潘麗敏 羅森林 張 笈 王 越
(北京理工大學信息系統及安全對抗實驗中心 北京 100081) (panlimin@bit.edu.cn)
信息系統、信息科技是人類社會發展的永恒主題之一,越發展到高級階段人們對其依賴性就越強.信息安全問題已影響到國家社會政治的穩定、經濟的發展、文化的繁榮、國防的建設(如美軍準備“賽博空間作戰”便是一例,并已明確提出建立“網絡安全部隊”和在中小學生中培養“網絡戰士”),是信息科技融入社會可持續發展中一個不可忽視的重要問題.從戰略上我國于2014年成立了“信息安全委員會”、“網絡安全和信息化領導小組”(習近平任小組組長,他在講話中談到“沒有網絡安全就沒有國家安全!”),2015年國家建立“網絡空間安全”一級學科,2016年批準建立網絡空間安全博士點,2015年發布新版國家安全法[1],2016年發布網絡安全法[2]等,足以說明現在國家對信息安全非常重視[3].
網絡空間安全學科專業的建設與發展,需要從系統層建立其人才培養體系和教學內容,重點培養學生的科學思維,樹立運動發展觀以及獲得、掌握知識與解決問題的能力.同時,在教學內容方面應能及時把教研成果或學科最新發展成果引入教學,即具有基礎性內容也有前沿性內容,即有經典內容也有現代內容,同時整合好所有專業課程內容之間的關系.在教學方法和手段方面應能夠理論聯系實際,融知識傳授、能力培養、素質教育于一體,課內、課外活動相結合,能夠有效地調動學生的學習積極性,促進學生的積極思考,激發學生的潛能.同時,注重對學生知識運用能力的考察.
信息安全對抗領域涉及的內容廣泛,無法由各種現有技術方法入手分門別類分析具體技術原理、性能和優缺點等,這樣也會使得課程內容繁雜,不易理出脈絡;另一方面也容易發生“只見樹木不見森林”的現象而疏漏了重要的系統概念和規律.本文基于信息安全與對抗的基本規律特點,建立了網絡空間安全學科專業研究型教學框架,同時討論了系統層次、基礎層次原理以及系統層次的對抗方法,構建并分析了共道-逆道博弈模型[4].
信息安全與對抗技術涉及面廣,該領域學生的培養若按慣例做法,即由各種現有技術方法入手分門別類分析具體技術原理、性能和優缺點等,由此引導學生悟出深層次的“道”以達到培養能力和掌握基本概念、規律,提高解決問題能力的目的.
信息安全與對抗實質上是系統性問題,遵守“全量大于諸分量之和”定理分別研究分項技術,然后簡單求和,這并不能代表整體,也很難“整合”成整體.經過反復教學研究和實踐,形成3點主要思想[4]:1)概念和原理應采用由頂層至下層展開,然后用例子進行反饋;2)內容由普適性向專屬性展開,以做到普適與專屬相結合;3)作為信息領域理工科學生的信息安全與對抗專業基礎課教材,要突出信息安全與對抗領域的基本概念、原理和方法,鼓勵學生深入思考,靈活應用;貫徹矛盾對立統一運動發展演化的原理,并將其融入到教材具體問題中進行分析、綜合,逐步建立信息安全與對抗領域普遍性的原理和方法.
主要內容上著重系統功能、結構、環境間多層次、多剖面的關系所蘊涵的本質矛盾,及其在現實條件約束下形成對立統一動態演化的“正”“反”問題.研究“正”“反”問題是其中重要內容之一,安全與攻擊的對抗問題就是一類正反斗爭.矛盾是永遠存在的,它是在一定現實條件約束下以對立面不斷轉化主要位置的演化過程而“存在”的,在此基礎上研究“正”“反”問題的結果都是動態相對的,也包括一切技術和理論的新突破所帶來的優勢.由于在發展進程中是有時間性及相對性的,因此不斷發展才是硬道理.
