关于建模工具
网络安全建模是网络安全工作中基于经验的汇聚所进行的范式提炼,是网络安全知识体系的上层建筑。借助优秀的模型和框架的辅助,网络安全工作者可更直观清晰,更有条理性地展开工作。模型是由对象、属性、关系、逻辑等要素组成的,但我们深感遗憾的是,大量优秀的网络安全抽象模型,缺乏配套的数据定义来支持计算、推理、关联分析,仍然是依靠人学习阅读理解使用的“认知成果”。尽管类似Office的SmartArt到Visio,能支持从简单到复杂模型的绘制,但这种绘图,没有将模型转化为一种可计算的知识结构;STIX、MITRE有价值的完成了一部分威胁和防御能力的形式化,包括数字工件本体的构建,但相对是一个窄带实践,并不适用于一些更宏观的模型。于是,我们有些不切实际的想象:是否能把网络安全基于文档和视觉理解上的建模工作,转化为既能满足交互操作和视觉理解,同时又满足模型的属性和数值定义,使之成为一个未来支持推理、计算的数据结构?当然,这是一个非常遥远的愿景,我们短时间内所想的,是一方面构建一个各种安全模型的“汇集地”,一方面尝试实现部分模型的数值、关系和逻辑定义。
关于网络安全知识工程与建模
网络安全的基础支撑工作,大体可以分成特征工程与知识工程两部分。
其中,特征工程支撑威胁检测引擎和安全产品、安全内核等的更新运行,是把复杂的威胁对抗转化为共性化、代价线性化的匹配和计算过程的基础工作,是网络安全自动化运行迭代的基本面;
而知识工程更多的是面向网络安全的维护者、运行者、操作者、开发者、决策者等角色,以人所能理解的文字、图表等信息形态来进行相关的知识传递。在非常长的时间内,我们更看重特征工程的运行效率和实际效果,更强调产生可部署的、自动化的运行价值;而知识工程则相对被视为一种更发散的、对体系性和系统要求不高的工作。
安天在这两个方向上都有较长时间的积累和努力:围绕安天反病毒引擎的持续规则升级,构建了以赛博超脑为基础设施的大规模对象分析和特征工程体系;同时安天CERT等团队,在恶意样本分析、APT事件分析、关键事件研判等方面进行知识成果生产,但这些工作和我们在特征工程运行的体系性相比,依然显得十分发散。
关于我们
我们是一只混合小团队,工具的创意和主要需求来自安天技术委员会方法框架组,工具开发者都是安天行业系统部的安全知识图谱开发组成员,负责为安天战略情报中心等部门开发知识图谱和运行概念图的绘制工具,这是本工具的开发所具备的工作基础,但本工具的开发困难的多——从工作的内容和难度来看,运行概念图和对象关系图谱是由实体对象或实体对象的关系构成的,其本身在对象、对象属性和对象关系方面都有大量可参考的沿袭,也有本体化和知识图谱的部分标准和实践可作为参考,而建模相对来看是抽象的,这种抽象的维度超越了物理的实体对象、空间分布,而更多的表现为抽象的对象间的逻辑关系;另外,编码开发人员对安全的认知很难超越资产、样本、攻击动作、特征、事件、日志等具体对象维度,而方法框架组则希望实现更彻底的抽象和解耦。我们就在类似的分歧、争论甚至争吵中努力前行。或许,这种艰难也是我们探索这项工作的意义的一部分。
开发者寄语
在今年的网络安全宣传周的应急年会上,安天作了“构建网络安全的共性能力和网安公共知识”的相关报告。基于威胁检测能力上游赋能方的独特产业地位,安天始终坚持为网络安全行业构建共性能力、公共知识和共用支撑环境做出贡献。我们的这个小工具也是这种努力的一部分。
我们渴望各位业内同仁和相关领域的研究者、爱好者试用、测试我们的平台,对我们的工作进行检验、提出批评,一起推动网络安全建模工作。同时我们也坦诚,我们是安天研发体系中,相对安全能力偏弱的队伍,我们的平台还很脆弱,对于可能存在的BUG和安全缺陷也敬请大家告知。
共性的能力、公共的知识和支撑体系,是业内携手,共同打造的的结果。相信我们不会独行。
愿嘤鸣以求友,敢步将伯之呼。
访问地址:mbsse.antiy.cn
安天技术委员会 网络安全建模辅助工具兴趣开发小组(Seak、Saka、Glen等)
2023.11.13
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...