JP6818033B2 - ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 - Google Patents

ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 Download PDF

Info

Publication number
JP6818033B2
JP6818033B2 JP2018536063A JP2018536063A JP6818033B2 JP 6818033 B2 JP6818033 B2 JP 6818033B2 JP 2018536063 A JP2018536063 A JP 2018536063A JP 2018536063 A JP2018536063 A JP 2018536063A JP 6818033 B2 JP6818033 B2 JP 6818033B2
Authority
JP
Japan
Prior art keywords
mission
virtual
student
cyber
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018536063A
Other languages
English (en)
Other versions
JP2018535802A5 (ja
JP2018535802A (ja
Inventor
モートン,ゲーリー・ディ
ミヘリック,マーク
モニツ,マイケル
ソーントン,ポール・アール
プレスリー,ライアン
リー,ローラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Circadence Corp
Original Assignee
Circadence Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Circadence Corp filed Critical Circadence Corp
Publication of JP2018535802A publication Critical patent/JP2018535802A/ja
Publication of JP2018535802A5 publication Critical patent/JP2018535802A5/ja
Application granted granted Critical
Publication of JP6818033B2 publication Critical patent/JP6818033B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/85Providing additional services to players
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F9/00Games not otherwise provided for
    • A63F9/24Electric games; Games using electronic circuits not otherwise provided for
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B19/00Teaching not covered by other main groups of this subclass
    • G09B19/0053Computers, e.g. programming
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B9/00Simulators for teaching or training purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electrically Operated Instructional Devices (AREA)

Description

発明の背景
情報システム技術およびインターネットへの依存が高まるにつれて、サイバー攻撃の数は驚くべき速度で増加している。問題をさらに複雑にしながら、サイバー脅威は、消費者、企業および政府事業体に毎日影響を与える複雑性の増加とともに進化し続けている。ハッキングの試みが、政府および民間産業全体にわたって増加している。国土安全保障省によって提供されるサイバー脅威情報によれば、米国国防省は1日当たり1000万件のハッキングを受けると報告し、ユタ州は2000万件の試みに直面し、エネルギー会社BPは1日当たり5万件の試みに対処すると述べている、とのことである。しかし、これらは、情報システムが遭遇している日常的脅威のほんの少しのサンプルに過ぎない。さらに当惑することは、毎年これらの攻撃の多くが成功し、何千億ドルもの費用がかかる、ということである。
サイバー攻撃が増加し続け、より高度になるにつれて、産業および政府の情報システムを保護するためのセキュリティシステムおよび高度なトレーニングを受けた専門家の必要性が、同じくらい急速に増加している。この急速に増加しているサイバーセキュリティ脅威状況は、重要なシステムおよび機密情報を保護するために必要とされる専門技術を有する人材の不足と相まって、公共および民間部門についての深刻なセキュリティリスクをもたらす。
あいにく、現在のトレーニング方法は、脅威に遅れずについていき、脅威と格闘するのに必要なトレーニングを提供するよう、厳しく促される。この非常に複雑なセキュリティトレーニングはこれまで教室で行なわれ、または、リアルタイムのセキュリティ脅威をそれらが起こった時に評価するライブシステムへのアクセスを有するコンサルタントによって提供されてきた。これらの既存のトレーニング方法および手法は、急速に変化するセキュリティ脅威に遅れずについていくことができず、人材を十分迅速にトレーニングすることもできない。既存のトレーニングプログラムをさらに複雑にするように、現実のサイバー脅威シナリオは、トレーニングが導入された直後に、新たな脅威によって時代遅れになる。
現在のトレーニングシステムは、トレーニング用の特定のターゲットを念頭において構築され、そういうものとしてスタッフおよび生徒専用となっている。たとえば、これらのターゲットのいくつかは、ヘルスケア、サイバーセキュリティ、送電網ネットワークインフラストラクチャなどを含んでいてもよい。現在のトレーニングシステムは、ハードウェア、ソフトウェアでカスタマイズされ、ターゲットとされる産業のトレーニング必要性を満たすように構築される。今日のシステムは概して本質的に静的であり、ターゲットとされる産業用にいったん構成され、その後、トレーニング必要性および技術変化として手動で修正される。
トレーニングを必要とする各産業ターゲットについてのこの集中的な手動カスタム化は、トレーニングシステム開発およびサポート全体のコストを増加させ、現在のトレーニングシステムを、そのような最先端のトレーニングを心底必要とする多くの企業にとって高価でコストがかかり過ぎるものにする。そのような旧来のトレーニングシステムは、トレーニングが必要とされる各特定の産業における生徒のトレーニング必要性および技術進化の急速なペースに遅れずについていくために、広範な手動修正および進行中のカスタム化を必要とする。技術のこの急速なペースの進化は、トレーニングシステムをすぐに時代遅れにし、新しい生徒、新しいシステム、および新しい操作方法の連続的な流れに遅れずについていくための修正を必要とする。
さらに、コンピュータによって実現されるトレーニングシステムが開発されてきた状況でも、それらのシステムは同様の問題を抱えている。これらのシステムは多数の生徒をトレーニングするために使用可能であるが、トレーニングシステムはフレキシブルではなく、提供されるトレーニング利益が限定的である。たとえば、既存のトレーニングシステムは、固定されたトレーニングセッションを実現するように設計されている。すなわち、これらのトレーニングシステムは、1つ以上の予め設計された、または固定されたトレーニングアプリケーションを含む。トレーニングシステムは、その単一の固定されたトレーニングアプリケーションを実現するか、または、小さい1組の固定されたトレーニングアプリケーションのうちの1つから選択するに過ぎない。このため、生徒は何度も同じトレーニング環境を見る。オペレータが異なるトレーニングセッションまたは環境を生徒へ提示したい場合、全く新しいトレーニングアプリケーションを構築してトレーニングシステムにロードしなければならない。
この「固定されたトレーニングセッションから選択する」という構成は、生徒が1つ以上の特定のタスクを練習または実現するトレーニングセッションを作成するという既存のトレーニングセッションのゴールと一致している。タスクベースのトレーニングに従って、トレーニングは、ある特定のタスクについて生徒をトレーニングするために、および、そのタスクを実現する際の生徒の実力を高めるために使用される。しかしながら、現実世界では、サイバー脅威は各々、非常に異なっている。このため、ある特定の指定されたタスクを行なうための生徒の能力は、サイバー脅威に取り組むために、他のタスクまたは手法とともに、そのタスクをいつ行なうか、またはそれをどのように使用するかを生徒が理解するのを助ける上で不十分である。
急速に変化するサイバー脅威リスクおよび世界中のハッカーからの絶え間ない攻撃を考慮すると、サイバー攻撃、テロリズム、およびサイバー犯罪にどのように迅速に対応するか、ならびにそれらをどのように止めるかについて専門家をトレーニングするために必要な複雑度を有する、閉鎖され制御されたネットワーク環境を提供するために、動的な仮想ネットワークトレーニングシステムおよび方法が必要とされる。
発明の概要
この発明の一局面は、サイバートレーニングシステムである。一実施形態では、サイバートレーニングシステムによって実現されるトレーニングは、タスクべースではなく、ミッションべースである。一実施形態では、サイバートレーニングシステムによって実現されるトレーニングはまた、ゲームとして実現される。
一実施形態では、システムは、異なるリソースを有する異なる環境を含み、異なるミッションを有するほぼ無限のさまざまなトレーニングシステム構成を生成するための、データベース、ツールおよびアプリケーションプログラミングインターフェイス(Application Programming Interface:API)のコアセットを含む。
システムは、ゲームエンジンと仮想イベントマネージャ(Virtual Event Manager:VEM)とで構成されてもよく、それらは、(1)サイバー脅威、送電網、カスタムシステムなどといった複数のシナリオ環境タイプ;(2)各々がある環境タイプ専用のものである、複数の独特のリソースデータベースおよびミッションデータベース;(3)すべての環境タイプに共通しているツールおよびリソースのコアセット;(4)環境タイプの選択、専用データベースの使用、および独特の環境の構成;(5)ホストベースのセンサおよびネットワークベースのセンサ双方の使用;ならびに/もしくは、(6)少なくとも2人の生きている生徒間での、または、生きている生徒と人工知能(artificial intelligence:AI)コンピュータ化されたプレーヤーとの間でのゲームプレー、を実現および/または管理するように構成される。
一実施形態では、この発明は、「攻撃」指向の参加者および「防御」指向の参加者双方が、優れた対戦相手に対するゲーム環境での自分のスキルをテストすることを可能にするための、動的でシナリオベースのトレーニングプラットフォームを含む。
一実施形態では、トレーニングは、リアルな仮想環境におけるAI対戦相手とハッキングシミュレーションとを組合せたゲーム環境のフレームワーク内で起こる。ゲーム環境は、制御された環境におけるリアルな状況でのトレーニングを容易にするための動的で高度対話型のシナリオを提供する。システム技術、シミュレーション、およびゲームインターフェイスのこの独特の使用は、産業および政府の情報技術事業体双方を越えて必要とされるサイバーセキュリティ専門技術にとって必要とされるスキルセットを迅速に開発するための人材のトレーニングを容易にする。
さらに、多くの組織は、機能性を混乱させることに対するリスク、または潜在的な脆弱性、または悪意のあるインプラントが外部侵入テストチームおよびツールによって導入されることを含むさまざまな理由により、それら自体の生産ネットワーク上で侵入テストを行なうことを回避したいと思っている。数例挙げると、トポロジーマップ、コンポーネントリスト、ホスト型およびホスト構成といった不可欠なネットワークエレメントおよびコンポーネントを取り込むことにより、拡張可能な仮想化環境は、生産ネットワークの主要局面をエミュレートすることができる。複数の仮想マシンで構成されるそのような仮想環境は、ハードウェアコンポーネントの数および関連する保守コストを減少させることによって、固定されたハードウェア構成よりも効率的である。そのため、侵入テストおよび関連する活動を、仮想化環境上で、はるかに多い頻度で、安全で分離された態様で行なうことができ、発見された脆弱性、弱み、強み、および影響に関して得た教訓を、整然とした制御された態様で生産ネットワークに適用することができる。
代替的な実施形態では、ターゲットとされる生産ネットワークを適切にエミュレートする、拡張可能で仮想化された物理環境を集合的に形成するために、産業制御システムの一部といった、ターゲットとされる特定のハードウェアデバイスが、仮想ネットワークエレメントおよびコンポーネントと共存するよう要求されてもよい。
開示されたシステムの他の局面およびコンポーネントは、以下のものを含んでいてもよい。
(1)AIエンジンによって実現され、サイバーセキュリティトレーニングおよび練習設定で使用される、AI対戦相手。AIエンジンは、トレーニング参加者が独特に構成されたシステム−ネットワークシミュレーションにどのように反応するかに依存して、各ゲームを独特にする。
(2)システムは、分離され制御された設定でトレーニングを行なうためのリアルな仮想環境を構築する。システムは、以下のものの構築を容易にしてもよい:(a)サイバートレーニングミッションごとの独特の仮想環境;(b)クラウドベースのコンピュートリソース、ネットワークリソース、およびストレージリソースを利用することによってトレーニングシミュレーションのスケールを拡張するための、仮想環境の使用;(c)ミッション中に生徒の活動を評価する際に使用するための、ホストベースのセンサおよびネットワークベースのセンサ双方の使用;および(d)特定のターゲット環境または生産環境をエミュレートするために必要とされる、独特のコントローラ、プロセッサ、および周辺装置といった特定のハードウェアコンポーネントの使用。
(3)攻撃的および防御的なサイバートレーニングミッション双方の実現。
(4)ゲームをする参加者ごとに、スキルの不足/強みを識別し、成績を測るための、採点およびリーダーボード。
(5)サイバーセキュリティトレーニングを参加者にとってより魅力あるものにするための、ゲーム状視覚化およびマルチメディア刺激。
(6)ミッションごとに独特のトレーニング目標を有する、ミッション指向のシナリオベースのトレーニング環境。新しいミッションを記述言語だけで構築し、次にトレーニング環境に供給することができ、それは、ミッションを実行するために、必要なコンピュート要件、ネットワーク要件、ストレージ要件、ツール、センサ、脅威、および緩和を用いて環境を構築するであろう。
(7)システムは、さまざまな産業必要性およびトレーニング必要性をサポートするように構成可能であり、1人以上の生徒へ提示されたミッションごとに、独特のコンピューティング環境およびネットワーク環境が提供される。
(8)トレーニングシナリオを分離し、制御するための、閉鎖されたネットワーク環境。
(9)仮想マシン(および、場合によっては、実在するデバイス)、ソフトウェアリソース、ツール、およびネットワークコンポーネントの組合せを使用して、独特のミッションをサポートするための動的構成が、ミッションごとに構成される。
(10)少なくとも1人の生きている生徒(生徒)と1人のAI生徒とを含むミッション。
(11)2人以上の生きている攻撃的な生徒が1人以上の防御的な生徒と対戦すること、または、2人以上の防御的な生徒が1人以上の攻撃的な生徒と対戦することを可能にする、チームプレー。攻撃的な生徒または防御的な生徒は、人間またはAIであり得る。
(12)生徒が、ミッション中に自分が引き受けるであろう役割を選択すること。生徒は、生徒がどうしているかを追跡するための点に関連する目標を各々有する、攻撃的な役割または防御的な役割を引き受けてもよい。
(13)ミッションに参加して生徒を誘導し、設定を修正し、目標およびシナリオ状況においてリアルタイムでプレーヤーを促す能力を有する、各ミッションを監視するトレーナー。
(14)新しいリソースが利用可能になった場合のリソースの動的更新、および、新しい要件が規定された場合のミッションの動的更新。
(15)ミッション中に生徒からメッセージまたは問合せを受信し、ヒントまたは秘訣などのインテリジェントな応答を提供することができるAIアドバイザー。
先行技術に対する本発明のさらに別の目的、特徴、および利点は、以下の図面の詳細な説明を添付図面とともに考慮すると、明らかになるであろう。
図面の説明
本発明に従って実現され得るさまざまなタイプのミッションシナリオを図式的に示す図である。 異なるターゲット産業に関連するような、この発明のトレーニングシステムの概要を図式的に示す図である。 本発明のトレーニングシステムによって実現され得るさまざまなユーザ役割を示す図である。 本発明に従ったトレーニングシステムの構成の一実施形態を示す図である。 本発明に従ったさまざまな方法のフロー図である。 本発明に従ったシステムのミッションオーケストレーション構成の一実施形態を示す図である。 この発明のトレーニングシステムによって実現される攻撃的ミッション構成の一実施形態を示す図である。 本発明に従ったトレーニングミッション用の1つの仮想環境を示す図である。 本発明に従ったトレーニングミッション用の別の仮想環境を示す図である。 本発明のトレーニングシステムによって実現されるミッション環境の別の実施形態を示す図である。 本発明に従ったトレーニングシステムによって実現される攻撃的ミッション環境のさらに別の実施形態を示す図である。 本発明に従ったトレーニングシステムによって実現される防御的ミッション環境の一実施形態を示す図である。
発明の詳細な説明
以下の説明では、本発明のより完全な説明を提供するために、多くの特定の詳細が述べられる。しかしながら、本発明はこれらの特定の詳細なしで実践され得る、ということは当業者には明らかであろう。他の例では、発明を不明瞭にしないように、周知の構成は詳細には説明されていない。
概要
この発明は、動的に構成され、閉鎖されたネットワーク環境トレーニングを1人以上の生徒に提供するためのシステム、方法、および装置のさまざまな実施形態を含む。ここでのシステムはトレーニングをゲームフォーマットで提供するため、生徒は、参加者またはプレーヤーとも呼ばれてもよい。
本開示の一局面は、シナリオベースのまたはシナリオ指向のミッションが規定され実現される、構成可能な仮想コンピューティングサイバー脅威トレーニング環境を生成するように構成されるシステムに関する。シナリオは、コンピュータホストの仮想ネットワーク、脅威または脅威アクター、ミッション目標、トレーニングゴール、およびミッショントレーニングセッションを形成するためのツールで構成される。ミッションは、1人以上のプレーヤーに1つ以上のタスクを介してトレーニングゴールを達成するように促すためのコンテキストおよび環境を提供するためのシナリオを具現化する、ゲームベースの活動である。
複数の産業ターゲットをサポートし、技術変化の急速なペースと歩調を合わせることができる動的トレーニングシステムのデプロイメントを最適化するために、本システムは、複数のトレーニング環境リソースおよびミッションデータベースセットを有するすべてのタイプのトレーニングに共通しているコアシステムプラットフォームリソースのカーネルで構成されてもよく、各セットは、ターゲットとされるある産業用に使用される。図1および図2を参照されたい。
システムは異なるミッションを構成し、各ミッションは、独特な1組の環境リソースを有し、それらはある特定の態様で配置され、1つのまたは独特の目標を有しており、それにより、各生徒トレーニングセッションは独特のミッションとして構成可能である。このように、システムは、動的な1組のリアルタイムリソース、ツール、およびサービスを用いて、閉鎖された仮想ネットワーク環境内に生徒の環境を独特に構成して、特定のタイプの産業または活動における生徒のための特定のトレーニングシナリオを容易にする。
生徒は、ハッカー、サイバー攻撃的オペレータ、サイバー防御者、またはトレーニングインストラクターといった、ターゲット産業における仕事または機能をエミュレートする独特の役割を引き受ける。役割は、ミッションごとに変わってもよい。役割は、多くの異なるミッションのために使用される予め規定された役割の1つ以上のデータベースによって選択または規定されてもよい。役割はまた、ある特定の1組のミッションのリアルな性質をさらに強化するために現実の組織をエミュレートするように、カスタマイズされたグループにおいて規定されてもよい。ある特定のミッションのために使用される役割のグループの一例を、図3に示す。
トレーニングシナリオおよび対応するミッションはゲームセッションとして実現され、少なくとも1人の生きている生徒が、別の生きている生徒またはAI生徒と対戦する。システムの他の実施形態は、より多くの2人以上の生きている攻撃的な生徒が、AIの防御的な生徒と対戦し、もしくは、1人以上の生きている防御的な生徒が、AIの攻撃的な生徒、または1人以上の生きている攻撃的な生徒と対戦する、チームプレーを可能にする。
ここに使用されるように、「攻撃的」という用語は、一般にターゲット情報システム「(InfoSys」)の侵入テストのために情報セキュリティ(「InfoSec」)専門家によって着手される活動のタイプを指してもよい。「防御的」という用語は、一般にInfoSysの保護のために情報保証(information assurance:IA)専門家によって着手される活動のタイプを指してもよい。
チームプレーでは、各生徒は、独特の1組の目標を有する特定の役割を引き受けてもよい。たとえば、一実施形態では、攻撃的な生徒がハッカーの役割を引き受け、一方、防御的な生徒が電力インフラストラクチャオペレータの役割を引き受けてもよく、ハッカーは、送電網へのアクセスを得ることを試みる。別の実施形態では、ある生徒がネットワークアドミニストレータの役割を引き受けてもよく、一方、AI対戦相手が、バックエンドシステムへのアクセスを得るためにターゲットとされるウェブサイトをハッキングすることを試みるテロリストの役割を引き受けてもよい。
ゲームスタイルのミッションの目的は、予め規定された時間制限内に複数の目標を完了することであってもよい。一実施形態では、ゲームまたはミッションは採点される。生徒たちがミッション中に獲得した点および他の基準に基づいて、ある生徒が採点され、リーダーボード上に掲載されてもよく、そこで、教師/オブザーバーは、ミッション結果と、その生徒が他の生徒に対してどのように格付けされるかとを監視することができる。
システムは、すべてのトレーニングシステムのために維持されるカーネルの使用によってコストを最小化しつつ、ターゲットとされる産業への限りなくフレキシブルなトレーニングシステムの迅速なデプロイメントを可能にする。
一般的なシステムアーキテクチャおよび方法
本発明に従ったシステムアーキテクチャの一実施形態を、図4に示す。システム20は、ゲームサーバ22と、仮想イベントマネージャ(VEM)28と、人工知能(AI)エンジン30と、1つ以上のユーザまたはプレーヤーまたは生徒ステーション32と、さまざまなゲームセンサ34と、1つ以上のオブザーバーまたはトレーナーステーション/インターフェイス36とを含んでいてもよい。以下に詳述されるように、VEM28はゲームサーバ22と協働して、関連付けられたリソースを有する仮想の実現されたミッションインスタンスまたは環境26を作成する。
プレーヤーまたは生徒ステーション32は、コンピューティングステーションまたは端末を含んでいてもよい。好ましくは、プレーヤーステーション32は、プロセッサと、マシン読取可能コード(「ソフトウェア」)などのデータを格納するための少なくとも1つのメモリデバイスと、少なくとも1つのビデオディスプレイデバイスと、1つ以上のユーザ入力デバイス(たとえば、キーボード、マウス、ジョイスティック、タッチスクリーン、VR/ARヘッドセットなど)と、システムの他のコンポーネントとの通信を容易にする少なくとも1つの通信インターフェイス(無線または無線)とを含む。プレーヤーステーション32は、たとえば、デスクトップコンピュータ、ラップトップコンピュータなどを含んでいてもよい。プレーヤーステーション32は、ゲームサーバ22に対するシンまたはシッククライアントとして構成されてもよい。
ゲームサーバ22はコンピューティングデバイスを含んでいてもよく、それは、少なくとも1つのプロセッサと、ソフトウェアなどのデータを格納するための少なくとも1つのメモリデバイスと、システムの他のコンポーネントとの通信を容易にする少なくとも1つの通信インターフェイスとで構成される。ゲームサーバ22は好ましくは、プレーヤーステーション32およびVEM28といった他のデバイスからデータまたは入力を受信し、プレーヤーステーション32およびVEM28といった他のデバイスに出力するためのさまざまなデータを生成する。一実施形態では、ゲームサーバ22は、ユーザ管理および認証(プレーヤー認証など)、再生履歴、採点およびリーダーボードを扱い、プレーヤーとVEM28(およびその関連付けられたバックエンドサービス)との間のミッション情報インターフェイスを務める。
VEM28は好ましくは、コンピューティングサーバなどのコンピューティングデバイス上のソフトウェアとして実現される(たとえば、ゲームサーバ22およびVEM28の双方(ならびに、以下に説明されるAIエンジン)は、同じコンピューティングデバイス/サーバ上のソフトウェアとして実現されてもよい)。このサーバは、ゲームサーバ22と同じであっても異なっていてもよい。VEM28は好ましくは、ミッションに関連する仮想環境を作成し、監視し、破壊するためにゲームサーバが利用する、仮想化管理プラットフォームを含むかまたは実現する。VEM28は、根底的なオーケストレーションサービスを利用して、アクティブなミッション管理を行なう。VEM28は、ゲームサーバ22が、ミッション制御およびプレーヤーの成績についてのフィードバックを含むミッションにインターフェイス接続できるようにするためのインターフェイスを提供する。VEM28は、ゲームサーバ22を介したプレーヤー選択に基づいて適切なコンテンツを作成するためにそれが利用する1つ以上のミッションコンテンツ/構成データベースにインターフェイス接続する。
一実施形態では、VEM28は、トレーニング環境を含む必要なトレーニングシナリオを作成するためのさまざまな制御およびエージェントメカニズムを実現する。一実施形態では、これらの制御およびエージェントメカニズムは、図6に示す例でのように、ミッションオーケストレーションマスターと、ミッションオーケストレーションエージェントと、ログサーバと、1つ以上のコレクタまたはログエージェントとを含んでいてもよい。
ミッションオーケストレーションマスターは、ネットワーク構成およびサービス構成を含む、環境内のミッションオーケストレーションエージェントについてのすべてのソフトウェアパラメータおよび構成パラメータをホストするマスターである。
ミッションオーケストレーションエージェントは、ローカルネットワーキングおよびサービスを構成するためにミッション環境内のすべてのマシンおよびこれらのエージェントとのコントローラインターフェイス上で実行されるエージェントサービス(たとえば、各システムを動的に構成し監視するように必要な要求および応答を扱うために開発された、特殊なソフトウェアコンポーネント)である。それはパッケージをインストールし、マスターからファイルをコピーし、任意のコマンドがマスターサービスから実行されることを可能にする。それはまた、ユーザの進歩を監視し、AIベースの対戦相手応答を可能にし、システム健全性を検証するためのゲーム内インターフェイスを提供する。
NxLogなどのログサーバは、TCPを通してエージェントログを受信し、ログの発信元IPを含むタグを追加し、それらを単一のテキストファイルへ格納する。これらのログは、別のマシンへ転送され、データベースに格納され、および/または、より永続的な格納のためにVEMへオフロードされてもよい。
コレクタまたはログエージェントは、環境内のすべての他のマシン上で実行され、管理ネットワークを通してログをサーバへ転送する。現在、エージェントは/dev/log(syslog)をリッスンし、ミッションエージェントのログファイルを尾行する。Nxlogはまた、ウィンドウズイベントログをサポートし、ログファイルの伝送を保証することができる。
AIエンジン30はまた好ましくは、コンピューティングサーバなどのコンピューティングプラットフォーム上で実行されるソフトウェアを含む。AIエンジン30は好ましくは、ゲームサーバ22とインターフェイス接続し、それにより、AIエンジン30は、ゲームサーバ22によって実現されているミッションに関するデータまたは情報を得る。このデータは、たとえば、ゲーム中のある特定の生徒の入力またはアクション、ゲームステータスについての情報、およびさまざまな他の情報を含んでいてもよい。一実施形態では、AIエンジン30は、AIゲーム内またはミッション内アドバイザーを実現する。このアドバイザーは、プレーヤーステーション32を介して生徒からメッセージまたは問合せを受信する。AIゲーム内アドバイザーは好ましくは、自然言語認識を使用して問合せを処理し、応答を提供する。最も好ましくは、AIゲーム内アドバイザーは学習コンポーネントを有し、たとえば、それは、過去のメッセージおよび応答に基づいてその構成を修正し、新しい構成を作成する。AIエンジン30はまた、AI対戦相手を実現する。AI対戦相手は好ましくは、生徒に対するミッションを実現する際に使用するために、アクション/応答をゲームエンジン22に提供する。AI対戦相手はまた好ましくは、AI対戦相手がたとえば生徒アクションに基づいて時間とともにアクションおよび応答を変更できるようにする学習コンポーネントを有する。
センサ34は、たとえばプレーヤーステーション32を介して生徒入力を監視することによってゲーム/ミッションの局面を監視する(実在する、または仮想の)さまざまなデバイスまたはエレメントを含んでいてもよい。センサ34は、そのような情報を得るために、ゲームサーバ22に関連付けられてもよい。センサ34は、たとえば、ゲームサーバ22または他のデバイスへ出力を提供してもよい。
システム20は好ましくは、1つ以上のオブザーバーまたはトレーナーインターフェイス36を含む。これらのインターフェイス36は、トレーナーがプレーヤーステーション32を効果的にミラーリングできるようにする。各トレーナーインターフェイス36は、プレーヤーステーションと通信して、プレーヤーの活動のリアルタイムビューを提供する。インターフェイス36は、ゲームサーバ22およびVEM28へのインターフェイスを含み、それにより、ゲームプレーに関する情報をオブザーバーにリアルタイムでミラーリングまたは提供することができ、オブザーバーはシステム20と対話することができる。インターフェイスは、オブザーバーが(たとえばビデオディスプレイを介して)ゲームプレーを見て(たとえばキーボードなどの入力デバイスを介して)入力を提供し得る端末またはステーションによって容易にされてもよい。
上述のように、システム20は、図5に示すようなトレーニングシナリオを形成する際に使用され得る仮想リソース(ツール、ネットワークコンポーネントなど)のデータベースといった、多くのデータベースを含む。1組の仮想リソースから異なるシナリオが作成されてもよく、および/または、仮想リソースの組を変更することによって他のシナリオが作成されてもよい。同様に、さまざまなシナリオから異なるミッションが作成されてもよい。ここに述べられるように、仮想リソースは、トレーニング環境を形成するために、物理デバイスとともに使用されるかまたは物理デバイスと結合されてもよい(たとえば、トレーニング環境は、仮想環境だけでなく、システム/環境へアドレス指定される物理ルータデバイス、または、サーバ、コンピュータ、ハブ、スイッチ、ブリッジ、モデム、アクセスポイント、リピータ、ゲートウェイ、ファイアウォール、マルチプレクサ、アダプタ、データストレージデバイスなどの他の物理デバイスを含んでいてもよい)。
トレーニング方法の一実施形態を、図5を参照して説明する。図5のステップS1で示すように、ミッションが設計または開発される。これは、たとえば、システム20のトレーナーまたはオペレータが、トレーナーインターフェイス36のうちの1つを使用して、(VEM28上で実行されるソフトウェアなどの)ミッションエディターインターフェイスなどを介してVEM28とインターフェイス接続して、利用可能なミッションリソース(上に詳述されるようなツール、環境コンポーネントなど)からミッションを開発することによって行なわれてもよい。
一実施形態では、ミッションの開発は複数のステップを含んでいてもよい。図示されるように、ステップS1Aで、ミッション設計者は、さまざまなトレーニングゴールを選択してもよい。ステップS1Bで、ミッション設計者は、さまざまな中核能力を指定または識別してもよい。これらの能力は、ミッションを完了するためにプレーヤーに必要とされる最低レベルの能力を指定してもよく、このため、ミッションの複雑性を決定してもよい。ステップS1Cで、ミッション設計者は、防御的ミッションのための脅威または脅威アクター、もしくは、攻撃的ミッションのための公知の脆弱性を有する1組のターゲットを指定する。ステップS1Dで、ミッション設計者は、ミッションエディターを使用してミッション環境を開発する。これは、ミッション設計者が、ミッションリソースデータベースから利用可能なさまざまなツール、ネットワークデバイスなどから選択することを含んでいてもよい。ミッション規定は、適用可能な場合、既存のミッションの大部分を活用することができる。ステップS1Eで、ミッション設計者は、ミッション目標を選択する。選択または提供された情報または基準から、ミッションが設計される。このミッションは次に、VEMに関連付けられたミッションデータベースに格納されてもよい。
ステップS2で、プレーヤーまたはトレーナーは、ミッションデータベースからミッションを選択してもよい(たとえば、プレーヤーがミッションのリストから選択してもよく、または、トレーナーがプレーヤーのためにミッションを選択してもよい)。一実施形態では、ミッションは、能力のコアセットを要求してもよい。このため、プレーヤーは、指定されたミッションを行なう資格を得るために、指定されたレベルの中核能力のテストを受けるか資格を満たすことを要求されてもよい。一実施形態では、たとえば、プレーヤーは、プレーヤの中核能力のレベルをテストするために、プレーヤーステーションを介して実現される小テストを受けることを要求されてもよい。別の実施形態では、プレーヤーのレベルはプレーヤーファイルに格納され、ある特定のミッションについて最低中核能力レベルと照合されてもよい。この点に関し、好ましい一実施形態では、プレーヤーは、(データベースに格納された、またはゲームサーバに関連付けられたような)関連付けられたプレーヤープロファイルを有する。プレーヤーは好ましくは、システムにログインして自分を識別し、自分のプレーヤーファイルを自分の活動に関連付ける。ここに述べられるように、ミッションスコアといった、プレーヤーの活動に関連付けられた情報は好ましくは、プレーヤーのアイデンティティに関連付けて格納される。
ステップS3で、任意の指定された基準が満たされたと仮定して、選択されたミッションが実現される。一実施形態では、これは、ゲームサーバが、選択されたミッションに関してプレーヤーまたはトレーナーから入力を受信すること、および、ステップS3AでゲームサーバがVEMに選択について通知することを含む。ステップS3Bで、VEMは次に、関連付けられたミッションデータベースに格納されたミッションに関する情報と、ミッションリソースデータベースに格納されたさまざまな選択されたミッションリソースに関するデータとを使用して、ゲームサーバのためのミッション環境をイネーブルにする。
一実施形態では、各ミッションは、仮想の相互接続されたシステム、ツール、ネットワーク、およびデバイスのブループリントからなる。VEMは、ベースミッションブループリントを、仮想化されたバックエンドハードウェアインフラストラクチャ上にデプロイメントし、仮想システムが順調に始動され相互接続されることを保証する。実行中のミッション環境は各々、それが、他のプレーヤーによって使用されている同時に実行中の他のミッションから完全に分離されるようにセットアップされる。
各ブループリントは、各プレーの開始時のパラメータのランダム化を可能にする一連のパラメータを含む。ミッションをインスタンス化する際、ミッション/ゲームの特性を決定するためにいくつかの変数が選択され、次に、VEMは特定のミッションインスタンスを作成する。これは、同じミッションの試みを繰り返しているプレーヤーへの変動性を可能にする。
ミッションの実現は、ミッションの構成にも依存する。たとえば、ここに示されるように、2人のプレーヤーが攻撃的役割および防御的役割で互いに対戦してもよい。これは、ゲームサーバが第1のプレーヤーステーションで第1の攻撃的プレーヤーと対話し、第2のプレーヤーステーションで第2の防御的プレーヤーと対話することを必要とする。他の実施形態では、複数のプレーヤーが類似した態様であってもよい。また、ここに示されるように、プレーヤーはAI対戦相手と対戦してもよい。この構成では、AIエンジン30のAI対戦相手は、特定のミッションに対してイネーブルにされる。
ミッションがいったんイネーブルにされると、ステップS4で、ミッション環境に関する情報がプレーヤーへ表示され、プレーヤーは入力を提供し始める。ここでも、AI対戦相手との対戦の場合、AIエンジン30は、ミッションおよびプレーヤーのアクションに関してゲームサーバから情報を受信し、それに応じて応答する。
好ましくは、以下に詳述されるように、ステップS5でのように、プレーヤーのアクションが採点される。好ましくは、プレーヤーは、単にミッションの完了についての格付けまたはスコアではなく、アクションについての点またはスコアを受信する。このように、多くのアクションにわたるプレーヤーの能力が評価されてもよい。
プレー中、プレーヤーのアクションおよび応答などのミッション活動は、査定段階中に再生の一部であるように追跡/ログされる。ここに示されるように、この情報は、1つ以上のミッションログに格納されてもよい。
