网络安全拟态防护技术

一.   拟态防护算法

拟态现象(Mimic Phenomenon, MP)是指一种生物若是可以在色彩、纹理和形状等特征上模拟另外一种生物或环境,从而使一方或双方受益的生态适应现象。按防护行为分类可将其列入基于内生机理的主动防护范畴,又可称之为拟态假装(Mimic Guise, MG)。若是这种假装不只限于色彩、纹理和形状上,并且在行为和形态上也能模拟另外一种生物或环境的拟态假装,咱们称之为“拟态防护”(Mimic Defense, MD)。安全

研究者发现,将这种主动防护方式引入到网络空间中,可以解决网络空间安全问题,尤为是面对当前最大的安全威胁——未知漏洞后门,病毒木马等不肯定威胁时,具备显著效果,克服了传统安全方法的诸多问题,网络空间拟态防护(Cyberspace Mimic Defense,CMD)理论应运而生。网络

二.   应用背景架构

目前,网络空间的安全现状是“易攻难守”,基本缘由是如下两个方面:性能

当前网络空间存在“未知的未知威胁”或称之为不肯定威胁。此类威胁一般基于信息系统软硬构件中的漏洞,或者在全球化时代产业链中蓄意植入软硬件后门实施人为攻击。以人类目前的科技水平和认知能力,尚没法从理论层面对给定的复杂信息系统作出无漏洞、无后门的科学断定,也没法从工程层面完全避免设计缺陷或彻底杜绝后门,这使得基于防护方未知漏洞后门或病毒木马等实施的攻击成为网络空间最大的安全威胁。测试

网络空间现有防护体系是基于威胁特征感知的精确防护。创建在“已知风险”或者是“已知的未知风险”前提条件上,须要攻击来源、攻击特征、攻击途径、攻击行为等先验知识的支撑,在防护机理上属于“后天得到性免疫”,一般须要加密或认证功能做为“底线防护”。显然,在应对基于未知漏洞后门或病毒木马等未知攻击时存在防护体制和机制上的脆弱性。尤为在系统软硬构件可信性不能确保的生态环境中,对于不肯定威胁除了“亡羊补牢”外几乎没有任何实时高效的应对措施,也不能绝对保证加密认证环节或功能不被蓄意旁路或短路。此外,现有信息系统架构的静态性、类似性和肯定性也给攻击者提供了目标识别、防护行为探测、攻击技术试验完善和打击效果评估等诸多便利。同时,绝大多数信息系统都沿用单一处理空间资源共享运行机制,入侵者只要能进入这个空间就可能经过资源共享机制实现所指望的操做,这也是诸多网络攻击理论的重要基础条件之一,包括时下突破“物理隔离网络”用到的“侧信道”攻击原理。因而,信息系统架构与机制的肯定性、被动防护体制的脆弱性和缺少主动免疫机制等关键要害问题共同构成了网络空间最大的安全黑洞。ui

网络空间拟态防护理论,就是要打破传统信息系统和防护方法的思想“桎梏”,从根本上清理漏洞后门和病毒木马充斥的恶劣网络环境。加密

三.   基本思想spa

相似于生物界的拟态防护,在网络空间防护领域,在目标对象给定服务功能和性能不变前提下,其内部架构、冗余资源、运行机制、核心算法、异常表现等环境因素,以及可能附着其上的未知漏洞后门或木马病毒等均可以作策略性的时空变化,从而对攻击者呈现出“似是而非”的场景,以此扰乱攻击链的构造和生效过程,使攻击成功的代价倍增。设计

CMD 在技术上以融合多种主动防护要素为宗旨:以异构性、多样或多元性改变目标系统的类似性、单一性;以动态性、随机性改变目标系统的静态性、肯定性;以异构冗余多模裁决机制识别和屏蔽未知缺陷与未明威胁;以高可靠性架构加强目标系统服务功能的柔韧性或弹性;以系统的视在不肯定属性防护或拒止针对目标系统的不肯定性威胁。

以目前的研究进展,研究者是基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构一体化技术架构集约化地实现上述目标的。

