ЛАРИАТ
Также известен как | ЛАРИАТ |
---|---|
Разработчик | Лаборатория Линкольна Массачусетского технологического института |
Тип | сетевой безопасности Стенд для испытаний |
Дата выпуска | 2002 |
Операционная система | Модифицированный Linux (для генераторов трафика ) |
Предшественник | Неназванный испытательный стенд DARPA 1998/1999 гг. |
Преемник | ЛЛСИМ |
Язык | Java (для графического интерфейса ) |
Адаптируемый испытательный стенд Lincoln для обеспечения информации в реальном времени ( LARIAT ) — это физический [ 1 ] вычислительная платформа, разработанная Лабораторией Линкольна Массачусетского технологического института в качестве испытательного стенда для приложений сетевой безопасности . [ 2 ] Использование платформы разрешено только вооруженным силам США, хотя некоторые академические организации также могут использовать платформу при определенных условиях. [ 3 ]
LARIAT был разработан, чтобы помочь в разработке и тестировании технологий обнаружения вторжений (ID) и обеспечения информации (IA). [ 4 ] Первоначально созданный в 2002 году, [ 5 ] LARIAT была первой смоделированной платформой для ID-тестирования. [ 6 ] и был создан для улучшения ранее существовавшего немоделированного испытательного стенда, который был создан для идентификационного анализа DARPA в 1998 и 1999 годах. [ 4 ] LARIAT используется военными США в целях обучения и тестирования автоматизированных систем. [ 7 ]
Функция
[ редактировать ]Платформа имитирует пользователей и отражает уязвимости, вызванные недостатками дизайна и взаимодействия с пользователем. [ 8 ] и позволяет взаимодействовать с реальными программами, такими как веб-браузеры и офисные пакеты, одновременно моделируя реалистичную активность пользователей в этих приложениях. [ 9 ] Этими виртуальными пользователями управляют модели Маркова , которые позволяют им реалистично действовать по-разному друг от друга. [ 7 ]
В результате получается реалистичная симуляция активной сети пользователей, которая затем может стать объектом злонамеренных атак для проверки эффективности атак на сетевую защиту, а также проверки эффективности методов и программного обеспечения обнаружения вторжений в моделируемой реальной среде с реальные пользователи среди вредоносного трафика в сети. Это делается потому, что программное обеспечение для обнаружения вторжений в сеть не может так легко обнаружить экземпляры вредоносного сетевого трафика, когда он смешивается с незлонамеренным сетевым трафиком, генерируемым законными пользователями сети. [ 9 ]
Генераторы трафика, используемые на тестовом стенде, работают на модифицированной версии Linux . [ 10 ] и Java основанный на [ 10 ] графический интерфейс пользователя под названием Director [ 7 ] предназначен для того, чтобы пользователи платформы могли настраивать и контролировать параметры тестирования, а также отслеживать результирующий сетевой трафик. [ 4 ] [ 9 ]
Влияние
[ редактировать ]Программы обучения кибервойне, подобные тем, которые проводятся в исследовательском центре Корейского института военной науки и технологий, используют принципы и методологии платформы LARIAT при разработке моделируемых генераторов угроз для обучения кибервойне. [ 11 ] В контексте, не связанном с безопасностью, такие системы, как программы искусственного интеллекта, основаны на принципах платформы LARIAT для изучения, а затем моделирования пользовательского ввода и активности в реальном времени для автоматизированных систем тестирования. [ 12 ]
ЛЛСИМ
[ редактировать ]Лаборатория Линкольна Массачусетского технологического института разработала лабораторный симулятор Линкольна (LLSIM) как полностью виртуализированный Java -преемник LARIAT, который можно запускать на одном компьютере без необходимости использования выделенного физического сетевого оборудования или дорогостоящих испытательных стендов. [ 5 ] [ 13 ] Однако он не является полной заменой LARIAT, поскольку не генерирует данные низкого уровня, такие как сетевые пакеты . Хотя это делает его более масштабируемым, чем LARIAT, поскольку упрощает определенные процессы, его нельзя использовать для определенных целей идентификационного тестирования, для которых можно использовать LARIAT. [ 14 ]
Ссылки
[ редактировать ]- ^ Шахзад, Хуррам; Вудхед, Стив; Бакалис, Панос (2013). «Виртуальный сетевой испытательный стенд для анализа червей нулевого дня и тестирования мер противодействия». В Хасаниене — Абул Элла; Авад, Али Исмаил; Баба, Кенсуке (ред.). Достижения в области безопасности информационных и коммуникационных сетей: первая международная конференция SecNet 2013, Каир, Египет, 3-5 сентября 2013 г.: материалы . Гейдельберг: Спрингер. п. 56. ИСБН 978-3-642-40597-6 . OCLC 858945327 .
Оценка автономного обнаружения вторжений DARPA 1998 года и LARIAT также представляют собой два испытательных стенда физических машин, спонсируемых ВВС США и разработанных в Лаборатории Линкольна Массачусетского технологического института.
- ^ Райт, Чарльз В.; Коннелли, Кристофер; Брайе, Тимоти; Рабек, Джесси С.; Росси, Ли М.; Каннингем, Роберт К. (2010). «Создание клиентских рабочих нагрузок и высококачественного сетевого трафика для контролируемых и повторяемых экспериментов в области компьютерной безопасности». Ин Джа, Сомеш; Соммер, Робин; Крейбих, Кристиан (ред.). Последние достижения в области обнаружения вторжений: 13-й Международный симпозиум, RAID 2010, Оттава, Онтарио, Канада, 15–17 сентября 2010 г., материалы . Берлин: Шпрингер. стр. 218–237. ISBN 978-3-642-15512-3 . OCLC 676698663 .
