1
Endsley 模型
建立者: Mica R. Endsley
时间: 1995年
主要用途:决策分析
主要内容:
核心态势感知包括态势要素感知(感知外部信息)、态势理解(理解信息的含义)和态势预测(预测未来发展趋势)。
影响态势感知的要素包括任务和系统要素以及个人因素。
意义:
帮助网络安全人员在防护过程中采集数据、分析数据和处置威胁。
2
JDL 模型
建立者:美国国防部数据融合联合指挥实验室
时间: 1984年
主要用途: 数据融合
主要内容:
第0级数据预处理:负责处理来自不同信息源的数据,包括过滤、精简和归并。
第1级对象精炼:将数据分类、校准、关联和聚合,融合多个分类器的决策。
第2级态势精炼:综合各方面信息,评估当前的安全状况。
第3级威胁精炼:侧重于威胁评估,包括当前威胁和未来可能的攻击。
第4级过程精炼:动态监控融合过程,优化融合过程。
意义:
用于综合不同来源的安全数据以提高目标识别和态势评估的准确性。
3
Tim Bass模型
建立者: Tim Bass
时间: 1999年
主要用途:数据融合
主要内容:
第0级数据精炼:提取、过滤和校准原始数据。
第1级对象精炼:将数据规范化,时空关联,分配权重。
第2级态势评估:抽象和评估当前的安全状况。
第3级威胁评估:基于当前状况评估可能产生的影响。
第4级资源管理:管理整个过程。
意义:
强调从底层的安全事件数据采集到高层的态势信息提取,并帮助决策制定。
4
OODA 模型
建立者: 约翰·包以德
时间:20世纪70年代
主要用途: 信息战领域
主要内容:
OODA循环应用在网络安全态势感知中,攻击者与分析者都面临这样的循环过程:在观察中感知攻击与被攻击,在理解中调整并决策攻击与防御方法,预测攻击者手下一个动作并发起行动,同时进入下一轮的观察,如果分析者的OODA循环比攻击者快,那么分析者有可能进入”对方的循环中,从而占据优势。
意义:
基于攻击者角度感知攻击手段,不断调整和完善分析方法识别威胁。
5
RPD模型
建立者: 加里·克莱因
时间:20世纪80年代
主要用途: 利用经验做决策
主要内容:
第一个是决策者衡量当前的情境,识别出合理的行动方案;第二个是运用心理模拟,评价和选择行动方案。可以将RPD模型映射到态势感知的态势获取、态势理解、态势预测三个阶段,基于已知威胁和特征,结合以往经验,识别威胁,基于未知威胁威胁和特征,假想威胁可能导致的行为和结果,识别威胁,不断完善态势获取、理解及预测的效果,形成正反馈。
意义:
可以映射到态势感知的不同阶段,帮助提高信息处理、分析、处置的效果。
原文始发于微信公众号(兰花豆说网络安全):态势感知系统涉及的5个理论模型
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论