《网络空间欺骗:构筑欺骗防御的科学基石》一3.2 防御模型

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.2 防御模型

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型,尽管大量研究对恶意软件检测技术进行了改进,但大多数政府和私人组织使用标准的商业化恶意软件检测产品,比如网络流量分析平台[17]、基于分组分析的入侵检测系统[18]、传统病毒扫描器[19]和文件完整性校验[20]。此外,来自防火墙、Web服务器、数据库服务器和操作系统的各种日志文件被集中维护并进行数据聚合,从而用于存档、分析和融合,以支持组织的网络空间舆情感知和风险评估。
在一般模型中,防御者能够将网络、主机和应用传感器放置在他们所期望的网络空间位置上。假设传感器报告实际观测到的内容,并且这些观测不会被攻击者篡改。网络传感器可以放置在终端节点或者网络资源上。传感器的观测结果与企业SIM、SEM或者SIEM的任何日志文件(比如ArcSight、Splunk [15,16])集中在一起。这样的产品可以在IT基础设施中“分析和管理每个事件”[21]。核心产品执行的分析和融合通常由触发警报的规则实现。防御方构造的规则是基于事件的类型和频率,并且能够被组合成逻辑的连接和中断的。
例如,管理员如果希望检测域内流量攻击[22],他们可以创建一个如下的规则:
如果系统生成大量网络流量,并且该系统在端口53(DNS)上的流量百分比异常高,则触发警报。
该警报逻辑可表示为布尔表达式,或者表示为如图3.2所示的CBD。不同于经典的可靠性框图[13,14],它说明了哪些组件是系统正常运行所必需的,CBD只是生成警报所需的条件。如果存在从左节点(开始状态)到右节点(结束状态)的路径,则触发警报。
screenshot
图3.3中描述了更为复杂的示例。从开始节点到结束节点的任何从左到右的路径都是单个规则的,它表示触发路径上传感器的连接关系。多个路径表示这种连接是分离关系。这个例子将在本章后续进行更为详细的讨论,但是为了帮助读者理解这些CBD语义,将图3.3的逻辑表达式表示如下:
screenshot
图3.3 由5个单独逻辑测试组成的更复杂的基本防御逻辑实例,描述为CBD,从左到右的单项路径表示两条并行路径的逻辑加和。即使该逻辑及相应的CBD现在有二进制传感器,随机传感器的扩展版本(如使用阈值)会很快开发出来。如这个例子所示,一个CBD比逻辑规则(如布尔表达式)更能有效理解警报逻辑
防御方可以知道其系统防御实施的情况,攻击者通常在最初的时候并不能拥有相同的信息,但是他们的目的是发现并且颠覆这些防御手段。因此,为了使用这样的结构来开发攻击者的态势感知,有必要让其发现存在一些防御。同时,这个发现的过程不应该暴露给攻击者防御的意图。比如,实际任务的有效载荷必须保留,直到攻击者可以自认为完成了对防御的全部探索,并最大化其恶意软件的隐蔽性。
虽然这是一个正在进行的研究,但已经有了初步的想法。我们对这种可能的技术进行命名,称为“数字病毒载体”发现技术。为了利用这种技术,攻击者在部署之前,会度量其恶意软件将在目标网络中产生的可观测量。它使用防御方的网络和系统中的正常可观测量作为基线实施评估,并隔离最可能引起怀疑的可观测量,具体的设备和实例将在3.3节中予以说明。
首先,攻击者生成这些可观测量,每个可观测量依据生成可观测量的临界值加权获得。例如,考虑一个具有攻击性的恶意软件,其任务是扫描目标系统的文件。在这种情况下,对逻辑磁盘的读取是完成任务至关重要的可观测性指标,并且将被高度加权。使用可观测和关键性的信息,攻击者生成探测器,即特制的恶意软件实例,并生成可观测量,但是这不包括他们希望部署的实际恶意软件的有效载荷。
其次,攻击者将这些探测器部署到防御方的目标网络上。如果检测到探测器,则探测本身会向攻击者泄露防御者的逻辑信息,攻击者会通过这种反馈信息制定新的探测器。一旦探测器未被检测到,攻击者就可以根据掌握的信息部署隐蔽性载荷,并且根据掌握的防御逻辑信息设计未来的隐蔽性恶意软件。
例如,考虑攻击者在一个简单的可观测量{A,B,C,D}中设计恶意软件,为了完成任务(比如获得效用),攻击者必须展示可观测量((A∨B)∧(C∨D))。生成观测量或者观测量集合的能力将直接影响攻击者依据收益函数在效用方面的评估,具体如图3.4所示。在尝试完成任务之前,攻击方必须确定防御方的逻辑,以最大化他的隐蔽性。攻击方最初不知道防御方的逻辑,即(A∧B)∨C。满足此逻辑方程的可观测量将使得防御系统生成警报。如图3.5所示,它展示了CBD描绘的防御逻辑。
screenshot
如果攻击者设计使用朴素贪婪策略的探测器,在逻辑组合中展示的可观测量为A∧B∧C∧D。因为这样会为攻击者产生的收益最高。所有组合的效用是不相交子集组合最大效用的总和。如果没有列出某种组合,比如C∧D,这说明它是没有任何实际效用。遵循这种贪婪策略,图3.6给出了可以按递减效用顺序使用的迭代设计步骤。最终,攻击者确定它可以设计一个有效的恶意软件,它的运行能让可观测量显示在安全阈值内。由于每个探测器会消耗攻击的时间和资源,并且使攻击者暴露于额外的审查,因此,实际条件下根据发送的探测器所能获得的净效用十分有限。这种反馈的降低可以作为攻击者制定扫描策略的一个依据。
screenshot
这个例子总结了攻击者可以用它作为获得和感知防御方未来防御逻辑的一种方法。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.2 防御模型

