久久精品精选,精品九九视频,www久久只有这里有精品,亚洲熟女乱色综合一区
    分享

    網絡空間安全術語和軍事術語的有趣聯系

     123山不轉水轉 2025-08-11 發布于福建
    近日,我國網絡空間部隊作為四大獨立兵種之一,有了正式的軍旗。一直很想整理下網絡空間安全術語和軍事術語的聯系,正好借此機會寫一篇。
    事實上,網絡安全的理論框架大量借鑒了軍事思想,軍事理論為網絡安全提供了經過數千年戰爭實踐檢驗的戰略和戰術框架,幫助從業者更好地理解和應對這個新興的無形戰場。
    大家耳熟能詳的,看看以下表格:
    圖片

    接下來,看兩個知名的模型框架:
    1. 網絡殺傷鏈 - Cyber Kill Chain
    這是最著名的對網絡攻擊者的分析框架之一,由洛克希德·馬丁公司的網絡安全分析師在2011年發布的技術白皮書中正式提出,在其3.2章節中就提到,這一理論借鑒了現代軍事理論中的F2T2EA模型,即發現、定位、跟蹤、瞄準、打擊、評估。

    F2T2EA模型是在90年代信息技術和精確制導武器的發展背景下形成的,將復雜的攻擊任務分解為標準步驟,便于訓練和協同。
    圖片

    當然,洛克希德·馬丁公司在軍事領域更加有名,此處不再贅述。

    2. 戰術、技術與過程-TTPs (Tactics, Techniques, and Procedures)


    和態勢感知類似,其核心思想來自孫子兵法中的“知彼知己,百戰不殆”。

    TTPs是用來系統性地描述和分析一個行為主體(在軍事上是敵軍部隊,在網絡安全中是攻擊者或攻擊團伙)的行為模式。

    在網絡安全領域,最知名的就是MITRE ATT&CK,它是基于全球范圍內真實觀察到的網絡攻擊事件,對攻擊者的TTPs進行系統性分類和整理的知識庫和模型。

    1)戰術Tactics:攻擊者在攻擊過程中希望達成的戰術目標

    網絡安全領域:

    • Initial Access (初始訪問): 如何進入目標網絡?

    • Execution (執行): 如何在目標系統上運行惡意代碼?

    • Persistence (持久化): 如何在系統重啟后依然保持控制?

    • Privilege Escalation (權限提升): 如何從普通用戶權限提升到管理員權限?

    • Lateral Movement (橫向移動): 如何從一臺失陷主機移動到另一臺?

    • Exfiltration (數據竊取): 如何將偷來的數據傳輸出去?

    軍事上,在一場戰役中,戰術目標可能包括“奪取制空權”、“切斷敵軍補給線”、“占領高地”或“實施斬首行動”等。

    2)技術Techniques:攻擊者實現戰術目標的具體方法

    網絡安全領域,為了實現 Initial Access (初始訪問) 這個戰術目標,攻擊者可以使用的技術包括:

    • Phishing (釣魚郵件)

    • Drive-by Compromise (網站掛馬)

    • Exploit Public-Facing Application (利用面向公眾應用的漏洞)


    軍事上,為了實現“切斷敵軍補給線”這個戰術目標,可以使用的技術包括:“空襲炸毀橋梁”、“派遣特種部隊埋設地雷”等。


    3)Procedures (過程,程序): 攻擊者實施技術時的特定步驟、工具等

    它是技術的具體實現細節,可以看作是攻擊者的“作案手法”或“簽名”。

    網絡安全領域:

    在實施 Phishing (釣魚郵件) 這個技術時,某個APT團伙(如APT28)的規程可能是:

    • 使用偽裝成“人力資源部”的發件人地址。

    • 郵件主題包含“緊急:薪酬調整通知”。

    • 附件是一個帶有宏病毒的Excel文檔,文件名為'第三季度薪酬結構.xls'。

    • 使用的惡意軟件投遞工具是特定版本的 Cobalt Strike

    軍事上, 在執行“空襲炸毀橋梁”這個技術時,某國空軍的特定流程可能是:“派出兩架F-35作為隱形護航,四架F-16攜帶GBU-12激光制導炸彈,在凌晨3點,從西北方向低空突防,由地面特工提供激光引導”。那么根據這些信息,我們就容易判斷出攻擊者屬于哪個組織圖片。

    可以看到,TTPs層層遞進,將攻擊者的行為模式進行了的抽象化、規范化。對TTPs的分析是AI智能體輔助安全運營的關鍵要素。


    再進一步,我們看看微觀層面的術語:

    1. 命令與控制 - Command & Control /C2/C&C

    軍事上,C2 (Command and Control) 是指揮官用來組織、指導和協調部隊執行任務的一套完整的體系。因此,打擊指揮所、干擾通信、獵殺指揮官是現代戰爭的優先事項。

