Advertisement

网络安全拟态防御技术

阅读量:

**一.**拟态防御

该生物具备在色彩、纹理和形状等特征上模拟另一种生物或环境的能力,并能从中获得利益;这种生态适应现象既可以按照防御行为进行分类;也可被称为拟态伪装(Mimic Guise, MG)。

研究者研究表明,在将这种主动防御机制应用于网络空间时能够有效应对网络安全挑战尤其是当前最具挑战性的网络安全威胁包括未知漏洞后门以及病毒木马等不确定威胁其展现出显著的效果其优势在于显著超越传统安全方法在应对复杂性、即时性和灵活性方面的不足

**二.**应用背景

目前,网络空间的安全现状是“易攻难守”,基本原因是以下两个方面:

当前网络空间存在"真正的未知威胁"或称之为"不确定威胁"。此类威胁通常源于信息系统软硬件组件中的漏洞,或者在全球化产业链中人为植入软件后门实施攻击行为。由于人类目前科技水平与认知能力的限制,我们无法从理论上对任何复杂信息系统做出无漏洞、无后门的科学判定,也无法从工程角度彻底消除设计缺陷或完全禁止后门,因此基于防御方已知漏洞后门或病毒木马等实施的攻击构成了网络空间最大的安全威胁

现有的网络空间防御体系主要依赖于对威胁特征的精准感知。这种体系建立在"可预见风险"或者"可识别的不确定风险"的前提基础上,需要基于先验知识掌握攻击来源、攻击特征、攻击途径以及攻击行为等关键要素,其防御机理本质上属于"后天获得性免疫",通常依靠加密或认证功能作为基础防护机制。然而,当面临由未知漏洞驱动的后门程序或病毒木马这类未知威胁时,现有的防御体制和机制往往显得不够 robust,难以提供有效的应对措施。特别是在系统软硬件构件可信性无法得到充分保障的理想环境下,对于不可预测威胁除了"及时补救"之外几乎没有任何有效的实时应对手段,也无法完全排除加密认证环节可能被有意绕过或短路的可能性。此外,现有信息系统架构具有静态性、相似性和确定性特点,这不仅为攻击者提供了目标识别、防御行为探测以及技术试验等多个便利条件,还使得绝大多数系统都沿用单一共享资源进行运行机制设计:入侵者一旦能够进入共享资源空间即可利用共享机制完成其预期的操作,而这成为当前众多网络攻防理论的重要假设基础之一,包括利用侧信道进行突破物理隔离网络的技术原理也在此框架下得以实现。综上所述,网络安全体系中的确定性架构设计、被动防御模式以及缺乏主动免疫能力等问题共同构成了当前网络安全领域最大的安全缺陷

网络空间拟态防御理论旨在突破传统信息系统与防御手段的思想束缚,在根本上清除漏洞后门及病毒木马所造成的严重网络安全威胁。

**三.**基本思想

类似生物界采用拟态来防御自身,在网络空间中进行防御时

CMD 技术旨在融合多种主动防御要素。通过引入异构性和多样性来改变目标系统的相似性和单一性;通过动态性和随机性的变化来调整目标系统的静态性和确定性;采用异构冗余多模裁决机制来识别并阻挡未知缺陷和未知威胁;通过高可靠性架构来增强目标系统服务功能的柔韧性和弹性;利用系统内在的不确定性特性来抵御针对目标系统的不确定性威胁。

基于当前的研究成果, 研究团队采用了DHR架构集约化方法, 通过整合优化实现了上述目标

**四.**有效范围

拟态防御的运用同样具有有效范围,可将其称为拟态防御界(Mimic Defense Boundary,MDB),简称拟态界。

在技术细节层面分析中可知,在拟态界内部包含了多个由明确规范构成的服务(操作)功能组。通过标准化协议的一致性评估测试或其他符合性测试方法,则可以判断不同复杂度的执行体在服务(操作)功能及性能层面是否等价。基于拟态界面的输入输出关系一致性测试,则能够推断功能执行体之间的等价性包括给定的异常处理功能或性能的一致性。而拟态界面所定义的功能完整性、有效性与安全性则被视为拟态防御机制成功的基础。因此,在工程实现中合理设置、划分或选择拟态防御边界是非常关键的一步

特别指出,在拟态界外的安全问题并不属于拟态防御体系的防护范畴内。具体而言,在服务端软件中实施钓鱼攻击、在程序中嵌入恶意代码包、通过跨平台可执行文件传播木马病毒代码等行为均不依赖于拟态界内潜在漏洞或后门机制等因素而导致的安全威胁情况。这些不依赖于拟态防御机制的安全威胁其防御效果具有不确定性

如果一次攻击成功突破了拟态界,则认为其实现了拟态逃逸(Mimic Escape, ME)。

**五.**拟态防御等级

(1) 完全屏蔽级

当拟态防御边界内的系统遭遇外部入侵或内部威胁者的攻击时,在没有造成功能、服务或信息损失的情况下,并且无法判断该攻击是否有效时,则被视为处于一个完全不可反击的状态——如同掉入了一个"信息黑洞"中——这标志着拟态防御达到了最高级别的安全性。

(2) 不可维持级

若受到外部及内部潜在威胁的侵扰,在拟态防御范围内(即安全区域),其功能与数据可能在概率与持续时间上存在不确定性,并可能经历‘先错后补’或自我修复的状态。从防御者的角度来看,在发生突破时难以维持持续性效果并无法为后续行动提供实质性的助力。这种状态被归类为不可维持性等级。

(3) 难以重现级

给定的拟态防御系统内部若遭遇外部及内部潜在威胁,在不超过时间段t内可能会出现"失控情形"。然而这一情形虽受持续遭受类似攻击的影响但难以精确还原完全相同的事件。换言之就从攻方角度来看突破性的攻击手段或经验不具备可传递性且在时间维度上不具备可持续利用的价值因此被定义为"不可复制性等级"。

(4) 等级划定原则

根据不同的应用场景和安全性与实生成本的综合考量来设定更多的防御等级,在安全性方面需要重点关注以下四个关键因素:拟态防御体系应具备应对不同层次威胁的能力;为保护目标提供无条件不可获取的关键数据是其核心要求;确保防御机制具备动态适应能力以维持稳定状态;通过积累实战经验提升防护效果使其能在未来威胁中发挥预期作用等。

**六.**计算与防御

拟态计算系统可以根据不同的应用场景和时间段自动优化资源分配能力,在各种负载条件下实现资源利用率的最大化,并通过参数变化自动配置相应的解算环境。该系统采用主动感知与自我调节相结合的方式构建变结构架构,并以此为基础实现性能提升目标

拟态防御充分挖掘了变结构计算中机理上的内生抗攻击属性。从具有动态性和随机性的外在特征来看,在攻击者眼中拟态计算系统呈现出一种看似不规律但又复杂多变的状态,并表现出很强的动态性、异构性以及高度的不确定性特点。这使得攻击者难以察觉并预测其行为模式,并且增加了建立利用漏洞或后门进行攻击的链条所需的努力。

总体而言,在功能等价的前提下进行结构转变是一种适用于拟态计算与拟态防御的统一处理机制,在这种架构下进行优化以提升性能是关键目标。
具体而言,在这一过程中进行必要的结构转变能够显著提升系统的运行效率,
同时这种架构设计也能够为系统提供一种主动应对威胁的能力,
从而实现主动防御功能。

全部评论 (0)

还没有任何评论哟~