R-EACTR:一个设计现实网络战演习的框架

本材料来源于国防部资助并由卡内基梅隆大学软件工程研究所的运营的项目,合同编号为FA8721-05-C-0003,该项目是一家联邦资助的研究与开发中心。

本材料中所表达的任何意见、调查结果和结论或建议均为委托人的意见,调查结果和结论或建议,并不一定反映美国国防部的观点。

无担保。卡内基梅隆大学和软件工程学院的材料是“按原样”提供的。卡内基梅隆大学不作任何明示或暗示的保证,包括但不限于对适用性或适销性、专有性或使用本材料所产生的结果的担保。卡内基梅隆大学也不会对任何由此所产生的关于专利、商标或版侵犯的自由作出任何保证。

[发行声明]

本材料已经核准公开发布和无限制发行。请参阅非美国政府使用和分发版权声明。

内部使用:*允许复制本材料,并准备从本材料制作衍生作品,以便在内部使用,只要所有复制品和衍生作品包含版权和“无担保”声明即可。

外部使用:*本材料可在不经修改的情况下完整复制,并无需正式许可,以书面或电子形式免费分发。任何其他外部/或商业用途都需要正式许可。申请许可应通过[email protected]联系软件工程学院。

*这些限制不适用于美国政府实体。

目录

I        执行概要... 2

II      摘要... 2

III         现实主义是网络战争演习的关键... 3

IV         R-EACTR框架... 4

4.1.        环境... 5

4.2.        对手... 5

4.3.        通信... 6

4.4.        战术... 6

4.5.        角色... 7

V      案例研究 - Cyber Forge 11. 7

5.1.        环境... 7

5.2.        对手... 9

5.3.        通信... 11

5.4.        战术... 11

5.5.        角色... 12

VI         结论... 13

 

I        执行概要

要使一个网络安全团队能够保持对网络攻防和网络安全事件的应急响应能力,就必须通过实践来进行锻炼。在一个考虑参加网络安全比赛的团队来说,团队的预备参赛队员都有独特的个人技能,每个人都通过重复的练习来精炼和完善个人的技能。在这种过程中,实践的顶峰是“混战”——团队的所有成员共同努力实现一个单一的目标:比另一个团队获得更多的分数。在网络安全比赛领域,比赛的组织方会竭尽全力使比赛的体验尽可能的真实。其设计和组织方式,和真正的游戏领域是完全一样的,并且比赛所使用的设备与真正的游戏设备几乎相同,游戏规则也是等价的。为了确保每个人都遵守规则,还需要增加裁判员以加强监督。在真正的比赛前,最重要的彩排就是混战。没有一个混战比拼,教练很难评估网络安全队伍的优势和劣势。同样的,如果没有团队成员的混战,就很难理解他们的角色是如何融入整体的以及相互之间的优势和配合。

这正是军事策划人员在为美国军事网络团队策划网络演习时必须采取的思维模式。军事演习有很多目的。比如安全攻击团队的战术、技巧和程序演习和评估。更重要的是,团队成员构建并完善信任关系。为了从这些参与中获得最大的收益,演习必须以现实主义为主要关注点。

在这份报告中,我们介绍了一个名为现实--环境,对手,通信,战术和角色(R-EACTR)的网络战演习的设计框架。这个框架确保在设计基于团队的演习时,将现实因素考虑到参与者体验的各个方面。作者在大约30场实弹的网络战演习中使用了这个框架——反复改进并记录展现最佳现实主义的细节。该框架在演习构建过程的规划和设计阶段非常有用。它迫使规划者、工程师、培训主管和参与者之间进行对话。并鼓励充分理解演习要完成的内容以及将如何进行的具体细节。这些对话收集了即将到来的比赛参与的详细信息,这对于为锻炼参与者创造有益的体验至关重要。

I        摘要

随着网络空间领域扩展到军事行动的各个方面,军事领导人都面临着向越来越多的网络单位提供宝贵的培训和演习的挑战。为了使得训练有价值,训练的经验必须是真实的。本报告介绍了一个名为现实--环境,对手,通信,战术和角色(R-EACTR)的网络战演习的设计框架。 R-EACTR框架将现实主义置于每个网战作战设计决策的最前沿。本报告还介绍了创建军事网络演习所涉及的挑战,为演习的各个方面构建了现实主义的框架,以及框架成功运用的一项演习的案例研究。

