态势感知系统涉及的5个理论模型

本文介绍了五个重要的IT技术模型:Endsley的态势感知模型、JDL的数据融合模型、TimBass的数据精炼模型、OODA的信息战模型和RPD的决策支持模型,这些模型在网络安全中起着关键作用,帮助分析和应对威胁。
摘要由CSDN通过智能技术生成

1

Endsley 模型

建立者: Mica R. Endsley

时间: 1995年

主要用途:决策分析

主要内容:

核心态势感知包括态势要素感知(感知外部信息)、态势理解(理解信息的含义)和态势预测(预测未来发展趋势)。

影响态势感知的要素包括任务和系统要素以及个人因素。

意义: 

帮助网络安全人员在防护过程中采集数据、分析数据和处置威胁。

2

JDL 模型

建立者:美国国防部数据融合联合指挥实验室

时间: 1984年

主要用途: 数据融合

主要内容:

第0级数据预处理:负责处理来自不同信息源的数据,包括过滤、精简和归并。

第1级对象精炼:将数据分类、校准、关联和聚合,融合多个分类器的决策。

第2级态势精炼:综合各方面信息,评估当前的安全状况。

第3级威胁精炼:侧重于威胁评估,包括当前威胁和未来可能的攻击。

第4级过程精炼:动态监控融合过程,优化融合过程。

意义: 

用于综合不同来源的安全数据以提高目标识别和态势评估的准确性。

3

Tim Bass模型

建立者: Tim Bass

时间: 1999年

主要用途:数据融合

主要内容:

第0级数据精炼:提取、过滤和校准原始数据。

第1级对象精炼:将数据规范化,时空关联,分配权重。

第2级态势评估:抽象和评估当前的安全状况。

第3级威胁评估:基于当前状况评估可能产生的影响。

第4级资源管理:管理整个过程。

意义:

强调从底层的安全事件数据采集到高层的态势信息提取,并帮助决策制定。

4

OODA 模型

建立者: 约翰·包以德

时间:20世纪70年代

主要用途: 信息战领域

主要内容:

OODA循环应用在网络安全态势感知中,攻击者与分析者都面临这样的循环过程:在观察中感知攻击与被攻击,在理解中调整并决策攻击与防御方法,预测攻击者手下一个动作并发起行动,同时进入下一轮的观察,如果分析者的OODA循环比攻击者快,那么分析者有可能进入”对方的循环中,从而占据优势。

意义:

基于攻击者角度感知攻击手段,不断调整和完善分析方法识别威胁。

5

RPD模型

建立者: 加里·克莱因

时间:20世纪80年代

主要用途: 利用经验做决策

主要内容:

第一个是决策者衡量当前的情境,识别出合理的行动方案;第二个是运用心理模拟,评价和选择行动方案。可以将RPD模型映射到态势感知的态势获取、态势理解、态势预测三个阶段,基于已知威胁和特征,结合以往经验,识别威胁,基于未知威胁威胁和特征,假想威胁可能导致的行为和结果,识别威胁,不断完善态势获取、理解及预测的效果,形成正反馈。

意义:

可以映射到态势感知的不同阶段,帮助提高信息处理、分析、处置的效果。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值