    同樣的,對C2流量的隱蔽和檢測是網絡安全領域長期的對抗主題。

    2. 信標 - Beacon

    軍事上,指用于定位和通信的信號裝置。例如,被擊落的飛行員會啟動個人定位信標 (Personal Locator Beacon),它會周期性地發出求救信號,以便搜救部隊確定其位置。

    圖片

    網絡安全領域,Beacon指植入在受害主機中的惡意軟件以固定的時間間隔,周期性地向其C2服務器發送信號(“我在這里,等待指令”)的行為。這種規律性的、通常流量很小的通信被稱為“信標”或“心跳包”。

    安全防御者可以通過檢測這種有規律的網絡流量來發現潛在的失陷主機。而高級的惡意軟件會采用隨機間隔或將信標流量偽裝成正常流量來躲避檢測。

    3. 數據竊取 - Exfiltration

    在軍事或情報語境下,Exfiltration(??s寫為 Exfil)指將人員(如特工、被營救的人質、 飛行員)或敏感物資從敵對或危險區域秘密撤離的行動。這通常是任務的最后也是最危險的階段。玩過軍事游戲的朋友們對這個詞應該不陌生。

    在網絡安全領域,Exfiltration指未經授權地將數據從受害者的網絡中秘密傳輸出來的行為。這是許多網絡攻擊(特別是APT攻擊)的最終目標。攻擊者會使用各種隱蔽信道(如DNS隧道、HTTP偽裝)來躲避檢測。

    同樣的,Exfiltration在MITRE ATT&CK的早期版本也是戰術目標的最后一個階段,2017年以后因為勒索病毒的崛起,增加了Impact。

    Impact (影響) 戰術被定義為:“攻擊者試圖操縱、中斷或破壞你的系統和數據的可用性或完整性。”

    它包含了多種具體的技術(Techniques),例如:

    • T1486: Data Encrypted for Impact (為造成影響而加密數據): 這就是勒索軟件的核心行為。

    • T1485: Data Destruction (數據銷毀): Wiper(擦除器) 軟件的行為。

    • T1490: Inhibit System Recovery (抑制系統恢復): 刪除備份、卷影副本等,增加恢復難度。

    • T1491: Defacement (網頁篡改): 更改網站外觀,造成聲譽損害。

    • T1565.001: Data Manipulation (數據操縱): 篡改數據內容。

    類似的例子還有很多:橫向移動Lateral Movement,有效載荷Payload,欺騙防御(蜜罐)Deception,紅藍對抗等等。大家由此可以看到網絡空間安全術語和軍事理論的密切聯系。

    其實本質上,它們都反映了在一個對抗性環境中,為了取得優勢或確保生存所必須遵循的邏輯和原則。無論是物理戰場還是數字戰場,這些思想都是相通的,他們都體現了The Art of War。

      本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發布,不代表本站觀點。請注意甄別內容中的聯系方式、誘導購買等信息,謹防詐騙。如發現有害或侵權內容,請點擊一鍵舉報。
      轉藏 分享 獻花(0

      0條評論

      發表

      請遵守用戶 評論公約

      類似文章 更多

      主站蜘蛛池模板: 亚洲男人的天堂一区二区| 高清有码国产一区二区| 在线 | 18精品免费1区2| 亚洲成人av在线高清| 欧美嫩交一区二区三区| 久久婷婷国产剧情内射白浆| 2021国产精品视频网站| 久久精品无码一区二区小草| 日本欧美一区二区三区在线播放| 欧美一本大道香蕉综合视频| 18精品久久久无码午夜福利| 不卡一区二区国产精品| 色伦专区97中文字幕| 免费国产一区二区不卡| 中文精品一卡2卡3卡4卡| 亚洲AV无一区二区三区| 第一精品福利导福航| 久久免费精品国自产拍网站| 日韩V欧美V中文在线| 久久精品亚洲乱码伦伦中文| 国产精品日日摸夜夜添夜夜添2021| AV无码国产在线看免费网站| 国产av午夜精品福利| 成人午夜福利视频镇东影视| 一区二区三区鲁丝不卡| 国产精品一区二区手机在线观看| 亚洲欧美综合中文| 无码乱码AV天堂一区二区| 久久婷婷五月综合色国产免费观看 | 国产高清在线不卡一区| 99久久99久久精品国产片| 国产一区二区三区导航| 人人妻人人狠人人爽| 日日躁狠狠躁狠狠爱| 东方av四虎在线观看| 国产精品麻豆成人AV电影艾秋| 国语精品自产拍在线观看网站| 国产果冻豆传媒麻婆精东| 麻豆国产传媒精品视频| 亚洲国产精品成人无码区| 精品无码久久久久久久动漫|