II        现实主义是网络战争演习的关键

“福布斯”杂志撰稿人约翰·劳迪西娜(John Laudicina)预测,2017年将是“网络战之年”——原因是物联网的脆弱性增加,基础设施的攻击预演以及全球强权政治的不断变化[Laudicina,2016]。民族国家已经做好了网络战的准备。2016年12月,针对韩国网络司令部的袭击事件被归咎于朝鲜[BBC 2016]。这些事件也证实了那些认为网络攻击会停止的人想法是天真的。事实上,许多专家认为,全面的网络战几乎是不可避免的。为了应对这一现实,军方领导人正在积极为网络战准备网络战部队。

我们的军队应该如何准备?软件工程研究所(SEI)的CERT网络安全人才培养(CWD)董事会已经培训了大量的美国政府网络专业人员。2010年,CWD研究人员发表了一份SEI技术报告,详细介绍了我们的网络安全人才培养方法[Hammerstein 2010]。报告描述了三个主要的发展阶段:知识建设、技能建设和经验建设。最初,CWD花费了大部分时间来改进前两个阶段:知识建设和技能建设。这两个阶段主要是通过一个虚拟的培训环境来实现的——提供个人定制的网络安全课程材料和动手实操的实验室。自从2010年的技术报告发布以来,CERT的研究人员已经越来越多地参与到这一教学法的“经验建设”阶段。经验建设是通过基于团队的网络演习来实现的。自2011年以来,CERT的研究人员已经向8000多个国防部(DoD)参与者交付了超过125个网络演习,代表着包括预备役和警卫队在内的所有军事部门。

根据联合出版物1-02,演习的定义是“军事演习是模拟战时行动的,涉及计划、准备和执行的军事行为,主要目的是为了培训和评估网络战的能力”[DTIC 2017]。几乎所有的军事单位每年都至少参加一次以团队为基础的演习,以确保成员能够执行他们所指定的任务清单(METL)。我们支持的网络部门正在进行各种各样的网络演习,从大规模的演习(例如Cyber Flag,Cyber Guard和Cyber Knight)需要跨越数个星期的时间,到小规模的演习(例如,Cyber Forge和Mercury Challenge)需要跨越几个小时的时间。在所有这些演习中,我们要么领导要么直接协助军方进行规划、建设、交付和报告工作。

在过去的五年中,我们密切关注从演习中产生的反馈。最频繁的反馈是对“现实主义”的渴望。“团队希望在所有可以想象到的方面最大化现实主义。”在进行了一项大规模的演习后,《行动报告》指出,在演习环境中可用的一些工具与实际操作中使用的工具不一样。在一个小规模的演习中,一个网络保护小组(CPT)的成员告诉我们,团队和外部组织之间的交互并没有被真实地模拟。在2016年,我们的网络演习设计团队被分配到美国陆军网络企业技术司令部(NETCOM)培训和演习部门,以便进行每次演习后收集调查数据。在每一项调查的回应中,我们学到了可以在演习中设计的更具体的现实主义细节。当我们对每一课的学习和提高演习中的真实水平做出反应时,出现了很多好处。团队的领导报告说,这样的演习的价值增加了,并且参与者变得更加投入。

当我们将现实主义设计到演习中时,必须考虑到一个简单的事实:随着现实主义的增加,演习的成本也会增加。因此,我们对各种现实细节进行成本/效益分析,以确定投资应该最大化还是最小化。关键是要找到我们做出让步以保持最低成本的那一点,但要使这个演习足够真实,以达到预期的训练效果。

斯坦利·麦克里斯特尔(Stanley McChrystal)将军在他的著作《团队团队》(Team of Teams)中,谈到了×××(SEAL)的训练:“...一个信任和目标相融合的团队将变得更加强大。这样的团队可以即兴发挥对动态、实时发展的作战反应“(McChrystal,2015)。现实主义的增加也会导致更加复杂和动态的环境。我们观察到,为了在这个日益增长的现实网络战演习环境中占上风,团队学会了作为一个整体来运作,并在彼此之间建立信任——而不是依赖于个人的技能集合。我们将我们的观察和笔记编纂成一个名为现实--环境,对手,通信,战术和角色(R-EACTR)的设计框架。我们现在将R-EACTR应用于我们设计、开发和交付的每个网络战争演习中。

III        R-EACTR框架

在我们的经验中,所有的设计决策都符合以下五个方面的训练经验:环境、对手、通信、战术和角色。从参与者的角度来看,每个方面都必须足够真实,以提供令人满意的(和有价值的)训练经验。遗漏任何一个方面都可能破坏整个演习的真实性。例如,可能会有一个真实的对手。但是,如果没有真实的战术,在对抗真实对手的行动时,价值也是有限的。在另一个例子中,环境可能是真实的,但是如果没有一个实际的通信机制,现实主义的感觉就会在报告威胁减轻建议的时候失去意义。我们认为,一个不包括上述五个方面的内容都会使练习变得不切实际。接下来的五个部分定义了上述每个部分的详情,并确定了整体覆盖特定部分的要素和子要素。

图1:R-EACTR框架

1.1.      环境

“环境”部分指的是参与者经历的条件、观察和获取信息的总和。第一个要素是团队将要进行训练的物理空间,其中包括环境和办公室空间方面的问题。第二个要素是虚拟空间,它由网络、访问和系统的配置组成,团队将与之交互。最后一点是心理上的。这通常是最难模拟的,但是应该尝试。我们通过将团队放入熟悉的时间表、报告协议和精神压力之下来模拟真实的心理反应。表1中定义了环境段的要素和子要素。

表1:环境部分


要素


子要素


物理空间


办公空间:桌椅摆放,白板,打印机,电话等


环境:靠近熟悉的设施,制服,就餐点等


虚拟空间


网络:体系结构,基础设施设备,安全应用


访问:控制台,远程桌面协议(RDP),登录


配置:版本控制,补丁,安全技术实施指南(STIG)级别


心里活动


战斗节奏:排程表,战斗高峰值,换班周期,结束日报


精神压力:训练的速度,复杂性,评估,来自领导反馈等

1.2.      对手

“对手”部分是指在整个演习中模拟的敌对力量的总和。第一个要素是威胁,我们通过对已知对手的特定类型的攻击进行建模,从而对其进行真实的模拟。威胁必须具有复杂性,当加上威胁类型时,它是真实的。对手部分的第二个要素是资源。如果把金融、人力和技术的子要素设计成总体的情景叙述,那么对手就是真实的。表2中定义了对手段的要素和子要素。

表2:对手部分


要素


子要素


威胁


类型:民族国家,黑客主义,犯罪家庭,未知,混合


复杂度:攻击的难度等级,干扰,欺骗


资源


金融:购买力,贿赂,雇佣雇佣兵


社群:内部威胁,情报来源,社会工程


技术:工具,系统,技能

1.3.      通信

“通信”部分是指团队在整个演习过程中将用来沟通的机制和方法的总和。我们通常把这个部分分成两个部分:内部的和外部的。在设计通信段时,我们关心的是复制团队在实际操作中尽可能紧密地使用的通信。这部分还包括建模任何将在团队边界之外移动到外部组织的通信。我们已经发现,应该对团队在外部进行沟通的方式给予足够的关注,因为这将使训练人员能够实际地注入信息(订单、报告、任务等),从而驱动团队的行为。通信部分的要素和子要素见表3。

表3:通信部分


要素


子要素


内部


语音:互联网协议语音(VoIP),电话会议,手机,面对面。


电子:电子邮件,即时消息,文件共享


外部


指令:操作命令,临时命令,指挥官关键信息要求(CCIRs)


协作:事件,威胁,授权,信息请求(RFIs)

1.4.      战术

“战术”部分是指团队内部战术,技术和程序的总和。在设计战术部分时,网络作战团队和演习开发者在设计阶段将进行大量的对话。尽管所有团队都使用相同的METL操作,但他们执行任务的方式各不相同。这一事实使得这段代码很难正确建模。战术部分的第一个要素是个人,在其中我们考虑特定的技能、工具和责任。 战术部分的第二个要素是集体,我们将更多的注意力集中在能够成功完成任务目标的过程。表4中定义了战术部分的要素和子要素。

表4:战术部分


要素


子要素


个人


专业:军事职业特长(MOS),认证,经验


领导:资源分配,简报,优先排序


集体


任务:METL,目标,报告


流程:团队特定程序,军事指令,法规、军事决策过程(MDMP)

1.5.      角色

“角色”部分指的是演习中必须扮演的角色的总和,以提供一个真实的使命任务。在设计角色部分时,我们将编写所有可能发生的交互,并确保每个个体都在演习中可用。在设计这一段时,我们使用几乎所有网络演习中常见的红、白、蓝要素。表5中定义了角色段的要素和子要素。

表5:角色部分


要素


子要素


蓝队


团队:战斗队长,主机,网络,模拟/仿真,日志记录,报告


支持:计算机网络防御服务提供商(CNDSP),情报,及总部


白队


控制:注入流量,计时,主场景事件列表(MSEL)控制器


评估:嵌入式观察员,评估员,检查员


红队


反对力量(OPFOR):军事类别,罪犯类别,政治类别,平民类别


OPFOR支持:技术,财务,后勤

II        案例研究 - Cyber Forge 11

CWD董事会自2012年起与美国陆军网络企业技术司令部的训练和演习部门合作,为各种网络单位提供团队级演习。一系列演习被称为“Cyber Forge”。Cyber Forge演习系列由未分类,虚构的集体训练活动,旨在让网络保护旅评估网络保护团队的表现。这一练习由几位作为任务所有者、计算机网络防御服务提供商(CNDSP)、敌对部队(“Red Team”)、游戏外引导者和其他必要角色的训练开发人员推动。这个演习是通过CERT私人网络培训云(PCTC) - 一个模拟、培训和训练平台(STEP)的实例远程提供的。在这个案例研究中,我们描述了一个在2016年9月设计并交付给网络保护团队的Cyber Forge演习。在接下来的五个部分中,通过一张表格总结了Cyber Forge 11每个网段的设计细节。

2.1.      环境

关于环境部分的实体因素,CPT能够在团队熟悉的岗位上进行训练。由于CPT在熟悉的设施和正常的环境中,这大大增加了物理要素的真实性。关于环境部分的虚拟要素,Cyber Forge 11的虚拟网络是一个复杂的基础设施,准确地将CPT部署到联合基地 - 连接到网络企业中心(NEC)和区域网络中心(RCC)。向团队成员提供了与近期CPT操作中使用的相似的真实工具和企业系统。对于环境部分的心理因素,通过对模拟任务所有者的强制情况介绍来设计逼真的精神压力注入,从而产生了预期的心理反应。这是由于急于提供尽可能多的防御网络地形方面的深入技术信息而产生的。表6详细列出了Cyber Forge 11环境部分设计的最重要的子要素细节。

表6:Cyber Forge 11环境部分设计细节


要素


子要素


Cyber   Forge详情


物理


办公空间


·      利用本地站,接入非机密互联网协议路由器(NIPR)和商业互联网,


·      单独的红/白/蓝团队房间


·      团队笔记本电脑,打印机,白板,电话可用


·      随时获得的沟通机制


环境


·      正常餐饮选择,统一的(UOD)一天需求


·      正常运输,每周PT要求


虚拟


虚拟网络


·      模拟互联转发运营基地(FOB),网络企业中心(NEC),区域网络中心(RCC)和国防信息系统机构(DISA)


·      模拟互联网与多跳边界网关协议(BGP)路由,互联网站点,用于域名服务(DNS)的根服务器,


·      实际的基于互联网的HTTP和DNS网络流量生成对抗保护资产

·      定义和动态分配的对手/红队IP地址和范围


虚拟访问


·      对所有服务器,设备和网络设备进行RDP或Secure Shell(SSH)访问

·      控制台访问所有最终用户工作站,服务器,设备和网络设备


配置


·    Windows Server 2008

·    Windows Sever 2008 Active   Directory (AD)域级别

·    Active Directory中有数百个真实的用户帐户

·    Active Directory 限制性组策略

·      更新Windows工作站和服务器操作系统和应用补丁

·    Windows 7 and Ubuntu 桌面用户工作站

·    Microsoft Office 2011 与 Microsoft Outlook客户端邮件

·    模拟Windows 7用户登录、电子邮件、MS Office活动

·    Windows 2008 IIS and Apache   Linux web servers

·    Microsoft AD and Linux BIND DNS

·    HBSS/McAfee ePolicy Orchestrator

·    思科路由器

·    Blue Coat Proxy Servers

·    Palo Alto 防火墙以及真实的防火墙规则

·    Cisco SourceFire and   Security Onion

·    Arcsight SIEM

·    SiLK NetFlow 网络流量的收集和分析

·    取证工具: SIFT, REMnux, and ADHD

·    ACAS/Nessus security scanner

·    ELK stack

·    Kali Linux


心里活动


战斗节奏


·    每天STARTEX 0800, PAUSEX 1600, hotwash

·    战斗队长的日常操作


精神压力


·      向模拟任务所有者第2天(1500)进行调查简报

·      任务负责人指导任务,意在引起压力

·      战斗指挥官指示并期望迅速行动

·      模拟CNDSP技术和具体的交互

·      在第4天,OPFOR快速攻击

·

2.2.      对手

对于对手部分的威胁要素,我们决定在Cyber Forge 11期间向CPT引入两个潜在的对立势力。一个是地区犯罪家族,另一个是地区性的好战民族国家。对立的势力代表了不同类型的威胁,具有不同程度的复杂性、意图和利益。对于对手部分的资源要素,我们考虑了OPFOR和支持角色之间的真实交互。这包括洗钱、阴谋和地缘政治姿态。CPT通过接收情报报告和与模拟的外部机构的接口来了解各种基于场景的注入。表7提供了用于Cyber Forge 11的对手细分子要素设计细节。

表7:Cyber Forge 11对手细分设计细节


要素


子要素


Cyber   Forge详情


威胁


类型


·      分离主义军队寻求独立,得到邻国敌对国家的协调帮助。

·      跨国犯罪组织试图影响地缘政治事件以取得自身的财务收益,并增加对该地区的控制。

·      两个团体都能够相互协调,同时也是敌对的民族国家。


复杂性


·      敌对的民族国家中存在的分裂主义分子提高了网络攻击能力,并以此进行攻击声明其活动。

·      犯罪家族的能力最强,最近还收购了雇佣军黑客。

·      犯罪家庭也因绑架和勒索等额外罪行而闻名。

·      所有人都能够同时进行多个网络攻击。

·      ?所有人都有能力收集网络攻击的行动情报。


资源


金融


·      跨国犯罪组织由于最近成功的针对地区银行资产的网络攻击而获得了充足的资金。


社群


·      培训:所有成员都精通技术,会讲英语并作为第二语言。

·      主要人员在西方大学接受教育。

·      有几家公司在网络战争活动中有多个已建立的网络呼叫标志和众所周知的声誉。

·      所有人都受过高级的社会工程技术培训。


技术


·      侦察:端口和服务枚举

·      鱼叉式网站钓鱼:多种技术

·    浏览器开发利用攻击

·      能够进行远程管理、权限升级和横向移动的恶意软件注入

·      一旦获得立足点即可建立隐蔽的持久性连接

·    数据过滤和信息收集

·    系统完整性下降

·      拒绝服务/分布式拒绝服务(DoS / DDoS)攻击

·      高级持续威胁(APT)级别攻击

2.3.      通信

对于通信部分的内部要素,我们确保CPT成员能够利用他们所有的正常机制:电子邮件、语音和聊天。由于CPT是搭配在一起的,成员可以面对面交流。对于通信部分的外部因素,所有外部机构都实际上与CPT演习系统相连。表8提供了用于Cyber Forge 11的通信段子要素设计细节。

表8:Cyber Forge 11通信部分设计细节


要素


子要素


Cyber   Forge 详情


内部


语音


·      在同一个房间内利用直接的面对面沟通


电子


·      使用电子邮件和在线聊天与模拟网络运营中心(NOC)

·      团队内使用在线聊天:都有专用频道/聊天室(Spark Chat)

·      使用Windows文件共享团队之间的所有文件

·      使用Redmine   Web应用程序向CNDSP提交RFI和响应


外部


指令


·      在STARTEX和整个演习期间收到操作指令和碎片指令


协作


·      使用电子邮件和模拟NOC   / CNDSP /任务负责人和Cyber   Fusion Center进行在线聊天

·      利用在线聊天工具,为英特尔团队、版主和帮助台的在线聊天建立专用频道/房间,以创建沟通通道。

2.4.      战术

对于战术部分的个人要素,我们检查了参与者的名单,并确保在设计这个演习时,每个技能都会以某种方式被利用,包括领导职位和情报分析师。对于战术部分的集体要素,我们从单位的METL中选择了具体的项目,这些项目将被运用,并确保OPORDER采用这些集体行动。 然后,我们设计了在演习中模拟的各个组织之间会发生的互动,以便每个集体任务都有一个特定的注入来准备触发它。表9提供了Cyber Forge 11的战术部分子部件设计细节。

表9:Cyber Forge 11战术部分设计细节


要素


子要素


Cyber   Forge 详情


个人


专业


·      根据特定的技术技能审查配置和工具设置

·      审查恶意活动的安全工具数据

·      向团队报告具体的基础设施发现


领导


·      ?负责编写情况报告的小组负责人(SITREPS)

·      ?班组领导班子成员优先考虑的操作


集体


任务


·      审查所有提供的信息并确认证书和网络连接成功

·      验证了关键的地形网络资产的防御任务

·      部署团队定制安全工具和传感器

·      确定网络/配置基线

·      对基础设施进行当前的安全风险评估

·      监控、检测、响应对手的活动

·      向CNDSP提出了配置缓解建议

·      诱捕任何对手的活动

·      直接与积极的对手进行威胁活动

·      每天制作网络活动报告(NAR)

·      生成的每日情况报告(SITREP)


流程


·      运用内部团队流程来识别威胁并将其输送给战斗长官

·      运用内部团队流程进行威胁发现和缓解技术执行

·      通过内部团队流程将RFIs提交给任务所有者和CNDSP

·      在收到新威胁/报告/订单时,对MDMP周围的内部团队流程进行训练

2.5.      角色

对于角色部分的蓝队要素,所有团队成员都在其正常分配的角色和责任范围内工作。支援蓝军(即蓝色力量。由角色演员模拟了“网络融合中心”,“责任情报部门”,“本地驻军CNDSP”和“分配任务的所有者”)。对于角色部分的红队要素,角色扮演者也模拟了几种对抗性力量。对于角色部分的白队要素,演习开发人员将演习所有方面的控制都考虑在白队内。评估小组由CPT内的培训军士(NCO)负责。表10提供了Cyber Forge 11的角色段细分子要素设计细节。

表10:Cyber Forge 11角色细分设计细节


要素


子要素


Cyber   Forge 详情


蓝队


团队


·      战斗队长出席并提供团队领导。

·      网络防护团队规模为21名成员。


支持


·      CNDSP   / NOC角色已经存在,可通过在线聊天和电话解答问题并提供操作支持。

·      英特尔团队角色的存在是为了帮助英特尔“tippers”来帮助演习的进行。英特尔团队还回答了在英特尔“tippers”提供给团队后现的英特尔相关问题。


白队


控制


·      识别并指派白队小组成员担任花名册角色

·      对所有团队和组件进行STARTEX后勤协调

·    管理STARTEX / PAUSEX / ENDEX的“游戏时钟”