ステップS6で、ミッションがいったん完了すると、プレーヤーは、格納されたミッションプレーログからミッションを再生してもよい。これは、プレーヤーが自分のアクションを見直し、誤りを検討し、得た教訓を記録することを可能にする。
ステップS7で、ミッションについてのプレーログはまた、より一層の見直しおよび分析などのために、または後で見直すために、エクスポートされてもよい。たとえば、プレーヤーはミッションを行なってもよく、トレーナーは後でそのミッションについてのミッションログをエクスポートし、プレーヤーのための追加のトレーニングなどを判断する一環としてプレーヤーのアクションを見直してもよい。
この発明の追加の詳細をこれから説明する。
ミッションオーケストレーション
図6は、ミッションオーケストレーション構成の一実施形態を示す。オーケストレーションマスターは、(上に識別された)VEMのサブコンポーネントである。他の構成が可能であることが理解されるであろう。図6に示す実施形態では、ソルトスタック(Saltstack)によって提供されるものといった、サードパーティ仮想コンピューティング通信/管理フレームワークを使用して、ミッションオーケストレーションサービスは、オーケストレーションコントローラ(Orchestration Controller:OC)、およびトレーニング環境内のサービスを管理することを担当する。OCは、仮想環境内に存在し、各環境に独特のものである。オーケストレーションマスター(Orchestration Master:OM)は、一実施形態におけるVEMのサブコンポーネントとして仮想環境の外部に存在し、複数のOCを管理することを担当する。
環境を作成すると、OMは、テスト環境用の必要な構成ファイルをOCにポピュレートする。OCは、環境内の管理ネットワークを通してミッションオーケストレーションサービスおよびローカルDHCPサービスを実行する。OCは、ミッションオーケストレーションマスターおよびミッションオーケストレーションエージェントの双方を実行する。OCは、ミッション固有の仮想環境全体のためのマスター構成および通信点として機能する。構成および監視コマンドが、OCから、ミッション環境を作り上げる仮想システム上で実行される個々のエージェントへ送信される。
OC上のミッションオーケストレーションエージェントは、コマンドおよび制御と構成ファイル更新とを容易にするために、そのマスターとしてのOMに接触する。OCは、マスターサービスを実行して、ローカルテスト環境を制御する。テスト仮想マシンは、管理ネットワーク上のOCからDHCPアドレスを得るように予め構成される。テスト仮想マシンはまた、ミッションオーケストレーションエージェントを用いて予め構成され、それらのミッションオーケストレーションマスターとしてのOCに接触する。
OCが(OMからの)環境構成ファイルを用いて最新のものである場合、それはローカル環境仮想マシンのすべてを更新する。OCは、テスト環境に必要とされるソフトウェアパッケージで構成されたデータストアから、読出専用ファイルシステムを安全に搭載する。これらのパッケージは、標準パッケージング(すなわち、CentOSおよびUbuntuソフトウェアリポジトリのミラー)および環境内で実行されるカスタムソフトウェアの双方を含む。ソフトウェアは、初期構成段階中にテスト環境仮想マシンにとって利用可能にされる。
ミッションパブリッシャーサービスはOM上で実行され、それは、提供された環境構成ファイルをミッションオーケストレーション環境に変換する。これらは、仮想マシン記述(たとえば、ラベッロ(Ravello)ブループリントおよびESXi設計)と、ネットワークおよびサービス構成ファイルとを含む。ネットワークファイルは、テストネットワークと、ゲートウェイおよびDNSサーバなどのテストネットワークに関する構成とを規定する。サービスファイルは、テスト環境内の仮想マシン上で実行されるもののサービスおよび構成詳細を規定する。以下に説明されるように、一実施形態では、ネットワークは、(ビジオ(Visio)(登録商標)ダイアグラムなどの)ダイアグラムと、IPアドレス、ホスト名、オープンポートおよびキーサービス、そのホスト上で実行される機能性などの特定の構成詳細を有する(YAMLファイルなどの)人間読取可能データシリアル化言語ファイルとによって規定される。ダイアグラムは、ネットワークコンポーネントを、YAMLファイルによって規定されるような属性を有するゲームオブジェクトとして視覚的にレイアウトするために使用される。もちろん、他のファイルタイプが利用されてもよい。
ネットワークベースのおよびホストベースのソフトウェアセンサが、生徒のミッション中のさまざまなシステム属性、状態、およびリアルタイム活動を監視するために、システムに組み込まれる。たとえば、ホストベースのシステムソフトウェアセンサは、システム動作と同時に実行されるシステムによって生成されるログデータと、システム動作中に実行されるプロセス、および1つ以上のシステム状態変化を検出するバックグラウンドセンサプロセスによって取り込まれた状態情報とを監視するアプリケーションを含む。
NXLogといった、オープンソースのマルチプラットフォームログ管理機能は、環境内で実行されて、OCからログを集めてオフロードし、環境仮想マシンをテストする。システムは、(複数のソフトウェアコンポーネントからのログメッセージを集計するための共通のロギングインターフェイスを提供する)Syslogといった、情報の1つ以上のログを生成し、(ソルトオーケストレーションコマンドおよび応答から情報を取り込んでログする)ソルトログが、収集され、タグ付けされ、管理ネットワークを通してOCおよびOM上に送信され、そこでそれらは長期格納のためにアーカイブされる。図6を参照されたい。
システムミッションパブリッシャーサービス
仮想マシン記述
仮想マシン記述は、以下の詳細を含む:
(1)マシン名;
(2)制御ネットワークインターフェイスMAC;および
(3)任意のデータネットワークインターフェイスMAC、IP/MASK、静的またはDHCP。
これらの詳細はVirtualComponents.NetworkConfクラスに変換され、それは後にnetwork.yaml configuration.Network Configurationと組合される。
ネットワーク構成は人間読取可能データシリアル化フォーマットYAMLファイルであり、それは、ネットワークと、それらのゲートウェイ、静的ルート、DNSサーバ、およびDHCPサーバとを規定する。サンプルネットワークファイルは、以下のとおりである。
表1:
Figure 0006818033
このファイルは読み込まれ、仮想マシン記述データと組合されて、データネットワークインターフェイスのネットワーク構成に使用されるソルトピラーファイルを作成する。
サービス構成
サービス構成はYAMLファイルであり、それは、仮想マシン名に対応するサービスおよび構成情報を規定する。サポートされるサービスは、組み込まれた任意のソルト状態能力と、以下の項で説明されるサービスプラグインとを含む。サービス構成は2つのセクションを有し、1つめの「configurations」は、利用可能なサービスおよびそれらの特定の構成を規定し、2つめの「services」は、どの仮想マシンにどのサービスをインストールすべきかを規定する。サービス構成は、テスト環境内で、または環境を越えて再使用可能であってもよい。サービス構成の一部は、以下のとおりである。
表2:
Figure 0006818033
サービス構成はまた、構成変換をサポートする。この例示的な使用は、サービス構成ファイルにおけるプレーンテキストパスワードをハッシュ済みパスワードに変換することであり、それはソルトユーザ管理状態によって使用され得る。この場合、サービス構成は、以下のように見えるであろう。
表3:
Figure 0006818033
「transform」タグは、以下のデータを読み込む際に「userconf」変換を行なうようにミッションパブリッシャーに通知する(この変換方法は、包括的なシステム構成情報をシステム固有の構成コマンドに変換するために使用され、それは、ミッションデータベースにおける共通の構成構文の使用を可能にする)。高水準プログラミング言語パイソン(Python)を使用して、以下の関数が、publisher.servicetransformationモジュールにおいて規定される。
関数は、以下のとおりである。
表4:
Figure 0006818033
関数は、ソルトユーザ状態によって理解される辞書構造を返して、ユーザ名を構成し、パスワードを設定する。これは、辞書からパスワードをランダムに割り当てるために、さらに拡張されてもよく、または、別の関数が書かれてもよい。
変換の別の例は、データネットワーク内のDHCPサーバのためにMACから静的IPアドレスへのマッピングを構成することである。この変換は、仮想マシン記述およびネットワーク構成の双方を利用する。これは、仮想環境内でMACアドレスをランダムに割り当てることができるため、必要である。
ミッション構成例−DOS
ミッション構成の一例を、図7を参照して説明する。
生徒は、特定のミッションに関してテストされ、採点され、すべての他の生徒に対してランク付けされる。仮想環境内で、仮想マシンは、複数のオペレーティングシステムおよびアプリケーションのうちの1つを実行するように構成され、各仮想マシンは、特定のウェブサイト、企業サーバなどをエミュレートする。ある生徒が、選択されたミッションに従って、ハッカーまたは防御者の役割を引き受ける。1人以上の生徒が、1人以上の仮想(AI)対戦相手および/または実在する対戦相手と対戦してもよい。
ある特定の実施形態では、本発明は、個人が、ゲームインターフェイスを使用するリアルな仮想環境において、他の参加者または進歩した自動化された対戦相手に対する自分の能力をテストできるようにする。
システムの別の局面は、リアルな産業および政府のウェブサイト、サーバ、および情報システムによって使用される他のソフトウェアを備えた現実世界のネットワーク環境をシミュレートするために、サーバベースの環境内で仮想マシンを構成することを含む。
開示されたシステムインフラストラクチャの局面は、ミッション作成および記録;ミッション選択に基づいたデプロイメント可能な仮想環境(仮想環境はセキュリティコンポーネントの使用を含む);図8に示すようなファイアウォール、NIDS、アンチウイルス、およびデスクトップとサーバとの組合せ、を含む。
自動化能力を環境へ呼び出す能力;結果の検証および記録;ミッション選択に基づいてデプロイメントされた、自動化された攻撃的または防御的知能;制約および進歩についてのフィードバック(たとえば、各ミッション目標を達成する時間);Nmap、Security Onion、Wiresharkなどを含む、ユーザがミッションで利用できるツール;練習のサードパーティ視覚化;イベント後再生のためのユーザ活動ロギング;および、生徒の結果の比較のためのリーダーボード、といった独特の仮想環境が、各ミッションについて構成される。
開示されたシステムがいったん構成されると、生徒には、3Dゲームインターフェイスといった没入型のゲームインターフェイスが提示され、そこでは、1つ以上の防御的および攻撃的ミッションオプションが、選択のために利用可能である。各ミッションは、ミッション、環境、およびゴールの詳細な説明と、攻撃/防御可視性に依存する適切な環境アセットの視覚的表示と、端末および脆弱なアプリケーションなどの環境アセットへのリアルなアクセスとを含む。
没入型のゲームベースのトレーニング環境では、システムは生徒に、(サイバーフォースに参加するための招待状などの)ゲームへの刺激的なエントリを、たとえばAIアドバイザーにプレーヤーに挨拶させ、ミッションについてのコンテキストおよび生徒の助けがなぜ重要かを提供させることによって提示し、ユーザのための初期命令を提示する。生徒がミッションをいったん選択すると、環境が構成され、利用可能なアセットの視覚的表現が、アクセスすべきクレデンシャルとともに表示される。
ミッションが始まると、生徒には、リソースへのアクセス、進歩/オンラインヘルプについてのフィードバック、およびアクションの記録が提供される。たとえば、生徒は、ヒントまたは秘訣を求めて、メッセージまたはクエリをAIアドバイザーへ送信してもよい。
ミッションが完了または終了すると、システムは結果を記録し、報告を提供し、誤りについてのフィードバックを生徒に与える。一実施形態では、システムは、行なわれているミッションのすべてをトレーナーが見ることができるようにするトレーナー役割を含む。トレーナーは、観察すべき生徒を選択し、そのミッションに参加することができる。トレーナーは、チャットを介して生徒にコメントを注入すること、および、ミッションをより簡単にまたはより難しくするようにパラメータを変更することができる。トレーナーはまた、ミッション中にアドバイスを提供し、または質問に答えるとともに、トレーニング記録に、生徒が上手にできたことや取り組む必要があることについてのコメントを、査定段階で提示されるフィードバックとして載せることができる。
開示されたシステムの他の局面は、ライブのゲームプレーの観客視覚化と、ミッション/生徒ごとの履歴結果の報告/視覚化との使用を通した、トレーナーのためのミッション監視を含む。
システムのゲームプレー局面では、シナリオは、進歩した敵対的攻撃/防御戦略、開発ベクトル、および複雑なネットワークセットアップを含む。加えて、システムは、特定のスキルセットに焦点を合わせて生徒をトレーニングするためのゲーミング手法として、足場(たとえば、トレーニングプロセスの一環としてのAIまたはトレーナーサポートおよび対話)を使用する。ゲームレベルは、構造化されたプレーと自由プレーとの組合せを採用して、予め規定された包括的なトレーニングゴールを達成する。生徒には、生徒が前記ゴールを達成する際に生徒を誘導するためのサブタスクまたはヒントが提供される。加えて、サブタスクの合否について、ゲーム内フィードバックが提供される。以前のレベルで学習した知識に基づいて、次のレベルが構築され、当該知識を広げる。
システムの他の局面では、ミッション管理コンポーネントは、以下を提供する。
(1)すべての役割、タスク、ゴール、およびミッションを規定するパラメータ全体、ならびに、ミッションを収容するために必要な仮想環境の規定を含む、ミッションプロファイルの作成。
(2)ミッション管理と仮想環境管理とのオーケストレーション、ミッションプロファイルおよび生徒アクションに基づいた適切なAIタスクの実行、ミッション内のすべての活動の記録、ミッション内フィードバックの提供、ならびにすべての生徒の成績採点を含む、ミッションの実行。
(3)すべての生徒にわたるミッション統計の提示を含む、ミッション履歴分析の生成。履歴ゲームプレーデータはまた、その戦略を経時的に学習し適合させるために、ゲーム内AI論理によって利用されるであろう。これにより、ゲームプレーは、同じミッションを繰り返し行なう場合に変わることができる。新しい生徒の新たな作戦および手法を識別するために、ゲームプレーデータリポジトリをスキャンすることもできる。
(4)すべてのミッションにわたる生徒統計の提示を含む、生徒履歴分析の生成。一実施形態では、生徒は生徒プロファイルを作成し、自分のプロファイルに関連付けられたログインを使用してシステムにアクセスする。生徒の活動は、たとえば生徒のアクション、行なわれたスキル/タスクなどを記録することによって監視される。この情報はデータファイルに格納され、それは、その生徒についてのトレーニング記録としてエクスポートされてもよい。この記録は、スキル向上および後退を含む生徒の成績を見直すために使用され得る、生徒についての永続的な記録として機能する。
開示されたシステムの仮想環境管理局面では、完全に実現された環境がミッションごとに提供される。仮想環境は、トレーニング体験を産業または政府機関のネットワーク環境および情報システムのリアルな表現にするために、すべての主要コンポーネントを含む。図9に示すように、環境は、以下のものを含んでいてもよい:
(1)所望の脆弱性を暴くための、サーバおよびデスクトップと適切なソフトウェアとの組合せ;
(2)典型的には小さい企業で見られるセキュリティコンポーネント:ファイアウォール、IDSなど;および/または
(3)予期されるミッションの大部分についての異なるセキュリティ制約を有する1つ以上のサブネット。
AI対戦相手
上述のように、ミッション対戦相手は、AI対戦相手を含んでいてもよい(AI対戦相手は、1人以上の生きている攻撃的な生徒に対する防御的な対戦相手、または、1人以上の生きている防御的な生徒に対する攻撃的な対戦相手を含んでいてもよい)。一実施形態では、AI対戦相手は、特定のトレーニングシナリオ内で動作重要性の何かが変化したかどうかを判断するために、ログ、ネットワークメッセージ、データベースおよびデータベース状態などといったシステムのすべての局面をリアルタイムで構文解析することに焦点を合わせた、1組のアプリケーションおよびプロセスを含む。AI対戦相手はオーケストレーションエージェントと対話して情報を得て、動作変更を加える。たとえば、システムのAIコンポーネントがサイバー脅威シナリオにおいてデータ変化と1組の予想外のメッセージとを検出した場合、それは、そのようなシナリオの影響を知識データベースから推定し、すべての起こり得る根本的原因を判断しようと試みる。AIコンポーネントが追加データを集めて原因を絞り込む際、それは、(たとえばゲーム内アドバイザー機能を通してメッセージを提示することによって、ヒント、秘訣、または警告といった)メッセージをトレーナーおよび生徒に提供してもよく、それは、潜在的な違反を改善しようとして、トレーニングシナリオ内の仮想環境に自動的に変更を加えてもよく、それは、より多くの情報を集めるために仮想環境の追加の局面を構文解析してもよく、または、それは何もせず監視し続けてもよい。このように、AI対戦相手に対する1人以上の人間の生徒間のゲームプレーは、1つ以上の可能なサイバー脅威またはシステム異常を検出すると、AI対戦相手が、典型的なアドミニストレータが行なうであろうアクションを行なう、現実のシナリオをエミュレートする。ヘルスケアトレーニング、送電網インフラストラクチャトレーニング、カスタム組織ネットワークトレーニングなどといった他の構成では、AIコンポーネントの知識データベースは、目下のトレーニングおよびトレーニングシナリオに関連付けられた特定の詳細を含む。
