美国国防18个网络安全项目发展概况首席安全官

国防先进研究项目局(DARPA)、美国陆军、美国空军和国防信息系统局等要害单位的网络安全项目

1

“网络态势理解”(CyberSU)项目由美国陆军下辖的项目主管任务司令部(PMMC)于2018年启动,旨在以可视化的形式帮助军事指挥官了解其面对的网络和电磁环境,从而做出更明智的决策。CyberSU项目致力于洞察态势而非制定作战规划,其开发的工具不会直接交给用户,而是以后台程序的方式内置到陆军的综合指挥系统“指挥所计算环境”(CPCE)中。

(1)项目背景

如今美军已将网络视为与海陆空天平行的作战领域,而了解网络和电磁环境业已成为在军事行动中赢得胜利的重要前提。为帮助指挥官分析网络与电磁活动(CEMA)和厘清“指挥官关键情报需求”(CCIR),进而了解各项网络行动的状况以及这些行动对整个任务的影响,PMMC启动了CyberSU项目。该项目将利用商用现货(COTS)建立网络态势理解能力,然后将这些能力整合到CPCE中,从而通过CPCE向指挥官展示与战略级、行动级和战术级陆军单位有关的CEMA作战环境全景,进而为持续估算和军事决策提供支持。该项目开发的工具还将与外界情报及网络行动支持系统进行交互,以便CEMA工作组能够实时分析和展示网络行动的各项数据。

(2)项目目标

(3)项目内容

CyberSU项目的研发工作主要集中在以下三大领域:

2)能力整合。CyberSU项目将帮助陆军参谋人员整合、规范、关联和分析来自各类计算机和网络设备的数据,从而形成以下等能力:主机入侵防护系统(HIPS)、入侵防护系统(IPS)/入侵检测系统(IDS)、先进防火墙、漏洞扫描器、计算管理度量能力(如提示CPU占用率和/或内存占用率偏高)、监控与数据采集(SCADA)能力(如展示暖通空调(HVAC)和发电机的状态数据)、陆军情报系统提供的网络威胁情报(CTI)以及陆军电子战系统提供的电磁频谱与电子战数据。此外该项目还将通过选择合适的数据来减少假阳性。

3)工具开发。CyberSU项目将开发自动化、可扩展、采用开放式应用程序接口(API)、且在可与WindowsArmyGoldMaster操作系统和Linux操作系统进行互操作的虚拟环境中实时运行的工具。这些CyberSU工具将部署在陆军的战术服务器上,并集成到陆军的“通用作战环境”(COE)、第3版CPCE或日后的其它框架中。这些工具将高效地规范各式各样的数据、词典和格式,并至少以仪表板(dashboard)、分析报告、对二级/三级效应的深入分析以及作战CCIR的形式展示网络态势,而集成到第3版CPCE框架的工具还将提供地图叠置(mapoverlay)和用户协作(如聊天)等通用作战图(COP)功能。

(4)项目进展

2020年4月,美国陆军与ResearchInnovation公司签订了价值2100万美元的CyberSU项目开发合同。

2020年6月,在为期三天的“士兵接触点”(STP)活动中,第915网络战营在佐治亚州的陆军网络战实验室以远程方式试用了CyberSU,并就试用效果作出了反馈。

2020年8月,CyberSU的原型产品被移交给美国陆军的“战术级指挥、控制与通信项目执行办公室”(PEOC3T)。

2021年10月,PEOC3T表示CyberSU项目已于夏季完成初始工具的最终测试,并将于2022年正式部署到部队。

陆军计划分三阶段提升CyberSU工具的能力,其中2022年部署的初始工具将为陆军部队提供查看己方网络的能力,2023年部署的“能力包1”(CD1)将为友军部队提供查看其网络的能力,2024年部署的CD2将可对友方和敌方战场进行精细分析,并可监控包括社交媒体在内的“灰色网络空间”。

IKE项目原名“X计划”(PlanX),由美国国防部下辖的国防先进研究项目局(DARPA)于2013年启动,后于2019年移交给美国国防部下辖的战略能力办公室(SCO),并改称“IKE项目”。该项目旨在为网络部队提供清晰而全面的任务规划环境,以改善网络部队的态势感知和指挥控制能力。据信IKE项目催生了“联合网络指挥与控制”(JCC2)概念,而JCC2则是美国网络司令部“联合网络作战架构”(JCWA)的支柱之一。

IKE项目将构建一种使军队能在大规模的动态网络环境下实时理解、规划和管理网络战的端到端系统,从而把网络地图、作战单元和能力集等网络战概念整合到网络作战的规划、执行和评估过程中。

IKE项目的研发工作主要集中在以下五大领域:

1)建立系统架构。该领域团队将构建“IKE项目”系统的基础设施,并为总体系统的设计和开发提供支持,包括设计安全架构、编写应用程序接口(API)和制定数据格式规范等。该团队将确保“IKE项目”系统既可接入外部的作战系统,也可按照第503号情报界指令(ICD503)《情报界信息技术系统安全风险的管理、认证和鉴定》进行认证和鉴定。此外该团队也负责购买系统硬件和维护整个基础设施。

2)提供网络战场分析能力。该领域团队将开发面向逻辑网络拓扑结构和节点/链接属性的自动化分析技术,以协助人类了解网络战场、制定网络战略以及开展战斗损伤评估并建立相应模型。

3)提供网络任务制定能力。该领域团队将开发任务规划技术,能自动将多项任务整合为任务脚本的技术,用于验证任务计划的技术,以及量化预期效应和结果的技术,具体工作涉及到开发网络战专用编程语言、程序综合以及利用高层级规范来自动编写程序。

4)提供网络任务执行能力。该领域团队将开发任务脚本运行时环境以及面向各层级(包括从虚拟机监视器到沙盒化用户应用程序的各个系统层级)的若干配套平台。其中运行时环境负责以端到端的方式执行任务脚本(包括构建各种能力和部署配套平台),配套平台则负责构建可在高度动态的敌对网络环境下运行的操作系统和虚拟机。

5)开发直观界面。该领域团队将设计与用户体验有关的所有事项,包括工作流、直观视图、运动研究和集成视觉应用程序等。该团队将与上述其它团队密切合作,执行者将与所有其他技术领域密切合作,以便开发必要的图形用户界面(GUI)API。

2019年7月,IKE项目被移交给战略能力办公室(SCO)。SCO打算将其从特定的战术能力扩展为一种顶层战略能力,并以9500万美元的价格交由TwoSixLabs公司开发该项目。

2021年4月,经过2年的开发,IKE项目正式移交给美国网络司令部的JCC2项目管理办公室。TwoSixLabs公司当时表示,“IKE项目”系统已有数千名用户,而该公司将每三周左右升级一次系统。未来IKE项目将依靠机器学习能力为特定部队提供行动建议,从带宽或服务中断的角度预测数月后的网络状况,并允许用户根据其权限查看过去的网络状况。

“联合作战人员能力云”(JWCC)项目由美国防部于2021年7月启动,以取代美国国防部同时宣布取消的“联合企业防御基础设施”(JEDI)通用云项目。JWCC项目将通过多云环境为美国国防部提供从机构云到战术边缘的各种第三方云产品,其中包括可在拒止、降级、断续、受限及闭环条件下使用的云产品。

当前美军正在竭力推进以“联合全域指挥控制”(JADC2)理念为核心的联合作战模式,而该模式将高度依赖覆盖全军的通用云计算环境。为建立这一环境,美国国防部于2018年启动了价值100亿美元、由一家公司全权负责的单云项目JEDI。然而为争夺JEDI项目,亚马逊公司和微软公司陷入长期的法律纠纷,导致该项目迟迟没有进展,使得美军难以按期改善各部队之间、军队与情报机构之间以及美军与盟友之间的互操作性、信息共享和协作能力。这种局面迫使国防部最终放弃JEDI项目,转而提出可由多家企业共同参与的多云项目JWCC。作为JEDI的替代方案,JWCC项目保留了JEDI项目中约90%的需求和目标。JWCC的合同金额预计将达到数十亿美元,并将于2022年4月签订正式合同。尽管美国国防部也邀请了谷歌等云服务商参与竞标,但JWCC项目多半将由亚马逊和微软两家公司瓜分。

建设覆盖所有三个密级(秘密、机密和绝密)的通用军用云,为所有密级提供均等的云服务,制定供数据跨密级流动的一体化跨域解决方案(CDS),确保在全球各地均可访问包括战术边缘在内的云环境,以及改善网络安全控制措施。

JWCC项目的研发工作主要集中在以下七大领域:

