研究诚信 我们的使命是通过研究和分析帮助改善政策和决策,这得益于我们的核心价值观:质量和客观性,以及我们对最高诚信和道德行为的坚定承诺。为确保我们的研究和分析严谨、客观、无党派,我们对研究出版物进行了严格而严格的质量保证流程;通过员工培训、项目筛选和强制披露政策,避免出现财务和其他利益冲突的表象和现实;并通过我们致力于公开发表研究结果和建议、披露已发表研究的资金来源以及确保知识独立的政策,追求研究工作的透明度。有关更多信息,请访问 www.rand.org/about/principles。
敌方“红军”利用自身先进的能力以及为蓝方设计的作战方式,在联合部队发挥全部战斗力之前,便迅速与入侵部队远距离交战。红军的反介入/区域拒止部队主要攻击具有关键“越滩”能力的两栖攻击舰。岸基弹道导弹和巡航导弹(部分为高超音速导弹)空射系统和海上打击装备汇聚在一起,实施了大规模的多领域打击,对两栖舰队造成了严重破坏。两栖舰艇从未登陆入侵海滩。这使得运送陆军编队的运输船只能继续前往目标;然而,由于运输船缺乏两栖舰艇的越滩能力,因此运输船需要降落在一个正常运行的港口卸下陆军部队。
过去十年来,格雷戈里·法尔科一直处于工业和学术界空间系统和关键基础设施安全领域的前沿。他是康奈尔大学西布利机械与航空航天工程学院和系统工程项目的助理教授。他是康奈尔大学航空航天 ADVERSARY(自主、防御和漏洞利用,以实现弹性、安全和有保证的风险/收益)实验室的主任。ADVERSARY 实验室设计和开发未来航空航天技术,以实现安全、有弹性和有保证的自主空间基础设施。作为电气和电子工程师协会标准协会 (IEEE SA) 空间系统网络安全工作组的创始主席,他正领导制定空间网络安全国际技术标准的努力。他的研究论文《空间系统网络安全原则》对美国政府同名空间政策指令 5 的制定产生了很大影响。
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
初始访问技术用于在网络内获得初始立足点。对手在本地或远程系统上运行恶意代码的执行技术。对手使用的持久性策略在系统中保持其立足点,例如系统重新启动或凭据更改。特权升级策略,对手试图在系统或网络(例如根级或管理员访问)上获得提高权限。对手在系统被承诺的同时,对手用来逃避检测的防御方法。对手使用的凭证访问方法窃取用户登录凭据。对手使用的发现技术来探索和获取有关他们正在攻击的系统或网络的知识。横向运动技术进入系统后用来通过系统进入攻击的目标。对手使用的收集技术收集有关系统的信息,这将有助于攻击。删除技术以窃取数据。影响技术破坏系统的可用性或破坏其数据。
Advanced Persisent Threat (APT) An adversary with sophisticated levels of expertise and significant resources, allowing it through the use of multiple different attack vectors (e.g., cyber, physical, and deception), to generate opportunities to achieve its objectives which are typically to establish and extend its presence within the information technology infrastructure of organizations for purposes of continually exfiltrating information and/or to undermine or impede critical aspects of a mission,程序,组织,或将将来做出自己的位置;此外,先进的持久威胁在很长的一段时间内反复追求其目标,适应了辩护人抵制它的努力,并决心保持执行其目标所需的互动水平。
CCA安全性(有时也称为CCA-2安全性)要求对手不能区分B = 0和B = 1,即CCASEC0≈CCASEC1。我们还可以定义一个名为CCA-1安全性的轻松版本,在此修改上述游戏,以便对手在看到挑战ciphertext之后,在步骤4中不能要求任何解密查询。CCA安全性很重要,因为对手可能会让诚实的用户解密其选择并揭示其内容的一些密文(或至少某些部分信息,例如,ciphertext是否解密了是否有意义地解密了有意义的事物,例如,错误消息)。但是,诚实的用户不会泄露挑战ciphertext C ∗的内容,这是对手想要学习的内容。另外,CCA-1安全性可以建模一个场景,使对手可以暂时访问用户设备,并可以使用它来解密其选择的密文,但是一旦对手失去此访问权限,任何Ciphertext C ∗之后发送的任何Ciphertext C ∗都应保持安全。显示以下内容: