网络威胁变得越来越普遍。最近备受瞩目的入侵事件表明,秘密的的网络空间效应如何能够挑战21世纪的国际安全战略格局。每个经济部门和人类生活的各个方面对数字技术的日益依赖强烈地表明,这一趋势将继续下去。北约盟国正以日益强大的网络安全和防御来应对,特别是当它与军事系统、平台和任务相交时。

对提高复原力和稳健性的要求加速了对人工智能技术的探索和采用,即使计算机能够模仿人类智能的技术,用于网络防御。深度机器学习(DML)就是这样一种最先进的技术,它在网络安全以及许多其他应用领域都表现出了相当大的潜力。深度机器学习可以增强网络弹性,其防御措施随着时间的推移随着威胁的变化而变化,并减少人类专家手动数据分析的总体负担。深度机器学习可以促进更快的响应,特别是在充分和足够的训练下。一些可能的考虑包括在建立或生成数据模型开发中的对抗性样本。

本技术报告在整合北约范围内深度机器学习(DML)的网络防御应用知识方面采取了初步措施。它进一步确定了目前的解决方案和军事需求之间的差距,并相应地构建了DML在军事领域有前途的网络防御应用的追求。研究小组以技术报告的体现为核心,从恶意软件检测、事件管理、信息管理、漏洞管理、软件保障、资产管理、许可证管理、网络管理和配置管理的角度审查国家标准和技术研究所的安全准则

该报告研究了DML的复杂效用、实际实施以及公开的挑战。研究工作组由数据科学、机器学习、网络防御、建模与仿真和系统工程等领域的专家组成。研究人员和从业人员考虑了数据的聚集、数据的特征、共享数据的需要以及数据模型的共享,或其生成者。这些因素,包括如何处理、训练、访问数据,以及相关的技术,如迁移或联邦学习,也被考虑在内。

第1章 背景

网络威胁越来越先进,对手更具战略性,可以从世界任何地方表现出威胁。今天的对手拥有资源和时间,只要有时间和资源,就可以轻松地发动破坏性攻击。

不同格式的数据的可用性和丰富性也有助于为对手创造一种灵活性,如果没有数据的涌入,这种灵活性是不存在的[1]。由于对手很容易获得工具和技术,所有形式的大数据的可用性,网络攻击达到了前所未有的高度,北约国家必须通过缓解工具和技术来增强其战略地位,以减轻对军事系统、平台和任务的网络威胁[2]。

缓解技术将包括最新和最伟大的技术,以创造弹性,及时发现和应对攻击,并在平台发生任何损害或损害之前恢复。

世界正在变得更加数字化[3],军队也不例外。随着先进工具的出现和技术的数字化,研究人员必须做好准备,研究防御性技术,以防止军事系统和平台的破坏和退化。

RTG计划探索深度机器学习(DML)的应用,以实施和加强军事战略网络地位,并创建一个防御,不仅要解决今天的威胁,还要解决未来可能出现的威胁,如增加的处理能力,先进的工具和数据操作技术。

拟议的 "IST 163 - 网络防御深度机器学习"活动的主要目标是巩固全北约在DML和网络防御领域的知识,确定民用解决方案和军事需求之间的差距,并与其他北约国家合作,使用数据处理,共享数据和模型,并追求将最有前途的技术和应用转移到军事领域,同时坚持标准,确保数据与所选技术相匹配。

RTG致力于发现北约各国的DML技术,揭示数据是如何处理和适合神经网络的,并确定各国在这些技术中的差距,以比较最佳的解决方案,这些解决方案有可能被其他可能没有潜力或技术不先进的国家采用。

这项研究为各国创造了一个机会,以全面审视DML在网络防御方面的能力和差距,并研究以最先进的DML方法加强网络防御的手段。

在为DML创建数据时,来自不同背景的研究人员将共同支持反映数据效用和模型的最佳情况的用例,并努力确保数据最适合于研究。考虑到来自多种背景的拟议数据的动态,对数据的整理和消毒以适应模型,将创造一个机会,看到不同类型的数据对DML模型的各方面作用。

将特别关注术语与北约其他倡议中的相关活动的一致性。因此,它将面向来自人工智能、机器学习、建模和模拟以及系统工程等领域的多学科受众。

工作组的工作将集中在机器学习上,包括深度学习方面。

第2章 军事关系

网络防御影响军事行动的所有领域,包括通信、行动和后勤。随着威胁的复杂化和对手变得更加创新,传统的基于签名的检测威胁的方法很容易被规避。现有的防御措施无法跟上新的漏洞、漏洞和攻击载体出现的规模。显然,有必要开发自动和数据驱动的防御系统,其模型适合于军事系统和联盟操作环境。

减少数据分析的负担和扩展到多样化和联合环境的网络防御技术,现在和将来都对军事行动相当重要。在这一类别中,一个有前途的领域是机器学习(ML)的应用,即研究和开发没有预编程指令的模式识别方法来解释数据。Theobold[1]明确阐述了机器学习的效用:

  • 几十年来,机器都是靠响应用户的直接命令来运作的。换句话说,计算机被设计成响应预先编程的命令来执行既定任务。现在,计算机严格来说不需要接收输入命令来执行任务,而是需要输入数据。具体来说,机器根据数据中捕捉到的以往经验创建一个预测模型。从输入的数据中,机器就能制定出如何、在何处、何时执行某种行动的决定。[1]

在20世纪上半叶的20年里,美国的武装部队是数字计算机发展的唯一最重要的驱动力[2]。随着商业计算机行业开始形成,武装部队和国防工业成为其主要市场。在其发展过程中,人类对所有的软件进行编程,并作为计算和算法进步的主要驱动力。面向对象的编程使软件可以重复使用,并扩大了其规模。后来,互联网使软件民主化。随着深度机器学习(DML)的出现,这一格局正准备再次发生根本性的转变,这是ML的一个子集。DML技术通过训练描述输入和输出之间关系的模型,使计算机能够 "编写 "自己的软件。这一突破已经在加速每个行业的进步。研究表明,深度学习将在未来20年内使全球股票市场增加近50%[3]。

网络防御也不例外,这是个趋势。20世纪后半叶,社会和军事应用中越来越多地采用数字技术,而21世纪头几十年的常规数据泄露事件,说明了一个有弹性的网络空间的重要性。人工智能(AI)的应用,包括用于网络防御的ML和DML,已经在国防研究论坛上获得了相当多的曝光[4]、[5]、[6]、[7]、[8]、[9]、[10]、[11]。这些应用具有相当大的军事前景,特别是涉及到漏洞发现、威胁识别、态势感知和弹性系统。

2.1 北约视角

网络防御是北约合作安全核心任务的组成部分[12]。2002年,盟国领导人首次公开承认需要加强防御网络攻击的能力[13]。此后不久,在2003年,他们建立了北约计算机事件响应能力(NCIRC),这是一个由 "第一响应者 "组成的团队,负责预防、检测和响应网络事件。从那时起,网络领域的重要性和关注度都在不断增加。2008年,北约建立了合作网络防御卓越中心,目前由25个赞助国组成,其任务是加强北约盟国和合作伙伴的能力、合作和信息共享[14]。2014年,盟国领导人宣布,网络攻击可能导致援引北约创始条约中的集体防御条款。2016年,盟国承认网络空间是军事行动的一个领域。盟国领导人进一步承诺,将加强其国家网络和基础设施的复原力作为优先事项,并申明国际法适用于网络空间[15]。虽然北约的主要重点是保护联盟拥有和运营的通信和信息系统,但它规定了简化的网络防御治理,协助盟国应对网络攻击,并将网络防御纳入作战计划,包括民事应急计划。北约清楚地认识到,其盟国和合作伙伴受益于一个可预测和安全的网络空间。

对北约安全的网络威胁越来越频繁,越来越复杂,越来越具有破坏性和胁迫性。联盟必须准备好保卫其网络和行动,以应对它所面临的日益复杂的网络威胁。因此,盟军的理论指出,网络防御是影响未来军事力量平衡的六个关键因素之一[16]。北约的政策进一步将网络防御的追求定格在六个关键目标上[17]。

  • 将网络防御的考虑纳入北约的结构和规划过程,以执行北约的集体防御和危机管理的核心任务。- 重点关注北约及其盟国的关键网络资产的预防、恢复和防御。

  • 发展强大的网络防御能力,集中保护北约自己的网络。

  • 为对北约核心任务至关重要的国家网络的网络防御制定最低要求。

  • 提供援助,以实现最低水平的网络防御,减少国家关键基础设施的脆弱性。

  • 与合作伙伴、国际组织、私营部门和学术界接触。

最近的研究阐述了这些目标是如何实现的[18]。尽管其成员负责保护自己的网络空间部分,但北约在促进互动、保持态势感知以及随着危机或冲突的发展将资产从一个盟友或战术情况转移到另一个盟友方面发挥着关键作用。它进一步倡导多国部队之间的高度互操作性,包括联合收集、决策和执行盟国在网络空间的行动要素[19]。2013年,北约防御规划进程开始向其盟国分配一些集体的最低能力,以确保一个共同的基线,包括国家网络应急小组(CERT)、加密、教育、培训和信息共享。在网络空间以及其他领域,北约在建立国际规范和行为准则方面发挥了不可或缺的作用,促进了对不可接受的行为、谴责、制裁和起诉的明确性。

