主页 关于我们 最新公告 往期目录 录用通知 精彩阅读 原创作品选编 投稿指南 汇款方式 联系我们
最新公告
《价值工程》现安排2020年10月中旬刊!08-31
《价值工程》2020年9月下旬刊即将邮寄!08-31
《价值工程》文章细节要求:05-15
《价值工程》作者简介格式07-19
《价值工程》对文章题目和摘要的字数要求07-19
价值工程期刊2019年影响因子07-01

版权信息

版权信息:
杂志名称:《价值工程》
主管单位:河北省科学技术协会
主办单位:河北省技术经济管理现代化研究会
国际刊号:1006-4311
国内刊号:13-1085/N
邮发代号:18-2
责任编辑:张崇
咨询电话:18132119945
投稿邮箱:vezzs02@163.com

原创作品选编
网络黑客桌面兵棋设计研究

Research on the Design of Handmade Wargame of Cyber Hacker

杨琪① YANG Qi;王鹏① WANG Peng;贾方超② JIA Fang-chao
(①空军工程大学信息与导航学院,西安 710003;②空军通信士官学校,大连 116100)
(①Information and Navigation College of Air Force Engineering University,Xi'an 710003,China;
②Air Force Communication NCO Academy,Dalian 116100,China)

摘要:网络黑客桌面兵棋是研究网络黑客战场环境、作战战法、攻防过程、威胁影响作用的有效工具。本文阐述了网络黑客桌面兵棋设计特点,提出基于人类结构的网络黑客桌面兵棋框架设计,对兵棋组成要素具体实现方法进行了说明,分析了关键难点技术的解决思路,为制作成品桌面兵棋奠定了基础。
Abstract: The handmade wargame of cyber hackers is an effective tool to study the battlefield environment, combat tactics, attack and defense process and influence the threat of cyber hackers. This paper expounds the characteristics of the design of the network hacker's handmade wargame, puts forward the framework design of the network hacker's handmade wargame based on the human structure, explains the specific implementation methods of the components of the wargame, analyzes the solutions of the key and difficult technologies, and lays the foundation for the production of the finished product.
关键词:网络黑客;桌面兵棋;设计
Key words: cyber hacker;handmade wargame;design
中图分类号:E15                                         文献标识码:A                                  文章编号:1006-4311(2019)35-0277-04