1)提供具有良好可用性和恢复性的云服务。JWCC项目的基础设施不但将为全球各地的用户(包括拒止、降级、断续、受限或闭环网络条件下的用户)提供可靠、持久、易于恢复且覆盖所有密级的云服务,还能在部分基础设施发生灾难性故障的情况下继续运行。为此JWCC项目将在美国境内为每个密级的云服务都至少设置三处数据中心,且这些中心将至少相互间隔150英里。不过只要满足保密要求,JWCC项目允许将非密数据中心和保密数据中心设在一起。

2)提供全球访问能力。JWCC项目将允许任何密级的用户从全球任何地点安全、可靠地获取相应服务,其中包括在包含应用程序和数据的网络飞地(enclave)之间实现互操作。为此,JWCC项目将在全球除南极洲以外的所有大陆设点,且网速将至少达到每秒40Gb。同时出于安全起见,JWCC项目将把“支撑保密服务的基础设施和网络”和“支撑非密服务的基础设施和网络”从物理上分隔开。

3)实现集中式管理和分布式控制。为了对云服务进行必要的监督和管理,JWCC项目将采用多项安全策略,监测网络安全合规性和服务使用情况,公布标准化的服务配置,以及采取自动化的帐户分发流程。具体而言,JWCC项目将采用某种机制来激活和/或停用任何云服务,根据标准化、模板化的配置以及安全策略来提供云服务,以某种对用户友好的机制来取消任一和/或所有服务,管控各类对象和资源的访问权限(包括为数据和资源添加标签),以及通过某种不断更新的应用程序接口(API)来支持用户操作。

4)建立弹性的计算、存储与网络基础设施。为了根据任务需求来快速开发、部署和使用云服务,JWCC项目将不断升级包括处理架构、服务器、存储平台和软件在内的计算、存储与网络基础设施,并确保开发方能完全掌控或全面访问拟定的非密和保密云环境。

6)实现先进数据分析。JWCC项目将在所有密级上通过先进的数据分析服务来支持战术层面(涉及单个数据域)和战役层面(涉及多个数据域)的决策。这些服务包括批量分析、流分析、预测分析、机器学习和人工智能等,它们将适用于各类云环境(包括断连的战术边缘等),且能够导入和导出采用通用格式的流数据和批量数据。

7)支持战术边缘装备。JWCC项目将为战术边缘装备提供兼顾便携性和容量的计算和存储能力,并将支持这些装备在各种网络条件(包括拒止、降级、断续、受限的网络条件)下实现无缝操作。

2021年7月,美国国防部在宣布取消单云环境的JEDI项目的同时,宣布启动多云环境的JWCC项目,并表示很可能将项目合同授予亚马逊和微软两家公司。不过国防部也表示将开展为期3个月的市场调查,并就JWCC项目与谷歌、甲骨文和IBM等其它潜在供应商展开交流。

2021年11月,在完成市场调查后,美国国防部向亚马逊、谷歌、微软和甲骨文公司发出JWCC项目的竞标邀请,并称将于2022年4月签订正式合同。JWCC项目的合同期将至少为三年,并可延长两年。一旦签订正式合同,中标方就必须从第30天起提供非密的JWCC服务,从第60天起提供秘密级的JWCC云服务,从第180天起提供绝密级的JWCC服务。

美国网络司令部于2018年提出“持续交战”理念,该理念要求网络部队持续袭扰对手,这就需要对网络部队开展持续性的实战性训练;同时在“联合网络作战架构”(JCWA)的指引下,美军各军种都在建立跨军种联合小组,这就需要各支网络任务部队(CMF)都使用标准化的工具。然而美军现有的网络靶场在设计上未考虑到CMF保持战备所需的高强度训练,其训练内容也多为陈旧的固定计划,无法应对新近出现的网络威胁。有鉴于此,为了能向各CMF提供可从世界任何地方参加网络训练和网络演习的强大云平台,美国国防部启动了PCTE项目。

为CMF提供标准化的自助培训平台,使各CMF能随时根据需求来塑造和使用高保真的网络培训环境,从而更好地规划、准备、执行和评估网络训练。

PCTE项目的研发工作主要集中在以下两大领域:

1)评估。PCTE将为CMF提供训练评估能力,包括制定评估计划和评估标准,实现自动化测量,收集数据(包括定量数据和定性数据),上报特定事件或个人和团队培训的整体情况,以及对这些情况进行可视化处理、分析和汇总等。具体而言,PCTE项目将开发以下评估能力:评估规划工具;评分标准/评分引擎;评估项存储库和数据收集/数据仪表化功能;评估项分析工具、评估结果可视化工具及评估界面;评估汇总与对外报告功能。

2)仿真。PCTE将具备流量生成能力,以供划定、塑造、控制和记录真实的网络流量。PCTE将在协议层面和设备层面上模拟现实世界的用户、主机和基于网络的活动,从而为CMF提供真实程度各异的网络情景。此外PCTE还将能保存用于重现模拟事件的网络配置文件,对各项参数进行实时控制,以及对当下及之前的输入项进行可视化处理等。

此外PCTE项目将按照“平台开发工具包”(PDK)确认的基本原则,把商用现货(COTS)、专有软件产品和一些原型能力整合到PCTE平台中。各项技术的开发商可在“网络弹性与训练产品经理”(PdMCRT)的协调下,对PCTE平台上的自家产品进行迭代升级,从而不断扩展PCTE生态系统的广度和深度,满足用户日益增长的需求。

2020年2月,美国陆军推出了第一版PCTE平台,并在同年6月举行的“网络夺旗20-2”(CyberFlag20-2)演习中使用了该版平台。当时PCTE形成了高保真的模拟互联网,该模拟网络包含了25种情景下的3000多台虚拟机和4000多个静态网站,特别是为一座模拟空军基地创建了配置齐全的Windows活动目录域、100多个网络节点、10多种主要的操作系统以及35个模拟用户控制工作站。

2020年6月,美陆军发布了“网络训练、战备、集成、交付和企业技术”(CyberTRIDENT)合同意见征询书,该合同价值10亿美元,其中最主要的部分就是PCTE项目。该合同将维护和优化PCTE项目的产品、工艺、标准和平台,将新兴技术整合到PCTE平台上,并加强PCTE平台与其它系统之间的互操作性。

2020年10月,美国陆军推出了第二版PCTE平台,该版平台能更好地编排培训内容和搜索以往的训练活动,改善了活动安排功能和团队管理功能,并将第一版平台的许多手动操作功能改为自动操作。

2021年6月,美军在“网络夺旗21-2”(CyFlag21-2)演习中使用了第二版PCTE平台,PCTE的使用范围比上一年的“网络夺旗20-2”扩大了五倍,PCTE项目团队甚至为演习设置了专门的答疑热线。此次演习表明,PCTE每天能支持数千项网络训练活动,甚至同时支持“网络夺旗21-2”和“网络扬基2021”(CyberYankee2021)两场大规模网络演习。

“陆地层系统”(TLS)项目由美国陆军下辖的陆军装备司令部(AMC)于2018年启动,旨在为美国陆军提供具备大范围传感、数据收集与电磁/网络攻击能力的地面系统。该系统将依靠信号情报(SIGINT)、电子战和网络战能力,实现态势感知、态势理解、告警和指挥所防护等目标,从而从全局角度为大规模作战行动提供同步支援。

在美国陆军看来,与美国实力相近的对手近年来一直致力于发展电子战和网络战能力,而一旦与美国爆发武装冲突,这些对手就会对美军的关键基础设施、军用和民用网络以及各类装备发起电磁和网络攻击,以此限制美军的作战能力和行动自由。为了在电磁频谱和网络空间上压倒对手,美国陆军于2017年提出整合信号情报、电子战和网络战能力,希望通过单一平台提供多样化的情报搜集与分析能力,以及为旅级和师级指挥官提供电磁频谱和网络空间内的“火力支援”,TLS项目由此应运而生。TLS系统既能够入侵敌方无线网络,也能够发射干扰信号以破坏敌方通信,还能够监听和解密敌方通信,是美军第一种整合了网络战、电子战和信号情报能力的作战装备。

为美国陆军的旅级战斗队(BCT)指挥官和师级指挥官提供多领域、多模式的情报收集与分析能力,以及对敌方的指挥与控制系统和火力系统发动电子攻击和网络攻击,从而消除、瘫痪、削弱或操纵依赖于电磁频谱和网络空间的敌方威胁。