2.2 美国视角

美国国家网络战略[20]宣称有责任捍卫美国利益免受网络攻击,并威慑任何试图损害国家利益的对手。它进一步确认了为实现这一目标而开发的网络空间行动能力。美国军事理论将网络行动定义为一系列行动,以防止未经授权的访问,击败特定的威胁,并拒绝对手的影响[21]。在本报告的背景下,有两个关键功能非常突出。

  • 网络空间安全(Cybersecurity),是指在受保护的网络空间内采取的行动,以防止未经授权访问、利用或破坏计算机、电子通信系统和其他信息技术,包括平台信息技术,以及其中包含的信息,以确保其可用性、完整性、认证、保密性和不可抵赖性。

  • 而网络空间防御(Cyber Defence)则是指在受保护的网络空间内采取的行动,以击败已经违反或有可能违反网络空间安全措施的特定威胁,包括检测、定性、反击和减轻威胁的行动,包括恶意软件或用户的未经授权的活动,并将系统恢复到安全配置。

尽管有区别,但网络安全和网络防御都需要对系统和安全控制进行广泛的持续监测。联合军事理论进一步承认了整合能力的挑战,其中包括。

  • 民族国家的威胁,可以获得其他行为者无法获得的资源、人员或时间。一些国家可能利用网络空间能力来攻击或进行针对美国及其盟友的间谍活动。这些行为者包括传统的对手;敌人;甚至可能是传统的盟友,并可能外包给第三方,包括幌子公司、爱国的黑客或其他代理人,以实现其目标。

  • 非国家威胁包括不受国家边界约束的组织,包括合法的非政府组织(NGO)、犯罪组织和暴力极端主义组织。非国家威胁利用网络空间筹集资金,与目标受众和对方沟通,招募人员,计划行动,破坏对政府的信任,进行间谍活动,并在网络空间内直接开展恐怖行动。他们也可能被民族国家用作代理人,通过网络空间进行攻击或间谍活动。

  • 个人或小团体的威胁是由可获得的恶意软件和攻击能力促成的。这些小规模的威胁包括各种各样的团体或个人,可以被更复杂的威胁所利用,如犯罪组织或民族国家,往往在他们不知情的情况下,对目标实施行动,同时掩盖威胁/赞助者的身份,也创造了合理的推诿性。

  • 事故和自然灾害可以扰乱网络空间的物理基础设施。例子包括操作失误、工业事故和自然灾害。从这些事件中恢复可能会因为需要大量的外部协调和对临时备份措施的依赖而变得复杂。

  • 匿名性和归属性。为了启动适当的防御反应,网络空间威胁的归属对于被防御的网络空间以外的任何行动都是至关重要的,而不是授权的自卫。

  • 地域。防御性反应的累积效应可能超出最初的威胁。由于跨区域的考虑,一些防御行动被协调、整合和同步化,在远离被支持的指挥官的地方集中执行。

  • 技术挑战。使用依赖利用目标中的技术漏洞的网络空间能力可能会暴露其功能,并损害该能力对未来任务的有效性。这意味着,一旦被发现,这些能力将被对手广泛使用,在某些情况下,在安全措施能够被更新以考虑到新的威胁之前。

  • 私营企业和公共基础设施。国防部的许多关键功能和行动都依赖于签约的商业资产,包括互联网服务提供商(ISP)和全球供应链,国防部及其部队对这些资产没有直接的权力。

  • 全球化。国防部的全球业务与其对网络空间和相关技术的依赖相结合,意味着国防部经常从外国供应商那里采购任务所需的信息技术产品和服务。

  • 缓解措施。国防部与国防工业基地(DIB)合作,以加强驻扎在DIB非机密网络上或通过DIB非机密网络的国防部项目信息的安全性。

2018年国防战略[22]对美国军队在各个领域--空中、陆地、海上、太空和网络空间--都表示严重关切。它进一步承认,当前的国际安全格局受到快速技术进步和战争性质变化的影响。为了应对这一挑战,美国国防部确定了现代化的优先事项,其中包括人工智能/ML、自主性和网络。网络是一个独特的作战领域,对需要加强指挥、控制和态势感知以及自主行动的军事行动来说,具有重大挑战和潜在的飞跃能力。

2019年联邦网络安全研究与发展战略计划[23]阐明了用人工智能(AI)模型、算法以及其他领域的人与AI互动来增强网络安全研究与发展(R&D)的必要性。将人工智能技术纳入网络自主和半自主系统,将有助于人类分析员在自动监测、分析和应对对手攻击方面以更快的速度和规模运作。这方面的应用包括部署智能自主代理,在日益复杂的网络战斗空间中检测、响应和恢复对手的攻击。预期成果包括预测固件、软件和硬件中前所未有的安全漏洞;根据学习到的互动历史和预期行为,从攻击场景中持续学习和建模;利用通信模式、应用逻辑或授权框架,防御针对人工智能系统本身的攻击;半/完全自主的系统减少了人类在网络操作中的作用。

2020年,美国人工智能国家安全委员会[24]强调了人工智能技术对经济、国家安全和人类福祉的潜在影响。它指出,美国的军事对手正在整合人工智能概念和平台,以挑战美国几十年来的技术优势。人工智能加深了网络攻击和虚假信息运动带来的威胁,我们的对手可以利用这些威胁来渗透社会,窃取数据,并干扰民主。它明确宣称,美国政府应该利用人工智能的网络防御措施,以防止人工智能的网络攻击,尽管它们本身并不能保卫本质上脆弱的数字基础设施。

2.3 网络战争事件的简史

根据北约合作网络防御卓越中心的数据,至少有83个国家已经起草了国家网络安全战略[25]。此外,所有30个北约成员国都发布了一份或多份治理文件,反映了保卫网络环境的战略重要性。这种坚定的姿态源于过去20年里发生的越来越普遍和有影响的网络攻击。在本节中,我们研究了影响北约盟国的高调入侵的简短历史,培养了当前的气氛,并强调了对更好的网络保护、威慑、检测和反应技术的需求。

2003年,一系列协调攻击破坏了美国的计算机系统。这些攻击被美国政府命名为 "泰坦雨",持续了三年,导致政府机构、国家实验室和美国国防承包商的非机密信息被盗。随后的公开指控和否认,源于准确检测和归因于网络攻击的困难,成为网络空间中新出现的国际不信任的特征。

2007年,爱沙尼亚成为一场持续二十二天的政治性网络攻击活动的受害者。分布式拒绝服务攻击导致许多商业和政府服务器的服务暂时下降和丧失。大多数的攻击是针对非关键性服务,即公共网站和电子邮件。然而,有一小部分集中在更重要的目标,如网上银行和域名系统(DNS)。这些攻击引发了一些军事组织重新考虑网络安全对现代军事理论的重要性,并导致了北约合作网络防御卓越中心(CCDCOE)的建立,该中心在爱沙尼亚的塔林运作。

2008年,一系列的网络攻击使格鲁吉亚组织的网站失效。这些攻击是在一场枪战开始前三周发起的,被认为是一次与主要作战行动同步的协调的网络空间攻击。

2015年,俄罗斯计算机黑客将目标锁定在属于美国民主党全国委员会的系统上。这次攻击导致了数据泄露,被确定为间谍行为。除了强调需要加强网络复原力外,对这一事件的反应突出了采取行动打击虚假信息和宣传行动的必要性。

2017年,WannaCry勒索软件感染了150个国家的20多万台电脑。这种不分青红皂白的攻击,由利用微软视窗操作系统漏洞的勒索软件促成,锁定数据并要求以比特币支付。在幸运地发现了一个杀毒开关后,该恶意软件被阻止了,但在它导致工厂停止运营和医院转移病人之前。

2018年,挪威军方和盟国官员证实,俄罗斯在欧洲高北地区举行的三叉戟接点演习中,持续干扰GPS信号,扰乱了北约的演习[26]。"使用天基系统并将其拒绝给对手的能力是现代战争的核心"[27]。在过去几十年里,军事行动对天基资产的依赖性越来越大,天基资产越来越成为网络攻击的理想目标。俄罗斯等国都将电子战、网络攻击和电磁战斗空间内的优势作为在未来任务中取得胜利的战略的一部分。这些国家的现有理论突出了一个重点,即防止对手的卫星通信系统影响其作战效率。卫星依赖于网络技术,包括软件、硬件和其他数字组件。空间系统对于在空中、陆地、海上、甚至网络领域进行的行动中提供数据和服务是至关重要的。对卫星控制系统或带宽的威胁对国家资产和目标构成了直接挑战,并促进了对缓解措施的需求,以实现这些系统的弹性。

2020年,来自亚美尼亚和阿塞拜疆的黑客在纳加诺-卡拉巴赫战争期间以网站为目标。错误信息和旧事件的视频被当作与战争有关的新的和不同的事件来分享。新的社交媒体账户创建后,关于亚美尼亚和阿塞拜疆的帖子激增,其中许多来自真实用户,但也发现了许多不真实的账户。这一事件强调了社会网络安全作为一个新兴研究领域的出现[28]。

2020年,一场重大的网络攻击通过破坏流行的网络监控工具Solarwinds的软件供应链渗透到全球数千家机构。据报道,由于目标的敏感性和高知名度,以及黑客进入的时间之长,随后发生的破坏程度是美国所遭受的最严重的网络间谍事件之一。在被发现的几天内,全世界至少有200个组织被报告受到了攻击。

2.4 网络空间的大趋势

越来越多的趋势是网络空间发展的特点。网络技术在我们生活的各个方面发挥着越来越大的作用。这一趋势也延伸到了军事冲突。对网络技术的日益依赖将带来新的脆弱性,并侵蚀传统网络防御的界限。随着基础技术组件和界面的成熟,网络空间和其他领域,包括关键基础设施、军事武器系统和综合生物、物理和量子系统之间的交叉将越来越重要。在本节中,我们确定了将影响网络空间演变的技术和非技术趋势,以及ML在其防御应用中的基本效用。

2.4.1 技术趋势

硬件、软件和协议的可编程性和复杂性日益增加。可编程性的增加带来了快速的开发和交付窗口,但每一个新的代码库都会进一步引入新的漏洞。复杂性的增加导致了未使用的代码路径,即软件臃肿,从而维持了不良的攻击路径。第三方和开源硬件和软件的存在越来越多,这使得快速的原型设计成为可能,但也容易受到不透明的供应链和来源损失的影响。

自主性的应用和加速的决策循环是网络冲突的方向和速度的特征。人类将在机器智能中依赖大数据、增加的计算能力和新型计算算法的汇合。日益增长的网络速度需要更多地依赖预防妥协、复原力以及与人类专家的最佳人机合作。同时,网络空间越来越不可信,新兴的安全架构规定,需要根据资产和信息对任务背景的重要性来保护它们[29]。

网络空间的应用范围越来越多样化。随着边缘设备保持通电和可访问性,以及低尺寸、低重量和电源设备连接的应用增长,无处不在的连接将增加军事上对网络空间的依赖。与网络物理系统(即物联网)一样,新兴的生物、物理和量子应用将需要与网络空间的新接口。这些接口将为网络防御创造新的机会和挑战,如仪器和传感、侧信道攻击和形式验证。

机器学习(ML)将继续发展其与网络空间技术和网络防御应用的多层面关系。一方面,ML可以增强几乎所有的网络技术及其应用(即微电子、网络、计算架构等的设计、开发和测试)。另一方面,网络技术的进步(如张量处理单元、量子计算机)可以增强ML能力。鉴于在大量数据中进行模式识别的基本挑战,ML可以大大改善网络空间的能力和弹性。

2.4.2 非技术趋势

互联网用户的数量囊括了世界一半以上的人口[30]。尽管有迹象表明,由智能手机出货量下降和2020年全球大流行引起的近期增长放缓,但创新继续推动产品改进。收集的数字数据的迅速崛起是那些增长最快的公司成功的关键,通常是通过数据挖掘和丰富的上下文增强,帮助个性化的产品和服务。这导致了对滥用数据、用户隐私和准备推动市场变化或监管的问题内容的担忧。随着数字系统变得越来越复杂,数据越来越丰富,任务也越来越重要,利用的机会和意愿也越来越大。越来越多地,新兴技术的网络安全影响被纳入国际外交和国防考虑。最近的例子包括脆弱性平等进程[31]、网络空间信任与安全巴黎呼吁[32]和算法权利法案[33]。

战略性的全球需求信号,包括气候变化和资源短缺,可能会产生新的领土野心和联盟,导致政治格局急剧变化。例如,由天基太阳能技术产生的电力可能被传送到地面,这就需要新的关键基础设施和网络空间的全球存在点。同样,由自然资源短缺引起的人口变化可能会改变政治和国家安全格局。这些变化将引入新的关键基础设施,并对网络空间产生依赖性。

军事行动已经严重依赖网络空间。这种依赖性是一个可以被利用来获得不对称优势的弱点[34]。数字地形的丢失、退化、损坏、未经授权的访问或利用为对手提供了巨大的优势,并对军事目标构成了威胁。近邻的行为者将继续试图破坏网络空间或反击进攻性网络行动。进攻性网络能力的民主化和扩散将进一步为非近邻的竞争对手提供具体的优势。越来越多地,一个国家的能力和影响力可以通过其将消费电子产品武器化的能力来衡量,特别是当这些商业开发的系统将成为军事应用的基础。因此,网络攻击的范围、频率和影响都将增长。

同时,全球化将促使对军事行动的标准和责任的审查增加。政治和公众对问责制的要求将因战争的日益不透明而受到挑战。例如,在物理领域开展的威慑行动需要精心策划的叙述和信息传递,与24小时的新闻周期保持一致。然而,进攻性的网络行动准备实现更加隐蔽的效果,不容易被观察到或归因。网络战工具已将网络空间转化为一个灰色地带的战场,在这里,冲突低于公开的战争门槛,但高于和平时期。

作战将越来越多地将网络与传统领域(如陆地、海洋、空中、太空)结合起来。战争学说、国际条约和一般法律将随着力量平衡、现有技术和区域冲突的变化而反应性地发展。进攻性网络工具的民主化将对抗动能领域作战的传统优势。前所未有的连通性和日益增长的民族主义将推动网络空间继续被用于不对称的优势。世界范围内的社会动荡所助长的虚假信息和影响运动将可能蔓延到网络空间。尽量减少外部影响、执行数据隐私和管理数字内容的愿望增强,可能会推动互联网的巴尔干化。

这在俄罗斯宣布将其国家部分从全球互联网中关闭并成为 "数字主权",同时在网络空间中追求决定性的军事优势中已经得到证明。在这个目标中,包括为人工智能系统建立信息安全标准。这样的新技术应用很可能会影响俄罗斯选择的实现其目标的方式。例如,Kukkola等人[35]断言,人工智能可能为俄罗斯提供一个机会,以灵活的方式定义其数字边界,反映普遍的意见和忠诚度,而不是地理位置。俄罗斯领导层进一步断言,领导人工智能的国家将是 "世界的统治者",表明这种进步将是变革性的,其影响尚未被完全理解。

第4章 深度机器学习在网络防御中的应用

传统的网络安全和网络防御方法依赖于人工数据分析来支持风险管理活动和决策。尽管这些活动的某些方面可以自动化,但由于其简单性和对问题领域的有限理解,自动化往往是不足的。在这一章中,我们将调查DML应用的文献,这些应用可以帮助信息安全的持续监控,用于美国国家标准研究所定义的一组安全自动化领域[1]。我们这样做是为了对最先进的研究现状、实际实施、开放的挑战和未来的愿景建立一个结构化的理解。通过这些见解,我们指出了DML在整个网络安全领域应用的一系列挑战,并总结了我们的发现。

在不同的安全自动化领域中,我们已经确定了主题和建议未来研究的领域。其中一个反复出现的主题似乎是缺乏实际的实现,也就是说,缺乏高技术准备水平(TRL)。我们怀疑这可能是由于许多不同的原因,例如,未满足性能预期、数据不足、不合格的深度学习架构、对促进可扩展的DML应用的通用数据存储和分析解决方案缺乏共识,或研究的初级阶段。通过我们的初步调查,我们强调了未来的研究方向和/或阻碍每个安全自动化领域的进一步进展的问题。

  • 恶意软件检测。DML应用需要处理恶意软件如何随着时间的推移改变其统计属性,例如,由于对抗性方法(概念漂移)。还有一个问题是关于数据共享,以适应不太可能被释放到野外的高级恶意软件,以及一般的数据访问。此外,还需要研究如何定义能够代表软件的新特征,以便进行检测和归属。

  • 事件管理。DML与现有安全控制的整合不足,限制了DML应用的开发程度。在操作化、管理和例行程序方面,以促进标记数据的收集和深度学习模型的开发。

  • 信息管理。DLP系统可以与网络和终端系统紧密相连,需要对系统有一个深刻而广泛的了解。在当前的IT安全趋势下,加强数据保密性,这样的系统正面临着数据可访问性的降低。这绝不是这个领域特有的问题,但却使DML应用的开发变得复杂。因此,研究机会是存在的,例如,通过与底层操作系统更深入的整合来恢复数据的可访问性。然而,也有一些课题需要研究描述任何给定数据是否包含敏感信息的条件,以及相同数据的变化如何被识别,而不考虑例如编码方案。以及当所需的数据在没有额外分析的情况下无法直接获得时,如何表示模糊或开放的规则并验证其合规性。

  • 脆弱性管理。缺乏共识和对公共和足够大的数据集的访问,已经被认为是漏洞发现领域的一个挑战。然而,有一些尝试可以减少这种依赖性,通过部署预先训练好的语言模型,例如,对软件扫描进行模糊测试,以检测漏洞并协助修补漏洞。我们预见了两个可以进一步研究的方向:改进深度学习架构或改进数据集及其特征表示。

  • 软件保证。尽管支持DML应用的技术存在于相关领域,如恶意软件检测和漏洞管理。我们还没有发现在这个领域内研究问题的努力,但当多个DML应用能够协同工作时,我们期待这种发展。

  • 资产管理。随着即将到来的资产新浪潮,被称为 "工业4.0"。其中包括制造业的自动化和数据交换的趋势,以及移动设备、物联网平台、定位设备技术、3D打印、智能传感器、增强现实、可穿戴计算和联网的机器人和机器。我们认为,DML的应用可以并将有助于这种未来资产管理的某些方面,然而,哪些方面仍然是一个开放的研究问题,开放的文献表明,需要探索行业特定的使用案例。

  • 许可证管理。考虑到软件资产管理(SAM)考虑到许可问题,这里也适用与资产管理相同的未来研究方向。- 网络管理。移动目标防御(MTD)是一个新兴的研究领域,将大大受益于人工智能驱动的方法。

