网络黑客桌面兵棋设计研究论文

网络黑客桌面兵棋设计研究

杨琪 YANG Qi;王鹏 WANG Peng;贾方超 JIA Fang-chao

(①空军工程大学信息与导航学院,西安710003;②空军通信士官学校,大连116100)

摘要: 网络黑客桌面兵棋是研究网络黑客战场环境、作战战法、攻防过程、威胁影响作用的有效工具。本文阐述了网络黑客桌面兵棋设计特点,提出基于人类结构的网络黑客桌面兵棋框架设计,对兵棋组成要素具体实现方法进行了说明,分析了关键难点技术的解决思路,为制作成品桌面兵棋奠定了基础。

关键词: 网络黑客;桌面兵棋;设计

0 引言

兵棋自诞生200余年间,在陆海空作战领域得到广泛应用,兵棋推演在教育训练、战法研究、兵力配置优化、武器装备发展论证等方面发挥着重要作用[1]。随着信息化战争作战领域的深入推进,军民融合的深入发展,网络黑客已经成为威胁国家安全的重要因素,随着网络空间深入社会各个层面,网络黑客的威胁越来越受到各个国家的重视。基于仿真模拟的方法研究网络黑客的模式,由于现阶段我国缺少完备的数据支持,难以客观科学的反映网络黑客攻防模式,对于评估黑客攻防影响结果难以从国家层面利益去定量评估。将兵棋推演引入网络黑客作战中,可以有效补充仿真模拟的不足,设计一款具备客观性、科学性、可推性的桌面兵棋成为研究网络黑客作战的迫切需要。

1 网络黑客桌面兵棋设计特点

桌面兵棋是强调“以人为中心”的模拟工具[2],主要依托人的思维去决定事件发展的走向,符合事物发展偶然性与必然性的客观规律,将桌面兵棋引入网络黑客作战虚拟空间,其具备的特点与桌面兵棋自身相关外,还与网络黑客的作战环境息息相关,具备的鲜明特点如下:

1.1 作战目的性强

网络黑客桌面兵棋的设计目的是:在不威胁敌对方重大国家安全的前提下,最大限度避免爆发传统物理战争条件下,模拟国家层面有计划、有组织进行大规模网络黑客攻防战,便于在经济、舆论、政治方面形成对己方的有利国际态势。区别于民间网络黑客攻击的自发行为,网络黑客桌面兵棋强调国家层面为达成国家战略安全目的而进行的被动攻防行为,主要用于研究组织网络黑客力量方法、黑客攻防时间节点和战法。

父母的观念对于孩子的成长影响深远。由于当前的就业形势很严峻,本科、硕士毕业生仍有一大批找不到工作,外出打工的家长看到后,产生读书无用论观念,认为孩子上不上学并不重要,没有必要让他们读书,还不如早点融入社会。因此,“傻孩子”的逻辑颇为流行。这些观念也加重了留守儿童的教育问题。

1.2 涉及领域广泛

网络空间连接着国家安全利益各个方面,涉及国家安全的重要基础设施和部门,可作为兵棋攻防节点,具体包括政府信息技术部门、金融企业、核心制造业、水利部门、电力部门、电信部门、农业部门、交通部门、商业网络、医疗健康部门、国防工业、重点大学、核设施等13类重要节点[3]

②回合时间界定。网络黑客虚拟战场强调瞬时性、并发性,利用桌面兵棋回合制模拟黑客攻防作战与网络仿真模拟系统不同,采用回合制模拟黑客对抗机制,充分体现人的作用对作战进程的影响,不过度依赖计算机系统瞬时、并发性处理事件。根据现实中网络黑客攻击的一般流程如图4所示,包括预攻击、实施攻击、后攻击、攻击影响发酵等4个阶段[6]。兵棋回合代表现实时间,由于一波次完整的黑客攻击时间强度不同,对防御方的影响时间因自身网络安全防护能力而不同,界定回合时间即界定红蓝双方单位攻防时间,参考有些机房的策略被攻击了以后会进行封机处理,一般2小时解封[7],界定回合时间为2小时,即对抗双方以2小时为时间段,一方为攻击方,另一方为防御方。

1.3 可视虚拟战场

网络黑客攻击游走在虚拟网络空间,通过网络黑客桌面兵棋可视化网络虚拟战场,设计网络地图标注攻防节点,设计微型或卡片型棋子模拟量化黑客攻防手段和能力值,直观在现黑客攻击的影响作用,清晰认识防范敌方黑客攻击的必要性。不同于现阶段广泛流行的计算机兵棋推演系统,网络黑客桌面兵棋旨在要求红蓝对抗双方面对面进行网络博弈并分析各自利弊得失,塑造网络黑客攻击的真实作战氛围。