美国陆军对TLS项目高度保密,从已知信息来看,TLS系统将分为近程版的“陆地层系统-旅级战斗队”(TLS-BCT)和远程版的“陆地层系统-旅级以上梯队”(TLS-EAB),其中TLS-BCT将安装在一辆Stryker装甲车上,TLS-EAB则将安装在两辆重型卡车上。以TLS-EAB为例,一辆TLS-EAB卡车的配置与TLS-BCT基本相同,其将配备传感器、发射器以及系留无人机或浮空器来检测敌方信号,车上搭载的8名士兵将通过干扰、无线网络攻击和欺骗信号等手段扰乱敌方信号,其中4人专门负责网络战/电子战,4人专门负责信号情报;另一辆TLS-EAB卡车将配备TLS-EAB独有的“电子对抗点防御套件”,车上搭载的4名士兵也会通过干扰、无线网络攻击和欺骗信号等手段来保护师级、军级和战区级指挥所等要地。此外TLS-EAB可以接入陆军及其它军种甚至情报机构的系统,比如从间谍卫星接收导弹来袭警告等。

2018年2月,美国陆军训练与条令司令部(TRADOC)批准了TLS项目的“初始能力文件”(ICD),确定TLS系统将为BCT及更上级部队的指挥官提供支援。

2020年第2季度,美国陆军需求监管委员会(ROC)批准了TLS项目的原型设计工作。

“主动式社会工程学防御”(ASED)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2017年启动,旨在开发可介入通信过程、进而检测社会工程学攻击和调查攻击者身份的机器人程序(bot),以此来阻止社会工程学攻击。

有研究表明,80%以上的网络攻击都利用了人为失误,可见人才是网络安全中最薄弱的环节。网络安全界将针对人的攻击称作“社会工程学攻击”,此类攻击的具体方式不一而足,其中既包括“向大量用户群发带有恶意链接的电子邮件”这种简单粗暴的手法,也包括“通过一对一的长期交流建立信任,进而骗取个人信息”等更加复杂细致的手法。社会工程学攻击之所以有效,是因为用户很难一一核实其收到的信息,而许多用户也缺乏核实信息所需的权限或知识。由于一些受害用户有权访问信息系统中的重要信息,社会工程学带来的威胁并不亚于其它任何网络攻击手段。有鉴于此,DARPA启动了ASED项目,希望利用以机器人程序为核心的自动化技术来及时识别和阻止社会工程学攻击。

自动从攻击方处获取信息,以供识别、阻止和调查社会工程学攻击。

ASED项目的研发工作主要集中在以下两大领域:

2)自动调查社会工程学攻击方的身份。为调查和跟踪攻击方身份,该领域团队将为上述通信机器人开发自动化的资源(如沙箱虚拟机和一次性帐户等用于防范和欺骗发信方的资源)管理能力以及协调多个分身开展调查的能力,以便这些分身以人机网络聊天等方式尽量收集发信方的身份信息。与领域1)类似,通信机器人也将要求被攻击的用户提供介入对话、编辑或设法引诱攻击方透露信息等协助。

ASED项目将以“获取攻击方身份信息的速度”和“每次调查消耗的成本(包括信息资源和对话量等)”作为衡量通信机器人性能的主要指标。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,ASED项目将完成“跨多个通信平台对社会工程学攻击进行自动溯源”的演示,并评估该项目可令攻击方付出多大的额外代价。在2022财年,ASED项目的主要工作是进一步评估和加强基于机器学习的模块化社会工程攻击检测系统。

“快速攻击检测、隔离及表征系统”(RADICS)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2016年启动,旨在减轻网络攻击对电网造成的损害,并实现电网的“黑启动恢复”(即在电气系统组件故障后迅速恢复电网的正常运行)。

在受影响的机构无力恢复其所辖电网的情况下,使技术娴熟的网络工程师和电力工程师能利用自动化系统在7天内恢复电力。

RADICS项目的研发工作主要集中在以下四大领域:

2017年,DARPA开始在由国土安全部(DHS)管辖、位于纽约州的梅花岛动物疾病中心(PlumIslandAnimalDiseaseCenter)建设RADICS项目的测试平台,并每六个月迭代部署一次。

2020年10月,来自DARPA、DHS、能源部(DOE)、国民警卫队及12家私营机构的代表在RADICS项目的测试平台上开展了为期五天的现场演练,这是对RADICS项目的第七次也是最后一次评估。

2021年3月,DARPA表示美国的部分电网已使用了RADICS项目的一些技术,并计划在未来进一步推广RADICS项目成果。

“大规模网络狩猎”(CHASE)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2017年启动,旨在开发能够实时检测、表征和抵御网络威胁的数据驱动型“网络狩猎”工具,以此加强机构内网、跨机构网络和互联网交换点的网络防御能力。

开发能够检测和表征新的攻击向量、合理收集背景数据、并为机构内外提供网络防御手段的自动化工具。

CHASE项目的研发工作主要集中在以下四大领域:

1)威胁检测与威胁表征。该领域团队将开发能检测和表征网络威胁、加快网络狩猎行动、适应数据和资源限制并为生成数据收集与保护措施提供信息的自动化工具。这些工具将快速对Tb量级的数据进行分类,其中包括把原始数据包、经处理的被捕获数据包(PCAP)、网络流量、主机日志、进程日志、内存日志和崩溃转储等数据自动整合为所需的信息,以便锁定需要进一步详查的活动和设备,从而可靠地查找和区分恶意活动和良性异常,尤其是那些能够避开防火墙和杀毒软件等常规防御技术的恶意活动。而除实时响应外,这些工具还将提供取证分析功能。

3)全局态势感知。某些恶意活动虽在小范围内难以察觉,但从全局角度就容易发现,因此该领域团队将开发一种分布式算法,该算法可在诸多传感器、分布式存储库和集中式存储库中运行,进而从全局角度检测各类事件,并根据全局攻击趋势来检测本地网络中的未知威胁。此外该团队还将确定全局活动指标、需要观测的全局现象以及数据上的局限性对全局现象检测的影响等。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,CHASE项目将建立企业级的威胁检测、威胁表征和数据规划反馈循环,开发能根据威胁表征结果来调整传感器馈送内容的工具,制定新的数据留存策略,并量化跨机构全局威胁检测准确度对数据策略的依赖性。在2022财年,CHASE项目的主要工作是开发用于自动生成网络报告的分析师接口,开发和演示网络行动风险量化技术,以及整合威胁检测、数据留存和全局分析方法。

“实现自主对抗敌方网络系统”(HACCS)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2017年启动,旨在准确识别渗透进网络的恶意对手,基于大量已知漏洞生成可靠的软件利用途径,以及创建“能通过已知利用途径进入被入侵网络,然后安全有效地压制敌对软件智能体”的自主式软件智能体。

如今的黑客组织经常利用大量第三方设备组成的僵尸网络来实施网络攻击,比如Mirai、HiddenCobra、WannaCry和Petya/NotPety等恶意软件便是如此。尽管美国政府早在2017年就把僵尸网络视为高度优先的国家安全问题,但现有的网络事件响应机制太耗时耗力,主动防御方法又不够精准,甚至可能产生副作用,这使美方始终难以有效应对僵尸网络。有鉴于此,DARPA启动了HACCS项目,以便在第三方不知道其设备被感染、也未主动参与网络对抗的前提下,通过可缩放、及时、安全且可靠的方式来识别和压制来自被入侵设备/网络的大批量恶意软件。

开发安全可靠的自主式软件智能体,以用于对抗来自僵尸网络的恶意程序或类似的大批量恶意软件。

HACCS项目的研发工作主要集中在以下三大领域:

1)寻找和表征僵尸网络的基础设施。该领域团队将开发各种主动式、被动式和间接式的设备枚举与流量分析技术和系统,以便识别来自僵尸网络节点和其它被入侵网络的命令与控制(C2)流量、攻击流量及其它活动流量,以及被入侵网络上的设备数量、设备类型和软件版本等。这些技术和系统将能找出僵尸网络的C2渠道,快速识别僵尸网络的节点,并避免在工作时超出规定的网络界限。

2)将自主式智能体插入灰色网络。该领域团队将开发自主式智能体插入技术以及配套的专用物联网设备,以便根据已知漏洞生成非破坏性的利用途径,进而使自主式智能体通过这些途径进入被僵尸网络感染的网络,继而实施横向移动及其它操作。这些插入技术将能有效利用公共漏洞库中的非结构化信息来生成利用途径,并允许自主式智能体通过安全、可靠的非破坏性方式进入未能正确识别的设备。

3)识别并压制来自僵尸网络的恶意程序。该领域团队将开发能够生成自主式智能体的技术和系统,这些智能体将通过领域2)形成的利用途径进入完全未知或部分未知的网络,然后安全、可靠且自主地前往被僵尸网络控制的设备,最终在完成任务后删除自身。这些智能体的安全性要达到“构造即正确”(correct-by-construct)的水平,并避免或尽量减少对被感染设备/网络的干扰。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,HACCS项目开发的僵尸网络跟踪算法将能检测和跟踪包括对等(P2P)网络在内的被感染网络,以及在人造环境下表征僵尸网络的管理用基础设施以及评价自主式智能体的行为。在2022财年,HACCS项目的主要工作是近乎实时地识别和跟踪被僵尸网络感染的主要网络类型,以及在真实环境下表征僵尸网络的管理用基础设施以及评价自主式智能体的行为。

