拟态防御在QR码加密和物理访问控制中的应用研究
发布时间:2022-02-19 18:23
随着信息技术的飞速发展,网络空间安全问题日益严重。而传统的安全防御技术只有在获取攻击特征等先验知识的基础上才能生效,无法有效应对目标系统中的未知漏洞、后门等未知安全问题。网络空间拟态防御(Cyber Mimic Defense,CMD),被誉为“改变游戏规则”的革命性安全防御技术,其核心动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构具备内生安全效应,从而能够显著提升目标系统的安全性和可靠性,使得目标系统不仅能有效抵御系统外部的攻击,还能成功应对系统内部潜在的未知漏洞、后门等安全隐患。目前,作为全新的防御技术,拟态防御的具体应用还有待进一步研究发展,论文针对拟态防御的具体应用展开研究。论文完成的主要工作如下:(1)提出一种基于拟态防御的QR码信息加密架构。QR码(Quick Response Code)作为重要的信息载体,正面临着严重的信息泄露和信息篡改等安全威胁。本文基于拟态防御技术构建了一种拟态QR码信息加密架构(Mimic QR Code,M-QR),以提升QR码的安全性。实验结果表明,新架构可大幅提高QR码的安全性,而且识别效率高,具...
【文章来源】:郑州大学河南省211工程院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
MTD可实施层面
2网络空间拟态防御102网络空间拟态防御自网络出现以来,在网络空间的安全领域中,攻与防双方之间的较量就没有停止过。进入21世纪,由于信息科技的进步、计算机处理能力的提升,攻击方在这场攻防“博弈游戏”中的优势日渐明显。面对“道高一尺魔高一丈”的窘境,国内安全领域防御专家首次提出网络空间拟态防御(CyberMimicDefense,CMD)[9],该防御技术拥有“改变游戏规则”的能力,是在理论和技术上的革命性创新[8]。2.1灵感与由来2.1.1生物拟态“物竞天择,适者生存”是大自然的法则,大自然中许多生物都有天敌,物种与天敌之间的进化史也是一部攻防史。而自然界的拟态现象为国内网络安全防御专家提供灵感。拟态现象是指生物利用所具备的自身结构和生理特征,根据周围环境而主动改变自身颜色或形态等表面特征,从而获得与周围环境或者生物形态的相似性,以达到隐真示假的目的[46]。图2.1拟态章鱼拟态现象广泛存在于自然界,例如,树叶虫、竹节虫和隐形蛙都能够使自身
2网络空间拟态防御14的可能性较小,即这些异构执行体同时发生故障的概率很低,而且DRS还有冗余和多模表决两个保障制度。因此,以DRS为核心架构设计的工控系统即使在个别异构执行体发生故障时,也可维持系统的正常运作。可见,DRS极大提升工控系统的可靠性。目前,DRS已经完成工程实践,例如应用在波音777飞机和F16战斗机上以极大地降低其飞控系统的失效率[54]。图2.3非相似余度架构借鉴DRS的机理,信息系统应用DRS可获得较高可靠性的同时,也获得其面对未知漏洞或后门时的内生安全性。需要特别注意的是,DRS虽然拥有冗余、异构和多模表决等特性,但DRS本身仍然是一个静态系统,攻击者在不计时间成本的情况下仍能找到其“突破口”。因此,邬江兴院士等人在DRS的基础上,引入动态调度和闭环负反馈控制机制,为CMD设计出一种核心架构模型,该模型因其特性被称为动态异构冗余(DynamicHeterogeneousRedundancy,DHR)架构[8,55]。DHR架构具有的动态性、随机性和多样性等新特性很好地解决DRS因其静态性和确定性而难以应对的试错攻击。此外,由于不同的应用需求有不同的安全要求,研究人员又将DHR架构分成典型DHR架构和非典型DHR架构[8]。如图2.4所示,典型DHR架构分为输入代理模块、异构执行体池、在线异构执行体集、多模表决模块、策略调度模块和输出模块等六部分。需要指出的是,虽然异构执行体能够实现相同功能,但它们由不同内部结构的各种异构元素通过可重构、可重组等方法组合在一起[9],这是典型DHR架构实现动态调度和策略分配的第一步。输入代理模块的主要功能是把目标功能任务发送给每个在线异构执行体。多模表决模块的主要功能是审批在线异构执行体的处理结果,并把审批结果反馈给策略调度模块。策略调度模块主要负责异构执?