AIアドバイザー
AIアドバイザーは、自然言語処理(Natural Language Processing:NLP)を使用して、ユーザの質問を理解し、適切な答えを提供する。AIアドバイザーは、ゲームサーバとインターフェイス接続して、ミッションコンテキストを理解し、Q&A情報をログする。UIは、AIアドバイザーと対話して、質問をし、答えを受信する。
オブザーバー/トレーナー
トレーナーは、すべてのプレーヤーのビューを有しており、特定のプレーヤー対話を必要に応じて掘り下げることができる。トレーナーは、プレーヤーのデスクトップのミラーリングされたビューを得ることができ、それは、トレーナーがプレーヤーの動きをリアルタイムで見ることを可能にする。
採点、分析、および再生
一実施形態では、ゲームまたはミッションは、(たとえば、ゲームサーバがゲームプレー活動/アクションを監視し、特定の基準に基づいて点を与えることを介して)採点される。点は、たとえばタスクを完了するのに必要なスキルの複雑性、タスクを完了するのにかかる時間、および/または他の基準を含む基準に基づいて、特定のミッションタスクに割り当てられてもよい。生徒たちがミッション中に獲得した点および他の基準(時間、検出回避、ならびに、非ミッション固有ターゲットおよびアセットの識別など)に基づいて、ある生徒がミッションスコアを得る。その生徒のスコアは、その生徒が強い、または弱い分野といったその生徒の適性を査定するために、トレーナーによって使用されてもよく、このため、その生徒のための追加のトレーニング、または特定のスキルについての他の教育をカスタマイズするために、トレーナーによって使用されてもよい。
一実施形態では、プレーヤースコアはリーダーボード上に掲載されてもよく、そこで、教師/オブザーバーは、ミッション結果と、その生徒が他の生徒に対してどのように格付けされるかとを監視することができる。プレーヤーは、ある特定のミッションに対してあるレベルの点を達成するための仮想バッジを獲得してもよい(たとえば、ある特定のミッションの可能総スコアは1000点であってもよく、少なくとも950点を獲得したプレーヤーのみに、そのミッションについての熟練防御者バッジが与えられてもよい)。別の実施形態では、バッジは、複数のミッションにわたってある合計点を達成したプレーヤーに与えられてもよい。プレーヤーは、ある期間中の自分の成績などについて、バッジまたはあるステータスレベルを与えられてもよい。点またはバッジは、より難しいミッションについてプレーヤーに資格を与えることを含む、プレーヤーのスキルセットの認証のために使用されてもよく(たとえば、プレーヤーの点は、プレーヤーの能力をあるレベルまで確立するために使用されてもよい)、このため、ある最低レベルの能力を必要とするミッションについてプレーヤーに資格を与える。
サイバー戦士トレーニングPOCについてのミッション例
ミッション設計
4つのミッション例が続く。なお、はるかにより複雑なミッションが、システムによってサポートされる。ミッション例のうちの2つは、AI駆動の防御に勝とうとする攻撃的な生徒としてのサイバー戦士を示す。最後の2つのミッション例は、AI駆動の攻撃を妨害するためにプレーする防御的な生徒としてのサイバー戦士を示す。
ミッションのハイライト
(1)各ミッションへのイントロとして、簡潔なビデオが生徒に示される。
(2)リーダーボードが、複数の試みと、各試みについてのスコアとを追跡する。リーダーボードは、平均スコアおよび最高スコアも追跡する。
(3)ミッションは、簡単モード、中間モード、難しいモードを有し得る。選択されたモードに基づいて、AI対戦相手の攻撃性、ミッション目標、および環境複雑性が修正される。
(4)ユーザがミッションを選択すると、リソースが割り当てられ、仮想環境が自動的に作成され構成される。AIエレメントが構成の一部として追加される。
(5)他の実施形態は、カウントダウンするスコアと、固定された持続時間を有するミッションとをサポートする。
攻撃的ミッション例1
概要
このミッションでは、生徒としても知られるサイバー戦士が、内部企業ネットワークに位置するマシンからファイルを盗むタスクを課される。このミッションは、生徒が、外部に面するアプリケーションサーバ上に足がかりを得て、以前のソーシャルエンジニアリングから得られた1組の提供クレデンシャルを使用して内部ネットワークへピボットすることを必要とする。
図10は、攻撃的ミッション1である、内部サーバからのデータ窃盗のためのデータネットワークの説明を示す。
以下は、図10に示すミッションについてのネットワーク構成および各マシン上で開始される関連サービスの説明である。特に断りのない限り、すべてのネットワークマスクは/24である。
VEMコントローラは、ソルトマスターおよびnxlogサーバを実行し、他のすべてのマシンは、ソルトミニオンおよびnxlogエージェントを実行する。ファイアウォールは、DMZ内のウェブサーバが、内部ネットワーク上のファイルサーバにアクセスすることを可能にするための特定の許可を含む。
ウェブサーバは、内部サーバから生じるNFSマウントを有する。生徒とも呼ばれる生徒は、ローカルシャドウファイル上のパスワードクラッカーか、リモート総当たり(brute force)ツールを使用する。ログインが成功すると、ターゲットファイル(xmas_gift.txt)がホームディレクトリに入れられる。
表7:
Figure 0006818033
詳細
外部に面するターゲットシステムは、企業ウェブサイトをエミュレートするようにシステムによって自動的に構成される。サイバー戦士は、エミュレートされたシステム上の脆弱なアプリケーションを識別し、根底的なファイルシステムへのアクセスを自分に与えるSQL注入を行ない、バックドアを注入しなければならない。サイバー戦士は次に、盗まれたクレデンシャルを使用して、危険にさらされたアプリケーションサーバからRDPを通して内部ネットワーク上のターゲットマシンにアクセスし、機密データファイルにアクセスする。
生徒タスク記述:
1.コード実行を提供する脆弱なアプリケーションを判断する
2.バックドアリスナまたはリバースシェルを用いて、注入用のSQLコードを書く
3.SQLコードを注入する
4.公的システムへのアクセス権を得る
5.提供されたクレデンシャルを使用して、内部ネットワーク上のマシンにアクセスする
6.攻撃者マシンへファイルを抽出する。
タスク記述のタスク採点(好ましくは、難易度に基づいて1組の点が各ミッション目標に割り当てられ、これらの点はユーザ履歴で追跡され、生徒がどれくらい、およびどの難易度までプレーしたかについての指標として使用される)
1.15点
2.20点
3.20点
4.5点
5.5点
6.10点。
システム構成
1.公的ネットワーク、DMZネットワーク、および内部ネットワークという3つのネットワークセグメントが自動的に構成される。
2.DMZへの外部アクセスを制限するために、単一のファイアウォールが、「三脚」モデルを利用するシステムによって自動的に構成される。
3.生徒(攻撃者)、リナックス(登録商標)ファイアウォール、リナックスウェブアプリケーションサーバ、ウィンドウズ(登録商標)2012ウェブアプリケーションサーバ、およびウィンドウズ7内部ターゲットのために、カーリーリナックス(Kali Linux)が構成される。
4.特権ユーザとして実行するシステムによって、Apache w/phpおよびsqlが構成される。
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする:
1.SQL注入のためのMariaDB
2.ウェブサイトでウェブフォーム(Webform)を作成する
3.システムは、シミュレートされたレポを自動的にセットアップし、そこに、クラッカーツールおよび他のツールが存在し、そこに、生徒はファイアウォールの外側からツールをダウンロードする
4.システムは生徒に、ファイアウォールの外側のマシン上のシェルを提供する。
ミッション
1.ウェブフォームを通してリバースシェルをSQL注入する。リバースシェルが接続を開始すると、成功である。
2.クラッカーツールをダウンロードする。netcatまたは同様のツールについての知識を必要とする。最初に、それをローカルウェブサーバにコピーする。
3.開いたテルネット(telnet)ポートを有するコンピュータを識別する。クラッカーツールを使用して、それへとハッキングする。
4.被害者へとテルネットし、「クリスマスプレゼント」―gift.txtと呼ばれるファイルを抽出する。最初に、生徒はコンテンツをカット&ペーストしてもよい。生徒はファイルを抽出しなくてもいいであろう。プレゼントは、テルネットが最初にユーザを配置するであろう場所に位置するであろう。
成功は、以下のようにシステムによって規定される:
1.生徒がファイルを抽出した(コンテンツをコピーした)場合
2.個々のステップごとの点。
攻撃的ミッション2
概要
このミッションでは、生徒としても知られるサイバー戦士が、システム上で分散型サービス妨害攻撃を開始する。
図11は、攻撃的ミッション2(DOS攻撃)のネットワーク接続性の説明を示す。
以下は、ネットワーク構成および各マシン上で開始される関連サービスの説明である。特に断りのない限り、すべてのネットワークマスクは/24である。
表8:
Figure 0006818033
詳細
サイバー戦士には、ターゲットシステム上でサービス妨害攻撃を開始する3つのマシンが提供される。生徒は、利用可能なマシンをマルチスレッド的に利用するDoSスクリプトを書かなければならない。全体として、サイバー戦士はX分間サービスを妨害しなければならず、ここでXは構成可能パラメータである。
タスク記述:
1.DoS攻撃での使用のためにマシンおよび環境を準備する;
2.スクリプトを作成する;
3.攻撃を実行し維持する。
タスク記述の各々に関連する際のタスク採点
1.15点
2.30点
3.30点。
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする。
1.ホワイトハウスのウェブサイトがスクラップされ実行されている状態で、ウェブサーバが生徒のために構成される。
2.スピンサイクルを行なうことによって大きい要求をシミュレートするシステムによって、ワーカープロセスが作成される。これは、フォーム処理をシミュレートするためである。
3.システムによって、大きいバイナリファイルが提供される。
4.システムは、CPU、メモリ、ネットワークを監視し、入ってくるネットワークを制御する。
5.ポート80を開く。
6.生徒が攻撃している環境と一致するように、サーバを準備する(単純/上級)。
7.オプションとして、負荷が分散された1組のウェブサーバが、システムによって構成される。
8.生徒は、複数の攻撃システム(DDoS)を使用する。
単純ミッション
1.大きいバイナリファイル(2015年予算)をダウンロードする。生徒がこの大きいファイルをダウンロードした場合のみ、生徒はシステムをDDOSするであろう
2.wgetツールをなど介した、単一コンピュータ/マシンへの複数のデータアクセス。
上級ミッション
システムは、ヒットする大きいデータベース要求をCPUおよびネットワークトラフィックに関与させるウェブサイト上にフォームを提供するなどのより一層の複雑性を任意のミッションに追加してもよい。
生徒の成功は、以下の場合に規定される:
1.生徒が、CPU、メモリ、およびネットワークを監視することができる
2.それがしきい値(80%)に達した後で、またはユーザが所望の攻撃ベクトルを開始したことの確認に基づいて、それを強制終了する。
防御的ミッション1
概要
このミッションでは、生徒としても知られるサイバー戦士が、起こり得るデータ抽出を診断し、発見し、ブロックするであろう。
図12は、抽出シナリオのためのデータネットワークを示す。明確にするために、管理ネットワークは省略されているが、それは他のすべてのシナリオのものと一致する。
以下は、ネットワーク構成および各マシン上で開始される関連サービスの説明である。特に断りのない限り、すべてのネットワークマスクは/24である。ファイアウォールノードは、サブネットを互いにルーティングする内部ネットワークのためのルータとして機能する。
表9:
Figure 0006818033
詳細
サイバー戦士は、ログをスキャンし、HTTP.sysにおける脆弱性に関連するデータ抽出問題があることを示唆するエラーコードを識別し、影響を受けるシステムを識別し、抽出コードを突き止め、それを除去しなければならない。
タスク記述
1.ログをスキャンする
2.脆弱性がないか、サーバをスキャンする
3.脆弱性を修正する
4.抽出コードを突き止め、ブロックする。
タスク記述の各々に関連する際のタスク採点
1.10点
2.10点
3.15点
4.15点。
必要な環境およびツール
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする:
1.3つのサブネットが複数のシステムで構成される
2.1つ以上のシステムがデータを抽出している
3.シミュレートされたウェブサーバおよびトラフィック生成
4.ネットワークが、ポート80および他のアウトバウンドトラフィックでセットアップされる
5.生徒は、マシンのうちの1つの上のコンソールにドロップされる。
6.トラフィックgenは、単純なwgetループである。それらのうちの1つは悪いウェブサイトである。
単純ミッションバージョン:
1.非標準ポートへの1回の抽出を検出する。
上級ミッションバージョン:
1.複数の抽出
2.(ポート80上で)netcatを使用してデータをゆっくり送信するシステムのうちの1つを有する
3.強制終了だけでは不十分であるように、抽出プロセスを自動再開可能ににする
4.侵入プロセスおよびその位置の追加の難読化。
ミッション
1.防御者は、すべての3つのサブネット上のトラフィックを監視し、異常を探さなければならない。
2.防御者は、以下のことをしなければならない:ネットワークをスキャンする;すべての3つのサブネットにログインする;抽出トラフィックを分離するために、Snort/Tcpinfoのようなパケット監視を有する;抽出をシャットダウンする;ユーザを識別する。
成功:防御者は抽出を識別してそれをシャットダウンする;そして、防御者はユーザを識別する。
防御的ミッション2
概要
このミッションでは、生徒としても知られるサイバー戦士が、マシンのクラスタ内のスレーブ上の間違って構成されたNFSを識別し、Trojanを除去しなければならない。
詳細
AI攻撃者がいったん、間違って構成されたNFSを開発し、Trojanを置くと、サイバー戦士は、間違った構成を有するスレーブを見つけるためにクラスタ内のマシンをスキャンするであろう。次に、サイバー戦士は、脆弱性をブロックするために、間違った構成を直すであろう。次に、サイバー戦士は、Trojanを見つけてそれを除去するであろう。
タスク記述
1.間違った構成がないか、クラスタをスキャンする
2.NFSを構成する
3.Trojanを突き止め、それを除去する。
タスク記述の各々に関連する際のタスク採点
1.10点
2.5点
3.15点。
必要な環境およびツール
詳細な設計
システムはミッションを以下のように自動的に構成し、セットアップする:
1.複数のサブネットA、B、Cを有するNFS環境。AはNFSを有し、BはNFSを使用し、CはNFSを有さず使用しない
2.ルートによって所有され、すべてによって実行可能である指標プロセスである、Trojanを植え付ける。また、Trojanではない他のファイルを必要とする
3.複数の間違った構成
4.生徒はAdminシェルにドロップされる。
生徒のミッション
1.誰が公認サブネットの外側へエクスポートしているかを見つけ出す必要がある
2.N個のNFSサーバすべてを発見し、テキストファイルに名前を掲載する
3.正しい許可を保証する。間違った構成に*を入れて、防御者にそれを発見させる
4.悪いものにログインすることによってそれを直し、configを直してNFSを再開する
5.実行中のTrojanを発見する。おそらくこれは、生徒がそれを強制終了しない場合にNFS構成を元に戻す。
成功
1.防御者は、間違って構成されたNFSサーバをすべて識別した
2.防御者は構成を修正した
3.防御者はTrojanを発見して無効にした。
装置の上述された構成およびそこからの方法は、この発明の原理の適用の単なる例示であり、他の多くの実施形態および変更が、請求項で定義されるようなこの発明の精神および範囲から逸脱することなくなされ得る、ということが理解されるであろう。