四.   有效范围

拟态防护的应用,一样存在有效范围,咱们将其称之为拟态防护界(Mimic Defense Boundary, MDB),简称拟态界。

从技术细节上讲 ,拟态界内部包含若干组定义规范、协议严谨的服务(操做)功能。经过这些标准化协议或规范的一致性或符合性测试,可断定多个异构(复杂度不限的)执行体在给定服务(操做)功能上甚至性能上的等价性。即经过拟态界面的输入输出关系的一致性测试能够研判功能执行体间的等价性,包括给定的异常处理功能或性能的一致性。拟态界面所定义功能的完整性、有效性和安全性是拟态防护有效性的前提条件,界面未明肯定义的功能(操做)不属于拟态防护的范围(但也可能存在衍生的保护效应)。换句话说,若是攻击行动未能使拟态界上的输出矢量表现不一致时,拟态防护机制不会作出任何反应。所以,合理设置、划分或选择拟态防护界在工程实现上是很是关键的步骤。

须要特别强调的是,拟态界外的安全问题不属于拟态防护的范围。例如,由钓鱼、在服务软件中捆绑恶意功能、在跨平台解释执行文件中推送木马病毒代码、经过用户下载行为携带有毒软件等不依赖拟态界内未知漏洞或后门等因素而引起的安全威胁,拟态防护效果不肯定。

若是一次攻击成功突破了拟态界,咱们就称其发生了拟态逃逸(Mimic Escape, ME)。值得一提的是,在CMD 系统中,一次拟态逃逸行为并不意味者攻击成功,与动态目标防护相似,CMD系统的动态性可以“阻断”甚至“彻底破坏”攻击链,致使攻击失败。

五.   拟态防护等级

(1)      彻底屏蔽级

若是给定的拟态防护界内受到来自外部的入侵或“内鬼”的攻击,所保护的功能、服务或信息未受到任何影响,而且攻击者没法对攻击的有效性做出任何评估,犹如落入“信息黑洞”,称为彻底屏蔽级,属于拟态防护的最高级别。

(2)      不可维持级

给定的拟态防护界内若是受到来自内外部的攻击,所保护的功能或信息可能会出现几率不肯定、持续时间不肯定的“先错后更正”或自愈情形。对攻击者来讲,即便达成突破也难以维持或保持攻击效果,或者不能为后续攻击操做给出任何有意义的铺垫,称为不可维持级。

(3)      难以重现级

给定的拟态防护界内若是受到来自内外部的攻击,所保护的功能或信息可能会出现不超过t时段的“失控情形”,可是重复这样的攻击却很难再现彻底相同的情景。换句话说,相对攻击者而言,达成突破的攻击场景或经验不具有可继承性,缺少时间维度上可规划利用的价值,称为难以重现级。

(4)      等级划定原则

能够根据不一样应用场景对安全性与实现代价的综合需求定义更多的防护等级,在安全性上须要重点考虑如下四方面因素:给攻击行动形成的不一样程度的不肯定性则是拟态防护的核心;不可感知性使得攻击者在攻击链的各个阶段都没法得到防护方的有效信息;不可保持性使得攻击链失去可利用的稳定性;不可再现性使得基于探测或攻击积淀的经验,难以做为先验知识在后续攻击任务中加以利用等。

六.   计算与防护

拟态计算,能根据不一样任务、不一样时段、不一样负载状况、不一样效能要求、不一样资源占用情况等条件或参数,动态的选择构成与之相适应的解算环境,以基于主动认知的动态变结构计算提高系统的处理效能。

拟态防护,则充分挖掘了变结构计算中机理上的内生抗攻击属性。因为具备动态性和随机性的外在表象,在攻击者眼里,拟态计算系统彷佛以规律不定的方式在多样化环境间实施基于时空维度上的主动跳变或快速迁移,表现出很强的动态性、异构性、随机性等不肯定性特色,难以观察和做出预测,从而增大了构建基于漏洞和后门等的攻击链难度与代价。

总之,拟态计算和拟态防护本质上都是一种功能等价条件下的变结构计算和处理架构,拟态计算经过变结构计算来提升处理效能,拟态防护经过变结构计算那来提供主动防护能力。

相关文章
相关标签/搜索