R-EACTR:一个设计现实网络战演习的框架
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了R-EACTR:一个设计现实网络战演习的框架相关的知识,希望对你有一定的参考价值。
本材料来源于国防部资助并由卡内基梅隆大学软件工程研究所的运营的项目,合同编号为FA8721-05-C-0003,该项目是一家联邦资助的研究与开发中心。
本材料中所表达的任何意见、调查结果和结论或建议均为委托人的意见,调查结果和结论或建议,并不一定反映美国国防部的观点。
无担保。卡内基梅隆大学和软件工程学院的材料是“按原样”提供的。卡内基梅隆大学不作任何明示或暗示的保证,包括但不限于对适用性或适销性、专有性或使用本材料所产生的结果的担保。卡内基梅隆大学也不会对任何由此所产生的关于专利、商标或版侵犯的自由作出任何保证。
[发行声明]
本材料已经核准公开发布和无限制发行。请参阅非美国政府使用和分发版权声明。
内部使用:*允许复制本材料,并准备从本材料制作衍生作品,以便在内部使用,只要所有复制品和衍生作品包含版权和“无担保”声明即可。
外部使用:*本材料可在不经修改的情况下完整复制,并无需正式许可,以书面或电子形式免费分发。任何其他外部/或商业用途都需要正式许可。申请许可应通过[email protected]联系软件工程学院。
*这些限制不适用于美国政府实体。
目录
要使一个网络安全团队能够保持对网络攻防和网络安全事件的应急响应能力,就必须通过实践来进行锻炼。在一个考虑参加网络安全比赛的团队来说,团队的预备参赛队员都有独特的个人技能,每个人都通过重复的练习来精炼和完善个人的技能。在这种过程中,实践的顶峰是“混战”——团队的所有成员共同努力实现一个单一的目标:比另一个团队获得更多的分数。在网络安全比赛领域,比赛的组织方会竭尽全力使比赛的体验尽可能的真实。其设计和组织方式,和真正的游戏领域是完全一样的,并且比赛所使用的设备与真正的游戏设备几乎相同,游戏规则也是等价的。为了确保每个人都遵守规则,还需要增加裁判员以加强监督。在真正的比赛前,最重要的彩排就是混战。没有一个混战比拼,教练很难评估网络安全队伍的优势和劣势。同样的,如果没有团队成员的混战,就很难理解他们的角色是如何融入整体的以及相互之间的优势和配合。
这正是军事策划人员在为美国军事网络团队策划网络演习时必须采取的思维模式。军事演习有很多目的。比如安全攻击团队的战术、技巧和程序演习和评估。更重要的是,团队成员构建并完善信任关系。为了从这些参与中获得最大的收益,演习必须以现实主义为主要关注点。
在这份报告中,我们介绍了一个名为现实--环境,对手,通信,战术和角色(R-EACTR)的网络战演习的设计框架。这个框架确保在设计基于团队的演习时,将现实因素考虑到参与者体验的各个方面。作者在大约30场实弹的网络战演习中使用了这个框架——反复改进并记录展现最佳现实主义的细节。该框架在演习构建过程的规划和设计阶段非常有用。它迫使规划者、工程师、培训主管和参与者之间进行对话。并鼓励充分理解演习要完成的内容以及将如何进行的具体细节。这些对话收集了即将到来的比赛参与的详细信息,这对于为锻炼参与者创造有益的体验至关重要。
随着网络空间领域扩展到军事行动的各个方面,军事领导人都面临着向越来越多的网络单位提供宝贵的培训和演习的挑战。为了使得训练有价值,训练的经验必须是真实的。本报告介绍了一个名为现实--环境,对手,通信,战术和角色(R-EACTR)的网络战演习的设计框架。 R-EACTR框架将现实主义置于每个网战作战设计决策的最前沿。本报告还介绍了创建军事网络演习所涉及的挑战,为演习的各个方面构建了现实主义的框架,以及框架成功运用的一项演习的案例研究。
“福布斯”杂志撰稿人约翰·劳迪西娜(John Laudicina)预测,2017年将是“网络战之年”——原因是物联网的脆弱性增加,基础设施的攻击预演以及全球强权政治的不断变化[Laudicina,2016]。民族国家已经做好了网络战的准备。2016年12月,针对韩国网络司令部的袭击事件被归咎于朝鲜[BBC 2016]。这些事件也证实了那些认为网络攻击会停止的人想法是天真的。事实上,许多专家认为,全面的网络战几乎是不可避免的。为了应对这一现实,军方领导人正在积极为网络战准备网络战部队。
