Jump to content

ЛАРИАТ

Адаптируемый испытательный стенд Lincoln для обеспечения информации в режиме реального времени
Также известен как ЛАРИАТ
Разработчик Лаборатория Линкольна Массачусетского технологического института
Тип сетевой безопасности Стенд для испытаний
Дата выпуска 2002  ( 2002 )
Операционная система Модифицированный Linux (для генераторов трафика )
Предшественник Неназванный испытательный стенд DARPA 1998/1999 гг.
Преемник ЛЛСИМ
Язык Java (для графического интерфейса )

Адаптируемый испытательный стенд Lincoln для обеспечения информации в реальном времени ( LARIAT ) — это физический [ 1 ] вычислительная платформа, разработанная Лабораторией Линкольна Массачусетского технологического института в качестве испытательного стенда для приложений сетевой безопасности . [ 2 ] Использование платформы разрешено только вооруженным силам США, хотя некоторые академические организации также могут использовать платформу при определенных условиях. [ 3 ]

LARIAT был разработан, чтобы помочь в разработке и тестировании технологий обнаружения вторжений (ID) и обеспечения информации (IA). [ 4 ] Первоначально созданный в 2002 году, [ 5 ] LARIAT была первой смоделированной платформой для ID-тестирования. [ 6 ] и был создан для улучшения ранее существовавшего немоделированного испытательного стенда, который был создан для идентификационного анализа DARPA в 1998 и 1999 годах. [ 4 ] LARIAT используется военными США в целях обучения и тестирования автоматизированных систем. [ 7 ]

Платформа имитирует пользователей и отражает уязвимости, вызванные недостатками дизайна и взаимодействия с пользователем. [ 8 ] и позволяет взаимодействовать с реальными программами, такими как веб-браузеры и офисные пакеты, одновременно моделируя реалистичную активность пользователей в этих приложениях. [ 9 ] Этими виртуальными пользователями управляют модели Маркова , которые позволяют им реалистично действовать по-разному друг от друга. [ 7 ]

В результате получается реалистичная симуляция активной сети пользователей, которая затем может стать объектом злонамеренных атак для проверки эффективности атак на сетевую защиту, а также проверки эффективности методов и программного обеспечения обнаружения вторжений в моделируемой реальной среде с реальные пользователи среди вредоносного трафика в сети. Это делается потому, что программное обеспечение для обнаружения вторжений в сеть не может так легко обнаружить экземпляры вредоносного сетевого трафика, когда он смешивается с незлонамеренным сетевым трафиком, генерируемым законными пользователями сети. [ 9 ]

Генераторы трафика, используемые на тестовом стенде, работают на модифицированной версии Linux . [ 10 ] и Java основанный на [ 10 ] графический интерфейс пользователя под названием Director [ 7 ] предназначен для того, чтобы пользователи платформы могли настраивать и контролировать параметры тестирования, а также отслеживать результирующий сетевой трафик. [ 4 ] [ 9 ]

Программы обучения кибервойне, подобные тем, которые проводятся в исследовательском центре Корейского института военной науки и технологий, используют принципы и методологии платформы LARIAT при разработке моделируемых генераторов угроз для обучения кибервойне. [ 11 ] В контексте, не связанном с безопасностью, такие системы, как программы искусственного интеллекта, основаны на принципах платформы LARIAT для изучения, а затем моделирования пользовательского ввода и активности в реальном времени для автоматизированных систем тестирования. [ 12 ]

Лаборатория Линкольна Массачусетского технологического института разработала лабораторный симулятор Линкольна (LLSIM) как полностью виртуализированный Java -преемник LARIAT, который можно запускать на одном компьютере без необходимости использования выделенного физического сетевого оборудования или дорогостоящих испытательных стендов. [ 5 ] [ 13 ] Однако он не является полной заменой LARIAT, поскольку не генерирует данные низкого уровня, такие как сетевые пакеты . Хотя это делает его более масштабируемым, чем LARIAT, поскольку упрощает определенные процессы, его нельзя использовать для определенных целей идентификационного тестирования, для которых можно использовать LARIAT. [ 14 ]

