当前位置:主页 > 管理论文 > 移动网络论文 >

拟态防御动态调度策略研究

发布时间:2021-08-19 22:03
  网络技术凭借其便捷、高效的优势被广泛应用到各领域。然而,随着网络技术应用的深入,网络安全问题日益凸显。传统安全防御技术只能在安全事件发生后采取有效措施,力求杜绝同类事件发生。但遍布网络的系统漏洞和多变的网络攻击模式令传统防御技术十分被动。为了扭转被动局势,邬江兴院士提出了“改变游戏规则”式安全防御理论——网络空间拟态防御(Cyberspace Mimic Defense,CMD)理论。该理论利用动态、异构、冗余特性搭建信息系统(网络环境)从中间环节阻断网络攻击,使攻击者无法利用系统中存在的漏洞。但该理论中异构单元的动态变化规律若被攻击者掌握,则相应信息系统的安全性会急剧降低。本文深入分析了拟态防御的功能与结构机理、动态异构冗余构造机理,针对拟态防御系统的各类防御机制规律可能会被攻击者窃取的问题,提出了如下思路来解决这一问题。首先,在刻画动态异构冗余部件的动态性方面,引入随机元素使动态调度策略判决结果随机化;其次,通过对功能执行体进行检测,设置属性提高单个执行体的可控性;最后,通过分析随机性、异构性与拟态防御系统安全性之间的关系,通过引入载体函数使系统的自主可控性得到保障。基于以上思路,... 

【文章来源】:郑州大学河南省 211工程院校

【文章页数】:68 页

【学位级别】:硕士

【图文】:

拟态防御动态调度策略研究


侵入攻击简化类模型

传统系统,抽象模型


即各异构并联组件中的设计缺陷具有不互上避免共模失效的发生,于是发展出了非相cture, DRS)构造。度构造条件下,势必会出现多个输出结果。定即将输出的结果,但是基于攻防博弈复杂需要导入当前安全态势、系统资源状况、受加权参数参与表决,故而称这样判决方法为多于用构造技术提高可靠性的经典之作,其核题通过异构冗余物理架构转换成系统失效概,可以利用异构冗余构造和多模表决机制的

模型图,非相似余度,架构,模型


该架构特点如下:采用多个具有相同功能但不同结构的处理单元并联;利用机制检测处理单元,确保并联处理单元中无重合的设计缺陷低因单一漏洞造成的系统崩溃情况发生概率;对于多个处理单元的处理结果汇总后裁决得出输出结果。态异构冗余(Dynamic Heterogeneous Redundancy, DHR)架构就是改进而来,通过抽象模型图对比两个架构明显不同,传统系统抽2 所示,DRS 模型如图 2.3 所示。

【参考文献】:
期刊论文
[1]软件与网络安全研究综述[J]. 刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民.  软件学报. 2018(01)
[2]移动目标防御技术研究综述[J]. 樊琳娜,马宇峰,黄河,何娜,孙钲尧.  中国电子科学研究院学报. 2017(02)
[3]国际安全研究开源大数据·全球网络安全事件报告频次统计(2009-2016年)[J].   国际安全研究. 2017(02)
[4]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴.  软件学报. 2017(04)
[5]拟态防御技术[J]. 罗兴国,仝青,张铮,邬江兴.  中国工程科学. 2016(06)
[6]拟态防御基础理论研究综述[J]. 斯雪明,王伟,曾俊杰,杨本朝,李光松,苑超,张帆.  中国工程科学. 2016(06)
[7]Web应用常见注入式安全漏洞检测关键技术综述[J]. 王丹,赵文兵,丁治明.  北京工业大学学报. 2016(12)
[8]网络空间拟态防御研究[J]. 邬江兴.  信息安全学报. 2016(04)
[9]拟态防御DHR模型若干问题探讨和性能评估[J]. 扈红超,陈福才,王禛鹏.  信息安全学报. 2016(04)
[10]移动目标防御技术研究进展[J]. 蔡桂林,王宝生,王天佐,罗跃斌,王小峰,崔新武.  计算机研究与发展. 2016(05)

博士论文
[1]二进制代码级的漏洞攻击检测研究[D]. 刘智.电子科技大学 2013



本文编号:3352225

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3352225.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5c75d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com