  • 配置管理。我们希望与MTD研究相关的技术可以使配置管理能力受益。

  • 补丁管理。我们已经确定了解决某些问题的研究,如:以风险意识的方式动态调度补丁,自动漏洞修复分析,以及在软件补丁尚未可用的情况下定位漏洞缓解信息。然而,没有人试图将这些纳入一个单一的模型,从而创建一个完整的管道。这可能是未来研究中需要探索的一个领域。

最后,我们没有发现任何证据表明,任何安全领域在DML应用方面的研究都已经完成。所有的领域都有尚未探索的研究领域,这些领域在未来可以并且有望经历重大的研究。

4.1 恶意软件检测

恶意软件是指在所有者不知情或不同意的情况下,故意设计成渗入、修改或破坏计算机系统的任何恶意软件。恶意软件具有多种形式的数字内容,包括可执行代码、脚本和嵌入互动文件中的活动对象。下面列举了常见的恶意软件类型及其特点。

  • 利用漏洞。
  • 广告软件劫持浏览以获取经济利益。
  • 间谍软件窃取敏感信息。
  • 赎金软件为勒索而加密文件。
  • 木马病毒伪装成良性软件。
  • Rootkits提供持久的、隐蔽的特权访问。
  • 病毒在其他计算机程序上自我复制。
  • 蠕虫在其他计算机上复制自己。
  • 机器人远程执行命令。
  • 后门提供非法访问。
  • 密码劫持者开采加密货币。
  • 下载器下载和安装更多不需要的软件。
  • 恐吓软件诱使用户安装不必要的软件。

安全分析师和恶意软件开发者之间的斗争是一场持续的战斗。最早记录在案的病毒出现在1970年代。今天,恶意软件的复杂性变化很快,利用不断增加的创新。最近的研究强调了恶意软件在促进网络安全漏洞方面的作用,注意到恶意软件的趋势是以经济利益为动机的目标有效载荷,并提供证据断言互联网连接设备的扩散将促进恶意软件交易[2],[3]。

恶意软件检测是指识别终端设备上是否存在恶意软件,以及区分特定程序是否表现出恶意或良性特征的过程。传统的基于签名的方法来识别和描述恶意软件越来越不利,因为微不足道的改变使恶意软件可以逃避普通的检测方法[4], [5]。基于签名的方法本质上是基于正则表达式的模式匹配,从观察到的恶意软件的经验知识中获得。从已知的恶意软件样本中提取的独特字节串建立了一个签名数据库,通常由终端保护供应商的订阅服务提供。当反恶意软件程序收到要测试的文件时,它将文件的字节内容与数据库中的签名进行比较。只要恶意软件不采用规避措施,这种方法是有效的,而且计算效率高(即类型1错误低)。然而,随着签名的数量和采用棘手的规避措施的增加,模式匹配的计算成本变得很高,而且越来越无效。启发式方法在一定程度上通过规则解决了这一挑战,但同时也增加了假阳性率。签名和启发式方法的脆弱性是一个长期公认的问题,它促进了对替代和补充技术的研究。

这些补充技术通常是一个艰巨的过程,需要详尽地结合软件逆向工程、源代码调试、运行时执行分析以及网络和内存取证。静态分析技术可以识别表面特征,如加密哈希值、大小、类型、标题、嵌入内容和软件打包器的存在。静态分析工具包括源代码和字节码分析器、数字签名验证工具和配置检查器。动态分析技术可以识别运行时的特征,如对文件系统、操作系统、进程列表、互斥因子和网络接触点的改变。动态技术需要大量的专业工具,包括解包器、调试器、反汇编器、解码器、模糊器和沙箱,通过这些工具可以安全地执行、检测和观察可疑文件的行为。许多拥有强大信息安全计划的军事组织采用了一种混合方法,通过一系列的技术和工具对可疑的未知文件进行分流和检查[6]。

尽管采取了全面的方法,但许多工具都有局限性,没有一种技术可以自信地保证软件的出处和卫生。例如,软件打包器的存在和其他混淆文件内容的伎俩阻碍了静态分析方法。同样地,通过沙盒进行动态分析的实施成本很高,往往缺乏取证的可追溯性,而且很容易被虚拟的杀戮开关所颠覆,这些开关会对执行环境进行检测。恶意软件发现的ML应用可以追溯到20年前。早期的方法依赖于特征向量,如ASCII字符串、指令、n-grams、头域、熵和动态链接库的导入,这些都是从可执行文件中提取的。这些方法产生了不同的结果。虽然提供了巨大成功的迹象和显著的准确性,但它们最终缺乏可扩展性,未能跟上不断变化的威胁,因此必须继续使用传统的、精确的签名。恶意软件创建和发现的对抗性确保了对手一旦意识到用于识别其代码的特征就会采用新技术。因此,由于缺乏暗示恶意的明显或自然特征,这些技术被证明具有局限性。

4.2 事件管理

事件管理包括监测工具和技术,并在必要时对网络或系统中观察到的事件作出反应。如果这些事件表明存在恶意或有问题的活动,则可称为 "警报 "或 "警告"。它们通常被记录在记录一个组织的周边事件的日志中。有大量的工具可以被认为是这个领域的一部分,但我们特别考虑两个。安全信息和事件管理(SIEM)系统和入侵检测系统(IDS)。前者致力于通过聚集来自多个安全控制的日志来实现分析。后者部署在战略位置,分析本地系统或网络的日志。

4.3 信息管理

数据的分类是军事领域的一个标准要求。传统上,纸质文件被标记为 "非机密 "或 "机密 "等标签,用户必须遵循严格的规定以确保所需的保密性。这种基于纸张的系统的一个特性是文件和其分类之间的直接联系,因为它是文件的一部分。文件分类的元信息不能与文件本身分开。这在数字环境中不能以同样的方式实现,因为通常很容易将分类数据与其元数据分开,从而将其分类分开。一些系统试图保证这种不可分割的联系。然而,它们只限于边缘情况。在实践中,数据被储存在无数的系统中,被转移、改变、转换,并使用难以计数的格式。一些例子是。

  • 以PDF、Office Open XML或纯文本等办公格式存储的文本文件。

  • 以简单格式存储的图像,如BMP(位图图像文件格式)或JPEG;以及

  • 以WAVE或MP3格式存储的音频数据。

这些格式中有些提供受保护的元数据,有些则是除了信息之外没有任何东西的普通格式。

本节重点讨论一种通常被称为数据丢失预防/数据泄漏预防(DLP)的一般方法,它可以处理任意数据。这样的DLP系统会分析应用于数据的用户行为(例如,通过电子邮件发送文件或打印文件)是否被给定的规则集所允许。元数据,如分类,可以缓解这一过程,但(在理论上)不是必需的。我们可以把这样的DLP形式化为一个决策任务,我们要决定一个给定的行动a是否可以按照规则r应用于一个文件d。在白名单方法中,我们把对数据的操作限制在允许的规则中。其他的都是禁止的。黑名单方法则与此相反。除非明确禁止,否则一切都被允许。这两种方法在网络安全中都很常见。

我们可以区分两个主要的系统设计。端点解决方案的工作方式类似于防病毒(AV)。它们监测特定设备上的活动。端点解决方案可以在访问时以未加密的形式访问数据(也称为 "使用中的数据")或主动搜索系统中的数据(也称为 "静态数据"),这样,主要的挑战是对给定的数据进行分类并应用政策,例如,阻止分类文件被打印或通过不安全的渠道或不受信任的目的地传输。网络解决方案监测数据交换,也被称为 "运动中的数据"。因此,它们不能在特定的主机上执行规则,而是限制信息交流。网络解决方案面临的一个共同问题是,越来越多的网络流量被端对端加密,因此监测系统无法读取。介于上述两种解决方案之间的第三类是基于云的解决方案,其中DLP是对存储在基于云的系统中的数据进行强制执行。基于云的解决方案似乎非常特别,但它们与端点解决方案相似,因为它们可以在其云中的 "本地 "数据上操作,并与网络解决方案相似,因为它们可以监测流量。然而,终端可能会在云中存储加密的数据,这样云系统可能会受到对未加密数据的较少访问。

DLP系统面临以下挑战:

1)数据获取。DLP必须访问数据本身,以分析是否允许某个行动。这对基于网络的解决方案来说变得越来越复杂。

  1. 分析数据。DLP系统必须 "理解 "并对内容进行分类。这意味着,他们必须支持广泛的不同文件类型。

  2. 表示规则。规则是决定是否可以对给定的数据采取某种行动所必需的。对于一些规则,如 "不允许转移标记为机密的文件",规则的表示是直接的。然而,"模糊 "规则要难得多。例如,"不允许转让军事地点的图片",因为没有明确的定义,一张图片是否包含军事地点。

DML可以应用于所有挑战,但分析数据是最明显的挑战,将在 "当前研究 "中简要讨论。

4.4 漏洞管理

美国家安全系统委员会(CNSS)词汇表第4009号将漏洞定义为信息系统、系统安全程序、内部控制或实施中的弱点,可被威胁源利用或触发[41]。软件漏洞是指在软件代码中发现的可被攻击者利用的安全缺陷、小故障或弱点[42]。

漏洞管理是识别、分类、补救和缓解漏洞的循环做法[43]。美国国家标准与技术研究所(NIST)将漏洞管理能力定义为一种信息安全持续监控(ISCM)能力,它可以识别设备上的漏洞,这些漏洞很可能被攻击者用来破坏设备,并将其作为一个平台,将破坏延伸到网络上[44]。漏洞管理的目的是确保软件和固件漏洞被识别和修补,以防止攻击者破坏一个系统或设备,而这又可能被用来破坏其他系统或设备。