我们的军队应该如何准备?软件工程研究所(SEI)的CERT网络安全人才培养(CWD)董事会已经培训了大量的美国政府网络专业人员。2010年,CWD研究人员发表了一份SEI技术报告,详细介绍了我们的网络安全人才培养方法[Hammerstein 2010]。报告描述了三个主要的发展阶段:知识建设、技能建设和经验建设。最初,CWD花费了大部分时间来改进前两个阶段:知识建设和技能建设。这两个阶段主要是通过一个虚拟的培训环境来实现的——提供个人定制的网络安全课程材料和动手实操的实验室。自从2010年的技术报告发布以来,CERT的研究人员已经越来越多地参与到这一教学法的“经验建设”阶段。经验建设是通过基于团队的网络演习来实现的。自2011年以来,CERT的研究人员已经向8000多个国防部(DoD)参与者交付了超过125个网络演习,代表着包括预备役和警卫队在内的所有军事部门。
根据联合出版物1-02,演习的定义是“军事演习是模拟战时行动的,涉及计划、准备和执行的军事行为,主要目的是为了培训和评估网络战的能力”[DTIC 2017]。几乎所有的军事单位每年都至少参加一次以团队为基础的演习,以确保成员能够执行他们所指定的任务清单(METL)。我们支持的网络部门正在进行各种各样的网络演习,从大规模的演习(例如Cyber Flag,Cyber Guard和Cyber Knight)需要跨越数个星期的时间,到小规模的演习(例如,Cyber Forge和Mercury Challenge)需要跨越几个小时的时间。在所有这些演习中,我们要么领导要么直接协助军方进行规划、建设、交付和报告工作。
在过去的五年中,我们密切关注从演习中产生的反馈。最频繁的反馈是对“现实主义”的渴望。“团队希望在所有可以想象到的方面最大化现实主义。”在进行了一项大规模的演习后,《行动报告》指出,在演习环境中可用的一些工具与实际操作中使用的工具不一样。在一个小规模的演习中,一个网络保护小组(CPT)的成员告诉我们,团队和外部组织之间的交互并没有被真实地模拟。在2016年,我们的网络演习设计团队被分配到美国陆军网络企业技术司令部(NETCOM)培训和演习部门,以便进行每次演习后收集调查数据。在每一项调查的回应中,我们学到了可以在演习中设计的更具体的现实主义细节。当我们对每一课的学习和提高演习中的真实水平做出反应时,出现了很多好处。团队的领导报告说,这样的演习的价值增加了,并且参与者变得更加投入。
当我们将现实主义设计到演习中时,必须考虑到一个简单的事实:随着现实主义的增加,演习的成本也会增加。因此,我们对各种现实细节进行成本/效益分析,以确定投资应该最大化还是最小化。关键是要找到我们做出让步以保持最低成本的那一点,但要使这个演习足够真实,以达到预期的训练效果。
斯坦利·麦克里斯特尔(Stanley McChrystal)将军在他的著作《团队团队》(Team of Teams)中,谈到了×××(SEAL)的训练:“...一个信任和目标相融合的团队将变得更加强大。这样的团队可以即兴发挥对动态、实时发展的作战反应“(McChrystal,2015)。现实主义的增加也会导致更加复杂和动态的环境。我们观察到,为了在这个日益增长的现实网络战演习环境中占上风,团队学会了作为一个整体来运作,并在彼此之间建立信任——而不是依赖于个人的技能集合。我们将我们的观察和笔记编纂成一个名为现实--环境,对手,通信,战术和角色(R-EACTR)的设计框架。我们现在将R-EACTR应用于我们设计、开发和交付的每个网络战争演习中。
在我们的经验中,所有的设计决策都符合以下五个方面的训练经验:环境、对手、通信、战术和角色。从参与者的角度来看,每个方面都必须足够真实,以提供令人满意的(和有价值的)训练经验。遗漏任何一个方面都可能破坏整个演习的真实性。例如,可能会有一个真实的对手。但是,如果没有真实的战术,在对抗真实对手的行动时,价值也是有限的。在另一个例子中,环境可能是真实的,但是如果没有一个实际的通信机制,现实主义的感觉就会在报告威胁减轻建议的时候失去意义。我们认为,一个不包括上述五个方面的内容都会使练习变得不切实际。接下来的五个部分定义了上述每个部分的详情,并确定了整体覆盖特定部分的要素和子要素。
图1:R-EACTR框架
“环境”部分指的是参与者经历的条件、观察和获取信息的总和。第一个要素是团队将要进行训练的物理空间,其中包括环境和办公室空间方面的问题。第二个要素是虚拟空间,它由网络、访问和系统的配置组成,团队将与之交互。最后一点是心理上的。这通常是最难模拟的,但是应该尝试。我们通过将团队放入熟悉的时间表、报告协议和精神压力之下来模拟真实的心理反应。表1中定义了环境段的要素和子要素。
