應急管理機構負責制定流程,以保持應急行動中心(EOC)的態勢感知,從而為災難做好準備并做出響應。采用物聯網 (IoT) 技術可以提供實時數據、改善溝通和協調,并提高應急響應的效率和效力,從而徹底改變應急管理和響應。物聯網可以提供信號情報,為緊急行動中心的態勢感知提供信息,前提是組織有意識地準備和使用該技術,并從日常流程中整合系統。本論文通過對智能城市和新型城市的案例研究,評估了在危機中使用新興物聯網技術的可能性,以指導地方應急管理機構預測新出現的威脅并保持態勢感知,同時展示了用于日常流程的物聯網系統如何產生信號情報。本論文認為,城市可以利用物聯網系統設置基準數據讀數,并利用機器學習檢測社區內的異常情況。展望未來,韓國松島和沙特阿拉伯的 NEOM 提供了新城市如何圍繞技術建立智能基礎,同時與預期居民互動以滿足其需求的范例。這項研究的結論是,隨著物聯網技術的發展,應急管理人員必須適應并利用這些先進技術來加強運營和保護社區。
國家事件管理系統
隨著必須考慮的大規模作戰行動環境的廣泛性,美國陸軍網絡作戰的重要性也在不斷增加。傳統上,網絡作戰支持被視為一種戰略資產。美國陸軍網絡司令部(ARCYBER)認識到戰術指揮官需要利用網絡效應,并發布了最新政策,允許戰術指揮官提交網絡支持請求。由于網絡目標的影響深遠,而網絡支持資源的能力有限,因此有效處理這些請求非常重要。效率是衡量有效性的主要標準,體現為處理請求的及時性。計算建模提供了一種在幾分鐘內生成和處理超過一百萬個請求的途徑,同時還能比較流程的不同變體,而不是等待在現場吸取經驗教訓。本文創建了一個仿真模型來表示這一請求流程,同時在支持團隊的熟練程度和學習行為中加入隨機變化,然后通過設計的實驗進行結構化測試,以深入了解流程的性能。請求服務時間、到達率、起始熟練程度和學習曲線對整體效率起著重要作用。建議在收集到更多數據后進行進一步實驗。此方法為類似研究中的人類行為效果建模奠定了基礎。
這項研究的目的是定義對手作戰方案支持數據模型,以及它與自動白方(TAWC)的關系,后者是一種理論上的先進規劃輔助結構。新提出的作戰概念依賴于較小規模的集中式兵力,需要處理的信息可能更多。這種模式迫使兵力領導者依靠更直觀的決策和/或使用技術來支持傳統上由人類完成的分析功能。要使新技術為規劃做出重要而可靠的貢獻,軟件開發人員必須考慮到條令流程,如 "作戰空間情報準備"(IPB)。軍事出版物中蘊含著無數年的經驗,而將減少不確定性的條令模型映射到領先技術的文獻卻很少。本論文探討了流程如何導致發現,從而減少戰斗空間中的意外情況。
美國海軍陸戰隊的每個武器系統都有一份物料清單(BoM),其中許多都由成千上萬的 "供應品 "組成,這些 "供應品 "由國家庫存編號(NSN)標識。在系統的整個采購生命周期中,BoM 組件項目和子組件的零件管理對于確保維護行動和供應鏈支持至關重要。然而,項目辦公室并沒有維護準確、完整的 BoM 零部件電子數據。
本論文分析了兩個政府網站(美國防部武器系統影響工具 (WSIT) 和海軍陸戰隊技術數據管理 CATALYST (TDM-CATALYST))之間特定武器系統的 BoM 匹配準確度。在 WSIT 中,17 個系統的 BoM 包含 71,234 項供應品,但在 TDM-CATALYST 中,相應武器系統下有 48,385 項供應品未列出,因此兩者之間的準確度僅為 32%。進一步分析了最終用戶通過供應管理股(SMU)為武器系統訂購的補給部件與這些站點上相應的 BoM 數據的對比情況。TDM-CATALYST 的 BoM 數據只與 SMU 庫存的 40% 的 NSNs(相關系統的用戶零件需求)相匹配。