- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
全息投影与网络攻击面:数字安全的物理类比
12,3
RicardoQ.A.Fernandes,AndersonSantos,
11
DanielM.deCarvalho,AndréLuizB.Molina
1SecretariadeSegurançadaInformaçãoeCibernética(SSIC/GSI)
2InstitutoMilitardeEngenharia(IME)
3VenturusCentrodeInovaçãoTecnológica
本{ricardo.fernandes,daniel.maier,molina}@.br,anderson@ime.eb.br
译
中V虚拟STIC会议-巴拿马2025
1
v
6
3
1摘要
3
0
7.本文深入探讨了理论物理学中的全息原理与数字安全中的网络攻击面之间的类比。
0
5基于黑洞熵和AdS/CFT对偶等概念,文章强调复杂基础设施如何将其脆弱性投射到外
2部接口上。该论文将事件视界(编码所有内部信息的)与反映内部架构安全态势的攻击
:
v
i面进行平行比较。此外,文章概述了这一概念框架如何指导网络安全实践,特别强调诸
x
r如减少攻击面、使用OWASPZAP和GreenboneOpenVAS等工具持续扫描以及实施零
a
信任架构等策略。这种类比不仅为数字安全提供了独特的视角,还突显了边界级别防御
在保护庞大内部基础设施中的关键重要性。
1介绍
全息原理最早由Gerard’tHooft[1]提出,并后由LeonardSusskind[2]扩展,是理
论物理学中的一个基本概念,它表明三维体积内的所有信息都可以通过其二维边界上
的编码数据来完全描述。这一原理在黑洞物理的背景下找到了重要的应用,在那里它可
以解释黑洞熵与其事件视界的面积之间的正比关系,而不是体积[3,4]。这个革命性的
想法也影响了量子引力理论,特别是在AdS/CFT对应框架内[5]。在这篇论文中,我们
提出数字攻击面的行为类似于黑洞的事件视界,在一个浓缩的二维接口上编码系统的
内部漏洞。在网络安全领域,攻击面的概念与全息原理惊人地一致。攻击面代表了所有
可能被攻击者利用以挖掘系统内漏洞的入口点的总和。就像黑洞的事件视界一样,攻击
1
面充当了内部复杂性暴露于外部威胁的边界。这个表面不仅包括技术端点,如API、网
络服务和邮件服务器,还包括社会和组织因素,包括用户行为、第三方访问权限以及政
策执行情况。攻击面不是静态的;它随着系统更新、新部署及用户行为的变化而演变。
减少它需要多方面的策略,结合技术防御与强大的安全文化。这包括持续监控、及时修
补、最小权限访问控制以及全面的用户意识培训。此外,物联网和XIoT(扩展互联网)
设备的兴起进一步扩大了攻击面,在管理相互连接系统中的漏洞时带来了新的挑战。通
过将全息原理与网络安全进行类比,这篇论文展示了如何理解并保护外部攻击面以保
护底层基础设施。正如事件视界编码黑洞的内部状态一样,攻击表面反映了整个数字生
态系统安全态势。这种类比提供了一个强大的框架来制定更有效的网络安全策略,强调
边界级别防御的同时解决塑造攻击面的人为和组织因素。
2全息原理和熵
全息原理起源于黑洞热力学,其中熵——信息的度量——与体积成正比,而不是与
事件视界的面积成正比。这一开创性的发现表明,关于黑洞内部状态的所有信息都编码
在其二维边界上。这种关系表示为:
文档评论(0)