0  引言
兵棋自诞生200余年间,在陆海空作战领域得到广泛应用,兵棋推演在教育训练、战法研究、兵力配置优化、武器装备发展论证等方面发挥着重要作用[1]。随着信息化战争作战领域的深入推进,军民融合的深入发展,网络黑客已经成为威胁国家安全的重要因素,随着网络空间深入社会各个层面,网络黑客的威胁越来越受到各个国家的重视。基于仿真模拟的方法研究网络黑客的模式,由于现阶段我国缺少完备的数据支持,难以客观科学的反映网络黑客攻防模式,对于评估黑客攻防影响结果难以从国家层面利益去定量评估。将兵棋推演引入网络黑客作战中,可以有效补充仿真模拟的不足,设计一款具备客观性、科学性、可推性的桌面兵棋成为研究网络黑客作战的迫切需要。
1  网络黑客桌面兵棋设计特点
桌面兵棋是强调“以人为中心”的模拟工具[2],主要依托人的思维去决定事件发展的走向,符合事物发展偶然性与必然性的客观规律,将桌面兵棋引入网络黑客作战虚拟空间,其具备的特点与桌面兵棋自身相关外,还与网络黑客的作战环境息息相关,具备的鲜明特点如下:
1.1 作战目的性强
网络黑客桌面兵棋的设计目的是:在不威胁敌对方重大国家安全的前提下,最大限度避免爆发传统物理战争条件下,模拟国家层面有计划、有组织进行大规模网络黑客攻防战,便于在经济、舆论、政治方面形成对己方的有利国际态势。区别于民间网络黑客攻击的自发行为,网络黑客桌面兵棋强调国家层面为达成国家战略安全目的而进行的被动攻防行为,主要用于研究组织网络黑客力量方法、黑客攻防时间节点和战法。
1.2 涉及领域广泛
网络空间连接着国家安全利益各个方面,涉及国家安全的重要基础设施和部门,可作为兵棋攻防节点,具体包括政府信息技术部门、金融企业、核心制造业、水利部门、电力部门、电信部门、农业部门、交通部门、商业网络、医疗健康部门、国防工业、重点大学、核设施等13类重要节点[3]。
1.3 可视虚拟战场
网络黑客攻击游走在虚拟网络空间,通过网络黑客桌面兵棋可视化网络虚拟战场,设计网络地图标注攻防节点,设计微型或卡片型棋子模拟量化黑客攻防手段和能力值,直观在现黑客攻击的影响作用,清晰认识防范敌方黑客攻击的必要性。不同于现阶段广泛流行的计算机兵棋推演系统,网络黑客桌面兵棋旨在要求红蓝对抗双方面对面进行网络博弈并分析各自利弊得失,塑造网络黑客攻击的真实作战氛围。
2  基于人类结构的网络黑客桌面兵棋框架设计
设计桌面兵棋普遍推崇三要素:地图、棋子、规则[4],三要素设计理念简单实用,经常与中国古代象棋做类比,但不能全面准确反映现代兵棋推演的精要,本文针对网络黑客桌面兵棋提出基于人体结构的设计理念,桌面兵棋所需的物理器材定义为人的骨骼,事件驱动事件流定义为人的血肉,作为兵棋核心内容的裁决规则定义为人的灵魂,基于此理念,网络黑客桌面兵棋系统设计框图如图1所示。
2.1 物理器材设计
①骰子。骰子是网络黑客桌面兵棋的概率模拟器,选取骰子的种类取决于桌面兵棋预测事件发生的概率类型,选择20面骰子可以覆盖网络黑客桌面兵棋在13类重要节点作战的发生概率,亦可以覆盖其他事件的发生概率类型。
②棋子。棋子的设计从网络黑客攻防重要节点、攻防手段、黑客人员编组和信息价值种类四方面入手,并标注相关技术能力参数。攻防重要节点棋子可设计成六面体的盒子,盒子内置不同颜色的玻璃球代表不同等级的信息价值,攻防手段、黑客人员编组可采用传统的卡片进行标注。
③地图。设计地图不同于传统的陆地六角格型[4],采用蛛网棋盘模拟虚拟网络作战环境,设计图如图2所示,根据重要节点等级划分,由外到内划分为3层,蛛网的节点可放置棋子,蛛网外层为公共资源服务区,中间层为国家安全重点威胁区,内层为国家核心利益区[3],兵棋对抗红蓝双方各有一个蛛网棋盘。
④辅助工具及场地。计算网络黑客桌面兵棋推演的兵力损耗,需要图纸、计算器、板书等辅助工具,便于传递信息及显示红蓝对抗双方态势;场地视情准备必要的推演场地即可。
2.2 事件驱动事件流设计
