杨珉:网络安全研究的跨界融合,构建更系统化智能化的防御体系

互联网已经渗入人类社会的各个方面,极大地推动了社会进步。但与此同时,各种形式的网络犯罪、网络窃密等问题频频发生,给社会和国家安全带来了极大的危害。网络安全已经成为公众和政府高度关注的重大问题。在移动互联阶段,各种智能设备可以无缝地融入现实世界,人类的社会活动与网络空间的融合更加紧密。透过泛在网络和各型感知设备,人、机、物彼此交织,密不可分,而软件作为人类智慧的二进制投射,操控硬件平台,为人类提供各类服务,其在网络空间中的枢纽特性被进一步强化。由软件引发的网络安全问题涉及面越来越广、利害关系越来越大、影响层次越来越深。研究新形势下的网络安全问题日益迫切。

网络安全

来源:《中国计算机学会通讯》2018年第6期

网络安全研究的本质是人与人的对抗,交织着现实问题、科学问题和技术问题。网络攻击主要是利用系统软件或应用软件中存在的安全缺陷实施攻击,其目的是获取系统的权限和系统中的数据。网络空间安全是一门新兴的交叉学科,涉及编程语言、操作系统、软件工程、程序分析、数据分析、计算机网络、移动互联、密码应用和社会工程学等诸多领域。在这种技术形态下,网络软件生态系统面临的威胁呈现出新的特点。

1. 软件生产环节引入多种新型攻击。在软件生产过程中,代码复用程度越来越高,各种开发包、核心库的应用也越来越广泛。一些攻击者利用开源代码植入后门,这些代码的复用度越高,其后门的影响范围就越广,为攻击者创造新的攻击途径提供了机会。软件之间的协同越来越普遍,软件中的服务共享、数据共享越来越多,单一软件产品的安全不仅仅会影响其功能或服务的安全,还会影响到其他一系列软件功能或服务的安全。从单一软件产品服务而言,其可能被攻击的渠道增加了。软件开发过程、分发过程在逐步发生变化,依赖的工具越来越多,各种支撑环境、开发工具和分发渠道是否安全可信,也直接关系到软件产品的安全,这造成软件或服务可能被攻击的环节越来越多。

2. 漏洞的形成机理、利用方式及危害程度出现新的特点。软件之间的依赖性导致漏洞的危害由“软件内”的问题演变成“软件间”的问题,为攻击者提供了更灵活的渠道,对防御者提出了更复杂的分析与防御难题。更加灵活复杂的软件功能也为攻击者提供了更多的攻击方式,导致新的漏洞模式不断涌现,逻辑型漏洞越来越多。而软件漏洞的多样化以及软件之间的依赖关系增强也带来了漏洞之间的交叉协同,攻击者组合利用多个漏洞进行攻击越来越普遍。更多网络安全解读:www.yangfenzi.com/tag/wangluoanquan

3. 攻击者的生产工具、攻击方式、对抗能力以及分析方法等出现新的特点。在恶意软件生产方式方面,随着开源软件的发展,恶意软件开始通过重打包、共享库等机制进行生产和传播;同时新的网络技术也为恶意软件的传播和增强提供了新的途径。在恶意攻击方面,传统平台上的恶意攻击趋向于高度定向化,智能移动平台上的恶意软件大量爆发,针对新网络技术的恶意攻击正在形成。攻击者借助大数据分析技术和机器学习等新技术手段,使各种典型的互联网应用面临新的安全威胁和信息泄露风险,甚至攻击者也在寻找着智能技术本身的缺陷,直接对抗/规避新型的智能检测和防护技术。

软件在网络空间的地位和价值越来越突出,各种“修修补补”的策略已难以满足未来的安全防御需求,构建更系统化、智能化的防御体系是今后发展的趋势。在漏洞挖掘方面,如何进一步提高软件漏洞挖掘的效率、并行化程度、准确性,以及如何减少人为干预的可能性都将是未来发展的重要方向;在软件分析方面,如何借助大数据、机器学习以及深度学习等技术,提高软件漏洞判定和定位的效率和可靠性是今后的主要趋势。随着软件网络智能攻防概念的提出,如何进一步实现软件漏洞可利用性智能评估和利用自动生成能力将是最大的挑战和难点之一。2016年8月,由美国国防部高级研究计划署(DARPA)发起的“网络安全挑战赛(Cyber Grand Challenge)”,旨在探索无人干预条件下的智能攻防体系,实现完全自动的软件漏洞识别、攻击利用和主动防御。该比赛中的各种技术方案离实际应用仍有很大距离,但体现了未来的发展趋势。

网络安全研究领域的机遇和挑战并存,我国在该领域的总体研究能力还有很大提升空间。发表于《中国计算机学会通讯》(CCCF)2016年第9期的文章《我国计算机学者在CCF推荐A类会议上发表论文情况》显示,相比于计算机学科其他领域,网络安全领域发表的A类论文在世界论文总数中的占比排名非常靠后。能否抓住新的安全威胁和安全需求的机遇,开展跨界融合的研究,是我国网络安全领域学者亟待努力的方向。

专题文章介绍

本期专题以“走向智能化的网络安全研究”为主题,邀请了五位专家分享他们研究的最新进展和趋势研判。这几位学者在网络安全领域的四大顶级会议(CCS、SECURITY、S&P和NDSS1)上均持续发表了多篇高水平论文,他们在选题和研究方法上的经验可为国内学者提供借鉴。