同樣,SMU 基于需求的庫存也只與 60% 的 WSIT BoM NSN 數據相匹配。最終用戶為武器系統訂購的許多 NSN 都不在任何一個政府網站的 BoM 數據中,這表明電子在線 BoM 數據不完整。為了進一步分析海軍陸戰隊 TDM-CATALYST BoM 的準確性和完整性,審查了姐妹網站 TDM Publications 上基于海軍陸戰隊技術出版物的 BoM 數據。技術出版物和 MDMC BoM 數據只與母系統 TDM-CATALYST BoM 數據中 1,319 項供應中的 501 項(38%)相匹配。
為確保在采購生命周期的運營與支持(O&S)階段及時采取響應行動,該處應將傳統的 OEM 供應鏈戰略和商業企業中新興的第四次工業革命(4IR)技術應用于 BoM 零部件管理。本論文探討了 20 世紀豐田公司的商業原則和與武器系統采購相關的早期計算制造方法。然后,本論文探討了 21 世紀新興的 4IR 技術,如云/湖、供應鏈控制塔 (SCCT)、區塊鏈和人工智能/機器學習 (AI/ML)。這些傳統和現代商業實踐為武器系統 BoM 管理實踐提供了解決方案。本論文最終提出了一個真正現代化的 4IR 集成數據環境 (IDE),以無縫捕獲所有 BoM、PBS、TDP、外形、裝配或功能 (FFF) 數據以及操作、維護、安裝或培訓 (OMIT) 數據。4IR IDE 是一個協作式、現代化、政府對商業的供應鏈集成 (SCI) 系統,可擴展到所有武器系統、項目辦公室、供應商和承包商,以改善后勤支持、零部件管理和戰備狀態。
圖 6. 供應鏈參與者之間的長鞭效應
技術進步所帶來的進攻技術為對手提供了威脅聯合部隊和盟軍作戰優勢的機會。要與這些新方法作斗爭,就必須不斷快速發展自己的 "改變游戲規則 "的技術。通過重點發展無人系統和自主性,空軍可以努力保持其技術優勢。此外,創建一個強大的框架,能夠測試和評估定義自主性的原則,從而探索未來的能力。本研究介紹了反應/慎思混合架構的發展情況,該架構將允許對任務、認知和同伴靈活性原則進行測試。具體來說,這項研究探索了多機器人系統中的同伴靈活性,以多機器人混合架構(HAMR)作為框架基礎,解決定位問題。為完成這一任務,結合車輛感知和導航工具對運行環境進行推斷。然后,這些推論被用于構建因子圖,而定位的核心算法就是在因子圖的基礎上實施 iSAM2,這是一種高性能的增量矩陣因式分解方法。統一行為框架(UBF)是該框架中單個車輛控制的一個關鍵組件,它是一種基于行為的控制架構,使用模塊化仲裁技術生成動作,從而實現執行器控制。此外,還通過使用容器對世界模型進行分隔,以盡量減少通信開銷并簡化狀態信息。該平臺的設計采用了多態方法,以實現模塊化和魯棒性,從而促進未來的發展。
防火墻是維護安全網絡的關鍵,但不能假設設法通過防火墻的網絡流量是完全安全的。異常檢測指的是可用于發現特定數據集中的獨特或不尋常現象的方法。無監督的機器學習技術涉及到對無標記數據的機器學習,可以利用它來進行異常檢測,通過攝取給定的數據集,發現那些以有意義的方式與其他數據不同的實例,這些實例對人眼來說可能并不明顯。在這項研究中,我們旨在分析檢測到的成功通過防火墻的傳入數據包和網絡流量數據的異常情況,并確定這種異常情況可能存在的意義。考慮到大量存在并定期產生的惡意流量,本研究表明,高斯混合物可用于發現通過防火墻的網絡流量中的異常現象,以發現潛在的不良或惡意流量。
