|
|
一、前世& p _. ]0 s$ {- v, E8 Y1 a9 @
3 k! d' x! h: s2 W R0 ^4 u
5 O* k7 V9 s$ A3 l+ e# u
巴黎圣母院的一场大火让世界叹息,修复工作也立刻被提上议程。
& L& }% C3 I F, K" I- K3 X( B' r4 u9 N
: }5 q! ~) h& z9 g3 \- m
d8 y( y7 Y/ L; t% C& T2 s8 J
- N q" P" ^ A% }' Q" D. n* f0 ]
5 C! N3 f1 J$ \+ x( m% C
; M1 E$ r& a* t. @! V
从目前来看,恢复大教堂的信息比较丰富,包括各种平面图像、3D 图像等。而更为重要的是,美国瓦萨学院的艺术历史学家安德鲁·塔隆 (Andrew Tallon) 在 2014-2015 年期间,通过使用激光扫描仪创建了一个完美无瑕的大教堂的数字模型。
' A+ c& N. M/ f3 l9 U
1 G* q, @- F, i7 x
% i& y" }6 N7 b* v& E' ~/ X此外,育碧的设计师 Caroline Miousse 曾花两年时间造访、研究巴黎圣母院,并在《刺客信条大革命》中 1:1 重现了巴黎圣母院,外媒 SFGATE 也表示精细的 3D 图像资料或许能对巴黎圣母院的修缮工作起到帮助作用。通过这些数字模型不仅建立起大教堂的三维图像,同时能够揭示其他难以察觉的结构问题。+ _) I# Z: @, a8 M2 n
) S8 @0 l8 O" P; z7 P! b; u% C# o
f& E i) F$ J. [' q' o8 b
巴黎圣母院已经在虚拟世界中得到永生,数字模型或许也能够帮助巴黎圣母院的修复,让其 “重生”。通过数字模型,越来越多的人认识到 “数字孪生” 技术的应用价值,凸显出数字孪生技术的重要作用。- x/ C2 G4 h, R0 p" o
! F l7 L; m! d, [2 _
! y( N3 _; d, R- |4 c
二、今生9 {' {$ |+ S7 |% i0 T, z5 `
; a5 u: ?& B: ~! g- ?" g
5 Q* J5 V8 C' y6 D" w$ {& F简单来说,Word 电子文档和打印出来的文稿就是 “数字孪生”;城市中的实体道路和导航软件中的虚拟道路也是 “数字孪生”。! A I4 H: A( ~/ C. J3 {3 k8 P
# b& W+ d/ _ }' `& L2 ^8 q
; K4 P, j% ? F9 X
在 “数字孪生” 中,双胞胎中的一个是存在于现实世界的实体。而双胞胎中的另一个则只存在虚拟和数字世界之中,是利用数字技术营造的与现实世界对称的镜像。也就是说,数字孪生技术能够让我们完美地复制出一个数字化身体,但它不仅仅是复制,还能够追踪这个数字化身体每一部分的运动与变化,更好地进行监测和管理。6 ?3 g2 p4 v$ v2 t* C4 q
9 C6 }6 Q' p% Z# R6 @- J5 Q8 \
( Z) X# M0 \5 v. M9 @" n. n上述的巴黎圣母院的数字模型案例之所以是 “前世”,是因为它体现的是最基础的数字孪生概念,只实现了数字模拟的复制过程,保留了建筑原型,但并未真正追踪与监控、从中获取更大的价值。0 w8 _# {- p9 w$ r% F
& p! X" q) W4 h# \# A4 e7 ~/ m/ L& s8 H
全球最具权威的 IT 研究与顾问咨询公司 Gartner 从 2016 至 2019 年连续四年将 “数字孪生” 列为当年十大战略性技术趋势。Gartner 认为最新的数字孪生概念在物联网领域中的应用前景最为乐观,且包括以下四个特点:
7 v. H' p$ Z7 w, o/ \% Z
) j" k$ }9 P7 G4 N/ r6 H8 k9 h) d; X. q$ K J+ G! l2 X
1. 模型足够健壮,能够为具体的业务目标与结果所服务;
, V2 a& o: b: a) j. w8 r! W, K0 v
2 p6 v, Q" l; ~5 o$ K2 I4 C; c( b2 K- A- I( }2 z
2. 与现实环境相关联,甚至能够实现实时监控与控制;) V/ e7 x! l+ `" k" @3 @
& O1 N" _( r" I0 F& l. A0 g; |
3 l2 {- @2 }9 D7 D5 a+ n3. 与高级数据分析及AI技术相结合,创造新的业务机会;
; Y# R; R' c$ u! Q
T2 d) C7 y( }5 B6 }' T1 x) Z/ {0 r; @ o4 A3 P( Q- |4 B; L8 d
4. 具备高交互性,能够评估可能会发生的情况。7 b y# E2 Z3 ?, f p
[% r( \ m( s U) d: ^% o
7 J( x. s) Z& ]3 W) y+ d1 ?$ W0 m- R6 V9 G- ^* t: T
注:CAD 计算机辅助设计;FEA有限元分析
( B, B5 x/ \, T. P$ i0 c0 U( f1 [5 u1 l& V( M5 a* I" {1 B+ \
|4 P- ~. {+ oGartner数字孪生示意图 3 i0 m; A9 K% |
?- C% V- R; O. h5 l% T$ Z% C
# j$ ^9 C+ z% R4 e' Z) h
知名咨询公司德勤 (Deloitte) 也在 2017 年发布的 “工业 4.0 与数字孪生” 中对数字孪生的架构进行了清晰的描述。
4 S$ p3 Q. H7 h8 a' I4 c5 K# p7 K
- L# c ]! f5 x0 C- z: D3 o Y. h
* E: g- f% r) f& o) b8 ]6 Q/ [7 k9 K5 V' j
德勤数字孪生示意图 8 k* Z4 e5 ~& `3 w5 k! Z
# ]! m { e: G) u2 {. N$ I4 W/ |) F6 v; M( h& p* b0 S# V
从目前来看,数字孪生至少将在运维测试、变更管理、设备的运行监控与保障上产生非常积极的作用。& k, ~$ z4 i1 @
6 v& L' U; }3 E$ b# w6 ]
, O- s- }4 Y1 ~4 _ n- P) n T在运维测试、变更管理方面,通过使用数字孪生,可完美将线上真实环境 1:1 复制于测试、变更控制环节,在孪生环境中试部署即将上线的项目或变更,确定其对环境的影响,通过 1:1 的 “真实替身” 演练,从而降低部署和变更可能造成的隐患,发现由于测试环境、线上环境不一致所造成的竞争风险或基线不符等深层次问题。就好比人对于第一次使用的药物可能存在过敏反应,但也只能通过 “真身试敏” 的方式来承担风险。而在数字化环境中,通过使用数字孪生,则可以使真实环境不再需要承担任何风险,同时获得完全等同的结果反馈。2 \+ _; ~7 T& u4 ]6 U( ^
& s8 r$ Y! T2 ~7 F! e: Q6 J# i+ `9 e5 W6 n3 p4 y1 q! F6 w& v3 S. ^
在设备的运行监控与保障方面,数字孪生能够帮助用户实时监控生产过程中所涉及的组件、资产、系统或进程,帮助用户实时掌握运行环境状态。同时,通过整合机器学习和专家工程师的意见,数字孪生能够在问题发生之前提前发现问题,并预测问题后果,避免巨额的事故损失。另外,利用对数字实体的虚拟操作,还能实现远程的精准故障排除与技术支持。
2 T* s! q, v7 @1 J! f. P% C1 G/ P
' K* ~0 a# k& {* u- K* F% _/ u9 n* I" _8 I& ]
三、未来:数字孪生+攻击欺骗=?
8 Z2 i/ {6 R) o
9 Q& x! j1 y6 y# h* Q' [% j5 u7 p0 b1 b+ \
而在网络安全建设方面,数字孪生通过与攻击欺骗结合,可实现更为广阔的应用场景和更为有效的攻击感知。6 v1 n8 \# n9 c4 H! z1 M( o
1 i9 D5 J: W3 Q& l3 i2 T- ?
