网络空间安全中的数字孪生技术研究

news2024/12/25 14:30:09

源自:系统仿真学报

作者:任乾坤,熊鑫立,刘京菊,姚倩

注:若出现显示不完全的情况,可 V  搜索“人工智能技术与咨询”查看完整文章
人工智能、大数据、多模态大模型、计算机视觉、自然语言处理、数字孪生、深度强化学习······  课程也可加V“人工智能技术与咨询”报名参加学习

摘 要

网络数字孪生技术将数字孪生和网络空间建模与仿真技术相结合,通过深入研究网络数字孪生技术的内涵及其关键技术,可以更好地利用网络空间建模与仿真技术赋能网络空间安全未来的发展。概述了网络数字孪生的基础理论和研究现状,提出了网络数字孪生的分类法并对网络数字孪生的应用进行了总结,归纳出面向网络空间安全的网络数字孪生模型,论述了网络数字孪生内在安全问题与赋能网络安全技术的方法,展望了网络数字孪生在网络空间安全领域的应用前景与挑战机遇。

关键词

数字孪生, 网络空间建模与仿真, 网络空间安全, 网络防御, 网络评估

引言

随着物联网、云计算和人工智能等高新技术的飞速发展,管理和运维物理系统变得日益复杂。数字孪生(digital twins, DT)技术通过将物理系统与数字模型相互映射,提供了解决管理和运维问题的新途径。在网络空间也存在复杂的网络信息系统和物理信息系统,将DT技术引入网络空间可以准确映射网络拓扑,实时监测网络设备状态,提高管理和运维效率。同时,随着网络攻击呈现多元化、全球化、智能化等特点,网络空间安全面临着更加严峻的挑战。网络数字孪生(NDT)作为一项新兴的技术,能够为网络提供快速的备份和恢复能力,保障了业务的连续性和安全性,在增强网络空间安全保护方面具有重要的意义。

DT的概念可以追溯到2003年美国密歇根大学教授Michael Grieves针对产品生命周期管理提出的镜像空间模型。此后,DT逐渐成为航空、能源、医疗等领域的研究热点。随着网络数字化仿真技术的发展,DT技术的研究开始迈向网络信息领域。NDT作为典型的网络空间建模技术,旨在建立准确、可实时运行并具有交互反馈功能的网络空间模型,从而实现网络通信时延的降低以及网络行为的精准预测等,提升网络可用性和安全性。针对目前NDT技术在网络空间安全中的应用问题,本文深入探讨了NDT技术在网络空间安全中的应用,并取得了以下主要成果:

  • (1) 提出了基于典型应用的分类法,为NDT技术提供了合理的分类框架;

  • (2) 总结了DT技术在网络空间安全中的应用,并归纳了一个基于云边协同计算的实时数据交互网络模型;

  • (3) 分析了NDT的内在安全防护问题及其赋能的网络安全技术应用;

  • (4) 归纳了NDT在网络空间安全领域面临的新挑战和机遇。

1 数字孪生概述与发展

DT是以数字化方式创建物理实体的虚拟模型,借助数据模拟物理实体在现实环境中的行为,通过虚实交互反馈、数据融合分析、决策迭代优化等手段,为物理实体增加或扩展新的能力[1]。DT先后历经了概念发展期、应用探索期、应用领先期、标准制定期和全域覆盖期,如图1所示。在概念发展期,NASA将DT定义为一种集成化了的多种物理量、多种空间尺度的系统仿真,利用物理模型、传感器数据的更新等,镜像出孪生对象的生存状态。在应用探索期,DT技术快速发展,并逐渐应用到航空、医疗、能源等领域[2]。在应用领先期,DT技术实现了对战斗机组件生命周期的预测,IBM、微软、谷歌等公司也先后进入DT市场。在标准制定期,部分行业先后制定了DT相关的标准,如工业领域的数字孪生OPC标准,各种行业白皮书的发布推动了DT的标准化。在全域覆盖期,DT技术逐步应用到全新领域,如兵棋推演、网络建模、6G设施等,为新一代网络发展和军事建设提供重要支撑。

图片

图1   数字孪生发展历程

2 网络数字孪生技术分析与应用

网络空间建模与仿真既是将物理实体转化为数字孪生体的核心,也是实现NDT应用需求的关键[3]。同时,网络防御技术的进步也需要NDT模型的支持,传统的故障诊断和检测评估方法无法保证新的防御措施在实际攻击中的有效性。利用NDT模型,可以模拟各种攻击场景,对新的防御策略进行测试和验证,提前发现潜在的安全问题[4]。

2.1 网络数字孪生技术概述

目前关于NDT的定义有许多种,Paul等[5]将NDT定义为一个构建可以实时运行、数据精确驱动的网络模型,Tao等[6]则认为NDT是一个允许在不造成网络中断的情况下对网络进行安全分析和监控的网络模型。本文从网络空间安全的角度将NDT做出如下定义:NDT是一种与真实网络环境相互映射的、能够模拟网络安全威胁行为的物理网络数字化表征模型。

目前,已有一些学者对NDT技术进行了研究,Dong等[7]基于深度学习架构设计了移动边缘计算框架,减少了物理设备在本地服务器处理的时间,实现了超高可靠性和超低延迟的NDT。Yu等[8-9]基于下一代网络体系结构提出了一种云端的NDT架构,通过云运营商为孪生网络中的实体提供服务。并在此基础上基于以云为中心的网络体系结构和无线接入网络体系结构提出了NDT的6G架构,并将控制基站和数据基站分离,更好地保护用户隐私,降低了网络能耗。

本文对现有NDT已有的关键技术进行了分析汇总,如表1所示。虽然NDT技术在网络安全领域具有广阔的应用前景,但其发展也面临着一些挑战。首先,NDT系统的构建和维护成本较高,需要大量的技术支持和专业人才。其次,NDT系统需要实时同步物理模型和网络模型之间的状态信息,因此对数据传输速度和实时性要求较高。最后,NDT系统中保存了大量敏感数据,如何合法使用这些数据并规范对隐私的保护也是一个重要问题。

图片

表1   现有网络数字孪生架构总结

2.2 网络数字孪生的分类

现有文献大都基于系统架构对NDT进行分类,如三维模型(物理实体、虚拟空间和连接接口)、五维模型(物理部分、虚拟部分、连接、数据和服务)、三层三域双闭环[38](物理层、孪生层和应用层、数据域、模型域和管理域,外层循环和内层循环)和四层架构(物理层、数据层、网络层和应用层)等。本文在NDT应用需求的基础之上分别从系统分析、系统维护和系统优化3个方面对NDT进行分类,如图2所示。

图片

图2   面向应用需求的网络数字孪生分类法

在NDT中,系统分析是指通过分析网络运行状态,对网络进行优化和改进的过程,主要用于拓扑优化[39]、模型分析、场景分析等方面[40]。通过综合运用基于系统分析的NDT技术,可以更好地优化网络性能。系统维护是指对系统进行即时的更新和修复等操作,用于解决网络安全问题,提高可靠性和安全性,防止网络攻击和信息泄露。基于系统维护的NDT技术主要包括两类:网络安全评估[41]和网络安全推演。系统优化是指通过设计和实施一系列改进措施,提升系统性能和效率的过程。在NDT中,系统优化的主要目的是解决网络传输速度和稳定性等问题,主要包括网络优化[42]、生命周期管理和云边计算服务等[43]。

2.3 网络数字孪生的应用

网络在应对日益增长的数据流量和用户需求等方面面临着数据计算成本高、物理系统维护困难和网络状态配置不安全的问题。通过合理地利用NDT技术,建立虚拟仿真模型,可以对网络的运行特点、演化规律和风险隐患等进行更加精确和全面的分析[44]。因此,NDT被广泛应用于动态网络管理和控制、网络故障预测与诊断、网络无损检测与评估等方面,为突破制约网络技术发展的瓶颈提供了有效的解决方案。

2.3.1 网络动态管理与控制

通过NDT,能够控制孪生系统和物理系统保持同步变化,实现网络动态管理和控制,可用于网络系统优化和维护。其实现过程依赖于NDT的高精度网络以及数据实时反馈等技术[45]。NDT以当前网络状态和流量等作为输入,以预测结果作为输出,目标是获取最佳的网络性能。NDT中优化后的参数可以直接使用在物理网络中,并可与物理网络中采集的数据进行比对,验证孪生数据的正确性。当孪生网络检测到数据不一致时,会将更新后的数据反馈给物理网络,物理网络会及时更新当前数据,通过物理网络和孪生网络之间的数据闭环交互动态地实现了网络管理和控制。