·    控制MSEL的流程

·    在STARTEX简要介绍

·      在ENDEX进行hotwash

·      监测团队的进度和状态,并根据优势和劣势调整MSEL

·      利用屏幕“跟踪”工具来监控最终用户的活动/点击

·      管理英特尔信息发布的时间

·    管理红队的部署时间


评估


·      嵌入式观察员与蓝队参加者放置在同一个房间内。

·      嵌入式观察员提供实时反馈和总结报告。


红队


反对力量(OPFOR)


·      部署自定义RAT(远程管理工具)APT


·      创建和使用Slowloris   DDoS僵尸网络攻击防御资产

·      利用基于恶意软件的信标进行鱼叉式网络钓鱼,并进行数据窃取

·      使用横向移动来渗透AD域

·      使用SQL注入进行数据攻击和过滤

·      通过流氓CD渗透恶意软件


OPFOR支持


·      提供对区域互联网服务提供商的模拟敏感信息访问。

·      提供关于部队调动的模拟泄漏信息。

·      提供了来自地区银行资产的模拟泄露信息。

III        结论

在这份报告中,我们介绍了R-EACTR框架作为设计和构建足够现实主义的军事网络战演习的指南。在我们的经验建设和网络作战演习中,我们发现最大化价值的关键因素是现实主义。凭借创造出色网络安全人才团队队伍的坚实框架,团队可以通过演习成为网络安全精英。

参考:

网址自本文件发布之日起生效。

[BBC 2016]

英国广播公司。北韩“抨击南方的军事网络指挥”,BBC新闻。 2016年12月5日。http://www.bbc.com/news/world-asia-38219009

[DTIC 2017]

国防技术信息中心。联合出版物1-02:军事和相关术语词典。 DTIC。 March 2017. http://www.dtic.mil/doctrine/new_pubs/dictionary.pdf

[Hammerstein 2010]

哈默斯坦,乔什和梅,克里斯托弗。 CERT网络安全工作人员发展的方法。 CMU / SEI-2010-TR-045。卡内基梅隆大学,宾夕法尼亚州匹兹堡。软件工程研究所,2010年。http://resources.sei.cmu.edu/library/asset-view.cfm?assetid=9697

[Laudicina 2016]

Laudicina,约翰。 2017年将是网络战争的一年。福布斯杂志。 2016年12月16日。https://www.forbes.com/sites/paullaudicina/2016/12/16/2017-will-be-the-year-of-cyber- warfare /#74c6c86a6bad

[McChrystal 2015]

麦克里斯托,斯坦利; Collins,Tantum;西尔弗曼,大卫; &Fussell,Chris。团队团队:一个复杂世界的新规则。企鹅,2015. https://mcchrystal-group.com/teamofteams/

原文地址:http://blog.51cto.com/tasnrh/2067245

时间: 2024-08-27 00:07:54

R-EACTR:一个设计现实网络战演习的框架的相关文章

[转帖]知情人:沙特石油设施遭袭后 美国发动网络战报复伊朗

知情人:沙特石油设施遭袭后 美国发动网络战报复伊朗 https://www.cnbeta.com/articles/tech/900323.htm 没有网络安全就没有国家安全. 9月份,沙特阿拉伯的石油设施遭攻击,曾给全球石油市场一度造成巨大冲击.虽然也门胡塞武装宣布对袭击负责,但是沙特和美国均宣称调查显示,伊朗才是背后黑手.伊朗对此予以否认. 袭击发生后,无论是沙特和美国均表示仍需要调查,并不急于报复.然据最新消息人士透露,其实在攻击事件发生后,美国随即对伊朗发动了秘密网络攻击. 对此,伊朗信

无废话Android之smartimageview使用、android多线程下载、显式意图激活另外一个activity,检查网络是否可用定位到网络的位置、隐式意图激活另外一个activity、隐式意图的配置,自定义隐式意图、在不同activity之间数据传递(5)

1.smartimageview使用 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:tools="http://schemas.android.com/tools" android:layout_width="match_parent" android:layout_height="match_parent"

130242014045 林承晖 实验报告一 软件设计的网络支持环境

实验报告一 课程  软件系统设计与体系结构   实验名称   软件设计的网络支持环境     第      页 专业___软件工程_____  班级_ 2班____  学号____130242014045___   姓名  林承晖 实验日期:  2017  年 09  月 14  日 --    年   月   日 一.实验目的 了解主流软件体系结构与设计技术网站,不断丰富软件体系结构和软件设计技术最新知识的学习方法. 二.实验内容 1.概念理解 (1)请根据你的理解和看法,给出'软件体系结构'

技术分享和交流-中小企业(SMB)如何设计IDC网络架构?如何管理运维资源和知识?