1.10“通过硬件和固件提升系统安全”项目

“通过硬件和固件提升系统安全”(SSITH)项目由美国国防部下辖的国防先进项目研究局(DARPA)于2017年启动,旨在开发用于缓解硬件层面的漏洞(以下简称“硬件漏洞”)的安全架构和安全工具,以便从源头上避免电子系统遭受各种基于硬件漏洞的软件攻击,打破攻击方利用某一硬件漏洞发动攻击、防御方为软件打补丁、攻击方再从另一途径利用该漏洞发动攻击的无休止循环。目前SSITH项目已进入最后的第三阶段,即达到实用化水平的阶段。

开发硬件安全架构和硬件设计工具,以防恶意软件利用军用和商用电子系统的硬件漏洞攻击这些系统。

SSITH项目的研发工作主要集中在以下两大领域:

1)可缩放、灵活且适应性强的集成电路安全架构。该领域团队将开发并演示一种或多种硬件安全架构,此类架构不但能防范利用上述七类硬件漏洞发动的软件攻击,还能在宽大的系统参数(如功率和性能等)范围内始终保持安全性。换而言之,开发人员无需重新编程或修改固件,就能将该架构用到各式各样的系统上。此外该领域团队还将开发可在任意电路中实现此类架构的设计工具(此类“设计工具”亦可是基于新版或改版电子设计自动化(EDA)软件的设计方法),并用这些工具将上述安全架构纳入美国政府提供的三种现场可编程门阵列(FPGA)中。

2)安全评价方法体系及衡量标准。该领域团队将制定衡量电子系统安全性的方法体系及衡量标准,包括评价“在安全性、性能、功率、面积及其它电路指标之间作出的取舍”是否满足硬件安全要求的量化标准等。此外该该领域团队还将根据理论和/或经验建立一种硬件/固件安全评价框架,以便系统设计人员在统一的基础上讨论系统的安全性质。

2021年1月,在DARPA宣布在其漏洞挖掘悬赏活动“发现缺陷以阻止篡改”(FETT)中,580多名网络安全研究人员进行了总计超过13000小时的黑客攻击,最终证明了SSITH安全硬件架构的价值,并找出了SSITH项目中有待加强的关键领域。在FETT活动期间,研究人员共发现了SSITH架构的10个漏洞,其中7个属于3.0版“通用漏洞评分制度(CVSM3.0)中的关键漏洞,3个属于高危漏洞。研究人员发现大多数关键漏洞都会导致硬件、固件和操作系统软件的交互过程出现薄弱环节,因此未来或可研究跨越硬件-固件-软件边界的软硬件协同设计和验证方法。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,SSITH项目将通过硬件演示来评测SSITH硬件在安全性、功率和性能之间的取舍是否得当,通过攻击测试来评测SSITH硬件的安全能力,以及开始制造高性能的SSITH专用集成电路(ASIC)。SSITH项目在2022财年的主要工作则是进一步推进该SSITH版ASIC的实用化。

2021年7月,洛克希德·马丁(LockheedMartin)公司从美国空军研究实验室(AFRL)获得价值约1.4亿美元的开发合同,以利用该公司的“设计弹性硬件架构”(HARD)技术和SSITH项目开发的仿真技术来论证一款专用集成电路(ASIC)。该ASIC搭载一块双核ARM处理器和若干内嵌SSITH安全能力的外围接口,利用这些接口,HARD技术可在与主中央处理器(CPU)并行的线路上形成协同处理器,进而利用该处理器来监控主CPU执行的指令流,并通过“与预计中的指令模式进行对比”的方式来寻找和标记任何恶意操作。由于无需大幅修改主CPU,HARD技术理论上可用到任何CPU架构上。洛克希德·马丁公司的开发工作预计将于2023年9月完成。

“计算机与人类合力探索软件安全”(CHESS)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2018年启动,旨在开发能快速发现复杂软件中的所有漏洞的计算机-人类协作系统。该系统侧重于查明需要人类协助的系统信息缺口,以人类容易理解的方式呈现这些缺口,将人类的洞察力纳入分析过程,以及根据人机协同分析的结果生成安全补丁等。

美军的信息系统高度依赖于形形色色的商业软件,这些软件难免存在漏洞,这就需要技术高超的信息安全人员来寻找这些漏洞。然而安全人员平均需耗时数百到数千小时才能发现一个漏洞,而不断扩展的系统更是让安全人员疲于奔命。尽管安全人员会使用自动分析工具来识别和修复漏洞,但在人类不参与的情况下,这些工具只能查出内存崩溃或整数溢出等少数类型的漏洞,对其它大多数漏洞则无能为力。有鉴于此,DARPA启动了CHESS项目,希望以创新性的方式将各种自动化程序分析技术组合起来,从而通过先进的计算机-人类协作(甚至是与没有黑客经验的人类协作)来增强美军的漏洞处理能力。

使计算机和人类能够合作推理各种软件构件,进而从美国政府、军队和企业使用的复杂软件生态系统中快速找出大量零日漏洞。

CHESS项目的研发工作主要集中在以下三大领域:

1)人类协作。该领域团队将研究专家级黑客如何发现软件漏洞,并开发用于挖掘漏洞的人机协作技术来推理软件构件(此类构件包括源代码、经编译的二进制文件、抽象语法树以及参与软件构建过程的其它任何中间格式)。该团队将结合文本、图形用户界面(GUI)和非入侵式生物反馈等主动式和被动式技术来开发上下文处理器,从而以人类容易理解的方式呈现阻碍漏洞挖掘的信息缺口,然后在人类围绕这些缺口展开思考的过程中,利用上下文处理器来吸收和整合有望改进漏洞挖掘的人类看法。

2)漏洞挖掘。该领域团队将开发用于挖掘漏洞的技术和系统,以此将找出漏洞分析所需的缺失信息,然后利用领域1)吸收的人类看法来填补这些信息缺口。该团队还将为所发现的每个漏洞生成一个PoV(一种测试是否存在隐藏漏洞的程序)和对应的非入侵式安全补丁,其中同一PoV可适用于多种漏洞,但同一安全补丁将只适用于某一特定漏洞。

3)形成攻击库。该领域团队将研究和生成各类漏洞所特有的检验数据集(CS),以检验领域1)和领域2)开发的漏洞挖掘与修复技术是否有效。每个CS都将由以下部分组成:可进行远程网络交互的检验用可执行文件(CE);供CE检验之用的检验用源代码(CSrc);已经修复、且输入恶意信息后能作出真实反应的对照用二进制文件(RPB);用于激活和证明CE中是否存在隐藏漏洞的对照用PoV;检测CE的基本功能是否受损的服务轮询器(SP)。该团队还将制定PoV规范,以描述每一类漏洞的特性和范围。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,CHESS项目将开发和验证PoV与非入侵式安全补丁的生成技术,扩展网络推理技术所能发现的软件漏洞类型,增强网络推理技术的信息缺口表达能力,并向国防部和情报界展示端到端的计算机-人类协作式软件推理系统的原型。在2022财年,CHESS项目的主要工作是比照各类军用系统的规模和复杂性来放大PoV与补丁生成技术,通过改善信息缺口表达能力,使非专家人员也能达到与专家相近的工作效率,以及继续改进上述原型系统。

“可靠微修补”(AMP)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2019年启动,旨在创建具备靶向功能的二进制安全补丁(即所谓的“微补丁”),以便在不影响关键任务系统之功能的情况下,修复此类系统中的老旧二进制文件。

将编译器研究技术、二进制反编译与分析技术以及程序验证技术相结合,从而快速修复关键任务系统中的软件。

AMP项目的研发工作主要集中在以下两大领域:

1)实现以目标为导向的反编译。该领域团队将开发新的反编译器,这种反编译器将具备以下功能:识别可执行二进制映像中的模块单元,确定之后可通过哪些模块接口、交互过程和链接件(linkingartifact)来确保重新链接和集成修复完毕的二进制模块;将可执行二进制代码分解为“适合将补丁自动定位到已知的安全缺陷处”的形式。这种反编译器将利用留存的源代码样本等任何可用信息来引导反编译操作,从而自动准确地投放和分析用于修复二进制缺陷的安全补丁。此外依靠业内领先的标准工具,这种反编译器还能与各种中间表示法和规范语言实现互操作,以便根据反编译任务需求来转换不同的中间表示法。

