們的貢獻:綜上所述,我們的調查有以下貢獻。

  • 本文對文獻中發現的C3I系統的安全漏洞進行了全面分析。細致地描述每一個安全漏洞如何被利用的細節和對C3I系統的利用后果。對已確定的安全漏洞根據C3I系統組件以創新的方法進行分類。
  • 本文對適用于C3I系統的攻擊載體進行了高水平的調查。每個攻擊載體都被仔細研究,重點是其執行方法和對C3I系統的不利影響。我們根據C3I系統的組成部分(即指揮、控制、通信和情報)對攻擊載體進行了分類。
  • 本文對文獻中報道的保護C3I系統網絡空間的對策進行了總體分析。描述了每種對策的方法和好處。根據C3I系統的開發和運行階段進行對已確定的對策進行了分類。此外,對每個類別進行了批判性的調查,提出了其好處和局限性。
  • 本文對C3I系統的安全漏洞、攻擊載體和對策行了綜合分析。不僅詳盡的分析了攻擊載體與安全漏洞以及對策之間的獨特關系,而且還確定了未來的研究方向,以推進C3I系統網絡安全的最新進展。

值得一提的是,我們在這次調研中分析了C3I系統及其衍生系統的網絡安全問題。這些衍生系統包括指揮、控制、通信、計算機和情報(C4I)系統;指揮、控制、通信、計算機、網絡和情報(C5I)系統;指揮、控制、通信、計算機、情報、監視和偵察(C4ISR);以及許多其他組合(例如,C5ISR和C6ISR)。然而,為了方便讀者,我們在本文中使用C3I系統這一術語來指代C3I及其所有其他的衍生系統。

2 對C3I系統的回顧

本節提供了C3I系統的概述,以幫助理解后續章節中報告的結果。特別地是,我們描述了C3I系統的組成部分和它們在戰術行動中的功能。一個C3I系統主要由四個部分組成:指揮系統、控制系統、通信網絡和情報單位。這些C3I組件相互配合運行,以執行關鍵的民事和軍事行動。在戰術行動開始時,C3I指揮和控制系統都分別通過不同的數據源(如傳感器、現場指揮員和在戰術環境中運作的C3I系統)收集戰術信息,如圖3所示。

控制系統:C3I控制系統對收到的戰術信息進行處理,以生成實現C3I任務目標所需的行動計劃。為此,C3I控制系統采用了數據計算機(如單板計算機)、數據控制器(如PLC和SCADA)以及存儲設備(如固態驅動器)。從戰術領域收集的原始數據主要通過以下三個步驟進行處理。第一步:通過從收到的信息中提取其相關特征來估計戰術情況。第2步:將估計的情況與期望的任務結果進行比較,以產生可能的行動計劃。第3步:根據戰略資源的可用性和要求(如業務質量、成本和功率),從可能的選項中選擇一個最佳行動計劃。最后,C3I控制系統與相應的C3I指揮系統共享最佳行動計劃,以便進行驗證和實施。值得注意的是,C3I情報單元為控制系統的活動提供了便利,這一點將在本節后面介紹。

指揮系統:戰術數據源通過C3I網絡接口、生態接口和安卓應用等C3I指揮系統向C3I指揮員提供態勢感知(如戰術單位的地理位置和移動)。C3I指揮員首先分析C3I控制系統的共享態勢感知和最佳行動計劃,為實現既定目標準備一個針對對手的有效策略。然后,他們通過指揮界面向在戰術環境中運行的現場指揮官和自主系統發出指令,實施最終確定的行動計劃。C3I指揮界面確保了戰術行動中嚴格的命令鏈,這可以防止網絡敵對方未經授權使用機密信息。

圖3. 每個C3I系統的組成部分在戰術行動中的作用

通信系統:C3I 通信系統支持在戰術環境中收集、處理和傳播數據期間 C3I 組件和戰術數據源之間的所有內部和內部通信。為此,C3I 通信系統連接廣泛分布的、移動的和異構的 C3I 資產(例如,傳感器、自主 C3I 系統和地面當局)以進行數據傳輸和整體通信。為了整合異構 C3I 資產,C3I 通信網絡由多功能和多樣化的數據傳輸鏈路組成,包括地面視距(例如 Link-16 和甚高頻)、地面超視距(例如聯合戰術無線電系統和合作參與能力數據分發系統)和衛星(例如窄帶和寬帶)通信設施。此外,MANET、RF 鏈路、4G/5G 和 SATCOM 等其他數據傳輸協議和技術也用于 C3I 網絡。對于異構資產之間的數據轉換,C3I 通信系統采用有效的數據交換模型(例如,JC3IEDM 和 MIEM)來增強 C3I 作戰期間異構戰術資產之間的互操作性和聯盟。

情報單位:C3I情報部門協助C3I系統進行數據處理和有效決策。不同的人工智能工具,如機器學習(ML)和深度學習(DL)模型,被用來在C3I行動中引入智能。例如,報告中提到的基于ML的降維算法,被用來從C3I數據源收到的原始信息中提取相關特征,以估計一個新出現的戰術形勢。同樣,報告中提到的基于人工智能的優化方法被用來選擇一個最佳的行動計劃。C3I情報能力不僅提高了對局勢的認識和作戰效率,而且還為C3I指揮官提供了有效決策的認知敏捷性。

3 安全漏洞

本節報告了與C3I系統的安全漏洞這一主題有關的調查結果。一般來說,安全漏洞是指系統中的任何弱點、故障或問題,攻擊者可以利用這些漏洞來傷害系統或其用戶。基于這個定義,我們確定了13個安全漏洞,分別表示為V1、V2、V3、...。V13. 我們根據相關的C3I系統組件(即指揮、控制、通信和情報)對確定的漏洞進行了分類。由于一些漏洞(如V1和V8)與多個C3I組件有關,我們在每個組件下解釋了這些漏洞的變體。此外,對于每個漏洞,我們都提供了常見漏洞和暴露(CVE)數據庫的例子,考慮到它們與C3I系統的相關性和適用性。圖4和圖5分別說明了安全漏洞和攻擊載體的總體分類,以及漏洞及其提取的研究。

圖4. 與C3I系統的指揮、控制、通信和情報部分相關的安全漏洞和攻擊載體

3.1 C3I指揮系統的漏洞

記錄和監控不足(V1):C3I指揮系統應該配備持續的監測方法,如入侵檢測,以實現實時的未經授權的訪問識別和預防。然而,系統架構,如面向服務的架構(SOA)并不包括內置的入侵檢測和持續監控機制,因為基于SOA的系統通常用于企業應用。因此,基于SOA的C3I系統既不能實時識別入侵者,也不能長期識別受損的系統。此外,考慮到諸如OpenPegasus通用信息模型(CIM)服務器等機制可用于監測C3I系統的硬件性能和健康狀況,它可以包含這個安全漏洞,因為OpenPegasus 2.7 CIM沒有記錄失敗的登錄嘗試(CVE-2008-4315)。通過利用這個漏洞,對手可以執行許多攻擊,未經授權地訪問C3I系統,而不被發現或通知有關當局。

不安全的會話管理(V2):許多基于網絡的C3I指揮系統使用會話來存儲用戶信息,包括服務器端存儲的會話ID,能夠唯一地識別每個用戶和他們的授權操作。如果在設計用戶認證機制時沒有采取安全措施,如加密性強的會話ID和安全的會話終止策略,就會使攻擊者從服務器中檢索到會話數據,并在未經授權的情況下進入C3I指揮系統,破壞或影響C3I系統中遵循的嚴格的命令鏈。例如,當C3I系統采用Infinispan等NoSQL數據庫軟件時,由于Infinispan-9.4.14缺乏適當的會話固定保護(CVE-2019-10158),C3I系統會受到這個漏洞的影響。

缺少功能級訪問控制(V3):與任何其他系統類似,C3I指揮系統也有多個具有不同訪問權限的用戶。例如,系統管理員比普通用戶(如數據操作員)有更高的權限,他們通過專門的管理界面來利用這些權限。當系統的設計不正確,不能提供功能級別的訪問控制(即對每個功能進行嚴格的用戶授權)時,具有低訪問權限的用戶可以提升他們的權限,執行未經批準的操作。例如,當C3I系統利用服務管理軟件(如IBM Jazz)時,用戶可以通過利用這一漏洞(CVE-2019-4194)訪問和刪除C3I系統中的受限數據和資源。

基于角色的不安全訪問控制(V4):正如V3所解釋的,C3I指揮系統需要管理具有多種角色和訪問權限的用戶。基于角色的訪問控制(RBAC)是一種廣泛使用的訪問控制方法,每個用戶都有一個定義的用戶角色,并有一組允許的行動。雖然RBAC系統可以促進對C3I指揮系統功能和數據的基于角色的訪問控制,但配置錯誤的RBAC系統(例如,用戶角色和其相關功能之間的映射不準確)會使關鍵任務數據被攻擊者操縱和刪除。例如,由Oracle Solaries 11.1操作系統驅動的C3I系統受此漏洞影響,允許本地用戶進行限制其用戶角色的操作(CVE-2013-5875)。