2 基于人类结构的网络黑客桌面兵棋框架设计

③信息数据库。连接作战想定和裁决规则需要建立信息数据库,用来装载作战想定、行为策略、作战等级转换、作战评估的技术参数信息,通过构建数学计算模型,搭建信息之间的逻辑运算关系,在兵棋推演中由信息数据库得到输入参数并根据程序计算对应结果,即需要计算机程序辅助完成网络黑客桌面兵棋推演,单纯的依托传统桌面兵棋进行纸上作业难以准确计算网络黑客实战情况。

“不食周粟”作为一个重要的文学、历史典故,在我们今天的研究中有必要对它做一次重新的审视。既然天下宗周,所谓“溥天之下,莫非王土;率土之滨,莫非王臣”(《诗经·小雅·北山》),天下岂有化外之地,亦何来化外之民,首阳抑何尝不属周土,采薇而食,岂非周粟乎?所以,这里所谓的“周”,绝非地理概念之谓,在遗民的道德底线和心理防线中,更多地应该是在政权、政治概念层面的延伸和拓展。

2.1 物理器材设计

①骰子。骰子是网络黑客桌面兵棋的概率模拟器,选取骰子的种类取决于桌面兵棋预测事件发生的概率类型,选择20面骰子可以覆盖网络黑客桌面兵棋在13类重要节点作战的发生概率,亦可以覆盖其他事件的发生概率类型。

2.2 E组眩晕发生率显著高于A、B、C、D组 (P<0.01),C 组眩晕发生率显著高于 A、B、D 组(P<0.01),见表2。

图1 网络黑客桌面兵棋设计框图

②组织方案。进行专业的网络黑客桌面兵棋推演,组织方除提供必要的场地和后勤保障外,重要的是请到国家重要基础设施和部门的相关人员参与兵棋推演,根据人员结构合理安排对抗双方选手、导调裁决组、观摩团体;仅用于业余教育学习的推演,组织方案则相对简单,关键是需要一个经验丰富的推演者作为导调裁决人员。

③地图。设计地图不同于传统的陆地六角格型[4],采用蛛网棋盘模拟虚拟网络作战环境,设计图如图2所示,根据重要节点等级划分,由外到内划分为3层,蛛网的节点可放置棋子,蛛网外层为公共资源服务区,中间层为国家安全重点威胁区,内层为国家核心利益区[3],兵棋对抗红蓝双方各有一个蛛网棋盘。

图2 网络黑桌面兵棋地图设计示意图

④推演流程。推演流程是传统桌面兵棋与网络黑客攻防过程的结合体,符合两者之间事务发展的一般规律,如图3所示包括:准备阶段,实施阶段,评估阶段。作战想定、组织方案是准备阶段的工作,该阶段强调注入原始信息;实施阶段是对抗双方基于原始信息筹划攻防策略,采用桌面兵棋经典回合制进行攻防推演,直至触发推演结束的条件;评估阶段着重对推演过程进行讨论,研究优化网络黑客攻防方式和兵力配置的方法,总结网络黑客战场环境的规律和特点。

2.2 事件驱动事件流设计

①作战想定。设置网络黑客虚拟的作战背景环境,为推演进程向前发展提供条件,推动黑客攻防态势向前发展,核心要义是确定兵棋推演的目标,即检验国家层面组织黑客攻击的能力、研究攻防战法、分析舆论发展导向和危害程度,研究黑客攻击导致爆发传统物理战争的的临界点。

②棋子。棋子的设计从网络黑客攻防重要节点、攻防手段、黑客人员编组和信息价值种类四方面入手,并标注相关技术能力参数。攻防重要节点棋子可设计成六面体的盒子,盒子内置不同颜色的玻璃球代表不同等级的信息价值,攻防手段、黑客人员编组可采用传统的卡片进行标注。

设计桌面兵棋普遍推崇三要素:地图、棋子、规则[4],三要素设计理念简单实用,经常与中国古代象棋做类比,但不能全面准确反映现代兵棋推演的精要,本文针对网络黑客桌面兵棋提出基于人体结构的设计理念,桌面兵棋所需的物理器材定义为人的骨骼,事件驱动事件流定义为人的血肉,作为兵棋核心内容的裁决规则定义为人的灵魂,基于此理念,网络黑客桌面兵棋系统设计框图如图1所示。

