写点什么

你以为的安全,真的安全吗?——拟态安全,一场关于认知的博弈

作者:权说安全
  • 2025-04-14
    江苏
  • 本文字数:1648 字

    阅读完需:约 5 分钟

你以为的安全,真的安全吗?——拟态安全,一场关于认知的博弈

黑客的日常工作就像一场精心策划的“入室盗窃”。首先“踩点”——扫描目标系统的端口、分析网络流量、研究系统架构找出漏洞,但如果黑客发现系统会“变脸”,今天 Windows,明天变成 Linux,刚研究完一种系统漏洞,结果目标系统已经“变身”了,那么还能成功得手嘛?这就是拟态安全所带来的防护体系。


拟态安全是什么?

拟态安全是一种基于动态异构冗余架构(DHR)的主动防御技术,是由中国工程院邬江兴院士根据拟态章鱼仿生学原理提出,旨在通过构建一个动态、异构、冗余的系统环境,使攻击者难以找到并利用系统的漏洞,从而提升系统的安全性。

动态异构冗余架构(DHR)图

DHR 架构主要由以下几个关键组件构成:

异构执行体:

多个功能相同但实现方式不同的执行体(如不同的硬件、操作系统、应用程序版本等。

每个执行体独立运行,具有不同的漏洞和攻击面。


输入代理:

负责动态调整执行体的运行状态和资源配置。

根据策略或环境变化,随机选择或轮换执行体。


多模裁决:

对多个执行体的输出进行比较,通过多数表决或一致性检查来判断结果的正确性。

如果某个执行体被攻击或失效,其异常输出会被识别并排除。


负反馈控制器:

根据裁决结果和系统状态,动态调整执行体的配置或切换执行体。

提供系统自适应的能力,增强抗攻击性。


让我们用老演员王总和小李出场,用一个生动的案例展示动态异构冗余架构的核心运作原理

王总到某高级酒店宴请客户,特别吩咐接待要“少油少盐”,并安排了三位厨师同时制作。完成后,厨师 AB 的菜品完全符合,但厨师 C 的菜品盐分超标。根据 DHR 结构的原则,只要有一个子系统(厨师)的输出结果不符合要求,整个流程就必须重新开始。所以试菜员果断全部打回,要求重新制作,并且将此情况汇报给餐厅经理,餐厅经理决定厨师 C 被暂时调离岗位,由备用厨师 D(一位擅长健康饮食的米其林星级厨师)接替。之所以如此苛刻,是因为拟态安全的核心逻辑是:只有所有子系统的输出结果一致且可靠,才能确保最终结果的绝对安全性。


这个案例正是揭示了拟态安全中 DHR 结构的强大之处:

 

动态性:通过随机检查和动态调整,确保每一道菜品都符合标准。

异构性:不同的厨师采用不同的烹饪风格,提高菜品的多样性和可靠性。

冗余性:即使某位厨师的菜品出现问题,系统也能通过替换和重置确保最终结果的绝对可靠


可以说,DHR 结构就像为餐厅构建了一道“三重美味保险”,让每一位顾客都能享受到完美的用餐体验。

 

拟态安全如何进行未知攻击的检测?

拟态安全的核心优势之一就是不依赖于传统特征库来检测威胁流量,拟态安全的判断逻辑并不是直接分析流量本身(比如检查数据包内容或匹配特征库),而是通过多个异构子系统的输出结果比对来间接判断流量是否安全,系统会实时比对这些子系统的输出结果。

如果所有子系统的输出结果一致,则认为流量是安全的;如果某个子系统的输出结果与其他子系统不一致,则认为流量可能存在威胁。就算遇到现在让大家比较头疼的 0day 攻击,拟态安全防护体系也可以通过多个子系统分析结果,一旦某一个系统处理结果与其他不一致,我们就判定遭受了攻击,立马将其进行隔离,后期通过分析子系统的异常行为,系统可以识别出 0day 攻击的特征,融合人工智能和大数据技术进行自学习,为未来的防御提供参考。

 

拟态安全是否可以和零信任联动?

零信任安全+拟态安全其实是 1+1>2 的一个过程,从用户访问的角度出发,零信任核心理念是永不信任,始终验证,会对于访问者的终端、身份、行为进行安全基线评估,并要求进行多因素认证,攻击者无法通过验证,登录失败,如果攻击者通过一些手段绕过了零信任系统,那么等待着他的就是带有动态异构冗余架构的拟态安全防御系统,拟态安全通过结果一致性比对,检测到数据访问的异常行为,并立即隔离受影响的子系统,将威胁进行无缝拦截,敏感数据安然无恙。


拟态安全通过结果一致性比对检测威胁,零信任通过持续验证和日志分析检测异常行为,两者结合可以提高威胁检测的准确性和及时性,这两者的结合标志着网络安全的“终极形态”,这样的融合模式不仅能够应对已知攻击,还能有效防御未知攻击,甚至预测和预防未来的威胁。

用户头像

权说安全

关注

专注零信任、网络安全 2022-04-28 加入

公众号【江苏易安联】【易安联安全云】

评论

发布
暂无评论
你以为的安全,真的安全吗?——拟态安全,一场关于认知的博弈_网络安全_权说安全_InfoQ写作社区