開放式重定向(V5):在基于網絡的C3I指揮系統中,用戶依靠統一資源定位器(URL)在內部和外部C3I系統之間導航。因此,確保這些網絡鏈接經過驗證并只指向安全的C3I系統和域是至關重要的。例如,當C3I系統用戶利用基于網絡的Cisco Webex會議進行在線會議時,遠程攻擊者可以發送惡意的URL,并通過將其重定向到不安全的網頁來竊取C3I系統的用戶憑證,因為該軟件沒有嚴格驗證用戶給出的URL(CVE-2021-1310)。在這種情況下,攻擊者可以竊取C3I管理員的憑證,并使用收到的憑證來冒充管理員并執行對C3I系統的攻擊。

不安全的直接對象引用(IODR)(V6):與V5類似,IODR漏洞也與基于網絡的C3I指揮系統的不安全訪問控制有關。在網絡開發中,使用對象的名稱或鍵來動態填充網頁是很常見的。因此,如果C3I指揮系統不驗證用戶訪問駐留在C3I系統中的數據的請求,那么對手就可以通過注入受限的內部對象引用來操縱合法的請求,從而在水平和垂直方向上提升他們的權限。例如,當C3I系統使用LogonBox Nervepoint Access Manager進行用戶認證和身份管理時,攻擊者可以利用IODR漏洞,未經授權地檢索C3I系統的用戶詳細信息(CVE-2019-6716)。

不安全的配置存儲(V7):一個典型的C3I指揮系統由多個服務器組成,這些服務器被配置為各種功能,如網絡服務、電子郵件服務器和文件傳輸服務。一個服務器的配置存儲管理著所有已實施的安全方法、方法和技術的設置細節。服務器的錯誤配置和向未經授權的第三方披露訪問細節會導致不安全的配置存儲。攻擊者如果獲得了對指揮系統配置存儲的訪問權,就可以禁用已實施的安全機制,使C3I系統容易受到許多網絡攻擊。例如,當C3I系統配備了應用管理軟件,如ManageEngine應用管理器時,惡意的認證用戶可以利用這一漏洞來提升他們的權限。因此,這些對手可以完全控制整個C3I系統(CVE-2019-19475)。

使用COTS組件(V8):許多C3I系統利用商業現成(COTS)組件來減少開發成本和時間。然而,由于測試和審查程序不充分,這些軟件組件中可能包含一些安全漏洞。即使是經過測試的軟件組件,有些也沒有對已知的漏洞進行修補。需要注意的是,當C3I系統采用這些與開源代碼庫相關的第三方軟件時,攻擊者可以通過對C3I系統發起攻擊來利用漏洞。例如,當C3I認證系統采用有漏洞的第三方JSON網絡令牌庫(CVE-2021-41106)時,C3I指揮系統面臨著未經授權訪問關鍵任務數據的威脅。

3.2 C3I控制系統的漏洞

使用COTS組件(V8):與第3.1節--V8類似,C3I控制系統可能會因為使用受損的第三方軟件進行安全關鍵數據處理、存儲、監控和可視化等任務而變得容易受到網絡攻擊。因此,當C3I控制系統配備了來自惡意供應商的軟件,而沒有進行充分的安全測試以加快開發過程時,這些系統可能包含后門和預先安裝的惡意軟件。例如,當C3I系統配備了用于存儲關鍵任務數據的IBM InfoSphere服務器時,攻擊者可以通過利用這些服務器固有的不安全的第三方域訪問漏洞(CVE-2021-29875)竊取這些數據。

圖5. 已確認的C3I系統安全漏洞及其來源/參考文獻

不安全的數據存儲(V9):C3I控制系統存儲不同類型的數據,包括關鍵的安全信息,以通過提高態勢感知和戰術決策支持來加快C3I的運作。因此,在C3I系統中,靜態數據的安全是至關重要的。由于許多原因,如硬件和軟件故障、用戶的疏忽和對手的攻擊,C3I系統中可能發生數據丟失。例如,當C3I系統數據存儲在Couchbase服務器中時,攻擊者可以訪問這些數據,因為這些Couchbase服務器以純文本方式存儲安全關鍵數據(CVE-2021-42763)。

3.3 C3I通信系統的漏洞(機翻開始)

記錄和監控不足(V1):與第3.1節-V1類似,C3I通信系統也應該配備持續的日志和監控機制,以檢測來自被攻擊的C3I節點的惡意流量。例如,當C3I通信系統利用配備JUNOS操作系統的網絡設備時,由于該系統缺乏適當的資源分配和監控方法,攻擊者可以向這些設備發送惡意流量,使其無法用于合法的C3I數據通信(CVE-2021-31368)。

不安全的會話管理(V2):C3I通信系統促進了廣泛的C3I節點之間的高效和安全的數據通信。例如,來自無人機的戰場數據必須傳輸到C3I控制單元進行進一步處理,來自指揮系統的命令必須與軍事部隊進行溝通,以采取必要的行動。開放系統互連(OSI)模型中的會話層負責創建、同步和終止設備間的通信通道。因此,會話層中需要SSL/TLS證書等安全方法,以實現合法的C3I節點之間的安全通信。然而,這些安全措施的謬誤實施使得對手能夠使C3I通信網絡無法用于關鍵數據通信,導致任務失敗(CVE-2021-40117)。

不安全的配置存儲(V7):與第3.1節--V7類似,C3I系統必須采用安全配置管理系統,如思科火力管理中心(FMC)來實施和維護C3I通信系統的安全機制。然而,由于FMC系統以純文本形式存儲用戶數據,經過驗證的本地攻擊者可以檢索這些細節,并通過冒充系統管理員來禁用C3I通信網絡實施的安全防御措施(CVE-2021-1126)。

使用COTS組件(V8):與第3.1節--V8類似,C3I通信系統也會因為使用被破壞的COTS設備(如路由器和交換機)和網絡管理工具(如Wireshark和SolarWinds)而變得脆弱。例如,由于網絡監控和管理軟件SolarWinds的漏洞,九個美國聯邦機構已經被攻破,攻擊者已經獲得了這些系統的數據和電子郵件(CVE-2021-35212)[174]。同樣地,任何使用SolarWinds第三方軟件的C3I系統都擁有未經授權訪問C3I關鍵任務數據的威脅。

不安全的OpenSSL軟件(V10):OpenSSL是一個加密軟件,用于C3I網絡系統,支持C3I網絡系統和用戶之間的安全通信。它通過 "心跳 "信息確保在通信鏈路的另一端有一個活躍的接收器。由于OpenSSL軟件沒有實現嚴格的 "心跳 "消息驗證機制,攻擊者可以利用這些消息來訪問服務器的隨機存取存儲器(RAM)。因此,攻擊者可以利用這個漏洞,從C3I系統服務器RAM中未經授權地檢索C3I關鍵任務信息和其他安全相關數據,如證書(CVE-2014-0160)。

使用公共通信網絡(V11):一些C3I系統使用公共網絡,如互聯網進行數據通信,以盡量減少成本。由于公共網絡默認缺乏嚴格的安全措施(如安全的虛擬專用網絡(VPN)),傳輸的數據容易受到與未經授權的訪問和數據操縱有關的對抗性攻擊。例如,當C3I組件通過沒有安全VPN通道的公共網絡進行通信時,攻擊者可以查看和篡改傳輸的數據,導致C3I運行受到影響。然而,即使使用VPN通道也不能保證通過公共通信通道傳輸的數據的保密性和完整性,因為一些VPN軟件在設計上沒有足夠的安全機制(例如,不安全的輸入驗證 - CVE-2021-1519)。

未加密的無線通信鏈接(V12):C3I系統依賴于無線通信網絡,主要是由于動員單位使用有線技術的成本和不現實。與有線通信技術相比,無線鏈路容易受到更多的攻擊,因為收發器對無線信號的傳播范圍和方向控制有限。與V3一樣,當C3I的無線網絡在設計上沒有采取必要的安全措施,如物理層加密,對手可以實施大量的攻擊,使C3I系統之間的通信鏈路失效,降低C3I行動的整體態勢感知。例如,當C3I通信系統利用具有內部數據加密過程錯誤的無線設備(如Broadcom WiFi客戶端設備--CVE-2019-15126)時,C3I關鍵任務數據可以被攻擊者解密,導致數據保密性被破壞。

無線通信鏈接斷裂(V13):如V12所述,C3I系統高度依賴于無線通信技術,以確保地理上分布廣泛的C3I資產之間的連接。然而,由于C3I資產在惡劣條件下的過度移動,無線通信鏈接經常受到影響。例如,當一個合法節點由于無線鏈路斷裂而斷開連接時,攻擊者可以通過加入被斷開連接的合法節點來滲透到C3I系統中(CVE-2020-24586)。因此,攻擊者可以在合法節點由于缺乏通信和降低態勢感知而變得脆弱的情況下進入C3I系統。

3.4 C3I情報單位的漏洞

記錄和監控不足(V1):雖然第3.1節從C3I指揮系統缺乏入侵檢測和持續監測機制的角度解釋了漏洞V1,但在這里,我們主要關注與C3I系統中基于AI/ML的監測和記錄方法的應用和安全性有關的兩個方面。首先,我們強調C3I系統采用的基于AI/ML的方法在入侵檢測方法方面的不足。例如,機器學習分類器,如K-近鄰(K-NN)、支持向量機(SVM)和人工神經網絡(ANN)已經被廣泛用于利用安全事件日志的異常檢測。因此,C3I智能單元可以納入這些機制來檢測入侵者,并隨后實施預防方法來阻止攻擊者進入C3I系統。如果不納入這些智能入侵檢測方法,將允許入侵者通過破壞系統的完整性來訪問和執行對C3I系統的惡意攻擊。其次,我們強調在C3I情報單位持續監測AI/ML模型的性能(如準確性)的必要性。AI/ML模型受到數據和模型漂移的影響,導致不準確的推斷。例如,當C3I系統采用為其他領域訓練的AI/ML模型進行入侵檢測時,由于數據漂移,這些模型的準確性會大大降低。因此,C3I系統中采用的人工智能/ML模型必須被持續監測、測試和驗證,以確保這些模型提供準確的結果。

使用COTS組件(V7):與第3.1節--V7類似,當C3I情報單位采用不安全的第三方人工智能/ML模型和框架,從原始數據(如傳感器數據)中生成知識(如態勢感知)時,這些單位可能變得容易受到網絡攻擊。例如,戰術C3I系統可以采用TensorFlow深度學習(DL)框架與卷積神經網絡(CNN),從衛星圖像中識別敵方領土。然而,當TensorFlow框架與NumPy包一起使用時,擁有拒絕服務(DoS)的威脅,NumPy包在AI/ML模型開發中通常被利用(CVE-2017-12852)。因此,當這些不安全的AI/ML包被用于C3I情報單位時,攻擊者可以利用這一漏洞使情報單位不可用或不響應,影響C3I的運作并導致任務失敗。

4 攻擊載體

本節報告與主題2(針對C3I系統的攻擊載體)有關的發現。攻擊載體是指攻擊者利用C3I系統中的漏洞所使用的方法。我們通過現有文獻確定了19個針對C3I系統網絡安全的攻擊向量(圖6)。我們用A1、A2、A3、......、A19表示這19個攻擊向量,以方便在本文中引用。類似于C3I系統的漏洞(第3節),我們根據攻擊向量對C3I系統組件的適用性對其進行分類,如圖4所示。由于篡改攻擊(A6)和惡意軟件(A7)可以在任何C3I系統組件上執行,我們同時報告了每個C3I組件的攻擊向量。在下文中,我們將描述攻擊向量及其對相應C3I系統組件的執行(子主題1)和影響(子主題2)細節。

4.1 C3I指揮系統的攻擊載體

蠻力攻擊(A1):蠻力攻擊是用來獲得對C3I指揮界面的未經授權的訪問。黑客使用不同的入侵機制,如試錯法和會話ID的利用,以獲得C3I指揮官的秘密信息(如加密密鑰和登錄憑證)。因此,入侵者不僅可以獲得實時的態勢感知,還可以通過被入侵的C3I指揮界面進行惡意活動(例如,生成欺詐性指令)。

內部攻擊(A2):內部人員指的是擁有合法訪問C3I指揮系統的惡意C3I系統操作員。當內部人員在使用C3I指揮界面時故意或錯誤地忽略了安全協議,就會執行內部攻擊。這種行為會導致敏感信息的泄露和戰術行動的終止。由于內部人員的合法訪問權限,在C3I指揮系統中檢測或防止內部攻擊是很麻煩的。

跨站腳本(A3):跨站腳本(XSS)是一種攻擊媒介,用于攻擊基于網絡的C3I命令界面,即在C3I命令界面的輸出中注入惡意腳本。當C3I指揮官訪問一個被破壞的界面時,一個已安裝的惡意腳本被激活,這使得入侵者能夠從C3I指揮系統中竊取敏感信息(例如,用戶活動)。會話劫持和用戶冒充是XSS的結果。

SQL注入(A4):結構化查詢語言(SQL)是一種代碼,用于通過基于網絡的C3I命令界面從C3I存儲設施獲取敏感信息。當入侵者注入一個惡意的SQL查詢來訪問C3I數據庫時,就會發生SQL注入。因此,入侵者會滲出、破壞或操縱存儲在C3I數據庫中的敏感信息。例如,羅馬尼亞黑客在2010年對美國軍隊網站實施了一次SQL注入攻擊。正如DARKReading5所報道的那樣,黑客成功地進入了包含軍隊人員敏感信息的75個數據庫。

跨站請求偽造(A5):網絡對手通過C3I指揮界面創建欺詐性的HTTP鏈接來進行惡意活動。如果一個經過認證的C3I指揮官點擊了欺騙性的鏈接,相應的惡意行為就會被執行。由于易受攻擊的網絡界面無法區分合法請求和授權用戶發送的偽造請求,因此這種指揮界面很難檢測到偽造的請求。跨站請求偽造使攻擊者能夠通過C3I指揮界面在戰術領域執行惡意命令。

圖6. 確定的C3I系統攻擊載體及其來源/參考資料

篡改攻擊(A6):篡改攻擊,在報告中,當入侵者進行惡意活動,操縱通過C3I命令接口傳達的戰術信息時,就會執行篡改攻擊。例如,網絡參數篡改攻擊通過使用POST請求來篡改用戶的證書、操作命令和通過C3I網絡接口傳達的信息。因此,C3I指揮官無法實施所需的行動計劃,這可能導致C3I任務的失敗。

惡意軟件(A7):惡意軟件是用來滲透到C3I系統的惡意活動,如未經授權的訪問、數據修改和滲出。惡意軟件通常通過惡意電子郵件、偷渡下載和C3I指揮系統的外部可移動設備傳播。因此,惡意軟件限制了授權用戶訪問C3I接口,為黑客提供了對C3I接口的遠程訪問,并竊取了有關指揮行動的敏感信息。

拒付攻擊(A8):當入侵者修改C3I指令操作中執行的活動記錄時,就會發生拒認攻擊。通過使用不同的惡意策略(例如,日志注入攻擊),攻擊者會改變C3I指揮官所采取的行動的存儲信息,或者破壞他們自己在C3I行動中的惡意活動的日志。因此,損壞的日志文件使人對指揮行動的有效性產生懷疑,并在C3I的命令鏈中造成混亂。

4.2 C3I控制系統的攻擊載體

篡改攻擊(A6):第4.1節所述的篡改攻擊,也被用來修改和編造C3I控制單元的數據計算和存儲系統中的戰術信息。入侵者進行惡意活動,如破壞數據庫配置和在程序可執行中注入惡意代碼,以操縱C3I控制系統的敏感信息。因此,C3I控制系統會錯誤地估計戰術情況,并為指揮系統生成偽造的行動計劃。

惡意軟件(A7):與C3I指揮系統(第4.1節)類似,惡意軟件也對C3I控制系統有害。使用第三方軟件、不安全的通信連接和脆弱的操作系統[48]是在數據計算機和存儲設備中注入惡意軟件的常見方式。因此,惡意軟件會造成數據操縱、滲出和控制系統活動的中斷,從而扭曲了實現C3I戰術目標所需的行動計劃生成過程。例如,Stuxnet惡意軟件破壞了伊朗核電站使用的計算機輔助控制系統(如SCADA)以及其他30,000個IP地址的運作。

檢查時間到使用時間(A9):C3I控制系統在制定實現任務目標的行動計劃之前,要檢查戰略資源(如作戰設備和人力資源)的可用性。當入侵者在可用資源的檢查和使用時間之間進行惡意活動(如惡意代碼注入和資源消耗)以使檢查操作的結果無效時,就會執行檢查時間到使用時間的攻擊[117]。因此,C3I控制系統用不可用/被破壞的資源準備一個行動方案,在C3I操作中執行非預期的行動。

4.3 C3I通信系統的攻擊載體

欺騙攻擊(A10):網絡攻擊者冒充合法的C3I節點與C3I網絡連接,以執行惡意活動(例如,竊取戰術信息和插入惡意軟件)。不同的攻擊載體,如IP欺騙、ARP欺騙、DNS欺騙和MAC欺騙,被用來通過不同的通信層竊取合法C3I節點的身份。例如,開源軟件,如Kismet和Ethereal,被用來獲取或改變一個C3I系統的有效MAC地址。另一種形式的欺騙攻擊是GPS欺騙,攻擊者通過使用商業化的現成產品產生偽造的GPS信號,向戰術環境中的C3I節點提供偽造的位置、導航和時間信息。

竊聽(A11):竊聽,也被稱為中間人攻擊,是一種被動的攻擊載體,攻擊者通過這種方式秘密地監聽兩個C3I節點之間的通信。開源網絡監控和數據包嗅探工具,如Wireshark和Tcpdump,被用來竊聽C3I的通信鏈接。竊聽攻擊的結果是未經授權披露戰術信息。例如,在第二次世界大戰期間,英國人通過被破壞的英格瑪機器竊聽了德國的軍事通信,這是德國軍隊失敗的主要原因之一。

淹沒式攻擊(A12):當攻擊者向目標C3I節點發送大量的流量,以破壞其在戰術環境中對其他C3I節點的服務時,就會實施泛濫攻擊。大流量,如SYN泛濫和PING泛濫,會消耗目標C3I節點附近的服務器的可用帶寬。因此,來自其他C3I節點的合法數據包無法從受影響的服務器上傳輸。因此,目標C3I節點會從C3I通信網絡中斷開連接。

干擾攻擊(A13):干擾攻擊使C3I系統對C3I通信網絡中的其他C3I節點不可用。黑客采用不同的干擾策略,如持續干擾和欺騙性干擾,使C3I通信系統中與目標C3I節點相關的數據傳輸鏈接失效。因此,受影響的C3I系統的服務,與被禁用的通道相連,對其他C3I戰術節點來說是不可用的。 黑洞攻擊(A14):在戰術性城域網中,為數據傳輸尋找最短路徑的路由發現過程是必要的和不可避免的。黑客在路由發現過程中,通過發送虛假的路由回復信息,即惡意節點擁有所需的最短路徑,來利用這一城域網特征。因此,源C3I節點通過惡意節點建立了一條通往目的地C3I節點的數據傳輸路線,這導致了通信中斷和敏感信息的泄露。