2)以可靠的方式再次进行编译。该领域团队将开发新的重编译器,这种重编译器可为既有的二进制镜像生成改动程度极小的二进制微补丁,并推测修复所带来的影响。此类重编译器将跟踪补丁在编译过程中产生的影响,以便生成用于展示该影响的正式表示法,验证补丁带来的变化是否会干扰二进制文件的基本功能,以及推断如何在不干扰基本功能的前提下尽量减少二进制文件的行为变化。此外该团队还将设法确认哪些安全补丁能有效转换为二进制微补丁,并分析这些补丁的可靠性。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,AMP项目开发的反编译器将能利用“与修复二进制缺陷有关的适应度函数”来指导反编译操作,同时该项目将开发既能生成微补丁、又能通过某种正式表示法展示补丁影响的重编译器,并在大规模系统的二进制文件上首次测试上述反编译器和重编译器。在2022财年,AMP项目的主要工作如下:开发超图生成器,以便推断编译器优化对调用图结构的影响;开发概率性图匹配与推理算法,以便将目标二进制程序和最可能与之对应的源代码程序匹配起来;创建Ghidra扩展程序,以便展示微补丁的影响。

“任务集成式网络控制”(MINC)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2021年5月启动,旨在开发一种能对信息和通信路径进行自主分选和排序的软件,以便构建马赛克战所需的自愈型敏捷网络,从而在激烈对抗的高动态环境下形成跨域杀伤网。

解决在极端网络环境下使用战术网络的三大关键挑战,即在相异通信系统之间实现大规模的网络互操作,为任务提供足够的网络容量,以及根据任务目标自动调整网络配置。

MINC项目的研发工作主要集中在以下三大领域:

3)进行任务集成。该领域团队将开发交互式应用程序,并将任务目标转换为网络需求和信息需求。为此该团队将开展以下工作:设计以任务为导向的网络化方法,并创建可提供定制信息与服务的交互式应用程序,从而形成“将任务目标和应用程序需求融入组网目标”的能力;对所有三个领域进行系统集成,包括纳入用户互动和反馈机制,以确保不仅能完成项目目标,还有助于潜在的合作方了解MINC项目将如何满足联合作战网络的当前和未来需求;管理用户交互事宜,包括开发注重用户体验的用户界面等。该领域的最终目标是在提高任务成功率的同时降低用户操作负担,并通过持续反馈网络现状来帮助实现任务目标。

2021年5月,DARPA发布了MINC项目的泛机构公告(BAA),目前该项目尚无实质性进展。该BAA初步将MINC项目划分为三个阶段:第一阶段为2022财年第一季度至2023财年末,主要工作是开发最简可行产品(MVP)并开展实验室层面的演示,包括建立安全控制框架,实现独立网络编排,以及开发蓝军(BlueForce)态势感知应用程序等;第二阶段为2024财年,主要工作是开发综合系统并开展“实物、虚拟及构造性”(LVC)演示,包括实现高动态环境下的安全控制,实现综合网络编排,以及开发综合任务指挥与控制(C2)应用程序;第三阶段为2025财年至2026财年,主要工作是开发达到过渡要求的系统并开展实地演示,包括实现高动态、强对抗环境下的安全控制,实现先进网络编排,以及开发过渡所需的应用程序等。

“虚拟环境中的数据保护”(DPRIVE)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2020年2月启动,旨在利用全同态加密(FHE)技术来保护正在传输和存储的数据。

开发一款FHE处理芯片(即上述硬件加速器)及配套软硬件,其处理加密数据的速度应不低于传统芯片处理未加密数据的速度的十分之一。

DPRIVE项目的研发工作主要集中在以下三大领域:

3)建立灵活的数据结构和编程模型。为了满足不同用户和应用程序的需求,该领域团队不会单纯追求FHE芯片的性能指标,而是通过能影响大部分参数空间的向量化计算模型将数学运算映射到底层硬件上,从而一方面赋予参数空间一定的灵活性,一方面改善FHE算法的整体运算速度。此外该团队将对处于核心位置的数学运算进行可编程链接,以便使数据结构和编程模型能够支持基于“环上容错学习”(RLWE)问题的FHE方案。

2021年3月,DARPA正式确定了DPRIVE项目的参与方:DualityTechnologies公司、Galois公司、SRIInternational公司和IntelFederal公司。它们组成的团队将开发灵活、可扩展且可编程的FHE加速器架构,从内存管理、数据结构和编程模型的角度探索可行的FHE方案,并尝试能否将原生字长从4位扩展到数千位(字长将影响存储和处理加密数据时的信噪比)。

“语义取证”(SemaFor)项目由美国国防部下辖的国防先进研究项目局(DARPA)于2019年启动,旨在开发能够自动检测、溯源和表征虚假多媒体信息(如文本、图像、音频和视频等)的技术,以抵御大规模的自动化虚假信息攻击。

随着媒体生成与操纵技术的快速发展,单纯的统计检测方法已不足以检测出伪造的媒体信息,比如依赖统计指纹的检测技术如今就难以检测出虚假的媒体信息。不过现有的自动化媒体生成与操纵算法也并非完美无缺,它们严重依赖那些完全受制于数据的方法,并容易产生语义上的错误。举例来说,由生成式对抗网络(GAN)生成的人脸可能出现“耳环不成对”等语义层面的错配现象,从而为防范虚假媒体信息提供一种不对称优势:造假者必须纠正所有细微的语义错配才能通过检测,而防范者只需找到一两处语义错配就能识别出虚假媒体信息。基于这一理念,DARPA启动了SemaFor项目,希望通过创新性的语义检测算法来分析媒体信息是否为人为生成或受到操纵,通过溯源算法来推断媒体信息是否源于特定的组织或个人,以及通过表征算法来推测媒体信息的生成者或操纵者是否存在恶意。

开发“可检测虚假媒体信息中的语义错配现象”的创新性分析方法,以便对互联网上的虚假媒体信息进行大规模的快速检测、溯源和表征。

SemaFor项目的研发工作主要集中在以下两大领域:

1)检测、溯源及表征。该领域团队将分别开发三种对应算法,其中检测算法将用于检测媒体信息,以便通过推论出的语义错配来判断是否为虚假信息;溯源算法将用于分析媒体信息中声称的出处,以判断该出处是否属实;表征算法将用于检测媒体信息的内容,以确定其内容是否遭到了明显的恶意篡改。这些算法将把最有效的统计检测方法与语义错配检测器相结合,并能处理文本、图像、音频和视频等所有类型的媒体信息。基于这些算法的SemaFor组件将通过应用程序接口(API)对媒体信息的真实性进行评分,并以用户容易理解的方式告知其评分依据。

2)解释与整合。该领域团队将开发“把不同工具得出的检测、溯源和表征分数整合为各自方面的综合分数”以及“把不同工具的检测、溯源和表征依据自动整合为概要”的算法,以便分析师确定媒体信息的分析优先级,并根据不同用户的优先级要求来调整所展示的内容。该团队还将负责系统集成和开发用户界面,远景目标是开发出具有良好可缩放性、适用于政府、军队、情报机构和企业信息平台的云基系统。

2021年3月,DARPA确定了SemaFor项目的参与方,其中的主要参与方如下:由Kitware公司、SRIInternational公司、普渡大学(PurdueUniversity)和加州大学伯克利分校(UniversityofCalifornia,Berkeley)组成的团队专注于开发上述检测、溯源和表征算法;洛克希德·马丁(LockheedMartin)公司的先进技术实验室(ATL)负责开发自动整合检测、溯源和表征依据的技术以及SemaFor系统原型;谷歌公司负责提供大型互联网平台面临的虚假信息威胁;英伟达(NVIDIA)公司负责提供媒体信息生成算法和硬件加速技术对SemaFor项目的影响。

2021年5月,DARPA发布了2022财年预算申请书。该申请书表明,在2021财年内,SemaFor项目将开发“利用多源语义信息来检测、溯源和表征不一致媒体信息(如网络新闻或论坛帖子)”的技术;开发用于解释“用由算法生成的多媒体语义推断内容”的机制;开发语义取证系统的雏形,并利用现成的和专门生成的文本、图像、视频和音频数据集来测试该系统的性能。在2022财年,SemaFor项目的主要工作如下:开发分析“诸多复杂的多模式社交媒体信息及技术信息之间的矛盾之处”的算法;开发将虚假媒体信息追溯至特定敌方的机器学习技术及其它人工智能技术;改进上述语义取证系统,使其能推断多项媒体信息之间的矛盾之处,检测这些信息是否虚假,并解释其推断过程。