  1. ^ Шахзад, Хуррам; Вудхед, Стив; Бакалис, Панос (2013). «Виртуальный сетевой испытательный стенд для анализа червей нулевого дня и тестирования мер противодействия». В Хасаниене — Абул Элла; Авад, Али Исмаил; Баба, Кенсуке (ред.). Достижения в области безопасности информационных и коммуникационных сетей: первая международная конференция SecNet 2013, Каир, Египет, 3-5 сентября 2013 г.: материалы . Гейдельберг: Спрингер. п. 56. ИСБН  978-3-642-40597-6 . OCLC   858945327 . Оценка автономного обнаружения вторжений DARPA 1998 года и LARIAT также представляют собой два испытательных стенда физических машин, спонсируемых ВВС США и разработанных в Лаборатории Линкольна Массачусетского технологического института.
  2. ^ Райт, Чарльз В.; Коннелли, Кристофер; Брайе, Тимоти; Рабек, Джесси С.; Росси, Ли М.; Каннингем, Роберт К. (2010). «Создание клиентских рабочих нагрузок и высококачественного сетевого трафика для контролируемых и повторяемых экспериментов в области компьютерной безопасности». Ин Джа, Сомеш; Соммер, Робин; Крейбих, Кристиан (ред.). Последние достижения в области обнаружения вторжений: 13-й Международный симпозиум, RAID 2010, Оттава, Онтарио, Канада, 15–17 сентября 2010 г., материалы . Берлин: Шпрингер. стр. 218–237. ISBN  978-3-642-15512-3 . OCLC   676698663 .
  3. ^ Гарсиа-Теодоро, П.; Диас-Вердехо, Дж.; Масиа-Фернандес, Г.; Васкес, Э. (2009). «Обнаружение сетевых вторжений на основе аномалий: методы, системы и проблемы» . Компьютеры и безопасность . 28 (1–2): 18–28. doi : 10.1016/j.cose.2008.08.003 – через ScienceDirect . К сожалению, ЛАРИАТ ограничен военной средой США и некоторыми академическими организациями при особых обстоятельствах.
  4. ^ Jump up to: а б с Росси, Ли М.; Каннингем, Роберт К.; Фрид, Дэвид Дж.; Рабек, Джесси С.; Липпманн, Ричард П.; Хейнс, Джошуа В.; Зиссман, Марк А. (2002). «ЛАРИАТ: адаптируемый испытательный стенд Lincoln для обеспечения информации в реальном времени» . Материалы аэрокосмической конференции IEEE . Том. 6. Биг Скай, Монтана, США: IEEE . стр. 6–2671–2676, -6-2682. дои : 10.1109/AERO.2002.1036158 . ISBN  978-0-7803-7231-3 . S2CID   5993975 . Проверено 11 августа 2022 г.
  5. ^ Jump up to: а б Скопик, Флориан; Сеттанни, Джузеппе; Фидлер, Роман; Фридберг, Иво (2014). «Генерация полусинтетического набора данных для оценки программного обеспечения безопасности» . 2014 Двенадцатая ежегодная международная конференция по конфиденциальности, безопасности и доверию . Торонто, Онтарио, Канада: IEEE. стр. 156–163. дои : 10.1109/PST.2014.6890935 . ISBN  978-1-4799-3503-1 . S2CID   7953033 .
  6. ^ Орнес, Андре; Хаас, Пол; Винья, Джованни; Кеммерер, Ричард А. (2006). «Цифровая криминалистическая реконструкция и испытательный стенд виртуальной безопасности ViSe» . В Бюшкесе, Роланд; Ласков, Павел (ред.). Обнаружение вторжений, вредоносных программ и оценка уязвимостей . Конспекты лекций по информатике. Том. 4064. Берлин, Гейдельберг: Springer Berlin Heidelberg. стр. 144–163. дои : 10.1007/11790754_9 . ISBN  978-3-540-36014-8 .
