Особо следует выделить программу с названием «Боевые операции в киберпространстве» (Plan X); но, к сожалению для читателя. в открытой научно-периодической печати он не найдет не только описания содержания этого Plan X. но и перечня «боевых операций в киберпространстве». Кроме вышеперечисленных известных журналистам и узким специалистам (экспертам по безопасности) программ DARPA, следует отметить еще несколько «специфических» программ «военных исследований»:
• программа контроля НДВ в программном обеспечении, закупаемом для нужд Минобороны США ПО (VET);
• наглядная визуализация (VMR);
• распознавание сетей (WAND);
• большие данные (XDATA) и пр.
Ниже попробуем дать краткие характеристики (аннотации) наиболее интересных программ DARPA: например, программа MUSE
была предназначена для повышения надежности и безопасности прикладного программного обеспечения на основе использования методов надежности программ, машинного обучения и формальной верификации программного обеспечения.Полученные в ходе реализации программы «Автоматизированный анализ кибербезопасности мобильных приложений» (Automated Program Analysis for Cybersecurity — APAC)
результаты позволили специалистам США осуществлять контроль всех возможных неде-кларируемых возможностей (НДВ) в мобильных приложениях в автоматизированном режиме.Программа Integrated Cyber Analysis System — ICAS
была посвящена разработке совершенно новых методов автоматического обнаружения и методов нейтрализации специализированных типов кибератак на основе результатов интеллектуального анализа соответствующих массивов оперативных данных и выявления скрытых закономерностей.Программа Safer Warfighter Computing — SAFER
предусматривала создание специализированных программных средств компьютерной разведки и преодоления любых известных методов защиты информации противоборствующей стороны.В рамках программы Supply Chain Hardware Inrercepis for Electronics Defense планировалась разработка миниатюрного (100 x
100 мкм) и дешевого (цена — меньше одного цента за штуку) кристалла, который должен подтверждать аутентичность (оригинальность) электронных компонентов. Этот чип должен находиться внутри корпуса микросхемы ответственного назначения, но никак не должен быть электрически связан с ее основной функциональной «начинкой» и не должен требовать внесения каких-либо существенных изменений в процесс производства.Планировалось, что эта разработка будет использована не только в военной и специальной технике, но также и на рынке потребительской электроники (игрушки, проездные билеты), где производители не всегда способны проконтролировать качество всех используемых подрядчиками электронных компонентов (учитывая темпы развития «серого» (полулегального) китайского фабричного производства).
Программа Crowd Sourced Formal Verification — CSFV
была направлена на решение специфических аналитических задач обеспечения безопасности систем в игровой форме, поскольку любые сложные математические задачи специалисты DARPA всегда могут представить даже в виде интересных и увлекательных детских и онлайн-игр.