《网络空间欺骗:构筑欺骗防御的科学基石》一3.2 防御模型

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.2 防御模型

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,尽管大量研究对恶意软件检测技术进行了改进,但大多数政府和私人组织使用标准的商业化恶意软件检测产品,比如网络流量分析平台[17]、基于分组分析的入侵检测系统[18]、传统病毒扫描器[19]和文件完整性校验[20]。此外,来自防火墙、Web服务器、数据库服务器和操作系统的各种日志文件被集中维护并进行数据聚合,从而用于存档、分析和融合,以支持组织的网络空间舆情感知和风险评估。
在一般模型中,防御者能够将网络、主机和应用传感器放置在他们所期望的网络空间位置上。假设传感器报告实际观测到的内容,并且这些观测不会被攻击者篡改。网络传感器可以放置在终端节点或者网络资源上。传感器的观测结果与企业SIM、SEM或者SIEM的任何日志文件(比如ArcSight、Splunk [15,16])集中在一起。这样的产品可以在IT基础设施中“分析和管理每个事件”[21]。核心产品执行的分析和融合通常由触发警报的规则实现。防御方构造的规则是基于事件的类型和频率,并且能够被组合成逻辑的连接和中断的。
例如,管理员如果希望检测域内流量攻击[22],他们可以创建一个如下的规则:
如果系统生成大量网络流量,并且该系统在端口53(DNS)上的流量百分比异常高,则触发警报。
该警报逻辑可表示为布尔表达式,或者表示为如图3.2所示的CBD。不同于经典的可靠性框图[13,14],它说明了哪些组件是系统正常运行所必需的,CBD只是生成警报所需的条件。如果存在从左节点(开始状态)到右节点(结束状态)的路径,则触发警报。
screenshot
图3.3中描述了更为复杂的示例。从开始节点到结束节点的任何从左到右的路径都是单个规则的,它表示触发路径上传感器的连接关系。多个路径表示这种连接是分离关系。这个例子将在本章后续进行更为详细的讨论,但是为了帮助读者理解这些CBD语义,将图3.3的逻辑表达式表示如下:
screenshot
图3.3 由5个单独逻辑测试组成的更复杂的基本防御逻辑实例,描述为CBD,从左到右的单项路径表示两条并行路径的逻辑加和。即使该逻辑及相应的CBD现在有二进制传感器,随机传感器的扩展版本(如使用阈值)会很快开发出来。如这个例子所示,一个CBD比逻辑规则(如布尔表达式)更能有效理解警报逻辑
防御方可以知道其系统防御实施的情况,攻击者通常在最初的时候并不能拥有相同的信息,但是他们的目的是发现并且颠覆这些防御手段。因此,为了使用这样的结构来开发攻击者的态势感知,有必要让其发现存在一些防御。同时,这个发现的过程不应该暴露给攻击者防御的意图。比如,实际任务的有效载荷必须保留,直到攻击者可以自认为完成了对防御的全部探索,并最大化其恶意软件的隐蔽性。
虽然这是一个正在进行的研究,但已经有了初步的想法。我们对这种可能的技术进行命名,称为“数字病毒载体”发现技术。为了利用这种技术,攻击者在部署之前,会度量其恶意软件将在目标网络中产生的可观测量。它使用防御方的网络和系统中的正常可观测量作为基线实施评估,并隔离最可能引起怀疑的可观测量,具体的设备和实例将在3.3节中予以说明。
首先,攻击者生成这些可观测量,每个可观测量依据生成可观测量的临界值加权获得。例如,考虑一个具有攻击性的恶意软件,其任务是扫描目标系统的文件。在这种情况下,对逻辑磁盘的读取是完成任务至关重要的可观测性指标,并且将被高度加权。使用可观测和关键性的信息,攻击者生成探测器,即特制的恶意软件实例,并生成可观测量,但是这不包括他们希望部署的实际恶意软件的有效载荷。
其次,攻击者将这些探测器部署到防御方的目标网络上。如果检测到探测器,则探测本身会向攻击者泄露防御者的逻辑信息,攻击者会通过这种反馈信息制定新的探测器。一旦探测器未被检测到,攻击者就可以根据掌握的信息部署隐蔽性载荷,并且根据掌握的防御逻辑信息设计未来的隐蔽性恶意软件。
例如,考虑攻击者在一个简单的可观测量{A,B,C,D}中设计恶意软件,为了完成任务(比如获得效用),攻击者必须展示可观测量((A∨B)∧(C∨D))。生成观测量或者观测量集合的能力将直接影响攻击者依据收益函数在效用方面的评估,具体如图3.4所示。在尝试完成任务之前,攻击方必须确定防御方的逻辑,以最大化他的隐蔽性。攻击方最初不知道防御方的逻辑,即(A∧B)∨C。满足此逻辑方程的可观测量将使得防御系统生成警报。如图3.5所示,它展示了CBD描绘的防御逻辑。
screenshot
如果攻击者设计使用朴素贪婪策略的探测器,在逻辑组合中展示的可观测量为A∧B∧C∧D。因为这样会为攻击者产生的收益最高。所有组合的效用是不相交子集组合最大效用的总和。如果没有列出某种组合,比如C∧D,这说明它是没有任何实际效用。遵循这种贪婪策略,图3.6给出了可以按递减效用顺序使用的迭代设计步骤。最终,攻击者确定它可以设计一个有效的恶意软件,它的运行能让可观测量显示在安全阈值内。由于每个探测器会消耗攻击的时间和资源,并且使攻击者暴露于额外的审查,因此,实际条件下根据发送的探测器所能获得的净效用十分有限。这种反馈的降低可以作为攻击者制定扫描策略的一个依据。
screenshot
这个例子总结了攻击者可以用它作为获得和感知防御方未来防御逻辑的一种方法。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型