- y' {2 ~' T: |: C: ^; k7 `
Gartner 从 2015 年起连续四年将攻击欺骗列为最具有潜力的安全技术。欺骗技术是指使用阻止或混淆攻击者认知、破坏攻击者自动化工具、延迟攻击活动或破坏入侵进程的欺骗行为。这些技术利用的是攻击者和工具在执行攻击活动或收集情报期间与交互的网络协议、基础设施、应用程序、系统和数据元素之间必须具备的信任弱点。欺骗技术的实施现在已经覆盖堆栈中的多个层,包括端点、网络、应用和数据。5 l% }, d% L z$ B3 A# l6 O- q+ Q3 b
# R6 Y- ]/ V! H7 U2 R+ |. W# D
1 B" C7 w( |6 C而作为能够 1:1 复制真实环境的数字孪生,笔者认为对于实现攻击欺骗有着得天独厚的优势。数字孪生与攻击欺骗的结合应用初步研究可以包含以下两个方向:
s! t. m# f1 U* B/ `
; |% z" t( |" @" h
+ x7 ?0 s9 n1 }$ D/ ]$ v4 Y/ A1、并列式数字化数字孪生攻击欺骗+ n9 `" P: J0 a7 h8 j- ?
9 B/ `6 ]; Y, v4 K$ J/ ^4 e9 ^+ m7 U1 H5 \0 ~& X3 G
并列式数字化数字孪生攻击欺骗,即将需保护网段环境 1:1 在另一网段进行复制还原,从而使得真实环境、孪生环境并列存在于两个网段。此外,孪生环境一般在靠前网段,便于对攻击者的网段扫描进行提前响应,并在其中进行攻击欺骗方案部署,主动散布各类虚假脆弱性引诱攻击者,同时将攻击真实环境网段的攻击流量进行牵引,实现攻击隔离和欺骗时间拖延,并对攻击者进行强力真人溯源。& {4 R& F1 T0 ]
) O* A; i+ O, ?* f5 D
+ d( N1 q) ^5 G: L2 z2、混淆式数字化数字孪生攻击欺骗
; b3 K8 c1 {" L* U3 K
e( o2 a4 V8 J. n4 u/ h- P
& `* b* @2 \: u( q% w& ?+ R$ z, o混淆式数字化数字孪生攻击欺骗,其相比并列式数字化数字孪生攻击欺骗,拥有更细的孪生粒度。它不再产生新的孪生网段,而是直接在现有真实网段中,对需要进行保护的系统进行同网段 1:1 复制,并分配该网段 IP,成为该网段的 “孪生系统”,孪生系统一般相比于其孪生的系统,也在其靠前 IP,便于对攻击者的网段内扫描进行提前响应,并在其中进行攻击欺骗方案部署,主动散布各类虚假脆弱性引诱攻击者,从而实现将攻击者的第一目标从同网段的真实环境转向到孪生环境,尽可能延长攻击时限,为应急响应争取宝贵时间,并对攻击者进行强力真人溯源。
7 }3 R# D! L. ~0 H4 Q$ i
" i$ F( t& z7 S- [! J+ a c4 B7 s, V4 @; c1 x5 S' R& D
根据现有实践,上述两类方案的混合使用能够实现数字孪生与攻击欺骗结合的最佳效果。) I0 y3 j/ q7 A
. w' C' B7 p( V I! x
8 q! M* |1 d: Q! a9 r
不管是在物联网领域还是数字化政府建设或个人科技方面,数字孪生技术的应用都处于早期发展阶段,技术手段也存在一定瓶颈。Gartner 的 2019 年物联网技术成熟度曲线也印证了这一点。
5 `) S: j8 K# A9 q& s e# H& K) x2 e3 f! h+ L
1 i F# _3 A( g3 L Y! s$ T
6 w v, p! s9 }2 U, J' c. a
: `* h& n6 H: i0 z' B" P; ?. O5 J9 P' B+ h# h6 T% y
但实践已表明它的能力已不可小觑。相信数字孪生技术可以在不久的将来,尤其是在安全行业中将带来无限的可能。在安全建设维度上,随着攻击欺骗技术的发展,数字孪生也将有更多想象空间。# b- k( j' r1 _: _9 \
- T( I4 }7 v R+ R
+ {/ X0 x, g3 u" B) j, `% p , e6 [5 ]- e: @- F% G
1 u9 N1 t8 ~- O" _
来源:http://mp.weixin.qq.com/s?src=11×tamp=1570629604&ver=1902&signature=7B-zOw7jSY8ZJAu7-Lg3goI9WCzT4yPpnBTTimsc*9Mi5kry-GBcqEuT2IO0YxvHSlHsT6t8y36pzdpFI7ihMQaNRhkrMKkCfzcMyDb9kbgdnYVz1MsFkQ8fvGZqvmvE&new=1
. m7 u1 _% |, M9 P. h免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|