圖1所示為網絡空間安全理論教學內容框架,縱向分為3個層次,即理論、技術與實踐,并由前沿技術和科研工作支撐.同時,輔以內容緊密相關和支持類的課程內容,例如信息網絡、計算原理與技術、數字通信等課程[4-8].

圖1 網絡空間安全理論教學內容框架
圖2所示為信息系統與安全對抗理論課程的主要內容框架[4,6]:

圖2 信息系統與安全對抗理論課內容框架
1) 信息系統特殊性保持利用與攻擊對抗原理
在各種信息系統中,其工作規律、原理可以概括地理解為在普遍性(相對性)基礎上對某些“特殊性”的維持和轉換,如信息的存儲和交換、傳遞、處理等.“安全”可理解為“特殊性”的有序保持和運行,各種“攻擊”可理解為對原有的序和“特殊性”進行有目的的破壞、改變以至滲入,實現攻擊目的的“特殊性”.在抽象概括層次方面,信息安全與對抗的斗爭是圍繞特殊性而展開的,信息安全主要是特殊性的保持和利用.
2) 信息安全與對抗信息存在相對真實性原理
伴隨著運動狀態的存在必定存在相應的“信息”.同時,由于環境的復雜性,具體的“信息”可有多種形式表征運動,且具有相對的真實性.信息作為運動狀態的表征是客觀存在的,但信息不可能被絕對隱藏、仿制和偽造,這是運動的客觀存在及運動不滅的本質所形成的,信息存在具有相對性.
3) 廣義時空維信息交織表征及測度有限原理
各種具體信息存在于時間與廣義空間中,即信息是以某種形式與時間、廣義空間形成的某些“關系”來表征其存在的.信息的具體形式在廣義空間所占大小以及時間維中所占長度都是有限的.在信息安全領域,可將信息在時間、空間域內進行變換和(或)處理以滿足信息對抗的需要.例如,信息隱藏中常用的低截獲概率信號,便是利用信息、信號在廣義空間和時間維的小體積難以被對方發現截獲的原理.
4) 在共道基礎上反其道而行之相反相成原理
該原理是矛盾對立統一律在信息安全領域的一個重要轉化和體現.“共其道”是基礎和前提,也是對抗規律的一部分,在信息安全對抗領域以“反其道而行之”為核心的“逆道”階段是對抗的主要階段,是用反對方的“道”以達到己方對抗目的的機理、措施、方法的總結.運用該原理研究信息安全對抗問題,可轉化為運用此規律研究一組關系集合中復雜的動態關系的相互作用.相反相成原理表現在對立面互相向對方轉換,借對方的力幫助自己進行對抗等,都是事物矛盾時空運動復雜性多層次間“正”“反”并存的斗爭,在矛盾對立統一律支配下產生辯證的矛盾斗爭運動過程.
5) 在共道基礎上共其道而行之相成相反原理
信息安全對抗雙方可看作互為“正”“反”,在形式上以對方共道同向為主,實質上達到反向對抗(逆道)效果的原理,稱為共其道而行的相成相反原理.“將欲弱之,必固強之,將欲廢之,必固舉之,將欲取之,必固予之”,在信息安全對抗領域該原理中的“成”和“反”常具有靈活多樣的內涵.例如,攻擊方經常組織多層次攻擊,其中佯攻往往吸引對方的注意力,以掩蓋主攻易于成功,而反攻擊方識破佯攻計謀時往往也佯攻以吸引對方主攻早日出現,然后痛擊之.