威脅建模可以幫助防御者確定潛在的攻擊者能力和資源,從而更好地保護關鍵網絡和系統免受復雜的網絡攻擊。防御者感興趣的對手資料的一個方面是進行網絡攻擊的手段,包括惡意軟件能力和網絡基礎設施。即使大多數防御者收集了網絡事件的數據,但提取有關對手的知識來建立和改進威脅模型可能是很費時的。本論文將機器學習方法應用于歷史網絡事件數據,以實現對手網絡基礎設施的自動威脅建模。利用基于真實世界網絡事件的攻擊者指揮和控制服務器的網絡數據,可以創建特定的對手數據集,并利用互聯網掃描搜索引擎的能力來豐富數據集。將這些數據集與具有類似端口服務映射的良性或非關聯主機的數據混合,可以建立一個可解釋的攻擊者的機器學習模型。此外,根據機器學習模型的預測創建互聯網掃描搜索引擎查詢,可以實現對手基礎設施的自動化威脅建模。對抗者網絡基礎設施的自動威脅建模允許在互聯網上搜索未知或新出現的威脅行為者網絡基礎設施。
歷史表明,國土安全是一個學習的過程和演變的過程,在這個過程中,威脅被確定,戰略和政策被制定和實施。這些戰略和政策偶爾也會在現實世界中得到檢驗,并得到完善,以適應新的威脅形勢。現代國土安全機構的特點是法律和司法責任的重疊和相互聯系,使反應機構相互交織,需要整個政府的反應。
這篇論文提供了對海上行動威脅反應(MOTR)計劃的全面理解,以及它如何成功地將聯邦組織聯系起來,以適應和處理海上領域獨特環境中的威脅。這篇論文確定了MOTR計劃的幾個關鍵要素,為聯邦、州或地方政府的其他領域以及對機構間合作感興趣的國際伙伴提供了適應性。
為應對2001年9月11日的恐怖襲擊,美國聯邦政府進行了重組,制定了大量的新政策和程序。這種重組產生了重疊的利益和責任,需要跨學科、跨管轄權和跨權限來適當地管理威脅。為了適應,聯邦政府制定了一些戰略和框架來組織這些不同的部門和機構。這些框架的兩個例子是國家應對框架(NRF)和南方機構間聯合工作組(JIATF-South)。
雖然這兩個例子都是組織部門和機構,但它們采取了不同的方法。NRF提供了一個 "統一努力 "的模式,即響應者由事件指揮官或統一指揮部組織和指揮,以實現一個共同的目標。JIATF-South模式采用了自上而下的軍事 "統一指揮 "方法,即響應者專注于單一的任務,接受單一指揮的任務指示。
要讓多個機構相互合作,有很多挑戰。信任必須建立,信息必須共享,資源必須獲得,而且所有這些都需要資金。此外,許多機構可能會在有共同責任或管轄權的領域宣稱擁有優先權,導致反應方之間的模糊和敵意。在布什政府下重組的國家安全委員會(NSC)已經克服了許多這樣的挑戰,并在整個聯邦政府建立了國家政策。這一壯舉是通過授權和解決分歧的能力實現的,以追求理想的國家結果而不是個人利益。
對海洋領域的研究表明,它具有物理和法律上的復雜性,對國土安全專業人員構成挑戰。浩瀚的公海和錯綜復雜的國家眾多港口群為利用安全漏洞創造了理想的條件和充足的機會。海上領域的威脅應對措施伴隨著多個部門和機構的重疊責任,就像NRF、JIATF-South和NSC一樣。海事領域的不同之處在于,沒有人 "擁有 "海洋,沒有一個部門或機構擁有合法的權力和管轄權,可以在沒有伙伴機構的協助下開展行動。這就提出了一個問題,即各機構將如何協調其行動以應對海上威脅。
海岸警衛隊早在911事件之前就看到了這些挑戰,一名立陶宛海員企圖叛逃,從他的俄羅斯漁船上跳到馬薩諸塞州瑪莎葡萄園海岸邊的海岸警衛隊的一艘船上。由于海岸警衛隊和國務院之間的溝通失敗和協議不明確,該海員被俄羅斯船員毆打并拖回他的船,這一事件被視為美國政府的失敗。
從這一事件中,聯邦政府意識到需要一種更好的方式來組織各機構進行海上威脅應對;這種方式在2006年成為MOTR計劃。在起草該計劃時,曾考慮過幾種模式,但沒有一種模式能像NSC模式那樣適合海洋領域的獨特要求。雖然不完全相同,但在MOTR計劃中可以找到許多使NSC發揮作用的要素。
