2022 年,拜登政府持续将大国竞争视为主要挑战,并且为维持和加强美国优势所需的资源,将美国国防预算不断推高,其中 2022 财年用于国防的资金高达 7150 亿美元。2022 年 7 月,拜登政府向国会提交 2023财年国防预算申请,国防预算更是增加至 7730 亿美元,比 2022 财年增长了 8%,创记录暴增。国防预算的增长为美国推动新兴技术的研发增加持续动力,在人工智能、量子计算等领域新开展多个项目,以推动量子计算机的安全性与计算性能的大步提高,并重点发展网络防御、态势感知以及新型漏洞的处理能力,强化防御、突出攻击,确保网络对抗优势与网络威慑。

内容目录:

1  网络安全项目最新进展

1.1  实用规模量子计算未充分探索系统(US2QC)项目

1.2  量子启发的经典计算(QuICC)项目

1.3  针对紧急执行引擎的加固开发工具链(HARDEN)项目

1.4  有保证的神经符号学习和推理(ANSR)项目

1.5  任务集成网络控制(MINC)项目

1.6  基于运作知识与运作环境的特征管理(SMOKE)项目

1.7  开放、可编程、安全 5G(OSP-5G)项目

1.8  虚拟环境中的数据保护(DPRIVE)项目

1.9  大型遗留软件的安全验证和性能增强”(V-SPELLS)项目

1.10  空域快速战术执行全感知(ASTARTE) 项目

1.11  可靠微补丁(AMP)项目

1.12  自主系统对抗网络对手(HACCS)项目

1.13  大规模网络搜索(CHASE)项目

1.14  安全文档(SafeDocs)项目

2  网络安全项目特点分析

2.1  聚焦网络防御前沿,提升网络空间态势感知能力

2.2  重视新兴技术开展,融合新技术护航网络安全

2.3  关注新型漏洞攻击,升级应对处理漏洞的能力

2.4  强调数据安全保护,筑牢安全发展基石

网络安全项目最新进展

1.1  实用规模量子计算未充分探索系统(US2QC)项目

2022 年 2 月,美国国防先进研究项目局官方发布了针对“ 未 被充分探索的实用规模量子计算系统”(US2QC)的项目招标(DARPA PS-22-04)。US2QC 项目专注于为拟议的容错量子计算机安全验证和系统确认、组件和子系统设计。

(1)项目背景

量子计算将彻底改变一系列军事和民用应用的信息处理——从人工智能、供应链优化、药物发现到密码学。普遍的预测是,能够解决重要问题的完全容错的量子计算机还需要几十年的时间。然而,随着各种量子计算研究和开发工作在全球范围内推进,DARPA 希望严格评估能够构建实用容错量子计算机的各种方法。DARPA 研究人员表示,容错实用规模量子计算机的复杂性可能接近或超过经典超级计算机。然而,要证明这一点可能需要数年时间;科学家预测,基于传统设计的实用规模量子计算机还有几十年的路要走。然而,如果发现一种未被充分探索的量子计算方法,这一过程可能会加快。这就促使了 US2QC 项目的启动。

(2)项目目标

US2QC 项目的主要目标是确定一种相对未被探索的量子计算方法是否能比传统预测更快地实现实用规模的运行。旨在通过验证和确认找到实用规模的量子计算机概念,以及在近期实现的可行路径。实用规模的量子计算是系统价值大于成本的临界点。

(3)项目内容

US2QC 项目将采取分阶段的方法来验证未被探索的量子计算方法。现阶段而言,US2QC 将开展以下验证活动:

系统设计验证。US2QC 项目的重点是评估实用量子计算方法的可行性,而不是对现有的有噪声的中尺度量子系统进行增量改进。因此,在US2QC 的初始阶段,投标者将提出一个设计概念来描述他们计划中的实用规模量子计算机。这一设计理念将被用来指导更加严格的设计过程,这些子系统一旦被构建和测试,将表明实用规模的量子计算机概念可以按预期的设计和操作来构建。在整个过程中,实用规模的量子计算机概念设计将持续不断改进。

组件和子系统验证。成功的设计研究的特点是为所需的组件和子系统创建了详细的最低规格。这些要求应指导所有组件和子系统的研究和开发以及验证。这将使组件能够按照所需的规格来开发,以完成所建议的实用量子计算机,而不仅仅是一台增量改进的量子计算机。此外, US2QC 工作将严格验证组件规范和子系统性能,并证明实用规模的量子计算机概念可以按照预期的设计和操作来构建。

(4)项目进展

该项目尚处在启动初始阶段。项目的第 0 阶段要求每个投标者描述一个完整的概念,包括所有组件和子系统、针对各种指标的预期性能,以及预期的技术风险和缓解策略。这一概念并不期望能够构建实用规模的量子计算机,而是创建一个组件和子系统研发计划,其技术细节足以指导容错原型的设计。继续到第 1 阶段的执行者将设计一个容错原型,该原型可以按照上一阶段的设计进行构建;确定所有需要的组件和子系统;并制定最低性能要求。项目的第 2 阶段将建造实用规模的量子计算机,其组件和子系统符合预期的性能规格。

1.2  量子启发的经典计算(QuICC)项目

“量子启发的经典计算”(QuICC)项目在美国国防先进研究项目局(DARPA)推进下,于 2022 年 5 月正是开始实施执行。为解决国防部优化问题,该项目期望通过开发量子启发(QI)经典求解器将高性能计算性能提高至少两个数量级。

(1)项目背景

美国国防部认为,面对复杂的大国竞争及局部反恐形势,必须解决许多复杂的优化问题,以实现任务能力,这包括从确定最有效的装备物资分配方式到最大限度地减少作战人员暴露于敌对火力范围。而在现实中,解决这些错综复杂的情况是困难的,主要是由于现有计算资源的限制。当前,许多优化问题是在运行启发式和近似算法的传统计算机上解决的,在有限的时间和资源条件下提取允许的最佳解决方案。许多人认为量子计算可能是答案。虽然量子信息处理有潜在的优势,但没有足够的支持证据表明,量子解决方案将适合许多国防部任务相关应用的尺寸、重量和功率限制。为此,DARPA 启动了“量子启发的经典计算”(QuICC)项目,以期利用量子算法基准中获得的经验,来解决复杂的国防部优化问题。

(2)项目目标

该项目旨在利用从量子算法基准中获得的经验,为一系列复杂的国防部优化问题开发量子启发的解决方法,并证明比现有技术至少减少两个数量级的所需计算能量的可行性。

(3)项目内容

该项目通过一个开发量子启发(QI)经典求解器的新项目将高性能计算性能提高至少两个数量级。实现这一目标。QI 求解器是混合信号系统,使用经典的模拟组件和数字逻辑来模拟动态系统的物理学。这些系统的性能预计将超过传统计算机和量子计算机 10,000 倍以上。到目前为止,QI 求解器的原型已经使用在为现有架构量身定做的小型“精品”问题上。为了解决更大规模的、与国防部更相关的问题类别,QuICC 项目必须解决多种技术障碍。这些障碍包括限制动态系统之间连接的模拟硬件挑战,以及数字资源随问题规模增长而令人望而却步。为了克服这些挑战,QuICC 项目通过算法和模拟硬件联合设计以及应用规模的基准测试技术寻求创新的解决方案。研究人员将在两个技术领域工作以实现目标:第一个领域专注于开发求解器算法,并创建一个框架来评估 QI 求解器的潜在性能;第二个领域旨在开发 QI 动态系统硬件及其性能的验证模型。

(4)项目进展

QuICC 项目执行期于 2022 年 5 月开始,是一个为期 60 个月的三阶段项目。目前该项目处于第一阶段,原型开发 -- 小规模的问题(为期 24个月);第二阶段,系统集成和优化 -- 中规模问题(为期 18 个月);第三阶段,应用规模的可行性论证(为期 18 个月)。每个阶段都将举行强制性的项目启动会议,介绍技术方法,讨论技术和项目方面的关注计划,并与政府团队和其他项目研究团队进行互动。每个阶段的结束是项目中的一个重要事件,阶段结束审查会议将安排在每个阶段结束前约 6 周。这些会议将用来交流在整个阶段中实现的里程碑的技术进展。该项目里程碑的技术进展是继续进入后续阶段的主要决定因素,并将通过每月的电话会议、每季度的技术审查、不定期的现场访问以及 DARPA 项目经理和政府团队其他成员的年度计划审查进行监督。该项目的三个阶段架构是为实现项目目标的主要风险提供退路。

1.3  针对紧急执行引擎的加固开发工具链(HARDEN)项目

2022 年 10 月,美国国防先进研究项目局官方宣布针对紧急执行引擎的加固开发工具链(HARDEN)项目的入选团队,入选该项目的团队来自亚利桑那州立大学,Kudu 动力和河滨研究所等。目前该项目尚处在为期18 个月的开发执行的第一阶段。

(1) 项目背景

据 DARPA 信息创新办公室(I2O)的项目经理谢尔盖·布拉特斯透露 :“当涉及到漏洞时,通常的想法是,程序中有一个缺陷,然后有一个精心设计的输入,可以触发这个缺陷,导致程序做一些它不应该做的事情,如崩溃或授予攻击者的特权。当前,现实有些不同,因为那些现有的缺陷并没有立即暴露出来,所以攻击者需要帮助才能找到它们。这种帮助是在不知不觉中由系统本身的功能和设计提供的。攻击者能够利用这些功能,迫使它们以它们从未想过的方式运作。”当观察一类依赖类似功能的系统时,这种挑战变得越来越有问题。当攻击者在一个系统上发现了一个漏洞,这可以为如何为其他系统找到类似的漏洞提供很大的提示,这些系统是由不同的供应商独立开发的,但利用了类似的机制。这就创造了持久的可利用模式,可以在一大批程序中使用。这种现象被通俗地描述为“紧急执行引擎(Engines of Emergent Execution)”。为此,DARPA 通过“针对新兴执行引擎的加固开发工具链”(HARDEN)试图给开发者提供一种理解新兴攻击行为的方法,从而创造机会来限制攻击者为恶意目的重复利用某种机制来发现漏洞的能力。

(2)项目目标

HARDEN 项目旨在探索新的理论和方法,并开发实用的工具,以便在整个软件开发生命周期(SDLC)中预测、隔离和缓解计算系统的突发行为。值得注意的是,该项目旨在创建更优于打补丁的缓解方法。目前,补丁往往只解决一个特定的漏洞,而不会破坏驻扎在设计层面的潜在漏洞执行引擎。

(3) 项目内容

HARDEN 项目使用正式的验证方法和人工智能(AI)辅助程序模型、分析和开发实用工具,通过破坏攻击者使用的健壮、可靠的攻击模式来防止其利用紧急执行(EE)引擎。

该项目寻求解决以下技术挑战的突破性办法,包括但不限于:

● 克服典型软件行为模型的状态爆炸;

● 为典型的软件开发人员提供预期行为的注释和应急行为的预测;

● 开发与软件架构师和开发人员进行有关漏洞发现紧急执行引擎的有效沟通手段;

● 在共同的开发流程和工具中预测和防止潜在的漏洞发现紧急执行引擎;

● 创建 EE 模型,捕获在漏洞发现紧急执行引擎设计中,抽象出不相关的部分;

● 在几个抽象层上建模接口和应用程序编程接口(API),以及这些层之间的交互;

● 开发抽象的有效分层表示,以推理 EE 和格式,并与软件交付品一

起有效地存储和检索这些表示(例如,通过扩展符号调试数据格式)。

(4)项目进展

HARDEN 项目是一个为期 48 个月的项目,分为三个阶段 :第 1 阶段和第 2 阶段各为 18 个月,第 3 阶段为 12 个月。目前该项目处于开发的第1 阶段,2022 年,项目制定了用于在所有可用抽象层(从编译的二进制代码到编译器抽象和中间表示)推理紧急行为的开发工具链的方法,直到最高层次的体系结构抽象。2023 财政年度计划:为可组合的紧急行为和利用原语的可靠链接开发模型和缓解措施,即使安全缓解措施可以减少任何单一行为或缺陷的影响;探索自动技术,以识别可能导致可组合的紧急行为的实现,并建议对实现进行转换;将概念和技术应用于关键的系统元素,如引导加载器和高可靠性集成军事软件系统,目的是演示在 SDLC 早期阶段减轻复杂代码重用 / 紧急执行漏洞发现的能力。

1.4  有保证的神经符号学习和推理(ANSR)项目

2022 年 6 月 3 日,美国防先进研究项目局(DARPA)宣布推出最新的人工智能(AI)项目——“有保证的神经符号学习和推理”(ANSR)项目,试图以新的、混合的(神经符号)AI 算法的形式来解决诸多挑战,该算法将符号推理与数据驱动的学习深度融合,以创建强大有保证的安全的系统。

(1)项目背景

尽管当前机器学习取得了巨大进步,但高度自治系统仍难以实现。DARPA 认为造成这种情况的原因是双重的。首先,数据驱动的机器学习无法结合上下文和背景知识的结果。其次将每个数据集视为一个独立的不相关输入。在现实世界中,观察结果通常是相关的,并且是潜在因果机制的产物,可以建模和理解。DARPA 认为,能够获取和集成符号知识并大规模执行符号推理的混合 AI 算法将提供稳健的推理,推广到新情况,并提供保证和信任的证据。基于此,ANSR 将探索多样化混合架构,以先验知识为种子,通过学习获得统计和符号知识,并调整表示学习。该计划包括通过相关军事用例(其中保障和自主性是关键任务)演示对混合 AI 技术的评估。具体而言,被选定的团队将使用配备 ANSR 技术的完全自主系统,开发动态、密集的城市环境的通用操作图。AI 将为作战人员提供洞察力,帮助确定友好、对抗和中立的实体、作战环境、威胁和安全的特征。

(2) 项目目标

ANSR 项目的首要目标是推进混合 AI 算法并开发基于证据的技术,以支持对这些算法进行自信的保证判断。该项目旨在通过与国防部任务相关的用例来演示和评估混合人工智能技术,其中安全保障和自主性是关键任务。

(3) 项目内容

ANSR 项目的发展将在以下四个技术领域(TA)中进行协调:

● 技术领域一(TA1):算法和架构

TA1 的目标是开发和建模新的人工智能算法和架构,将符号推理与数据驱动的机器学习深度集成。TA1 将探索和评估一系列适用于不同安全级别的任务的可能算法和架构模式。

● 技术领域二(TA2):规范和保证

TA2 的目标是开发保证框架和方法,以获取和整合正确性证据并量化特定任务的安全风险。TA2 将建立一个管道,将混合神经符号表征抽象为形式上可分析的表征,并根据一组任务相关规范对其进行分析。TA2 还将探索估计和量化特定任务安全风险的技术。

● 技术领域三(TA3):平台和能力演示

TA3 的目标是开发用例和架构,用于混合 AI 算法的工程任务相关应用,适用于演示和评估稳健和有保证的性能。具体而言,ANSR 项目打算通过确保执行独立的侦察、情报与监视(ISR)任务来进行演示验证,以开发高度动态密集城市环境的通用作战图 (COP)。

● 技术领域四(TA4):保证分析和评估

TA4 的目标是:开发具有对抗性 AI 的保证测试工具;评估各领域的技术及其在系统中的构成。TA4 将充当红队,通过对抗性评估来调查保证声明的有效性。TA4 还将细化提议的计划指标,并定义衡量系统可信度的特征。

(4) 项目进展

ANSR 项目分为三个阶段。目前该项目尚处于第一阶段。第一阶段将持续 18 个月,将开发高安全性技术组件,理解、识别活动和安全机动决策。ANSR 项目的第二阶段将持续 15 个月,ANSR 项目的第三阶段也将持续 15 个月。第一阶段实验将是在游戏环境中通过多个线程进行 :线程 1展示了安全可靠的机动决策,同时假设完美感知;线程 2 演示验证活动识别和情况理解,同时展示人工智能引导的安全操作;线程 3 演示通用作战图的开发、洞察力和分析,同时假设完美感知和人工智能引导的安全操作。评估将根据任务能力指标以及以最好的方法或模型为基线进行。

1.5  任务集成网络控制(MINC)项目

2022 年 5 月 27 日, DARPA 宣布已为“任务集成网络控制”(MINC)项目选择 3 个承研团队。DARPA 选择的 3 个团队由工业界及高校研究人员组成:一是 CACI 公司,与诺基亚贝尔实验室、网络中心解决方案公司、Phoel 技术解决方案公司组成团队。二是 BAE 系统公司信息与电子系统集成分公司,与 AIMdyn 公司、RAM 实验室公司、加州大学圣塔芭芭拉分校组成团队。三是 Peraton 实验室公司,与查尔斯河分析公司、科学系统公司、孟菲斯大学组成团队。MINC 旨在实现针对任何可用通信或组网资源的安全控制,确保关键数据在强对抗、高动态通信环境中经由正确路径及时传送给正确用户。

(1) 项目背景

当前美军需要在执行任务前手动连接和控制战术通信系统,这一操作不但容易出现配置错误或构建起性能不佳的战术网络,还可能导致通信资源分配不足或分配过量。此外传统的网络优化方法还侧重于改善网络吞吐量和网络延迟等服务质量(QoS)指标,对网络利用率和数据优先级排序不够重视。鉴于既有的军用通信架构已无法满足马赛克战等新兴作战理念的需求,美军希望重塑静态、手动且封闭的旧有架构,使之转变为由任务驱动、且应用程序和网络能随任务动态和作战人员的反馈而自主调整的新架构。DARPA 为此启动了 MINC 项目,该项目不会追求最高的性能参数,而是以“在正确的时间、以正确的方式正确传输关键任务信息”为目标,从全局角度合理调整各个层面(包括应用程序、网络和物理层)的通信参数,从而尽可能提高既有通信资源的利用率。

(2)项目目标

MINC 项目将开发适当方法,使包含遗留系统与未来系统的异构混合体实现互操作,确保及时、可靠传送目前难以保证的数据。该能力将取代独立战术网络的手动、静态配置,以及有限的网络互连能力。

(3)项目内容

MINC 项目关注 3 大关键能力的开发与集成:

● 建立安全控制覆盖层(Security Control Overlay)

该领域团队将开发安全控制覆盖层,以便使在各网络之间维持“传播网络控制消息”所需的最低连通水平,从而发现和控制网络资源。为此该团队将开展以下工作:开发“可整合和发现相异网络资源”的可放大通用方法;利用所发现的信息,在安全控制覆盖层的范围内构建战场级网络资源共享模型;保障安全控制覆盖层以及相关的网络资源和任务服务的安全性(包括保密性、完整性和可用性);管理网络资源和任务服务所用的复杂可寻址配置参数集;建立覆盖旧有、现有和将有的通信系统且能向前和向后兼容的网络域和安全域;通过在多项任务之间共享网络资源来减少控制开销。

● 实现分布式网络编排

该领域团队将通过分布式方法确定合理的通信参数,以便根据需求动态组合不同网络,从而化解网络容量不足的问题。为此该团队将开展以下工作:创建用于构建和部署虚拟边缘功能的软件框架;对上一能力的网络资源共享模型提供的输入项(包括各类网络资源、相关控制参数及其状态等)进行合理化处理;根据任务需求组成虚拟网络和虚拟链路。该领域的最终目标是改善战场层面的网络性能,并在正确的时间找出传输必要数据的正确路径。

● 进行任务集成

该领域团队将开发交互式应用程序,并将任务目标转换为网络需求和信息需求。为此该团队将开展以下工作:设计以任务为导向的网络化方法,并创建可提供定制信息与服务的交互式应用程序,从而形成“将任务目标和应用程序需求融入组网目标”的能力;对所有三个领域进行系统集成,包括纳入用户互动和反馈机制,以确保不仅能完成项目目标,还有助于潜在的合作方了解 MINC 项目将如何满足联合作战网络的当前和未来需求;管理用户交互事宜,包括开发注重用户体验的用户界面等。该领域的最终目标是在提高任务成功率的同时降低用户操作负担,并通过持续反馈网络现状来帮助实现任务目标。

(4)项目进展

MINC 项目分为 3 个阶段:

第一阶段(2022 财年第一季度至 2023 财年末),集成最小可行产品,并在军种实验室试验台上演示验证。包括建立安全控制框架,实现独立网络编排,以及开发蓝军(Blue Force)态势感知应用程序等。

第二阶段(2024 财年),主要工作是开发综合系统并开展“实物、虚拟及构造性”(LVC)演示,包括实现高动态环境下的安全控制,实现综合网络编排,以及开发综合任务指挥与控制(C2)应用程序。

第三阶段(2025 财年至 2026 财年),主要工作是开发达到过渡要求的系统并开展实地演示,包括实现高动态、强对抗环境下的安全控制,实现先进网络编排,以及开发过渡所需的应用程序等。

2022 财政年度实施 :Peraton 实验室用跨各种网络的自动化、任务驱动和安全控制取代单个战术网络的静态配置,通过结合新技术协调对所有可用资源(通信、计算与存储)的控制,包括:①始终在线的安全控制覆盖来发现网络资源;②基于战场资源的分布式编排框架;③任务意图自动转换为网络目标的框架;④灵活、直观的界面,快速提供态势情报,减少操作人员认知负担。CACI 公司构建和演示创建安全网络软件,以实现异构网络的指挥与控制。该网络平台能够实现一个总体框架,促进各作战单元资源利用,支撑实现联合全域指挥控制任务。

2023 财政年度计划:计划改进网络资源发现技术,包括资源建模和预测。通过响应网络动态、部署智能边缘功能和演示与任务目标一致的控制决策来改进网络编排。

1.6  基于运作知识与运作环境的特征管理(SMOKE)项目

2022 年 8 月美国国防先进项目研究局正式启动了“基于运作知识与运作环境的特征管理”(SMOKE)项目,以此提升网络红队(攻防演习中扮演敌军的部队)的反溯源能力,以改善美军的网络安全评估能力。

(1)项目背景

对愈演愈烈的网络威胁,美军已意识到单纯的照章检查乃至简单的渗透测试都不足以反映真实的网络安全水平,只有利用现实中最先进的战术、技术和程序(TTP)对己方网络发动模拟攻击,才能真正掌握和改善网络安全态势,而承担这一模拟攻击任务的便是网络红队。美军会根据模拟攻击的结果来查漏补缺,因此红队的能力在一定程度上决定了美军的网络安全水平。

(2)项目目标

SMOKE 项目的宗旨,就是开发服务于网络攻击方的自动化特征管理技术体系。该体系将利用多种反溯源技术来建立不易被溯源的网络基础设施,实时量化攻击方面临的溯源风险,并能在网络基础设施发生变化后继续隐蔽攻击方,以此加快红队的攻击速度和消除可供溯源的红队特征。SMOKE 项目为此确立了三大战略目标:帮助攻击方配置基础设施;自动完成网络攻击准备;实时监控和评估溯源风险。

(3) 项目内容

SMOKE 项目将同时发展以下两大能力:能力 1,按照网络安全评估的要求,利用数据驱动下的创新工具来自动规划、构建和部署与真实黑客组织相近的网络基础设施 ;能力 2,开发网络特征生成技术,以使网络基础设施自动呈现出特定黑客组织的特征,从而满足网络安全评估的需要。

SMOKE 项目方依靠强化学习等机器学习技术来辅助攻击决策。机器学习技术也应为能力 1 提供以下三种功能 :(1)使开发的自主式智能体能够学习基础设施的配置,进而自主维护相应的指挥控制(C2)组件 ;(2)在部分对抗性环境下实施网络攻击,包括在不确定条件下进行推理,获取关于溯源风险的信息,以及在面临预料之外的检测或溯源时采取应对措施 ;(3)在规划算法的辅助下,能从攻击速度和反溯源效果的角度权衡各项攻击方案的利弊。对能力 2 具体而言,SMOKE 项目将重点开展以下任务:开发能从大规模网络数据集中提取基础设施关联信息的算法;生成能被系统分析和处理的黑客组织特征信息;对能力 1 制定的攻击方案开展溯源风险评估;开发必要的工具/传感器,以检测能力 1 所建基础设施留下的痕迹数据,并就这些基础设施的使用情况作出反馈。

(4)项目进展

该项目于 2022 年 8 月正式启动。按照国防先进项目研究局的规划,SMOKE 项目将持续 36 个月,并分为两个阶段,每阶段各持续 18 个月。第 1 阶段(2022 年 8 月至 2024 年 1 月)的重点是开发、演示和评价各组件,第 2 阶段(2024 年 2 月至 2025 年7月)的重点是对比评价各组件整合而成的方案。每结束一个阶段,SMOKE 项目方就将与用户单位共同开展试点测试,以便把开发完毕的组件整合到现有的工作流程和任务平台中。

1.7  开放、可编程、安全 5G(OSP-5G)项目

“开放、可编程、安全的 5G”(OPS-5G)项目正在开发开放源码的5G 网络软件,以确保安全并促进移动无线硬件的创新。该项目由 DARPA于 2020 年 2 月启动,目前正处于实施的第二阶段,旨在创建开放源代码软件和系统,以保障 5G 和 6G 等后续移动网络的安全。

(1) 项目背景

相对于当前的 4G 移动通信技术,新兴的 5G 移动无线网络技术在规模和速度上都将显著提高,从而能够更快地访问从数十亿个连接设备中收集的数据。5G 的重大进展(包括新的核心网络功能)将使在各种未知自定义网络变得更加容易。这种新的灵活性提供了许多好处,但同时也引发了新的安全挑战。现有的 5G 技术难以实现与安全相关的风险分析和缓解所需的透明度,因此国防单位部署、应用 5G 技术还为时尚早。

(2) 项目目标

该项目旨在实现对各种网络软硬件组件的“即插即用”方法,从而减少对不可信技术来源的依赖。项目将探索为 5G 移动网络开发一个可移植、符合标准的网络堆栈,且该网络堆栈是开源、安全的。

(3) 项目内容

项目研究将集中在以下四个技术领域:

一是符合标准的软件,以响应 5G 标准新版本变化,减少更新开源软件所需时间。现有硬件和软件很难解耦合,用户设备的可移植性要求及不断演进的标准等都增加了开发的复杂性。为解决该问题,首先要在底层硬件和上层软件间插入硬件抽象层(HAL),并以软件方式实现,在此基础上研究通过 5G 标准文档的机器翻译加速开源软件开发速度。5G 标准作为一组电子文档在线维护,并根据需要进行更新。

二是跨规模 5G 节点和网络安全,实现从 loT 传感器到服务器的可拓展零信任安全体系架构。项目将开发安全体系架构和相关技术,从而在具有完全不同计算能力和功率设备之间实现大规模安全性。本技术领域研究包括可在不同规模节点和网络上运行的安全体系架构 ;最小化 5G 核心网络服务使用以及最大程度的使用移动边缘计算(MEC);支持低成本、自动化、寿命长的传感器安全以及加密运算等。

三是安全切片,降低虚拟化和切片带来的新攻击风险(如侧信道攻击)。网络切片覆盖了多个物理界点的虚拟网络,其中可能包括不可信的基础设施,在提供切片时应最大程度减少共享或不受信任资源的使用。本技术领域研究包括同解决方案一致的威胁模型,并提供解决方案的技术假设;使用“移动目标”防御方法,使网络基础结构定期改变,钝化恶意攻击或信息提取等。

四是规范的可编程防御,将可编程性从威胁导向转变为大规模安全应用。项目将利用可编程性的创新方法确保网络代码的可信性,演示可编程网络在网络防御的优势。包括为网络设备生成并签名可信代码;为软件定义网络(SDN)交换机生成并签名可信代码 ;完成或部分验证网络功能虚拟化(NFV)中虚拟网络功能的代码等。

(4)项目进展

项目预计持续四年,共分为三个阶段。第一、第二阶段各持续 18 个月,第三阶段将持续 12 个月。目前该项目尚处于实施的第二阶段。第一阶段着重开发初始能力,演示 DARPA 会议中心与 5G 测试场地间的语音电话功能 ;第二阶段侧重于完善第一阶段中展示的功能 ;第三阶段将使 OPS-5G 堆栈在至少一个移动网络运营商和用户设备中具有商业可用性。

2022 财政年度实施情况 :实现和评估解决 5G 安全挑战的原型系统,例如在接入点进行窃听和拒绝服务。实现和评估原型软件,用于从 5G 标准中自动提取与软件实现相关的信息,包括软件结构、服务接口、时序参数、流程图和协议图。实现、评估和演示用于完整性检查、攻击的 5G 节点和网络安全技术和远程诊断和服务恢复。评估和开发适合当前和未来移动无线系统的信息保护技术,以支持国防部的业务安全需求。

2023 财政年度计划:开发和评估能够保护物联网类设备的安全体系结构,具有低体积、重量和功率特性。基于规模可编程的网络防御,以处理大规模分布式拒绝服务攻击。在多个 DoD 站点上部署和评估安全体系结构,并通过不受信任的网络节点向商业供应商和服务提供商、国防部和其他美国政府利益相关者演示安全语音呼叫功能。测试和验证适合当前和未来移动无线系统的综合信息保护技术,以支持国防部的操作安全需求。

1.8  虚拟环境中的数据保护(DPRIVE)项目

美国国防部下辖的国防先进研究项目局(DARPA)发布的 2023 财年预算申请书显示:2022 财年为“虚拟环境中的数据保护”(DPRIVE)项目投入资金 16000 万美元,旨在利用全同态加密(FHE)技术来保护正在传输和存储的数据。

(1) 项目背景

众所周知,加密是当今保护数据安全的首要手段,然而“高级加密标准”(AES)等主流加密方法需要先解密才能处理数据,这一未加密的数据处理过程或将为攻击者提供可趁之机。为消除这一隐患,研究人员提出了基于格密码学的 FHE 技术,该技术能直接处理密文,而其复杂的数学构造连未来的量子计算机都难以破解。FHE 的缺点在于乘法运算和模运算所需的字长(word size)高达数千位(当前主流处理器的字长仅为 64 位),导致其计算开销过大。鉴于此,DARPA 于 2020 年启动了DPRIVE 项目,希望开发一款“能在本地处理 1024 位或更高的大算数字长(LAWS)操作数”的硬件加速器,从而大幅缩短 FHE 状态下的计算时间。

(2) 项目目标

项目着眼于设计一个用于 FHE 计算的硬件加速器,以显著降低当前存在的计算负担,大幅加快 FHE 计算速度。

(3)项目内容

DPRIVE 项目的研发工作主要集中在以下三大领域:

设计基于 LAWS 架构的 FHE 硬件加速器。该领域团队将创新性地利用门逻辑的符号算术表示法来大幅缩短硬件加速器的验证时间,以使其在数分钟到数小时的时间内通过正式验证。对足够精巧的 LAWS 乘法器来说,新的符号算术表示法理论上可将验证乘法器的运算时间缩短到数分钟以内;而对字长为数千位的乘法器来说,这种表示法需要数小时才能完成正式验证。

优化 LAWS 内存管理。该领域团队将通过新的输入/输出(I/O)设计来一方面消除对存储器取数据(memory fetch)的不利影响,一方面通过并行运算来加快存储器的运算速度,从而在无需突破芯片大小限制(取决于芯片生产工艺)的情况下,将运算时间至少缩短至原先的十分之一。

建立灵活的数据结构和编程模型。为了满足不同用户和应用程序的需求,该领域团队不会单纯追求 FHE 芯片的性能指标,而是通过能影响大部分参数空间的向量化计算模型将数学运算映射到底层硬件上,从而一方面赋予参数空间一定的灵活性,一方面改善 FHE 算法的整体运算速度。此外该团队将对处于核心位置的数学运算进行可编程链接,以便使数据结构和编程模型能够支持基于“环上容错学习”(RLWE)问题的 FHE 方案。此外 DPRIVE 项目还将开发能处理加密后的字长、并能与主进程进行交互的应用程序接口(API)及相关软硬件基础设施。

(4)项目进展

目前该项目尚处于第二阶段与第三阶段的过渡阶段,预计到 2023 年底将全部完成。项目从 2020 年 2 月启动开始,预计持续 42 个月,共分为三个阶段。第一、第二阶段将各持续 15 个月,第三阶段将持续 12 个月。2022 财政年度实施情况:设计一个可以制造的加速器;模拟针对相关工作负载的集成加速器设计;通过适当的测试验证加速器的设计。2023 财政年度项目计划:用先进的节点互补金属氧化物半导体(CMOS)制作 DPRIVE加速器设计;执行和演示任务负载的全部模拟设计;完成完整的 DPRIVE加速器软件集成。

1.9  大型遗留软件的安全验证和性能增强”(V-SPELLS)项目

2022 年,美国国防部下辖的国防先进研究项目局(DARPA)继续推进“大型遗留软件的安全验证和性能增强”(VSPELLS)项目,旨在使开发人员有可能用新的验证代码逐步增强现有的遗留软件组件,并确保由此产生的软件能与现有系统安全融合。

(1) 项目背景

由于缺乏对底层老旧代码的有效理解,国防系统和商业系统都充斥着难以现代化、增强和重新设计的传统软件,这使得预测修改的效果成为一种挑战。从国防角度看,更加安全、性能更高的代码增强或替换关键平台系统中的软件组件,在新硬件上使用传统软件提高系统性能成为当务之急。然而,当在大型传统代码库中引入增强或替换措施时,新代码很可能无法与系统的其他部分安全融合。现有的验证更新软件是按结构正确的方法开发全新的软件,本质上限制了对原始软件开发的有效性。此外,这些方法假定采用的正式规范通常对于传统软件并不适用,且需要某种形式的专业知识,而这是大多数开发人员都较难找到的正式方法。

(2) 项目目标

目标是使开发人员具备可用能力,使用正确构建且兼容构建的新验证代码逐块增强软件组件,即与软件其他部分安全地兼容。换言之,VSPELLS 项目旨在向无法重新设计和无法整体替换的系统增量引入先进技术,从根本上扩大运用软件验证。

(3) 项目内容

项目研究工作将主要集中在三个领域。

第一个研究领域将探索开发方法和工具,以创建迭代和交互式理解大型传统代码库中的软件组件以及它们如何在更大系统中发挥作用。项目工具将使开发人员能够从源代码中半自动地推导出结构域和逻辑域的表达式,从而实现系统性能的大幅提升,如 DSL(domin specific language)。通过这种方法,项目试图将形式化方法的强大和安全保证提供给那些不是软件形式化验证专家的域专家软件开发者。

第二个研究领域将专注于为常规开发人员创造能力,使他们能够快速创建新的验证组件替换和增强传统软件,并与系统的其他部分组成安全衔接。这包括创建一个集成环境,使开发人员能够在该项目第一个研究领域研发出的 DSL 和模型的组合中重新实施、重新设计和增强系统的特定组件。

第三个研究领域将专注于开发流程、设计、标准和工具,以帮助克服由前两个研究领域创建的方法和工具所产生的任何性能降低和 / 或安全问题。该研究领域还将探索如何确保对遗留代码的改进使其能够在现代硬件上运行。

(4)项目进展

该项目共分为三个阶段预计持续四年,目前尚处于研制的第二阶段。第一、第二阶段将各持续 18 个月,第三阶段将持续 12 个月。第一阶段侧重于开发 DSL 版本,以替换当前系统缺乏的大型单片系统;第二阶段侧重于评估并替换大型分布式系统中的组件,对空军旧版嵌入式平台进行功能增强。

2022 财政年度实施情况:实现自动技术,将遗留代码分解为具有域数据结构和操作定义的功能模块,将遗留代码分解为低级域操作实现和高级应用程序逻辑,并将遗留代码提升为提取的 DSL ;开发并正式地建立软件分区技术;为收敛的 DSL 编程创建一个初步的开发环境,包括以兼容性为中心的程序分析技术,为开发人员提供高效、可理解的反馈;确定用于分组筛选、数据、信号和图像处理以及其他对延迟敏感 / 安全关键功能的DSL。

2023 财政年度项目计划:为包括威胁和脆弱性在内的网络风险因素制定定量评估框架,以便能够对体系结构备选方案进行更严格的评估,并指导软件系统工程中的选择;改进自动技术,将遗留代码分解为具有域数据结构和操作的功能模块;使用高级 DSL 代码实现目标组件的安全替换和增强。

1.10  空域快速战术执行全感知(ASTARTE) 项目

2022 年 4 月,DARPA 与美国陆军、空军合作开展的“空域快速战术执行全感知”(ASTARTE)项目得到进一步进展,助力“马赛克战”概念的实现。

(1) 项目背景

随着作战平台的多样化,未来战场上的空域预计将越来越拥挤,大量有人 / 无人机、弹药和导弹将会充斥天空。目前的空域规划和控制基本上是人工、静态的过程,空中走廊、航路和为消除冲突而建立的区域相当静止,不允许在快节奏的环境中快速重新分配空中资产,这种方式对可用空域的使用效率极低,因此增加了错过完成任务机会的风险。另外,联合火力和空域用户之间的协调是缓慢、不精确的,通常需要在执行火力任务之前口头协调,这往往给对手提供了充足的开火和机动时间。为了消除友军的空域活动冲突,快速对抗敌人在战场上的行动,需要新技术来快速整合各个领域的效应。

(2) 项目目标

该项目目标是在高度拥挤的未来战场上实现高效的空域作战和冲突消除,以便在陆海空组成的复杂网络上进行无缝协调,提供火力和其他效应来压制对手。

(3) 项目内容

项目将由一个人工智能引擎、用于理解和决策的算法、传感器网络层组成。与以往创建动态空域通用作战图像的尝试不同,项目并不寻求开发联合和联盟伙伴必须获得的通用软硬件框架,而是将该项目的“引擎”或“大脑”设计为与现有和未来军种使用的指挥与控制系统(C2)兼容,可与 C2 系统进行互操作和协调,并自动把最新的、相关的空域信息推送到本国 C2 系统上的所有联合部队。项目不仅可以为友军提供持续更新的、实时的四维作战空间动态图像,还可利用其传感器网络探测和绘制敌方位置图,增强态势感知。

项目专注于三个技术领域:

一是用于理解和决策的算法。通过利用人工智能、数据分析、强化学习的进步,预测空域使用冲突,根据对应风险程度提出解决冲突的方案,及时指导项目网络中的传感器在指定时刻持续提供必要的空域图;

二是分层传感器网络系统。要求操作者开发或利用现有的低成本传感器在“反介入及区域阻断”环境中实时检测追踪载人飞机和无人飞机、机载武器、以及飞行安全的其他潜在危险;

三是虚拟实验室测试平台。对当前联合军事空域管理系统、作战和项目技术进行建模、仿真和虚拟化,通过利用基于陆军指挥所计算环境(CPCE)的通用软件框架,将支持从虚拟仿真到实际操作的无缝过渡。系统的整体性能将通过建模与仿真以及现场试验和演示进行评估。

(4)项目进展

该项目研制共分为三个阶段,目前尚处于第二阶段。第一阶段(14个月)主要开发传感器、算法和虚拟实验室等相关组件;第二阶段完成虚拟环境集成,预计持续 14 个月 ;第三阶段完成实时环境集成,预计持续18 个月。

2022 财政年度实施情况 :开发理解和决策算法 ;对算法和传感器系统进行严格的设计评审 ;建立陆军和空军测试床,与遗留测试和培训基础设施相连接 ;将理解、决策算法和传感器模型集成到试验台上 ;进行建设性和虚拟集成实验,以评估技术绩效 ;进行虚拟和现场实验,评估ASTARTE 技术在联合现场演习中的实际使用情况。

2023 财政年度项目计划:在陆军指挥岗位计算环境下,在软件中实现理解和决策算法;将 ASTARTE 传感器体系架构与现有的 DoD 传感器系统集成;评估 ASTARTE 传感器网络在实弹演习中的性能,以验证预测性能;进行额外的现场试验,以评估 ASTARTE 技术在联合演习中的实际使用情况。

1.11  可靠微补丁(AMP)项目

“可靠微补丁”(AMP)项目由美国国防部高级研究计划局于 2019 年底开始启动。该项目尝试开发,在关键业务系统中快速修补旧版二进制文件,同时确保不影响系统功能。

(1) 项目背景

关键业务系统和商用或个人计算设备相似,也采用了嵌入式软件执行和管理任务。商用或个人计算设备为了修补漏洞必须频繁升级,然而,关键业务系统预期运行长达数十年,很少有这么短的升级周期,并且这些系统开发成本高,很难替换。随着这些系统越来越多地被接入,所应用的有漏洞软件数量呈指数级增长,但规模化解决已知漏洞的有效手段却很有限。

即使完全修补了系统中的某一漏洞,还需供应商及时为设备更新补丁,能够确保其安全可靠并进行大规模地升级的供应商很有限。这就导致了关键业务软件在数个月甚至数年都没有修补,增加其受攻击的风险。与此同时,只有高级软件工程师才能确定和修复旧版二进制文件中的软件漏洞,并且过程既费时又费力,还不能保证修补后系统能继续按预期工作。鉴于此,可靠微补丁项目旨在开发相关的工具和方法解决这些问题,在可靠的针对性“微补丁”帮助下分析、更正、修补二进制格式旧版软件,加快关键业务系统中旧版二进制文件的修补进程。微补丁是对二进制文件进行最低限度改变的小补丁,以期实现预期目标并将修补工作的潜在副作用降至最小。

(2) 项目目标

该项目致力于创造出突破性技术去解释这些小的软件修补,更重要的是,提供证据确保这种修补不会使系统失去最初的基准功能或发生改变。可靠微补丁采用自动化的可靠方式创造并应用修补程序,将测试和部署已修补系统的时间从几个月甚至几年缩短为几天。

(3)项目内容

为了能够创造并快速应用可靠微补丁,该项目将在二进制反编译和分析、编译器技术以及程序验证等方面探索新突破。目前,工程师利用软件反编译器去理解可执行二进制,可靠微补丁尝试开发出目标驱动的反编译,可利用现有的源代码样本、初始构建过程的任何已知信息、以及其他历史软件工件等信息去提高反编译,加快了对二进制文件中漏洞的鉴定、分析、和修补。

除了目标驱动的反编译,该项目还致力于开发“重编译器”,根据现有二进制文件编译所需的源代码级改动,确保修补后软件的功能不受影响。目前,很难分析二进制文件中的改动。可靠微补丁项目将开发重编译器,在应用和分析补丁时尽可能地保留二进制文件。一旦运行了修补程序,这种新型的重编译器将分析影响,保证修补不会干扰软件的基本功能。

(4)项目进展

2022 年 6 月,DARPA 发布了 2023 财年预算申请书。该申请书表明,在 2022 财政年度内,AMP 项目开发了一种建模能力,以推断编译器优化对调用图结构的影响,并开发概率图匹配和推理算法,以便在目标二进制过程和最有可能的源代码过程之间生成候选匹配;开发扩展常用二进制分析工具,以交互地显示微补丁的应用效果;使用广泛应用的商业控制器和数据记录器来执行挑战事件。

2023 财政年度项目计划 :演示不涉及存储损坏的漏洞攻击的自动修补;改进和优化现有的中间程序,并优化提供的修补程序在原始二进制文件中的位置;使用实时控制设备在网络物理系统中执行挑战事件。

1.12  自主系统对抗网络对手(HACCS)项目

2022 年 4 月,美国国防部高级研究计划局结束了为期 4 年的自主系统对抗网络对手(HACCS)项目,HACCS 项目的核心目标是自动发现恶意软件并自动消除恶意软件。

(1) 项目背景

HACCS 项目将网络空间中脆弱的和已被恶意控制的节点集合统称为“灰色地带(Gray Space)”。灰色地带的节点(Gray System)可能表现为僵尸程序、远控木马、后门、跳板等形态,可能被多个攻击者利用。灰色地带给网络空间安全带来诸多不稳定因素。网络空间存在大量节点,因未能及时升级、未正确配置或未正确使用,导致存在脆弱性并可被恶意控制,而定点应急响应或关闭整个僵尸网络往往是缓慢、昂贵和困难的过程。灰色地带因此得以长期存在且被恶意利用,需要研制一种(半)自动化手段来抢夺灰色地带控制权。

(2) 项目目标

在 IPv4 网络空间内,发现灰色地带的节点,并利用 n-day 漏洞投递自治代理(Autonomous Agent,以下简称 AA),然后由 AA 在内网自动化识别被感染的设备、渗透被感染设备并清除其上的恶意代码,从而防止灰色地带被攻击者恶意利用(如作为跳板、发起 DDoS、信息窃取、挖矿劫持)。

(3)项目内容

HACCS 项目主要集中在以下三方面 :准确识别和采集僵尸网络,以确定僵尸网络植入,有多少和什么类型的设备正在使用,以及正在使用的软件。这样可以足够准确的推断已知漏洞的存在;在不影响合法系统功能情况下,生成“非破坏性软件开发”补丁;创建可以完成这一切的软件代理。

(4)项目进展

HACCS 项目从 2018 年 4 月 11 日开始,结束时间为 2022 年 4 月 11 日,为期 4 年的合同,共计 750 万美元。在 2022 财年,HACCS 项目的主要工作是近乎实时地识别和跟踪被僵尸网络感染的主要网络类型,以及在真实环境下表征僵尸网络的管理用基础设施以及评价自主式智能体的行为;增强僵尸网络跟踪算法,为所有主要类别的僵尸网络的全球识别和跟踪提供近乎实时的评估;逐步开展与过渡伙伴合作,在现实环境中定制和评估HACCS 反僵尸网络技术。

1.13  大规模网络搜索(CHASE)项目

美 国 国 防 部 高 级 研 究 计 划 局(DARPA) 开 展 的 大 规 模 网 络 搜 索(CHASE)项目于 2018 年启动,持续了四年,在 2022 年接近项目研制尾声。

(1) 项目背景

企业网络的规模和分布式结构特点为网络防御提出了挑战,目前最先进的商业工具也无法直接解决网络防御所需要的规模和速度问题。通常来说,由于没有足够的存储和内存进行监控,大型企业网络中近 80% 的往来数据将无法被检测。DARPA 的 CHASE 跨部门公告也强调了这一挑战,表示大型企业网络产生的数据量远远超出了目前用于网络安全的数据存储能力。网络搜索团队目前的负担过重,且只能查看过滤收集的一小部分数据。此外,对手对当前的网络防御链十分了解,正在构建新的工具进行攻击,研究如何隐蔽网络攻击痕迹,或将其编入不太可能被网络防御者标记为高优先级的数据流。

(2) 项目目标

CHASE 项目寻求开发自动化工具来检测和描述新的攻击痕迹,收集正确的关联数据,并采取网络保护措施。CHASE 项目将开发一些组件的原型,这些组件能够让网络所有者重新配置传感器,达到机器的速度,同时又具有适当的人工干预。

(3) 项目内容

CHASE 项目不仅要开发不同网络威胁的表征和反应算法,还将开发网络威胁探测、表征和战略数据管理方面的基础技术,并自动生成一些防护措施。该项目包括五个技术领域:威胁探测和表征;合理数据规划;全局分析;防护措施的生成和分发;评估演练基础设施。

(4)项目进展

CHASE 项目目前处于第三阶段,该项目持续进行了四年,第一阶段两年,第二和第三阶段各一年。第一阶段开发各技术组件,第二阶段评估集成各原型组件后带来的反馈,第三阶段将功能扩展至军方和其他联邦部门。在 2022 财年,CHASE 项目的主要工作包括 ;开发分析接口,以便自动生成网络报告,并评估用于网络威胁检测和防护措施的效用;开发量化和减少网络操作风险的技术。下一步计划,准备集成威胁检测、数据保留和全局分析方法,并逐步将该能力向国防部各部门扩展。

1.14  安全文档(SafeDocs)项目

2022 年,“安全文档”(SafeDocs)项目已经进入最后阶段。该项目旨在开发软件技术,以限制数据交换格式的语法复杂性,并提高在电子文档和流数据中拒绝无效和恶意构建的数据能力,确保文档和流数据的安全。

(1) 项目背景

目前,从通信到导航都依赖于电子文件、信息和其他数据的快速传输。随着瞬时信息交换的增加,图像、视频、文本和地图等各种各样的电子数据形式也随之增加。由于个体和组织通常都会接触未经认证和潜在受损来源(compromised sources)所共享的数据,因此验证大量电子信息的可靠性和来源变得极为困难。此外,用于处理电子数据的软件易出错,且易于被恶意数据输入所利用,从而使技术及其底层系统受到损害。

(2) 项目目标

SafeDocs 项目的目标是:大幅提高软件检测和拒绝无效或恶意输入数据的能力,同时不影响新电子数据格式和现有电子数据格式的关键功能。通过 SafeDocs 项目,寻求降低电子文档交换复杂度的方法,并将最大程度削弱所有恶意行为者(从网络罪犯到国家层面)的利用手段。SafeDocs旨在创建一种技术保证,即电子文档或消息能被自动检查,确认打开安全,同时还能生成更安全的文档格式。在不影响新的和现有电子数据格式关键功能的同时,极大地提高软件识别和拒绝无效或恶意制作的输入数据的能力。

(3)项目内容

SafeDocs 旨在研发能自动检查和安全打开电子文档或消息的技术保障措施,同时还能生成更安全的文档格式。为实现上述目标,该项目将重点开展两项技术研究工作。

第一,寻求开发用于捕获和定义人类可理解、机器可读的电子数据格式描述符的方法和工具。为此,研究人员将研究提取现有数据格式事实语法及识别每种格式更简单的子集的方法。这些数据格式子集可被安全、明确地解析,并在经过验证的编程中使用,不会影响格式的基本功能。

第二,使用简化的格式子集创建软件构建工具包,用于构建安全、经过验证的解析器。为保证安全,现有格式的固有复杂性或模糊性已被降低,解析器用于将数据输入分解为可管理的对象以进行进一步处理,可能包含可被利用的缺陷和行为。这一重点下的研究将努力创建所需的方法和工具,以便为新的和现有的数据格式构建高可靠性、可验证的解析器,以帮助降低技术妥协的可能性。

(4)项目进展

SafeDocs 项目是美国国防部高级研究计划局于 2019 年 5 月与 Galois公司和 Northrop Grumman 公司的技术服务部门签订合同开展实施的,目前该项目已进入最后阶段,预计 2023 年 7 月完成。2022 财政年度实施情况:创建用于比较、解析和多个不同类别规则的信息分析方法,开发用于流格式解析器的控制流图块合并与标记技术;开发机器可读的反馈机制,以提高系统自动化程度;使用已开发的工具演示安全的解析器构造。

2023 财政年度项目计划:完善、改进和验证软件解析器原型;将测试语料库扩展到代表大型企业的规模,并测试解析器的可用性、可预测性和稳定性;改进和强化技术以满足过渡伙伴的要求,并与业界和其他利益攸关方协调,使简化的安全格式标准化。

网络安全项目特点分析

网络安全项目承载着网络安全技术的发展,使网络安全技术在对抗过程中螺旋迭代发展,成为网络空间作战能力的重要支撑。2022 年,美国积极推动量子计算与人工智能等新兴技术的融合网络安全项目建设,以安全数据为基础不断提高基于环境的、动态、整体的网络威胁感知能力,重点关注漏洞挖掘与修复以期望加强其防御能力,并进一步改善其在漏洞处理上的效率,强调数据作为新型基础战略资源的代表,加强数据安全保护。

2.1  聚焦网络防御前沿,提升网络空间态势感知能力

网络空间威势感知是网络攻击追踪溯源和网络防御行动的基础,也是美国网络空间威慑战略的前提。2022 年,美军以安全数据为基础,突破关键技术、开展技术项目、不断提高基于环境的、动态、整体的网络威胁感知能力,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力。美国陆军、空军与 DARPA 合作开展“空域快速战术执行全感知”(ASTARTE)项目将由一个人工智能引擎、用于理解和决策的算法、传感器网络层组成,可以为友军提供持续更新的、实时的四维作战空间动态图像,还可利用其传感器网络探测和绘制敌方位置图,增强态势感知。正在实施的“任务集成网络控制”(MINC)项目的第一阶段的任务清单也包括:建立安全控制框架,实现独立网络编排,并开发蓝军态势感知应用程序,以灵活、直观的界面,为操作人员快速提供态势情报,减少操作人员认知负担。

2.2  重视新兴技术开展,融合新技术护航网络安全

量子计算、人工智能技术等新兴技术在 2022 年持续取得突破发展,同时也带来了新的网络安全威胁。网络攻击者善于利用新兴技术突破传统网络安防体系,另一方面网络防御者也积极融合新兴技术加强网络安全防线。纵观美国国防部高级研究计划局 2022 年重点在研项目,美国正在推进新兴技术的开展,加强网络安全新兴技术的研发和创新,引入量子计算、人工智能等先进技术,加强网络安全防线,为网络安全技术能力提供了颠覆性支撑。集成量子计算、人工智能等新兴技术成为了网络安全能力发展的主要趋势。例如,2022 年美国防部高级研究计划局最新推出的人工智能项目——ANSR 项目,试图以新的 AI 算法的形式来解决诸多挑战,该算法将符号推理与数据驱动的学习深度融合,以创建强大有保证的安全的系统 ;QuICC 项目期望通过开发量子启发(QI)经典求解器将高性能计算性能提高至少两个数量级,发挥量子信息处理的潜在优势;以及还处在项目招标阶段的 US2QC 项目,该项目专注于为拟议的容错量子计算机安全验证和系统确认、组件和子系统设计等,将大大缩短基于传统设计的实用规模的容错量子计算机的进程。

2.3  关注新型漏洞攻击,升级应对处理漏洞的能力

如今,软件漏洞的披露过程充满了挑战。公开披露漏洞可能会引起程序开发者的注意,并促使程序开发者及时作出反应,但是也可能导致公开披露(漏洞)时会使不良行为者在应用补丁或程序修复之前利用这一漏洞。面对这一困境,美国将漏洞安全推向制高点,尚处于立法进程中的《2023 财年国防授权法案》提出,国土安全部新签和现有的政府合同,软件供应商应保证产品中不存在已知漏洞 ;同时在 2022 年美国持续推进若干与漏洞挖掘、漏洞防御相关的项目,希望在应对利用漏洞发起的新型攻击时增强其防御能力,并进一步改善其在漏洞处理上的效率、准确性和适用范围,不给攻击者留下可趁之机。例如,美国国防部高级研究计划局重点启动了针对紧急执行引擎的加固开发工具链(HARDEN)项目,该项目试图给开发者提供一种理解新兴攻击行为的方法,从而创造机会来限制攻击者为恶意目的重复利用某种机制来发现漏洞的能力。可靠微补丁(AMP)项目创建具备靶向功能的二进制安全补丁,从而在不影响关键功能的情况下,快速修补旧版软件漏洞,提高其处理漏洞的能力,确定系统安全可靠。

2.4  强调数据安全保护,筑牢安全发展基石

数字时代,网络安全事件频发,而数据作为一种新型生产要素和基础战略资源的代表,数据安全逐渐变成各国保障网络安全建设、筑牢网络安全发展的基石。2022 年 6 月,美国众议院和参议院发布了《美国数据隐私和保护法案》讨论稿,内容涉及国会近 20 年来隐私辩论的方方面面,反映出数字时代美国数据隐私保护的价值理念。美国国防部高级研究计划局相继发布数据安全相关项目,利用最新技术与探索新的方法为数据安全提供安全保障。例如,虚拟环境中的数据保护(DPRIVE)项目利用一种全新的基于格密码学的全同态加密(FHE)技术来保护正在传输和存储的数据,该技术能直接处理密文,而其复杂的数学构造连未来的量子计算机都难以破解。安全文档(SafeDocs)项目寻求降低电子文档交换复杂度的方法,研发能自动检查和安全打开电子文档的技术,期望能大幅提高软件检测和拒绝恶意输入数据的能力,确保文档和流数据安全。

供稿:三十所信息中心

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。