本篇文章2051字,读完约5分钟

中国院士提到“伪防御”:黑客找不到破门的机会 继去年10月美国网站大规模瘫痪后,欧洲最大的电信运营商德国电信(Germany Telecom)在当地时间11月27日遭遇另一次严重攻击,导致约90万台路由器出现故障,并连续两天切断网络。 继去年10月美国网站大规模瘫痪后,欧洲最大的电信运营商德国电信(Germany Telecom)在当地时间11月27日遭遇另一次严重攻击,导致约90万台路由器出现故障,并连续两天切断网络。

中国院士提到“伪防御”:黑客找不到破门的机会

在物联网时代,当所有设备都变得智能并连接到网络时,边界的概念将进一步弱化。一切的互联使得网络安全形势不仅没有减弱,反而越来越严峻。

到处漏风的安全防御系统

根据国家互联网应急中心的样本测试数据,仅在2015年,我国就有1978,000多台主机被105,000多台特洛伊木马和僵尸网络控制终端控制。2015年检测到的浏览器漏洞数量比2014年增加了37%,操作系统漏洞数量增加了73%。事实表明,我国已经成为遭受网络攻击最严重的国家之一。

尽管保护措施不断更新和重复,但它们仍然无法抵御黑客。关键是什么?

中国工程院院士、计算机与网络技术专家吴江星在接受《科技日报》记者采访时表示:网络信息安全问题复杂多变。产生这些问题的主要技术原因是目前的科学技术水平还没有形成一种理论和方法来详尽和彻底地研究信息系统的软件和硬件代码问题。此外,现有防御系统的脆弱性、免疫机制的缺陷以及信息系统的遗传问题共同构成了网络之间最大的安全黑洞空。

中国院士提到“伪防御”:黑客找不到破门的机会

面对这些无处不在的未知漏洞和后门,首先,它们无法用概率来表示,其次,现有的计算机根本无法检测到它们。即使入侵检测技术、防火墙技术和密码加持技术被用来建造钢铁墙,如果你不知道具体的威胁在哪里,那也是没有用的。例如,漏洞或后门设置在秘密机器下,加密技术很容易被绕过,密码成为一种装饰!

七十二变失去攻击者的目标

在太平洋上,有一种聪明的生物叫做条纹章鱼。据说它可以模拟至少15种海洋生物,通过改变颜色和条纹来迷惑攻击者,降低攻击的有效性,就像孙武的72个变化空。

吴江兴称这种防御策略为伪防御,并借用钱学森的系统工程思想,从整体复杂问题入手,认为整体大于各部分之和,各部分虽次但可以优化。也就是说,忽略了各个组件中的漏洞,将仿生防御原理引入网络安全领域,构建了一个新的网络防御系统,即功能等价条件下的异构冗余多维动态重构机制。

这个复杂的信息防御系统的特点是系统中有一个组件池。这些部件就像儿童玩具。

木头被组装成不同的计算设备(如计算器、计算尺等。)。该系统通过策略调度和多维重构动态生成可改变的计算设备组合。当执行指令时,计算设备的组合处于复杂的转换状态,并且设备的功能从未改变。聪明的是,从系统外部观察,计算设备的漏洞和后门随着设备的不断变化而变化。漏洞成为不能被瞄准、测量或命中的存在,并且漏洞的缺陷不能被有效利用。

中国院士提到“伪防御”:黑客找不到破门的机会

计算设备的漏洞失效有一个前提,即计算器、计算尺、算盘等执行器是网络设备的软硬件,它们有漏洞,功能相同。漏洞失败的机制是当三个设备同时执行2 3条指令时,系统只输出大部分相同的结果。如果三个结果都是6,则输出结果是6;如果一个是5,两个是6,那么5是少数,输出仍然是6。事实上,这种算法并不知道什么是对的,什么是错的,只是根据多数或少数来执行。微妙的是,我们不知道每个设备有什么问题,只是很难有同样的问题。吴江兴说道。

中国院士提到“伪防御”:黑客找不到破门的机会

与传统的精确防御相比,伪防御不依赖于对木马病毒的本质和漏洞后门的理解,不依赖于更新了先验知识的病毒数据库,依赖于系统的内生防御技术。同时,随着执行者的迅速变化,设置在执行者身上的后门变成了旋转门,攻击者甚至找不到入口。总之,通过快速选择不同功能的组合执行器,系统可以在变化中完成给定的任务,使得攻击者在单位时间内做出的攻击决策不仅可以一举击败敌人,而且可以在短时间内快速失败。此时,不确定性的威胁变成了概率最小的网络攻击事件。

中国院士提到“伪防御”:黑客找不到破门的机会

模拟防御不是魔法

2016年8月,由53名同行专家(包括13名院士)签署的《伪防御原理验证系统评估意见》正式发布。评估结果表明,现有的常规或非常规攻击方法,如扫描检测、漏洞利用、后门设置、病毒注入、木马植入甚至高级持久威胁(APT),对伪世界中的受保护对象都没有预期效果和可信效果。一些媒体给予高度评价:伪防御可能是网络安全和信息集成领域的一个游戏改变者!

中国院士提到“伪防御”:黑客找不到破门的机会

没有什么是神奇的。模拟辩护显然是创新的,但它不是一个普遍的原则。作为理论家,吴江兴特别强调了伪防卫的适用范围。

吴江兴进一步解释说,伪防卫的前提条件包括四个方面。首先,应该有一个模拟边界,可以确定异构冗余体之间的功能等效性,并且在给定的功能性能下,还应该有硬组件和软组件的多个或多样化的供应条件。此外,该技术适用于交通、电力、能源、国防等安全性高、可靠性高的应用领域。

此外,由于伪防御系统需要具有相同功能的多组件组合,与单组件系统相比,成本大大增加。因此,在初始阶段,伪防御的投资回报率不高,更适合于安全领域的高成本投资。

标题:中国院士提到“伪防御”:黑客找不到破门的机会

地址:http://www.yunqingbao.cn/yqbxx/2314.html