4.5 软件保障

美国家安全系统委员会[59]将软件保证定义为:软件按预期功能运行,并且在整个生命周期内没有故意或无意设计或插入的漏洞的信心水平[59]。NASA技术标准8739.8A中的定义使用了类似的措辞[60]。

软件保证领域与其他领域相联系,特别是与漏洞管理领域相联系,涉及到漏洞扫描和发现,但也涉及到恶意软件检测。

4.6 资产管理

网络安全的最佳实践需要对构成信息环境的数字资产进行说明[1], [64], [65]。资产管理是指组织维护硬件、软件和信息资源清单的做法,长期以来被认为是强大的网络安全态势的一个组成部分[66]。虽然传统上是通过配置管理、网络管理和许可管理的一些工具组合来完成的,但云计算和面向服务的技术的扩散已经导致了更新的解决方案。例如,信息技术资产管理(ITAM)、信息技术服务管理(ITSM)和软件资产管理(SAM)工具,提供了对技术投资的商业价值核算和最大化的洞察力[67], [68]。

这些解决方案的需求和效用可以通过其需求来描述。独立评估显示,ITAM、ITSM和SAM工具的全球市场价值每年在10亿至50亿美元之间,并列举了二十多家提供软件工具或管理服务的技术供应商[69], [70], [71]。这些解决方案对设备、软件,或者在云服务的情况下,对云服务提供商的接口进行检测。他们进一步提供工作流程,将资产分配给业务角色和功能。尽管可用的仪器和工作流程功能具有可扩展性,但这些工具的共同特点是能够感知、查询和解释它们所监测的资产的本地数据。更明显的是,它们作为一种手段,支持最终由人类强加的手工业务流程。

正是通过这一视角,深度学习对资产管理的破坏可以得到最好的实现。现有的工具为监督业务功能的操作员提供信息。虽然它们的实施和有效使用可以帮助减轻安全风险,但它们要求其操作者指定一套配置参数。例如,SAM工具要求其操作者配置如何解释软件许可条款和产品使用权。这些工具通过商业智能仪表盘和工作流程建议提供了一定程度的自动化,但由于需要调整,这可能会增加整个解决方案的复杂性,这与直觉相反。

4.7 许可证管理

许可证管理工具可以控制软件产品的运行地点和方式。它们在代码中捕获许可协议条款,自动收集软件使用情况,并计算出成本影响,帮助优化软件支出。当被软件供应商采用并集成到他们的产品中时,它们有助于遏制软件盗版,并提供量身定制的许可功能(例如,产品激活、试用许可、订阅许可、浮动许可)。当被最终用户组织采用时,它们有助于遵守软件许可协议。许可证管理功能经常出现在SAM工具中。

4.8 网络管理

网络管理工具包括主机发现、库存、变更控制、性能监控和其他设备管理功能。网络管理工具通常与资产和配置管理工具的能力相重叠,并增加了便于设备监控和配置的功能。网络管理同样包括组织边界内的那些系统,但为了管理云服务,可能会超出其传统的范围。事实上,软件、网络和虚拟化技术的爆炸性增长和采用已经推动了多个市场提供一系列属于网络管理的工具。

  • 客户端管理工具使终端管理任务自动化,包括操作系统和软件部署、库存、分发、补丁管理和配置管理。
  • 云访问安全经纪商和云工作负载保护平台为驻留在云环境中的数据和工作流提供可见性和执行力。
  • 云管理平台提供对公共、私人、混合和多云资源和部署的管理。
  • 持续配置自动化工具能够描述配置状态、定制设置、软件和报告。
  • 超融合或集成基础设施工具提供集中的功能来管理虚拟计算、存储和网络系统。
  • 网络防火墙、网络应用防火墙和安全网络网关提供关键的网络安全控制,以检查和过滤网络流量。
  • 网络访问控制工具实施策略,以控制终端和设备对基础设施的访问,并基于身份、位置或配置。
  • 网络自动化和协调工具可以自动维护端点设备的配置。
  • 网络性能监控和诊断工具提供历史和现场视图,以了解网络的可用性和性能以及在其上运行的应用流量。
  • 软件定义网络(SDN)工具提供网络设备和资源的程序化配置。
  • 广域网(WAN)优化工具监测在广域网上运行的应用程序的性能,以及这些应用程序带来的服务费用。
  • 统一端点管理工具提供配置、管理或监控不同设备的机制。

4.9 配置管理

配置管理工具允许管理员配置设置,监控设置的变化,收集设置状态,并根据需要恢复设置。配置管理跟踪提供服务的组件之间的关系,而不是资产或网络本身。管理信息系统和网络组件之间发现的配置是一项艰巨的任务。系统配置扫描工具提供了一种自动化的能力来审计目标系统,并评估与安全基线配置的一致性。身份和账户配置管理工具使一个组织能够管理身份凭证、访问控制、授权和权限。身份管理系统还可以实现和监控基于身份凭证的物理访问控制。软件配置管理工具跟踪和控制源代码和软件构建之间的变化。与其他安全自动化领域类似,深度学习的应用趋势表明,正在从人类管理软件系统向计算机管理软件系统本身转变。

4.10 补丁管理

补丁管理是指识别、定位和应用补丁到一套管理的软件的过程,通常是在一个企业环境中。补丁通常以安全为导向,旨在修复软件或固件的漏洞。由于新的软件漏洞不断被发现,补丁管理可能会成为一项困难和艰巨的任务,特别是对于拥有数百台主机和复杂的软件库存的组织。因此,一个强大的补丁管理过程是必要的,以保持一个组织免受恶意活动的伤害。补丁管理因各种挑战而变得复杂。首先,一个组织必须考虑一个修补机制,以确保众多主机的安全,包括在家工作的设备、非标准设备、移动设备、以及具有各种操作系统和虚拟设备的设备。此外,补丁可以使用几种不同的机制来交付,如手动安装补丁、指导软件自行打补丁、自动、计划更新或补丁管理工具(第三方工具或操作系统提供的工具)。由于它既是一个耗时的过程,又对安全至关重要,任何自动化补丁管理的方法都将是非常有益的。

第5章 深度学习面临的挑战

5.1 对抗攻击

(本节中使用的分类法和术语是根据NIST报告[1],并从Shafee和Awaad的论文[2]中稍作扩展而采用的)。

机器学习的数据驱动方法在ML操作的训练和测试(推理)阶段带来了一些漏洞。这些漏洞包括对手操纵训练数据的可能性,以及对手利用模型对性能产生不利影响的可能性。有一个研究领域被称为对抗性机器学习(AML),它关注的是能够经受住安全挑战的ML算法的设计,对攻击者能力的研究,以及对攻击后果的理解。AML也对针对深度学习模型的攻击感兴趣。

ML管道中的各个阶段定义了这些对抗性攻击的目标,如输入传感器或输出行动的物理域,用于预处理的数字表示,以及ML模型。AML的大多数研究都集中在ML模型上,特别是监督学习系统。

用于对先前所述目标进行攻击的对抗性技术可能适用于ML操作的训练或测试(推理)阶段。

5.2 可解释的人工智能

人工智能(AI)已经被使用了很多次,因为它们在学习解决日益复杂的计算任务时具有前所未有的性能。由于它也被普遍用于影响人类生活的决策,如医学、法律或国防,因此需要解释或说明为什么这种人工智能系统会得出这样的结论。

传统的模型,如决策树、线性和逻辑回归,通过对特征权重的分析,允许一定程度的可解释性;而深度神经网络是不透明的,仍然是一个黑盒子。此外,如图5-1所示,机器学习算法的性能与解释训练过的模型的难易程度之间似乎存在一种反比关系。

2017年,DARPA启动了可解释人工智能(XAI)计划,以解决数据分析(针对情报分析员)以及未来利用强化学习的自主系统的可解释性问题。在DARPA的报告中,提出了一套创建这种ML技术的方案,在保持高水平的学习性能(如预测精度)的同时,产生更多的可解释模型,并使人类能够理解、信任和管理新兴的人工智能系统[13]。

文献对可通过设计解释的模型和可通过外部技术解释的模型进行了区分。DL模型不能通过设计来解释;因此,研究集中在外部XAI技术和混合方法上。Arrieta等人解释了适用于不同类型的DL模型的技术和混合方法的所有细节。此外,他们解决了一些关于可解释性和准确性之间的权衡、解释的客观性和不明确性以及传达需要非技术专长的解释的问题[14]。

5.3 超参数调优

超参数是控制学习过程行为的属性,它们应该在训练模型之前配置好,而不是在训练过程中学习的模型参数,例如权重和偏差。它们很重要,因为它们会对正在训练的模型的性能产生重大影响。

5.4 互操作性挑战

语法(框架)的互操作性。2017年,Open Neural Network eXchange(ONNX)格式被创建为社区驱动的开源标准,用于表示深度学习和传统机器学习模型。ONNX协助克服了人工智能模型中的硬件依赖问题,并允许将相同的人工智能模型部署到多个HW加速目标。许多框架的模型,如TensorFlow、PyTorch、MATLAB等,都可以导出或转换为标准的ONNX格式。然后,ONNX格式的模型可以在各种平台和设备上运行(图5-2)。

语义互操作性。当数据来自于含义不相同的混合来源时,就不可能了解趋势、预测或异常情况。语义互用性是指计算机系统交换具有明确意义的信息的能力。为此,无论数据是从单一来源还是异质来源汇总而来,都需要高质量的人类注释数据集来准确地训练机器学习模型。

实现语义互操作性的最佳实践之一是使用原型。原型是一种数据格式规范,它应该尽可能地提供最可用的完整细节。它提供了数据的共享意义。人工智能系统的语义互操作性要求原型是高质量的、基于证据的、结构化的,并由领域专家设计[20]。

5.5 数据相关性

与传统的机器学习方法相比,深度学习在很大程度上依赖于大量的训练数据,因为它需要大量的数据来理解数据的潜在模式。然而,在某些领域,训练数据不足是不可避免的。数据收集是复杂而昂贵的,这使得建立一个大规模、高质量的注释数据集变得异常困难。转移学习是一个重要的工具,可以用来解决训练数据不足的问题。它试图将知识从源域(训练数据)转移到目标域(测试数据),方法是放宽训练数据和测试数据必须是独立和相同分布的假设,即样本是相互独立的,并且来自相同的概率分布。这样一来,目标域的模型就不需要从头开始训练。

深度迁移学习研究如何通过深度神经网络有效地迁移知识。根据使用的技术,Tan等人[21]将深度迁移学习分为四类:基于实例、基于映射、基于网络和基于对抗。

1)基于实例的深度迁移学习。源域中与目标域不同的实例被过滤掉并重新加权,以形成接近目标域的分布。用源域中重新加权的实例和目标域中的原生实例来训练模型。

2)基于映射的深度迁移学习。来自源域和目标域的实例被映射到一个新的数据空间。然后,新数据空间中的所有实例被用作训练集。

3)基于网络的深度迁移学习。一般来说,网络中最后一个全连接层之前的各层被视为特征提取器,最后一个全连接层被视为分类器/标签预测器。网络在源域用大规模训练数据集进行训练。然后,预训练网络的结构和特征提取器的权重将被转移到将在目标领域使用的网络中。

4)基于对抗的深度迁移学习。这组技术的灵感来自生成对抗网(GAN)(图5-3)。一个被称为领域分类器的额外鉴别器网络从源领域和目标领域提取特征,并试图鉴别特征的来源。所有的源和目标数据都被送入特征提取器。特征提取器的目的是欺骗域分类器,同时满足分类器的要求。

5.6 数据质量

有了低质量的数据,无论机器学习和/或深度学习模型有多强,它都无法做到预期的效果。影响数据质量的过程分为三组:将数据带入数据库的过程,在数据库内操作数据的过程,以及导致准确的数据随着时间的推移而变得不准确的过程。关于降低数据质量的过程的细节可以在参考文献中找到。[22].

在使用、导入或以其他方式处理数据之前,确保其准确性和一致性的过程,被称为数据验证。现在,数据存储在不同的地方,包括关系型数据库和分布式文件系统,并且有多种格式。这些数据源中有许多缺乏准确性约束和数据质量检查。此外,今天的大多数ML模型定期使用新的可用数据进行重新训练,以保持性能并跟上现实世界数据的变化。因此,由于任何参与数据处理的团队和系统都必须以某种方式处理数据验证,这就成为一项繁琐和重复的任务。对数据验证自动化的需求正与日俱增。

一种方法是由Amazon Research提出的单元测试方法[23]。该系统为用户提供了一个声明性的API,允许用户对他们的数据集指定约束和检查。当验证失败时,这些检查在执行时产生错误或警告。有一些预定义的约束供用户使用,用于检查数据的完整性、一致性和统计量等方面。在约束条件被定义后,系统将它们转化为实际的可计算的度量。然后,系统计算指标并评估结果,随后,报告哪些约束成功了,哪些失败了,包括哪个指标的约束失败了,哪个值导致失败。由于新的数据不断涌现,该方法采用了递归计算方法,只考虑自上一个时间步骤以来的新数据,以增量方式更新度量。此外,该系统自动为数据集提出约束条件。这是通过应用启发式方法和机器学习模型实现的。

另一种方法是基于数据模式的方法,由谷歌研究院提出[24]。对正确数据的要求被编入数据模式中。所提议的系统采取摄取的数据,通过数据验证,并将数据发送到训练算法中。数据验证系统由三个主要部分组成。一个数据分析器,计算预先定义的足以用于数据验证的数据统计数据;一个数据验证器,检查通过模式指定的数据属性;以及一个模型单元测试器,使用通过模式生成的合成数据检查训练代码中的错误。该系统可以检测单批数据中的异常情况(单批验证),检测训练数据和服务数据之间或连续几批训练数据之间的显著变化(批间验证),并发现训练代码中未反映在数据中的假设(模型测试)。

5.7 上下文感知

尽管深度学习通过使用神经网络中的多层来逐步分解特征以识别某些特征,但它对数据来源的背景理解较浅,其中背景提供了使某一事件产生的环境或元素,并能为其解释传达有用的信息。因此,一个模型最终可能被专门用于训练数据中记录的一种或多种情况。因此,这个模型可能对类似的情况有偏见,从而只在这种情况下表现合理。该模型能够推翻从训练中学到的经验,以适应不断变化的环境。然而,这种能力是受限制的。研究能够捕捉上下文的模型的动机,通过更强大的、有弹性的、可适应的深度学习来提高任务的有效性。这使得深度学习的使用更具成本效益。

弥补偏见问题的最初努力,始于Bottou和Vapnik[25]提出的局部学习的建议。它涉及到将输入空间分离成子集并为每个子集建立模型。这个概念本身并不新颖,但由于处理大数据集的应用的复杂性,已经获得了一些可信度[26]。相反,Mezouar等人[27]没有发现局部模型比全局模型更值得投资用于预测软件缺陷。多任务学习(MTL)[28]是机器学习的另一个子领域,可以利用。它将输入空间分离成多个任务,并利用共享信息,同时考虑到它们的差异。其目的是通过联合学习和获取共享表征来提高多个分类任务的性能。Suresh等人[29]试图在死亡率预测的背景下比较这三种类型的模型。他们的工作表明,多任务模型在整体和每组性能指标上都能胜过全局模型和在单独的数据子集上训练的局部模型。不幸的是,似乎还没有就最合适的模型来捕捉上下文达成最终共识。由于在特定任务的模型之间进行信息共享的技术研究,调整本地/全局模型以适应新的环境,或如何将本地和全局模型结合起来,仍然是活跃的[30],[31]。

5.8 北约范围内的“网络安全深度学习”应用面临的挑战

在上面提到的所有挑战中,这个RTG的成员最关心的是分享知识的可能方式。本章讨论的问题有两种可能的方式:分享训练数据或分享模型:

1)训练数据共享。从北约演习中收集的数据是有价值的。能够利用它们将是非常好的。对于数据共享,最可能的是,应该构建一个数据库。当各盟国的数据库被加入时,可能会出现语义互操作性的问题(见第6.4节,语义互操作性)。为了保持数据库的完整性,所有的盟友都应该围绕一个标准化重新形成他们的训练数据,并以这种方式向数据库提供数据。这既费时又容易出错。此外,数据的质量是至关重要的,在向数据库提供数据之前应该进行审查(见6.6节)。此外,这种方法是危险的,因为如果对手到达这个数据库,他们可以在数据中下毒。(关于可能的训练数据目标攻击和针对它们的对策技术,见第6.1节,训练阶段攻击)。

2)模型共享。在句法互操作性工具的帮助下,现在可以共享DL模型了。(见第6.4节,句法互操作性)。使用基于网络的迁移学习,在北约盟友之间分享特征提取器似乎更有帮助,这样任何盟友都可以在他们的测试数据上应用他们希望的任何任务的衍生知识(关于迁移学习的细节,见6.5节)。然而,问题是,谁来训练这个模型,他将使用哪些数据?如果在数据库中存储数据是有问题的,那么为了训练将被共享的模型,授予一个人/实体对所有北约练习数据的访问权也可能是麻烦的。通常情况下,不存在这样的平台,允许每个人使用自己的数据来训练相同的DL模型。然而,在这种情况下,一种叫做 "联合学习 "的分散方法似乎是可行的。它是一种分布式的机器学习方法,在这种方法中,一些被称为客户的参与者一起工作,在多次迭代中训练某个机器学习模型。联合学习最早是在[32]中提出的,它是由一组移动设备执行的分布式训练模型,这些设备与中央服务器交换本地模型的变化,中央服务器的功能是将这些更新集合起来形成一个全球机器学习模型。一个联合学习场景由一个中央服务器和一组N个客户组成,每个客户都有自己的本地数据集。最初选择一个客户端的子集来获得模型权重方面的共享模型的全局状态。然后,基于共享参数,每个客户在自己的数据集上进行本地计算。然后,客户提交模型更新(即基于客户本地数据集的本地学习的权重)给服务器,服务器将这些更新应用于其当前的全局模型,生成一个新的模型。然后,服务器再次与客户共享全局状态,这个过程要进行多次,直到服务器确定了一个特定的准确度。因此,客户不需要分享他们的原始数据来为全局模型做贡献,只要有足够的CPU或能源资源来处理它所拥有的训练数据就足够了。

第7章 军事应用

军事行动植根于对工业时代危机的实际反应,并由关于规模、杀伤力和覆盖范围的假设形成[1]。然而,当代冲突跨越了区域边界和地理领域。威胁的数量和行为者的范围在数量和多样性上都在增长,这与需要与之协调应对的行为者的数量相呼应。利用网络空间的敌人可以挑战盟国能够或愿意作出反应的门槛。对网络领域的依赖增加了在敌方网络空间实现支持军事目标的效果的重要性。最终,军事行动变得更加动态和复杂。

深度机器学习(DML)已经成为人工智能领域的主要技术来源。可以预见的是,DML对网络防御之外的军事应用的影响将是广泛的,因为它提供了在军事行动环境中获得信息和决策优势的机会。在本章中,我们将研究那些有可能受益并因此重塑网络防御的军事应用,超越传统的保护、威慑、检测和响应概念。

7.1 指挥与控制

军事学说将指挥与控制(C2)定义为 "由适当指定的指挥官在完成任务的过程中对指定的和附属的部队行使权力和指导"[2]。指挥与控制是通过指挥官在完成任务时对人员、设备、通信、设施和程序的安排来实现的,以规划、指挥、协调和控制部队和行动。传统的C2结构包括作战指挥权、作战控制、战术控制和行政控制[3], [4]。这些结构植根于物理领域中开展的活动,以联合行动区为界限,对网络领域来说,其不足之处越来越多。

军事理论进一步将[1]网络行动定义为包括防止未经授权的访问的网络安全行动,为击败特定威胁而采取的防御行动,为创造拒绝效果而采取的攻击行动,以及为获得情报而采取的开发行动[5]。如同在传统作战领域(如陆地、空中、海上、太空)中执行的任务一样,网络行动也要遵守某些C2结构。然而,与其他领域不同,网络部队可能同时在全球、区域和联合行动区执行任务。因此,网络行动依赖于集中的规划和分散的执行,需要对传统的C2结构进行调整,以实现军事单位和当局之间的详细协调。这种结构要求进行规划、执行和评估的所有各方了解网络行动的基本行动和程序。联合部队执行的物理和逻辑边界,以及对其使用的优先权和限制,必须进一步在军事梯队、国家部队和联盟伙伴之间的协调和同步中集中确定。

网络行动的C2在很大程度上是由传统的网络安全技术形成的,比如那些对硬件、软件、数据和用户的安全控制进行持续监控的技术[6], [7], [8]。尽管C2现在和将来都是对人的挑战[9],但新兴技术中的共同主题将影响其发展,无论是在网络领域还是传统作战领域。信息技术、传感器、材料(如电池)、武器的进步,以及越来越多地采用无人驾驶和自主平台,将推动C2的进化变化。计算机将越来越多地与其他设备连接,并收集或分享数据,而无需人类的干预或意识。在较小规模的设备上增加计算、存储和带宽能力将使新的分析技术能够以更快的节奏提取更多的理解,并更接近观察点。军事单位可能进一步需要与一系列行为者互动,并联合工作以实现共同的理想结果,而没有任何权力来指导这些临时伙伴或与他们的信息系统互操作。根据冲突的性质,战术决策可能需要在不同的层面上进行。甚至完全消除某些网络空间任务中的地理内涵也是可取的[10]。

总的来说,这些因素表明,分散化和敏捷性是C2架构中非常理想的原则。任何新的架构都可以而且应该支持传统的等级制度、等级制度内的适应性团队以及其他分布式环境,同时保持对战斗空间的情况了解。这些问题包括缺乏网络社区以外的专业知识,无常的性质、时间和围绕网络漏洞的平等,以及任务规划的集中化[11]。新兴的倡议,如美国国防部新兴的联合全域指挥和控制倡议[12],反映了这一概念,即动能、电磁、网络和信息行动之间的协调相互作用。

分散和保护数据的新兴技术可以进一步实现去中心化。分布式账本技术,即区块链,是记录资产交易的数字系统,其中交易及其细节同时记录在多个地方。DML最近提出了一种整合,通过它来克服区块链实施中发现的实际挑战[13]。同样,保护使用中的数据,而不是静止或传输中的数据的技术(例如,安全的多方计算、同态加密、功能加密、遗忘RAM、差分隐私)允许对其他方持有的数据进行有用的计算,而不泄露关于数据内容或结构的敏感信息。这样的技术可以允许不受信任的各方安全地进行DML处理,或者允许多方共同计算有用的结果而不披露基础输入。值得注意的是,对抗性的恶意软件可能会采用这些技术来更好地混淆其操作。虽然这些技术在学术界被广泛研究,有良好的理论基础,但特别需要更多的工作来适应军事用例和可扩展性,以及DML可以提高应用程序的效用的具体实例[14]。

DML应用的进展将提供机会,为规划和执行任务提供更有能力的决策支持辅助[15]。新颖的人/机界面、混合现实合成环境和远程存在能力将进一步改变作战人员之间、自动代理、机器和机器人之间的互动方式。这些技术发展共同提供了在复杂作战环境中加速观察、定位、决策和行动的潜力。DML将可能改善决策,并通过人机合作促进自主行动。

7.2 态势感知和任务保证

网络空间依赖于空气、陆地、海洋和空间等物理领域。它包括执行虚拟功能的节点和链接,反过来又能促进物理领域的效果。网络空间通常由三个相互依存的层来描述[5]。物理层由提供存储、运输和处理信息的设备和基础设施组成。逻辑层由那些以从物理网络中抽象出来的方式相互关联的网络元素组成,基于驱动其组件的编程。最后,网络角色层是通过对逻辑层的数据进行抽象而创建的视图,以开发在网络空间中运作的行为者或实体的数字代表。

在这些层中的操纵是复杂的,而且通常是不可观察的。准确和及时的网络空间态势感知(SA)对于在一个日益复杂的战场上取得成功至关重要。这在战术环境中尤其如此,因为那里有独特的信息处理和操作限制。政府和工业界正在进行的大量研究和投资旨在提供工具,从网络数据中开发基本的SA,但在关键指标方面没有提供所需的数量级改进,如成功的入侵检测概率、误报率、检测时间、反应速度、效果的精确性和可预测性、战斗损失评估的准确性和及时性,以及人类操作员的认知负荷。防御性反应的累积效应可能会超出最初的威胁,这就需要跨区域的考虑以及防御性反应的协调或同步。这些考虑,特别是对战术战场而言,需要在连续处理和更接近源头的行动方面进行突破性创新,对来自多个异质网络、情报收集、社交媒体和其他多模式来源的信息进行自主融合。

DML可能有助于开发一些方法,在对手利用这些漏洞之前加速发现这些漏洞。同样,轻量级的入侵检测系统可以在战术边缘的限制下运行,减轻对带宽和延迟的限制。其他应用包括自动融合来自许多异质网络的数据,这些网络具有高度分布、联合或分层的特性;自动识别来自不同来源(如网络和系统、情报、社交媒体)以及不同时间尺度和安全敏感性的模式;网络和任务本体,以促进操作状态和任务影响之间的映射;以及建模和模拟解决方案,允许自动生成现实的数据集,以促进实验。

任务保障是一个成熟的概念,在许多工程领域中进行探索,包括高可用性系统、故障分析以及软件和系统工程[16]。美国防部政策将任务保证定义为:

  • 一个保护或确保能力和资产--包括人员、设备、设施、网络、信息和信息系统、基础设施和供应链--的持续功能和弹性的过程,对于在任何操作环境或条件下执行国防部的任务必要功能至关重要[17]。

  • 任务保障的根本是洞察那些成功实现目标所需的资源和行动。任务映射是确定一个任务与其基本资源和程序之间的依赖关系的过程。在网络空间的背景下,这包括信息系统、业务流程和人员角色。网络空间是一个复杂的、适应性强的、有争议的系统,其结构随时间变化。复杂的因素包括。

  • 事故和自然灾害会扰乱网络空间的物理基础设施。例子包括操作错误、工业事故和自然灾害。由于需要大量的外部协调和对临时备份措施的依赖,从这些事件中恢复可能会很复杂。

  • 美国防部的许多关键功能和操作都依赖于签约的商业资产,包括互联网服务提供商(ISP)和全球供应链,国防部及其部队对这些资产没有直接的权力。

  • 美国防部的全球业务与对网络空间和相关技术的依赖相结合,意味着国防部经常从外国供应商那里采购任务所需的信息技术产品和服务。

确保依赖网络基础设施的任务的一个关键挑战是难以理解和模拟动态、复杂和难以直接感知的方面。这包括确定哪些任务在任何时候都是活跃的,了解这些任务依赖哪些网络资产,这些依赖的性质,以及损失或损害对任务的影响。对网络地形的理解必须考虑到依赖性是如何随着时间和各种任务的背景而变化的。它需要确定任务和网络基础设施之间的依赖程度和复杂性;考虑到相互竞争的优先事项和动态目标。这种洞察力可以确保必要资源的可用性,并帮助评估在有争议的条件下的替代行动方案。

此外,作战人员可能面临复杂的情况,这些情况不利于传统的网络防御行动,而有利于保证任务。例如,当计算机系统被破坏时,目前的做法是将被破坏的系统隔离起来。然后,该系统通常被重建或从一个可信的备份中恢复。业务连续性计划试图解决在退化条件下的运作问题,而灾难恢复计划则解决最坏的情况。这些方法优先考虑最小的利润损失,并不迎合作战人员可能面临的复杂决策类型,即要求保持一个完整的系统在线,以确保一个关键应用程序的可用性,而对手则利用它作为一个杠杆点来获得进一步的访问或渗出机密信息。在这样的条件下,作战人员需要清楚地了解每个选择之间的权衡,以及所选路径的结果对任务和目标的潜在影响。此外,与受到网络攻击的企业不同,作战人员必须考虑到网络攻击是更广泛的综合效应应用的一部分,必须考虑对手协调使用网络、电子战和动能效应的因素。最后,灾难恢复计划可以说是战争失败后的一个计划。因此,作战人员需要有效的理论和决策支持系统,要求在被拒绝的、退化的和有争议的环境中保持任务的连续性。