“雷霆穹顶”(Thunderdome)项目由美国国防部下辖的国防信息系统局(DISA)于2021年7月启动,旨在开发软件定义型的广域组网技术,进而在这些技术的基础上推动美国国防部的零信任架构建设。

随着网络的扩展和大量终端的加入,如今的网络架构日渐复杂,不同系统和程序的界限日趋模糊,骗取用户凭证的社会工程学攻击日益猖獗,这一切都导致注重边界防护的传统网络安全方法越来越力不从心。为应对这一局面,“永不信任,始终验证”的零信任理念应运而生。该理念要求系统不信任任何用户、系统、网络或服务,而是按职责来确定访问权限,并仅准许用户和设备访问/使用履行其职责所必需的程序、服务和数据。美国国防部和美国管理与预算局(OMB)已于2021年5月和9月先后发布了《国防部零信任参考架构》和《联邦零信任战略》,在这种指导思想下,DISA于2021年6月启动了“雷霆穹顶”项目,以取代国防部原有的安全架构“联合区域安全堆栈”(JRSS)。

建立并实施具备以下特点的零信任安全模式:拥有“安全访问服务边缘”(SASE)功能,并将软件定义型广域网(SD-WAN)技术、客户边缘安全堆栈和应用程序安全堆栈集成到保密互联网协议路由器网络(SIPRNet)和非密互联网协议路由器网络(NIPRNet)上。

“雷霆穹顶”项目当前处于征求意见阶段,尚未敲定具体的研发内容。不过DISA打算创建、设计、开发和演示以下四种能力:1)由广域组网和网络安全服务融合而成、可根据用户的身份、位置或设备实现安全访问的SASE;2)部署在国防信息系统网络(DISN)中的“客户边缘存在点”(POP)处的客户边缘安全堆栈;3)部署在一项或多项应用程序工作负载前端并可缩放的应用程序安全堆栈;4)可对特定流量进行微隔离(micro-segmentation)和划分优先级的集成式SD-WAN。

这些能力将与“身份、凭证与访问管理”(ICAM)、“合规连接”、各类端点系统、安全信息与事件管理(SIEM)和大数据平台(BDP)等DISA现有的系统相整合,以便根据用户属性、端点属性、应用程序标签和数据标签等提供规定条件下的有限访问功能。

2021年6月,DISA发布了“雷霆穹顶”项目的信息征询书(RFI)。从该RFI来看,DISA希望在授予合同后的6个月内,开发商推出采用云基SASE零信任架构的首款最简可行产品(MVP),该MVP将在SIPRNet和NIPRNet范围内的最多25个站点试用,用户数量约为5000人。在授予合同后的12个月内,开发商应交付集成了SD-WAN和客户边缘安全堆栈的第二款MVP。之后国防部将一边使用项目成果一边改进该项目,直至2025年项目结束。

“可信弹性军用平台与电子战系统技术”(TEMPEST)项目由美国空军下辖的空军研究实验室(AFRL)于2019年启动,旨在探索网络安全、开放式系统架构(OSA)、新型航电与传感器技术以及多域技术领域中与开发、集成、评估、评测和演示有关的新兴概念。

如今的航空器面临着网络攻击等软杀伤技术的严重威胁,为保护各类航电系统(包括各种有人、无人、自主或遥控载具,机载情报、监视与侦察(ISR)系统,电子战(EW)系统,以及任何可能危及系统功能的设备、部件或子系统)免受此类威胁,AFRL希望找出航空电子系统的薄弱环节,修复其系统漏洞,形成开发和升级传感器与航空电子技术所需的仿真能力,发展能提供革命性敏捷能力的平台架构技术,并将面向当前和未来空军装备的开放式系统架构及方法扩展到多域环境。为了探索和开发能满足这些需求的新方法、新工具、新技术和新能力,AFRL启动了TEMPEST项目。

TEMPEST项目的研发工作主要集中在以下七大领域:

1)平台网络安全。该领域团队将设计和开发测试与实验工作所需的工具,以便评估武器系统内置计算机的网络漏洞。

2)网络加固平台。该领域团队将开发网络加固平台,以减少易遭网络攻击的武器系统漏洞。

3)网络弹性平台。该领域团队将开发网络弹性平台,以便在任务中对抗已知和未知的攻击矢量,从而在对抗性的网络环境下维持任务执行能力。

4)敏捷系统架构。该领域团队将快速开发和集成用户能够负担的新兴作战能力,而这些能力将具备以下一项或多项特点:拥有多种功能(如雷达、通信和电子战功能),能融合多种数据,能有效抵御网络攻击,以及符合开放式系统架构的标准和方法。

5)建模与仿真。该领域团队将设计和实现先进的建模与仿真技术,以便在模型中更真实地体现发射机、接收器、电子系统、敌方/我方雷达以及射频传播算法。

6)先进射频仿真。该领域团队将设计和实现用于演示各类射频收发系统的软硬件工具。

7)传感器系统性能测量。该领域团队将在实验室条件下利用建模与仿真技术快速评测先进的传感器和电子战技术,以确定传感器系统应遵循的要求和应采用的架构,对此类系统的设计指标进行取舍,以及报告此类系统的评估与演示结果。

2021年8月,AFRL将价值2亿美元的TEMPEST项目合同授予BoozAllenHamilton公司和BallAerospace公司。这两家公司开展以下等工作:将开发用于评估和测试航电设备漏洞的网络安全技术;建立用于测试航电设备和网络防护水平的仿真与模拟环境;开发用于识别软件、硬件和固件中的漏洞及恶意程序的逆向工程工具和系统保障工具;开发用于修复漏洞和加固航电设备网络的技术;开发用于检测、适应和应对未知类型网络攻击的网络防御技术。这两家公司将于2028年8月前完成工作,其成果将最终整合为结合了数字工程、软件工厂和先进航电技术的数字架构。

“九头蛇”(Hydra)项目由美国空军和美国导弹防御局(MDA)于2021年第一季度启动,旨在于第五代战斗机(即F-22和F-35)、U-2等侦察机以及地面站点之间建立具备实时多向通信能力的战术网络。

在第五代战斗机、侦察/预警机、卫星、地面站、地面车辆和舰艇之间建立可实时传输数据的跨域战术网络,以改善美国空军的态势感知能力。

“九头蛇”项目将以U-2侦察机搭载的开放系统网关(OSG)为中介,将使用IFDL的F-22和使用MADL和F-35间接链接起来,从而在所有第五代战斗机之间实现数据共享。比如当一架战斗机侦察到目标的轨迹后,这些轨迹数据可及时传输给另一架战斗机的航电设备和飞行员头盔显示系统。该项目还将以OSG为中介,使F-35的机载传感器通过“战术瞄准网络终端”(TTNT)数据链向地面乃至海面作战系统传输数据,从而引导地面炮兵和导弹部队进行火力打击。

“九头蛇”项目的核心装备是与“2型企业级任务计算机”(EMC2)相兼容的“开放任务系统”(OMS),该系统可接入IFDL、MADL、TTNT和Link-16数据链,然后通过U-2的视距内(LOS)和超视距(BLOS)数据链功能,将数据直接共享给战术级用户以及全球范围内的空军基地等指挥与控制(C2)单位。

2021年4月,美国空军、MDA和洛克希德·马丁(LockheedMartin)公司旗下的“臭鼬工厂”(SkunkWorks)成功实现了一架U-2侦察机、五架F-35和一架F-22之间的空中组网,并通过该战术网络向地面操作人员提供了实时的战斗机数据。

2

网络安全项目不仅体现了各国在网络安全领域的技术实力和投资力度,更是反映了项目发起方对网络安全形势和未来技术趋势的预判。2021年,美国着眼于全球云服务、关键基础设施防护、网络攻防演训、网络攻防装备开发、漏洞挖掘与修复、社会工程学攻击防护、虚假信息识别以及战术网络组网等关乎网络安全的迫切需求,加紧推进诸多重大网络安全项目,力求项目成果早日落地。作为网络空间的头号强国,美国的网络安全项目在很大程度上昭示了网络空间的未来走向,因此有必要挖掘这些项目的内在特点,厘清其技术思路,摸清其应用前景,从而为我国的网络安全项目提供重要启示。

面对日趋复杂的网络拓扑结构,摆在人们面前的一大课题就是如何从全局角度把握网络环境,从而及时、合理、有效地调度网络资源和实施网络攻防。如今的检测技术和装备大多各行其是,彼此间缺乏数据的交换和融合,产生的检测结果对人类来说也往往不易理解,无法形成全面又简单易懂的网络态势图景。在美军看来,解决之道就在于实现不同技术、不同平台、不同网域之间的数据融合,并以直观的图形化用户界面帮助人类用户快速掌握网络态势。2021年中,以网络态势感知为目标的美国网络安全项目加速落地,试图为各层级管理或指挥人员提供全面、实时且直观的网络态势感知能力。

随着网络范围的不断扩展,被纳入网络的软硬件越来越多,数据集也越发庞大,而所有这些对象均可能成为网络攻击的潜在切入点。加之不少老练的攻击者已开始采用僵尸网络等自动工具,如今已几乎不可能完全依靠人力来抵御数之不尽的网络威胁,自动化的网络防御手段才是唯一的可行之道。2021年中,美国的绝大多数网络安全项目都明确提出了自动化要求,以求大幅提升网络安全手段的防护效率。

举例来说,DARPA发起的IKE项目开发了面向逻辑网络拓扑结构和节点/链接属性的自动化分析工具,以协助人类了解网络战场、制定网络战略、开展战斗损伤评估及建立相应模型;美国国防部发起的JWCC项目将开发自动化的信息安全与访问控制工具,以便自动修复和管理漏洞、管理供应链风险和识别违规事件;DARPA发起的CHASE项目将开发自动化的检测与表征工具,以便自动检测和表征网络威胁,并自动生成数据收集与保护措施。这些自动化工具将大大提升网络防御体系的响应速度和处理规模,从而一方面尽快消除网络威胁,另一方面显著减轻网络安全人员的重复性工作负荷。

现代网络架构已变得十分庞杂,面对无孔不入的网络威胁,再完善的网络防御体系也无法保证面面俱到,2020年末的“太阳风”供应链攻击事件就充分证明了这一点。对重要政府部门以及电站等关键基础设施来说,除加强网络防御外,在遭受网络攻击后维持基本功能并迅速恢复服务也同样重要。2021年中,美国持续推进多个以网络弹性为核心要求的网络安全项目,以免关键系统在网络攻击下彻底瘫痪。

举例来说,DARPA发起的RADICS项目制定了网络隔离措施,以便在电网受到攻击后迅速将所有受影响的组织与互联网完全隔开,然后依靠安全应急网络(SEN)依序恢复供电;美国国防部发起的JWCC项目将为每个密级的云服务至少设置三处数据中心,以便使系统在部分基础设施发生重大故障后仍能继续运行;AFRL发起的TEMPEST项目将建立网络弹性平台,以便在对抗性的网络环境下维持任务执行能力。这些网络弹性措施将确保关键系统在遭受网络攻击后仍能持续运转,从而避免出现“因油气管道停运而进入国家紧急状态”等灾难性后果。

近年来,信息安全界每年都会发现数以万计的新漏洞,其中许多漏洞都藏身于理应相当成熟的Windows和Linux操作系统中。由此可见,在软件源代码动辄数万行乃至上千万行的当下,再完善的软件也难免存在漏洞。绝大多数网络攻击均以漏洞作为入侵系统或网络的切入点,考虑到这一重大威胁,美国商务部甚至禁止网络安全人员向国外出售尚未披露的漏洞。毋庸置疑,任何软件都没有绝对的安全,及时发现和修复漏洞才是保障网络安全的重中之重。2021年中,美国持续推进若干漏洞挖掘与修复项目,希望进一步改善其在漏洞处理上的效率、准确性和适用范围,不给攻击者留下可趁之机。

举例来说,DARPA发起的CHESS项目将在漏洞领域实现计算机与人类的程序化协作,以便从美国政府、军队和企业使用的复杂软件生态系统中快速找出大量零日漏洞;DARPA发起的AMP项目将创建具备靶向功能的二进制安全补丁,从而在不影响关键功能的情况下修复老旧的二进制文件;DARPA发起的SSITH项目将开发硬件安全架构,以消除硬件层面的系统漏洞。这些项目将有效填补美军在漏洞挖掘与修复方面的短板,显著提升其各类关键任务系统的安全水平。

举例来说,DARPA发起的“主动式社会工程学防御”(ASED)项目开发了能够形成若干分身的通信机器人程序,这些程序将自动插入用户的通信信道,通过代替用户对话来诱使对方提供身份信息;DARPA发起的“语义取证”(SemaFor)项目开发了基于人工智能的检测、溯源和表征算法,可通过语义分析和大数据比对来判断媒体信息及其出处是否属实。这些人工智能技术克服了人性上的弱点,将能有效抵御以人为突破口的网络攻击。

