《网络空间欺骗:构筑欺骗防御的科学基石》一3.4 隐蔽微积分

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.4 隐蔽微积分,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第3章,第3.4节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

3.4 隐蔽微积分

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一3.4 隐蔽微积分,隐蔽算法通过结合攻击者使用的特定恶意软件模型和防御者的检测能力得出隐蔽性度量。特定恶意软件的隐蔽性是指无法由恶意软件的可观测量和防御的警报逻辑,或者等效的隐蔽性框图测量的概率。假设攻防双方能够度量和评估攻击者使用恶意软件生成的可观测量。这个假设取决于所寻求的态势感知是属于防御者的还是属于攻击者的。
防御方虽然能够意识并修改他们的探测器规则,然而,鉴于这些系统的复杂性以及由于误报造成的停机时间所带来的巨大成本消耗,防御方通常调整其系统,使其仅在高阈值或者适当规则子集的情况下触发。正如在近期报告中所详细记载的那样,防御者经常被警报淹没,从而导致错过真正的攻击。这是因为他们并未对误报情况进行筛选[28,29]。因此,我们认为,攻击者几乎总是有办法以低检测概率实施攻击行为,继而达到其目标。
更具体地说,在攻击者的恶意软件完成任务时,所有观测量集合中存在使得防御者系统上仅以最小概率检测到的可观测量组合。攻击者的关键是发现一种突破防御方警报逻辑的方式,从而最小化被检测到的概率。与此同时,以这样的方式最大化攻击者的效用。防御方或者部分组件可能会意识到攻击者将采用的规避方法,从而通过自动化技术模拟攻击者的规避方式,并进行改善。
隐蔽微积分通过利用防御方的CBD计算警报逻辑与恶意软件进行交互生成的可观测量,进而获得触发的概率。在测试中,每个基本组件的成功率等于该元素在恶意软件运行时被触发的成功率。图3.10比较了所度量的网络流量中DNS数据包大小的“正态”分布,以及使用DNS解析的恶意软件在尝试与远程命令和控制主机通信时的DNS数据包的大小分布。

screenshot

每个传感器的触发概率是通过使用Mann-Whitney测试[30]计算得到的。该测试将网络上的基线测量分布结果与从恶意软件样本中获得的策略分布进行了比较。对于DNS数据包的大小分布,我们确定了一个阈值,在正常流量情况下可以正确识别99%的异常DNS流量。通过比对测试平台中基线度量值和恶意软件分析获得的量化结果的差异,从而刻意选择可观测量。
如图3.11所示的CBD,给其中的每个传感器分配了一个触发概率,从而通过对正常活动和恶意软件活动的相似性比较进行触发。CBD中的某些规则将以一种高代价的方式直接触发总体概率。
screenshot
对于传感器“触发”或者“不触发”的可能性概率进行分配,并通过对各个传感器分配的概率进行乘积计算,从而分配概率。例如,图3.12中描述的分配概率是通过如下的方式计算的:
screenshot
事实上,存在从开始状态到结束状态的路径意味着有由整体警报逻辑触发的报警。
由CBD表示的警报逻辑将通过触发/检测25种可能的恶意软件实例分配概率Pdetect。计算每个分配的检测概率,并在所有分配上对概率求和。对于恶意软件实例,所得到的总和为Pdetect。值得注意的是,存在传感器彼此独立触发的情况,该假设需要对每个特定情况和传感器条件进行验证。
我们已经将报警逻辑触发的概率定义为检测到恶意软件的概率Pdetect,在该特定防御基础设施中,恶意软件的隐蔽性量化结果为1-Pdetect,即恶意软件不被检测到的概率。
在图3.3展示的第一个例子中,恶意软件被检测到的概率为0.995或者99.5%,因此是不隐蔽的,因为其隐蔽性得分非常低,为1-0.995 = 0.005。鉴于这种情况,智能攻击者将尝试调整其恶意软件生成的可观测量,以便在防御者的网络中被检测到之前能够实施更长时间的攻击。
我们对这种计算隐蔽性得分的方法进行了一系列的观察。首先应当指出的是,对于n个不同的传感器,所有可能的传感器分配情况是2n,即呈n的指数级。使用一般性的可靠性框图进行评估的相关研究使用了类似的形式化方法,然而它是NP-完全问题[31]。这说明对于隐蔽性得分问题,没有比利用蒙特卡罗方法进行近似更为有效的方法。当n≤30个传感器时,利用这种方法进行计算是绝对可行的。
此外,值得注意的是,可假设一系列单独的传感器能够计算隐蔽得分。也就是说,我们可以改变任何一个传感器0~1的触发概率,从而获取每个传感器对隐蔽性灵敏度的评估。事实上,从检测隐蔽性得分的公式可知,如果所有其他传感器的性能是固定的,那么传感器的性能在分数上呈线性关系。这为防御传感器条件中的每个传感器产生了简单的“微分隐蔽性灵敏度”分述。具有高概率分数的传感器将是攻击者和防御者调谐的关键。
为了说明这个架构,我们做出了如下介绍。如图3.13所示,说明了先前使用的CBD可分配给传感器一个数字,它包括开始和结束状态。图3.14给出了传感器2~6的隐蔽得分概率是0~1可变的。值得注意的是,与一个轴平行的图形切线是线性函数。但是,如果两个函数结合在一起,则是非线性的。
screenshot
我们还提出了其他方法来评估防御基础设施对恶意软件观测的敏感性,包括整体警报逻辑结构的敏感性。
最后,我们观察到,虽然在本工作中“隐蔽”的概念量化了攻击性恶意软件相对于防御基础设施的可见性要素,但是由于防御方可以观测的恶意软件泄露的信息各不相同,所以对于隐蔽性概念的解释也可能各不相同。一言以蔽之,就是防御者可以从攻击者所用的恶意软件中学到什么?
screenshot
例如,当恶意软件展现不同于基线的分布或者行为时(诸如图3.10中描绘的针对DNS的请求频率)偏差的大小可以作为度量恶意软件泄露的信息量大小。这种偏差可以通过Kullback-Liebler散度或者其他概率分布之间的差异进行度量[32]。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一3.4 隐蔽微积分

相关文章
|
8月前
|
监控 网络安全
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
LabVIEW开发干扰对无线网络基础设施进行隐蔽影响测试
58 0
|
22天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
61 17
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
49 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
61 10
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。
|
1月前
|
安全 算法 网络协议
网络安全与信息安全知识分享
本文深入探讨了网络安全漏洞、加密技术以及安全意识三个方面,旨在帮助读者更好地理解和应对网络安全威胁。通过分析常见的网络安全漏洞类型及其防范措施,详细介绍对称加密和非对称加密的原理和应用,并强调提高个人和企业安全意识的重要性,为构建更安全的网络环境提供指导。
45 2
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:漏洞、加密与意识的艺术
在数字世界的迷宫中,网络安全和信息安全是守护者之剑。本文将揭示网络漏洞的面纱,探索加密技术的奥秘,并强调安全意识的重要性。通过深入浅出的方式,我们将一起走进这个充满挑战和机遇的领域,了解如何保护我们的数字身份不受威胁,以及如何在这个不断变化的环境中保持警惕和适应。
41 1

热门文章

最新文章