6) 爭奪制對抗信息權,快速建立對策響應原理
根據信息的定義和信息存在相對性原理,雙方在對抗過程所采取的任何行動必定伴隨產生“信息”,這種“信息”稱為“對抗信息”.它對雙方都很重要,只有通過它才能判斷對方攻擊行動的“道”,進而為反對抗進行“反其道而行之”提供基礎,否則無法“反其道而行之”,更不要說“相反相成”了.圍繞“對抗信息”所展開的雙方斗爭是復雜的空、時域的斗爭,除圍繞“對抗信息”隱藏與反隱藏體現在空間的對立斗爭外,在時間域中也存在著“搶先”“盡早”意義上的斗爭,同樣具有重要性.時空交織雙方形成了復雜的“對抗信息”斗爭,成為信息安全對抗雙方斗爭過程第一回合的前沿焦點,并對其勝負起重要作用.
1) 主動、被動地位及其局部爭取主動力爭過程制勝原理
該原理說明,發動攻擊方全局占主動地位,理論上它可以在任何時間、以任何攻擊方法、對任何信息系統及任何部位進行攻擊,攻擊準備工作可以隱藏進行.被攻擊方在這個意義上處于被動狀態,這是不可變更的,被攻擊方所能做的是在全局被動下爭取局部主動.爭取局部主動的主要措施如下:盡可能隱藏重要信息;事前不斷分析己方信息系統在對抗環境下可能遭受攻擊的漏洞,事先預定可能遭攻擊的系統性補救方案;動態監控系統運行,快速捕捉攻擊信息并進行分析,科學決策并快速采取抗攻擊有效措施;在對抗信息斗爭中綜合運籌爭取主動權;利用假信息設置陷阱誘使攻擊方發動攻擊而加以滅殺等.
2) 信息安全問題置于信息系統功能頂層綜合運籌原理
信息安全問題是嵌入到信息系統功能中的一項非常重要的功能,但畢竟不是全部功能而是只起保證服務作用.因此,對待安全功能應根據具體情況,科學處理、綜合運籌,并置于恰當的“度”范圍內.但需著重說明的是,針對安全功能要求高的系統,必然要考慮并在系統設計之初就應考慮信息安全問題.
3) 技術核心措施轉移構成串行鏈結構,形成脆弱性原理
任何技術的實施都是相對有條件的發揮作用,必依賴于其充要條件的建立,而“條件”再作為一個事物又不可缺少地依賴其所需條件的建立(條件的條件),每一種安全措施由達目的的直接措施出發逐步落實效果過程中,必然遵照從技術核心環節逐次轉移直至普通技術為止這一規律,從而形成串行結構鏈規律.
4) 基于對稱變換與不對稱性變換的信息對抗應用原理
“變換”可以指相互作用的變換,可以認為是事物屬性的“表征”由一種方式向另一種轉變,也可認為是關系間的變換,即變換關系.在數學上可將變換看成一種映射,在思維方法中將進行變換看成一種“化歸”.這種原理也可用于信息安全對抗領域,即利用對稱變換保持自己的功能,同時利用對方不具備對稱變換條件以削弱對方達到對抗制勝的目的.
5) 多層次和多剖面動態組合條件下間接對抗等價原理
設系統構成可劃分L0,L1,L2,…,Ln的層次結構,且L0?L1?L2?…?Ln,如在Li層子系統受到信息攻擊,采取某措施時可允許在Li層性能有所下降,但支持在Li+j層采取有效措施,使得在高層次的對抗獲勝,從而在更大范圍獲勝.因此,對抗一方繞開某層次的直接對抗,而選擇更高、更核心層進行更有效的間接式對抗稱為間接對抗等價原理.
在信息安全對抗問題的運行斗爭中,基礎層次和系統層次原理在應用中,你中有我,我中有你,往往交織地、相輔相成地起作用,而不是單條孤立地起作用,重要的是利用這些原理觀察、分析掌握問題的本征性質,進而解決問題.人們稱實現某種目的所遵循的重要路徑和各種辦法為“方法”,“方法”的產生是按照事物機理、規律找出具體的一些實現路徑和辦法,因此對應產生辦法的“原理”集,它是“方法”的基礎,在信息安全與對抗領域,重要的問題是按照實際情況運用基礎層和系統層原理,靈活地創造解決問題的各種方法.
