基于异构冗余架构的拟态防御建模技术
发布时间:2021-10-10 09:04
介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。
【文章来源】:电信科学. 2020,36(05)
【文章页数】:8 页
【部分图文】:
不同渗透行为之间的关系
渗透测试是一个对系统进行综合评分的过程,渗透测试模型的主要流程如图2所示,可以细化为规划与准备、侦察与发现、分析与评估、尝试主动入侵、撰写报告与权限维持5个阶段。(1)规划和准备阶段
Team Server服务开启成功
【参考文献】:
期刊论文
[1]基于Cobalt Strike和Office漏洞的入侵者反制研究[J]. 刘晨,李春强,丘国伟. 网络空间安全. 2018(01)
[2]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[3]拟态计算与拟态安全防御的原意和愿景[J]. 邬江兴. 电信科学. 2014(07)
本文编号:3428074
【文章来源】:电信科学. 2020,36(05)
【文章页数】:8 页
【部分图文】:
不同渗透行为之间的关系
渗透测试是一个对系统进行综合评分的过程,渗透测试模型的主要流程如图2所示,可以细化为规划与准备、侦察与发现、分析与评估、尝试主动入侵、撰写报告与权限维持5个阶段。(1)规划和准备阶段
Team Server服务开启成功
【参考文献】:
期刊论文
[1]基于Cobalt Strike和Office漏洞的入侵者反制研究[J]. 刘晨,李春强,丘国伟. 网络空间安全. 2018(01)
[2]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[3]拟态计算与拟态安全防御的原意和愿景[J]. 邬江兴. 电信科学. 2014(07)
本文编号:3428074
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3428074.html