LARIAT

LARIAT
링컨 적응형 실시간 정보 보증 테스트베드
라고도 함LARIAT
개발자MIT 링컨 연구소
유형네트워크 보안 테스트베드
발매일2002 (2002)
운영 체제수정된 Linux(트래픽 생성기용)
전임자명명되지 않은 DARPA 1998/1999 테스트 베드
후계자LLSIM
언어Java(GUI용)

LARIAT(Linkan Adaptive Real-time Information Assurance Testbed)는 MIT 링컨 연구소에서 네트워크 보안 [2]애플리케이션을 위한 테스트 베드로 개발한 물리적[1] 컴퓨팅 플랫폼입니다.플랫폼의 사용은 미군으로 제한되지만, 일부 학술 단체는 특정 [3]조건에서 플랫폼을 사용할 수도 있습니다.

LARIAT는 침입 탐지(ID) 및 정보 보증([4]IA) 기술의 개발 및 테스트를 지원하기 위해 설계되었습니다.2002년에 [5]처음 만들어진 LARIAT는 ID[6] 테스트를 위한 최초의 시뮬레이션 플랫폼이었으며 DARPA의 1998년과 1999년 ID [4]분석을 위해 만들어진 기존의 시뮬레이션되지 않은 테스트 베드를 개선하기 위해 만들어졌습니다.LARIAT는 훈련 목적과 자동화된 시스템 [7]테스트를 위해 미군에 의해 사용됩니다.

기능.

이 플랫폼은 사용자를 시뮬레이션하고 설계 결함 및 사용자 상호[8] 작용으로 인해 발생하는 취약성을 반영하며 브라우저 및 Office Suite와 같은 실제 프로그램과의 상호 작용을 허용하는 동시에 이러한 [9]애플리케이션에서 현실적인 사용자 활동을 시뮬레이션합니다.이러한 가상 사용자는 현실적인 [7]방식으로 서로 다르게 행동할 수 있는 마르코프 모델에 의해 관리됩니다.

이는 네트워크 방어에 대한 공격의 효과를 테스트하기 위해 악의적인 공격을 목표로 할 수 있는 활성 사용자 네트워크를 현실적으로 시뮬레이션하는 결과를 초래합니다.또한 네트워크의 악성 트래픽 중 실제 사용자와 함께 시뮬레이션된 실제 환경에서 침입 탐지 방법 및 소프트웨어의 효과를 테스트합니다.이는 네트워크 [9]침입 탐지 소프트웨어가 네트워크의 합법적인 사용자가 생성한 비악의 네트워크 트래픽과 혼합될 때 악의적인 네트워크 트래픽의 인스턴스를 쉽게 찾을 수 없기 때문입니다.

테스트 베드에서 사용하는 트래픽 생성기는 수정된 [10]버전의 Linux에서 실행되며, 플랫폼의 사용자가 테스트 매개 변수를 구성 및 제어하고 결과 [4][9]네트워크 트래픽을 모니터링할 수 있도록 Director라는[7] Java[10] 기반 그래픽 사용자 인터페이스가 제공됩니다.

영향을 주다

군사과학연구원 연구센터와 같은 사이버 전쟁 훈련 프로그램은 사이버 전쟁 [11]훈련을 위한 모의 위협 발생기 개발에 LARIAT 플랫폼의 원리와 방법론을 사용합니다.비보안 상황에서 인공지능 프로그램과 같은 시스템은 자동화된 테스트 시스템을 위한 [12]실시간 사용자 입력 및 활동을 연구하고 시뮬레이션하기 위해 LARIAT 플랫폼의 원칙을 기반으로 합니다.

LLSIM

MIT Lincoln Laboratory Simulator(LLSIM)는 전용 물리적 네트워크 하드웨어나 고가의 테스트 [5][13]베드 없이 단일 컴퓨터에서 실행할 수 있는 완전히 가상화된 Java 기반의 LARIAT 후속 제품으로 설계되었습니다.그러나 네트워크 패킷과 같은 낮은 수준의 데이터를 생성하지 않기 때문에 LARIAT의 완전한 대체는 아닙니다.이는 특정 프로세스를 단순화하기 때문에 LARIAT보다 확장성이 뛰어나지만, LARIAT를 사용할 [14]수 있는 특정 ID 테스트 목적에는 사용할 수 없습니다.