2.3.2 网络故障预测与诊断

网络故障预测和诊断能够基于目前物理网络所处的状态推演出将来可能出现的故障,并给出解决方案[46-49]。为了防止网络发生大规模故障,Nikolaos等[50]提出一种数字孪生混合体系结构对智能电网进行实时故障诊断,旨在处理由智能电表生成的大规模连续数据流中的信息,辨识即将发生故障的网络位置。

Stefano等[51]通过收集网络数据,并使用机器学习算法进行分析和预测网络可能存在的故障,孪生网络根据预测结果对参数进行更新并下发到物理网络中,避免物理网络发生故障,从而可以节约大量纠错时间。利用NDT进行网络故障预测和诊断的方法可以比传统方法更快、更准确地定位网络故障,为网络提供最佳的快速恢复解决方案。

2.3.3 网络无损检测与评估

NDT技术将物理网络映射至虚拟网络中,能够在不中断网络运行和不改变当前网络状态的条件下进行网络检测和评估[52]。将机器学习等技术融入到NDT中是构建无损检测与评估的关键方法。通过使用真实网络数据训练模型,可以提高模型准确性,并在NDT中对大量的网络数据进行分析和处理,自动发现网络运行问题,提前预警并采取相应的措施,在不改变网络运行状态的条件下更加精确地检测和评估网络状态。通过无损检测与评估,可以及时发现潜在网络安全问题、优化网络结构、提高可靠性和安全性。

3 面向网络空间安全的数字孪生

随着网络规模的不断扩大以及层出不穷的各种安全威胁,在网络空间安全中利用DT的需求越来越大。DT在网络安全中的应用是基于实体网络环境构建一个NDT模型来模拟网络拓扑、数据流量、漏洞利用等,使安全人员能够提前预测潜在的网络安全威胁,并采取相应的预防措施和应对策略[53]。DT技术与网络安全结合起来有很大的优势,如复现更真实的网络攻击情景、模拟潜在的网络安全威胁、降低网络安全实验的成本和风险、对验证各类设备的性能和可靠性等。其主要应用领域如图3所示。

图片

图3   NDT应用领域

3.1 面向网络空间安全的NDT模型

根据NDT对物理网络实时映射的特点,基于现有文献所提的各类模型,本文归纳了面向网络空间安全的网络数字孪生模型(cyber security-oriented-NDT, CyS-NDT),该模型主要由两大系统和两大模块组成,两大系统包括物理系统和孪生系统,两大模块包括攻击模拟模块和防御制定模块,如图4所示。其中,物理系统接收来自物理网络的数据,用户对物理数据进行筛选并通过虚实交互接口映射至孪生系统。孪生系统根据接收到的物理系统数据,经过决策中心处理后将结果再次反馈至物理系统。物理系统再根据反馈及时更新自身网络配置,并将更新后的数据重新映射到孪生系统,直至达到最优网络配置[5]。

图片

图4   面向网络空间安全的NDT模型

为了降低外部恶意攻击对物理系统造成的风险,在CyS-NDT中引入了攻击模拟模块和防御制定模块。攻击模拟模块能够模拟大多数攻击行为,首先,将攻击行为依次发送给孪生系统,孪生系统接收到来自外部的攻击信号时,将攻击信息发送至决策中心。决策中心根据接收到的攻击信息,并结合云计算和边缘计算等方法,制定相应的防御策略,包括网络配置调整、网络流量过滤、入侵检测系统更新等。其次,决策中心会将制定的决策结果反馈给防御制定模块,该模块负责制定防御措施并将新配置下发至物理系统,物理系统根据孪生系统的数据及时更新自身的网络配置。

3.1.1 物理系统

物理系统是构建CyS-NDT的实体基础,包含物理设备、关键数据筛选与提取、用户、虚实交互接口等关键组件。

物理设备在物理系统重扮演着重要角色,包括主机、网络设备、传感器等,它们收集并传输关于网络状态、设备运行情况,以及环境数据等信息[45]。

关键数据筛选与提取是在物理系统中进行的重要步骤,用于提取与网络状态描述相关的关键数据。通过对物理系统产生的原始数据进行分析,并根据用户的需求和场景要求进行筛选,选取具有代表性的网络配置数据。

用户在物理系统中起着决策和控制的作用。根据不同的场景需求和目标,用户可以选择合适的数据映射至孪生系统。这些数据可以包括实时的网络状态信息、设备指标、传感器数据等。通过将数据提供给孪生系统,用户能够获得对网络性能、安全风险等方面的深入理解,并基于孪生系统提供的分析结果,进行决策制定和优化调整。

虚实交互接口是实现物理系统与孪生系统之间相互通信和数据交换关键组件。通过虚实交互接口,物理系统可以将经过筛选和提取的数据上传至孪生系统,以便进行建模、分析和优化。同时,孪生系统也可以将决策结果和优化策略反馈给物理系统,用于优化物理系统的运行。

3.1.2 孪生系统

孪生系统是实现CyS-NDT的重要基础,包含决策中心、云计算与边缘计算服务、模拟攻击接收模块和决策结果下发模块等关键组件。

决策中心在孪生系统中扮演着核心角色,它基于物理系统输入的网络配置、网络拓扑、网络路由,以及调度策略等网络状态信息,利用机器学习算法进行建模和分析[54]。

云计算与边缘计算等技术为孪生系统提供了强大的计算和存储能力。通过接入云服务器和边缘服务器,孪生系统可以充分利用分布式计算资源,提高对物理系统数据的处理速度,更好地满足实时监测、建模和分析的需求[13]。

通过引入模拟攻击接收模块和决策结果下发模块,并将其融入到孪生系统的迭代循环中,CyS-NDT能够实现网络的动态更新和自我优化。在每一轮迭代结束后,物理系统会及时更新网络配置方案,并将更新后的数据重新映射至孪生系统,以实现更优的网络配置。

3.1.3 攻击模拟模块

攻击模拟模块扮演着模拟物理系统网络安全威胁的关键角色,可模拟如SQL注入、脚本攻击、会话劫持、缓冲区溢出等多种攻击行为,可用于评估现有网络的脆弱性和防御机制的有效性[55]。各种攻击行为被输入到孪生系统中,以模拟实际网络环境中的攻击情况,同时可以评估网络系统在面临各种攻击时的表现,并寻找潜在的安全漏洞。当孪生系统接收到外部攻击信息时,会将攻击信息发送至决策中心。决策中心通过分析攻击模拟模块接收到的攻击数据,并结合预定义的策略和规则,制定出最佳的应对措施,并发送至防御措施制定模块。

3.1.4 防御制定模块

防御制定模块接收来自孪生系统中的策略,根据防御策略制定相应的防御措施,如输入验证、参数化查询、强化密码、身份验证等,同时将防御措施下发至物理系统,物理系统接收到信息后及时更新自身的网络配置,并将防御措施反馈至攻击模拟模块,攻击模拟模块开始新一轮的攻击行为。通过进行循环地测试和评估用于优化防御措施的有效性,提高网络系统的安全性[56]。

3.2 网络数字孪生内在安全防护问题

CyS-NDT在构建和使用过程中涉及到大量真实系统的关键技术和敏感数据,并且攻击者可以通过对CyS-NDT的攻击获取这些技术和数据,因此,构建一个安全的CyS-NDT至关重要。为了保障CyS-NDT的安全性,需要加强访问控制、数据保护、安全通信等方面的措施。在访问控制方面,CyS-NDT采用身份认证、网络隔离等方式来防止未经授权的访问,确保只有经过授权的用户才能访问和操作NDT系统;在数据保护方面,CyS-NDT使用身份认证等方式来保护数据的安全性,确保关键技术和敏感数据的完整性、真实性和机密性,防止数据被篡改或未经授权的访问,从而增强CyS-NDT系统的安全性;在安全通信方面,CyS-NDT使用安全的通信协议如非对称加密技术保护数据传输,以防止中间人攻击和数据篡改,CyS-NDT还强化网络防火墙规则,限制对系统的未授权访问,设置安全策略和访问规则以保护系统免受来自外部网络的攻击。

3.2.1 访问控制

访问控制是一种基础的安全机制,通过限制用户与资源之间的访问,确保只有授权的用户能够访问和操作CyS-NDT。目前的DT框架不允许安全的数据共享,为了弥合这一差距,Holmes[57]提出了一个框架,在DT数据共享中通过引入了身份认证机制来保护数据的传输安全。身份认证是访问控制的核心,使用密码、生物特征识别、双因素认证等方式,确保只有经过身份验证的用户才能够登录和使用NDT系统,防止了未经授权的用户或攻击者获得访问权限,降低了系统被入侵的风险。此外,网络隔离也是提升访问控制的重要措施之一,通过将CyS-NDT与其他网络环境隔离开来,比如使用虚拟专用网络或网络分割技术,可以减少攻击者的攻击面。这样可以降低潜在的安全漏洞和风险,确保CyS-NDT不受未经授权的访问和攻击。

3.2.2 数据保护

CyS-NDT通过运用高效的数据加密与保护技术,确保了数据的完整性与安全性,避免数据被干扰或破坏,影响Cys-NDT的正常运行。Hearn等[58]提出任何将被共享的DT都应该被加密并免受第三方的侵害,以解决通过中间人利用供应链进行攻击的问题。通过使用各种类型的数据保护技术和加固的API,将软件和数据锁定到特定的设备,使软件不可操作或使数据只能在一台机器上访问,从而防止不同设备之间的数据的传播。Nourna等[59]和Marietheres等[60]指出身份验证和完整性是保护DT系统免受数据篡改和攻击等潜在风险的基本安全措施。

3.2.3 安全通信

使用加密协议和安全通信通道是保护CyS-NDT数据在传输过程中安全性的重要手段。可以有效防止数据在传输过程中被窃取、篡改或伪造,确保数据的机密性、完整性和真实性。当数据从源到目标进行传输时,通过加密协议对数据进行加密,并确保只有授权的接收方能够解密数据。同时,安全通信通道将提供身份认证机制,确保通信双方的真实性和合法性,防止恶意第三方冒充身份进行攻击。并且,安全通信通道还将提供数据完整性验证,以检测数据是否被篡改或伪造。此外,为了保证数据传输的安全性,Liu等[61]还提出了一种采用非对称加密的数据传输安全方案,同时减少了数据加解密的时间消耗。

3.3 网络数字孪生赋能的网络安全技术

NDT技术在赋能网络安全技术方面可以发挥关键作用,Suhail[62]指出可以通过威胁建模与仿真模拟各种网络威胁,帮助安全团队识别系统的薄弱点,进而制定更有效的防护策略。其次,NDT技术还可用于漏洞分析与修复,在不影响系统正常运行的情况下及时发现潜在漏洞,有助于提高系统的整体安全性。最后,还能够实时监测系统的网络流量和行为,一旦检测到异常行为或潜在威胁,能够立即触发警报并采取必要的防御措施,以降低潜在风险,保护系统免受恶意攻击和漏洞利用的威胁。

3.3.1 威胁建模与仿真

在网络空间威胁建模与仿真领域,网络靶场作为一种用于模拟真实网络环境的安全测试平台发挥了重要作用。但传统的网络靶场仿真能力有限,将NDT技术应用于现有的网络靶场,可以增强其仿真能力和实用性[56]。

传统网络靶场建设的成本高、数据处理复杂,很难在短时间内将其部署到实际系统中。为了解决这些问题,利用DT技术从传统网络靶场中提取关键数据[63],可以模拟实际系统中的网络威胁,如漏洞利用和拒绝服务攻击等,并能够在短时间内进行大规模的实验和测试。通过CyS-NDT,安全团队可以进一步分析不同类型的威胁,更好地了解攻击者的意图和手法,能够更准确地评估系统的风险,识别潜在的攻击路径,并优化安全策略,更好地保护系统安全。

3.3.2 漏洞分析与修复

NDT技术也可以用于漏洞分析与修复,及时发现和修复潜在漏洞对于保护实际系统的安全至关重要[64]。一旦发现潜在漏洞,CyS-NDT可以通过脆弱性分析来评估漏洞的潜在威胁,通过与自动化脚本工具的集成,可以帮助系统管理员快速部署修复措施,减少漏洞被滥用的时间窗口。CyS-NDT的漏洞分析与修复功能不仅有助于及时发现和解决漏洞,还支持建立坚固的网络安全基础,确保实际系统的安全性和可靠性。这种综合的方法对于保护敏感数据、维护业务连续性以及防范恶意攻击至关重要。

3.3.3 实时监测与响应

NDT可以直接融入实际系统中,实时监测网络流量和系统行为,能够实时监测系统中的异常情况和潜在威胁[65-66]。一旦CyS-NDT探测到异常或潜在威胁,它可以自动触发警报或执行事先设定的防御措施,以减轻潜在风险,保障系统的安全。通过实时监测和快速响应,CyS-NDT为系统安全提供了强大的保障,使其能够迅速识别和应对潜在威胁。不仅确保了系统的稳定运行,还维护了重要数据的安全。CyS-NDT提供了一种高效的安全防护机制,可以应对不断变化的网络安全挑战。

