1 Endsley 模型 建立者: Mica R. Endsley 时间: 1995年 主要用途:决策分析 主要内容: 核心态势感知包括态势要素感知(感知外部信息)、态势理解(理解信息的含义)和态势预测(预测未来发展趋势)。 影响态势感知的要素包括任务和系统要素以及个人因素。 意义: 帮助网络安全人员在防护过程中采集数据、分析数据和处置威胁。 2 JDL 模型 建立者:美国国防部数据融合联合指挥实验室 时间: 1984年 主要用途: 数据融合 主要内容: 第0级数据预处理:负责处理来自不同信息源的数据,包括过滤、精简和归并。 第1级对象精炼:将数据分类、校准、关联和聚合,融合多个分类器的决策。 第2级态势精炼:综合各方面信息,评估当前的安全状况。 第3级威胁精炼:侧重于威胁评估,包括当前威胁和未来可能的攻击。 第4级过程精炼:动态监控融合过程,优化融合过程。 意义: 用于综合不同来源的安全数据以提高目标识别和态势评估的准确性。 3 Tim Bass模型 建立者: Tim Bass 时间: 1999年 主要用途:数据融合 主要内容: 第0级数据精炼:提取、过滤和校准原始数据。 第1级对象精炼:将数据规范化,时空关联,分配权重。 第2级态势评估:抽象和评估当前的安全状况。 第3级威胁评估:基于当前状况评估可能产生的影响。 第4级资源管理:管理整个过程。 意义: 强调从底层的安全事件数据采集到高层的态势信息提取,并帮助决策制定。 4 OODA 模型 建立者: 约翰·包以德 时间:20世纪70年代 主要用途: 信息战领域 主要内容: OODA循环应用在网络安全态势感知中,攻击者与分析者都面临这样的循环过程:在观察中感知攻击与被攻击,在理解中调整并决策攻击与防御方法,预测攻击者手下一个动作并发起行动,同时进入下一轮的观察,如果分析者的OODA循环比攻击者快,那么分析者有可能进入”对方的循环中,从而占据优势。 意义: 基于攻击者角度感知攻击手段,不断调整和完善分析方法识别威胁。 5 RPD模型 建立者: 加里·克莱因 时间:20世纪80年代 主要用途: 利用经验做决策 主要内容: 第一个是决策者衡量当前的情境,识别出合理的行动方案;第二个是运用心理模拟,评价和选择行动方案。可以将RPD模型映射到态势感知的态势获取、态势理解、态势预测三个阶段,基于已知威胁和特征,结合以往经验,识别威胁,基于未知威胁威胁和特征,假想威胁可能导致的行为和结果,识别威胁,不断完善态势获取、理解及预测的效果,形成正反馈。 意义: 可以映射到态势感知的不同阶段,帮助提高信息处理、分析、处置的效果。 |
|
来自: 新用户73286115 > 《待分类》