安全通论课件-红客与黑客间接对抗的演化规律.pptxVIP

安全通论课件-红客与黑客间接对抗的演化规律.pptx

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章---红客与黑客间接对抗的演化规律第12章 红客与黑客间接对抗的演化规律随着网络安全攻防全民化趋势的发展,“间接对抗”将变得越来越普及,此时攻防双方完全可以雇佣专业的红客或黑客来为自己服务。另外,从演化规律来看,间接对抗与直接对抗,其实并无区别。所以,本章借助进化论思想,以经济目标为量化手段,利用协同学中的现成结果,来建立网络空间安全攻防的演化模型,并给出具体的安全演化行为公式,及其解析解的稳定性分析。第12章 红客与黑客间接对抗的演化规律根据本章的结果,针对具体的信息系统,如果能对相关参数值进行估计的话(在沙盘演练的场景下,这些参数肯定是能够获得的),那么该系统的安全对抗演化轨迹将清晰可见,这对网络攻防的全面量化理解,显然是很有帮助的。另外,即使是不知道实际系统的相关演化参数,我们也可以事先针对尽可能多的参数,绘制出相应的攻防演化轨迹曲线图,以备实战中参照使用。第12章 红客与黑客间接对抗的演化规律1. 进化论的启示2. 攻防的演化模型与轨迹3. 攻防演化的稳定性分析4. 四要素小结12.1 进化论的启示物竞天择,适者生存由于生物间存在着生存斗争,适应者生存下来,不适者则被淘汰,这就是自然选择。而且,生物们正是通过遗传、变异和自然选择,从低级到高级,从简单到复杂,种类由少到多地进化着、发展着。科学家们还把进化论的思想和原理,推广到其它学术领域,并获得了不少成果,比如,形成了演化金融学、演化证券学、演化经济学等多个新兴交叉学科。纵观这些进化(或演化),它们都有一个共同特点,即,生物之间、产品之间、证券之间等,都存在着充分的竞争。而正是这些竞争,才推动了相关的演化或进化。12.1 进化论的启示反省网络空间安全,其中也存在激烈的竞争(即,红客和黑客之间的对抗;这种对抗的激烈程度,一点也不亚于生物斗争),因此,很容易想到:网络安全对抗过程,其实也是一个演化(进化)过程。达尔文虽然断言了动物们的演化过程,但是,从数学上看,它们到底是怎么演化的呢?至今谁都不知道,因为,生物们的斗争,实在太复杂了。并且,生物之间的生存斗争,很难量化,即使是想转化为经济价值,也是几乎不可能的。12.1 进化论的启示网络空间安全对抗在进化(演化)的量化分析方面的两大优势:其一,斗争的形式,相对更简单,只有“攻”和“守”两招,当然每一“招”中,其手段也是千差万别。而且参与斗争的人员可以很多,还可以彼此乱斗,形成海量的利益集团。其二,也是最重要的优势是,网络空间中的攻防斗争,无论表面上的目的如何、某个阶段的目的如何,其最终目的都可以用一个字来归纳,那就是“钱”!这就为本章的量化研究,奠定了坚实的基础。(注:这仅仅是从统计角度给出的结论,绝大部分攻防都是“能够用钱摆平的”!)12.1 进化论的启示如果投入X块钱用于攻击(称为黑客投资),虽然针对不同的攻击手段、不同的攻击者、不同的攻击对象,攻方所能够获得的经济效益(行话叫“黑产收入”)是不相同的;但是,从统计角度来看,经过一段时间的振荡后,黑产收入一定会逼近某个数值。因为,你可以将不同的攻击手段当作“商品”,经过一段时间的“竞价”后,该商品的价格(即,黑产收入的逼近值),在亚当斯密的那只看不见的手的作用下,就一定是稳定的。换句话说,投资者可以用X块钱,去“购买”最值的攻击。同理,投资者可以用Y块钱,去“购买”最值的防守。12.1 进化论的启示 无论是黑客投资X,还是红客投资Y,其最终逼近值的确定,都是非常困难的问题,但是,从理论上说,它们确实也是存在的。这里不探讨逼近值的求解问题,下面直接用黑客投入X和红客投入Y的值,来量化攻守各方的能力。 1块钱的红客投资所构建的防守体系,并不能抵挡1块钱的黑客投资所产生的攻击力;反之亦然。但是,从统计角度来看,经过一段时间的振荡后,“1块钱的红客投资”与“1块钱的黑客投资”之间,一定有一个比较稳定的当量比值k,这个比值还会根据不同的网络系统、不同的攻防场景和不同的时间,而发生变化。为了简化分析,在后面的分析中,假定K=1。12.2 攻防的演化模型与轨迹定义:第i个人用于攻防的整体投资 对给定的某个信息系统A,假定共有N个人对该系统的攻防有兴趣。在时刻t,记第i个人用于攻击的投资为Ei(t),用于防守的投资为Ri(t),因此,用于攻防的整体投资为Ii(t)=Ei(t)+Ri(t)注意:攻击目标和防守目标都是系统A的某些子系统;不同的人所攻击和防守的目标是不相同的。其中:①纯黑客,只攻不守,Ei(t)=0;②纯红客,只守不攻,Ri(t)=0。再假定,每个人用于攻防的投资总额是不变的,即,Ii(t)的总预算额不变,攻击投资Ei(t)越多,防守投资Ri(t)就越少。更明确地说,必要时,Ei(t)和Ri(t)还可理解为:此人分别用于攻击和防守的投资比例。12.2 攻防的演化模

文档评论(0)

t_github + 关注
实名认证
文档贡献者

计算机研究者

1亿VIP精品文档

相关文档