分娩的应激性非常强烈,加之,生理剧变、新生儿情况、产后出血等都会给初产妇心理造成严重影响;而不良心理情绪,不仅会影响到产后产妇乳汁的分泌,而且还会引发产后抑郁症,最终影响到产妇产后的康复[5-7]。情志是对患者一系列主观认知经验的总称,是结合思想、感觉、行为等而产生的生理、心理状态;患者长期处于焦虑、烦躁、抑郁等不良情志中,极易造成行动与思维的迟滞、睡眠障碍、食欲改变等,最终危及患者的身心健康[8-9]。

④辅助工具及场地。计算网络黑客桌面兵棋推演的兵力损耗,需要图纸、计算器、板书等辅助工具,便于传递信息及显示红蓝对抗双方态势;场地视情准备必要的推演场地即可。

图3 网络黑客桌面兵棋推演流程图

2.3 裁决规则设计

①攻防手段及威胁等级。攻防手段及威胁等级的种类决定桌面兵棋模拟黑客攻防作战的真实性、多样性,根据现实黑客攻击手段,桌面兵棋攻击手段的棋子可分为6类:恶意病毒、网络监听、拒绝服务、缓冲区溢出、后门、其他(代表其他未知攻击手段)[5],攻击手段造成的后果即对应攻击等级,可分为5类:物理破坏、服务器瘫痪、信息泄露、数据损坏、系统劫持;现实中防御黑客攻击的技术很多,在桌面兵棋中可统一抽象为兵棋棋子算子:防御力值,标注在卡片棋子上。

中石化某分公司常减压装置设计规模为8.0 Mt/a,设计加工原油为仪长管输油,属于偏重的原油。装置于2010年10月份首次建成投产,在2014年3月份进行了首次停工大检修,2017年4月份计划进行第二次停工大检修,为了在本次停工期间,实现密闭排放和安全停工,借鉴以往的经验,通过各种措施和方案,实现了密闭吹扫,整个停工过程中无乱排、无乱放、无异味。停工后设备打开较为干净,为安全检修提供有力保障。

图4 网络黑客攻击的一般流程

④作战效能评估。作战效能评估是对桌面兵棋攻防双方作战结果的评估判定,基于信息数据库通过数学模型计算外,一些攻防情况的结果需要导调裁决组评估决定,例如某国医院信息系统遭受攻击,自动化仪器和软件停止运行,是否会造成人员伤亡,需要导调裁决组根据攻击规模和持续时间进行评估。推演结果通过得分值和损失值双向累加判定,得分值、损失值分别记录黑客对抗过程中的得分项、战损项,并设置二者推演结束触发值,任意一项高于触发值则推演结束。

③作战力量配置。兵棋中人员和服务器数量作为可配置的作战力量单元,人员、服务器与攻防手段是攻防作战分队的基本要素,人员棋子的算子设置有:数量、能力值,数量代表参与黑客攻击的人数,能力值代表黑客的技术水平、运用攻防手段的等级;服务器棋子的算子设置有:数量,数量代表服务器的数量,用数量多少统一模拟衡量黑客物理服务器的优劣。

3 关键难点技术分析

利用桌面兵棋模拟网络黑客作战情况,需要处置的各类情况较为复杂,为实现合理、科学的推演过程需要突破一些关键难点技术。其中信息数据库要求底层数据库结构合理,数学模型计算的技术参数信息需合理入库,在桌面兵棋计算机化的进程中需要面向人工智能技术设计信息数据库结构;采用回合制进行攻防推演,传统的红-蓝-红-蓝和红-蓝-蓝-红模式的固定回合机制不能体现网络黑客对抗的复杂性,应建立事件触发机制决定红蓝对抗顺序。

新悦公园离录像厅并不远,进了公园,我往喷泉的方向走,远远就看见一个女孩子站在第二个白蘑菇亭下。细高个,长头发,穿着白花蓝底的短裙子。开始我以为是姚菲菲,欢喜得狂奔而去。跑近了才发现不是姚菲菲,是一个从未见过的陌生女孩儿,眉清目秀得像年历画里的女明星,还有短裙外面的两条玉腿,白皙修长,晶莹剔透。