相关文章
|
5月前
|
C++
基于Reactor模型的高性能网络库之地址篇
这段代码定义了一个 InetAddress 类,是 C++ 网络编程中用于封装 IPv4 地址和端口的常见做法。该类的主要作用是方便地表示和操作一个网络地址(IP + 端口)
317 58
|
5月前
|
网络协议 算法 Java
基于Reactor模型的高性能网络库之Tcpserver组件-上层调度器
TcpServer 是一个用于管理 TCP 连接的类,包含成员变量如事件循环(EventLoop)、连接池(ConnectionMap)和回调函数等。其主要功能包括监听新连接、设置线程池、启动服务器及处理连接事件。通过 Acceptor 接收新连接,并使用轮询算法将连接分配给子事件循环(subloop)进行读写操作。调用链从 start() 开始,经由线程池启动和 Acceptor 监听,最终由 TcpConnection 管理具体连接的事件处理。
225 2
|
5月前
基于Reactor模型的高性能网络库之Tcpconnection组件
TcpConnection 由 subLoop 管理 connfd,负责处理具体连接。它封装了连接套接字,通过 Channel 监听可读、可写、关闭、错误等
174 1
|
5月前
|
JSON 监控 网络协议
干货分享“对接的 API 总是不稳定,网络分层模型” 看电商 API 故障的本质
本文从 OSI 七层网络模型出发,深入剖析电商 API 不稳定的根本原因,涵盖物理层到应用层的典型故障与解决方案,结合阿里、京东等大厂架构,详解如何构建高稳定性的电商 API 通信体系。
|
3月前
|
人工智能 运维 安全
从被动防御到主动免疫进化!迈格网络 “天机” AI 安全防护平台,助推全端防护性能提升
迈格网络推出“天机”新版本,以AI自学习、全端防护、主动安全三大核心能力,重构网络安全防线。融合AI引擎与DeepSeek-R1模型,实现威胁预测、零日防御、自动化响应,覆盖Web、APP、小程序全场景,助力企业从被动防御迈向主动免疫,护航数字化转型。
从被动防御到主动免疫进化!迈格网络 “天机” AI 安全防护平台,助推全端防护性能提升
|
7月前
|
域名解析 网络协议 安全
计算机网络TCP/IP四层模型
本文介绍了TCP/IP模型的四层结构及其与OSI模型的对比。网络接口层负责物理网络接口,处理MAC地址和帧传输;网络层管理IP地址和路由选择,确保数据包准确送达;传输层提供端到端通信,支持可靠(TCP)或不可靠(UDP)传输;应用层直接面向用户,提供如HTTP、FTP等服务。此外,还详细描述了数据封装与解封装过程,以及两模型在层次划分上的差异。
1390 13
|
7月前
|
网络协议 中间件 网络安全
计算机网络OSI七层模型
OSI模型分为七层,各层功能明确:物理层传输比特流,数据链路层负责帧传输,网络层处理数据包路由,传输层确保端到端可靠传输,会话层管理会话,表示层负责数据格式转换与加密,应用层提供网络服务。数据在传输中经过封装与解封装过程。OSI模型优点包括标准化、模块化和互操作性,但也存在复杂性高、效率较低及实用性不足的问题,在实际中TCP/IP模型更常用。
998 10
|
2月前
|
机器学习/深度学习 数据采集 人工智能
深度学习实战指南:从神经网络基础到模型优化的完整攻略
🌟 蒋星熠Jaxonic,AI探索者。深耕深度学习,从神经网络到Transformer,用代码践行智能革命。分享实战经验,助你构建CV、NLP模型,共赴二进制星辰大海。
|
3月前
|
机器学习/深度学习 传感器 算法
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
244 2
|
3月前
|
机器学习/深度学习 并行计算 算法
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)

热门文章

最新文章