1) “反其道而行之相反相成”方法.該方法具有指導思維方式和起核心機理的作用,“相反相成”部分往往巧妙地利用各種因素,包括對方“力量”形成有效的對抗方法.
2) “反其道而行之相反相成”方法與“信息存在相對性原理”、“廣義空間維及時間維信息的有限尺度表征原理”相結合,可以形成在信息進行攻擊或反攻擊的方法.
3) “反其道而行之相反相成”方法與“爭奪制對抗信息權及快速建立系統對策響應原理”相結合,為對抗雙方提供的一類對抗技術方案性方法.
4) “反其道而行之相反相成”原理、“爭奪制對抗信息權及快速建立系統對策響應原理”、“技術核心措施轉移構成串行鏈結構而形成脆弱性原理”,3個原理相結合形成一類對抗技術性方法.
5) “反其道而行之相反相成”方法及“變換、對稱與不對稱變換應用原理”相結合,指導形成或直接形成的一類對抗技術方案性方法.
6) “共其道而行之相成相反”方法.“相成相反”展開為:某方在某層次某過程對于某事相成;某方在某層次某過程對于某事相反.前后2個“某方”不一定為同一方.在實際對抗過程中,對抗雙方都會應用“共其道而行之相成相反”方法.
7) 針對復合式攻擊的各個擊破對抗方法.復合攻擊是指攻擊方組織多層次、多剖面時間、空間攻擊的一種攻擊模式,其特點是除在每一層次、剖面的攻擊奏效都產生信息系統安全問題外,實施中還體現在對對方所采取對抗措施再形成新的附加攻擊,這是一種自動形成連環攻擊的嚴重攻擊.對抗復合攻擊可利用對方攻擊次序差異(時間、空間)各個擊破,或使對抗攻擊措施中不提供形成附加攻擊的因素等.
1) 網絡攻擊行為過程分析
圖3所示為一般攻擊行為過程示意圖,一個攻擊行為的發生一般有3個階段,即攻擊準備、攻擊實施和攻擊后處理.當然,這種攻擊行為有可能對攻擊目標未造成任何損傷或者攻擊未成功.

圖3 攻擊行為過程示意圖
① 攻擊準備.攻擊的準備階段可分為確定攻擊目標和信息收集2個子過程.攻擊前首先確定攻擊目標,而后確定要達到什么樣的攻擊目的,即給對方造成什么樣的后果,常見的攻擊目的有破壞型和入侵型2種.破壞型攻擊指的破壞目標,使其不能正常工作,而不是控制目標系統的運行.另一類是入侵型攻擊,這種攻擊是要獲得一定的權限達到控制攻擊目標或竊取信息的目的.入侵型攻擊較為普遍,威脅性大,因為一旦獲得攻擊目標的管理員權限就可以對此服務器做任意動作,包括破壞性質的攻擊.此類攻擊一般利用服務器操作系統、應用軟件或者網絡協議等系統中存在的漏洞進行.在確定攻擊目標之后,最重要的是收集盡可能多的關于攻擊目標的信息,以便實施攻擊,這些信息主要包括:目標的操作系統類型及版本,目標提供的服務類型,各服務器程序的類型、版本及相關的各種信息等.
② 攻擊實施.當收集到足夠的信息后,攻擊者就可以實施攻擊了,對于破壞型攻擊只需利用必要的工具發動攻擊即可.但作為入侵型攻擊,往往要利用收集到的信息找到系統漏洞,然后利用該漏洞獲得一定的權限,有時獲得一般用戶的權限就足以達到攻擊的目的,但一般攻擊者都想盡辦法獲得系統最高權限,這不僅為了達到入侵的目的,在某種程度上也是為了顯示攻擊者的實力.系統漏洞一般分為遠程和本地漏洞2種,遠程漏洞是指可以在別的機器上直接利用該漏洞進行攻擊并獲得一定的權限,這種漏洞的威脅性相當大,攻擊行為一般是從遠程漏洞開始,但是利用遠程漏洞不一定獲得最高權限,往往獲得一般用戶的權限,只有獲得了較高的權限(如管理員的權限)才可以進行入侵行為(如放置木馬程序).