  7. ^ Jump up to: а б с Дэвис, Джон; Маграт, Шейн (1 декабря 2013 г.). Обзор киберполигонов и испытательных полигонов (отчет). Группа оборонной науки и технологий . п. 10 . Получено 12 августа 2022 г. - через Центр технической информации Министерства обороны .
  8. ^ Ю, ТД; Фуллер, Б.В.; Банник, Дж. Х.; Росси, LM; Каннингем, РК (2008). «Интегрированное управление средой для испытательных стендов информационных операций». В Гудолле, Джон Р.; Конти, Грегори; Ма, Кван-Лю (ред.). VizSEC 2007: материалы семинара по визуализации для компьютерной безопасности . Берлин: Шпрингер. п. 68. ИСБН  978-3-540-78243-8 . OCLC   272298719 .
  9. ^ Jump up to: а б с Брайе, Тимоти М. (15 февраля 2016 г.). Расширенные инструменты для кибер-диапазонов (отчет). Лексингтон, Массачусетс: Лаборатория Линкольна Массачусетского технологического института . стр. 5–6 . Получено 11 августа 2022 г. - через Центр технической информации Министерства обороны .
  10. ^ Jump up to: а б Хейнс, Джошуа В.; Росси, Ли М.; Липпманн, Ричард П.; Каннингем, Роберт К. (2001). «Расширение оценок DARPA по обнаружению вторжений в автономном режиме» . Материалы конференции и выставки DARPA по информационной живучести II. ДИСКЭКС'01 . Том. 1. Анахайм, Калифорния, США: IEEE Comput. Соц. стр. 35–45. дои : 10.1109/DISCEX.2001.932190 . ISBN  978-0-7695-1212-9 . S2CID   12474163 .
  11. ^ Хонг, Суён; Ким, Квансу; Ким, Тэкю (2019). «Проектирование и реализация имитируемого генератора угроз на базе MITRE ATT&CK для обучения кибервойнам» . Журнал Корейского института военной науки и технологий (на корейском языке). 22 (6): 797–805. дои : 10.9766/KIMST.2019.22.6.797 . ISSN   1598-9127 .
  12. ^ Постон, Робин; Калверт, Эшли (2015). «Видение 2020: будущее управления качеством программного обеспечения и влияние на признание пользователей во всем мире». В На, Фиона Фуй-Хун; Тан, Чуан-Ху (ред.). HCI в бизнесе: вторая Международная конференция HCIB 2015, проходившая в рамках HCI International 2015, Лос-Анджелес, Калифорния, США, 2-7 августа 2015 г., Материалы . Чам. п. 754. ИСБН  978-3-319-20895-4 . OCLC   914296150 . {{cite book}}: CS1 maint: отсутствует местоположение издателя ( ссылка )
  13. ^ Хейнс, Джошуа В.; Гуле, Стивен А.; Дерст, Роберт С.; Чемпион Терренс Дж. (2003). «LLSIM: Сетевое моделирование для тестирования корреляции и отклика» . IEEE Systems, Семинар по обеспечению информации Общества человека и кибернетики, 2003 г. Вест-Пойнт, штат Нью-Йорк, США: IEEE. стр. 243–250. дои : 10.1109/SMCSIA.2003.1232429 . ISBN  978-0-7803-7808-7 . S2CID   62098823 .
  14. ^ Бальзаротти, Давиде (28 июня 2006 г.). Тестирование систем обнаружения сетевых вторжений (кандидатская диссертация). Политехнический университет Милана . CiteSeerX   10.1.1.129.9810 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: daf19cfcc7aa3b2426e68471f964e6e4__1716813300
URL1:https://arc.ask3.ru/arc/aa/da/e4/daf19cfcc7aa3b2426e68471f964e6e4.html
Заголовок, (Title) документа по адресу, URL1:
LARIAT - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)