查看原文
其他

美军创新武器以“对抗”下一代网络攻击

The following article is from 网电空间战 Author 网络达人


 电话:010-58330898 手机:18501361766

微信:tech99999 邮箱:qianyanjun@techxcope.com



来源:网电空间战
作者:网络达人


华盛顿消息:洲际弹道导弹的飞行轨迹,瞄准120毫米艾布拉姆斯坦克炮的准确性,实时共享敌人的位置情报或减少小型武器,导弹袭击,轰炸机打击和其他武器的传感器到射手的时间敏感系统……越来越依赖……..计算机和网络系统。
因此,敌人有可能通过网络攻击对美军产生的影响范围以指数方式不断增长,从而有助于解释五角大楼当前为创新网络抗灾新策略、新技术所做出的巨大努力。
人们认识到的是,在攻击者成功获得系统的某种访问权限或特权之后,网络防御必须继续进行,甚至不能加速和增强。这种动态变化构成了网络弹性的关键前提,与纯粹的网络安全方法不同,它具有超越防御范围或初始进入点和保护范围的网络防御能力。两者交织在一起,但是由于这个原因,网络安全性和网络弹性也有所不同。
“许多技术专注于防止攻击。我们采用了恢复文件或恢复关键内存的技术。如果要检测到攻击,我们需要抵抗该攻击并恢复系统的关键功能。”雅各布Noffke是雷声公司的情报和空间首席网络工程师表示。
考虑到这些现实,需要对网络弹性进行多方面的处理,这意味着保护需要以协调的方式涉及系统的各个方面,例如硬件、软件、操作系统功能和方法以及网络。
Noffke解释说,雷声公司目前正在内部进行一些新的创新,旨在通过称为Boot Shield的面向密码的硬件设备和称为Countervail的操作系统信息验证系统来保护对数据的访问。该计划是进一步完善这些系统,并与美国军事部门合作或向其提供服务。
“网络弹性涉及许多新兴要求,而不仅仅是加强系统。高级攻击者最终将找到一种访问系统的方法,因此对于计算生态系统的组件来说,确定它们接收到的信息是真实的至关重要。” Noffke说。
尽管在某种程度上看似不言而喻,甚至是显而易见的,但是考虑到以AI为动力的技术、无人系统和先进的网络正在呈指数级增长,保护系统、平台和作战“节点”之间的数据流的安全性仍在不断提高,以减少传感器到射手的时间。毫不奇怪,数据本身越来越成为一种珍贵的战争武器。情报信息当然一直具有不可估量的价值,但是作为一种独特的现代技术现象,当前改变对战斗敏感的数据传输的“速度”、效率和精度的能力正在迅速发展。
美国陆军最近在亚利桑那州尤马试验场进行的项目融合表明,该军种现在具有将传感器到射手的时间从几分钟……减少到几秒钟的能力。亚利桑那州的突破性发展很容易被描述为是美国陆军参与五角大楼联合全域指挥与控制(JADC2)工作的很大一部分。
美国陆军项目经理说,其目的是“整合数据管理功能,以更好地实现跨我们网络的数据流,这对于CJADC2的传感器到射击者数据的增加至关重要。正在探索的技术包括AI / ML功能,边缘的云数据存储,先进的战术服务器和处理器以及跨域解决方案,” 美国陆军PEO C3T的传播主任Paul Mehney表示。
完成这些任务不仅依赖于数据的安全“传输”,而且还必须能够对数据系统和计算机处理机制本身提供强有力的保护。现在,许多武器开发人员意识到,网络防御技术被迫接受的日益复杂性,这种情况继续驱使新的行业创新者寻找新一代的防护技术。
因此,美国武器系统不能再单纯地依靠网络安全方法来阻止黑客接管控制系统,阻塞信息流,使精确制导系统脱轨或仅仅窃取敏感数据。敌人网络攻击的复杂性和功效大量增加也是多方面的,其中很大一部分涉及努力朝着确保网络弹性的新方法迈进。
网络挑战全面激发了业界的兴趣,他们越来越多地开展内部研究和开发,旨在发掘与网络攻击战争潜在相关的创新。
雷声公司的Countervail是一项新兴技术,某种程度上是一种现成的技术,专注于保持数据可靠性和操作系统功能完整性。
“ Countervail可以实时检测和恢复关键文件,并确保要加载到内存中的内容就是您打算存放的内容。Countervail确保现场系统按设计运行。它可以保护系统配置并将其锁定在适当的位置。” Noffke说。
该应用程序通过将入侵者尝试的任何更改与基准进行比较来工作,以防止任何“基准修改”。Countervail的威胁模型假设对手绕过了NIST 800-53的控制,并获得了对系统的根级别访问权限……然后防范了这些攻击者,” Countervail上的雷神白皮书说。
网络攻击者正在以惊人的速度创新攻击策略,有时将攻击范围从操作系统转移到“技术堆栈中的低端”,例如计算机本身的启动代码或基本硬件基础结构。
与Countervail配合使用,雷神公司的网络工程师和科学家开发了一种新的小型物理卡,称为Boot Shield。Noffke解释说,该卡具有自己的微处理器,可以插入或连接到计算机上,以对 部分引导代码进行加密和身份验证。
“我们可以利用Boot Shield存储关键数据并验证系统上看到的反补贴。我们将这些解决方案放在一起,这样对手就不必仅仅破坏操作系统中的某些功能,还必须击败硬件安全性机制。我们将这两者结合起来以抵御攻击。”他补充说。
根据雷神公司在Boot Shield上的一篇论文所述,该概念是为了防止“嵌入式漏洞利用”使入侵者有机会“在病毒扫描程序之类的安全工具甚至无法启动之前就将恶意代码注入硬件和固件中”。
Boot Shield可以用所谓的“信任之根”来描述,Root Shield是加密系统中的可靠来源,通常包括加固的硬件模块,例如Boot Shield。
根据《信任根》(Root of Trust)在一篇名为《 [ N Cipher,现为ENTRUST》》的出版物中的一篇文章,“加密安全性取决于密钥来加密和解密数据以及执行诸如生成数字签名和验证签名之类的功能。” ](https://www.ncipher.com/faq/hardware-security-modules/what-root-trust#:~:text=Root%20of%20Trust%20 ( RoT%29%20is,include%20a%20hardened %20hardware%20module)
Noffke表示,“分层”的网络弹性是目标,他解释说,雷神公司的操作系统技术(例如Countervail)在设计上旨在加强和与其他方法(如Boot Shield)配合使用。雷神公司的一篇论文解释说,Boot Shield和Countervail一起部署时,可以提供“对操作系统内部和敏感代码元素的运行时内存监视”。


一网打尽系列文章,请回复以下关键词查看:
创新发展习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 科研管理 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧
热点专题军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 创新教育 军工百强 试验鉴定 | 影响因子 | 双一流 | 净评估
预见未来预见2016 |预见2020  | 预见2025预见2030  | 预见2035 预见2045  | 预见2050
前沿科技颠覆性技术 | 生物 仿生 | 脑科学 | 精准医学 | 基因 |  基因编辑 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 太赫兹 | 云计算 | 物联网 互联网+ 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 不依赖GPS导航 | 通信 5G | MIT技术评论 | 航空发动机 | 可穿戴 氮化镓 | 隐身 | 半导体 | 脑机接口 | 传感器
先进武器中国武器 | 无人机 | 轰炸机 预警机 | 运输机 | 直升机 战斗机 | 六代机 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 反无人机 | 防空反导 潜航器
未来战争未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空战 反卫星
领先国家美国 | 俄罗斯 | 英国 | 德国 | 法国 | 日本 以色列 | 印度
前沿机构战略能力办公室 | DARPA 快响小组 | Gartner | 硅谷 | 谷歌 | 华为 阿里 | 俄先期研究基金会 | 军工百强
前沿人物钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普
专家专栏黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 易本胜 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 | 于川信 | 邬贺铨
全文收录2017文章全收录 | 2016文章全收录 | 2015文章全收录 | 2014文章全收录
其他主题系列陆续整理中,敬请期待…… 





您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存