Claims (19)

  1. サイバー脅威人工知能対戦相手と対戦する少なくとも1人の生徒に、ミッションベースのゲームスタイルのサイバー脅威トレーニングを提供するためのシステムであって、
    プロセッサ、ビデオディスプレイ、およびユーザ入力デバイスを含む、少なくとも1つの生徒ステーションと、
    少なくとも1つのプロセッサおよびメモリを含む、システムサーバとを含み、前記システムサーバは前記少なくとも1つの生徒ステーションと1回以上通信しており、前記システムはさらに、
    前記システムサーバに関連付けて格納された選択可能なサイバー脅威トレーニングミッションの少なくとも1つのデータベースとを含み
    各選択可能なミッションは、前記ミッションにおける仮想サイバーミッション環境を定義するミッションデータを含み、前記仮想サイバーミッション環境は、仮想ネットワーク、1つ以上の仮想デバイスおよび1つ以上の仮想ツールを含み、前記システムはさらに、
    前記メモリに格納され、ゲームサーバを実現するように前記システムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードとを含み、前記ゲームサーバは、前記選択可能なサイバー脅威トレーニングミッションを格納する前記データベースから、選択されたサイバー脅威トレーニングミッションの入力を受信するように構成され、
    前記メモリに格納され、仮想イベントマネージャを実現するように前記システムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードとを含み、前記仮想イベントマネージャは、前記ゲームサーバによって示される選択されたサイバー脅威トレーニングミッションに応答して、前記選択されたサイバー脅威トレーニングミッションをゲームとして実現する際に前記ゲームサーバによって使用される前記仮想ネットワーク、前記1つ以上の仮想デバイス、および前記1つ以上の仮想ツールを含む1つ以上の仮想エレメントを含む、前記ミッションデータによって定義される前記仮想サイバーミッション環境を生成するように構成され、
    前記ゲームサーバは、前記少なくとも1つの生徒ステーションに前記仮想サイバーミッション環境に関する情報を前記少なくとも1人の生徒へ表示させ、前記少なくとも1人の生徒による前記生徒ステーションの前記少なくとも1つのユーザ入力デバイスへの入力を受信するように構成され、前記入力は、前記仮想サイバーミッション環境において生徒アクションを生成するための前記少なくとも1つの仮想ツールの使用に関する少なくとも1つ以上の入力を含み、前記システムはさらに、
    前記メモリに格納され、人工知能エンジンを実現するように前記システムサーバの前記プロセッサによって実行可能である、非一時的なマシン読取可能コードを含み、前記人工知能エンジンは、前記少なくとも1人の生徒に対する前記サイバー脅威人工知能対戦相手を実現するように構成され、前記人工知能エンジンは、システムメッセージと、前記サイバー脅威トレーニングミッション中の前記生徒アクションを含むアクション情報とを受信するために、前記システムの状態の変化を決定するために前記システムメッセージおよびアクション情報をリアルタイムにパースするために、および、前記生徒ステーションによって前記少なくとも1人の生徒へ表示される対戦相手アクションを生成するために、前記ゲームサーバと通信
    前記人工知能エンジンは、前記生徒アクションの少なくとも一部に基づいて、延長時間を変化させるために、前記人工知能エンジンによって生成された前記対戦相手アクションをもたらす学習コンポーネントを含む、システム。
  2. 前記サイバー脅威人工知能対戦相手は、攻撃的なプレーヤーの役を務める前記生徒に対する防御的な対戦相手、または、防御的なプレーヤーの役を務める前記生徒に対する攻撃的な対戦相手を含む、請求項1に記載のシステム。
  3. 前記仮想イベントマネージャは、ミッションオーケストレーションマネージャと、少なくとも1つのミッションオーケストレーションエージェントとを実現し、前記少なくとも1つのミッションオーケストレーションエージェントは前記仮想サイバーミッション環境で実行される、請求項1に記載のシステム。
  4. 前記仮想サイバーミッション環境は、実ネットワーク環境をシミュレートする仮想ネットワーク環境を含む、請求項1に記載のシステム。
  5. 前記仮想デバイスは、1つ以上の仮想通信デバイス、仮想コンピューティングデバイス、仮想ファイアウォール、仮想ツール、および仮想ソフトウェアリソースを含む、請求項1に記載のシステム。
  6. 前記生徒のアクションに関するリアルタイム情報をトレーナーに提供するための少なくとも1つの熟練オブザーバーインターフェイスをさらに含む、請求項1に記載のシステム。
  7. 前記ゲームサーバは、前記サイバー脅威トレーニングミッション中のプレーヤーアクションに基づいてゲームスコアを生成するようにさらに構成され、前記ゲームスコアは、前記サイバー脅威トレーニングミッション中の複数の生徒アクションの結果生成された複数のアクションスコアの集計を含む、請求項1に記載のシステム。
  8. 前記仮想イベントマネージャは、前記サイバー脅威トレーニングミッション中の活動を取り込み、ログするようにさらに構成される、請求項1に記載のシステム。
  9. 前記仮想イベントマネージャは、前記仮想サイバーミッション環境内に複数のコレクタエージェントを実現し、前記コレクタエージェントは、トレーニングミッション活動のログファイルを生成するログサーバに報告される、前記仮想サイバーミッション環境内の活動情報を収集する、請求項に記載のシステム。
  10. 前記サイバー脅威トレーニングミッションは複数のミッション目標を有し、前記ゲームスコアは、前記複数のミッション目標の完了成功に依存する、請求項に記載のシステム。
  11. 前記ゲームサーバの前記プロセッサによって実行される前記マシン読取可能コードはさらに、1つ以上の生徒ゲームスコアに基づいて、生徒の1つ以上のリーダーボードを生成するように構成される、請求項1に記載のシステム。
  12. 前記人工知能エンジンはさらに、仮想ゲーム内アドバイザーを実現するように構成され、前記アドバイザーは、前記サイバー脅威トレーニングミッション中に助けを求める生徒要求に対して自動化応答を提供するように構成される、請求項1に記載のシステム。
  13. 前記応答は、前記生徒ステーションで前記生徒へ表示されるヒントを含む、請求項12に記載のシステム。
  14. 前記人工知能エンジンは、知識データベースを含み、
    前記人工知能エンジンは、状態情報に基づいて、前記対戦相手アクションを生成するために、前記知識データベースを使用する、請求項1に記載のシステム。
  15. 前記ミッションは、トレーナーがミッションエディタを用いて修正できるように構成される、請求項1に記載のシステム。
  16. 前記ミッションエディタは、前記仮想サイバーミッション環境を構成する前記1つ以上の仮想デバイスおよび前記1つ以上の仮想ツールの編集を許可する、請求項15に記載のシステム。
  17. 前記選択されたサイバー脅威トレーニングミッションは、コアコンピテンシーレベルと関連付けられ、前記システムは、前記生徒が前記コアコンピテンシーレベルでテストをしたとき、または、前記ミッションの前記コアコンピテンシーレベルを満たすコアコンピテンシーレベルを有する場合のみにおいて、前記ミッションを前記生徒に提供する、請求項1に記載のシステム。
  18. 前記選択されたサイバー脅威トレーニングミッションは、難易度レベルと関連付けられ、前記難易度レベルは、前記対戦相手の積極性レベルを実現するために、前記人工知能エンジンによって使用される、請求項1に記載のシステム。
  19. 前記人工知能エンジンが前記システムの前記状態の変化を検出したとき、前記人工知能エンジンは、将来のシステム状態に応じて応答を生成するために、動的に知識データベースを更新する、請求項1に記載のシステム。
JP2018536063A 2015-09-24 2016-09-23 ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法 Active JP6818033B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562232423P 2015-09-24 2015-09-24
US62/232,423 2015-09-24
PCT/US2016/053430 WO2017053789A1 (en) 2015-09-24 2016-09-23 Mission-based, game-implemented cyber training system and method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020216742A Division JP2021073486A (ja) 2015-09-24 2020-12-25 ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法