技术分享和交流 2016/12/30 今天,是2016年最后一个工作日,借此分享2个主题. 一.中小企业(SMB)如何设计IDC网络架构 个人经历所见,在中小企业(SMB)中,需要自建机房的,通常就是买几台服务器,托管到IDC,不会去管理它,等到后续业务在增长时,才手忙脚乱:大家都知道,改造没新建容易,因此,我一直有个想法,能否在一开始,通过一些简单的思考,针对中小企业(SMB)的规模,设计一个可以方便扩容的网络架构. 相关思考: 私有云网络规划涂鸦:中小企业(SMB)的需求 https://g

【译文】一个设计精良的领域驱动模型的五个特征

查看原文 我在这篇博客文章中,我试图给领域模型下一个非常合适的定义,我发现我的这些定义都不太妥当,不过,我们还是可以先来看一下wiki百科对领域驱动模型下的定义: 问题解决和软件工程中的领域模型可以被认为是感兴趣的领域(通常称为问题领域)的概念模型,其描述了各种实体,它们的属性和关系,以及控制完整性的约束.包含该问题域的模型元素. 听起来很重要?换句话说,领域模型是每个应用程序的重要组成部分,它是现实世界概念的表示.但是,如何区分好的领域模型和坏的模型呢?由于了解领域模型,你也需要了解问题域,因

一个支持高网络吞吐量、基于机器性能评分的TCP负载均衡器gobalan

一个支持高网络吞吐量.基于机器性能评分的TCP负载均衡器gobalan 作者最近用golang实现了一个TCP负载均衡器,灵感来自grpc.几个主要的特性就是: 支持高网络吞吐量 实现了基于机器性能评分来分配worker节点的负载均衡算法 尽量做到薄客户端,降低客户端复杂性 项目开源地址 背景 先介绍几种常用的负载均衡机制,以下几种负载均衡方案介绍来自grpc服务发现&负载均衡 根据负载均衡实现所在的位置不同,通常可分为以下四种解决方案: 集中式LB(Proxy Model) 在服务消费者和服务

此地址使用了一个通常用于网络浏览以外的端口。出于安全原因,Firefox 取消了该请求。

FirFox打开80以外的端口,会弹出以下提示: "此地址使用了一个通常用于网络浏览以外的端口.出于安全原因,Firefox 取消了该请求.".经网上搜索,解决方法如下: 在Firefox地址栏输入about:config,然后在右键新建一个字符串键network.security.ports.banned.override,将需访问网站的端口号添加到,值就是那个端口号即可. 如有多个,就半角逗号隔开,例:81,88,98 在能保证安全的前提下,还简化成这样写0-65535.这样,就可

如何用R产生一个随机数

转载自   如何用R产生一个随机数 如何选择一个随机数在R As a language for statistical analysis, R has a comprehensive library of functions for generating random numbers from various statistical distributions.作为一种语言进行统计分析,R有一个随机数生成各种统计分布功能的综合性图书馆. In this post, I want to focus

Voovan 是一个高性能异步网络框架和 HTTP(Java)

Voovan 是一个高性能异步网络框架和 HTTP 服务器框架,同时支持 HTTP 客户端抓取.动态编译支持.数据库访问封装以及 DateTime.String.Log.反射.对象工具.流操作.文件操作.异步双向通道等功能.旨在提供可靠.方便.可单元测试的代码.它是一个无任何依赖的独立工具包,希望能够方便广大开发者快速的实现应用. 作者:@愚民日记 地址:http://git.oschina.net/helyho/Voovan http://www.oschina.net/news/80909/