趕路攻擊(A15):當攻擊者節點在戰術性城域網的路由發現過程中收到一個路由請求(RREQ)時,就會執行急速攻擊。攻擊者節點在任何其他C3I節點在網絡中轉發相同的RREQ數據包之前,立即將RREQ數據包發送到所有C3I節點。這樣一來,所有其他的C3I節點都認為來自合法的C3I節點的RREQ是重復的,所以他們拒絕合法的RREQ。因此,攻擊者節點總是包括在數據傳輸路線中,這可能會導致戰術性城域網中的拒絕服務和竊聽(A11)。

蟲洞攻擊(A16):當至少有兩個攻擊者節點在戰術性城域網的戰略位置上定位時,就會發生蟲洞攻擊。在路由發現過程中,攻擊者節點在彼此之間進行RREQ數據包的加密。當目的地節點收到通過隧道傳輸的RREQ數據包時,目的地節點發現惡意路線是網絡中最短的路線,并丟棄從其他合法C3I節點收到的所有其他RREQ數據包。這樣一來,攻擊者節點就成了C3I戰術性城域網中數據傳輸路線的一部分。蟲洞攻擊可能導致C3I領域的數據篡改(A6)、中間人攻擊(A11)和數據外泄。

重放攻擊(A17):中報告的重放攻擊,分三個步驟進行。第一步:通過使用網絡監控工具監控C3I通信鏈路。第2步:截獲敏感信息,如登錄憑證和C3I行動計劃細節。第3步:重放截獲的數據包,欺騙接收的C3I節點。因此,合法的C3I節點認為攻擊者節點是真實的C3I節點,這導致了C3I系統中敏感信息的未經授權的泄露。

路由攻擊(A18):路由攻擊是在C3I通信網絡的路由協議上執行的,以破壞戰術環境中的C3I服務[45, 61, 85, 125, 136, 178]。網絡對手使用不同的惡意戰術,如路由表溢出[175]和路由表中毒[160],對C3I通信系統實施路由攻擊。結果,C3I系統無法與其他合法的C3I節點進行連接,這使得他們的服務在C3I網絡中無法使用。

缺乏同步性攻擊(A19):廣泛分布的C3I系統之間的時間同步是通過使用不同的協議(如參考廣播同步、定時同步協議和泛濫的時間同步)來確保執行協作的C3I操作。然而,這些時間同步協議的設計并不安全。因此,黑客會破壞這些協議,在分布式C3I環境中分享偽造的時間信息,這就造成C3I節點之間缺乏時間同步。因此,不同步的C3I節點對時間關鍵的C3I行動的操作協調產生了不利的干擾。

蠻力攻擊(A1):網絡認證機制,如Kerberos和WPA/WPA2,被用來保護戰術環境中的C3I通信系統。這些認證機制需要用戶憑證(即用戶名和密碼),以允許授權用戶訪問網絡資源。網絡對手使用最先進的暴力攻擊工具(如Reaver6和Fern-Wifi-Cracker7)來猜測授權用戶的證書,以便與C3I網絡連接。因此,對手可以竊聽和攔截通過C3I通信鏈路傳輸的敏感信息。

篡改攻擊(A6):入侵者修改和編造通過C3I通信鏈路傳輸的敏感信息。為此,攻擊者首先通過使用不同的攻擊機制(如黑洞攻擊(A14)和欺騙攻擊(A10))滲透到C3I網絡,然后,他們或者修改傳輸中的數據包,或者將自己的惡意數據注入到傳輸的敏感數據中。結果,被篡改的信息扭曲了態勢感知、C3I作戰活動和決策過程。

惡意軟件(A7):不安全的通信鏈路有利于惡意軟件在C3I戰術環境中從一個系統傳播到另一個系統。通過這種方式,黑客創建了一個由受損的C3I系統組成的網絡,稱為僵尸網絡,以在C3I網絡中進行惡意活動。例如,僵尸網絡通過對目標C3I系統進行淹沒式攻擊(A12)來執行分布式拒絕服務攻擊,破壞其C3I通信服務。因此,受影響的C3I系統無法與C3I網絡中的其他合法系統進行通信,從而破壞了C3I的戰術運作。

4.4 C3I情報單元的攻擊載體

篡改攻擊(A6):除了其他C3I組件外,篡改攻擊也會在C3I情報單元上執行。例如,數據中毒攻擊是一種對抗性攻擊,它將惡意樣本添加到ML/DL模型的訓練數據集中,在數據處理過程中操縱C3I情報作業。結果,受感染的ML/DL模型會誤解C3I的戰術情況,并相應地編制一個偽造的行動計劃,最終損害C3I指揮系統的決策過程。

惡意軟件(A7):為了檢測C3I系統中的惡意軟件,安全專家用預期的惡意軟件樣本訓練ML/DL模型(例如MalConv)。然而,先進的對手會對惡意軟件進行修改,如改變頭域和指令序列,以逃避C3I系統中惡意軟件檢測的ML/DL模型。這些逃避性的惡意軟件變體被稱為對抗性的惡意軟件二進制,它們成功地滲透到C3I系統中進行惡意活動,如第4.1節所述,而不被ML/DL模型檢測到。

5 對策

本節報告了與主題3有關的調查結果,即為確保C3I系統安全而提出的對策。反措施是指用于保護C3I系統的保障措施或防御措施。我們從審查過的論文中提取了40項對策。與安全漏洞和攻擊矢量不同,反措施并不直接與C3I系統的組成部分相聯系。因此,我們將提取的反措施分為兩大類:開發和運行。開發類的對策是在C3I系統的開發過程中利用技術(如安全需求分析和安全設計模式/戰術)來幫助構建安全的C3I系統。與此相反,操作類的對策旨在確保C3I系統在運行中的安全。在圖7中,C1、C2等是指本文中使用的對策的標識符,用來指代各自的對策。

圖7. 確定的對策及其各自的類別

5.1 發展

如第2節所述,C3I系統收集、處理、存儲和傳輸關鍵數據,以支持敵對環境下的戰術行動。因此,在開發C3I系統時,必須將C3I系統的安全性視為一個重要的質量屬性。換句話說,安全問題不能作為事后的考慮,而是需要在開發過程的一開始就加以考慮。如圖7所示,我們將開發類的對策分為以下三類。此外,我們還報告了每個類別的好處和限制。

5.1.1 安全需求分析

在設計/實施一個C3I系統之前,重要的是要分析、指定和理解C3I系統的安全要求,并考慮到其運行環境。這樣的分析和理解有助于C3I系統的設計者納入相應的安全措施,以解決指定的安全要求。因此,研究人員報告了開發安全C3I系統的安全要求(C1至C6)。

OZTURK等人(C1)建議使用數字證書、數字簽名、防火墻和智能卡來保證戰術信息安全。此外,安全設計模式也被建議用于開發安全的C3I系統。同樣,Li等人(C2)建議使用擴頻、專線、即時/定向射頻通信和跳頻方法來避免截獲不同C3I組件和戰術數據源(如傳感器)之間的通信信號。該研究還建議使用偽裝技術和設備(例如,反雷達和反紅外線裝置),特別是在指揮系統中,以防止敵人的偵察。此外,Bingman(C3)提出了幾項指導方針,重點是在有爭議的C3I網絡空間環境中保護關鍵信息。所提出的準則解決了包括但不限于信息優先級、風險評估、安全基礎設施和商業網絡等挑戰。C4)中的作者描述了C3I系統中數據安全的安全工程和信息安全原則(例如,ISO/IEC 17799和AS/NZS 4360)。對于加拿大的C3I網絡操作,Bernier等人報告了各種建議(C5),以解決網絡環境的動態性質和不明確的邊界的挑戰。例如,作者建議在C3I行動中,將計算機網絡攻擊、防御和開發行動相互結合起來,以獲得其網絡空間的整體情況。關于北約聯合任務網絡的挑戰,Lopes等人(C6)研究了使用三種技術(即軟件定義的網絡、網絡安全功能和網絡功能虛擬化)來實現安全策略評估的自動化,并在C3I系統的不同組件之間實現安全信息交換功能。

5.1.2 安全的架構支持

在這一節中,我們將描述C7到C15的對策,這些對策主要是在架構/設計層面上保障C3I系統的安全。所回顧的研究在設計C3I系統時使用了不同類型的架構風格。這些風格包括面向服務的架構、基于云的架構、基于區塊鏈的架構,以及為C3I系統明確設計的安全架構。

面向服務的C3I架構:C3I系統由異質組件(如決策支持系統、性能監測工具和信號處理控制器)組成,這些組件在地理上是分散的,并通過不同的通信機制(如4G/5G和Wi-Fi)連接。因此,面向服務的架構(SOA)通常被認為很適合設計戰術C3I系統。除了增強安全性外,SOA還有助于C3I系統在這些異構的系統組件之間實現互操作性、可擴展性和平臺獨立性。盡管有這些優點,研究人員已經發現了阻礙SOA成功納入C3I系統設計的安全限制,并提出了各種措施來克服這些挑戰。Gkioulos和Wolthusen以及Rigolin和Wolthusen提出了安全策略建模的方法(C7),用于設計基于SOA的安全戰術系統。作者利用帶有描述性邏輯的網絡本體語言來設計和實現這些安全策略。隨后,Gkioulos等人提出并驗證了一個框架(C8),用于設計基于SOA的安全C3I系統。他們聲稱,除了安全之外,所提出的框架還提供了動態變化的網絡條件下的配置靈活性,增強了性能并改善了信息流。