自2006年制定MOTR計劃以來,該計劃每天都被用來協調海上領域的威脅的應對活動。通常,這些是常規事件,幫助參與機構決定如何處理非法的海上毒品或移民走私。然而,MOTR計劃也可以擴大規模,以減輕更大的威脅,如涉及潛在恐怖活動的模糊威脅、微妙的外交事務和重大的海盜事件,如美國商人理查德-菲利普斯船長在馬士基-阿拉巴馬號機動船上被綁架的事件。
對MOTR是什么以及它是如何產生的進行了透徹的分析,然后舉出了MOTR計劃的例子,為它的成功提供了一個視角,以及在其他地方使用它的潛在機會。研究的結論是,MOTR計劃是機構間協調過程的骨干,沒有一個機構可以單獨行動。作為執行秘書處的全職工作人員維護該計劃,再加上該計劃的靈活性,通過修訂和增加新的協議,使該文件保持相關性和適用性。
這篇論文發現,MOTR計劃和使其成功的所有要素可能并不具有普遍的適應性。然而,它們可能最好地適用于沒有計劃或空間所有權的領域,如空氣空間、網絡空間,甚至外太空。
隨著海軍特種作戰從過去20年的反恐行動轉向有爭議環境中的同行競爭,他們需要地面部隊指揮官(GFC)為減輕認知過載、運用綜合效應和平衡戰略任務風險做好準備。如果地面部隊指揮官的培訓能夠以合格的理論標準為基礎,那么就可以通過系統化的培訓管道來減少任務的剩余風險和部隊的風險,這可以通過整合目前可用的虛擬現實技術來增加、啟用和加強。GFC崗位傳統上是一個批判性思維、決策和應急管理的角色。隨著戰場的發展,GFC將有比過去更多的資產需要控制,更多的突發事件需要計劃。這項研究評估了當前的GFC培訓和虛擬現實生態系統。海軍特戰界應采用地面部隊指揮官的虛擬現實訓練器,因為它將使GFC在零威脅的環境下進行反復訓練。
由于現行訓練準則的限制,海軍特種作戰社區的地面部隊指揮官沒有充分發揮他們的潛力。初級軍官為成為一名地面部隊指揮官總共接受了八周的正式培訓:六周在初級軍官培訓課程,兩周在地面部隊指揮官課程。初級軍官被期望成功地計劃和執行現實世界的行動,同時只完成極少的現實訓練場景。海軍特戰部隊的士兵至少屬于許多類別中的一種;他們是突破者、聯合終端攻擊控制者、狙擊手、偵察負責人或通信專家。這些專業中的每一個都有正式的訓練和持續演習,可以持續八個星期。訓練也是年復一年地進行,而地面部隊指揮官通常只經過一次正式訓練。想象一下,在未來,海軍特種作戰初級軍官準備在明天的戰爭中帶領各排對抗同行的競爭對手。挑戰將是巨大的,因為地面部隊指揮官沒有足夠的專門訓練時間來完善成為有效的戰斗領導人所需的技能。
本頂點研究主要關注以下內容。海軍特種作戰部如何能更好地準備和訓練其地面部隊指揮官,同時整合不斷進步的虛擬現實技術?通過海軍研究生院國防分析系和計算機科學系的共同努力,這項研究開始在一個合成環境中設計場景,初級軍官最終將能夠使用這些場景作為現有地面部隊指揮官培訓的補充。
虛擬現實在軍隊中并不是一個新概念;不同軍種都在某種程度上使用虛擬現實來加強訓練。海軍特種作戰部甚至有一個虛擬現實系統,是其JTACs的一個記錄項目。該記錄項目證明了特種作戰司令部致力于虛擬現實技術的采用,以確保其操作人員得到最好的培訓質量。這項研究不是為了創造一種新的虛擬現實技術,而是為了了解虛擬現實生態系統,然后為海軍特種作戰找到一種合適的采用方法。虛擬現實生態系統正在成倍增長,正因為如此,倫理和道德正在成為其開發者和使用者中更受歡迎的話題。隨著虛擬現實技術越來越容易被終端用戶使用,在短期內需要進行更多關于虛擬現實技術對個人行為的長期影響的研究。
