信息通信网络中拟态防御机理与关键技术研究
【学位单位】:战略支援部队信息工程大学
【学位级别】:博士
【学位年份】:2020
【中图分类】:TP393.0
【部分图文】:
战略支援部队信息工程大学博士学位论文第6页将动态异构冗余特性引入鲁棒控制体系结构设计中,实现了网络服务功能与多冗余配置的实现结构或算法之间的不确定映射关系。动态替换,清洗和恢复策略在实现目标执行体或场景的外部服务功能不变的前提下,使执行功能对等条件下的执行体结构表示有更多的不确定性,这使得目标对象呈现动态、随机化和多样化。图1-4给出了该架构运行过程。策略分发模块对应输入代理环节,主要功能是根据策略调度环节的指令决定是否将外部输入与当前服务集内的指定异构执行体铰链,以实现激活执行体、执行体挂起修复或者执行其他给定的任务,通常是用一个路径和模式可定义的交换模块来具体完成互联分发功能。当前服务集中的异构执行体元素用Aj表示(j=1,2,…,k),每个执行体又可以根据策略调度指令被赋予功能等价的多种场景,用Ei表示(i=1,2,…,m)。场景Ei,一方面可以利用构件池中标准或非标准的软硬件实体或虚体模块,通过基于池化资源的可重构、可重组、可重建、可重定义、虚拟化等多维动态重构技术生成m种功能等价、实现算法不同的防御场景;另一方面也可以通过不同级别的初始化操作、启动或调用测试诊断工具、激活相应的防护功能等方式获得服务功能不变但运行环境发生改变的防御场景。图1-4基于DHR的CMD架构运行过程策略调度器也是DHR体系结构中的反馈控制器。一旦收到表决器的异常状态,至少有三个任务要完成。首先,判断是否有合格的输出向量选择,根据给定的投票策略,如果没有,需要调用其他决策算法做出决定。第二,根据设定的调度策略指令,输入和分发环节,将可疑的问题执行体从当前服务集中移除,或者将处于备用状态的执行体链接到服务集中,或者将新的防御场景直接分配给可疑的问题执行体。必要时,可以替换服?
第一章绪论第11页扫描器一般采用模拟攻击的形式对网络上的目标对象可能存在的已知安全漏洞进行逐项检查,目标对象可以是工作站、服务器、交换机、数据库、应用程序等,系统管理员根据漏洞扫描器提供的安全性分析报告,进行相应的安排或处置。在网络安全体系中,扫描器具有花费低、效果好、见效快、与网络运行相独立、安装运行简单等优点[29]。图1-5漏洞扫描的原理1.2.2.2蜜罐技术蜜罐被定义为一种安全资源。它没有商业目的,其价值在于吸引攻击者非法使用。蜜罐技术实质上是一种针对潜在攻击者的欺骗手段,通过部署一些主机、网络服务或信息作为诱饵迷惑攻击者,吸引潜在攻击者攻击这些虚假设施,并实现攻击者攻击行为的捕获与分析,获取攻击者所使用的攻击方法和相应工具,推测攻击者的动机和攻击意图,使得防御者可以清楚地了解网络设施所面临的安全风险,进而利用管理和技术手段提高系统的安保能力[70]。蜜罐技术也是一种主动的网络防护技术。主要研究如何构建一个逼真的欺骗干扰环境,并诱使潜在攻击者对其进行攻击,实现攻击行为和攻击方法的捕获以及风险预警,进而保护真实系统和网络。蜜罐类似于医学上的“细菌培养皿”。它可以观察特定探测环境中可能的入侵者的行为,记录它们的活动规则,尽可能多的收集入侵信息,从而分析入侵者的级别、目的、工具和手段。蜜罐的典型应用场景主要有网络入侵检测、恶意代码样本捕获、攻击特征提娶安全威胁跟踪与分析等[29]。存在问题:蜜罐环境尚未有效解决可控性与仿真度间的矛盾:若构建与业务系统相一致的高交互度蜜罐,虽然可以达到很好的伪装性,但是将会造成巨大的维护成本,影响攻击行为的检测粒度。而具有低交互度的轻型蜜罐,虽然维护成本降低,可控性提高,但是在仿真度上却又极