表1:环境部分
要素 | 子要素 |
物理空间 | 办公空间:桌椅摆放,白板,打印机,电话等 |
环境:靠近熟悉的设施,制服,就餐点等 | |
虚拟空间 | 网络:体系结构,基础设施设备,安全应用 |
访问:控制台,远程桌面协议(RDP),登录 | |
配置:版本控制,补丁,安全技术实施指南(STIG)级别 | |
心里活动 | 战斗节奏:排程表,战斗高峰值,换班周期,结束日报 |
精神压力:训练的速度,复杂性,评估,来自领导反馈等 |
“对手”部分是指在整个演习中模拟的敌对力量的总和。第一个要素是威胁,我们通过对已知对手的特定类型的攻击进行建模,从而对其进行真实的模拟。威胁必须具有复杂性,当加上威胁类型时,它是真实的。对手部分的第二个要素是资源。如果把金融、人力和技术的子要素设计成总体的情景叙述,那么对手就是真实的。表2中定义了对手段的要素和子要素。
表2:对手部分
要素 | 子要素 |
威胁 | 类型:民族国家,黑客主义,犯罪家庭,未知,混合 |
复杂度:攻击的难度等级,干扰,欺骗 | |
资源 | 金融:购买力,贿赂,雇佣雇佣兵 |
社群:内部威胁,情报来源,社会工程 | |
技术:工具,系统,技能 |
“通信”部分是指团队在整个演习过程中将用来沟通的机制和方法的总和。我们通常把这个部分分成两个部分:内部的和外部的。在设计通信段时,我们关心的是复制团队在实际操作中尽可能紧密地使用的通信。这部分还包括建模任何将在团队边界之外移动到外部组织的通信。我们已经发现,应该对团队在外部进行沟通的方式给予足够的关注,因为这将使训练人员能够实际地注入信息(订单、报告、任务等),从而驱动团队的行为。通信部分的要素和子要素见表3。
表3:通信部分
要素 | 子要素 |
内部 | 语音:互联网协议语音(VoIP),电话会议,手机,面对面。 |
电子:电子邮件,即时消息,文件共享 | |
外部 | 指令:操作命令,临时命令,指挥官关键信息要求(CCIRs) |
协作:事件,威胁,授权,信息请求(RFIs) |
“战术”部分是指团队内部战术,技术和程序的总和。在设计战术部分时,网络作战团队和演习开发者在设计阶段将进行大量的对话。尽管所有团队都使用相同的METL操作,但他们执行任务的方式各不相同。这一事实使得这段代码很难正确建模。战术部分的第一个要素是个人,在其中我们考虑特定的技能、工具和责任。 战术部分的第二个要素是集体,我们将更多的注意力集中在能够成功完成任务目标的过程。表4中定义了战术部分的要素和子要素。
表4:战术部分
要素 | 子要素 |
个人 | 专业:军事职业特长(MOS),认证,经验 |
领导:资源分配,简报,优先排序 | |
集体 | 任务:METL,目标,报告 |
流程:团队特定程序,军事指令,法规、军事决策过程(MDMP) |
“角色”部分指的是演习中必须扮演的角色的总和,以提供一个真实的使命任务。在设计角色部分时,我们将编写所有可能发生的交互,并确保每个个体都在演习中可用。在设计这一段时,我们使用几乎所有网络演习中常见的红、白、蓝要素。表5中定义了角色段的要素和子要素。
表5:角色部分
要素 | 子要素 |
蓝队 | 团队:战斗队长,主机,网络,模拟/仿真,日志记录,报告 |
支持:计算机网络防御服务提供商(CNDSP),情报,及总部 | |
白队 | 控制:注入流量,计时,主场景事件列表(MSEL)控制器 |
评估:嵌入式观察员,评估员,检查员 | |
红队 | 反对力量(OPFOR):军事类别,罪犯类别,政治类别,平民类别 |
OPFOR支持:技术,财务,后勤 |
CWD董事会自2012年起与美国陆军网络企业技术司令部的训练和演习部门合作,为各种网络单位提供团队级演习。一系列演习被称为“Cyber Forge”。Cyber Forge演习系列由未分类,虚构的集体训练活动,旨在让网络保护旅评估网络保护团队的表现。这一练习由几位作为任务所有者、计算机网络防御服务提供商(CNDSP)、敌对部队(“Red Team”)、游戏外引导者和其他必要角色的训练开发人员推动。这个演习是通过CERT私人网络培训云(PCTC) - 一个模拟、培训和训练平台(STEP)的实例远程提供的。在这个案例研究中,我们描述了一个在2016年9月设计并交付给网络保护团队的Cyber Forge演习。在接下来的五个部分中,通过一张表格总结了Cyber Forge 11每个网段的设计细节。