地面部隊指揮官虛擬現實訓練器并不打算取代現有的培訓或正式課程。它只是作為一種補充。評價是,沒有足夠的專門時間讓初級軍官在成為地面部隊指揮官方面得到有意義的重復訓練。如果虛擬現實訓練器要對海軍特種作戰指揮部產生積極的影響,初級軍官的訓練就需要修改。建議在初級軍官培訓課程中初步實施這項技術,而不是干擾正在準備進行單位級別訓練和部署的海軍特種作戰排。初級軍官在這一階段的訓練中處于學生狀態,還沒有被引入深入的任務規劃或復雜的決策練習。向學生介紹虛擬現實訓練器將提供充足的時間來測試硬件和軟件,然后再將其用于更嚴峻的情況。
在海軍特戰基礎訓練司令部和海軍研究生院的模擬虛擬環境和模擬實驗室之間建立一個反饋回路,將使未來的場景發展和持續的伙伴關系成為可能。對未來研究和發展的建議包括以下內容:海軍研究生院的Bucklew小組和海軍特種作戰基本訓練司令部之間繼續合作,與工業界合作以加快合成環境訓練場景的創建,以及對特種作戰部隊的虛擬現實訓練的有效性進行正式評估。
基于機器的態勢感知是與我們所處的復雜世界進行有意識的智能互動的關鍵因素,無論是對單個單位、復雜的動態系統,甚至是復雜的系統簇。為了建立這種意識,需要經常收集準確和實時的情報數據,以確保及時、準確和可操作的信息。無人駕駛飛行器(UAV)和其他半自主的網絡物理系統越來越多地成為評估我們周圍世界狀況和通過監視和偵察任務收集情報所采用的機制和系統。目前,人道主義和軍事行動的技術水平仍然依賴于人類控制的飛行/資產操作,但隨著自主系統的增加,有機會將其卸載到設備本身。在本文中,我們提出了一種原則性的、可擴展的方法,用于評估各種情況下自主設備集體的相對性能。所提出的方法以無人機群為例進行說明,預計將發展成為一種通用工具,為此類集體的部署提供信息,提供從問題規格、已知約束和目標函數推斷關鍵參數值的方法。
網絡空間是支持戰場物聯網(IoBT)的數字通信網絡,是以防御為中心的傳感器、計算機、執行器和人類以數字方式連接的模式。一個安全的IoBT基礎設施有助于在分布式子系統中實時實施觀察、定位、決定、行動(OODA)循環。網絡犯罪分子和戰略對手的成功黑客行為表明,像IoBT這樣的網絡系統并不安全。三條工作路線展示了一條通往更強大的IoBT的道路。首先,收集了企業網絡流量的基線數據集,并通過生成方法對其進行建模,允許生成真實的、合成的網絡數據。接下來,通過算法制作了網絡數據包的對抗性例子,以欺騙網絡入侵檢測系統,同時保持數據包的功能。最后,提出了一個框架,使用元學習來結合各種薄弱模型的預測能力。這導致了一個元模型在數據包的整體準確性和對抗性實例檢測率方面優于所有基線分類器。國防戰略強調網絡安全是保衛國土和在信息時代保持軍事優勢的必要條件。這項研究提供了學術觀點和應用技術,以推進美國防部在信息時代的網絡安全態勢。
圖 22. 對抗性樣本的生成和測試的4個步驟
圖23. 元學習框架通過智能地結合每個基礎模型的預測能力來加強對對抗性攻擊。對抗性訓練的分類器是通過5.3所述的增強數據集進行訓練。
美國國防部(DoD)預計,未來的戰爭將主要在網絡領域進行,對手包括戰略競爭對手和非國家行為者。由于美國從未打過一場全面的網絡戰爭,因此對 "路線規則"并不十分了解[6]。敵人有可能通過已知和未知的威脅載體來攻擊美國的利益。這些攻擊的影響可能是非動能性的,即對信息系統的未獲許可的訪問或控制,或者是動能性的,即攻擊導致物理資產的破壞、基礎設施的損害或死亡。許多遺留的網絡物理系統在建造時沒有預見到網絡漏洞[7]。隨著戰場物聯網的發展,包括更多的這些系統,潛在的網絡威脅暴露也在增加。想象一下,當士兵的可穿戴設備在戰斗中因網絡攻擊而發生故障時,會出現怎樣的混亂。至關重要的是,我們要在對手利用這些缺點之前,用新技術解決我們軍隊的網絡安全問題。生成式機器學習和元學習是新興領域,可能為網絡安全研究中一些長期存在的障礙提供解決方案。