【参考文献】:
期刊论文
[1]基于网络安全的身份认证技术研究[J]. 常玲,赵蓓,薛姗,洪东. 电信工程技术与标准化. 2019(02)
[2]云环境下基于拟态防御的科学工作流执行系统(英文)[J]. Ya-wen WANG,Jiang-xing WU,Yun-fei GUO,Hong-chao HU,Wen-yan LIU,Guo-zhen CHENG. Frontiers of Information Technology & Electronic Engineering. 2018(12)
[3]基于BSG的拟态Web服务器调度策略研究[J]. 王晓梅,杨文晗,张维,杨镇. 通信学报. 2018(S2)
[4]工控拟态安全处理器验证系统测试及安全分析[J]. 张铮,刘浩,谭力波,张杰鑫,刘镇武. 通信学报. 2018(S2)
[5]网络可信身份认证技术演变史及发展趋势研究[J]. 李小燕. 网络空间安全. 2018(11)
[6]面向拟态安全防御的异构功能等价体调度算法[J]. 刘勤让,林森杰,顾泽宇. 通信学报. 2018(07)
[7]一种基于拟态安全防御的DNS框架设计[J]. 王禛鹏,扈红超,程国振. 电子学报. 2017(11)
[8]下一代防火墙(NGFW)特性浅析[J]. 陈志忠. 网络安全技术与应用. 2017(10)
[9]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[10]基于软硬件多样性的主动防御技术[J]. 仝青,张铮,邬江兴. 信息安全学报. 2017(01)
硕士论文
[1]基于拟态防御的数据保护安全架构研究[D]. 樊永文.郑州大学 2019
[2]拟态防御建模与应用层体系结构及安全评估方法研究[D]. 冯峰.郑州大学 2019
[3]QR二维码相关技术的研究[D]. 于英政.北京交通大学 2014
本文编号:3633394
【文章来源】:郑州大学河南省211工程院校
【文章页数】:62 页
【学位级别】:硕士
【部分图文】:
MTD可实施层面
2网络空间拟态防御102网络空间拟态防御自网络出现以来,在网络空间的安全领域中,攻与防双方之间的较量就没有停止过。进入21世纪,由于信息科技的进步、计算机处理能力的提升,攻击方在这场攻防“博弈游戏”中的优势日渐明显。面对“道高一尺魔高一丈”的窘境,国内安全领域防御专家首次提出网络空间拟态防御(CyberMimicDefense,CMD)[9],该防御技术拥有“改变游戏规则”的能力,是在理论和技术上的革命性创新[8]。2.1灵感与由来2.1.1生物拟态“物竞天择,适者生存”是大自然的法则,大自然中许多生物都有天敌,物种与天敌之间的进化史也是一部攻防史。而自然界的拟态现象为国内网络安全防御专家提供灵感。拟态现象是指生物利用所具备的自身结构和生理特征,根据周围环境而主动改变自身颜色或形态等表面特征,从而获得与周围环境或者生物形态的相似性,以达到隐真示假的目的[46]。图2.1拟态章鱼拟态现象广泛存在于自然界,例如,树叶虫、竹节虫和隐形蛙都能够使自身
2网络空间拟态防御14的可能性较小,即这些异构执行体同时发生故障的概率很低,而且DRS还有冗余和多模表决两个保障制度。因此,以DRS为核心架构设计的工控系统即使在个别异构执行体发生故障时,也可维持系统的正常运作。可见,DRS极大提升工控系统的可靠性。目前,DRS已经完成工程实践,例如应用在波音777飞机和F16战斗机上以极大地降低其飞控系统的失效率[54]。图2.3非相似余度架构借鉴DRS的机理,信息系统应用DRS可获得较高可靠性的同时,也获得其面对未知漏洞或后门时的内生安全性。需要特别注意的是,DRS虽然拥有冗余、异构和多模表决等特性,但DRS本身仍然是一个静态系统,攻击者在不计时间成本的情况下仍能找到其“突破口”。因此,邬江兴院士等人在DRS的基础上,引入动态调度和闭环负反馈控制机制,为CMD设计出一种核心架构模型,该模型因其特性被称为动态异构冗余(DynamicHeterogeneousRedundancy,DHR)架构[8,55]。DHR架构具有的动态性、随机性和多样性等新特性很好地解决DRS因其静态性和确定性而难以应对的试错攻击。此外,由于不同的应用需求有不同的安全要求,研究人员又将DHR架构分成典型DHR架构和非典型DHR架构[8]。如图2.4所示,典型DHR架构分为输入代理模块、异构执行体池、在线异构执行体集、多模表决模块、策略调度模块和输出模块等六部分。需要指出的是,虽然异构执行体能够实现相同功能,但它们由不同内部结构的各种异构元素通过可重构、可重组等方法组合在一起[9],这是典型DHR架构实现动态调度和策略分配的第一步。输入代理模块的主要功能是把目标功能任务发送给每个在线异构执行体。多模表决模块的主要功能是审批在线异构执行体的处理结果,并把审批结果反馈给策略调度模块。策略调度模块主要负责异构执?
【参考文献】:
期刊论文
[1]基于网络安全的身份认证技术研究[J]. 常玲,赵蓓,薛姗,洪东. 电信工程技术与标准化. 2019(02)
[2]云环境下基于拟态防御的科学工作流执行系统(英文)[J]. Ya-wen WANG,Jiang-xing WU,Yun-fei GUO,Hong-chao HU,Wen-yan LIU,Guo-zhen CHENG. Frontiers of Information Technology & Electronic Engineering. 2018(12)
[3]基于BSG的拟态Web服务器调度策略研究[J]. 王晓梅,杨文晗,张维,杨镇. 通信学报. 2018(S2)
[4]工控拟态安全处理器验证系统测试及安全分析[J]. 张铮,刘浩,谭力波,张杰鑫,刘镇武. 通信学报. 2018(S2)
[5]网络可信身份认证技术演变史及发展趋势研究[J]. 李小燕. 网络空间安全. 2018(11)
[6]面向拟态安全防御的异构功能等价体调度算法[J]. 刘勤让,林森杰,顾泽宇. 通信学报. 2018(07)
[7]一种基于拟态安全防御的DNS框架设计[J]. 王禛鹏,扈红超,程国振. 电子学报. 2017(11)
[8]下一代防火墙(NGFW)特性浅析[J]. 陈志忠. 网络安全技术与应用. 2017(10)
[9]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[10]基于软硬件多样性的主动防御技术[J]. 仝青,张铮,邬江兴. 信息安全学报. 2017(01)
硕士论文
[1]基于拟态防御的数据保护安全架构研究[D]. 樊永文.郑州大学 2019
[2]拟态防御建模与应用层体系结构及安全评估方法研究[D]. 冯峰.郑州大学 2019
[3]QR二维码相关技术的研究[D]. 于英政.北京交通大学 2014
本文编号:3633394
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3633394.html