小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

網(wǎng)絡(luò)空間安全術(shù)語和軍事術(shù)語的有趣聯(lián)系

 123山不轉(zhuǎn)水轉(zhuǎn) 2025-08-11 發(fā)布于福建
近日,我國(guó)網(wǎng)絡(luò)空間部隊(duì)作為四大獨(dú)立兵種之一,有了正式的軍旗。一直很想整理下網(wǎng)絡(luò)空間安全術(shù)語和軍事術(shù)語的聯(lián)系,正好借此機(jī)會(huì)寫一篇。
事實(shí)上,網(wǎng)絡(luò)安全的理論框架大量借鑒了軍事思想,軍事理論為網(wǎng)絡(luò)安全提供了經(jīng)過數(shù)千年戰(zhàn)爭(zhēng)實(shí)踐檢驗(yàn)的戰(zhàn)略和戰(zhàn)術(shù)框架,幫助從業(yè)者更好地理解和應(yīng)對(duì)這個(gè)新興的無形戰(zhàn)場(chǎng)。
大家耳熟能詳?shù)?,看看以下表格?/span>
圖片

接下來,看兩個(gè)知名的模型框架:
1. 網(wǎng)絡(luò)殺傷鏈 - Cyber Kill Chain
這是最著名的對(duì)網(wǎng)絡(luò)攻擊者的分析框架之一,由洛克希德·馬丁公司的網(wǎng)絡(luò)安全分析師在2011年發(fā)布的技術(shù)白皮書中正式提出,在其3.2章節(jié)中就提到,這一理論借鑒了現(xiàn)代軍事理論中的F2T2EA模型,即發(fā)現(xiàn)、定位、跟蹤、瞄準(zhǔn)、打擊、評(píng)估。

F2T2EA模型是在90年代信息技術(shù)和精確制導(dǎo)武器的發(fā)展背景下形成的,將復(fù)雜的攻擊任務(wù)分解為標(biāo)準(zhǔn)步驟,便于訓(xùn)練和協(xié)同。
圖片

當(dāng)然,洛克希德·馬丁公司在軍事領(lǐng)域更加有名,此處不再贅述。

2. 戰(zhàn)術(shù)、技術(shù)與過程-TTPs (Tactics, Techniques, and Procedures)


和態(tài)勢(shì)感知類似,其核心思想來自孫子兵法中的“知彼知己,百戰(zhàn)不殆”。

TTPs是用來系統(tǒng)性地描述和分析一個(gè)行為主體(在軍事上是敵軍部隊(duì),在網(wǎng)絡(luò)安全中是攻擊者或攻擊團(tuán)伙)的行為模式。

在網(wǎng)絡(luò)安全領(lǐng)域,最知名的就是MITRE ATT&CK,它是基于全球范圍內(nèi)真實(shí)觀察到的網(wǎng)絡(luò)攻擊事件,對(duì)攻擊者的TTPs進(jìn)行系統(tǒng)性分類和整理的知識(shí)庫(kù)和模型。

1)戰(zhàn)術(shù)Tactics:攻擊者在攻擊過程中希望達(dá)成的戰(zhàn)術(shù)目標(biāo)

網(wǎng)絡(luò)安全領(lǐng)域:

  • Initial Access (初始訪問): 如何進(jìn)入目標(biāo)網(wǎng)絡(luò)?

  • Execution (執(zhí)行): 如何在目標(biāo)系統(tǒng)上運(yùn)行惡意代碼?

  • Persistence (持久化): 如何在系統(tǒng)重啟后依然保持控制?

  • Privilege Escalation (權(quán)限提升): 如何從普通用戶權(quán)限提升到管理員權(quán)限?

  • Lateral Movement (橫向移動(dòng)): 如何從一臺(tái)失陷主機(jī)移動(dòng)到另一臺(tái)?

  • Exfiltration (數(shù)據(jù)竊取): 如何將偷來的數(shù)據(jù)傳輸出去?

軍事上,在一場(chǎng)戰(zhàn)役中,戰(zhàn)術(shù)目標(biāo)可能包括“奪取制空權(quán)”、“切斷敵軍補(bǔ)給線”、“占領(lǐng)高地”或“實(shí)施斬首行動(dòng)”等。

2)技術(shù)Techniques:攻擊者實(shí)現(xiàn)戰(zhàn)術(shù)目標(biāo)的具體方法

網(wǎng)絡(luò)安全領(lǐng)域,為了實(shí)現(xiàn) Initial Access (初始訪問) 這個(gè)戰(zhàn)術(shù)目標(biāo),攻擊者可以使用的技術(shù)包括:

  • Phishing (釣魚郵件)

  • Drive-by Compromise (網(wǎng)站掛馬)

  • Exploit Public-Facing Application (利用面向公眾應(yīng)用的漏洞)


軍事上,為了實(shí)現(xiàn)“切斷敵軍補(bǔ)給線”這個(gè)戰(zhàn)術(shù)目標(biāo),可以使用的技術(shù)包括:“空襲炸毀橋梁”、“派遣特種部隊(duì)埋設(shè)地雷”等。


3)Procedures (過程,程序): 攻擊者實(shí)施技術(shù)時(shí)的特定步驟、工具等

它是技術(shù)的具體實(shí)現(xiàn)細(xì)節(jié),可以看作是攻擊者的“作案手法”或“簽名”。

網(wǎng)絡(luò)安全領(lǐng)域:

在實(shí)施 Phishing (釣魚郵件) 這個(gè)技術(shù)時(shí),某個(gè)APT團(tuán)伙(如APT28)的規(guī)程可能是:

  • 使用偽裝成“人力資源部”的發(fā)件人地址。

  • 郵件主題包含“緊急:薪酬調(diào)整通知”。

  • 附件是一個(gè)帶有宏病毒的Excel文檔,文件名為'第三季度薪酬結(jié)構(gòu).xls'。

  • 使用的惡意軟件投遞工具是特定版本的 Cobalt Strike

軍事上, 在執(zhí)行“空襲炸毀橋梁”這個(gè)技術(shù)時(shí),某國(guó)空軍的特定流程可能是:“派出兩架F-35作為隱形護(hù)航,四架F-16攜帶GBU-12激光制導(dǎo)炸彈,在凌晨3點(diǎn),從西北方向低空突防,由地面特工提供激光引導(dǎo)”。那么根據(jù)這些信息,我們就容易判斷出攻擊者屬于哪個(gè)組織圖片。

可以看到,TTPs層層遞進(jìn),將攻擊者的行為模式進(jìn)行了的抽象化、規(guī)范化。對(duì)TTPs的分析是AI智能體輔助安全運(yùn)營(yíng)的關(guān)鍵要素。


再進(jìn)一步,我們看看微觀層面的術(shù)語:

1. 命令與控制 - Command & Control /C2/C&C

軍事上,C2 (Command and Control) 是指揮官用來組織、指導(dǎo)和協(xié)調(diào)部隊(duì)執(zhí)行任務(wù)的一套完整的體系。因此,打擊指揮所、干擾通信、獵殺指揮官是現(xiàn)代戰(zhàn)爭(zhēng)的優(yōu)先事項(xiàng)。

同樣的,對(duì)C2流量的隱蔽和檢測(cè)是網(wǎng)絡(luò)安全領(lǐng)域長(zhǎng)期的對(duì)抗主題。

2. 信標(biāo) - Beacon

軍事上,指用于定位和通信的信號(hào)裝置。例如,被擊落的飛行員會(huì)啟動(dòng)個(gè)人定位信標(biāo) (Personal Locator Beacon),它會(huì)周期性地發(fā)出求救信號(hào),以便搜救部隊(duì)確定其位置。

圖片

網(wǎng)絡(luò)安全領(lǐng)域,Beacon指植入在受害主機(jī)中的惡意軟件以固定的時(shí)間間隔,周期性地向其C2服務(wù)器發(fā)送信號(hào)(“我在這里,等待指令”)的行為。這種規(guī)律性的、通常流量很小的通信被稱為“信標(biāo)”或“心跳包”。

安全防御者可以通過檢測(cè)這種有規(guī)律的網(wǎng)絡(luò)流量來發(fā)現(xiàn)潛在的失陷主機(jī)。而高級(jí)的惡意軟件會(huì)采用隨機(jī)間隔或?qū)⑿艠?biāo)流量偽裝成正常流量來躲避檢測(cè)。

3. 數(shù)據(jù)竊取 - Exfiltration

在軍事或情報(bào)語境下,Exfiltration(??s寫為 Exfil)指將人員(如特工、被營(yíng)救的人質(zhì)、 飛行員)或敏感物資從敵對(duì)或危險(xiǎn)區(qū)域秘密撤離的行動(dòng)。這通常是任務(wù)的最后也是最危險(xiǎn)的階段。玩過軍事游戲的朋友們對(duì)這個(gè)詞應(yīng)該不陌生。

在網(wǎng)絡(luò)安全領(lǐng)域,Exfiltration指未經(jīng)授權(quán)地將數(shù)據(jù)從受害者的網(wǎng)絡(luò)中秘密傳輸出來的行為。這是許多網(wǎng)絡(luò)攻擊(特別是APT攻擊)的最終目標(biāo)。攻擊者會(huì)使用各種隱蔽信道(如DNS隧道、HTTP偽裝)來躲避檢測(cè)。

同樣的,Exfiltration在MITRE ATT&CK的早期版本也是戰(zhàn)術(shù)目標(biāo)的最后一個(gè)階段,2017年以后因?yàn)槔账鞑《镜尼绕?,增加了Impact。

Impact (影響) 戰(zhàn)術(shù)被定義為:“攻擊者試圖操縱、中斷或破壞你的系統(tǒng)和數(shù)據(jù)的可用性或完整性。”

它包含了多種具體的技術(shù)(Techniques),例如:

  • T1486: Data Encrypted for Impact (為造成影響而加密數(shù)據(jù)): 這就是勒索軟件的核心行為。

  • T1485: Data Destruction (數(shù)據(jù)銷毀): Wiper(擦除器) 軟件的行為。

  • T1490: Inhibit System Recovery (抑制系統(tǒng)恢復(fù)): 刪除備份、卷影副本等,增加恢復(fù)難度。

  • T1491: Defacement (網(wǎng)頁(yè)篡改): 更改網(wǎng)站外觀,造成聲譽(yù)損害。

  • T1565.001: Data Manipulation (數(shù)據(jù)操縱): 篡改數(shù)據(jù)內(nèi)容。

類似的例子還有很多:橫向移動(dòng)Lateral Movement,有效載荷Payload,欺騙防御(蜜罐)Deception,紅藍(lán)對(duì)抗等等。大家由此可以看到網(wǎng)絡(luò)空間安全術(shù)語和軍事理論的密切聯(lián)系。

其實(shí)本質(zhì)上,它們都反映了在一個(gè)對(duì)抗性環(huán)境中,為了取得優(yōu)勢(shì)或確保生存所必須遵循的邏輯和原則。無論是物理戰(zhàn)場(chǎng)還是數(shù)字戰(zhàn)場(chǎng),這些思想都是相通的,他們都體現(xiàn)了The Art of War。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多