4 网络数字孪生的挑战与机遇

4.1 存在的挑战

由于NDT刚刚起步,将其应用在实际场景中仍面临一些不可避免的挑战,解决这些挑战可进一步推动NDT系统的深入发展、充分利用和广泛部署。

数据的高效与安全同步:在孪生数据的高效采集和安全同步方面面临着多重挑战。首先,数据来源众多,涵盖了各种不同类型的信息,包括不同的设备、传感器和应用系统。其次,这些数据往往使用不同的数据格式和通信协议,导致了数据的异构性。最后,孪生系统和物理系统之间的数据同步要求采用高速、可靠和安全的数据传输技术。

资源管理与安全利用:在NDT系统中,资源管理和安全利用是至关重要的,由于物理网络的动态性,网络中的流量、应用程序、资源利用率和拓扑结构不断变化,此外,不同的网络用户可能具有不同的行为模式,使网络资源使用情况难以预测。同时,由于网络的开放性和复杂性,以及网络用户的行为模式和意图难以控制,对于系统中的潜在漏洞和威胁难以发现,无法做到安全地利用网络资源。

4.2 未来的机遇

CyS-NDT提供了物理模型的虚拟表示,加快了数据交互速率,根据当前研究进展,接下来值得关注的研究方向有NDT内在安全增强与基于NDT的网络防御等。

4.2.1 NDT内在安全增强

NDT通过模拟网络设备、通信流量、应用程序和用户行为对网络进行管理、监控和安全评估。将数据隔离和虚拟网络拓扑、孪生日志审计和行为分析、孪生数据加密技术等经典的安全技术与NDT结合起来可以进一步增强网络的安全性,提高对潜在威胁的防御能力。

在数据隔离和虚拟网络拓扑方面,在孪生网络中创建多个虚拟网络拓扑,将不同的网络区域隔离开来,每个网络拓扑都有特定的数据隔离策略,以确保敏感数据不会跨越虚拟边界传播,可以防止横向移动攻击。在孪生日志审计和行为分析方面,孪生网络通过使用孪生日志来监控孪生网络的状态,模拟物理网络的日志信息,并使用行为分析技术来检测异常行为,可以实时监控孪生网络中潜在的安全问题。在孪生数据加密技术方面,由于NDT中会涉及大量的数据传输和存储,将虚拟化加密技术与之结合可以快速加密和解密孪生网络中的数据,确保数据在传输和存储过程中的安全性。

将经典的安全技术与NDT进行集成,可以更好地评估和应对网络威胁,提高NDT系统的整体安全性。

4.2.2 基于NDT的网络防御

除了其自身的安全性之外,NDT在网络防御方面的能力也是未来的主要研究方向,如增强系统的响应能力、防御评估与演练、智能化防御、威胁情报分析和共享等。

在增强系统的响应能力方面,通过建立快速响应机制,如采用智能化的威胁检测和分析技术,以及利用自主学习的能力识别和拦截恶意活动,并迅速采取防御措施。在防御评估与演练方面,NDT系统通过模拟各种攻击场景,对系统的脆弱性进行评估,并验证系统修复效果。在智能化防御方面,引入人工智能和机器学习等技术,通过分析网络攻击的模式和行为,能够自动学习并改进防御策略,以适应不断变化的攻击方式,增强自身的智能化防御能力。在威胁情报分析和共享方面,将NDT系统与外部的威胁情报源建立连接,强化威胁情报的收集、分析和共享机制,有助于快速识别和应对新的攻击手法,提高系统的安全性。

5 结论

本文通过对现有NDT文章的总结,首先,对NDT的应用进行了分析,主要讨论了DT技术应用,如动态网络管理和控制、网络故障预测与诊断和网络无损检测。其次,介绍了NDT的基础理论,提出了基于系统分析、系统维护和系统优化的网络数字孪生的分类法。接着,归纳了面向安全的CyS-NDT,并分析了DT技术在网络空间安全中的应用,从访问控制、数据保护和安全通信层面对NDT内在安全防护问题进行了详细阐述,又在威胁建模与仿真、漏洞分析与修复、实时监测与响应3个方面对NDT赋能网络安全技术的方法进行了探讨。最后,指出了NDT存在的现实挑战和发展机遇。

