面向移动目标防御系统的安全评估技术研究
发布时间:2022-08-11 13:11
现有网络信息系统的确定性、相似性、静止性及漏洞的持续性导致防御者处于被动、劣势的地位。为实施积极主动的网络防御,近年来由美国提出“改变游戏规则”的革命性技术之一的移动目标防御应运而生。随着MTD技术在信息系统安全体系的不断应用,如何针对实施MTD机制的信息系统进行安全评估成为信息安全领域研究的一个新方向。目前,主流网络系统安全评估与分析方法,多数针对静态信息系统建模后再进行分析评估。在MTD系统里,网络与系统的结构层面常常实施动态化、虚拟化和随机化等机制,原来系统各要素之间的一部分静态性和确定性已经不复存在。这使得既有的主流网络安全评估技术难以处理MTD系统中存在的动态、主动的攻防博弈,无法有效解决MTD系统的安全评估问题。本文首先对网络信息系统防御的新技术移动目标防御进行了概念描述、机理阐释和技术介绍,并对国内外移动目标防御系统安全评估方法最新研究进展进行了调研、归纳、分析和总结。然后研究梳理了博弈论、马尔可夫过程及马尔可夫博弈等相关基础知识。接着从博弈论的角度出发,把网络空间中攻防对抗刻画为攻防双方之间的博弈;结合邬江兴院士提出的拟态安全防御系统架构,根据网络空间拟态防御系统攻防对...
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
攻击面转移示意图
田忌赛马攻击面转移示意图
DHR系统结构图
【参考文献】:
期刊论文
[1]MNOS:拟态网络操作系统设计与实现[J]. 王禛鹏,扈红超,程国振. 计算机研究与发展. 2017(10)
[2]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[3]基于变点检测的网络移动目标防御效能评估方法[J]. 雷程,马多贺,张红旗,杨英杰,王淼. 通信学报. 2017(01)
[4]路由器拟态防御能力测试与分析[J]. 马海龙,江逸茗,白冰,张建辉. 信息安全学报. 2017(01)
[5]面向工控领域的拟态安全处理机架构[J]. 魏帅,于洪,顾泽宇,张兴明. 信息安全学报. 2017(01)
[6]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[7]拟态防御DHR模型若干问题探讨和性能评估[J]. 扈红超,陈福才,王禛鹏. 信息安全学报. 2016(04)
[8]移动目标防御技术研究进展[J]. 蔡桂林,王宝生,王天佐,罗跃斌,王小峰,崔新武. 计算机研究与发展. 2016(05)
[9]网络空间拟态安全防御[J]. 邬江兴. 保密科学技术. 2014(10)
[10]基于消息篡改的端信息跳变技术[J]. 林楷,贾春福. 通信学报. 2013(12)
本文编号:3674722
【文章页数】:73 页
【学位级别】:硕士
【部分图文】:
攻击面转移示意图
田忌赛马攻击面转移示意图
DHR系统结构图
【参考文献】:
期刊论文
[1]MNOS:拟态网络操作系统设计与实现[J]. 王禛鹏,扈红超,程国振. 计算机研究与发展. 2017(10)
[2]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[3]基于变点检测的网络移动目标防御效能评估方法[J]. 雷程,马多贺,张红旗,杨英杰,王淼. 通信学报. 2017(01)
[4]路由器拟态防御能力测试与分析[J]. 马海龙,江逸茗,白冰,张建辉. 信息安全学报. 2017(01)
[5]面向工控领域的拟态安全处理机架构[J]. 魏帅,于洪,顾泽宇,张兴明. 信息安全学报. 2017(01)
[6]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[7]拟态防御DHR模型若干问题探讨和性能评估[J]. 扈红超,陈福才,王禛鹏. 信息安全学报. 2016(04)
[8]移动目标防御技术研究进展[J]. 蔡桂林,王宝生,王天佐,罗跃斌,王小峰,崔新武. 计算机研究与发展. 2016(05)
[9]网络空间拟态安全防御[J]. 邬江兴. 保密科学技术. 2014(10)
[10]基于消息篡改的端信息跳变技术[J]. 林楷,贾春福. 通信学报. 2013(12)
本文编号:3674722
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3674722.html