3.1 面向人工智能设计信息数据库结构

人工智能加速向军事领域转移[8],桌面兵棋计算机化需解决真实模拟人类思维的难题,引入人工智能技术能较好的解决该问题。网络黑客攻防手段随着科技的进步会呈现各种升级加强版,攻防能力量化计算需要更多的技术参数,因此信息数据库结构的设计需要预留人工智能技术接口和相关字段。由于目前,我国网络黑客方面的兵棋推演研究还处于起步阶段,兵棋积累的推演数据极少,不能支撑训练人工智能算法,因此现阶段信息数据库重在积累数据。需要说明是获取技术参数应结合定性与定量方法,最佳方式是能利用仿真模拟的输出结果作为兵棋中的技术参数,由于目前网络黑客领域构建仿真系统周期长,逐一模拟计算技术参数需要消耗大量的人力物力,因此可在公开数据和专家经验知识的基础上进行数学建模,得到技术参数。

3.2 基于事件触发机制的回合顺序

回合制是典型的“以人为中心”的设计方式,传统的桌面兵棋采用红-蓝-红-蓝和红-蓝-蓝-红的固定回合模式,能给予红蓝双方取得胜利的同等概率条件,在特定作战想定条件约束下,网络黑客桌面兵棋推演亦可以采用固定回合模式,这种模式规则简单易于推演,但难以适应网络黑客攻防对抗的复杂性。例如:红方针对蓝方插手内政进行试探性、报复性、威慑性黑客攻击,蓝方出于避免事态扩大的考虑,仅采取防御措施,则3-5回合内红方持续攻击、蓝方持续防御;又例如:蓝方出于战略安全考虑,组织黑客突袭红方电力部门信息系统,红方政府、企业、医疗、交通、军事等信息系统全面瘫痪,则蓝方一战击溃红方。

基于事件触发机制设置对抗双方回合顺序如图5所示,能有效反映网络黑客攻防的特点,根据触发条件判断红蓝双方的攻防顺序,循环该过程直至触发结束条件;触发条件由信息数据库支撑,与各类攻防事件的作战效能评估结果对应,能明确进行是与否的判断,保证兵棋推演样式多样性,能兼容模拟各类黑客攻防作战事件。

图5 基于事件触发机制的回合顺序示意图

4 结束语

本文分析了网络黑客桌面兵棋各组成要素,研究了各要素和关键难点技术的实现方法及解决思路,构建了制作桌面兵棋的具体框架,由于制作成品桌面兵棋需要在规则合理性、兵棋可推性、工艺美观性等多方面进一步细化完善,要完成一款通用实用的桌面兵棋仍需大量工作,后续将在本文的基础上,按照量化具体技术参数、细化规则、美化棋子地图、工艺制作、成品试推的步骤,制作完成网络黑客桌面兵棋。

参考文献:

[1]宇文静波,何海宁,周政.联合战役装备保障兵棋推演系统设计与实现[J].装备学院学报,2016,27(2):64-65.

[2]王桂起,杜晓明,古平,朱宁.装备保障兵棋推演基本原理研究[J].装备学院学报,2013,24(2):40-41.

[3]武获山(编译).美国网络安全推演手册[M].北京:知远战略与防务研究所,2018:105-107.

[4]汤奋,武志强,张欣,李坤伟,张寅宝.六角格兵棋地图表示方法及其设计探析[J].测绘与空间地理信息,2016,39(5):76-77.

[5]刘宝旭,许榕生.黑客攻击行为的分层分类法研究[J].网络安全技术与应用,2003,4:46-48.

[6]刘百平.信息安全之黑客攻击流程分析[J].农业图书情报学刊,2011,23(3):69-71.

[7]慕丹萍.黑客攻击网站多长时间恢复[EB/OL].https://www.bbaqw.com/cs/151761.htm,2018-06-07/2019-10-23.

[8]王莉.人工智能在军事领域的渗透与应用思考[J].科技导报,2017,35(15):16.

Research on the Design of Handmade Wargame of Cyber Hacker

(①Information and Navigation College of Air Force Engineering University,Xi'an 710003,China;②Air Force Communication NCOAcademy,Dalian 116100,China)

Abstract: The handmade wargame of cyber hackers is an effective tool to study the battlefield environment,combat tactics,attack and defense process and influence the threat of cyber hackers.This paper expounds the characteristics of the design of the network hacker's handmade wargame,puts forward the framework design of the network hacker's handmade wargame based on the human structure,explains the specific implementation methods of the components of the wargame,analyzes the solutions of the key and difficult technologies,and lays the foundation for the production of the finished product.

Key words: cyber hacker;handmade wargame;design

中图分类号: E15

文献标识码: A

文章编号: 1006-4311(2019)35-0277-04

作者简介: 杨琪(1989-),男,陕西华阴人,助理工程师,硕士研究生,研究方向为兵棋系统设计。

标签:;  ;  ;  ;  ;  

网络黑客桌面兵棋设计研究论文
下载Doc文档

猜你喜欢