基于云的C3I架構:采用云計算技術提供了許多好處,如方便訪問、降低成本、部署靈活、低維護和C3I系統的及時性。然而,云計算也引入了安全問題,如數據保密性的破壞和安全配置的錯誤。因此,將云技術納入C3I系統需要更加關注C3I系統的安全設計。Jahoon等人提出了一個安全架構(C9),由三層(即虛擬化、物理和操作)組成,具有不同的功能,以確保整個系統的安全。所提出的架構是建立在他們的研究結果之上的,例如需要服務器虛擬化安全(如管理程序和公共服務器安全)來設計基于云的安全C3I系統。此外,Abdullah等人還指出,用戶責任管理、準確的系統配置和不間斷的服務維護是必須納入基于云的C3I系統中的一些安全必要條件。

基于區塊鏈的C3I架構:區塊鏈技術為C3I系統提供了許多優勢,包括任務關鍵數據的安全存儲、傳輸和處理。因此,研究人員利用區塊鏈技術來設計和實現安全的C3I系統。Akter等人提出了一種基于區塊鏈的分布式智能合約方法,用于安全C3I數據傳輸(C10)。通過模擬研究,作者驗證了基于區塊鏈的方法與實時排隊和基于排隊理論的傳統方法相比,在安全信息傳輸方面是有效的。在一項類似的研究中,Akter等人實施了一個區塊鏈輔助的加密點對點(P2P)網絡,用于C3I節點之間的安全數據通信。在這種方法中,研究人員使用中央云服務器來存儲合法的節點ID及其公鑰,以方便本地邊緣服務器識別入侵者。從可信機構(C11)之間的數據共享角度來看,Razali等人提出了一種基于智能合約的方法,支持合法用戶之間的智能數據管理(即生成、編輯、查看和存儲)和傳播。該方法對分布式和去中心化數據庫的使用為來自不同來源(如傳感器、人類和網絡)的數據提供了更高的保密性和可用性。

C3I系統的其他安全架構:在這里,我們詳細介紹了為保護C3I系統安全而提出的新的架構的對策。例如,考慮到對安全通信的架構支持(C12),Jin-long等人提出了一個基于網關-代理方法的多聯邦架構,促進聯邦間和聯邦內的安全數據傳輸。他們通過一個雙代理機制擴展了他們的方法,以避免通信開銷問題。同樣,Alghamdi等人提出了一個以網絡為中心的架構,用于安全C3I系統的互操作通信機制。為了進一步提高C3I通信網絡的安全性,該架構配備了多個防火墻和入侵者檢測系統。對于C3I系統的敏感數據安全(C13),Guturu提出了一個基于AND-OR復制算法的分布式數據庫管理架構。作者聲稱,與2相和3相提交方法相比,所提出的架構通過高故障耐力和對攻擊的復原力提高了C3I系統的數據存儲安全性。在另一種方法中,Seungjin Baek和Young-Gab Kim提出了一個專注于C3I系統中大數據安全的四層安全架構。這四層(即應用、大數據平臺、數據和基礎設施)為C3I系統的數據生成、數據處理和數據使用過程提供了安全性。我們還確定了幾項對策,重點是保障C3I系統整體架構的安全。從保護下一代C3I系統(C14)的角度來看,Perkinson介紹了下一代C3I系統網絡安全的整體方法,包括四個主要階段:檢測、關聯、可視化和響應。作者根據一項試點研究的經驗教訓,討論了未來C3I系統設計中必須考慮的關鍵發現(例如,自動化在決策過程中的重要性)。在另一項研究中,Theron和Kott設想未來的C3I系統應配備自主網絡防御(ACyD)方法,以對抗自主智能惡意軟件(AIM)攻擊。他們認為自主智能網絡防御代理(AICAs)是未來C3I系統應配備的一種可能的安全機制,以抵御AIM攻擊。為了開發下一代C3I系統的通用網絡理論,Ormrod和Turnbull調查了現有的多國網絡理論(如美國、英國、澳大利亞和加拿大),并提出了一個嵌套領域模型。作者表示,所提出的模型為未來的C3I網絡行動提供了一個靈活和完善的概念框架。

關于開發安全架構的支持性技術(C15),Alghamdi等人建議,威脅建模技術可以應用于確定與C3I系統相關的安全要求、脆弱性和威脅。他們強調了通過采用自上而下的威脅建模方法在C3I系統架構層面嵌入安全的必要性。此外,Alghamdi等人還展示了一種系統化的方法來捕捉威脅,并在考慮C3I系統整體架構的情況下制定安全防御措施。研究人員利用保證案例法和索賠論據證據工具,分別對安全架構進行建模和可視化。同樣,Biagini和Corona利用建模和模擬即服務(MSaaS)范式來認識和展示可以納入反無人駕駛系統的工具,考慮到未來C3I系統的安全。

5.1.3 攻擊影響分析

攻擊影響分析是指對C3I系統上的攻擊載體的不利影響的研究。攻擊影響分析有助于預測攻擊矢量可能產生的后果,也可以突出C3I系統設計中的安全漏洞。下面的對策,C16到C21,介紹了C3I系統中攻擊影響分析的不同方法。

Fang等人評估了C3I系統的兩類網絡影響(即系統結構受損效應和結構效率降低效應)。作者提出了數學建模和仿真研究(C16),通過不同的統計參數,如連接率和信息效率來評估攻擊影響。同樣,金鋒等人(C17)利用信息流參數,如情報、指揮和控制以及協作信息流參數,計算了C3I系統的結構效應(即受損效應和回退效應)。Bernier等人專注于指標驅動的網絡影響分析,提出了一個指標框架(C18)來評估C3I系統中網絡行動的影響。研究人員主要考慮了三個指標(即部隊有效性、指揮控制有效性和性能的衡量標準)以及美國國防部框架和目標-問題-指標范式來評估C3I系統的網絡影響。

由于仿真研究為分析攻擊對C3I系統的影響提供了成本、時間和功率的有效途徑,研究人員已經進行了仿真研究,以調查網絡對C3I系統的影響。例如,Mursia等人(C19)在EXata/Cyber模擬器中創建的C3I城域網環境中執行了三種攻擊矢量(即竊聽(A11)、洪水攻擊(A12)和干擾攻擊(A13))。研究人員從網絡參數方面分析了網絡影響:吞吐量、延時和抖動。同樣地,Morton等人進行了一項模擬研究(C20),以執行軍事網絡行動。作者報告了網絡攻擊的幾個不利影響,如未經授權的使用、攔截和C3I系統的退化。另一種模擬方法,稱為網絡模擬地形(C21),是基于本體網絡表示法,用于模擬計算機網絡(如C3I網絡)的網絡資產和系統。作者在模擬計算機網絡操作中調查了心臟出血漏洞(V11)的影響。

5.2 行動對策

作戰對策是指為保護戰術行動中的C3I系統而提出的安全機制。現有的文獻報道了用于保護C3I操作安全的入侵檢測機制、密碼技術和訪問控制方法。在下文中,我們將描述所提出的對策,以及它們的好處和限制。

5.2.1 入侵檢測

入侵檢測機制的目的是檢測對C3I系統的網絡攻擊。當涉及到網絡安全時,時間是一個關鍵因素。越早發現攻擊,攻擊就越早被控制/緩解。根據研究,及時發現攻擊可以使攻擊的成功率降低97%。然而,通信網絡的噪音和有限的資源損害了入侵檢測機制的有效性,這導致了在時間關鍵的C3I行動中產生假警報和通信開銷。戰術領域,如災害管理和救援行動,由于其敏感的性質,不能忍受C3I行動中的這種異常情況。因此,研究人員提出了以下有效的入侵檢測方法,即C22至C26,以確保迅速檢測C3I戰術系統中的入侵。

Shaneman等人提出了一種具有成本效益的機制,稱為內在光纖監測(C22),用于檢測C3I網絡中用于數據傳輸的光纜的入侵。研究人員通過實驗證明,內在光纖監測器在檢測C3I系統中的惡意活動(如篡改攻擊(A6))時,既不會干擾C3I網絡資源(如帶寬),也不會產生錯誤警報。為了早期檢測入侵行為,Manes等人提出了一個攻擊管理框架(C23),該框架將網絡漏洞模型(即漏洞分析)與攻擊模型(即攻擊樹)相結合,以檢測C3I網絡中多階段攻擊載體的早期跡象。所提出的架構也有利于C3I網絡中入侵者活動的可視化,這有助于安全專家實時準備針對網絡對手的行動方案。