关于环境部分的实体因素,CPT能够在团队熟悉的岗位上进行训练。由于CPT在熟悉的设施和正常的环境中,这大大增加了物理要素的真实性。关于环境部分的虚拟要素,Cyber Forge 11的虚拟网络是一个复杂的基础设施,准确地将CPT部署到联合基地 - 连接到网络企业中心(NEC)和区域网络中心(RCC)。向团队成员提供了与近期CPT操作中使用的相似的真实工具和企业系统。对于环境部分的心理因素,通过对模拟任务所有者的强制情况介绍来设计逼真的精神压力注入,从而产生了预期的心理反应。这是由于急于提供尽可能多的防御网络地形方面的深入技术信息而产生的。表6详细列出了Cyber Forge 11环境部分设计的最重要的子要素细节。
表6:Cyber Forge 11环境部分设计细节
要素 | 子要素 | Cyber Forge详情 |
物理 | 办公空间 | · 利用本地站,接入非机密互联网协议路由器(NIPR)和商业互联网, |
· 单独的红/白/蓝团队房间 | ||
· 团队笔记本电脑,打印机,白板,电话可用 | ||
· 随时获得的沟通机制 | ||
环境 | · 正常餐饮选择,统一的(UOD)一天需求 | |
· 正常运输,每周PT要求 | ||
虚拟 | 虚拟网络 | · 模拟互联转发运营基地(FOB),网络企业中心(NEC),区域网络中心(RCC)和国防信息系统机构(DISA) |
· 模拟互联网与多跳边界网关协议(BGP)路由,互联网站点,用于域名服务(DNS)的根服务器, | ||
· 实际的基于互联网的HTTP和DNS网络流量生成对抗保护资产 · 定义和动态分配的对手/红队IP地址和范围 | ||
虚拟访问 | · 对所有服务器,设备和网络设备进行RDP或Secure Shell(SSH)访问 · 控制台访问所有最终用户工作站,服务器,设备和网络设备 | |
配置 | · Windows Server 2008 · Windows Sever 2008 Active Directory (AD)域级别 · Active Directory中有数百个真实的用户帐户 · Active Directory 限制性组策略 · 更新Windows工作站和服务器操作系统和应用补丁 · Windows 7 and Ubuntu 桌面用户工作站 · Microsoft Office 2011 与 Microsoft Outlook客户端邮件 · 模拟Windows 7用户登录、电子邮件、MS Office活动 · Windows 2008 IIS and Apache Linux web servers · Microsoft AD and Linux BIND DNS · HBSS/McAfee ePolicy Orchestrator · 思科路由器 · Blue Coat Proxy Servers · Palo Alto 防火墙以及真实的防火墙规则 · Cisco SourceFire and Security Onion · Arcsight SIEM · SiLK NetFlow 网络流量的收集和分析 · 取证工具: SIFT, REMnux, and ADHD · ACAS/Nessus security scanner · ELK stack · Kali Linux | |
心里活动 | 战斗节奏 | · 每天STARTEX 0800, PAUSEX 1600, hotwash · 战斗队长的日常操作 |
精神压力 | · 向模拟任务所有者第2天(1500)进行调查简报 · 任务负责人指导任务,意在引起压力 · 战斗指挥官指示并期望迅速行动 · 模拟CNDSP技术和具体的交互 · 在第4天,OPFOR快速攻击 · |
对于对手部分的威胁要素,我们决定在Cyber Forge 11期间向CPT引入两个潜在的对立势力。一个是地区犯罪家族,另一个是地区性的好战民族国家。对立的势力代表了不同类型的威胁,具有不同程度的复杂性、意图和利益。对于对手部分的资源要素,我们考虑了OPFOR和支持角色之间的真实交互。这包括洗钱、阴谋和地缘政治姿态。CPT通过接收情报报告和与模拟的外部机构的接口来了解各种基于场景的注入。表7提供了用于Cyber Forge 11的对手细分子要素设计细节。