Publications (3)

Publication Number Publication Date
JP2018535802A JP2018535802A (ja) 2018-12-06
JP2018535802A5 JP2018535802A5 (ja) 2019-02-28
JP6818033B2 true JP6818033B2 (ja) 2021-01-20

Family

ID=58387458

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018536063A Active JP6818033B2 (ja) 2015-09-24 2016-09-23 ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法
JP2020216742A Pending JP2021073486A (ja) 2015-09-24 2020-12-25 ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020216742A Pending JP2021073486A (ja) 2015-09-24 2020-12-25 ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法

Country Status (9)

Country Link
US (4) US10056005B2 (ja)
EP (1) EP3352868A4 (ja)
JP (2) JP6818033B2 (ja)
KR (1) KR102113587B1 (ja)
AU (2) AU2016327973B2 (ja)
BR (1) BR112018006011A2 (ja)
CA (1) CA2999487A1 (ja)
SG (1) SG10202106750YA (ja)
WO (1) WO2017053789A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10672289B2 (en) 2015-09-24 2020-06-02 Circadence Corporation System for dynamically provisioning cyber training environments
SG10202106750YA (en) 2015-09-24 2021-08-30 Circadence Corp Mission-based, game-implemented cyber training system and method
US10238948B2 (en) 2015-09-24 2019-03-26 Circadence Corporation Mission-based, game-implemented cyber training system and method
US10532281B2 (en) * 2015-10-30 2020-01-14 Wipro Limited Data center transformation systems and methods
AU2017268570A1 (en) * 2016-06-07 2017-12-21 Jophiel Pty Ltd Cyber security system and method
US10523635B2 (en) * 2016-06-17 2019-12-31 Assured Information Security, Inc. Filtering outbound network traffic
SE1750885A1 (en) * 2017-07-05 2019-01-06 Irisity Ab Publ Method for apply gamification techniques to a security system
WO2019040613A1 (en) * 2017-08-24 2019-02-28 Circadence Corporation DYNAMIC SUPPLY SYSTEM FOR CYBER-TRAINING ENVIRONMENTS
US10757132B1 (en) * 2017-09-08 2020-08-25 Architecture Technology Corporation System and method for evaluating and optimizing training effectiveness
CN107707415B (zh) * 2017-11-23 2021-03-19 成都知道创宇信息技术有限公司 一种基于SaltStack的服务器配置自动监控与告警方法
US11258795B2 (en) * 2018-03-12 2022-02-22 Prevade, LLC Cybersecurity training system and process
US11297080B2 (en) * 2018-06-06 2022-04-05 Reliaquest Holdings, Llc Threat mitigation system and method
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
CN112740185A (zh) * 2018-10-11 2021-04-30 日本电信电话株式会社 分析装置、分析系统、分析方法以及程序
US11257393B2 (en) 2018-10-26 2022-02-22 Circadence Corporation Method and system for evaluating individual and group cyber threat awareness
US10576380B1 (en) * 2018-11-05 2020-03-03 Sony Interactive Entertainment LLC Artificial intelligence (AI) model training using cloud gaming network
KR102238200B1 (ko) * 2019-03-13 2021-04-08 주식회사 승진교육 게임 요소를 포함하는 교육 서비스 제공 방법 및 시스템
US11475790B2 (en) * 2019-06-28 2022-10-18 Fortinet, Inc. Gamified network security training using dedicated virtual environments simulating a deployed network topology of network security products
US11488493B2 (en) * 2019-09-12 2022-11-01 EC-Council International Limited Multi-dimensional cybersecurity skills assessment method and system
KR102118588B1 (ko) * 2019-12-19 2020-06-03 주식회사 유니온플레이스 전용 인공 지능 시스템
CN111437608B (zh) * 2020-03-24 2023-09-08 腾讯科技(深圳)有限公司 基于人工智能的游戏对局方法、装置、设备及存储介质
US12074896B2 (en) * 2020-04-17 2024-08-27 Cerner Innovation, Inc. Systems, methods, and storage media for conducting security penetration testing
KR102186127B1 (ko) * 2020-05-11 2020-12-03 (주)케이엔비씨 해킹 방지용 모의 훈련 방법, 이를 구현하기 위한 프로그램이 저장된 기록매체 및 이를 구현하기 위해 매체에 저장된 컴퓨터프로그램
KR102367862B1 (ko) * 2020-06-24 2022-02-25 주식회사 하이 Adhd 아동을 위한 일상 과업 수행 지원 장치 및 그 방법
CN111898133A (zh) * 2020-07-23 2020-11-06 昆山领创信息科技有限公司 一种基于自动化的渗透测试装置和方法
US11393353B2 (en) * 2020-09-30 2022-07-19 Ui Labs Industrial operations security training systems and methods
KR102393656B1 (ko) * 2020-10-16 2022-05-04 주식회사 스틸리언 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버
CN112837573A (zh) * 2021-01-11 2021-05-25 广东省交通运输高级技工学校 游戏化教学平台及方法
CN112783781B (zh) * 2021-01-28 2024-06-04 网易(杭州)网络有限公司 游戏测试方法、装置、电子设备及存储介质
CN113262494A (zh) * 2021-05-13 2021-08-17 网易(杭州)网络有限公司 游戏中的任务处理方法、装置及电子设备
CN114464038A (zh) * 2021-12-24 2022-05-10 中国海洋石油集团有限公司 一种融合型三维井控多岗位协同演练系统及方法
CN115394140A (zh) * 2022-08-19 2022-11-25 北京创奇视界科技有限公司 一种面向复杂装备体系对抗的智能博弈训练与仿真装置
CN116911202B (zh) * 2023-09-11 2023-11-17 北京航天晨信科技有限责任公司 一种基于多粒度仿真训练环境的智能体训练方法和装置