浙江大学任奎教授等撰写的《面向深度学习系统的对抗样本攻击与防御》,聚焦于深度学习技术面临的新型安全威胁,作者从对抗样本的攻击算法、攻击案例、防御方法等不同纬度对对抗样本的研究现状与存在的挑战进行分析总结,尤其是通过全面地梳理近年来的相关研究,指出大多数工作仅关注于深度学习生命周期的某一阶段或者某个特定场景的问题,缺乏保障深度学习模型全生命周期、多应用场景的安全研究,构建跨领域、系统级的深度学习安全性评估和防御的理论体系是值得我国学者开展原创性工作的方向。

南京大学仲盛教授团队撰写的《智能交通系统中的安全与隐私保护》,主要关注智能交通系统中车联网和智能服务两个层面的安全与隐私保护需求,通过结合相关的研究进展,从车联网的鲁棒性、分布性和实时性要求方面分析了智能交通安全面临的挑战和机会。文章围绕交通智能服务的数据共享特点总结了隐私保护研究的难点和趋势。智能交通系统是智慧城市建设中的重要一环,受众广泛,涉及到车内、车与人、车与车、车与路、车与服务平台等多个方面,近年发展迅猛,在实践中也涌现出许多安全问题,从理论到技术都有很多空白尚待填补。

清华大学段海新教授等撰写了《基于网络语义的黑产推广技术检测与分析》一文,这是一个非常新颖的视角。网络黑产是互联网各类地下产业的简称,近几年逐渐引起工业界和学术界的重视。利用安全漏洞渔利是目前许多网络安全事件的主要致因,“黑”“白”两道的激烈对抗更是充分体现了当下网络安全攻防博弈的态势。该文基于网络语义的黑产推广技术检测与分析进行讨论,系统性地梳理了近年来涌现的研究方法、成果及所面临的主要问题,重点介绍了基于搜索引擎的推广和基于语义变换的推广两方面的网络黑产推广技术现状。网络黑色产业具有规模庞大、业务复杂、技术迭代迅速、语言体系封闭等特点,对于这类模式实施高效监管面临非常大的挑战,通过该文的梳理和研究,可以抓住黑产推广的根源和本质,有助于防守方在对抗博弈中取得有利态势。

360智能安全研究院负责人李康等撰写了《最新智能漏洞挖掘技术研究综述》一文。系统和软件的漏洞挖掘方法一直是网络安全研究的热点问题,集中融合了计算机安全和软件分析测试技术两个领域的技术手段。近年来,漏洞挖掘技术呈现出智能化的发展趋势,软件分析技术在机器学习和数据分析等智能技术的支撑下演化出更为丰富的技术形态。该文聚焦于近几年智能漏洞挖掘技术研究,从智能灰盒模糊测试、符号化执行辅助的漏洞智能挖掘、机器学习/深度学习驱动的漏洞发现和漏洞挖掘技术的辅助方法四个维度进行了梳理。总体来说,这些新的技术模态主要解决漏洞挖掘过程中的自动化和智能化需求,尽力减少依赖人工分析的环节。但这些最新的技术手段在人机协同环节依然很薄弱,机器产生的结果还是有较高的误报率,机器学习环节无法摆脱对人工标注和分析数据的严重依赖,要想达到真正意义上的自动攻防还有很长的路要走。更多漏洞解读:www.yangfenzi.com/tag/loudong

复旦大学的南雨宏博士等撰写了《移动时代的用户态隐私》一文。移动系统的隐私数据泄露问题已经引起了社会的广泛关注,近年来围绕如何有效防止移动平台中的隐私数据泄露一直是热点问题,但这些工作重点关注的是泄露检测技术和系统/应用的访问控制机制,其关心的数据源主要是由操作系统管控的各类格式化隐私数据(称之为“系统态”隐私数据)。而事实上,随着移动应用功能日趋复杂以及与用户的深度交互,在具体应用场景中,隐私的内涵已经远远超出系统态隐私的范畴,正向场景依赖、定义灵活和格式各异的用户数据泛化。该文主要关注用户在与应用交互过程中动态产生的新型隐私数据(用户态隐私),通过归纳其产生过程、语义特征和泄露模式等,介绍了移动应用面临的安全威胁和近年一些相关的研究工作,有望开辟移动应用隐私保护研究的新分支领域。

作者介绍

杨珉

杨珉

•CCF专业会员、CCCF编委。

•复旦大学软件学院教授,973首席科学家,教育部青年长江学者。

•主要研究方向为移动系统安全。

·氧分子网www.yangfenzi.com)延伸阅读:

➤ 百度首席安全科学家韦韬:我们的战斗,从内存战争到黑产战争

➤ 北京大学洪延青:网络运营者隐私条款的多角色平衡和创新

➤ 7把钥匙,神秘仪式,打开互联网世界安全核心之门

➤ 网络诈骗研究:知己知彼 百骗不侵,六招KO网络诈骗

➤ 马化腾两会提案:关注分享经济和互联网医疗、互联网生态安全

氧分子网·氧分子网www.yangfenzi.com)综合整理

您可能还喜欢…

发表评论

邮箱地址不会被公开。 必填项已用*标注

您可以使用这些HTML标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>