- ^ Гарсиа-Теодоро, П.; Диас-Вердехо, Дж.; Масиа-Фернандес, Г.; Васкес, Э. (2009). «Обнаружение сетевых вторжений на основе аномалий: методы, системы и проблемы» . Компьютеры и безопасность . 28 (1–2): 18–28. doi : 10.1016/j.cose.2008.08.003 – через ScienceDirect .
К сожалению, ЛАРИАТ ограничен военной средой США и некоторыми академическими организациями при особых обстоятельствах.
- ^ Jump up to: а б с Росси, Ли М.; Каннингем, Роберт К.; Фрид, Дэвид Дж.; Рабек, Джесси С.; Липпманн, Ричард П.; Хейнс, Джошуа В.; Зиссман, Марк А. (2002). «ЛАРИАТ: адаптируемый испытательный стенд Lincoln для обеспечения информации в реальном времени» . Материалы аэрокосмической конференции IEEE . Том. 6. Биг Скай, Монтана, США: IEEE . стр. 6–2671–2676, -6-2682. дои : 10.1109/AERO.2002.1036158 . ISBN 978-0-7803-7231-3 . S2CID 5993975 . Проверено 11 августа 2022 г.
- ^ Jump up to: а б Скопик, Флориан; Сеттанни, Джузеппе; Фидлер, Роман; Фридберг, Иво (2014). «Генерация полусинтетического набора данных для оценки программного обеспечения безопасности» . 2014 Двенадцатая ежегодная международная конференция по конфиденциальности, безопасности и доверию . Торонто, Онтарио, Канада: IEEE. стр. 156–163. дои : 10.1109/PST.2014.6890935 . ISBN 978-1-4799-3503-1 . S2CID 7953033 .
- ^ Орнес, Андре; Хаас, Пол; Винья, Джованни; Кеммерер, Ричард А. (2006). «Цифровая криминалистическая реконструкция и испытательный стенд виртуальной безопасности ViSe» . В Бюшкесе, Роланд; Ласков, Павел (ред.). Обнаружение вторжений, вредоносных программ и оценка уязвимостей . Конспекты лекций по информатике. Том. 4064. Берлин, Гейдельберг: Springer Berlin Heidelberg. стр. 144–163. дои : 10.1007/11790754_9 . ISBN 978-3-540-36014-8 .
- ^ Jump up to: а б с Дэвис, Джон; Маграт, Шейн (1 декабря 2013 г.). Обзор киберполигонов и испытательных полигонов (отчет). Группа оборонной науки и технологий . п. 10 . Получено 12 августа 2022 г. - через Центр технической информации Министерства обороны .
- ^ Ю, ТД; Фуллер, Б.В.; Банник, Дж. Х.; Росси, LM; Каннингем, РК (2008). «Интегрированное управление средой для испытательных стендов информационных операций». В Гудолле, Джон Р.; Конти, Грегори; Ма, Кван-Лю (ред.). VizSEC 2007: материалы семинара по визуализации для компьютерной безопасности . Берлин: Шпрингер. п. 68. ИСБН 978-3-540-78243-8 . OCLC 272298719 .
- ^ Jump up to: а б с Брайе, Тимоти М. (15 февраля 2016 г.). Расширенные инструменты для кибер-диапазонов (отчет). Лексингтон, Массачусетс: Лаборатория Линкольна Массачусетского технологического института . стр. 5–6 . Получено 11 августа 2022 г. - через Центр технической информации Министерства обороны .
- ^ Jump up to: а б Хейнс, Джошуа В.; Росси, Ли М.; Липпманн, Ричард П.; Каннингем, Роберт К. (2001). «Расширение оценок DARPA по обнаружению вторжений в автономном режиме» . Материалы конференции и выставки DARPA по информационной живучести II. ДИСКЭКС'01 . Том. 1. Анахайм, Калифорния, США: IEEE Comput. Соц. стр. 35–45. дои : 10.1109/DISCEX.2001.932190 . ISBN 978-0-7695-1212-9 . S2CID 12474163 .
- ^ Хонг, Суён; Ким, Квансу; Ким, Тэкю (2019). «Проектирование и реализация имитируемого генератора угроз на базе MITRE ATT&CK для обучения кибервойнам» . Журнал Корейского института военной науки и технологий (на корейском языке). 22 (6): 797–805. дои : 10.9766/KIMST.2019.22.6.797 . ISSN 1598-9127 .
- ^ Постон, Робин; Калверт, Эшли (2015). «Видение 2020: будущее управления качеством программного обеспечения и влияние на признание пользователей во всем мире». В На, Фиона Фуй-Хун; Тан, Чуан-Ху (ред.). HCI в бизнесе: вторая Международная конференция HCIB 2015, проходившая в рамках HCI International 2015, Лос-Анджелес, Калифорния, США, 2-7 августа 2015 г., Материалы . Чам. п. 754. ИСБН 978-3-319-20895-4 . OCLC 914296150 .
{{cite book}}
: CS1 maint: отсутствует местоположение издателя ( ссылка ) - ^ Хейнс, Джошуа В.; Гуле, Стивен А.; Дерст, Роберт С.; Чемпион Терренс Дж. (2003). «LLSIM: Сетевое моделирование для тестирования корреляции и отклика» . IEEE Systems, Семинар по обеспечению информации Общества человека и кибернетики, 2003 г. Вест-Пойнт, штат Нью-Йорк, США: IEEE. стр. 243–250. дои : 10.1109/SMCSIA.2003.1232429 . ISBN 978-0-7803-7808-7 . S2CID 62098823 .
- ^ Бальзаротти, Давиде (28 июня 2006 г.). Тестирование систем обнаружения сетевых вторжений (кандидатская диссертация). Политехнический университет Милана . CiteSeerX 10.1.1.129.9810 .