③ 攻擊后處理.如果攻擊者完成攻擊后,立刻離開系統而不做任何后續工作,那么他的行蹤將很快被系統管理員發現,因為所有的網絡操作系統都提供日志記錄功能,會把系統上發生的事件記錄下來,所以攻擊者發動完攻擊后一般要做一些后續工作.對于破壞型攻擊,攻擊者隱匿蹤跡是為了不被發現,而且還有可能再次收集信息以此來評估攻擊后的效果.對于入侵型攻擊最重要的是隱匿蹤跡,攻擊者可以利用系統最高管理員身份隨意修改系統上文件的權利.隱匿蹤跡最簡單的方法是刪除日志,但這樣做雖然避免了系統管理員根據日志的追蹤,但也明確地告訴管理員系統已經被入侵,所以一般采用的方法是修改日志中與攻擊行為相關的那一部分日志,而不是刪除日志.但只修改日志仍不夠,有時還會留下蛛絲馬跡,所以高級攻擊者可以通過替換一些系統程序的方法進一步隱藏蹤跡.此外,攻擊者在入侵系統后還有可能再次入侵該系統,所以為了下次進入的方便,攻擊者往往給自己留下后門,如給自己添加一個賬號、增加一個網絡監聽的端口、放置木馬等.還有一種方法,即通過修改系統內核的方法可以使管理員無法發現攻擊行為的發生,但這種方法需要較強的編程技巧,一般的攻擊者較難完成.
2) 信息安全防御行為和對抗過程分析
一般情況下被攻擊方幾乎始終處于被動局面,他不知道攻擊行為在什么時候、以什么方式、以什么樣的強度來攻擊,故而被攻擊方只有沉著應戰才有可能獲取最佳效果,把損失降到最低.單就防御來講,相應于攻擊行為過程,防御過程也可分為3個階段,如圖4所示,即確認攻擊、對抗攻擊、補救和預防.防御方首先要盡可能早地發現并確定攻擊行為、攻擊者,所以平時信息系統要一直保持警惕,收集各種有關攻擊行為的信息,不間斷地進行分析、判定.系統一旦確定攻擊行為的發生,無論是否具有嚴重的破壞性,防御方都要立即、果斷地采取行動阻斷攻擊,有可能的情況下以主動出擊的方式進行反擊(如對攻擊者進行定位跟蹤).此外,盡快修復攻擊行為所產生的破壞性,修補漏洞和缺陷來加強相關方面的預防,對于造成嚴重后果的還要充分運用法律武器.

圖4 防御行為過程示意圖
① 確認攻擊.攻擊行為一般會產生某些跡象或者留下蹤跡,所以可根據系統的異常現象發現攻擊行為:如異常的訪問日志、網絡流量突然增大、非授權訪問(如非法訪問系統配置文件)、正常服務的中止、出現可疑的進程或非法服務、系統文件或用戶數據被更改、出現可疑的數據等.發現異常行為后要進一步根據攻擊的行為特征,分析、核實入侵者入侵的步驟,分析入侵的具體手段和入侵目的.一旦確認出現攻擊行為,即可進行有效的反擊和補救.總之,確認攻擊是防御、對抗的首要環節.
② 對抗攻擊.一旦發現攻擊行為就要立即采取措施以免造成更大的損失,同時在有可能的情況下給以迎頭痛擊,追蹤入侵者并繩之以法.具體地可根據獲知的攻擊行為手段或方式采取相應的措施,比如,針對于后門攻擊及時堵住后門、針對病毒攻擊利用殺毒軟件或暫時關閉系統以免擴大受害面積等.還可采取反守為攻的方法追查攻擊者,復制入侵行為的所有影像作為法律追查分析、證明的材料,必要時直接通過法律武器解決或報案.
