期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
网络欺骗技术综述 被引量:36
1
作者 贾召鹏 方滨兴 +2 位作者 刘潮歌 刘奇旭 林建宝 《通信学报》 EI CSCD 北大核心 2017年第12期128-143,共16页
网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实... 网络攻防不对称是当前网络安全面临的核心问题之一。基于欺骗的防御技术是防御方为改变这种不对称格局而引入的一种新思路,其核心思想是通过干扰攻击者的认知以促使攻击者采取有利于防御方的行动,从而记录攻击者的活动与方法、增加其实施攻击的代价、降低其攻击成功的概率。首先,对网络欺骗进行形式化定义并依据欺骗环境构建方法将其划分为4种。同时,将网络欺骗的发展历程概括为3个阶段,分析各个阶段特点。然后,提出网络欺骗的层次化模型并对已有研究成果进行介绍。最后,对网络欺骗对抗手段进行分析与总结并介绍网络欺骗技术发展趋势。 展开更多
关键词 网络欺骗 认知 攻击 防御
下载PDF
内部威胁检测研究 被引量:14
2
作者 杨光 马建刚 +1 位作者 于爱民 孟丹 《信息安全学报》 2016年第3期21-36,共16页
近年来,以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业,甚至国家安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部威胁的特征,提出基于信任理论... 近年来,以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业,甚至国家安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部威胁的特征,提出基于信任理论的形式化定义。同时将当前内部威胁研究热点归结为内部威胁模型研究、主观要素研究、客观要素研究及其它研究四个领域,分别介绍各个领域的研究状况,并对每个领域的研究进展进行归纳和分析。通过分析内部威胁已有案例以及当前研究进展,针对现有研究不足提出新型内部威胁检测系统,并展望未来的关键技术。 展开更多
关键词 内部威胁 内部审计 异常检测 网络安全 系统破坏 信息窃取 电子欺诈 综述
下载PDF
基于多阶段网络欺骗博弈的主动防御研究 被引量:13
3
作者 胡永进 马骏 +1 位作者 郭渊博 张晗 《通信学报》 EI CSCD 北大核心 2020年第8期32-42,共11页
针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网... 针对网络攻击者需要依赖探测到的信息决定下一步动作这一特点,将非合作信号博弈理论应用于网络攻防分析。通过构建多阶段网络欺骗博弈模型,对网络攻防过程中存在的信号欺骗机制进行深入研究,充分考虑网络欺骗信号衰减作用,实现多阶段网络攻防对抗的动态分析推演。基于攻防分析改进了多阶段网络欺骗博弈均衡求解方法,并设计出最优网络欺骗防御策略选取算法。仿真实验验证了所提模型和方法的有效性,根据实验结果对多阶段网络欺骗博弈存在的规律进行了分析总结,能够为网络安全主动防御研究提供有效指导。 展开更多
关键词 网络攻防 信号博弈 网络欺骗 主动防御 策略选取
下载PDF
基于网络攻击面自适应转换的移动目标防御技术 被引量:13
4
作者 雷程 马多贺 +2 位作者 张红旗 杨英杰 王利明 《计算机学报》 EI CSCD 北大核心 2018年第5期1109-1131,共23页
移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域... 移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域采用固定跳变周期,极大降低了跳变防御的不可预测性和时效性;与此同时,由于跳变实施过程缺乏约束且跳变部署复杂度高,因此增加了网络开销,降低了跳变防御的可用性和可扩展性.针对以上问题,文中提出了一种基于网络攻击面自适应转换的移动目标防御技术.为了实现网络跳变收益的最大化,在分层跳变的架构上设计了一种网络自适应跳变算法.它由网络威胁感知和跳变策略生成两部分组成.通过设计基于Sibson熵的威胁感知机制分析扫描攻击策略,以指导网络跳变机制的选择;基于网络攻击面和网络探测面定义了网络视图和视图距离,通过设计基于视图距离的跳变策略生成算法,选取使得视图距离最大的跳变端信息集合,以最大化跳变的不可预测性;此外,通过采用跳变周期自拉伸策略保证跳变的时效性.从而通过基于视图距离的跳变策略选取与可变的跳变周期制定实现网络攻击面时空二维的自适应转换,最大化防御收益.为了解决网络资源有限条件下的跳变实施问题,利用可满足性模理论形式化描述跳变实施的约束条件,以保证跳变实施的可用性;通过设计启发式跳变实施部署算法以提高部署效率,以保证跳变防御的可扩展性.最后,理论与实验分析了该技术抵御扫描攻击的能力和跳变成本,通过以不同类型的扫描攻击为例证明了该技术在保证网络服务质量的同时可有效抵御92.1%以上的主动扫描攻击. 展开更多
关键词 移动目标防御 网络攻击面 网络探测面 网络欺骗 网络视图 启发式跳变部署
下载PDF
基于博弈论的网络欺骗研究 被引量:9
5
作者 胡永进 马骏 郭渊博 《通信学报》 EI CSCD 北大核心 2018年第A02期9-18,共10页
网络欺骗作为主动防御的重要手段,通过干扰攻击者的认知增加攻击的不确定性,从而扭转攻击者与防御者之间的攻防不对称。网络攻防双方的深度交互和策略选取使基于博弈论的网络欺骗成为网络欺骗主动防御的主要研究方向。从攻防博弈的角度... 网络欺骗作为主动防御的重要手段,通过干扰攻击者的认知增加攻击的不确定性,从而扭转攻击者与防御者之间的攻防不对称。网络攻防双方的深度交互和策略选取使基于博弈论的网络欺骗成为网络欺骗主动防御的主要研究方向。从攻防博弈的角度对典型代表性成果分类研究,提炼出网络欺骗博弈的主要思想;提出一种网络欺骗博弈模型以解决多交互动态网络欺骗博弈的难题;计算结果表明,该模型增加了网络欺骗博弈中的攻击难度,达到了理想的防御效果。 展开更多
关键词 网络欺骗 博弈论 网络欺骗博弈 信号博弈
下载PDF
定向网络攻击追踪溯源层次化模型研究 被引量:9
6
作者 刘潮歌 方滨兴 +2 位作者 刘宝旭 崔翔 刘奇旭 《信息安全学报》 CSCD 2019年第4期1-18,共18页
定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性... 定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性防御手段。本文给出了定向网络攻击追踪溯源的形式化定义和分类;充分借鉴了网络欺骗等领域的研究成果,提出通过构建虚实结合的网络和系统环境,采用主被动相结合的方式,追踪溯源定向网络攻击;构建了包括网络服务、主机终端、文件数据、控制信道、行为特征和挖掘分析六个层次的定向网络攻击追踪溯源模型,并系统阐述了模型各层次的内涵及主要技术手段;以此模型为基础,建立了以"欺骗环境构建"、"多源线索提取"、"线索分析挖掘"为主线的追踪溯源纵深体系,多维度追踪溯源定向网络攻击;结合现有攻击模型、追踪溯源理论和典型溯源案例,论证了所建立的模型的有效性。 展开更多
关键词 定向网络攻击 追踪溯源 网络欺骗 APT
下载PDF
基于对抗样本的网络欺骗流量生成方法 被引量:9
7
作者 胡永进 郭渊博 +2 位作者 马骏 张晗 毛秀青 《通信学报》 EI CSCD 北大核心 2020年第9期59-70,共12页
为了应对流量分类攻击,从防御者的角度出发,提出了一种基于对抗样本的网络欺骗流量生成方法。通过在正常的网络流量中增加扰动,形成欺骗流量的对抗样本,使攻击者在实施以深度学习模型为基础的流量分类攻击时出现分类错误,欺骗攻击者从... 为了应对流量分类攻击,从防御者的角度出发,提出了一种基于对抗样本的网络欺骗流量生成方法。通过在正常的网络流量中增加扰动,形成欺骗流量的对抗样本,使攻击者在实施以深度学习模型为基础的流量分类攻击时出现分类错误,欺骗攻击者从而导致攻击失败,并造成攻击者时间和精力的消耗。采用几种不同的扰动生成方法形成网络流量对抗样本,选择LeNet-5深度卷积神经网络作为攻击者使用的流量分类模型实施欺骗,通过实验验证了所提方法的有效性,为流量混淆和欺骗提供了新的方法。 展开更多
关键词 对抗样本 网络流量分类 网络欺骗 网络流量混淆 深度学习
下载PDF
Cyber Deception Using NLP
8
作者 Igor Godefroy Kouam Kamdem Marcellin Nkenlifack 《Journal of Information Security》 2024年第2期279-297,共19页
Cyber security addresses the protection of information systems in cyberspace. These systems face multiple attacks on a daily basis, with the level of complication getting increasingly challenging. Despite the existenc... Cyber security addresses the protection of information systems in cyberspace. These systems face multiple attacks on a daily basis, with the level of complication getting increasingly challenging. Despite the existence of multiple solutions, attackers are still quite successful at identifying vulnerabilities to exploit. This is why cyber deception is increasingly being used to divert attackers’ attention and, therefore, enhance the security of information systems. To be effective, deception environments need fake data. This is where Natural Language (NLP) Processing comes in. Many cyber security models have used NLP for vulnerability detection in information systems, email classification, fake citation detection, and many others. Although it is used for text generation, existing models seem to be unsuitable for data generation in a deception environment. Our goal is to use text generation in NLP to generate data in the deception context that will be used to build multi-level deception in information systems. Our model consists of three (3) components, including the connection component, the deception component, composed of several states in which an attacker may be, depending on whether he is malicious or not, and the text generation component. The text generation component considers as input the real data of the information system and allows the production of several texts as output, which are usable at different deception levels. 展开更多
关键词 cyber deception cyberSECURITY Natural Language Processing Text Generation
下载PDF
Reconstruction of measurements in state estimation strategy against deception attacks for cyber physical systems 被引量:3
9
作者 Qinxue LI Bugong XU +2 位作者 Shanbin LI Yonggui LIU Delong CUI 《Control Theory and Technology》 EI CSCD 2018年第1期1-13,共13页
Without the known state equation, a new state estimation strategy is designed to be against malicious attacks for cyber physical systems. Inspired by the idea of data reconstruction, the compressive sensing (CS) is ... Without the known state equation, a new state estimation strategy is designed to be against malicious attacks for cyber physical systems. Inspired by the idea of data reconstruction, the compressive sensing (CS) is applied to reconstruction of residual measurements after the detection and identification scheme based on the Markov graph of the system state, which increases the resilience of state estimation strategy against deception attacks. First, the observability analysis is introduced to decide the triggering time of the measurement reconstruction and the damage level from attacks. In particular, the dictionary learning is proposed to form the over-completed dictionary by K-singular value decomposition (K-SVD), which is produced adaptively according to the characteristics of the measurement data. In addition, due to the irregularity of residual measurements, a sampling matrix is designed as the measurement matrix. Finally, the simulation experiments are performed on 6-bus power system. Results show that the reconstruction of measurements is completed well by the proposed reconstruction method, and the corresponding effects are better than reconstruction scheme based on the joint dictionary and the traditional Gauss or Bernoulli random matrix respectively. Especially, when only 29% available clean measurements are left, performance of the proposed strategy is still extraordinary, which reflects generality for five kinds of recovery algorithms. 展开更多
关键词 State estimation deception attacks cyber physical systems reconstruction of measurements compressivesensing
原文传递
基于双重地址跳变的移动目标防御方法 被引量:5
10
作者 李朝阳 谭晶磊 +1 位作者 胡瑞钦 张红旗 《信息网络安全》 CSCD 北大核心 2021年第2期24-33,共10页
网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出。针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH。通过双重虚拟地址跳变频率分级,有效解决通信服务质... 网络系统的确定性和静态性使得防御处在被动之中,移动目标防御作为一种改变攻守态势的防御理念被提出。针对嗅探和扫描攻击,文章提出一种基于双重地址跳变的移动目标防御方法——DAH。通过双重虚拟地址跳变频率分级,有效解决通信服务质量和跳变频率之间的矛盾,利用低频虚拟地址跳变保证网络可用性,利用高频虚拟地址跳变抵御嗅探攻击。通过检测主机异常通信行为构造欺骗数据包,以实现迷惑并阻断扫描攻击的效果。测试实验表明,DAH既可以保证网络的正常通信时延和CPU负载,又可以有效抵御嗅探和扫描攻击。 展开更多
关键词 移动目标防御 软件定义网络 地址跳变 网络欺骗
下载PDF
第二次世界大战后西方欺骗理论研究的演化
11
作者 王海霞 《情报理论与实践》 CSSCI 北大核心 2022年第11期37-43,53,共8页
[目的/意义]回顾第二次世界大战后西方欺骗理论研究进展,有助于把握其演化特征和发展趋势,夯实情报学领域欺骗问题研究的基础。[方法/过程]采用历时性文献分析,梳理自第二次世界大战结束以来西方欺骗理论研究的相关文献,总结归纳其研究... [目的/意义]回顾第二次世界大战后西方欺骗理论研究进展,有助于把握其演化特征和发展趋势,夯实情报学领域欺骗问题研究的基础。[方法/过程]采用历时性文献分析,梳理自第二次世界大战结束以来西方欺骗理论研究的相关文献,总结归纳其研究态度、内容、概念、范围等发展脉络,揭示其演化特征及趋势图景。[结果/结论]西方欺骗研究内容自史料汇编到经验总结,再到原理阐释,逐渐系统、成熟化,出现具有代表性的研究学者;欺骗概念经“虚假+信息优势”到“误导+操纵决策”,再到“损害+影响行动”,逐渐清晰、明确化,形成独立的研究对象;欺骗研究范围由传统战争到信息战、网络战和数字战,逐渐扩大、泛在化,成为情报领域应加大重视的一个风险议题,未来研究更加关注反欺骗策略。 展开更多
关键词 情报学 欺骗理论 反欺骗 网络欺骗 数字欺骗
原文传递
Cutting Edge Trends in Deception Based Intrusion Detection Systems—A Survey
12
作者 Onyekware U. Oluoha Terungwa S. Yange +1 位作者 George E. Okereke Francis S. Bakpo 《Journal of Information Security》 2021年第4期250-269,共20页
Cyber criminals have become a formidable treat in today’s world. This present</span><span style="font-family:Verdana;"> reality has placed cloud computing platforms under constant treats of cybe... Cyber criminals have become a formidable treat in today’s world. This present</span><span style="font-family:Verdana;"> reality has placed cloud computing platforms under constant treats of cyber-attacks at all levels, with an ever-evolving treat landscape. It has been observed that the number of threats faced in cloud computing is rising exponentially mainly due to its widespread adoption, rapid expansion and a vast attack surface. One of the front-line tools employed in defense against cyber-attacks is the Intrusion Detection Systems (IDSs). In recent times, an increasing number of researchers and cyber security practitioners alike have advocated the use of deception-based techniques in IDS and other cyber security defenses as against the use of traditional methods. This paper presents an extensive overview of the deception technology environment, as well as a review of current trends and implementation models in deception-based Intrusion Detection Systems. Issues mitigating the implementation of deception based cyber security defenses are also investigated. 展开更多
关键词 Cloud Computing Intrusion Detection System cyber Security cyber deception deception Technology
下载PDF
Cyberspace Security Using Adversarial Learning and Conformal Prediction
13
作者 Harry Wechsler 《Intelligent Information Management》 2015年第4期195-222,共28页
This paper advances new directions for cyber security using adversarial learning and conformal prediction in order to enhance network and computing services defenses against adaptive, malicious, persistent, and tactic... This paper advances new directions for cyber security using adversarial learning and conformal prediction in order to enhance network and computing services defenses against adaptive, malicious, persistent, and tactical offensive threats. Conformal prediction is the principled and unified adaptive and learning framework used to design, develop, and deploy a multi-faceted?self-managing defensive shield to detect, disrupt, and deny intrusive attacks, hostile and malicious behavior, and subterfuge. Conformal prediction leverages apparent relationships between immunity and intrusion detection using non-conformity measures characteristic of affinity, a typicality, and surprise, to recognize patterns and messages as friend or foe and to respond to them accordingly. The solutions proffered throughout are built around active learning, meta-reasoning, randomness, distributed semantics and stratification, and most important and above all around adaptive Oracles. The motivation for using conformal prediction and its immediate off-spring, those of semi-supervised learning and transduction, comes from them first and foremost supporting discriminative and non-parametric methods characteristic of principled demarcation using cohorts and sensitivity analysis to hedge on the prediction outcomes including negative selection, on one side, and providing credibility and confidence indices that assist meta-reasoning and information fusion. 展开更多
关键词 Active LEARNING Adversarial LEARNING Anomaly DETECTION Change DETECTION CONFORMAL PREDICTION cyber Security Data Mining DENIAL and deception Human Factors INSIDER Threats Intrusion DETECTION Meta-Reasoning Moving Target Defense Performance Evaluation Randomness Semi-Supervised LEARNING Sequence Analysis Statistical LEARNING Transduction
下载PDF
MTD增强的网络欺骗防御系统 被引量:1
14
作者 高春刚 王永杰 熊鑫立 《计算机工程与应用》 CSCD 北大核心 2022年第15期124-132,共9页
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供... 计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。 展开更多
关键词 网络侦查攻击 网络欺骗 移动目标防御 软件定义网络
下载PDF
一种基于软件定义网络的主机指纹抗探测模型 被引量:2
15
作者 张涛 芦斌 +1 位作者 李玎 何康 《信息网络安全》 CSCD 北大核心 2020年第7期42-52,共11页
针对主机指纹探测防御困难的问题,文章提出基于软件定义网络的主机指纹抗探测模型。模型构造包含虚假指纹信息的虚拟节点,通过识别指纹探针,按照指纹模板构造响应报文,实现对指纹探测攻击的欺骗。随后提出蜜罐映射与流量牵引技术,结合... 针对主机指纹探测防御困难的问题,文章提出基于软件定义网络的主机指纹抗探测模型。模型构造包含虚假指纹信息的虚拟节点,通过识别指纹探针,按照指纹模板构造响应报文,实现对指纹探测攻击的欺骗。随后提出蜜罐映射与流量牵引技术,结合蜜罐技术将指向虚拟节点的攻击流量重定向到蜜罐,实现对攻击行为的捕获分析。为了分析模型对网络安全带来的收益,建立该模型防御效能的概率模型,量化了探测次数、虚拟节点数量、蜜罐映射规则数、允许损失数、虚拟节点欺骗率和蜜罐检测率等参数对攻击成功概率的影响。最后结合DPDK技术基于X86平台搭建原型系统,实验结果表明该模型与典型的抗识别工具IPMorph相比具备更高的欺骗成功率,且带来的额外性能开销低于5%。 展开更多
关键词 主机指纹 网络探测 蜜罐 网络欺骗
下载PDF
基于欺骗防御的动态自适应网络安全防御研究 被引量:1
16
作者 周映 吴章 +2 位作者 杨梓涛 王尊 谢承运 《工业信息安全》 2022年第3期54-60,共7页
在各类应用系统面临愈加频发的网络安全攻击的当下,现有的网络安全防御手段存在安全防范手段相对单一、计算处理能力有限、网络防御过于被动等缺陷,难以应对日益复杂多变的网络攻击行为。本文中针对一种基于欺骗防御的动态自适应网络安... 在各类应用系统面临愈加频发的网络安全攻击的当下,现有的网络安全防御手段存在安全防范手段相对单一、计算处理能力有限、网络防御过于被动等缺陷,难以应对日益复杂多变的网络攻击行为。本文中针对一种基于欺骗防御的动态自适应网络安全防御系统设计方案开展研究,通过对网络攻击者进行欺骗诱导,对网络攻击行为进行动态响应,实现对网络攻击的动态安全防御,可实际应用于多类网络安全防御场景下。 展开更多
关键词 网络安全 动态自适应防御 欺骗防御 系统设计研究
下载PDF
电力物联网网络欺骗资源优化部署模型 被引量:1
17
作者 张宇南 匡晓云 +3 位作者 洪超 许爱东 蒋屹新 赵阿南 《电力信息与通信技术》 2021年第10期46-51,共6页
电力物联网在能源互联网中的应用给电力系统带来了新的网络安全隐患。被动的防护方式已无法应对新的网络环境。作为主动防护的一种,网络欺骗成为研究热点,针对网络欺骗部署缺乏理论基础的问题,文章总结了网络欺骗的防护原理,提出了一种... 电力物联网在能源互联网中的应用给电力系统带来了新的网络安全隐患。被动的防护方式已无法应对新的网络环境。作为主动防护的一种,网络欺骗成为研究热点,针对网络欺骗部署缺乏理论基础的问题,文章总结了网络欺骗的防护原理,提出了一种网络欺骗部署的防护能力评估模型,在此基础上,基于优化理论,提出了一种考虑支撑资源的网络欺骗资源优化部署模型,为网络欺骗资源部署提供了理论支撑。最后通过算例分析验证了模型的有效性。 展开更多
关键词 电力物联网 网络欺骗 优化部署
下载PDF
基于物联网集成防御机制的诱饵路径优化算法 被引量:1
18
作者 张琳 李焕洲 +1 位作者 张健 唐彰国 《计算机应用研究》 CSCD 北大核心 2021年第11期3433-3438,共6页
针对物联网设备很容易被攻击者利用来入侵网络的问题,设计实现了一种将基于网络拓扑改组的移动目标防御(network topology shuffling-based moving target defense,NTS-MTD)和网络欺骗相结合的物联网集成防御机制,并基于该防御机制设计... 针对物联网设备很容易被攻击者利用来入侵网络的问题,设计实现了一种将基于网络拓扑改组的移动目标防御(network topology shuffling-based moving target defense,NTS-MTD)和网络欺骗相结合的物联网集成防御机制,并基于该防御机制设计了一种诱饵路径优化算法(decoy path-based optimization algorithm,DPOA)来进行网络拓扑改组优化。在软件定义网络(software defined network,SDN)的支持下主动改变真实节点和诱饵节点的网络拓扑,实现物联网环境中的网络拓扑改组。通过一个带有安全度量的图形安全模型(graphical security model,GSM)研究防御机制有效性,并使用三个指标对DPOA的安全性和性能进行衡量。仿真结果表明,基于DPOA的方案防御成本显著降低且安全性高,更适应于物联网。 展开更多
关键词 移动目标防御 网络欺骗 物联网 图形安全模型
下载PDF
欺骗攻击环境下具有执行器故障的跳变耦合信息物理系统的同步控制 被引量:7
19
作者 王士贤 李军毅 张斌 《控制理论与应用》 EI CAS CSCD 北大核心 2020年第4期863-870,共8页
针对一类离散Markov跳变耦合信息物理系统(CPS)的同步控制问题,在考虑系统参数跳变、耦合参数跳变、控制信息不完全和人为攻击的情况下,设计同步控制器实现CPS的同步.首先,给出具有随机欺骗攻击和执行器故障的Markov跳变耦合CPS模型.其... 针对一类离散Markov跳变耦合信息物理系统(CPS)的同步控制问题,在考虑系统参数跳变、耦合参数跳变、控制信息不完全和人为攻击的情况下,设计同步控制器实现CPS的同步.首先,给出具有随机欺骗攻击和执行器故障的Markov跳变耦合CPS模型.其次,基于矩阵Kronecker积,得到同步误差系统,将CPS的同步控制问题转化为同步误差系统的稳定性分析问题.再次,通过构造合适的Lyapunov-Krasovskii泛函,并利用Lyapunov稳定性理论和线性矩阵不等式方法得到使同步误差系统稳定的充分条件,在此基础上,设计同步控制器实现对Markov跳变耦合CPS的同步控制.最后,通过数值仿真例子说明该同步控制器设计方法的有效性. 展开更多
关键词 信息物理系统 欺骗攻击 执行器故障 MARKOV跳变 同步控制
下载PDF
基于POF的网络窃听攻击移动目标防御方法 被引量:5
20
作者 马多贺 李琼 林东岱 《通信学报》 EI CSCD 北大核心 2018年第2期73-87,共15页
网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转... 网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转发(POF,protocol-oblivious forwarding)技术的移动目标防御(MTD,moving target defense)方法,通过私有协议分组随机化策略和动态路径欺骗分组随机丢弃策略,大大提高攻击者实施网络窃听的难度,保障网络通信过程的隐私性。通过实验验证和理论分析证明了该方法的有效性。 展开更多
关键词 移动目标防御 窃听攻击 协议栈随机化 网络空间欺骗 协议无感知转发
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部