期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于M-FlipIt博弈模型的拟态防御策略评估 被引量:10
1
作者 丁绍虎 齐宁 郭义伟 《通信学报》 EI CSCD 北大核心 2020年第7期186-194,共9页
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的... 针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。 展开更多
关键词 网络空间拟态防御 高级持续性威胁 博弈模型 仿真分析
下载PDF
基于自动机理论的网络攻防模型与安全性能分析 被引量:5
2
作者 郭威 邬江兴 +1 位作者 张帆 沈剑良 《信息安全学报》 2016年第4期29-39,共11页
针对当前自动机模型对系统状态表达不完整,单一视角建模无法满足网络攻防行为刻画需求的问题,本文提出一种视角可变的变焦有限自动机(Zooming Finite Automata,ZFA)结构。ZFA使用完整的参量集合取值对状态进行标示,设置观测系数增强模... 针对当前自动机模型对系统状态表达不完整,单一视角建模无法满足网络攻防行为刻画需求的问题,本文提出一种视角可变的变焦有限自动机(Zooming Finite Automata,ZFA)结构。ZFA使用完整的参量集合取值对状态进行标示,设置观测系数增强模型对于多角度分析系统行为过程的能力。结合ZFA结构给出了网络攻防模型和安全性能分析方法,分析揭示了传统安全手段的天然劣势以及移动目标防御技术的局限性。最后,讨论了网络空间拟态防御(Cyberspace Mimic Defense,CMD)技术中核心部件——异构执行体的实现结构,从理论上证明了构建"多参数"不确定性可获得超线性增益。 展开更多
关键词 网络空间安全 自动机 变焦 攻防模型 安全性能 网络空间拟态防御 多参数不确定性
下载PDF
网络空间拟态防御发展综述:从拟态概念到“拟态+”生态 被引量:3
3
作者 马海龙 王亮 +2 位作者 胡涛 江逸茗 曲彦泽 《网络与信息安全学报》 2022年第2期15-38,共24页
网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行、多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁。从纵向、横向、当前、发展和未来5个视角对其8年来的演进进行系统综述:纵向... 网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行、多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁。从纵向、横向、当前、发展和未来5个视角对其8年来的演进进行系统综述:纵向观,概述了CMD从概念提出,到理论、实践层面形成发展的历程;横向观,阐述了CMD的DHR(dynamical heterogeneous redundancy)核心架构、以CMD三定理为支柱的原理、安全增益、性能开销,将其与入侵容忍、移动目标防御、零信任架构、可信计算和计算机免疫学5类其他主动防御技术进行了综合对比辨析;当前观,综述了拟态路由器、拟态处理机、拟态DNS服务器、拟态云平台等11类现有主要拟态产品的实现要素、性能表现、系统架构、异构策略、调度策略、表决策略等共性技术模式与特性技术特点;发展观,结合人工智能、物联网、云计算、大数据和软件定义网络5类新型技术探讨了“拟态+”AICDS(拟态+AI/IoT/Cloud/Data/SDN)共生生态,提出了相应技术结合点和交叉研究价值;未来观,展望了未来拟态基线2.0产品生态、“拟态+5G/6G”“拟态+边缘计算”“拟态+云”和“拟态+区块链”5类“拟态+”应用场景,分析归纳了拟态防御技术面临的存在多模决策攻击逃逸空间、异构与同步互制约、安全与功能难平衡和现有内生安全组件变换空间有限4点挑战。 展开更多
关键词 网络空间拟态防御 系统架构 异构策略 调度策略 非协同多模决策 异构度增益
下载PDF
Research on Cyberspace Mimic Defense Based on Dynamic Heterogeneous Redundancy Mechanism 被引量:1
4
作者 Junjie Xu 《Journal of Computer and Communications》 2021年第7期1-7,共7页
With the rapid growth of network technology, the methods and types of cyber-attacks are increasing rapidly. Traditional static passive defense technologies focus on external security and known threats to the target sy... With the rapid growth of network technology, the methods and types of cyber-attacks are increasing rapidly. Traditional static passive defense technologies focus on external security and known threats to the target system and cannot resist advanced persistent threats. To solve the situation that cyberspace security is easy to attack and difficult to defend, Chinese experts on cyberspace security proposed an innovative theory called mimic defense, it is an active defense technology that employs “Dynamic, Heterogeneous, Redundant” architecture to defense attacks. This article first briefly describes the classic network defense technology and Moving Target Defense (MTD). Next, it mainly explains in detail the principles of the mimic defense based on the DHR architecture and analyzes the attack surface of DHR architecture. This article also includes applications of mimic defense technology, such as mimic routers, and mimic web defense systems. Finally, it briefly summarizes the existing research on mimic defense, expounds the problems that need to be solved in mimic defense, and looks forward to the future development of mimic defense. 展开更多
关键词 cyberspace mimic defense Dynamic Heterogeneous Redundancy Structure defense Technology Network Security
下载PDF
一种基于执行体的历史信息和异构性的置信目标快速构建算法 被引量:1
5
作者 杨珂 张帆 郭威 《信息工程大学学报》 2021年第6期694-698,共5页
在拟态存储系统中,当元数据服务执行体产生调度换时,新上线的执行体需要从其他可信的执行体中获取元数据信息,进而实现各个异构执行体间元数据和执行状态的一致性。传统的置信度计算方法主要根据各执行体的历史裁决记录进行计算,不能满... 在拟态存储系统中,当元数据服务执行体产生调度换时,新上线的执行体需要从其他可信的执行体中获取元数据信息,进而实现各个异构执行体间元数据和执行状态的一致性。传统的置信度计算方法主要根据各执行体的历史裁决记录进行计算,不能满足系统运行初期突发调度的情况。提出一种基于执行体历史信息和异构性的置信目标快速构建算法,充分考虑了拟态防御动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)基因,能够更快速并准确地构建执行体地置信度。 展开更多
关键词 网络空间拟态防御 拟态分布式存储 置信目标选取 置信度 异构度
下载PDF
一种分布式存储系统拟态化架构设计与实现 被引量:20
6
作者 郭威 谢光伟 +1 位作者 张帆 李敏 《计算机工程》 CAS CSCD 北大核心 2020年第6期12-19,共8页
针对当前分布式存储系统中漏洞后门威胁导致的数据安全问题,通过引入网络空间拟态防御理论及其相关安全机制,从结构角度出发增强系统的安全防护能力。对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其核心薄弱点,结合防护的代... 针对当前分布式存储系统中漏洞后门威胁导致的数据安全问题,通过引入网络空间拟态防御理论及其相关安全机制,从结构角度出发增强系统的安全防护能力。对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其核心薄弱点,结合防护的代价与有效性提出一种可行的系统安全构造方法。以大数据Hadoop分布式文件系统为目标对象,设计面向元数据服务的拟态化架构,利用搭建元数据服务的动态异构冗余结构保护系统核心信息和功能,通过对副本的异构化放置保护用户数据,并在此架构基础上设计基于反馈信息的裁决调度联动机制。测试结果表明,该方法能够有效提升分布式存储系统的安全性。 展开更多
关键词 大数据 数据安全 网络空间拟态防御 分布式存储系统 裁决与调度机制
下载PDF
一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制 被引量:10
7
作者 刘彩霞 季新生 邬江兴 《计算机学报》 EI CSCD 北大核心 2018年第2期275-287,共13页
对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络架构、协议体系和... 对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络架构、协议体系和业务提供模式,该文提出一种移动通信用户数据拟态防御机制.该机制的核心思想是通过在不可控的通信过程和网络设备中动态引入虚拟MSISDN号码,使MSISDN号码在传递、存储和使用等环节具有随机性和多样性,从而隐匿或者打破用户真实MSISDN号码与其它数据的关联关系,进而有效实现用户信息防泄露和防窃取.方法的特点是不改变现有移动通信网的协议体系,并能够保证用户对外公开的MSISDN号码真实唯一.该文给出了MSISDN号码动态化和虚拟化的核心思想,论证了其可行性,并给出了实现方案.最后通过建立理论模型,对防护机制的防护效能进行了验证和分析. 展开更多
关键词 通信用户数据 网络空间拟态防御 MSISDN虚拟化 动态变体
下载PDF
一种拟态存储元数据随机性问题解决方法 被引量:1
8
作者 杨珂 张帆 +2 位作者 郭威 赵博 穆清 《计算机工程》 CAS CSCD 北大核心 2022年第2期140-146,155,共8页
拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数... 拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数据再同步方法。在系统中引入状态监视模块和映射同步机制,状态监视模块及时检测执行体状态不一致的情况并进行反馈,映射同步机制建立客户端指令和裁决器输出结果之间的映射关系,使得同步过程在不影响拟态存储系统正常工作的同时符合分布式存储系统最终的一致性要求。在拟态存储工程样机上进行功能和性能测试,结果表明,该方法能够以较小的性能开销来有效解决元数据执行体状态不一致的问题,提升拟态存储系统的稳定性,重复执行再同步机制可使同步成功率达到100%。 展开更多
关键词 网络空间拟态防御 分布式存储 异构冗余 元数据节点 状态同步
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部