表7:Cyber Forge 11对手细分设计细节
要素 | 子要素 | Cyber Forge详情 |
威胁 | 类型 | · 分离主义军队寻求独立,得到邻国敌对国家的协调帮助。 · 跨国犯罪组织试图影响地缘政治事件以取得自身的财务收益,并增加对该地区的控制。 · 两个团体都能够相互协调,同时也是敌对的民族国家。
|
复杂性 | · 敌对的民族国家中存在的分裂主义分子提高了网络攻击能力,并以此进行攻击声明其活动。 · 犯罪家族的能力最强,最近还收购了雇佣军黑客。 · 犯罪家庭也因绑架和勒索等额外罪行而闻名。 · 所有人都能够同时进行多个网络攻击。 · ?所有人都有能力收集网络攻击的行动情报。 | |
资源 | 金融 | · 跨国犯罪组织由于最近成功的针对地区银行资产的网络攻击而获得了充足的资金。
|
社群 | · 培训:所有成员都精通技术,会讲英语并作为第二语言。 · 主要人员在西方大学接受教育。 · 有几家公司在网络战争活动中有多个已建立的网络呼叫标志和众所周知的声誉。 · 所有人都受过高级的社会工程技术培训。 | |
技术 | · 侦察:端口和服务枚举 · 鱼叉式网站钓鱼:多种技术 · 浏览器开发利用攻击 · 能够进行远程管理、权限升级和横向移动的恶意软件注入 · 一旦获得立足点即可建立隐蔽的持久性连接 · 数据过滤和信息收集 · 系统完整性下降 · 拒绝服务/分布式拒绝服务(DoS / DDoS)攻击 · 高级持续威胁(APT)级别攻击 |
对于通信部分的内部要素,我们确保CPT成员能够利用他们所有的正常机制:电子邮件、语音和聊天。由于CPT是搭配在一起的,成员可以面对面交流。对于通信部分的外部因素,所有外部机构都实际上与CPT演习系统相连。表8提供了用于Cyber Forge 11的通信段子要素设计细节。
表8:Cyber Forge 11通信部分设计细节
要素 | 子要素 | Cyber Forge 详情 |
内部 | 语音 | · 在同一个房间内利用直接的面对面沟通 |
电子 | · 使用电子邮件和在线聊天与模拟网络运营中心(NOC) · 团队内使用在线聊天:都有专用频道/聊天室(Spark Chat) · 使用Windows文件共享团队之间的所有文件 · 使用Redmine Web应用程序向CNDSP提交RFI和响应
| |
外部 | 指令 | · 在STARTEX和整个演习期间收到操作指令和碎片指令 |
协作 | · 使用电子邮件和模拟NOC / CNDSP /任务负责人和Cyber Fusion Center进行在线聊天 · 利用在线聊天工具,为英特尔团队、版主和帮助台的在线聊天建立专用频道/房间,以创建沟通通道。 |
对于战术部分的个人要素,我们检查了参与者的名单,并确保在设计这个演习时,每个技能都会以某种方式被利用,包括领导职位和情报分析师。对于战术部分的集体要素,我们从单位的METL中选择了具体的项目,这些项目将被运用,并确保OPORDER采用这些集体行动。 然后,我们设计了在演习中模拟的各个组织之间会发生的互动,以便每个集体任务都有一个特定的注入来准备触发它。表9提供了Cyber Forge 11的战术部分子部件设计细节。
表9:Cyber Forge 11战术部分设计细节
要素 | 子要素 | Cyber Forge 详情 |
个人 | 专业 | · 根据特定的技术技能审查配置和工具设置 · 审查恶意活动的安全工具数据 · 向团队报告具体的基础设施发现 |
领导 | · ?负责编写情况报告的小组负责人(SITREPS) · ?班组领导班子成员优先考虑的操作 | |
集体 | 任务 | · 审查所有提供的信息并确认证书和网络连接成功 · 验证了关键的地形网络资产的防御任务 · 部署团队定制安全工具和传感器 · 确定网络/配置基线 · 对基础设施进行当前的安全风险评估 · 监控、检测、响应对手的活动 · 向CNDSP提出了配置缓解建议 · 诱捕任何对手的活动 · 直接与积极的对手进行威胁活动 · 每天制作网络活动报告(NAR) · 生成的每日情况报告(SITREP) |
流程 | · 运用内部团队流程来识别威胁并将其输送给战斗长官 · 运用内部团队流程进行威胁发现和缓解技术执行 · 通过内部团队流程将RFIs提交给任务所有者和CNDSP · 在收到新威胁/报告/订单时,对MDMP周围的内部团队流程进行训练 |
对于角色部分的蓝队要素,所有团队成员都在其正常分配的角色和责任范围内工作。支援蓝军(即蓝色力量。由角色演员模拟了“网络融合中心”,“责任情报部门”,“本地驻军CNDSP”和“分配任务的所有者”)。对于角色部分的红队要素,角色扮演者也模拟了几种对抗性力量。对于角色部分的白队要素,演习开发人员将演习所有方面的控制都考虑在白队内。评估小组由CPT内的培训军士(NCO)负责。表10提供了Cyber Forge 11的角色段细分子要素设计细节。
表10:Cyber Forge 11角色细分设计细节
要素 | 子要素 | Cyber Forge 详情 |
蓝队 | 团队 | · 战斗队长出席并提供团队领导。 · 网络防护团队规模为21名成员。 |
支持 | · CNDSP / NOC角色已经存在,可通过在线聊天和电话解答问题并提供操作支持。 · 英特尔团队角色的存在是为了帮助英特尔“tippers”来帮助演习的进行。英特尔团队还回答了在英特尔“tippers”提供给团队后现的英特尔相关问题。 | |
白队 | 控制 | · 识别并指派白队小组成员担任花名册角色 · 对所有团队和组件进行STARTEX后勤协调 · 管理STARTEX / PAUSEX / ENDEX的“游戏时钟” · 控制MSEL的流程 · 在STARTEX简要介绍 · 在ENDEX进行hotwash · 监测团队的进度和状态,并根据优势和劣势调整MSEL · 利用屏幕“跟踪”工具来监控最终用户的活动/点击 · 管理英特尔信息发布的时间 · 管理红队的部署时间 |
评估 | · 嵌入式观察员与蓝队参加者放置在同一个房间内。 · 嵌入式观察员提供实时反馈和总结报告。 | |
红队 | 反对力量(OPFOR) | · 部署自定义RAT(远程管理工具)APT |
· 创建和使用Slowloris DDoS僵尸网络攻击防御资产 · 利用基于恶意软件的信标进行鱼叉式网络钓鱼,并进行数据窃取 · 使用横向移动来渗透AD域 · 使用SQL注入进行数据攻击和过滤 · 通过流氓CD渗透恶意软件 | ||
OPFOR支持 | · 提供对区域互联网服务提供商的模拟敏感信息访问。 · 提供关于部队调动的模拟泄漏信息。 · 提供了来自地区银行资产的模拟泄露信息。 |
在这份报告中,我们介绍了R-EACTR框架作为设计和构建足够现实主义的军事网络战演习的指南。在我们的经验建设和网络作战演习中,我们发现最大化价值的关键因素是现实主义。凭借创造出色网络安全人才团队队伍的坚实框架,团队可以通过演习成为网络安全精英。
参考:
网址自本文件发布之日起生效。
[BBC 2016]
英国广播公司。北韩“抨击南方的军事网络指挥”,BBC新闻。 2016年12月5日。http://www.bbc.com/news/world-asia-38219009
[DTIC 2017]
国防技术信息中心。联合出版物1-02:军事和相关术语词典。 DTIC。 March 2017. http://www.dtic.mil/doctrine/new_pubs/dictionary.pdf
[Hammerstein 2010]
哈默斯坦,乔什和梅,克里斯托弗。 CERT网络安全工作人员发展的方法。 CMU / SEI-2010-TR-045。卡内基梅隆大学,宾夕法尼亚州匹兹堡。软件工程研究所,2010年。http://resources.sei.cmu.edu/library/asset-view.cfm?assetid=9697
[Laudicina 2016]
Laudicina,约翰。 2017年将是网络战争的一年。福布斯杂志。 2016年12月16日。https://www.forbes.com/sites/paullaudicina/2016/12/16/2017-will-be-the-year-of-cyber- warfare /#74c6c86a6bad
[McChrystal 2015]
麦克里斯托,斯坦利; Collins,Tantum;西尔弗曼,大卫; &Fussell,Chris。团队团队:一个复杂世界的新规则。企鹅,2015. https://mcchrystal-group.com/teamofteams/
以上是关于R-EACTR:一个设计现实网络战演习的框架的主要内容,如果未能解决你的问题,请参考以下文章