為了發現戰術性城域網中入侵者的惡意活動,[145]中提出了一個基于多實例多標簽學習協議的輕量級C3I監控系統(C24),與看門狗計劃和數字簽名等現有解決方案相比,該系統在C3I網絡中造成的計算和通信開銷較少。關于基于SOA的C3I系統的安全性,Jorma和Jan[86]開發了一個由四種設計模式(即鏈接列表、沙盒、事件總線和監視器)支撐的入侵者檢測系統架構(C25)。所提出的架構使用主動和被動監測技術,如檢測和報警規則,用于檢測基于SOA的C3I系統中的入侵者。Kwon等人[100]提出的另一個機制,提出了一個基于Wiener濾波器、MIRtoolbox和ML模型(即支持向量機)的基于人工智能的C3I設備識別器(C26)。所提出的機制被用于數字取證,以檢測C3I數據庫存儲數據中的惡意活動(例如,數據刪除和修改)。

5.2.2 密碼學

密碼學是一個對敏感信息進行編碼和解碼的過程。考慮到C3I戰術行動的關鍵性(第1節),密碼學已經被用于C3I系統,以防止敏感信息的未經授權的泄露。為此,加密功能和它們各自的加密密鑰被用來加密和解密C3I系統之間存儲和傳輸的戰術信息。C27到C34的加密機制主要集中在戰術環境中的加密密鑰管理,以確保C3I系統中實時數據傳輸和存儲的安全。

密碼鑰匙管理是指戰術C3I系統中密碼鑰匙的生成、交換、存儲、刪除和替換過程。一般來說,加密密鑰管理方案在計算和網絡資源使用方面都很昂貴,這導致了C3I戰術操作中的通信開銷和延遲。因此,現有文獻提出了在C3I系統中管理加密密鑰的有效方法。例如,Kang等人(C27)使用對稱密鑰算法,根據C3I系統中安全風險的嚴重程度生成不同長度的加密密鑰。所提出的機制在戰術領域同時提供了C3I系統的安全性和最佳QoS。Chudzikiewicz等人專注于能源效率,引入了一種安全的密鑰管理機制(C28),其中中心節點使用量子隨機數發生器生成加密密鑰,并通過C3I節點之間的安全會話管理在C3I網絡中分發。研究中提出的另一個密鑰管理流程(C29)使用HenLogRandom Key Generator來生成安全密鑰,在C3I系統中使用的衛星圖像的加密過程中提供了高度的混亂和擴散。此外,Furtak等人提出了一種基于對稱密鑰密碼學的時間和內存高效的密鑰管理方法(C30),以確保C3I網絡的網絡接入層的安全。作者還提出了一種非對稱加密方法(C31),該方法更具有時間效率,用于C3I系統的密鑰管理和安全數據傳輸。為了保證加密密鑰分配過程的安全,Matt等人提出了一種C3I節點之間的非交互式基于身份的密鑰共享方案(C32)。所提出的機制在C3I系統中生成和共享加密密鑰時消耗的計算能力和網絡資源(如帶寬)較少。

除了上述的密鑰管理解決方案外,最先進的技術還報道了在戰術環境中保護敏感數據的數據加密技術。例如,Romero-Mariona等人推出了一個名為CEALICIAN(C33)的加密設備,該設備使用NSA-Suite B加密算法,以高數據率實時加密或解密敏感信息。CEALICIAN著重于更少的功耗和外形尺寸,以解決C3I系統的尺寸、重量和功率要求。此外,Abdullah等人(C34)對C3I系統的三種數據加密方法(即高級加密標準,Ron Rivest、Adi Shamir和Leonard Adleman,以及量子加密)進行了定性評估。根據他們的研究結果和C3I系統的關鍵性,得出的結論是,與其他被考察的加密方法相比,高級加密標準更適合于C3I系統。

5.2.3 訪問控制

訪問控制是指允許授權用戶(如現場指揮官和決策者)訪問C3I系統的安全機制。正如第2節所述,C3I系統遵循嚴格的命令鏈。有多個具有不同訪問權限的用戶來執行C3I操作。因此,訪問控制機制 對C3I系統來說是必要的。由于戰術任務的成功、生命和財產在很大程度上取決于訪問控制機制。[117],C3I系統應該采用可靠、靈活和高效的訪問控制方法來防止 在戰術領域的未經授權的訪問。因此,研究人員專注于開發有效的訪問控制機制。C35至C40,用于戰術C3I系統。

Zachary提出了一種基于單向累加器的去中心化方法(C35),用于認證分布式C3I網絡中的合法節點。所提出的機制在動態C3I網絡中安全地管理所有C3I節點的節點成員名單,同時利用較少的計算和網絡資源(如功率和帶寬)。同樣,為了防止C3I系統中的未授權訪問,還提出了一種具有成本效益和功率效率的技術,稱為數字超聲波傳感器網絡技術(C36)。數字超聲波技術優于現有的替代技術,如紅外線、藍牙和超寬頻等。為了確保C3I系統中橫向和縱向命令鏈的訪問控制,Jarmakiewicz等人提出了基于XACML和WEB服務的多級安全和多個獨立級安全機制(C37)。提出的機制在授權合法用戶操作C3I系統方面具有時間效率。同樣,Maule提出了一個多級安全框架,稱為多層本體安全模型(C38),通過使用不同的授權級別來保護軍事信息系統數據。論文中報告的另一個多層模型(C39)被用來在C3I系統中實現認證、授權和問責。多層方法提供了一個路線圖,用于管理基于操作要求的綜合服務(如SOA架構)中的訪問。為了在C3I指揮層次中進行有效的訪問控制,Maschino比較了集中式和分散式C3I系統中基于角色的訪問控制(RBAC)機制的不同組合(即集中式和分散式)(C40)。因此,作者推薦了一種混合RBAC機制,以確保C3I系統中基于角色的認證。

6 討論

在本節中,我們分析了第3、4和5節中報告的研究結果。基于我們的分析,我們在攻擊載體、漏洞和對策之間建立了一種獨特的關系。此外,我們提出了未來的研究方向,以指導研究人員和從業人員推進C3I系統的網絡安全文獻。

6.1 將C3I攻擊載體映射到漏洞上

雖然第3節和第4節分別描述了各個安全漏洞和攻擊載體,但它們沒有顯示任何關聯或關系(即一個特定的攻擊載體如何利用C3I系統的漏洞)。因此,為了支持從業人員和開發人員建立安全的C3I系統,我們闡述了C3I系統的安全漏洞和攻擊向量之間的映射關系。我們的映射是基于從通用攻擊模式列舉和分類(CAPEC)和通用弱點列舉(CWE)數據庫中提取的數據。CAPEC提供了一個用于利用已知漏洞的攻擊向量的字典。另一方面,CWE規定了已知的硬件和軟件漏洞的清單。

如圖8所示,我們首先將確定的C3I攻擊向量與CAPEC攻擊進行映射,并提取其相關的CWE號碼。然后,我們將相應的CWEs與從調查研究中提取的C3I安全漏洞進行映射。例如,首先,我們根據調查研究和CAPEC數據庫中提供的信息,分別將蠻力攻擊(A1)映射到CAPEC-112:蠻力攻擊。其次,CWE-521:薄弱的密碼要求被確定為上述CAPEC攻擊的對應CWE。第三,我們將這個CWE與不安全的配置存儲(V7)聯系起來,因為使用弱密碼是導致不安全的配置存儲的根本原因之一。由于我們確定的所有攻擊向量和漏洞在CAPEC和CWE中并不存在,我們參考了外部資源(例如白皮書和博客),通過確定已確定的漏洞和攻擊向量之間的其他可能聯系,使這種映射更加全面。例如,我們將洪水攻擊(A12)與記錄和監控不足(V1)漏洞進行了映射,因為缺乏網絡流量監控,攻擊者可以用大量的惡意數據淹沒C3I節點,阻礙合法C3I節點之間的通信。

圖8. 繪制C3I攻擊媒介和漏洞的方法。CAPEC(通用攻擊模式列舉和分類和CWE(常見弱點列舉)

如圖9所示,一個漏洞可以被多個攻擊利用(例如,漏洞V1可以被攻擊向量A1、A2、A8和A12利用),一個攻擊向量可以利用多個漏洞(例如,攻擊向量A1可以利用漏洞V1、V2、V6和V7)。因此,它反映了在設計安全防御措施之前,有必要采用調查機制,如威脅建模,以確定漏洞和攻擊載體之間所有可能的關聯。例如,為了防止C3I系統中蠻力攻擊(A1)的執行,開發人員不僅要考慮實施密碼學上強大的用戶憑證存儲,而且還要納入足夠的入侵檢測和預防機制。如圖9所示,使用COTS組件是可以被所有確定的攻擊載體利用的。這是因為在C3I系統中使用脆弱的COTS組件會使系統暴露在幾個攻擊向量之下,因為這些第三方組件可能包含有意的(如后門)或無意的(如測試不足)安全缺陷。因此,它強調在將這些組件集成到C3I系統之前進行嚴格的安全和質量測試。此外,我們建議,在C3I系統開發過程的設計階段,必須將這種測試和質量檢查作為一個強制性程序納入其中。惡意軟件可以通過不同的滲透方式(如通過網絡和從互聯網下載),直接和間接地利用漏洞,這種方式有很多。因此,在這個映射中,我們認為惡意軟件可以利用所有報告的C3I漏洞。例如,惡意軟件可以利用V7:不安全的數據存儲,訪問C3I系統的安全關鍵數據。另一方面,惡意軟件可以利用V1: 記錄和監控不足的漏洞,窺探C3I的運作。因此,我們強調在C3I系統中采用惡意軟件檢測方法(如AI/ML和模式挖掘)的要求。