③ 補救和預防.一次攻擊和對抗過程結束后,防御方應吸取教訓,及時分析和總結問題所在,對于未造成損失的攻擊要修補漏洞或系統缺陷;對于已造成損失的攻擊行為,被攻擊方應盡快修復,盡早使系統工作正常,同時修補漏洞和缺陷,需要時運用法律武器追究攻擊方的責任.總之,無論是否造成損失,防御方均要盡可能地找出原因,并適時進行系統修補(亡羊補牢),而且要進一步采取措施加強預防.
將待研究問題高度抽象概括構成以數學概念、理論、方法等為基礎的一組數學關系(或稱數學結構)用以同態表征運動規律,稱為數學模型.建立模型解決問題是人們利用人腦對欲解決問題進行抽象,是最常用一種化歸方法.建立模型的同時也是一種映射關系的建立,即由運動著的事物通過掌握信息及其本質特征建立一種本質關系的映射.根據具體情況,簡單的事物可對其本質關系建立一種簡單模型;復雜事物有著多層次、多剖面的動態關系,其模型可能有多層次、多剖面的隸屬關系,可以根據不同的前提條件和用于不同目的建立多種不同的模型.
信息安全與對抗問題本身是一個極為復雜的問題,如果能對這樣一個復雜問題經過對問題原型的簡化、濃縮抽象后得出一種模型,將會對信息安全與對抗的研究起到積極指導作用,這也是信息安全與對抗系統層次上的分析和研究.如圖5所示,是通過分析信息攻擊與防御過程,從系統的角度建立的一種信息安全與對抗過程的“共道-逆道” 博弈抽象模型[6-8]:

圖5 信息安全與對抗體系“共道-逆道”博弈模型
首先攻擊與對抗是一個過程,對于整體系統以及時間軸來講這個過程是不斷連續的,隨著人類社會的發展而連續,即攻擊與對抗過程貫穿于整個人類社會的發展過程.但從分析、理解、設計、評價的角度,一個具體的過程又可以置于準靜態條件下進行分析和建模.針對具體系統的一次攻擊與對抗而言,它是連續中的間斷,有頭有尾,具有不同的對抗斗爭的方法;還可分為不同的子階段,子階段之間即有銜接也有區別,所以可以說一個具體的攻擊對抗是一個即有連續又間斷的過程,雙方都希望對方早些失敗來結束該過程.但是,就整體而言,信息安全與對抗是一種矛盾的發展過程,將不斷演化和發展.
過程是相對于時間而言的,所以網絡攻擊與對抗過程模型應以時間軸為基準,把整個攻擊和對抗行為映射于具有相對位置的時間軸上,這種時間關系對于雙方在不透明情況下對抗斗爭以及知彼知已很重要,即獲得信息越及時、越早越好,行動也要盡早、盡快,要力爭對方來不及反應前動手,即攻其不備取其無意,時間拖得越長信息越容易暴露,行動就越易于失敗,同時也會喪失主動權,這些均是攻守雙方都力求避免的局面.
“道”源于老子道德經,這里意指規律、秩序、機制原理等,“共道”是遵循共同原理機制、秩序、機制、原理之意;“逆道”是指相“逆”而行.這里應該強調的是,信息系統中“共道”是一個內容的集合,不只是單一元素;同樣“逆道”也是一個內容集合.模型中“共道”指為達到某種攻擊目的所必要的“共道”集合,其中可能有多種元素,是“共道”內容集合的子集,即是達到攻擊目的的必要元素的集合;同樣“逆道”也是達目的的必要元素的“逆道”內容集合的子集.
綜合考慮時間因素、過程因素以及“道”之因素,便形成了具有串聯結構的信息安全與對抗過程的“共道-逆道”的抽象模型.從圖5可知,總體上講,對于一次攻擊與對抗過程可分為3個階段,即“共道”階段、“逆道1”階段和“逆道2”階段.前面分析中攻擊方和被攻擊方行為均為3個階段,但模型中的3個階段的劃分有所不同,即此模型不是攻擊和防御過程3階段的簡單堆砌或拼湊.模型以時間軸為基準,攻擊方和被攻擊方的行為過程有較嚴格的時間對照關系.很明顯,被攻擊方一般情況下處于被動局面,雖然能提供主動防御措施但很難預測得出攻擊行為的發生(雖然通過統計可以發現某些類型和攻擊,但大多數據情況下這種方法并不能起作用).而攻擊方始終處于主動,能在任何時間、任意地點以任何方式實施攻擊(圖5中的橫向雙箭頭是指該“行為”在時間軸上的移動).
“共道”階段:對于攻擊方而言,在“共道”階段將主要利用共有的信息(如規律、機制、原理等)進行信息收集,當收集到足夠信息后便可作出決策是否需要進一步收集“逆道”信息(如系統漏洞或缺陷等)或實施攻擊.如果欲立即實施攻擊,其過程便可直接轉致“逆道2”階段,即實施攻擊階段(如拒絕服務攻擊,它并不需要進行收集逆道信息便可直接實施攻擊),這種情況下整個攻擊與對抗過程為2個階段,即“共道”和“逆道2”階段.對于被攻擊方而言,在“共道”階段很難獲得攻擊行為所表現的信息,這主要是因為“共道”階段攻擊行為無顯著的特征(攻擊方在收集信息的過程中可能會不留下任何蹤跡),故很難采取必要的反擊措施,但這個階段被攻擊方可以采取必要的措施進行主動防御,盡可能消除系統的缺陷和漏洞,以使攻擊方無可乘之機,總體來講,“共道”階段被攻擊方對于后續的受攻擊只能提供數據積累的作用,為反擊提供一定的支持,該階段不能形成成型的對抗反擊行動.
“逆道”過程總體上分為2個階段,即“逆道1”和“逆道2”階段.但這2個階段對于一次具體的攻擊和對抗過程,也有可能只存在“逆道2”階段,而不存在“逆道1”階段,這種情況下,攻擊方通過“逆道2”階段便達到了攻擊的目的,而不需要實施“逆道1”信息收集,這種攻擊行為一般屬于破壞型攻擊(如前面提到的拒絕服務攻擊).但大多數情況下,對于攻擊者來說必須通過“逆道1”信息收集才有可能達到攻擊的目的.沒有通過“逆道1”過程收集到足夠的“逆”信息,就無法實施具體的攻擊,也就不能達到最終的攻擊的目的(如木馬攻擊),這種情況下“逆道”2個階段都需要,缺一不可.對于被攻擊方而言,如果在“逆道1”階段確認了攻擊行為或實施了有效的反擊,則是對攻擊方是一種沉重打擊,攻擊方有可能就此罷手,被攻擊方也不會造成較大的損失.若被攻擊方對“逆道1”階段未引起足夠的重視,則于“逆道2”階段的反擊將會受到很大影響,有可能造成很大的損失.此外,“逆道1”階段也許是被攻擊方采取主動的機會,被攻擊方可以采取誘騙和陷阱技術給攻擊者以致命的打擊.總之,攻防雙方誰在時間上占有優勢誰就有可能占有主動,被攻擊方有可能從被動轉為主動.
一次攻擊與對抗過程完成后,便循環進入下一輪的對抗.對于被攻擊方來講要充分總結經驗、亡羊補牢,加強預防措施,或變被動為主動,主動追擊攻擊者(如迅速跟蹤定位).對于攻擊方來講,要對攻擊行為產生的后果進行評估,判斷是否達到了攻擊的目的,是否隱藏好了自己,是否需要進入下一輪的攻擊…….