①作战想定。设置网络黑客虚拟的作战背景环境,为推演进程向前发展提供条件,推动黑客攻防态势向前发展,核心要义是确定兵棋推演的目标,即检验国家层面组织黑客攻击的能力、研究攻防战法、分析舆论发展导向和危害程度,研究黑客攻击导致爆发传统物理战争的的临界点。
②组织方案。进行专业的网络黑客桌面兵棋推演,组织方除提供必要的场地和后勤保障外,重要的是请到国家重要基础设施和部门的相关人员参与兵棋推演,根据人员结构合理安排对抗双方选手、导调裁决组、观摩团体;仅用于业余教育学习的推演,组织方案则相对简单,关键是需要一个经验丰富的推演者作为导调裁决人员。
③信息数据库。连接作战想定和裁决规则需要建立信息数据库,用来装载作战想定、行为策略、作战等级转换、作战评估的技术参数信息,通过构建数学计算模型,搭建信息之间的逻辑运算关系,在兵棋推演中由信息数据库得到输入参数并根据程序计算对应结果,即需要计算机程序辅助完成网络黑客桌面兵棋推演,单纯的依托传统桌面兵棋进行纸上作业难以准确计算网络黑客实战情况。
④推演流程。推演流程是传统桌面兵棋与网络黑客攻防过程的结合体,符合两者之间事务发展的一般规律,如图3所示包括:准备阶段,实施阶段,评估阶段。作战想定、组织方案是准备阶段的工作,该阶段强调注入原始信息;实施阶段是对抗双方基于原始信息筹划攻防策略,采用桌面兵棋经典回合制进行攻防推演,直至触发推演结束的条件;评估阶段着重对推演过程进行讨论,研究优化网络黑客攻防方式和兵力配置的方法,总结网络黑客战场环境的规律和特点。
2.3 裁决规则设计
①攻防手段及威胁等级。攻防手段及威胁等级的种类决定桌面兵棋模拟黑客攻防作战的真实性、多样性,根据现实黑客攻击手段,桌面兵棋攻击手段的棋子可分为6类:恶意病毒、网络监听、拒绝服务、缓冲区溢出、后门、其他(代表其他未知攻击手段)[5],攻击手段造成的后果即对应攻击等级,可分为5类:物理破坏、服务器瘫痪、信息泄露、数据损坏、系统劫持;现实中防御黑客攻击的技术很多,在桌面兵棋中可统一抽象为兵棋棋子算子:防御力值,标注在卡片棋子上。
②回合时间界定。网络黑客虚拟战场强调瞬时性、并发性,利用桌面兵棋回合制模拟黑客攻防作战与网络仿真模拟系统不同,采用回合制模拟黑客对抗机制,充分体现人的作用对作战进程的影响,不过度依赖计算机系统瞬时、并发性处理事件。根据现实中网络黑客攻击的一般流程如图4所示,包括预攻击、实施攻击、后攻击、攻击影响发酵等4个阶段[6]。兵棋回合代表现实时间,由于一波次完整的黑客攻击时间强度不同,对防御方的影响时间因自身网络安全防护能力而不同,界定回合时间即界定红蓝双方单位攻防时间,参考有些机房的策略被攻击了以后会进行封机处理,一般2小时解封[7],界定回合时间为2小时,即对抗双方以2小时为时间段,一方为攻击方,另一方为防御方。
③作战力量配置。兵棋中人员和服务器数量作为可配置的作战力量单元,人员、服务器与攻防手段是攻防作战分队的基本要素,人员棋子的算子设置有:数量、能力值,数量代表参与黑客攻击的人数,能力值代表黑客的技术水平、运用攻防手段的等级;服务器棋子的算子设置有:数量,数量代表服务器的数量,用数量多少统一模拟衡量黑客物理服务器的优劣。
④作战效能评估。作战效能评估是对桌面兵棋攻防双方作战结果的评估判定,基于信息数据库通过数学模型计算外,一些攻防情况的结果需要导调裁决组评估决定,例如某国医院信息系统遭受攻击,自动化仪器和软件停止运行,是否会造成人员伤亡,需要导调裁决组根据攻击规模和持续时间进行评估。推演结果通过得分值和损失值双向累加判定,得分值、损失值分别记录黑客对抗过程中的得分项、战损项,并设置二者推演结束触发值,任意一项高于触发值则推演结束。
3  关键难点技术分析
利用桌面兵棋模拟网络黑客作战情况,需要处置的各类情况较为复杂,为实现合理、科学的推演过程需要突破一些关键难点技术。其中信息数据库要求底层数据库结构合理,数学模型计算的技术参数信息需合理入库,在桌面兵棋计算机化的进程中需要面向人工智能技术设计信息数据库结构;采用回合制进行攻防推演,传统的红-蓝-红-蓝和红-蓝-蓝-红模式的固定回合机制不能体现网络黑客对抗的复杂性,应建立事件触发机制决定红蓝对抗顺序。