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3560644A (en) * 1968-02-29 1971-02-02 Us Navy Multiple projection television system
SG72948A1 (en) * 1999-04-30 2003-02-18 Junglebyte Pte Ltd Provision of educational material over a communications network
WO2001099010A1 (en) 2000-06-21 2001-12-27 Applied Systems Intelligence, Inc. Method and system for providing an intelligent goal-oriented user interface to data and services
US7319992B2 (en) 2000-09-25 2008-01-15 The Mission Corporation Method and apparatus for delivering a virtual reality environment
JP2005010919A (ja) 2003-06-17 2005-01-13 Canon Inc 情報処理装置及び情報処理方法及びプログラム並びに記憶媒体
US7837543B2 (en) * 2004-04-30 2010-11-23 Microsoft Corporation Reward-driven adaptive agents for video games
US20110029892A1 (en) 2004-10-14 2011-02-03 Cerulean Studios System and Method For Integrating Advanced Multimedia Features Within An Instant Messaging Environment
JP2008524542A (ja) * 2004-11-24 2008-07-10 ダイナミック・アニメーション・システムズ,インコーポレーテッド 教官が先導する訓練環境及び環境とのインターフェース
US8266320B1 (en) 2005-01-27 2012-09-11 Science Applications International Corporation Computer network defense
US8250654B1 (en) 2005-01-27 2012-08-21 Science Applications International Corporation Systems and methods for implementing and scoring computer network defense exercises
US20070066403A1 (en) * 2005-09-20 2007-03-22 Conkwright George C Method for dynamically adjusting an interactive application such as a videogame based on continuing assessments of user capability
US8005879B2 (en) 2005-11-21 2011-08-23 Sap Ag Service-to-device re-mapping for smart items
US8554536B2 (en) 2006-05-24 2013-10-08 Verizon Patent And Licensing Inc. Information operations support system, method, and computer program product
KR20090015421A (ko) * 2007-08-08 2009-02-12 소프트포럼 주식회사 피싱 게임 운영시스템 및 그 방법 그리고 이를 실행하기위한 프로그램을 기록한 기록매체
US8397168B2 (en) 2008-04-05 2013-03-12 Social Communications Company Interfacing with a spatial virtual communication environment
US8099272B2 (en) 2007-12-12 2012-01-17 Verizon Patent And Licensing Inc. Multi-layered model for survivability analysis of network services
US9076342B2 (en) * 2008-02-19 2015-07-07 Architecture Technology Corporation Automated execution and evaluation of network-based training exercises
WO2009128905A1 (en) * 2008-04-17 2009-10-22 Siemens Energy, Inc. Method and system for cyber security management of industrial control systems
US8751629B2 (en) 2008-06-18 2014-06-10 Camber Defense Security And Systems Solutions, Inc. Systems and methods for automated building of a simulated network environment
WO2009155483A1 (en) * 2008-06-20 2009-12-23 Invensys Systems, Inc. Systems and methods for immersive interaction with actual and/or simulated facilities for process, environmental and industrial control
US9384678B2 (en) 2010-04-14 2016-07-05 Thinkmap, Inc. System and method for generating questions and multiple choice answers to adaptively aid in word comprehension
US9116733B2 (en) 2010-05-28 2015-08-25 Bromium, Inc. Automated provisioning of secure virtual execution environment using virtual machine templates based on requested activity
JP5009405B2 (ja) * 2010-09-02 2012-08-22 株式会社コナミデジタルエンタテインメント ゲーム装置、ゲーム装置の制御方法、及びプログラム
WO2012047857A2 (en) * 2010-10-04 2012-04-12 Mind Over Matter Ai, Llc. Coupling of rational agents to quantum processes
WO2012134795A2 (en) * 2011-03-25 2012-10-04 Exxonmobile Upstream Research Company Immersive training environment
US20150229664A1 (en) 2014-02-13 2015-08-13 Trevor Tyler HAWTHORN Assessing security risks of users in a computing network
US9373267B2 (en) 2011-04-08 2016-06-21 Wombat Security Technologies, Inc. Method and system for controlling context-aware cybersecurity training
US10749887B2 (en) 2011-04-08 2020-08-18 Proofpoint, Inc. Assessing security risks of users in a computing network
US9558677B2 (en) 2011-04-08 2017-01-31 Wombat Security Technologies, Inc. Mock attack cybersecurity training system and methods
JP5103544B1 (ja) * 2011-06-14 2012-12-19 株式会社コナミデジタルエンタテインメント ゲーム装置、ゲーム装置の制御方法、及びプログラム
US9786193B2 (en) * 2011-09-01 2017-10-10 L-3 Communications Corporation Adaptive training system, method and apparatus
JP2014133147A (ja) * 2011-12-27 2014-07-24 Square Enix Co Ltd ゲームシステム
US8845437B2 (en) * 2012-04-30 2014-09-30 Microsoft Corporation Gaming challenges which use leaderboards that rank challenge participants
JP2013236687A (ja) 2012-05-11 2013-11-28 We Are Engineering Kk コンピュータゲーム
JP2014021959A (ja) * 2012-07-18 2014-02-03 We Are Engineering Kk 情報セキュリティゲームシステム、情報セキュリティゲーム装置、及び情報セキュリティゲームプログラム
CA2928904C (en) * 2013-11-01 2021-03-16 Cybergym Control Ltd Cyber defense
US9636586B2 (en) 2014-02-19 2017-05-02 International Business Machines Corporation Game adjustments through crowdsourcing
KR101534194B1 (ko) * 2014-12-08 2015-07-08 한국인터넷진흥원 침입자 행동패턴을 반영한 사이버보안 교육훈련시스템 및 방법
US9697355B1 (en) 2015-06-17 2017-07-04 Mission Secure, Inc. Cyber security for physical systems
US10083624B2 (en) 2015-07-28 2018-09-25 Architecture Technology Corporation Real-time monitoring of network-based training exercises
US10672289B2 (en) * 2015-09-24 2020-06-02 Circadence Corporation System for dynamically provisioning cyber training environments
SG10202106750YA (en) * 2015-09-24 2021-08-30 Circadence Corp Mission-based, game-implemented cyber training system and method
US10238948B2 (en) 2015-09-24 2019-03-26 Circadence Corporation Mission-based, game-implemented cyber training system and method
US10692533B2 (en) 2015-10-07 2020-06-23 Google Llc Storyline experience
US10395554B2 (en) * 2017-02-28 2019-08-27 Information Systems Audit and Control Association, Inc. Scoring of user operations performed on a computer in a computerized learning system
US20190005831A1 (en) * 2017-06-28 2019-01-03 Aquinas Learning, Inc. Virtual Reality Education Platform

Also Published As

Publication number Publication date
US11189188B2 (en) 2021-11-30
US20200219410A1 (en) 2020-07-09
AU2016327973B2 (en) 2019-09-26
JP2021073486A (ja) 2021-05-13
AU2016327973A1 (en) 2018-04-26
AU2019268206B2 (en) 2021-08-05
KR102113587B1 (ko) 2020-05-22
US20220084431A1 (en) 2022-03-17
US20170140660A1 (en) 2017-05-18
SG10202106750YA (en) 2021-08-30
US10056005B2 (en) 2018-08-21
BR112018006011A2 (pt) 2018-10-30
WO2017053789A1 (en) 2017-03-30
US20190005839A1 (en) 2019-01-03
CA2999487A1 (en) 2017-03-30
US10515564B2 (en) 2019-12-24
JP2018535802A (ja) 2018-12-06
EP3352868A1 (en) 2018-08-01
KR20180056756A (ko) 2018-05-29
EP3352868A4 (en) 2019-02-13
AU2019268206A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
JP6818033B2 (ja) ミッションベースの、ゲームによって実現されるサイバートレーニングシステム、および方法
US11666817B2 (en) Mission-based, game-implemented cyber training system and method
Pham et al. Cyris: A cyber range instantiation system for facilitating security training
EP3600582A1 (en) Mission-based, game-implemented cyber training system and method
Yamin et al. Serious games as a tool to model attack and defense scenarios for cyber-security exercises
Willems et al. Online assessment for hands-on cyber security training in a virtual lab
Marsa-Maestre et al. Design and evaluation of a learning environment to effectively provide network security skills
Childers et al. Organizing large scale hacking competitions
Vekaria et al. Cyber range for research-inspired learning of “attack defense by pretense” principle and practice
Cai Using case studies to teach cybersecurity courses
Kim et al. Becoming invisible hands of national live-fire attack-defense cyber exercise
Kuo et al. Cyber attack and defense training: Using emulab as a platform
Acheampong et al. Security scenarios automation and deployment in virtual environment using ansible
Chaskos Cyber-security training: a comparative analysis of cyberranges and emerging trends
Crichlow A study on Blue Team’s OPSEC failures
Lathrop et al. Information warfare in the trenches: Experiences from the firing range
Bajan et al. Methodology of a network simulation in the context of an evaluation: application to an IDS
Khalid et al. A game model design using test bed for Malware analysis training
Vasilakis et al. Enhancing Industry 4.0 Cybersecurity Training through Cyber Range Platform
Shope Effective cyber situation awareness (CSA) assessment and training final report
Guerrero et al. Tectonic: An Academic Cyber Range
Weitl-Harms et al. Cyber Security Operations Educational Gamification Application Listing
Hembroff et al. The Development of a computer & network security education interactive gaming architecture for high school age students

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201225

R150 Certificate of patent or registration of utility model

Ref document number: 6818033

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250