入侵檢測系統(IDS)是一種阻止和防御網絡攻擊的方法[7]。不幸的是,IDS需要大量的數據集進行訓練[2]。有機的網絡攻擊數據,帶有標記的條目,是出了名的稀缺。NSL-KDD[8]試圖糾正被廣泛引用的KDD-CUP基準數據集的問題,然而,即使是改進的版本也是過時的,而且范圍有限。
生成式機器學習是人工智能的一個領域,有可能以新的方式解決未解決的問題。諸如馬爾科夫鏈蒙特卡洛、自動編碼器和生成對抗網絡(GANS)和自動編碼器的方法被用來估計未知的概率分布函數。對多樣化和現實的生成數據的應用是很迫切的,特別是對網絡。生成方法提供了一個分析和綜合網絡數據的途徑,而生成方法與元學習的結合提供了一個防止某些網絡攻擊的機會。
本章的其余部分介紹了三個促進美國網絡系統安全的研究課題。第2章提供了一個相關主題的總體文獻回顧,以及一個精心挑選的可能對讀者特別有價值的來源的快速參考表。第3至5章提供了與貢獻1、2和3相對應的已完成的研究手稿。以前發表的研究是第六章,最后總結了研究的主要發現以及它們對現代防御的影響。附錄提供了不適合于主文件的額外信息。附錄A是元學習NIDS的相關研究,不適合于所述貢獻。附錄B是一個參考的AFIT論文表。附錄C包括支持貢獻1的數據表格。
本論文提出了三個研究課題以支持軍隊安全態勢的現代化。雖然每個課題都可以獨立進行,但本論文采取了連續的方法,早期研究的結果增強了后來的工作。本論文的總體目標是證明在建立一個對對抗性攻擊具有強大抵抗力的入侵檢測系統方面取得了重大進展。
貢獻1:生成真實的合成網絡數據。
第一個研究目標是對現代網絡數據的概率分布進行建模,并從基線分布中生成額外的、現實的數據。預定的生成模型可以是明確的,以概率分布函數的形式,或隱含的,如GAN。生成方法將在第2.2節討論。無論怎樣,模型生成的現實數據必須證明與基線數據的分布相匹配。與第4.2節中NSL-KDD[8]、KDD-CUP[9]、UNSW-NB15[10]等其他基準數據集不同,生成的數據必須能夠代表現代政府系統中的網絡流量,包括授權和惡意行為者的例子,而且比例適當。惡意流量必須是現代網絡攻擊的代表,并反映原始分布中未觀察到的例子。一個可能的策略是通過在敵對環境中收集的真實網絡數據或在現實的高保真模擬中收集的數據來訓練一個生成模型。然后,基線數據可以用來訓練一個生成模型,能夠從與基線相同的分布中創建新的、現實的例子。
特別是,生成模型應該強調對模式崩潰的復原力,并且應該對變量之間的宏觀層面的關聯性進行建模。如果成功,現實生成的網絡數據將被用作創建對抗性例子的起點。擴大的、生成的數據集比小的真實數據集更受歡迎,因為它展示了生成方法的可行性,以克服新型網絡攻擊中的數據不足。隨著網絡日志數據中新現象的發現,它們將被復制到更大的數量,有利于創建對抗性例子和強大的IDS。如果生成方法不能產生現實的數據,那么目標二可以使用數量更多的基線數據來實現,而這些數據的獲取是昂貴和費力的。為了支持貢獻1,已經提交并接受了兩篇存檔的同行評審論文。《網絡領域生成方法的挑戰和機遇》已被《2021年冬季模擬會議論文集》接受,《為訓練和評估網絡入侵檢測系統的機器學習分類器生成現實的網絡數據》已提交給《應用專家系統》。這兩項工作都是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持學位論文研究做出了貢獻。支持貢獻1的工作在第三章和附錄C中介紹。
貢獻2:生成對抗性樣本。
第2個研究目標是產生能夠躲避現代IDS的對抗性樣本。對抗性樣本必須使用新的技術來創建,包括適用的生成方法。對抗性樣本必須超越諸如[11]的工作,強制執行網絡數據的不可變方面[12],并實現端到端的攻擊。解決這一挑戰可能會增加最先進的網絡攻擊對當前IDS的有效性,但一旦這些技術被確定,它們就可以在強大的IDS中得到解決。盡管最近在計算機視覺領域創造對抗性攻擊方面取得了進展,但在網絡領域產生對抗性攻擊是特別具有挑戰性的[12]。為了使被擾亂的互聯網協議(IP)數據包能夠促進端到端的網絡攻擊,數據包必須保持其專門的數據結構以及執行時的原始功能。雖然圖像可以不受限制地被擾動,并產生一個有效的圖像文件,但在互聯網上傳輸的IP數據包在擾動過程中會被破壞,導致無效的端到端攻擊。盡管最初對網絡領域的對抗性攻擊的研究[11] [13] [14]集中在擾亂網絡數據的特征向量上,但更困難的任務是擾亂網絡數據包的實際有效載荷,同時保持其原始功能[13] [15] [12]。或者,可以生成一個對抗性的特征向量,然后反向設計成一個能躲避IDS的功能性IP數據包。在努力實現端到端黑盒攻擊的過程中,我們必須證明對抗性例子可以被限制在網絡領域的標準內。這一目標在提交給《計算機與工業工程》的期刊文章《基于約束優化的網絡入侵檢測系統轉移攻擊的對抗性實例生成》中實現。 這項工作是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持論文研究做出了貢獻。支持貢獻2的工作在第四章和附錄D中介紹。
貢獻3:展示一個強大的入侵檢測系統。
入侵檢測系統在保護網絡系統數據的保密性、完整性和可用性方面發揮著重要作用,但它們存在根本性的缺陷。幾種流行的基于規則的IDS對惡意軟件的檢測率在實踐中是驚人的低。一項研究發現,Zeek使用其基于規則的警報系統只檢測到52%的惡意軟件攻擊[16]。這種乏善可陳的表現可能促使了機器學習入侵檢測系統的最新發展。雖然近年來IDS的能力有所提高,但對手也在不斷創新他們的方法。此外,自2005年以來,美國報告的入侵事件的比率一直在增加。大多數IDS漏洞被認為是規避攻擊的結果,其中IP數據包被修改為看似無害,但實際上是有害的[17]。在現代,諸如[11]這樣的規避攻擊使用啟發式方法來擾亂IP數據包的特征,騙過IDS。
因此,最終的研究目標是利用GML和元學習等技術,提高基于機器學習的IDS的分類性能和魯棒性,如[2]。通過分類性能,我們特別指出了召回率(檢測率)和準確率的指標。穩健性是指算法對來自于與訓練所用的例子不同的分布的例子有很好的概括傾向[18];它是當今網絡環境中模型的一個越來越重要的特征。
雖然貢獻2暴露了基于ML的IDS的安全漏洞,但貢獻3提供了一個解決方案。這一研究目標在MADFACTS中實現。MADFACTS: Meta-learning Augmented Defense For Adversarial Cyber Techniques是一篇已完成的長篇文章,正等待提交給《計算機與安全》、《未來互聯網》或《優化通訊》等刊物。這項工作是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持論文研究做出了貢獻。支持貢獻3的工作將在第四章介紹。
影響。
上述研究目標對物聯網的網絡防御和整個國家安全有協同的影響。貢獻1旨在解決網絡領域長期缺乏標記的高質量訓練數據的問題。貢獻2提供了一個技術優勢,以對抗那些希望開發針對物聯網的新型對抗性攻擊的網絡犯罪分子和對手。貢獻1和貢獻2的成功加強了貢獻3的工作,其中一個強大的IDS擊敗了對手的例子。這些成就符合軍事戰略的更大愿景,即在所有領域(包括網絡、空間、陸地、空中和海上)實現機動性自由。加強整個IoBT的網絡安全對于指揮官在現代跨域戰爭中造成預期的影響是必不可少的,因為指揮、控制、情報和識別是決策的骨干,而且越來越數字化了。這項研究提供了一條有希望的途徑,以提高對抗不斷變化的攻擊威脅的穩健性。