레퍼런스

  1. ^ Shahzad, Khurram; Woodhead, Steve; Bakalis, Panos (2013). "A Virtualized Network Testbed for Zero-Day Worm Analysis and Countermeasure Testing". In Hassanien, Aboul Ella; Awad, Ali Ismail; Baba, Kensuke (eds.). Advances in security of information and communication networks : first international conference, SecNet 2013, Cairo, Egypt, September 3-5, 2013 : proceedings. Heidelberg: Springer. p. 56. ISBN 978-3-642-40597-6. OCLC 858945327. The 1998 DARPA off-line intrusion detection evaluation and LARIAT are also two physical machine testbeds sponsored by US Air Force and developed at the Lincoln Laboratory, MIT.
  2. ^ Wright, Charles V.; Connelly, Christopher; Braje, Timothy; Rabek, Jesse C.; Rossey, Lee M.; Cunningham, Robert K. (2010). "Generating Client Workloads and High-Fidelity Network Traffic for Controllable, Repeatable Experiments in Computer Security". In Jha, Somesh; Sommer, Robin; Kreibich, Christian (eds.). Recent advances in intrusion detection : 13th International Symposium, RAID 2010, Ottawa, Ontario, Canada, September 15-17, 2010, proceedings. Berlin: Springer. pp. 218–237. ISBN 978-3-642-15512-3. OCLC 676698663.
  3. ^ García-Teodoro, P.; Díaz-Verdejo, J.; Maciá-Fernández, G.; Vázquez, E. (2009). "Anomaly-based network intrusion detection: Techniques, systems and challenges". Computers & Security. 28 (1–2): 18–28. doi:10.1016/j.cose.2008.08.003 – via ScienceDirect. Unfortunately, LARIAT is restricted to US military environments and to some academic organizations under special circumstances.
  4. ^ a b c Rossey, Lee M.; Cunningham, Robert K.; Fried, David J.; Rabek, Jesse C.; Lippmann, Richard P.; Haines, Joshua W.; Zissman, Marc A. (2002). "LARIAT: Lincoln adaptable real-time information assurance testbed". Proceedings, IEEE Aerospace Conference. Big Sky, MT, USA: IEEE. 6: 6–2671–2676, -6-2682. doi:10.1109/AERO.2002.1036158. ISBN 978-0-7803-7231-3. S2CID 5993975. Retrieved August 11, 2022.
  5. ^ a b Skopik, Florian; Settanni, Giuseppe; Fiedler, Roman; Friedberg, Ivo (2014). "Semi-synthetic data set generation for security software evaluation". 2014 Twelfth Annual International Conference on Privacy, Security and Trust. Toronto, ON, Canada: IEEE: 156–163. doi:10.1109/PST.2014.6890935. ISBN 978-1-4799-3503-1. S2CID 7953033.
  6. ^ Årnes, André; Haas, Paul; Vigna, Giovanni; Kemmerer, Richard A. (2006). "Digital Forensic Reconstruction and the Virtual Security Testbed ViSe". In Büschkes, Roland; Laskov, Pavel (eds.). Detection of Intrusions and Malware & Vulnerability Assessment. Lecture Notes in Computer Science. Vol. 4064. Berlin, Heidelberg: Springer Berlin Heidelberg. pp. 144–163. doi:10.1007/11790754_9. ISBN 978-3-540-36014-8.
  7. ^ a b c Davis, Jon; Magrath, Shane (December 1, 2013). A Survey of Cyber Ranges and Testbeds (Report). Defence Science and Technology Group. p. 10. Retrieved August 12, 2022 – via Defense Technical Information Center.
  8. ^ Yu, T.H.; Fuller, B.W.; Bannick, J.H.; Rossey, L.M.; Cunningham, R.K. (2008). "Integrated Environment Management for Information Operations Testbeds". In Goodall, John R.; Conti, Gregory; Ma, Kwan-Liu (eds.). VizSEC 2007 : proceedings of the Workshop on Visualization for Computer Security. Berlin: Springer. p. 68. ISBN 978-3-540-78243-8. OCLC 272298719.
  9. ^ a b c Braje, Timothy M. (February 15, 2016). Advanced Tools for Cyber Ranges (Report). Lexington, Massachusetts: MIT Lincoln Laboratory. pp. 5–6. Retrieved August 11, 2022 – via Defense Technical Information Center.
  10. ^ a b Haines, Joshua W.; Rossey, Lee M.; Lippmann, Richard P.; Cunningham, Robert K. (2001). "Extending the DARPA off-line intrusion detection evaluations". Proceedings DARPA Information Survivability Conference and Exposition II. DISCEX'01. Anaheim, CA, USA: IEEE Comput. Soc. 1: 35–45. doi:10.1109/DISCEX.2001.932190. ISBN 978-0-7695-1212-9. S2CID 12474163.
  11. ^ Hong, Suyoun; Kim, Kwangsoo; Kim, Taekyu (2019). "사이버전 훈련을 위한 ATT&CK 기반 모의 위협 발생기 설계 및 구현" [The Design and Implementation of Simulated Threat Generator based on MITRE ATT&CK for Cyber Warfare Training]. Journal of the Korea Institute of Military Science and Technology (in Korean). 22 (6): 797–805. doi:10.9766/KIMST.2019.22.6.797. ISSN 1598-9127.
  12. ^ Poston, Robin; Calvert, Ashley (2015). "Vision 2020: The Future of Software Quality Management and Impacts on Global User Acceptance". In Nah, Fiona Fui-Hoon; Tan, Chuan-Hoo (eds.). HCI in business : second International Conference, HCIB 2015, held as part of HCI International 2015, Los Angeles, CA, USA, August 2-7, 2015, Proceedings. Cham. p. 754. ISBN 978-3-319-20895-4. OCLC 914296150.
  13. ^ Haines, Joshua W.; Goulet, Stephen A.; Durst, Robert S.; Champion, Terrance G. (2003). "LLSIM: network simulation for correlation and response testing". IEEE Systems, Man and Cybernetics SocietyInformation Assurance Workshop, 2003. West Point, NY, USA: IEEE: 243–250. doi:10.1109/SMCSIA.2003.1232429. ISBN 978-0-7803-7808-7. S2CID 62098823.
  14. ^ Balzarotti, Davide (June 28, 2006). Testing Network Intrusion Detection Systems (PhD thesis). Polytechnic University of Milan. CiteSeerX 10.1.1.129.9810.