网络空间拟态防御CMD(Cyber Mimic Defense)

网络空间拟态防御CMD(Cyber Mimic Defense)

文章是18年左右总结的,一直没有发出来。看看近乎不计成本的空中花园,才知道如何把一砖一瓦垒好。

网络空间拟态防御CMD(Cyber Mimic Defense)是邬江兴院士的研究团队最早从生物界拟态章鱼身上借鉴其拟态的特征,运用其思想到实际网络攻防的防御技术上的一种网络空间防御理论。在开始介绍拟态防御之前,先从介绍攻击链模型开始,了解攻击的过程,以及在攻击链模型之上,传统的防御的防御手段都做到了哪些。之后根据传统防御的缺点,提出拟态防御的概念,以及拟态防御在针对传统防御的缺陷上带来了哪些改变。

攻击链模型

该模型属于比较简单的模型,更高级更复杂的模型有树形和网状结构等模型,如。选用它是因为其能直接明了地说明攻击的过程。
每次成功的网络攻击从开始着手准备到最后成功实施攻击,都是由很多子攻击过程组成的。通常将这些子过程细化到某个行为导致某个结果的大小,称这样的过程为原子操作。攻击链上的原子操作通常具有时间先后关系和因果关系。
通常,某一攻击阶段可使用的方法不是唯一的。如果将整个攻击的过程抽象成一个网络结构,最终有效的攻击在这一过程中往往会表现为一个从目标到最终结果的子网,每次尝试都可以是其中一个链条。

攻击链的脆弱性

在一个确定的攻击链中,一个环节可利用的条件一旦被破坏,该攻击链就无法形成。对于一些复杂的可以抽象为树形或者网状模型的攻击场景,
其中一个关键利用点的可利用条件被破坏,甚至会造成诸多攻击无法实施。

传统安全防御多数是基于这种思想,针对其中的一个环节、某些部分或者在某一个特定层面的某一类相似环节进行防护或者阻断,达到安全防护的作用。并且传统的安全防御技术都是针对已知的情况进行检测、防护或者查杀的,这些过程需要大量的先验知识作为功能的基本支撑。这部分的经验具有局限性、时效性等特点。在攻防博弈中,攻防双方长期存在易攻难守的不对等情况。攻击者通常的目的是破坏应用系统,往往只需要一个系统的脆弱点就可以策划攻击。防御者一方则难以准确预测攻击的策划和发生,也无法在短时间内迅速定位漏洞并打上补丁,通常处于不利的地位。

几种传统防御技术

入侵隔离技术

将攻击阻挡在系统之外,阻止入侵者对系统的访问。

入侵检测技术

通过收集系统中关键节点的信息并对所手机的数据进行分析,从而发现违反系统安全策略或引发系统故障的行为。

入侵容忍技术

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值