THE END
1.国外社交媒体平台有哪些随着互联网的快速发展,社交媒体平台已经成为我们日常生活的一部分。无论是与家人朋友分享生活点滴,还是获取全球最新信息,社交平台都扮演着不可或缺的角色。尤其在国外,众多社交平台为用户提供了丰富多彩的互动体验。那么,国外社交媒体平台有哪些呢?本文将为大家详细介绍一些主流的国外社交平台,帮助大家更好地了解它们的功http://www.rongqifanghua.com/hua/47174.html
2.十大美国网站排名美国最有名的网站美国常用网站有哪些06 Yahoo.com 创立于1994年美国知名互联网门户网站 综合指数:84.0 07 Amazon.com 创立于1995年美国全球电子商务公司巨头 综合指数:83.0 08 Instagram.com 创立于2010年美国全球流行图片社交平台 综合指数:81.3 09 Netflix.com 创立于1997年美国全球知名网络视频网站 综合指数:80.0 10 MSN.com 创立于1999年美国https://www.maigoo.com/top/429538.html
3.14个美国主流购物网站及跨境电商推荐(高达8%返利+黑五抢购tips而美国作为全球最大的消费市场之一,其跨境电商平台也备受关注。那在美国主要的跨境电商平台有哪些呢?常用跨境电商的平台有哪些?美国有哪些受欢迎的电商平台?美国主流购物网站有哪些?在美国,跨境电商平台哪个好做呢?如果你也对美国跨境电商平台及购物网站感兴趣的话,以下这篇超全美国主流购物网站/App及跨境电商推荐可以https://www.extrabux.cn/chs/guide/8063410
4.美国十大社交网站排名作为全球最大的社交网络平台,Facebook在美国乃至全球的社交网络市场占据主导地位。其用户数量庞大,功能丰富,包括信息分享、在线活动组织、广告推广等。 2. Instagram Instagram是一款以图片分享为主的社交应用,用户群体以年轻人为主,具有强大的社交互动和影响力。 https://www.autocms.cn/a/sg3ikelu.html
5.美国短视频app排行榜前十名.docYouTube拥有数十亿的用户,每天都有数以百万计的视频上传到该平台。 4. Snapchat Snapchat是一款以短视频和照片为主的社交应用程序。它独特的“短暂即逝”的内容特点吸引了全球数亿用户的眼球。 5. Triller Triller是一款以音乐为主的短视频app,它让用户可以通过音乐和视频来表达自己的想法和感受。Triller在美国https://m.book118.com/html/2023/0818/8066041032005122.shtm
6.美国电话怎么打,免费的美国网络电话有哪些在如今全球化的时代,越来越多的企业决定跨越国界扩展业务。与美国进行跨国合作,需要掌握美国电话的相关知识。在这篇文章中,我们将介绍如何打美国电话,如何获取美国电话号码以及免费的美国网络电话有哪些。 怎么打美国电话,怎么获取美国电话号码 首先,了解美国电话号码的基本格式是必要的。美国电话号码通常由三部分组成:国家https://console.intbell.com/cn/blog/How-to-make-US-phone-call
7.跨境人都在关注,盘点2023最热美国电商平台有哪些?美国作为全球最大的经济体,拥有一套完善的市场机制和巨大消费市场,他们的购买欲与消费能力为电商市场提供了巨大的增长空间。随着经济全球化的加速发展,美国电商平台也成为跨境人的关注焦点,那么下面就为大家盘点美国电商平台有哪些以及入驻的要点。 一、美国电商平台入驻前必看 https://blog.csdn.net/yugekuajing/article/details/134071794
8.美国电商平台有哪些?美国电商平台排名前十!网络是一家专门销售电子产品和计算机配件的网上零售商,提供电子产品和计算机配件的网上订购和配送服务。 丰富电子产品种类,专业的电子产品网购平台,迅速配送服务。 以上是美国十大电商平台之一。每个平台都有其独特的特点和优势。顾客可根据实际情况和喜好选择合适的网购平台。https://www.ipaylinks.com/information_details.php?id=9450
9.海外有哪些短视频平台(国外短视频安卓app排行榜?)9.Twitch——一家面向视频游戏的实时流媒体平台。 10.Netflix——一家在线影片租赁提供商。 三、国外知名度比较高的短视频社交软件有哪些? 1.Boomerang。Boomerang是现在最少四个由Cartoon Network拥有的电视网络的共同的名称,其主网络位于美国。Boomerang 以前是Cartoon Network的其中一个时段。 https://tool.a5.cn/article/show/2600.html
10.Contents/premium.mdatmaster·Newslab2020/Contents·GitHub美国媒体闭嘴了吗?它们的报道有没有问题? TikTok成为重要的新闻信息来源; 美国阴谋论与中国舆论场的互动。 652 社交媒体平台必定走向“垃圾化”? 2023/2/16 “流量扶持”揭下平台“中立性”的面具; 平台“垃圾化”三部曲; 流量分配和平台权力。 651 ChatGPT与媒体 https://github.com/Newslab2020/Contents/blob/master/premium.md
11.奶嘴战略,细思极恐,涉及每一个中华儿女!复兴大中国,道阻且长!只盯着明星又出了哪些丑闻, 出轨队谁又得一分, 家暴队谁迎头赶上。 一点点风吹草动, 都能成为我们每天的谈资和乐趣, 占据了我们的大部分时间与注意力。 不仅仅是娱乐新闻、明星杂记, 随着网络视频和直播行业的兴起, 现在每一个人, 都有可能通过网络平台, https://www.meipian.cn/4dfboc8m
12.全球购物平台有哪些?全球超火十大购物平台排行榜全球购物平台有哪些?全球超火十大购物平台排行榜 梳理全球最有潜力的十大外贸电商网站 1.Amazon- 亚马逊 B2C电商平台 亚马逊 Amazon Amazon目前是美国最大的一家网络电子商务公司,位于华盛顿州的西雅图。是网络上最早开始经营电子商务的公司之一,亚马逊成立于1994年,一开始只经营网络的书籍销售业务,现在则扩及了范围相当https://www.chuhai-club.com/article/46680.html
13.美国加密货币平台美国加密货币平台有哪些web3.0美国加密货币平台迅速增长,提供多种加密货币交易途径,受到监管,安全性高。面临的挑战包括监管不确定性、市场波动和网络攻击。未来前景光明,机构采用、去中心化金融、监管明确和技术创新将推动增长。 美国加密货币平台:蓬勃发展的新兴行业 随着加密货币逐渐成为主流,美国加密货币平台迎来了快速增长。这些平台为用户提供购买、https://m.php.cn/faq/790791.html
14.常用的美国社交网站排名国外社交网络平台推荐2.商务接待化人际网络 公司类型:B2B公司。 是一个技术专业的初入职场社交网络平台,关键升级每个公司的基本信息和业务流程主题活动。LinkedIn在B2B市场销售行业最有诱惑力,能够幫助你以专业的规范寻找目标客户的专业的信息内容;在领英,B2B网址占社交媒体分离的40%。 https://www.dkewl.com/course/detail9081.html
15.美国海军加紧推进网络空间作战建设▲美国海军舰队网络空间司令部-作为美国网络空间司令部网络部队的组成部分,直接规划并执行作战任务 战略目标 海军网络空间司令部规划了未来5年的5大战略目标,主要包括: 将网络作为作战平台 保持海军网络及通信系统的可用性、完整性、保密性,并将海军网络及通信系统视为作战平台,保持与国防部网络无缝联接。一是从技术、https://www.secrss.com/articles/13181
16.十大期权交易平台除了binance还有哪些交易所下文是小编给大家带来关于十大期权交易平台的排名,详情如下:1、币an、2.ouyi、3.币U、4.Bit-MC、5.9coin、6.UBEX、7.WanShare、8.BITOM、9.TNEX、10.PIEXGO,而殴亿和币an数字资产交易所无疑是其中两个最大也是最好的eth交易所。 1.币an交易平台 https://www.huoyifang.com/news/zx/37174.html
17.媒体报道新冠肺炎疫情的全球爆发,改变了零售业格局,也引发了网络购物的热潮,跨境电商成为经济逆势上扬的一抹亮色。“跨境电商突破了时空限制、减少了贸易的中间环节,解决了供需双方信息不对称的问题,为更多国家、更多中小企业提供了新的发展机遇”,耕耘跨境电商十余年的55海淘平台,明显感受到,疫情之后不少企业加入到了跨境“淘金https://www.55haitao.com/aboutus/newsmedia.html
18.第四届中国信息网络与高新技术法律实务研讨会暨全国律协信息网络与高新刘萍提出了对P2P网络借贷平台完善的建议:第一,P2P借贷平台在不断创新业务模式的同时,必须严格按照经营范围来开展业务,为客户提供中介的信息服务,而不直接参与借贷的金融服务;第二,完善个人征信体系,加强P2P平台经营者的审核义务,有利于防范利用虚假信息的犯罪;第三,构建相应的监管体系,进一步考虑制定相关网络平台的管理法https://www.hnlawyer.org/news/1975.html
19.警惕!世界各地重要信息基础设施已成美国“情报站”!近一段时间以来,中国网络安全机构连续揭开美国国家安全局(NSA)“电幕行动”“APT-C-40”“NOPEN”“量子”网络攻击武器的真面目。相较而言,此次曝光的“蜂巢”平台有哪些新的特点?对全球网络用户有哪些新提示?国家计算机病毒应急处理中心研究人员接受《环球时报》独家专访做出进一步解释。 https://m.jfdaily.com/wx/detail.do?id=474808
20.国外购物网站平台热门的有哪些?美国的电商市场在全球仍处于领先地位,是全球电商的标杆,但国外购物网站平台热门的有哪些?本文小编为大家总结全球最火的国外购物网站。 一、美国电商购物平台 1、Amazon 亚马逊 亚马逊Amazon(网站: www.amazon.com)是全球最大的电商平台。美国人常用购物网站,亚马逊成立于1995年,位于美国华盛顿州的西雅图,是是网络上最早https://www.lishaowei.cn/8763.html
21.域名注册有哪些平台?Godaddy美国主机中文指南域名是一个网站的门户,注册域名是在互联网上建立网站或服务的基础性步骤。那么域名注册有哪些平台?国内常用的域名注册平台有聚名网、西部数码等,国外域名注册平台有Gname、Namecheap等,本文将详细为大家介绍。 一、国内域名注册平台 1、聚名网点击进入官网 https://godaddy.idcspy.com/domainname-platform
22.美国比特币交易平台有哪些十大比特币交易软件随着比特币的日益普及,越来越多的人开始涉足数字货币交易领域。而美国作为全球数字货币交易的重要市场之一,有众多的比特币交易平台供人选择。下面就为大家介绍十大美国比特币交易软件,帮助大家更好的了解 。币界网报道: 美国比特币交易平台有哪些? 随着比特币的日益普及,越来越多的人开始涉足数字货币交易领域。而美国https://528btc.com/tk/168666640989506.html
23.国际贸易平台有哪些?其实有挺多的,有经验的外贸企业应该知道有哪些,今天UEESHOP外贸新人普及一下国际贸易平台有哪些吧! 多种国际贸易平台如下: 1、Ecplaza 该网站是网络上最早提供贸易机会的综合网站之一,以服务于韩国、中国等亚洲国家为重心,提供企业目录、免费的网上产品展示和商务新闻等信息;用户也可以查询和发布各类商业机会;同时还https://www.ueeshop.com/news-511.html
24.2023年重大网络安全政策法规盘点2月13日,中央网信办在浙江杭州召开全国网络法治工作会议,总结回顾新时代十年网络法治建设的成效经验,分析网络法治工作面临的形势任务,研究部署2023年网络法治工作。 严防快递用户信息泄露 近日,国家邮政局召开会议提出,将会同有关部门依法严厉打击泄露、买卖寄递服务用户个人信息等行为,督促寄递企业加强个人信息保护工作。此https://www.eet-china.com/mp/a273064.html
25.美国有哪些电商平台?Target,作为美国领先的零售巨头,在品牌全球化浪潮中逐渐稳固了其在北美电商领域的翘楚地位。其遍布各个细分市场的自有品牌,以实惠的价格策略,成功吸引了大量跨境商家的加入,覆盖美容、家居、鞋服及日常用品等多个领域。特别是随着其电子商务平台Target+的推出,线上业务在近年来呈现显著增长态势。 https://www.yoojia.com/ask/17-14405347460949728764.html
26.互联网理财规划:美国值得借鉴的四个平台样板随着银行、证券、保险、信托等金融行业纷纷以互联网作为载体开展日常业务,许多用户逐渐习惯通过网络购买理财产品,形成了互联网理财的概念。近期引起广泛关注的P2P借贷和余额宝,则以“互联网金融”的名义丰富了互联网理财的途径,也使得人们认识到:良好的用户体验和较低的理财门槛是互联网金融对于互联网理财的重要贡献,超越https://www.huxiu.com/article/19154.html