圖9. 已確定的C3I攻擊載體和漏洞之間的映射關系

6.2 將C3I攻擊媒介映射到對策上

正如上一小節所討論的,現有文獻沒有報告攻擊載體、漏洞和對策之間的明確關系。因此,與攻擊-漏洞映射類似,我們將攻擊向量映射到反措施,以證明哪些反措施可以保護C3I系統免受哪些攻擊向量的影響。這種關系積累了針對某個攻擊向量的可能對策,這有利于研究人員和從業人員確定針對某個攻擊向量的解決方案。由于攻擊向量和反措施可以通過多種方式聯系在一起,我們專注于在它們之間建立一種明顯的關系。為此,我們開發了一個兩步法來收集已報告和未報告的獨特的攻擊-反措施關系。在第一步中,我們直接從現有文獻中確定了攻擊載體和反措施之間的關系。例如,論文中報道的可變加密密鑰長度(C27)提供了對蠻力攻擊(A1)的保護。同樣,基于人工智能的C3I設備識別器(C26)可以檢測C3I數據庫中的敏感數據操作(A6)。在第二步,我們徹底分析了攻擊載體和反措施,以確定它們之間的關系。例如,CEALICIAN(C33)對通過C3I通信鏈路傳輸的敏感信息進行加密和解密,這阻礙了竊聽攻擊(A11)。同樣,非交互式密鑰共享方案(C32)減輕了數據傳輸過程中的篡改攻擊(A6)的機會。因此,我們將C33和C32分別映射到A11和A6。通過這種方式,我們通過兩步法在攻擊載體和對策之間建立了明顯的關系。圖10顯示了攻擊向量與相應對策的映射關系。

圖10. C3I攻擊向量和對策之間的映射。C1至C21適用于開發階段,C22至C40適用于C3I系統的運行階段。

我們觀察到,有關C3I系統開發階段的對策(即C1到C21)為保護C3I系統免受大多數(如果不是全部)攻擊媒介的影響提供了整體建議。例如,設計安全的C3I通信系統(C12),如果嚴格執行,可以防止幾個攻擊向量,如A6、A7、A10、A11、A12、A13、A14、A15、A16、A17和A18。同樣,基于區塊鏈的設計模式(即C10和C11)不僅可以防止針對C3I通信鏈路的攻擊載體(即A10和A11),還可以防止C3I系統中的拒付攻擊(A8)。因此,如圖10所示,與開發類別相關的對策(即C1至C21)提供了針對大多數攻擊載體的解決方案。然而,采用C3I系統的組織由于其有限的專業知識、財政和技術資源,無法一下子廣泛地實施安全措施。因此,我們強調,在開發C3I系統時,需要優先考慮安全措施。為此,我們主張研究人員和從業人員應該首先分析C3I系統的操作和環境條件,然后在開發C3I系統的過程中實施相應的臨時性對策。

關于行動對策(C22至C40),我們觀察到在C3I系統中提供入侵檢測、密碼學和訪問控制能力的安全工具之間缺乏互操作性。例如,檢測對策基于AI的C3I設備識別器(C26)只檢測到篡改攻擊A6的執行,但是,為了防止A6,需要實施預防性對策非交互式密鑰共享機制(C32)。相反,在沒有檢測性對策(如C22至C26)的情況下,預防性對策(如C27至C40)需要更多時間來阻礙攻擊載體的執行。因此,我們斷言,研究人員應制定新的防御機制,不僅要能整合安全工具,而且要有足夠的靈活性,以適應新的安全工具,在時間緊迫的C3I系統中有效地檢測和預防攻擊載體。

6.3 未來的研究領域

基于第3、4、5節的研究結果,我們提出了以下未來的研究方向,以推進C3I系統網絡安全的最新進展。

6.3.1 C3I系統的安全SOA適應性

正如第2節中所討論的,C3I系統是多個異構系統的整合。因此,在設計大規模的C3I系統時,傳統的單體結構并不是一個可行的選擇。在采用適合的架構模式的必要性的驅使下,研究人員已經考慮用SOA來設計C3I系統(例如,可部署的聯合C3I系統)。然而,基于SOA的系統存在各種安全漏洞和攻擊載體,在采用C3I系統這樣的安全關鍵戰術系統時,帶來了許多安全挑戰。例如,SOA在設計上缺乏持續監控和入侵檢測機制。因此,基于SOA的C3I系統容易受到許多攻擊載體的影響(例如,暴力攻擊(A1),內部攻擊(A2)和抵賴攻擊(A8))。因此,考慮到當代為解決SOA適應C3I系統的安全挑戰所做的努力(第5.1.2節),很明顯,SOA安全適應C3I系統是一個即將到來的研究領域。因此,我們斷言,必須嚴格考慮基于SOA的C3I系統的網絡安全問題,并將新的安全措施植入這些系統的設計和實施中。此外,我們還注意到,對基于SOA的C3I領域的研究需要全面的評估工作,包括對真實世界的實施進行實驗,因為現有的一些研究只限于概念性的解決方案。

6.3.2 輕量級安全措施

C3I系統通常在資源受限的環境中運行。因此,C3I系統是按照一定的帶寬、能量和內存規格來設計的。這意味著C3I系統的每個組件都需要在有限的資源下運行。這對于C3I系統中的安全措施(如入侵檢測、加密機制和訪問控制)也是如此。如果安全措施為了保證C3I系統的安全而消耗了更多的計算能力、機載存儲或網絡資源,這將導致影響C3I系統的戰略運作。盡管研究人員已經提出了單獨考慮功率、內存、計算資源[88]和網絡資源效率的資源效率解決方案,但我們觀察到缺乏類似于CEALICIAN(C33)的整體和最佳安全措施,該措施不僅提供了功率效率,而且在加密和解密敏感信息時還考慮了C3I系統的大小和重量要求。因此,我們斷言,研究人員應該專注于開發輕量級的安全措施,考慮輕量級網絡安全的大多數(如果不是全部)參數。

6.3.3 基于云的安全C3I架構

盡管云計算通常是一種廣泛使用的技術,但將其納入C3I領域是相當新的。正如第5.1.2節所討論的,云計算為提高戰術領域C3I系統的效率和可操作性提供了許多好處(例如,降低成本、方便訪問和部署靈活性)。考慮到這些優勢,美國已經為其國防和公共部門開發了基于云的C3I系統,韓國也正在將其國防基礎設施轉向基于云的系統。然而,云計算與C3I系統的整合擁有許多安全挑戰(如數據的保密性、完整性和服務器的可視化),正如中所報道的。例如,在公共云的情況下,數據的保密性可能會被破壞,因為多個用戶共享同一個基礎設施。同樣,PaaS和IaaS等云服務模式允許用戶安裝自己的軟件;這種特權會破壞敏感數據的完整性。我們在調查的文章中只發現了一個設計基于云的安全C3I系統的嘗試。由于C3I系統的網絡安全和效率不能被認為是正交的,因此,我們斷言,研究人員需要專注于解決開發基于云的C3I系統中的安全挑戰,以同時提高C3I系統的效率和網絡安全。

6.3.4 區塊鏈用于保障C3I基礎設施的安全

區塊鏈技術提供了嚴格的認證,在整個C3I戰術領域安全地分配存儲設施和計算資源,這避免了C3I系統出現單點故障的機會。然而,我們發現,與物聯網和經濟系統等其他領域相比,將區塊鏈技術納入C3I系統的研究興趣明顯不足。審查的研究中提出的方法僅限于戰術C3I系統中的安全數據傳輸和數據共享。因此,很明顯,區塊鏈技術在C3I領域是相對較新的。考慮到區塊鏈在戰術領域的重要性,我們斷言,研究人員應探索新的方向,將區塊鏈技術納入C3I系統的網絡安全。

6.3.5 AI/ML用于C3I系統的網絡安全

將人工智能/ML用于網絡安全的探索越來越多。例如,與基于簽名的入侵檢測相比,基于ML的入侵檢測被廣泛研究。同樣,AI/ML方法被用于檢測數據滲透和自動化網絡事件的響應過程。然而,我們發現很少有證據(只有3篇論文)支持使用AI/ML來加強C3I系統的網絡安全。例如,Kwon等人利用監督學習將C3I移動設備劃分為可信和不可信的類別。同樣,在調查的論文中,我們發現作者使用多實例多標簽學習模型來檢測C3I系統的入侵企圖。此外,Kott等人提出了一個基于智能代理技術(即自主智能網絡防御代理)的初始參考架構,以確保C3I系統的安全。由于我們只發現了三篇利用AI/ML來保護C3I系統的論文,我們認為在利用AI/ML來保護C3I安全方面還有進一步探索的空間。在這方面,我們認為研究人員應該探索使用人工智能/ML來進行深度數據包檢查、異常檢測、APT檢測,以及檢測C3I系統的數據滲透企圖。

6.3.6 需要嚴格和全面的評估

我們調查了所調查的文章中應用的評估方法,發現36.67%的研究沒有評估他們提出的安全機制(圖11)。此外,25%的研究僅通過假設場景進行了評估。因此,很明顯,超過61%的研究沒有在他們的研究中遵循系統和嚴格的評估過程。在所調查的論文中,有5%、16.67%和15%的研究是通過原型設計、模擬和實驗室實驗進行評估的。圖12展示了這些評估方法中使用的硬件和軟件工具。值得注意的是,只有一項研究在真實世界環境中進行了評估。因此,由于缺乏嚴格的評估,它引起了人們對現有文獻的可靠性的重大關注。此外,C3I領域的高度技術性和關鍵性也加劇了這種擔憂。正如第2節所討論的,C3I系統由多個異質子系統組成,其中一些被部署在惡劣的環境中。因此,一些實際問題,如敵對條件造成的節點物理破壞、軟件組件受損、硬件組件隨著時間的推移而退化,以及自然災害(如洪水、火災、風暴),都對C3I系統的性能、安全和保障產生了重大影響。因此,我們主張保護C3I系統的對策應通過系統的評估方法在現實世界中進行評估,以加強所得出的研究結果的可信度。

