《网络空间欺骗:构筑欺骗防御的科学基石》一3.2 防御模型

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.2 防御模型

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,尽管大量研究对恶意软件检测技术进行了改进,但大多数政府和私人组织使用标准的商业化恶意软件检测产品,比如网络流量分析平台[17]、基于分组分析的入侵检测系统[18]、传统病毒扫描器[19]和文件完整性校验[20]。此外,来自防火墙、Web服务器、数据库服务器和操作系统的各种日志文件被集中维护并进行数据聚合,从而用于存档、分析和融合,以支持组织的网络空间舆情感知和风险评估。
在一般模型中,防御者能够将网络、主机和应用传感器放置在他们所期望的网络空间位置上。假设传感器报告实际观测到的内容,并且这些观测不会被攻击者篡改。网络传感器可以放置在终端节点或者网络资源上。传感器的观测结果与企业SIM、SEM或者SIEM的任何日志文件(比如ArcSight、Splunk [15,16])集中在一起。这样的产品可以在IT基础设施中“分析和管理每个事件”[21]。核心产品执行的分析和融合通常由触发警报的规则实现。防御方构造的规则是基于事件的类型和频率,并且能够被组合成逻辑的连接和中断的。
例如,管理员如果希望检测域内流量攻击[22],他们可以创建一个如下的规则:
如果系统生成大量网络流量,并且该系统在端口53(DNS)上的流量百分比异常高,则触发警报。
该警报逻辑可表示为布尔表达式,或者表示为如图3.2所示的CBD。不同于经典的可靠性框图[13,14],它说明了哪些组件是系统正常运行所必需的,CBD只是生成警报所需的条件。如果存在从左节点(开始状态)到右节点(结束状态)的路径,则触发警报。
screenshot
图3.3中描述了更为复杂的示例。从开始节点到结束节点的任何从左到右的路径都是单个规则的,它表示触发路径上传感器的连接关系。多个路径表示这种连接是分离关系。这个例子将在本章后续进行更为详细的讨论,但是为了帮助读者理解这些CBD语义,将图3.3的逻辑表达式表示如下:
screenshot
图3.3 由5个单独逻辑测试组成的更复杂的基本防御逻辑实例,描述为CBD,从左到右的单项路径表示两条并行路径的逻辑加和。即使该逻辑及相应的CBD现在有二进制传感器,随机传感器的扩展版本(如使用阈值)会很快开发出来。如这个例子所示,一个CBD比逻辑规则(如布尔表达式)更能有效理解警报逻辑
防御方可以知道其系统防御实施的情况,攻击者通常在最初的时候并不能拥有相同的信息,但是他们的目的是发现并且颠覆这些防御手段。因此,为了使用这样的结构来开发攻击者的态势感知,有必要让其发现存在一些防御。同时,这个发现的过程不应该暴露给攻击者防御的意图。比如,实际任务的有效载荷必须保留,直到攻击者可以自认为完成了对防御的全部探索,并最大化其恶意软件的隐蔽性。
虽然这是一个正在进行的研究,但已经有了初步的想法。我们对这种可能的技术进行命名,称为“数字病毒载体”发现技术。为了利用这种技术,攻击者在部署之前,会度量其恶意软件将在目标网络中产生的可观测量。它使用防御方的网络和系统中的正常可观测量作为基线实施评估,并隔离最可能引起怀疑的可观测量,具体的设备和实例将在3.3节中予以说明。
首先,攻击者生成这些可观测量,每个可观测量依据生成可观测量的临界值加权获得。例如,考虑一个具有攻击性的恶意软件,其任务是扫描目标系统的文件。在这种情况下,对逻辑磁盘的读取是完成任务至关重要的可观测性指标,并且将被高度加权。使用可观测和关键性的信息,攻击者生成探测器,即特制的恶意软件实例,并生成可观测量,但是这不包括他们希望部署的实际恶意软件的有效载荷。
其次,攻击者将这些探测器部署到防御方的目标网络上。如果检测到探测器,则探测本身会向攻击者泄露防御者的逻辑信息,攻击者会通过这种反馈信息制定新的探测器。一旦探测器未被检测到,攻击者就可以根据掌握的信息部署隐蔽性载荷,并且根据掌握的防御逻辑信息设计未来的隐蔽性恶意软件。
例如,考虑攻击者在一个简单的可观测量{A,B,C,D}中设计恶意软件,为了完成任务(比如获得效用),攻击者必须展示可观测量((A∨B)∧(C∨D))。生成观测量或者观测量集合的能力将直接影响攻击者依据收益函数在效用方面的评估,具体如图3.4所示。在尝试完成任务之前,攻击方必须确定防御方的逻辑,以最大化他的隐蔽性。攻击方最初不知道防御方的逻辑,即(A∧B)∨C。满足此逻辑方程的可观测量将使得防御系统生成警报。如图3.5所示,它展示了CBD描绘的防御逻辑。
screenshot
如果攻击者设计使用朴素贪婪策略的探测器,在逻辑组合中展示的可观测量为A∧B∧C∧D。因为这样会为攻击者产生的收益最高。所有组合的效用是不相交子集组合最大效用的总和。如果没有列出某种组合,比如C∧D,这说明它是没有任何实际效用。遵循这种贪婪策略,图3.6给出了可以按递减效用顺序使用的迭代设计步骤。最终,攻击者确定它可以设计一个有效的恶意软件,它的运行能让可观测量显示在安全阈值内。由于每个探测器会消耗攻击的时间和资源,并且使攻击者暴露于额外的审查,因此,实际条件下根据发送的探测器所能获得的净效用十分有限。这种反馈的降低可以作为攻击者制定扫描策略的一个依据。
screenshot
这个例子总结了攻击者可以用它作为获得和感知防御方未来防御逻辑的一种方法。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型

相关文章
|
2月前
|
人工智能 安全 算法
利用AI技术提升网络安全防御能力
【10月更文挑战第42天】随着人工智能技术的不断发展,其在网络安全领域的应用也日益广泛。本文将探讨如何利用AI技术提升网络安全防御能力,包括异常行为检测、恶意软件识别以及网络攻击预测等方面。通过实际案例和代码示例,我们将展示AI技术在网络安全防御中的潜力和优势。
|
2月前
|
安全 算法 网络安全
揭秘网络安全的护城河:漏洞防御与加密技术的前沿探索
【10月更文挑战第42天】在数字时代的浪潮中,网络安全成为保护个人隐私和企业资产的关键防线。本文将深入探讨网络安全的两个核心要素:安全漏洞及其防御策略、先进的加密技术。通过分析近期的安全漏洞案例,揭示网络攻击的常见模式和防御手段。同时,文章将介绍当前加密技术的应用和挑战,强调安全意识的重要性,并提出提升网络安全的有效途径。
38 1
|
2月前
|
SQL 安全 算法
网络防御的艺术:探索安全漏洞、加密技术与培养安全意识
【10月更文挑战第42天】在数字时代的浪潮中,网络安全已成为我们不可忽视的盾牌。本文将带您深入探索常见的网络漏洞、加密技术的奥秘以及如何提升个人和组织的安全意识。我们将通过实际案例分析,揭示黑客攻击的策略和防御方法,同时提供实用的安全建议,旨在为读者打造一道坚固的网络安全防线。
89 56
|
15天前
|
网络协议 安全 网络安全
探索网络模型与协议:从OSI到HTTPs的原理解析
OSI七层网络模型和TCP/IP四层模型是理解和设计计算机网络的框架。OSI模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,而TCP/IP模型则简化为链路层、网络层、传输层和 HTTPS协议基于HTTP并通过TLS/SSL加密数据,确保安全传输。其连接过程涉及TCP三次握手、SSL证书验证、对称密钥交换等步骤,以保障通信的安全性和完整性。数字信封技术使用非对称加密和数字证书确保数据的机密性和身份认证。 浏览器通过Https访问网站的过程包括输入网址、DNS解析、建立TCP连接、发送HTTPS请求、接收响应、验证证书和解析网页内容等步骤,确保用户与服务器之间的安全通信。
67 1
|
20天前
|
监控 安全 BI
什么是零信任模型?如何实施以保证网络安全?
随着数字化转型,网络边界不断变化,组织需采用新的安全方法。零信任基于“永不信任,永远验证”原则,强调无论内外部,任何用户、设备或网络都不可信任。该模型包括微分段、多因素身份验证、单点登录、最小特权原则、持续监控和审核用户活动、监控设备等核心准则,以实现强大的网络安全态势。
|
1月前
|
SQL 安全 算法
网络安全之盾:漏洞防御与加密技术解析
在数字时代的浪潮中,网络安全和信息安全成为维护个人隐私和企业资产的重要防线。本文将深入探讨网络安全的薄弱环节—漏洞,并分析如何通过加密技术来加固这道防线。文章还将分享提升安全意识的重要性,以预防潜在的网络威胁,确保数据的安全与隐私。
69 2
|
2月前
|
安全 算法 网络安全
网络安全的盾牌与剑:漏洞防御与加密技术深度解析
在数字信息的海洋中,网络安全是航行者不可或缺的指南针。本文将深入探讨网络安全的两大支柱——漏洞防御和加密技术,揭示它们如何共同构筑起信息时代的安全屏障。从最新的网络攻击手段到防御策略,再到加密技术的奥秘,我们将一起揭开网络安全的神秘面纱,理解其背后的科学原理,并掌握保护个人和企业数据的关键技能。
66 3
|
2月前
|
SQL 安全 算法
网络安全漏洞与防御策略:深入加密技术和安全意识的培养
在数字化时代,网络安全的重要性日益凸显。本文将深入探讨网络安全的多个维度,包括常见的网络漏洞类型、加密技术的应用以及如何培养强大的网络安全意识。通过分析这些关键要素,读者将获得保护个人和组织数据免受威胁所需的知识。
|
2月前
|
SQL 安全 算法
网络安全的隐形盾牌:漏洞防御与加密技术
在数字化时代,网络安全成为保护个人隐私和公司资产不可或缺的一部分。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及提升安全意识的必要性。通过分析不同类型的网络攻击案例,我们将了解如何识别和应对这些威胁。同时,文章还将介绍基础的加密技术概念,并通过代码示例展示如何在实际中应用这些技术来保护数据。最后,讨论为何提高个人和组织的安全意识是防范网络威胁的关键。
|
2月前
|
SQL 监控 安全
网络安全的盾牌与利剑:漏洞防御与加密技术解析
在数字时代的洪流中,网络安全如同一场没有硝烟的战争。本文将深入探讨网络安全的核心议题,从网络漏洞的发现到防御策略的实施,以及加密技术的运用,揭示保护信息安全的关键所在。通过实际案例分析,我们将一窥网络攻击的手段和防御的艺术,同时提升个人与企业的安全意识,共同构筑一道坚固的数字防线。

热门文章

最新文章