模型分析及運用中的注意問題:
1) 模型是一個框架性模型,可根據具體情況填充和合理裁剪.信息安全對抗領域包括了無數的具體問題,各不同具體問題有不同之矛盾,也就有不同對抗機制,但就其共性和基本性而言,“共道-逆道”模型是攻擊與對抗的一種基本模型,在攻擊與對抗過程中其“共道”和“逆道”環節缺一不可,是必然的環節,否則不能稱之為對抗過程,這也是矛盾的對方統一規律的體現.
2) 一般情況下,“逆道2”階段是對抗最為多見和最為激烈的階段.對于信息系統,其功能越多、應用越廣,其重要性越大,則可能遇到之攻擊種類和次數就越多,這是系統的“道”,同樣反其“道”也就越多、越廣.從這一角度來講,單項或單元攻擊與對抗的研究是必要的,但遠遠不夠,應從系統的角度,綜合地、整體地,即考慮到其特殊性又考慮到其普適性.
3) 防御反擊即可以采用單項技術又可以采用綜合性技術(技術、組織、管理、法律等).可針對單項技術攻擊采用相應單項或綜合性反擊措施,對綜合性攻擊只有采用綜合性反擊措施.
4) 信息攻擊與對抗的系統性研究極為必要.攻擊即是防御,防御也可為攻擊,二者辯證統一.但攻擊行為可以在任意時間、任意地點、以任意方式進行,特別是當前信息網絡的快速發展,全球已逐漸形成一個整體,其安全與對抗更為重要,只有系統地研究攻擊與對抗行為才有可能有效地防御.
網絡空間安全學科專業的建設直接影響到國家的社會生態的安全可持續發展,研究型教學方法有利于高素質專業人才的培養,本文系統地討論了網絡空間安全研究型教學框架,給出了信息安全對抗基礎層和系統層原理、系統層和技術層方法,構建了一種共道-逆道博弈模型并進行應用分析.希望起到拋磚引玉的目的,與兄弟院校一起共勉,不斷完善信息安全對抗相關專業的理論教學體系,以便更充分地進行專業人才的培養.
[1]全國人民代表大會常務委員會. 中華人民共和國國家安全法[EBOL]. (2015-07-01) [2018-01-01]. http:www.npc.gov.cnnpcxinwen2015-0707content_1941161.htm
[2]中華人民共和國主席令. 中華人民共和國網絡安全法[EBOL]. (2016-11-08) [2018-01-01]. http:www.miit.gov.cnn1146295n1146557n1146614c5345009content.html
[3]國家互聯網信息辦公室. 國家網絡空間安全戰略[EBOL]. (2016-12-27) [2018-01-01]. http:www.cac.gov.cn2016-1227c_1120195926.htm
[4]王越, 羅森林. 信息系統與安全對抗理論[M]. 2版. 北京: 北京理工大學出版社, 2015
[5]羅森林. 信息系統與安全對抗——技術篇[M]. 2版. 北京: 高等教育出版社, 2017
[6]羅森林, 王越, 潘麗敏, 等. 網絡信息安全與對抗[M]. 2版. 北京: 國防工業出版社, 2016
[7]羅森林, 高平, 蘇京霞, 等. 信息系統與安全對抗——實踐篇[M]. 2版. 北京: 高等教育出版社, 2016
[8]羅森林. 信息安全與對抗實踐基礎[M]. 北京: 電子工業出版社, 2015

潘麗敏
高級工程師,碩士生導師,主要研究方向為網絡安全、數據挖掘、媒體安全.
panlimin@bit.edu.cn

羅森林
教授,博士生導師,主要研究方向為網絡安全、數據挖掘、文本安全、媒體安全.
luosenlin@ bit.edu.cn

張笈
副教授,碩士生導師,主要研究方向為網絡安全、數據挖掘、文本安全、媒體安全.
zhangji@bit.edu.cn

王越
院士,教授,博士生導師,主要研究方向為系統理論、信息安全與對抗.
wangyue@bit.edu.cn