圖11. 評價方法

圖12. 用于C3I系統的軟件和硬件工具的安全評估

7 結論

由于使用C3I系統的戰術領域(如軍事和救援任務)的嚴重重要性,C3I系統的網絡安全已經成為一個嚴重的問題。因此,我們收集、研究和綜合了關于C3I系統網絡安全的文獻。基于我們的研究,我們對13個安全漏洞、19個攻擊載體和40個被認為對C3I系統的網絡安全很重要的對策進行了嚴格的分析和分類。此外,我們對研究結果進行了分析,其中包括 (i) 攻擊載體和安全漏洞的相互關系;(ii) 攻擊載體和對策的相互關系;以及(iii) 確定未來的研究方向,以推進C3I系統的安全領域。

這項調查為研究人員和從業人員提供了若干好處。特別是對研究人員來說,我們的調查為進一步探索和加強C3I系統的網絡安全提出了幾個未來研究方向。例如,C3I系統的SOA適應性在保證C3I系統的網絡空間安全方面引入了許多挑戰(例如,缺乏持續監控)。同樣,將云計算納入C3I系統也帶來了許多關于敏感數據保密性和完整性的安全問題。對于從業人員來說,將攻擊載體與反措施進行映射,使C3I系統的操作人員能夠確定針對攻擊載體的準確反措施。同樣,在設計C3I系統時,需要對反措施進行優先排序,這有助于系統工程師在開發C3I系統時實施最佳反措施。我們希望本調查報告的結果能夠為研究人員和從業人員提供新的維度和靈感,以推動他們在C3I系統安全方面的研究和開發工作。

付費5元查看完整內容

摘要

實時戰略游戲已經成為開發和分析人工智能(AI)和基于深度機器學習的競爭、攻擊者與防御者場景的算法的一個有吸引力的環境。基于計算機的實時戰略游戲和用于軍事訓練的戰爭游戲的特征之間的相似性也提供了一種手段,可以將基于人工智能的實時戰略游戲的結果和教訓過渡到幫助和告知作戰人員的決策能力。我們的論文研究了基于人工智能的實時戰略游戲和軍事決策中的戰略規劃之間的這種交集,這個領域被稱為對抗性人工智能。我們描述了在實時戰略游戲中開發有效的對抗性人工智能的問題和挑戰,我們最近組織了一次對抗性人工智能競賽,使用的是海洋環境中的模擬版奪旗游戲。我們討論了比賽的條目、結果和從競爭者的反饋中獲得的教訓,并為基于人工智能的、復雜的、對立的實時戰略游戲規定了未來的方向和公開的挑戰。

引言

近年來,人工智能(AI)已經成為用于軍事和民用領域的自動化系統背后的主要使能技術。自動化系統必須不斷與環境中的其他實體互動,包括人類、智能設備、計算機和其他人工智能。傳統上,基于人工智能的系統在設計時假定與它們互動的其他實體是良性的。換句話說,互動的實體不會故意做出對抗性的行為來打敗或顛覆人工智能。然而,在現實世界中,隨著基于人工智能的系統變得更加普遍,敵對行為者不斷想出新的方法來迷惑基于人工智能的系統,使其失敗并以不正確、不安全甚至危險的方式運行。我們的論文描述了正在進行的應對這些挑戰的努力,作為 "五眼"(FVEY)技術合作計劃(TTCP)人工智能戰略挑戰(AISC)的一部分,在一個被稱為對立人工智能(OAI)的技術領域。

OAI的目標是更好地理解來自不同利益相關者的基于人工智能的系統在以噪聲和低質量數據為特征的環境中相互作用時出現的問題,這些利益相關者的心態和目標是不一致的,可能是相反的。OAI支柱的一個主要方向是將OAI問題建模為一個防御者與攻擊者的游戲,并使用強化學習技術開發和分析不同的游戲策略。為了實現這一目標,我們正在使用一個名為Aquaticus奪旗(CTF)的多人游戲。游戲編程界面是用Python和OpenAI Gym編寫的,以便與強化學習算法輕松靈活地整合,通過分析可能的攻擊和防御策略空間,智能地學習游戲和贏得比賽。在本文中,我們描述了與開發有效的基于人工智能的技術有關的問題和挑戰,這些技術可以使玩家在OAI場景中獲得決定性的優勢,以及我們在組織首屆OAI Aquaticus CTF比賽中的經驗。最后,我們討論了從比賽中獲得的一些經驗,并確定了未來的方向,這些方向將使人工智能研究普遍化,并使其更適于過渡到戰場上的對立場景中的有效決策。

圖1. MOOS-IvP模擬器內的Aquaticus奪旗游戲截圖(左),以及MOOS-IvP模擬器界面疊加在真實海洋環境中的Aquaticus CTF游戲;每隊有4名玩家(右)
付費5元查看完整內容

摘要

互動、討論和各種信息的交流使網絡成為今天的場所。文本、圖像、視頻,甚至諸如地理空間和健康數據等信息都以前所未有的規模被分享。網絡上的這種信息交流為各種數據驅動的應用產生了一個廣泛的、可自由訪問的數據源--有多種機會,但也有風險。在本文中,我們介紹了研究項目ADRIAN--"在線網絡中依賴權威的風險識別和分析 "的總體思路,該項目致力于研究和開發基于人工智能的方法,以檢測基于異質性在線數據集的個人和機構的潛在威脅。我們將首先監測選定的社交運動應用程序,并分析收集的地理空間數據。在第二步,體育應用和社交媒體平臺的用戶資料將被關聯起來,以便能夠形成一個個人集群,并能夠識別潛在的威脅。由于所謂的 "數字孿生 "可以通過這種方式重建,因此會產生敏感數據。如果這些數據也能與其他機密數據相關聯,就有可能估計出個人、團體或地點所受威脅的合理性。

引言

現代網絡是基于互動、討論和信息交流的。然而,網絡也為數據驅動的應用創造了一個巨大的、可自由訪問的信息源。由于網絡上用戶生成的數據以自動化的方式與現有資源有效地聯系在一起,即使是無意中透露的個人信息也會產生破壞性的后果。因此,即使是微不足道的,有時是無意披露的信息也會對個人、團體或整個組織產生潛在的有害影響[1,2,3]。盡管服務提供商現在有責任和利益來確保網絡上用戶數據的安全和隱私,但這些數據被濫用、泄露,或者公開的信息被用來對付原始創建者[4]或政府機構[5]的情況越來越多。執法部門和其他人群在社交媒體平臺上面臨著越來越多的潛在威脅,這不僅僅是自2020年美國發生暴亂以來。特別是,社交媒體賬戶和帖子(如Twitter或Instagram)與流行的體育應用程序的跟蹤和位置數據的收集和鏈接,使用戶和他們的親人可以被識別,使他們可以追蹤,成為網絡攻擊的潛在目標(如網絡跟蹤,doxing,身份盜竊)[5,6]。在這種情況下,另一個與安全有關的方面是,可以利用收集到的跑步路線的地理空間數據來定位軍事基地[7]。由于不是所有的信息本身或組合都會造成威脅,單純的數據最小化、限制數據訪問、數據規避和預防工作是不夠的[8]。在研究項目ADRIAN--"在線網絡中依賴權威的風險識別和分析"中,我們采取了主動搜索、建模、預測和突出網絡威脅的方法,并特別針對政府機構進行研究。我們的方法的目標是自動監測選定的(體育)應用程序,并分析其收集的數據,將其與社會媒體資料相關聯,形成個人集群,以確定潛在的目標并評估其風險潛力。這是基于處理文本(如推文)、圖像(如建筑物前的自拍、地圖)和地理空間信息(如跑步路線)。這意味著我們正在處理一個異質的數據集。由于它的構成,對處理方法的要求也非常不同。由于在數據分析和知識提取過程中可以通過這種方式重建所謂的 "數字孿生",因此產生了極其敏感的(元)數據[6]。通過將這些信息與其他分類數據相關聯,就有可能確定相應(群體)個人或地點的威脅可信度。為了實現這些目標,技術實施必須結合信息檢索方法和法醫語言學的方法。此外,網絡分析和聚類的方法將被用來開發新的評估功能,以根據披露的信息識別目標(人、地點等)。

在本文中,我們介紹了我們對這一主題的理解,也介紹了我們的方法和我們的原型,我們正在不斷地開發。本文的組織結構如下。在第2節中,我們回顧了當前的研究現狀,重點是現有的方法和定義,因為通常缺乏統一的術語。在第3節中,我們介紹了我們自己在ADRIAN中采取的方法,從有針對性的數據收集、數據聚合和充實以及交互式可視化開始。在第4節中,我們介紹了我們在原型上的工作,并在第5節中討論了我們的方法,然后在第6節中得出結論并提出展望。

付費5元查看完整內容
北京阿比特科技有限公司