目前,作者团队正在进行网络空间智能化建模技术研究,旨在利用NDT技术构建智能化、精确化的网络虚拟环境,用于智能化网络技术的训练、测试和验证。DT作为一项新兴技术,其对网络空间建模的优势不断显现。未来,DT技术将在网络架构设计、安全稳定运行和高效管理中发挥更加重要的作用,随着DT技术的不断发展和完善,将进一步提升网络空间的安全性。

声明:公众号转载的文章及图片出于非商业性的教育和科研目的供大家参考和探讨,并不意味着支持其观点或证实其内容的真实性。版权归原作者所有,如转载稿涉及版权等问题,请立即联系我们删除。

注:若出现显示不完全的情况,可 V  搜索“人工智能技术与咨询”查看完整文章
人工智能、大数据、多模态大模型、计算机视觉、自然语言处理、数字孪生、深度强化学习······  课程也可加V“人工智能技术与咨询”报名参加学习

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2065788.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

软件工程造价师习题练习 19

1.在 A 系统中,用户可以对白名单进行新增、删除与查询的操作。在查询的过程中,用户在搜索框内录入关键字,这个“录入”可以识别为非基本过程。 正确 错误 在A系统中,用户对白名单进行新增、删除与查询的操作构成了系统的主要功能…

Scheme3.0标准之重要特性及用法实例(三十五)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 新书发布:《Android系统多媒体进阶实战》🚀 优质专栏: Audio工程师进阶系列…

【Python进阶(八)】——数据框

🍉CSDN小墨&晓末:https://blog.csdn.net/jd1813346972 个人介绍: 研一|统计学|干货分享          擅长Python、Matlab、R等主流编程软件          累计十余项国家级比赛奖项,参与研究经费10w、40w级横向 文…

JetBrains 开发工具——学生授权免费申请指南

2022 JetBrains 开发工具——学生授权免费申请指南 | JetBrains 博客https://blog.jetbrains.com/zh-hans/blog/2022/08/24/2022-jetbrains-student-program/ 第一次下载datagrip试用期一个月,在读学生申请试用期1年,可续期。 参考第一个文档申请学生认…

黑神话悟空配置要求是什么?

黑神话悟空最低配置要求是:操作系统Windows1064位、处理器Inteli5-8400或AMDRyzen51600、内存8GBRAM、图形NVIDIAGeForceGTX1060或AMDRadeonRX580、存储空间需要最少50GB可用空间。推荐配置:操作系统Windows1064位、处理器IntelCorei7-9700或AMDRyzen555…

内网渗透的风行者—Yasso

Yasso : Yasso,让内网渗透变得简单而高效。- 精选真开源,释放新价值。 概览 Yasso是由sairson精心打造的内网渗透辅助工具集,它为网络安全专家和渗透测试人员提供了一个功能强大的工作平台。在面对错综复杂的网络环境时&#xff…

uniapp实现区域滚动、下拉刷新、上滑滚动加载更多

背景&#xff1a; 在uniapp框架中&#xff0c;有两种实现办法。第1种&#xff0c;是首先在page.json中配置页面&#xff0c;然后使用页面的生命周期函数&#xff1b;第2种&#xff0c;使用<scroll-view>组件&#xff0c;然后配置组件的相关参数&#xff0c;包括但不限于&…

【SpringBoot】电脑商城-07-上传头像

基于SpringMVC的文件上传 1 MultipartFile接口 MultipartFile接口常用的的API见下表&#xff1a; 方法功能描述String getOriginalFilename()获取上传文件的原始文件名&#xff0c;即该文件在客户端中的文件名boolean isEmpty()判断上传的文件是否为空&#xff0c;当没有选择…

flowable源码解读——并行多实例节点任务是否是顺序生成

最近在项目开发中需要在多实例开始监听里修改一个全局的计数变量&#xff0c;不太确定并行多实例任务在底层引擎是顺序生成还是并行生成的&#xff0c;如果是顺序生成的则不影响&#xff0c;如果是并行生成 则修改一个全局的计数变量就会出现数据错误问题&#xff0c;查阅了flo…

JVM的原理和性能调优

java是如何做到跨平台&#xff1f; 将java文件通过javac编辑到JVM中&#xff0c;由JVM根据操作系统&#xff08;Windows&#xff0c;Linux&#xff09;的需要&#xff0c;生成出相对应的二进制文件&#xff0c;从而达到跨平台的特性。 JVM的组成 将java文件通过javac编译成clas…

逻辑回归C参数选择,利用交叉验证实现

目录 前言 一、C参数 二、交叉验证 1.交叉验证是什么 2.交叉验证的基本原理 3.交叉验证的作用 4.常见的交叉验证方法 三、k折交叉验证 四、C参数和k折交叉验证的关系 五、代码实现 1.导入库 2.k折交叉验证选择C参数 3.建立最优模型 总结 前言 逻辑回归&#xff0…

TCP vs UDP:揭秘可靠性与效率之争

概述 今天我们开始主要讲解TCP的相关知识点。在之前讲解分层章节的时候&#xff0c;我们提到过一个重要观点。在网络层及以下几层&#xff0c;更多的是让主机与主机建立连接&#xff0c;也就是说你的电脑需要知道另一台电脑在哪里才能连接上它。然而&#xff0c;在网络中的通信…

世界各国-经济距离数据汇总(2005-2022年)

世界各国-经济距离数据汇总&#xff08;2005-2022年&#xff09; 经济距离是衡量国家之间经济制度差异的一个重要概念&#xff0c;它不仅包括地理距离&#xff0c;还涵盖了费用、时间、劳动力等因素&#xff0c;并且受到消费者行为的影响。随着全球化的深入发展&#xff0c;国家…

微信H5下载文件、微信浏览器无法下载文件解决方案

手机端的微信访问网页的时候&#xff0c;是禁止直接下载文件的 但是IOS端可以预览.txt/.doc/.docx/.xls/xlsx/.pdf等格式的文件&#xff0c;Android端在下载这些格式的文件时&#xff0c;可以唤起 ‘即将离开微信&#xff0c;在浏览器打开’ 提示 所以&#xff0c;根据手机微…

【计算机组成原理】三、存储系统:3.磁盘存储器(磁盘阵列RAID)

7.磁盘存储器&#xff08;机械&#xff09; 考点&#xff1a;磁盘存取时间的计算 与操作系统有重合&#xff0c;操作系侧重算法管理&#xff0c;计组侧重硬件 计算机的外存储器又称为辅助存储器&#xff0c;目前主要使用磁表面存储器。 所谓“磁表面存储”&#xff0c;是指把某…

等保测评基础:了解等级保护的基本概念

在数字化时代&#xff0c;信息安全已成为企业乃至国家层面不可忽视的议题。等级保护制度&#xff0c;作为我国信息安全保障体系的重要组成部分&#xff0c;旨在通过标准化、等级化的安全管理措施&#xff0c;确保信息系统安全可控。本文旨在为初学者提供等保测评的基础知识&…

Aixos食用指南,超全面详细讲解!

前言&#xff1a;axios是目前最流行的ajax封装库之一&#xff0c;用于很方便地实现ajax请求的发送。特意花费了两个小时为大家准备了一份全面详细的Aixos食用指南&#xff0c;需要的小伙伴点个关注 哦~&#x1f495; &#x1f308;&#x1f308;文章目录 Axios 简介 Axios 特…

Java重修笔记 第三十七天 日期类

第一代日期类&#xff1a;Date 1. 通过 new 一个 Date 对象来获取当前时间 2. 通过 SimpleDateFormat 对象来格式化时间的输出 public class Date01 {public static void main(String[] args) {// 获取系统当前时间Date date01 new Date();System.out.println("当前日…

周边乡村游小程序的设计

管理员账户功能包括&#xff1a;系统首页&#xff0c;个人中心&#xff0c;游客&#xff0c;景点信息管理&#xff0c;景点美食管理&#xff0c;美食类型管理&#xff0c;景点攻略管理&#xff0c;特产信息管理&#xff0c;特产类型管理&#xff0c;系统管理 微信端账号功能包…

猫头虎分享:如何选择GPT-4、GPT-4 Turbo、GPT-4o 和 GPT-4o mini?

猫头虎分享&#xff1a;如何选择GPT-4、GPT-4 Turbo、GPT-4o 和 GPT-4o mini&#xff1f; 大家好&#xff0c;我是猫头虎 &#x1f44b;&#xff0c;今天我们要讨论的是在各种场景下如何选择合适的智能助手模型。随着人工智能技术的发展&#xff0c;OpenAI推出了多种型号的GPT…