涌现视角下的网络空间安全挑战(10)

来源:系统科学学报 【在线投稿】 栏目:期刊导读 时间:2021-07-30
作者:网站采编
关键词:
摘要:文献[15]认为可以从3个方面着手:基于不可信的部件建立可信的系统、建立更有“全局观”的入侵检测系统和DDoS防御系统、建立系统化的模型和设计框架等

文献[15]认为可以从3个方面着手:基于不可信的部件建立可信的系统、建立更有“全局观”的入侵检测系统和DDoS防御系统、建立系统化的模型和设计框架等.文献[20]在“全局观”和系统化模型方面与文献[15]达成了共识,它认为可以在运用系统化思维的基础上考虑利用形式化的方法去解决“当多个部件组成一个系统时如何考虑系统的安全性”的问题.诚然,由组件交互所引起的涌现问题已经足够棘手,加上“人是系统的关键组成部分”,事情会变得更加麻烦.相对于机器,人的行为具有更大的不确定性,更加难以预测.如果为了避免麻烦,在设计系统时不把“人”这一关键组件纳入考虑范围,那该系统的设计显然难以充分反映现实情况,更不用说对未来的安全事件做出预测了[22,30].为了能够对包括人的因素在内的众多系统组件加强控制,确保系统正常运行,文献[14]提出可以将控制论引入安全研究,用于在设计系统时更好地限制系统的行为,以期从根源上预防安全漏洞的产生.另外,它也指出由于网络空间的复杂性和攻防双方天然的不对等,防御方始终处于“建立系统→被攻破→打补丁→再次被攻破”的“cyber cycle”中,很有必要建立网络空间安全科学以打破这种格局.关于这一点,文献[18]认为网络空间安全的终极目标应该是实现一个面对不可预见的攻击仍然具有鲁棒性的防御系统,这样的系统可以随着环境的变化进行适应性的改变,还可以在遇到损害时进行自我修复;为实现这样的目标,很有必要让复杂性理论派上用场,复杂性科学有助于理解当今的网络空间及其与人类行为、社会规范和经济激励的联系,有助于建设更加安全的网络空间.

很多文献把同时含有计算机和人的系统称为“社会-技术系统”(social-technical system).由于目前信息技术已经渗透到人类生活的方方面面,这种系统实质上属于网络空间的主流——毕竟系统设计出来就是给人类使用的,没有使用者的系统几乎不存在.而正如本节前文所述,难以预测的人类行为使得网络空间安全的复杂性进一步提升,为涌现现象提供了更多可能,给研究者带来了更多挑战.针对这一问题,包括文献[22,107]在内的多项研究提出应该拥抱系统化思维,应该借鉴复杂性理论的研究思路与方法.在这一方面,文献[65]提供了很好的指引,它主要探讨了涌现性研究中的核心问题“微-宏观效应”的解决方案是否存在.基于对已有相关研究的归纳和总结,它提出了一套研究框架:1)定义系统目标;2)收集系统信息;3)自上而下地建立模型;4)计划仿真模拟实验;5)自下而上地进行仿真实验并收集数据;6)分析数据,然后得出结论.类似地,文献[108]提出了一套处理涌现问题的总体框架,文献[60]对多种面向涌现的系统设计方法和设计模式进行了比较分析,可以同文献[65]一起为涌现问题研究提供指导.

安全领域也已经有一些工作尝试提出研究网络空间安全涌现现象的研究路线与方案.比如,文献[4]针对计算机集群安全的涌现特性提出了一个关于如何部署防护技术的大致框架,该框架在很大程度上利用了已有的成熟技术,具有一定的参考价值.文献[109-110]的工作着眼于整个网络空间安全的动力学研究,其适用范围更广、与复杂性理论的联系也更为紧密.根据文献[109-110],安全性度量、网络空间第一性原理(first-principle)的建模与分析、数据分析、建立网络空间的系统化理论等研究都是开展网络空间安全动力学进一步研究的重要基础.

研究需要有工具支撑,文献[1]推荐了传染病模型、基于agent的仿真模拟、基于系统理论的设计(systems theoretic based design)三种工具.文献[32]对3种通用的传染病模型进行了对比.文献[22]认为基于agent的仿真模拟可用于对具有涌现行为的复杂系统进行建模,可用于网络空间安全研究.文献[24]强调了系统化方法对于工程安全(safety)和网络空间安全(security)研究的重要性,并对基于系统理论的实验工具STAMP(STPA)及其在网络空间安全领域的衍生产品STAMP-sec和STPA-sec进行了介绍.文献[25]还对其他基于系统科学的研究工具进行了详细介绍.

必须看到,尽管上述工作建立了一定的基础,网络空间安全涌现现象研究依然困难重重,比如,如何在网络空间安全领域处理和解决系统的非线性性、组件之间的依赖性、系统行为的不确定性、人类因素的难以预测性等都是目前需要解决的难题[110].

3.4 操作性的研究

操作性的研究针对网络空间安全领域中的涌现问题设计实际可用的算法或工具.这些研究或者着力于分析、缓解、控制已有的涌现现象,设计并实现分析工具;或者探讨如何利用涌现特性实现检测攻击或者部署防御的目的,设计检测或者防御算法.

文章来源:《系统科学学报》 网址: http://www.xtkxxb.cn/qikandaodu/2021/0730/597.html



上一篇:工程测量开放式虚拟仿真实验系统建设方法研究
下一篇:系统科学视角下提升党员导生培养质量研究以大

系统科学学报投稿 | 系统科学学报编辑部| 系统科学学报版面费 | 系统科学学报论文发表 | 系统科学学报最新目录
Copyright © 2019 《系统科学学报》杂志社 版权所有
投稿电话: 投稿邮箱: