当前位置:主页 > 管理论文 > 移动网络论文 >

拟态防御建模与应用层体系结构及安全评估方法研究

发布时间:2020-04-27 06:56
【摘要】:当今信息技术发展迅猛,网络空间安全问题愈演愈烈,信息系统中的未知漏洞、后门等安全威胁无法消除。传统防御技术必须在有先验知识的前提下才能有效,是“亡羊补牢”式的防御。邬江兴院士提出的网络空间拟态防御(Cyber Mimic Defense,CMD)是国内首创的“改变游戏规则”的革命性防御技术。CMD以动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构为核心。应用CMD机制的信息系统具有内生的高安全性和高可靠性,能够应对基于未知漏洞后门的安全威胁,有效抵御攻击者的攻击行为。目前,拟态防御作为全新的防御技术,理论体系和具体应用还存在着诸多问题有待深入研究,论文针对拟态防御理论模型和应用展开研究。完成的主要工作如下:1)提出了一种网络空间拟态防御理论模型CMD理论目前还未建立起一个被普遍接受的数学模型。因此,本文提出了一种大数卷积拟态防御(Large Number Convolutional Mimic Defense,LNCMD)数学模型。首先,引入了LNCMD模型所依赖的数学知识。然后,给出了LNCMD模型的框架、组件及规则,LNCMD模型以模型组件为基础,在逻辑上将拟态防御系统内部分成三层。最后,详细阐述了LNCMD模型三个层的工作机制。本文在专门设计的仿真环境中对LNCMD模型进行仿真实验,并对仿真实验的结果进行了分析与评估,表明了LNCMD模型是一个直观的、专用的拟态防御数学模型,它能把网络空间攻防博弈问题转换成对应的数学问题。2)提出了基于功能切片的拟态防御体系结构及安全等级评估方法目前,对CMD机制的实现都着眼于系统全栈化,存在实现复杂度大与实现成本高等问题。由于应用层具有可控性,有利于引入该机制。因此,在应用层上通过对业务功能进行分割切片,再引入DHR架构,本文构建了基于功能切片的拟态防御体系结构。同时,提出了一种拟态防御安全等级评估方法,并用此方法对本文提出的体系结构进行了分析评估。最后通过实验验证了该体系结构的可行性和安全性。
【图文】:

层次,随机化


攻击技术的产生,对未知漏洞后门的封堵却一筹莫展。 移动目标防御统攻击表面的概念最先由 Manadhata 等人[23]正式提出,一个系统指攻击者可以用于发动攻击的系统资源的子集。一般来说,攻击个系统就越不安全,即这个系统的安全性越难得到保障。动目标防御(Moving Target Defense,MTD)是美国提出的新型主动其主要思想是通过动态改变系统攻击表面来达到对未知攻击行为的目的。MTD 旨在采取各种手段以求动态的变换或移动软硬件系从而欲构建一种动态、异构、不确定的网络空间目标环境,动态性是其防御机制的核心,能够增大攻击者的攻击难度,,使攻击者果难以利用,无法制定有效的攻击计划。TD 技术可落在网络、平台、运行环境、软件、数据等多个层面实包括 IP 地址跳变、端口跳变、动态路由、IP 安全协议信道或网络随机化、执行代码的随机化、地址空间的随机化、指令集合的随放形式的随机化等[25-32]。MTD 涵盖层次及说明如图 1.1 所示:

拟态防御建模与应用层体系结构及安全评估方法研究


DRS构造示意
【学位授予单位】:郑州大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李鑫;林宇斐;郭晓威;;面向分布式流体系结构的多副本积极容错技术[J];计算机工程与科学;2015年12期

2 蔡磊;卢玉川;杨诚;;网络信息体系结构及其应用研究[J];科技创新导报;2015年18期

3 李萌;张兴龙;;文化对一国金融体系结构的影响作用[J];当代财经;2015年08期

4 罗义;;教育信息化背景下智慧教育的体系结构及关键技术[J];时代教育;2018年02期

5 李萌;高波;;“银行主导”或“市场主导”金融体系结构:文化视角的解释[J];江苏社会科学;2014年03期

6 陈西选;徐珞;曲凯;冯金金;;仿真体系结构发展现状与趋势研究[J];计算机工程与应用;2014年09期

7 武力超;;金融危机前后金融体系结构变化和制度因素分析[J];国际金融研究;2013年02期

8 罗斌;罗阳;;TD-SCDMA体系结构的演进[J];黑龙江科技信息;2009年04期

9 武博淳;向望;闫华;宓奰;;基于集中式WLAN体系结构的VoIP应用研究[J];中山大学学报(自然科学版);2009年S1期

10 陈雨露;马勇;;金融体系结构与金融危机[J];金融评论;2009年01期

相关会议论文 前10条

1 邹荃孙;薛劲松;牛孟渔;陈惠仁;;机械行业CIMS(计算机集成制造系统)体系结构[A];1994中国控制与决策学术年会论文集[C];1994年

2 徐正权;潘晓波;;基于适配器的软件总线体系结构下的数据传递机制研究[A];’2004计算机应用技术交流会议论文集[C];2004年

3 陈鼎鼎;;NASA未来空间互联网体系结构发展概述[A];2008中国卫星应用大会会议文集[C];2008年

4 陈雨露;;最优金融体系结构的路径选择[A];《国际货币评论》2015年合辑[C];2015年

5 章广清;秦立军;许方荣;;新型调度自动化体系结构实现方案的研究[A];2007中国继电保护及自动化行业年会论文集[C];2007年

6 林欣;余道杰;周长林;;以只读存储体系结构提升计算机系统的病毒免疫能力[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年

7 王翠茹;高丽鲜;;元数据集成体系结构的研究[A];2009全国计算机网络与通信学术会议论文集[C];2009年

8 李海灵;;信息化矿山建设体系结构在嘉乐泉煤矿的应用[A];煤矿自动化与信息化——第21届全国煤矿自动化与信息化学术会议暨第3届中国煤矿信息化与自动化高层论坛论文集(下册)[C];2011年

9 陈长清;刘晓锋;刘云生;裴小兵;周恒;;容忍入侵实时数据库系统的体系结构[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年

10 余亚平;马秀琴;;国内PACS系统浅析[A];中华医学会第十三届全国放射学大会论文汇编(下册)[C];2006年

相关重要报纸文章 前10条

1 程竹;广东银保监局:大湾区金融体系结构升级换挡[N];中国证券报;2019年

2 记者 王楚芸;普包资费体系结构调整4月20日起实施[N];中国邮政报;2017年

3 记者 王楚芸;十千克以上普通包裹资费体系结构调整今起实施[N];中国邮政报;2017年

4 薇;BEA助企业简化IT体系结构[N];中国证券报;2002年

5 李江涛;实现一种网络享受多种业务[N];大众科技报;2009年

6 美国586芯片总设计师 王钢;新“芯”之火 可以燎原[N];人民政协报;2003年

7 ;王钢:发展通用CPU走自主知识产权之路[N];人民政协报;2004年

8 高明云;奔腾 4 处理器有望下月问世[N];人民邮电;2000年

9 ;电联关注面向用户基于业务的体系结构[N];人民邮电;2001年

10 刘缨;面向未来构造多业务平台[N];人民邮电;2002年

相关博士学位论文 前10条

1 马世聪;可重构虚拟化路由器体系结构及关键技术研究[D];国防科学技术大学;2016年

2 林恒;基于超大规模异构体系结构的图计算系统研究[D];清华大学;2017年

3 黄考利;军用自动测试系统(ATS)体系结构及智能故障诊断方法研究[D];南京理工大学;2004年

4 李长云;基于体系结构的软件动态演化研究[D];浙江大学;2005年

5 唐遇星;面向动态二进制翻译的动态优化和微处理器体系结构支撑技术研究[D];国防科学技术大学;2005年

6 王宝生;一种新型路由器体系结构及其实现技术研究[D];国防科学技术大学;2005年

7 管剑波;集群路由器体系结构及其关键技术的研究[D];国防科学技术大学;2005年

8 张军超;相连多寄存器组体系结构上的寄存器分配技术[D];中国科学院研究生院(计算技术研究所);2005年

9 蒋哲远;基于Web服务的特定领域软件体系结构及其关键技术研究[D];合肥工业大学;2006年

10 李卓;分布式PACS若干关键技术研究[D];国防科学技术大学;2006年

相关硕士学位论文 前10条

1 冯峰;拟态防御建模与应用层体系结构及安全评估方法研究[D];郑州大学;2019年

2 陈静玮;面向CMT体系结构的能效预测模型研究[D];国防科学技术大学;2016年

3 王剑峰;国际体系结构与小国对外政策[D];华中师范大学;2016年

4 缪旭阳;复杂体系结构的计算特征分类研究[D];武汉理工大学;2014年

5 陆yN;基于计算模型的体系结构模拟器研究[D];复旦大学;2013年

6 宋世春;拉兹法律体系结构理论解读[D];西南政法大学;2007年

7 林璐;客户关系管理系统体系结构的研究与设计[D];贵州师范大学;2015年

8 李礼;流体系结构存储访问机制的研究[D];国防科学技术大学;2006年

9 姚知力;产品生命周期管理系统的体系结构及关键技术研究[D];西北工业大学;2005年

10 张夏;体系结构在线演化技术及其变更影响分析研究[D];复旦大学;2009年



本文编号:2641996

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2641996.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2eb38***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com