ネットワークセキュリティ擬態防衛技術

A.   擬態防衛

模倣現象そう一方の利益または両方生態適応現象こと、色、テクスチャ及び形状特性に別の生物または環境をシミュレートすることができる場合(ミミック現象、MP)は、生物を指します。プレス守備の挙動は、内因性の彼らの包含メカニズムに基づいて分類することができるアクティブな防衛見えるが、また、擬態迷彩(ミミックギーズ、MG)と呼ばれます。そのような変装を擬態迷彩をシミュレートすることができますが、行動および形態では色、質感や形状に限定されていない場合は、別の生物または私たちは「擬似防衛」(防衛ミミック、MD)を呼び出し、環境、。

研究者はサイバースペースに、このアクティブ防衛モードの導入は、サイバースペースは、特に現在の最大のセキュリティ上の脅威に直面して、セキュリティ上の問題を解決できることを見出した-不確実な未知の脆弱性バックドア型トロイの木馬、ウイルスやその他の脅威際に、重要な結果とともに、セキュリティ上の問題を、従来の方法を克服するためにサイバースペースの擬態防衛(サイバースペースミミック防衛を、CMD)理論がされて入ってきました。

II。   アプリケーションの背景

現在、サイバースペースのセキュリティの状態が原因、次の二つの側面に基本的に「守るために攻撃しやすいとハード」です。

サイバースペースは現在、「不明の未知の脅威」や、いわゆる不確実な脅威が存在します。このような脅威は、多くの場合、脆弱性の情報システムのソフトウェアとハ​​ードウェアコンポーネントに基づいて、またはグローバル化産業チェーンの時代に意図的なバックドアは、人工攻撃のハードウェアおよびソフトウェアの実装を注入されます。技術の現在のレベルと人間の認知能力、まだ抜け穴のない与えられた複雑な情報システム、科学的判断力の無いバックドアのための理論的なレベルを行うことができないで、完全にプロジェクトレベルから設計上の欠陥を回避したり、完全にバックドアを排除することはできません、これますディフェンダーまたは未知の脆弱性に基づいて、バックドアなどサイバースペースの実装とトロイの木馬ウイルス攻撃は最大のセキュリティ上の脅威となります。

サイバースペース既存の防衛システムは、脅威のシグネチャ正確な防衛の認識に基づいています。「既知のリスク」または「既知および未知のリスク、」前提条件に基づいて、我々は、攻撃の特性の源を攻撃するなどの攻撃をサポートするための方法、攻撃的な行動の事前知識を必要とし、「獲得免疫」の防御機構であります通常、それはとして暗号化や認証機能を必要とする「ボトムラインの防衛。」明らかに、そのようなバックドアトロイの木馬やウイルス攻撃など未知の脆弱性に対処する上でベースが存在する場合、防衛システムやメカニズムでは、未知の脆弱性。特に、システムのハードとソフトの部品が外ほとんどない効率的なリアルタイム応答「遅すぎる」不確実な脅威に加えて、生態環境の信頼性を確保することができない、それは絶対に保証またはリンク暗号化および認証機能は、意図的にバイパスまたは短絡されていないことはできません。また、攻撃者に既存の情報システムアーキテクチャ、類似性及び確実性の静的な性質は、標的同定、防御行動の検出、攻撃手法と完全テストBDAおよび他の多くの便利を提供します。同時に、情報システムの大半は、共有スペースのリソースへの単一の治療操作機構を追っている長いこの空間に侵入者を含む、多くの条件のサイバー攻撃の基本的な理論の一つであるリソース共有メカニズムを通じて、所望の動作を達成する可能性があるとして、最近は「物理的な隔離ネットワーク」使用「サイドチャネル」攻撃の原理を突破。したがって、脆弱性と能動免疫化のためのメカニズムおよび他の重要な問題重要な不確実性、情報システムの受動的防御システムアーキテクチャと機構の欠如は、サイバースペースにおける最大のセキュリティブラックホールを構成しています。

サイバースペースの防衛擬態理論は、従来の情報システムと防衛方法、サニタイズの脆弱性バックドア型トロイの木馬ウイルスとは根本的に厳しいネットワーク環境のフルの「足かせ」のアイデアを破るためにあります。

III。   基本的な考え方

生体防御、サイバースペースでの防衛、同じ前提の特定のサービスの機能と性能のために聴衆の中に、その内部アーキテクチャ、冗長なリソース、運用メカニズム、コアアルゴリズム、異常および他の環境要因だけでなく、可能性の擬態と同様にそこに未知の脆弱性バックドアトロイの木馬やウイルスを添付し、その攻撃が成功のコストが2倍になるように、攻撃チェーンの発効の構造とプロセスを破壊するためには、攻撃者が「もっともらしい」シナリオを示すので、時間と空間での戦略的な変更を行うことができます。

ユニティ、異質性、多様性または多元変更をターゲットシステムの類似性を、ターゲット・システムにおける動的で、スタティックランダムな変化、確実;全CMD技術的に活性な防御のために種々の要因を統合します未知の欠陥や未知の脅威を特定し、保護するメカニズムを支配異種冗長マルチモード、信頼性の高いアーキテクチャは、ターゲット・システムのサービス機能の柔軟性や弾力性を高め、ターゲット・システムのための体系的な拒否や防衛属性の明らかな不確実性はありません確実な脅威。