相关文章
|
4天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
3天前
|
机器学习/深度学习 存储 计算机视觉
r语言中对LASSO回归,Ridge岭回归和弹性网络Elastic Net模型实现-4
r语言中对LASSO回归,Ridge岭回归和弹性网络Elastic Net模型实现
35 11
|
3天前
|
SQL 存储 前端开发
< 今日份知识点:web常见的攻击方式(网络攻击)有哪些?如何预防?如何防御呢 ? >
网络安全威胁日益严重,2017年的永恒之蓝勒索病毒事件揭示了网络攻击的破坏力。为了防御Web攻击,了解攻击类型至关重要。Web攻击包括XSS、CSRF和SQL注入等,其中XSS分为存储型、反射型和DOM型,允许攻击者通过注入恶意代码窃取用户信息。防止XSS攻击的方法包括输入验证、内容转义和避免浏览器执行恶意代码。CSRF攻击则伪装成用户执行操作,防范措施包括同源策略和CSRF Token验证。SQL注入则通过恶意SQL语句获取数据,预防手段包括输入验证和使用预编译语句。面对网络威胁,加强安全意识和实施防御策略是必要的。
|
20小时前
|
存储 NoSQL Linux
Redis入门到通关之Redis5种网络模型详解
Redis入门到通关之Redis5种网络模型详解
|
21小时前
|
安全 算法 网络安全
网络防御先锋:揭秘加密技术与提升安全意识
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全可靠的关键。本文深入探讨了网络安全漏洞的成因与影响,并详细解析了加密技术如何成为防御这些威胁的坚固盾牌。此外,文章还将强调培养全民网络安全意识的重要性,以及通过教育与实践提升个人和组织的防护能力。
|
23小时前
|
存储 安全 算法
网络防御先锋:洞悉漏洞、加密术与安全意识
【4月更文挑战第25天】 在数字化时代,网络安全与信息安全成为维系现代社会运行的基石。随着技术的发展,攻击手法不断进化,网络安全漏洞愈发难以防范。本文将深入探讨网络安全中的关键要素:漏洞识别与利用、加密技术的进展以及提升个体和企业的安全意识。通过分析这些关键要素,我们旨在为读者提供一套全面的知识框架,以应对日益复杂的网络威胁,并推动构建更加稳固的信息安全环境。
|
1天前
|
云安全 安全 网络安全
云端防御战线:构建云计算环境下的网络安全体系
【4月更文挑战第25天】 随着企业数字化转型的加速,云计算以其灵活性、成本效益和可扩展性成为众多组织的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战,特别是在数据保护、隐私合规以及网络攻击防护等方面。本文将深入探讨云计算环境中的网络安全策略,从云服务模型出发,分析不同服务层次的安全责任划分,并针对网络威胁提出综合性的防御措施。此外,文中还将讨论信息加密、身份验证、入侵检测等关键技术在维护云安全中的作用,以期为读者提供一套全面的云安全解决方案框架。
|
1天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的科学与艺术
【4月更文挑战第25天】 在数字化时代的浪潮中,网络安全与信息安全已成为维护信息完整性、确保数据流通安全的关键领域。随着技术的迅猛发展,网络攻击手段不断演化,从传统的病毒、蠕虫到复杂的钓鱼攻击、APT(高级持续性威胁)以及零日攻击等。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升安全意识的重要性。通过对这些关键领域的细致分析,旨在为读者提供全面的安全防护策略和实践建议,以应对不断变化的网络威胁。
|
1天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
1天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。