《网络空间欺骗:构筑欺骗防御的科学基石》一1.3 恶意策略、技术和常识

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.3 恶意策略、技术和常识

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识,最近提出的MITRE恶意策略、技术和常识模型(ATT&CK)提供了描述攻击生命周期中对漏洞利用后期的APT攻击在企业网络系统中的行为分类和框架结构。该模型与TTP技术性描述,与具体传感数据中观测和推断的每个TTP细节,与对TTP的检测分析描述,以及与可能的缓解方法相融合。ATT&CK提出的技术可用于防御针对基于微软Windows系统的企业网络的攻击,但是这种从恶意敌手的角度解析TTP的方法和概念则可以迁移应用到其他技术和操作系统中。
尽管在利用漏洞的初始阶段以及边界防御方面进行了深入研究,但是人们对攻击者初步攻陷和控制企业网络系统后的常识仍十分缺乏。ATT&CK可以融合收集到的不同攻击TTP信息的数据源,如MITRE研究、公共威胁情报、渗透测试、漏洞研究以及红蓝双方对抗演习和实验。ATT&CK通过收集相关信息来对攻击者漏洞利用后期的行为进行刻画。ATT&CK中包括攻击者用于进行决策、扩大接入,以及实施执行目标的TTP。它从一个足够抽象的高度描绘了攻击步骤,从而可适用于不同的平台。与此同时,又保留了足够多的技术性细节来用于网络空间防御与研究。
从“持续性”到“撤出”的这9种ATT&CK策略分类(表1.3中最上面一行)是来自于网络空间攻击周期7个步骤(见图1.1)中的后几个步骤(控制、执行和维持)。
screenshot
专注于漏洞利用后期的策略分类在描述攻击者获得企业网络权限后实施入侵所发生的事件方面提供了一个进一步的划分。在划分的9个策略中,每个策略(如持续性)都列出了攻击者可以使用的具体技术(如合法凭证伪造)。值得注意的是,一些技术可以同时为多种漏洞利用后期的策略服务。比如,利用“合法凭证伪造”技术可以同时在持续性渗透、权限升级和防御规避3种策略中使用。
我们现在正在开发并将网络空间抵赖与欺骗的TTTP加入到ATT&CK矩阵中。这些网络空间抵赖与欺骗的TTTP将会补充或代替矩阵中的缓解防御机制。为了能够了解网络空间抵赖与欺骗的TTTP的防御效果,我们利用探索性实验进行验证。通过设计和控制实验条件以实现科学严谨性和现实可行性间的平衡。在这种情况下,实验中攻击者将会利用一系列ATT&CK矩阵中的步骤实施攻击,而防御方则会在任意一种条件下利用网络空间抵赖与欺骗工具进行防御。而且,在其他条件下,使用的网络空间抵赖与欺骗防御要能够按照参与者的意愿“抵御”攻击。网络空间抵赖与欺骗工具会捕获攻击者使用的命令,悄悄地使某些特定的命令失效,却报告给攻击者命令成功实施。
screenshot
类似于利用ATT&CK弥补(防御方)在检测恶意行为时的缺陷与不足,将经验性威胁情报用于ATT&CK模型,有助于网络空间抵赖与欺骗聚焦于现有威胁活动中的通用技术。这种方法可以形成为应对特定网络或组织威胁而构建的网络空间抵赖与欺骗技术的基础知识。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识

相关文章
|
2月前
|
机器学习/深度学习 人工智能 自然语言处理
王耀恒:从网络营销老兵到GEO技术布道者
在王耀恒看来,AI时代的技术竞争已从“信息不对称”转向“系统化应用能力”。他的GEO课程体系正是这一理念的体现——技术可以被复制,但深度实践验证的系统框架、认知升级路径和教学转化艺术却构成了难以逾越的壁垒。
|
2月前
|
监控 安全 网络协议
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
326 1
Cisco Identity Services Engine (ISE) 3.5 发布 - 基于身份的网络访问控制和策略实施系统
|
4月前
|
安全 KVM 虚拟化
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
216 2
Cisco Identity Services Engine (ISE) 3.4 - 基于身份的网络访问控制和策略实施系统
|
2月前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
|
4月前
|
机器学习/深度学习 数据采集 运维
匹配网络处理不平衡数据集的6种优化策略:有效提升分类准确率
匹配网络是一种基于度量的元学习方法,通过计算查询样本与支持集样本的相似性实现分类。其核心依赖距离度量函数(如余弦相似度),并引入注意力机制对特征维度加权,提升对关键特征的关注能力,尤其在处理复杂或噪声数据时表现出更强的泛化性。
215 6
匹配网络处理不平衡数据集的6种优化策略:有效提升分类准确率
|
3月前
|
监控 安全 Devops
DevOps 流水线的网络安全盲区与防御策略
在软件研发中,DevOps流水线加速了开发与交付,但也带来严重安全风险。自动化节点和第三方集成成为攻击入口,凭证泄露、供应链渗透、配置错误和依赖混乱等问题频发。企业需构建全流程安全体系,嵌入自动化安全策略,强化访问控制与监控,提升全员安全意识,实现效率与安全的协同发展。
411 1
|
3月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
230 0
|
5月前
|
存储 监控 算法
基于 Python 跳表算法的局域网网络监控软件动态数据索引优化策略研究
局域网网络监控软件需高效处理终端行为数据,跳表作为一种基于概率平衡的动态数据结构,具备高效的插入、删除与查询性能(平均时间复杂度为O(log n)),适用于高频数据写入和随机查询场景。本文深入解析跳表原理,探讨其在局域网监控中的适配性,并提供基于Python的完整实现方案,优化终端会话管理,提升系统响应性能。
141 4
|
5月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
136 2
|
7月前
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
309 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南