2023年2月,美国防信息系统局(DISA)宣布经过18个月设计和9个月多技术原型构建,已正式完成了“雷霆穹顶”(Thunderdome)零信任原型设计工作,并有国防部1600名用户完成试用。该系统包含集成到零信任生态系统或架构中的安全访问服务边缘,远程用户多途径访问云功能等一系列技术,可利用软件定义网络能力将安全性扩展至网络边缘,践行其遵循的零信任安全原则,以保护国防部的基础设施。后续该系统将扩展到更多用户,并促进国防部零信任文化的形成,引领陆军和空军联合区域安全堆栈(JRSS)等多安全范式向零信任架构过渡。
2023年2月,美国情报高级研究计划局(IARPA)推出“基于网络心理学重塑信息网络防御安全(ReSCIND)”项目,旨在利用网络攻击者的人类局限性(如天生的决策偏见和认知脆弱性),开发一套新的网络心理学防御系统提高网络安全。项目将为期45个月,分为三个研究阶段:第一阶段为期18个月,识别与网络攻击者相关的认知漏洞;第二阶段为期15个月,研究开发基于网络心理学的防御系统;第三阶段为期12个月,开发自适应防御系统和特定于网络的计算认知模型。
2023年2月,美陆军推出“统一网络运营(UNO)”项目,旨在利用身份认证与访问管理软件简化网络操作,支持基于属性的数据访问和交换,以满足零信任安全架构和未来战场环境需求。项目有助于士兵从目标和整体角度感知、控制和可视化统一网络,并实时评估对联合多域作战的影响;减少网络管理和监控应用程序与工具的数量,既可以简化用户体验,提高态势感知,又可以加强网络防御;利用人工智能和机器学习技术降低边缘的技术复杂性,提供可定制和可扩展能力。
2023年3月,DARPA推出“实现弹性系统的验证程序流水线推理(PROVERS)”项目,旨在为国家安全系统提供领先于网络安全威胁、实现高保障的系统工程,并产生具有可验证安全属性的网络加固、弹性系统和支持性基础设施。项目将为期42个月,分为三个研究阶段:第一阶段为期12个月,开发流水线化自动化技术与国防部开源系统;第二阶段为期18个月,完成自动化技术与现代软件开发基础设施的整合;第三阶段为期12个月,集成演示开放和封闭生态系统工具。
2023年4月,DARPA推出“分区化和权限管理(CPM)”项目,寻求自动划分软件系统的技术,以降低网络攻击风险。项目旨在开发一套工具以及配套的硬件和软件基础设施,自动将遗留的复杂软件系统重组为性能良好的有限权限分区,防止最初的渗透演变为成功的网络攻击。项目关注3个技术领域:自动划区,开发软件分析工具,能够自动重组过时软件系统;特权策略,开发处理器体系架构和系统软件,能够执行自动划区工具确定的权限管理协议,防止初期渗透转变为网络攻击;评估支持,开发评估系统,包括开源攻击活动库,以衡量技术的有效性。
2023年6月,美国家安全局将“鲨鱼先知”(SHARKSEER)项目过渡给国防信息系统局(DISA),标志着美国防部信息网络(DODIN)网络安全新时代的开启。SHARKSEER利用商品化产品和技术,通过利用、动态生成和增强全球威胁知识来快速保护网络,检测并缓解基于网络的恶意软件零日威胁和高级持续威胁。项目目标包括:一是保护互联网接入点(IAP),为所有国防部IAP 提供高度可用、可靠的自动感知和缓解功能,通过自动化数据分析流程构成发现和缓解的基础;二是实现网络态势感知和数据共享,利用国家安全局独特的知识和流程丰富公共恶意软件威胁数据,通过自动化系统与合作伙伴实时共享相关数据。
2023年6月,美国国防高级研究计划局(DARPA)推出“安全智能工具生成(INGOTS)”项目,开创由程序分析和人工智能驱动的新技术,加速判定和修复网络浏览器和移动操作系统等现代复杂系统中的漏洞。项目为期三年,分为两个阶段:第一阶段为期20个月,开发、演示验证工具和技术;第二阶段为期16个月,完善工具技术,扩大可识别的漏洞范围;还有过渡阶段为期12个月,用于与过渡合作伙伴系统的技术集成和成熟相关任务。每个阶段都将举行中期会议、黑客马拉松和演示,并与政府合作伙伴合作评估。
2023年6月,DARPA推出“量子增强网络(QuANET)”项目,探索将量子和经典方法集成到网络中,为关键网络基础设施提供基于量子物理学的安全能力。项目将重点关注以下领域:量子网络接口卡(qNIC)的开发、加固和小型化,直接连接量子链接和经典计算节点;建立算法、协议和软件基础设施,使用量子授时和传感信息来增强经典信息的通信;建立算法、协议和软件基础设施,将量子安全直接通信链接整合到运行TCP/IP的经典网络基础设施;政府合作伙伴组成提供一个集成测试平台和一个单独的测试评估团队。
2023年6月,DARPA宣布正式将“战术边缘弹性网络安全手持设备(SHARE)”项目移交国防部战术突击包产品中心,该中心负责将软件集成至现有及未来的C4ISR系统与平台。项目最终目标是使用不同种类的设备,包括战术无线设备、笔记本以及其他手持设备等,验证跨非安全的军用和民用网络(如Wi-Fi和蜂窝网络)的多涉密层级的信息安全交换。项目专注于三个领域:在手持设备上进行分布式战术安全管理的技术和政策工具;基于在挑战性环境中工作的韧性、安全架构的网络技术;快速配置整个网络安全的软件。
2023年7月,IARPA推出“表征大语言模型偏差、威胁和漏洞”项目,寻求开发和整合新技术来有效探测大语言模型(LLM),以检测、表征、减弱LLM威胁模式和漏洞。项目将关注四个领域:不同分析观点的偏见和归纳、人工智能的幻觉和推论、敏感环境中的安全信息流、对不完善或有害的信息源进行弹性处理。IARPA重点关注“白盒”模型(有权限访问参数或代码)与“黑盒”模型(无权限访问参数或代码)的特征描述与方法。
通讯地址:北京市海淀区海淀南路甲21号中关村知识产权大厦A座2层206、207室 邮政编码:100080
电话:010-62565314 刘莉 京ICP证16064523号-2 版权所有:北京软件和信息服务业协会
技术支持:中科服 内容支持:鑫网安