目前的任务绘图方法主要分为两类。首先,流程驱动的分析是一种自上而下的方法,主题专家确定任务空间和支持该任务空间的网络关键地形。这种方法通过主题专家的业务流程建模产生可解释的结果,尽管这些结果往往是静态的。其次,人工制品驱动的分析是一种自下而上的方法,来自主机和网络传感器的日志和数据被用来推断网络资产的使用。这种方法通过数据挖掘、红色团队和取证发现产生高保真的分解,尽管其结果没有提供对执行任务的替代机制的洞察力。目前存在一系列的工具和方法来完成要素任务映射[18]。

人工智能(AI)已经在军事任务的决策中出现了许多应用,并将继续加速这一问题领域的能力。潜在的解决方案可以寻求对特定的业务流程进行建模,并使其成为机器可描述的,从而使用户生成的逻辑可以对这些流程进行 "推理",并协助管理大量的信息或多个费力、复杂、甚至竞争的任务和解决方案集。DML,加上自然语言处理方面的进展[19],提供了特别的前景,因为C2渠道之间的传统信息交换手段包括通过军事信息流颁布的人类生成的任务命令。

7.3 网络空间防御作战

防御性网络空间行动(DCO)包括旨在通过击败或迫近网络空间的敌对活动来维护军事网络的保密性、完整性和可用性的任务。这就将DCO任务与传统的网络安全区分开来,前者是击败已经绕过或有可能绕过现有安全措施的具体威胁,后者是在任何具体的敌对威胁活动之前确保网络空间不受任何威胁。DCO任务是针对具体的攻击威胁、利用或恶意网络空间活动的其他影响而进行的,并根据需要利用来自情报收集、反情报、执法和公共领域的信息。DCO的目标是击败特定对手的威胁,并将被破坏的网络恢复到安全、正常的状态。活动包括事件管理、事件管理和恶意软件检测的任务。它还包括情报活动,以帮助理解新闻媒体、开放源码信息和其他信号,从而评估敌方威胁的可能性和影响。因此,传统上植根于情报收集活动的DML应用对防御性网络空间行动具有同等的效用。

数据泄露的频率越来越高,预示着安全自动化概念和能力的加速采用[20]。只有通过自动分析、响应和补救威胁,组织才有可能大规模地复制经验丰富的网络专家的专业知识和推理,并确保更大程度的保护。有两个特别的技术类别脱颖而出。安全信息和事件管理,以及安全协调、自动化和响应。

安全信息和事件管理(SIEM)技术聚集事件数据,包括安全设备、网络基础设施、系统和应用程序产生的日志和网络遥测。数据通常被规范化,从而使事件遵循一个共同的结构,并通过有关用户、资产、威胁和漏洞的上下文信息来加强。SIEM平台有助于网络安全监控、数据泄露检测、用户活动监控、法规遵从报告、法证发现和历史趋势分析。

安全协调、自动化和响应(SOAR)技术能够将工作流程应用于SIEM平台收集的网络事件数据。这些工作流程,有时被称为 "游戏手册",可自动采取符合组织流程和程序的响应行动。SOAR平台利用与补充系统的整合来实现预期的结果,如威胁响应、事件管理,以及在广泛的网络管理、资产管理和配置管理工具中增加自动化。

总体而言,SIEM和SOAR技术实现了安全过程的两个关键阶段的自动化:信息收集和分析,以及响应的执行。新兴研究研究了人工智能技术在事件检测和自动行动方案建议方面的应用,这两种技术都适用[21], [22], [23], [24], [25]。

随着互联系统的规模和范围的增长,超越自动化的自主性应用对于可扩展的网络防御是必要的。重要性较低的互联系统可以由网络安全传感器、系统和安全操作中心监控,而关键系统,如部署在有争议的环境中的系统,可能需要自主智能响应能力[15]。

许多任务环境带来了不利的条件,其中适应性的、分散的规划和执行是非常可取的。尽管已经探讨了联合网络行动的好处和挑战[26],但市场力量继续推动软件即服务解决方案,这些解决方案依赖于云计算基础设施,在国防部预期的操作环境中可能无法使用。云计算的普遍性和对传统网络边界的侵蚀,助长了对外部和越来越不可信的基础设施的依赖。同时,这种方法往往提供了最佳的规模经济和能力。

零信任是一种安全模式和一套设计原则,承认传统网络边界内外威胁的存在。零信任的根本目的是了解和控制用户、流程和设备如何与数据打交道。零信任框架提出了一个适用于企业网络的安全愿景,包括云服务和移动设备。同时,零信任仍然是一种愿景和战略,更多的规范性方法仍在出现[27]。其中包括云安全联盟的软件定义周边框架[28],谷歌的BeyondCorp安全模型[29],Gartner的自适应风险和信任评估方法[30],以及Forrester的零信任扩展生态系统[31]。在探索这些设计原则的应用或它们在保证DML应用方面可能发挥的作用方面,人们做得很少。

随着网络安全产品和解决方案的生态系统日益多样化,实现互操作性以协调机器速度的反应将变得至关重要。新兴的规范,如OpenC2[32],将使网络防御系统的指挥和控制不受底层平台或实现方式的影响。OpenC2提供了标准化网络防御系统接口的方法,允许执行网络防御功能的解耦块之间的整合、通信和操作。这套规范包括一种语义语言,它能够为指挥和控制网络防御组件的目的进行机器对机器的通信;执行器配置文件,它规定了OpenC2语言的子集,并可以在特定的网络防御功能的背景下对其进行扩展;以及转移规范,它利用现有的协议和标准在特定环境中实施OpenC2。这一举措和类似举措的成功将取决于工业界对它的采用。目前没有类似的方法用于进攻性网络空间行动,这主要是因为所使用的工具的定制性质。

7.4 社交网络安全

社会网络安全是国家安全的一个新兴子领域,它将影响到未来所有级别的战争,包括常规和非常规的战争,并产生战略后果。它的重点是科学地描述、理解和预测以网络为媒介的人类行为、社会、文化和政治结果的变化,并建立社会所需的网络基础设施,以便在不断变化的条件下,在以网络为媒介的信息环境中坚持其基本特征,实际或即将发生的社会网络威胁"。[33].

技术使国家和非国家行为者能够以网络速度操纵全球的信仰和思想市场,从而改变各级战争的战场。例如,在DML的推动下,"深度造假 "技术出乎意料地迅速发展,这有可能改变人们对现实的认知、作为信息来源的新闻、人们之间的信任、人民与政府之间的信任以及政府之间的信任。

网络防御将越来越多地纳入反措施,以阻止与网络领域不可分割的影响力运动。这将需要对部队甚至社会进行教育,让他们了解现代信息环境的分散性,存在的风险,以及审查我们消化并允许形成我们世界观的事实的方法和多学科手段。消除军队和他们誓死捍卫的社会之间的任何不信任概念,对全球安全至关重要。

7.5 网络欺骗

传统的网络安全和网络防御方法是在网络杀伤链的后期阶段与对手接触,而网络欺骗是一个新兴的研究领域,探索在早期与对手接触的效用,特别是欺骗他们[34]。几十年前,随着蜜罐的出现,欺骗性方法在研究界获得了新的兴趣,并被视为推翻网络防御固有的不对称性的可行方法而得到重振。欺骗性方法有可能通过给对手带来不确定性来改变不对称的局面。同时,欺骗能力可能会带来更多的复杂性。

网络欺骗,有时被描述为移动目标防御的一种形式,包含了多个系统领域的技术:网络、平台、运行环境、软件和数据。移动目标技术的设计是为了对付现代系统的同质性,即系统和应用程序之间足够相似,以至于一个单一的漏洞可以使数千或数百万(或更多)的设备同时受到攻击。技术寻求在系统设置之间引入多样性,使系统的关键组件随机化,从而使攻击者无法利用相同的特征,并随着时间的推移改变系统组件,从而使相同的漏洞无法重复发挥作用。许多网络攻击是 "脆弱的",因为它们需要精确的配置才能成功,而移动目标技术就是利用这种脆弱性。尽管如此,仍然需要研究网络指标和有效性措施,以判断网络欺骗和其他移动目标技术的成功,以及它们对不同威胁模式的应用。

成为VIP会员查看完整内容
77

相关内容

人工智能在军事中可用于多项任务,例如目标识别、大数据处理、作战系统、网络安全、后勤运输、战争医疗、威胁和安全监测以及战斗模拟和训练。
机器学习的 7 个关键军事应用
专知会员服务
258+阅读 · 2022年4月24日
国家自然科学基金
3+阅读 · 2017年12月31日
国家自然科学基金
252+阅读 · 2017年12月31日
国家自然科学基金
18+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
2+阅读 · 2009年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2008年12月31日
Arxiv
87+阅读 · 2021年5月17日
VIP会员
相关VIP内容
机器学习的 7 个关键军事应用
专知会员服务
258+阅读 · 2022年4月24日
相关资讯
相关基金
国家自然科学基金
3+阅读 · 2017年12月31日
国家自然科学基金
252+阅读 · 2017年12月31日
国家自然科学基金
18+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
2+阅读 · 2009年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2008年12月31日
微信扫码咨询专知VIP会员