今回の研究では、研究者は、これらの目標に集中的な地面を達成するために、動的異種冗長性(ダイナミックヘテロジニアス冗長性、DHR)統合技術アーキテクチャフレームワークに基づいています。

IV。   有効範囲

擬態防衛アプリケーションでは、また、我々は模倣業界に言及、擬態防衛産業(ミミック防衛境界、MDB)を呼び出します有効範囲があります。

技術的詳細に言えば、内部境界模倣グループ定義仕様の数、厳しいプロトコルサービス(オペレーション)機能を含みます。これらの適合またはコンプライアンス標準プロトコルまたは仕様のテストは、特定のサービス(オペレーション)関数における性能の同等に(ない複雑さ)異種実行可能であっても、複数を決定することができます。すなわち、模倣インタフェース入力および出力をテスト適合は、所定の例外処理や性能の一貫性を含む、その機能実行等価関係によって判断してもよいです。擬態インタフェースは、可用性とセキュリティが前提擬態防衛妥当性である、機能的な整合性を定義し、明示的に定義されていないインターフェイス機能(操作)防衛擬態(保護効果が存在する可能性が派生)の範囲に属していません。攻撃が擬態セクターのパフォーマンス上のベクトル出力を作るために失敗した場合、つまり、任意の応答をすることはありません一貫性のない、擬態防御機構です。したがって、プロジェクトの実施にステップ擬態防衛部門を選択する合理的なセット、または部門が重要です。

これは擬態擬態防衛産業のセキュリティ問題の外の範囲に属していないことを強調する必要があります。例えば、釣り、有毒ソフトウェアダウンロードの動作を運ぶバンドルサービスソフトウェア悪意のある機能、クロスプラットフォームで解釈され、ファイルプッシュトロイの木馬ウイルスコードは、セキュリティ上の脅威によって引き起こさ擬態円またはバックドアの要因の中の未知の脆弱性にそれほど依存しません、擬態防衛予測不可能な方法。

攻撃が成功した擬態コミュニティを突破した場合、我々はそれが真似エスケープ(ミミックエスケープ、ME)を発生して呼び出します。CMDシステムでは、擬態行動が攻撃を逃れた者が成功したことを意味しない、ということ言及する価値があるダイナミックなターゲットの防衛は同様に、ダイナミックCMDシステムに障害が発生し、攻撃につながるかさえも「完全に破壊」攻撃の連鎖を、「ブロック」することができます。

V.   擬態防衛評価

(1)完全にレベルマスク

外部から侵入または指定された擬態防衛部門内の「ゴースト」攻撃した場合、保護機能、サービスや情報をどのような方法で影響を受けず、攻撃者は秋のように、攻撃の有効性の評価を行うことはできません「情報ブラックホール」、完全にレベル3をマスクと呼ばれる最高擬態防御です。

(2)ステージを維持することができません

内側と外側から攻撃場合擬態防衛部門を考えると、保護された機能や情報は、または自己回復の状況を「第1の誤り訂正後に」不確実不確実な確率、持続時間が表示されることがあります。攻撃者のために、それが困難な場合でも、維持または攻撃の効果を維持するための突破口を達成するために、または任意の意味のある舗装に持続不可能なレベルと呼ばれ、その後の攻撃操作のための道を、与えることはできません。

(3)ステージを再現することは困難です

与えられたセクタ擬態防衛内の外側、保護機能や情報がtが「アウト制御の状況」の期間を超えていないが、そのような攻撃は、同じシナリオの再生を繰り返すことが困難である。表示されることがありますから攻撃場合 言い換えれば、攻撃のシーンに到達するために突破するために相対的な攻撃者が、経験や継承を持っていないレベルを再現することは困難として知られる計画と時間ディメンションの値の欠如、の利点を取ることができます。

(4)グレードの境界原理

セキュリティは、安全に、以下の4つの要因を考慮することが重要である、コストより守備の評価を実現するために様々なシナリオとグローバルなニーズに応じて定義することができます原因と不確実性の様々な程度を攻撃する防衛擬態の中核であります;鎖の様々な段階での攻撃の攻撃は守備側の有用な情報を得ることができないことを不可視、非保持チェーン攻撃このような不安定化入手可能;非再現性、プローブ経験的または攻撃の蓄積に基づいて、それが困難であるように事後知識は、その後のチャレンジ・タスクとして利用します。

VI。   計算と防衛

擬態は、異なるタスク、異なる時間、異なる負荷に応じて条件、異なる性能要件、異なるリソース占有状態条件またはパラメータを動的コンピューティング環境の適切な構成を有する溶液を選択し、アクティブな認識に基づいて動的可変構造計算しますリフトシステムの演算処理性能。

擬態防御は、内因性可変構造計算機構攻撃耐性の特性を完全に利用することです。ダイナミックランダム外観のためには、攻撃者の目には、擬態コンピューティングシステムは、強力な表示、アクティブホッピングまたは空間的・時間的次元での迅速な移行に基づいて多様な環境との間に、法律不確実な説明に思えますダイナミックな、異質性、ランダム性と不確実性の他の特徴、予測を観察して行うことが困難であることにより、脆弱性ベースの攻撃が増加し、バックドア難しさとチェーンを構築するコスト。

要するに、可変構造、変数の構造計算の積極的な防御を提供擬態防御によって処理性能模倣計算を改善するために、機能的に同等の条件で状態計算し、擬態防御本質的に可変構造計算及び処理アーキテクチャすることができます。

 

おすすめ

転載: www.cnblogs.com/meandme/p/11936209.html