3.1 面向人工智能设计信息数据库结构
人工智能加速向军事领域转移[8],桌面兵棋计算机化需解决真实模拟人类思维的难题,引入人工智能技术能较好的解决该问题。网络黑客攻防手段随着科技的进步会呈现各种升级加强版,攻防能力量化计算需要更多的技术参数,因此信息数据库结构的设计需要预留人工智能技术接口和相关字段。由于目前,我国网络黑客方面的兵棋推演研究还处于起步阶段,兵棋积累的推演数据极少,不能支撑训练人工智能算法,因此现阶段信息数据库重在积累数据。需要说明是获取技术参数应结合定性与定量方法,最佳方式是能利用仿真模拟的输出结果作为兵棋中的技术参数,由于目前网络黑客领域构建仿真系统周期长,逐一模拟计算技术参数需要消耗大量的人力物力,因此可在公开数据和专家经验知识的基础上进行数学建模,得到技术参数。
3.2 基于事件触发机制的回合顺序
回合制是典型的“以人为中心”的设计方式,传统的桌面兵棋采用红-蓝-红-蓝和红-蓝-蓝-红的固定回合模式,能给予红蓝双方取得胜利的同等概率条件,在特定作战想定条件约束下,网络黑客桌面兵棋推演亦可以采用固定回合模式,这种模式规则简单易于推演,但难以适应网络黑客攻防对抗的复杂性。例如:红方针对蓝方插手内政进行试探性、报复性、威慑性黑客攻击,蓝方出于避免事态扩大的考虑,仅采取防御措施,则3-5回合内红方持续攻击、蓝方持续防御;又例如:蓝方出于战略安全考虑,组织黑客突袭红方电力部门信息系统,红方政府、企业、医疗、交通、军事等信息系统全面瘫痪,则蓝方一战击溃红方。
基于事件触发机制设置对抗双方回合顺序如图5所示,能有效反映网络黑客攻防的特点,根据触发条件判断红蓝双方的攻防顺序,循环该过程直至触发结束条件;触发条件由信息数据库支撑,与各类攻防事件的作战效能评估结果对应,能明确进行是与否的判断,保证兵棋推演样式多样性,能兼容模拟各类黑客攻防作战事件。
4  结束语
本文分析了网络黑客桌面兵棋各组成要素,研究了各要素和关键难点技术的实现方法及解决思路,构建了制作桌面兵棋的具体框架,由于制作成品桌面兵棋需要在规则合理性、兵棋可推性、工艺美观性等多方面进一步细化完善,要完成一款通用实用的桌面兵棋仍需大量工作,后续将在本文的基础上,按照量化具体技术参数、细化规则、美化棋子地图、工艺制作、成品试推的步骤,制作完成网络黑客桌面兵棋。
参考文献:
[1]宇文静波,何海宁,周政.联合战役装备保障兵棋推演系统设计与实现[J].装备学院学报,2016,27(2):64-65.
[2]王桂起,杜晓明,古平,朱宁.装备保障兵棋推演基本原理研究[J].装备学院学报,2013,24(2):40-41.
[3]武获山(编译).美国网络安全推演手册[M].北京:知远战略与防务研究所,2018:105-107.
[4]汤奋,武志强,张 欣,李坤伟,张寅宝.六角格兵棋地图表示方法及其设计探析[J].测绘与空间地理信息,2016,39(5):76-77.
[5]刘宝旭,许榕生.黑客攻击行为的分层分类法研究[J].网络安全技术与应用,2003,4:46-48.
[6]刘百平.信息安全之黑客攻击流程分析[J].农业图书情报学刊,2011,23(3):69-71.
[7]慕丹萍.黑客攻击网站多长时间恢复[EB/OL].https://www.bbaqw.com/cs/151761.htm,2018-06-07/2019-10-23.
[8]王莉.人工智能在军事领域的渗透与应用思考[J].科技导报,2017,35(15):16.

社址:石家庄市槐安西路88号卓达玫瑰园物业楼 050091    电话:18132119945    微信:15132496582

投稿邮箱:vezzs02@163.com    版权所有:价值工程杂志社     点击这里给我发消息      点击这里给我发消息


我要啦免费统计
点击这里给我发消息
点击这里给我发消息
24小时热线: 18132119945