当前位置:主页 > 管理论文 > 移动网络论文 >

基于异构冗余架构的拟态防御建模技术

发布时间:2021-10-10 09:04
  介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。 

【文章来源】:电信科学. 2020,36(05)

【文章页数】:8 页

【部分图文】:

基于异构冗余架构的拟态防御建模技术


不同渗透行为之间的关系

流程图,测试模型,流程,权限


渗透测试是一个对系统进行综合评分的过程,渗透测试模型的主要流程如图2所示,可以细化为规划与准备、侦察与发现、分析与评估、尝试主动入侵、撰写报告与权限维持5个阶段。(1)规划和准备阶段

基于异构冗余架构的拟态防御建模技术


Team Server服务开启成功

【参考文献】:
期刊论文
[1]基于Cobalt Strike和Office漏洞的入侵者反制研究[J]. 刘晨,李春强,丘国伟.  网络空间安全. 2018(01)
[2]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴.  软件学报. 2017(04)
[3]拟态计算与拟态安全防御的原意和愿景[J]. 邬江兴.  电信科学. 2014(07)



本文编号:3428074

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3428074.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户233ca***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com