战略支援部队信息工程大学博士学位论文第12页难以避免潜在攻击者利用漏洞发起的攻击,更不可能预知所有未知形式的攻击方法,难以避免的存在一些成功实施的恶意攻击。因此很有必要研发即使遭到一定程度的攻击仍能保证给定服务鲁棒性的系统[71]。从本质上讲,入侵容忍是一种系统可生存性技术,如图1-6所示。根据安全要求,入侵容忍系统应达到以下目标:1)能够在一定程度上防范攻击的发生;2)当遭遇攻击时,能够恢复受攻击影响的服务和数据;3)遭遇攻击后,能够评估攻击所造成的影响。为了实现系统的入侵容忍目标,系统需要采用一些安全机制[29],例如:入侵检测机制、入侵遏制机制、安全通信机制以及错误处理机制等。存在问题:入侵行为指的是由系统组件遭受外部攻击,传统的基于随机故障触发的容错系统很少考虑这种蓄意攻击行为。当前的容错技术一般有相关软硬构件的历史统计数据、大量的试验和实验数据、经实践检验过的失效模型等先验知识支持,它的错误模式相对容易定义。然而面对复杂环境中的内外部攻击,特别是无任何特征和先兆的人为攻击,很难给出有意义的错误模式。图1-6入侵容忍理论模型1.2.2.4移动目标防御移动目标防御(MTD)作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。不同于先前的网络安全研究思路,移动目标防御并不是追求建立一种完全无缺陷的系统来抵御攻击,而是建立一种具有攻击表面多样化、不断变化的目标系统,并深入研究和评价相关动态部署机制、部署策略的影响。移动目标防御技术的动态变化特性,通过主动变换目标系统攻击表面的方式克服传统网络安全防御技术的缺点,有效改变了防御方的被动局面。文献[72]提出了系统攻击表面具体的形式化模型。文献[73]通过博弈论等方法研究?
【相似文献】
相关期刊论文 前10条
1 晏菁;;产品拟态化:产品创新的革命[J];销售与市场(管理版);2010年10期
2 姜国君;;信用风险中的拟态现象及其识别[J];北方经济;2007年08期
3 刘桂敏;关于拟声拟态语(五)[J];日语知识;1998年03期
4 华腾飞;;生物拟态有妙用[J];少儿科技;2012年03期
5 邬江兴;;网络空间拟态防御原理简介(下)[J];网信军民融合;2017年02期
6 刘德明;;拟态的生物学效应[J];生物学教学;2010年04期
7 何永忠;陈美玲;;基于协议的拟态研究综述[J];北京交通大学学报;2016年05期
8 蒂莫·马伦;汤黎;;生物拟态的符号学阐释[J];鄱阳湖学刊;2014年04期
9 王科奇;;基于感知自然物象的建筑创作方法——拟态建筑[J];四川建筑科学研究;2011年06期
10 张华;;“生物拟态”——中国小企业生存模式探索[J];当代经济(下半月);2007年06期
相关博士学位论文 前10条
1 丁绍虎;信息通信网络中拟态防御机理与关键技术研究[D];战略支援部队信息工程大学;2020年
2 周娟;“消费精英”空间生产:权力场域中的媒介拟态消费环境建构[D];武汉大学;2010年
3 李青峰;轴突导向因子Netrin-1在肺癌血管拟态和血管新生中的作用及机制的初步研究[D];华中科技大学;2011年
4 王艳;多目标拟态物理学优化算法及其应用研究[D];兰州理工大学;2011年
5 谢丽萍;基于拟态物理学的全局优化算法设计及性能分析[D];兰州理工大学;2010年
6 马希敏;大众传媒构建的“拟态”体育环境研究[D];北京体育大学;2009年
7 张英佳;基于Flickr地理标记图片的城市拟态空间与拟态行为研究[D];辽宁师范大学;2016年
8 苏敏;卵巢癌细胞形成拟态血管及其抑制的体内研究[D];复旦大学;2007年
9 张琳;M2样肿瘤相关巨噬细胞对胶质瘤血管拟态的影响及机制研究[D];山东大学;2017年
10 叶真龙;Argonaute-2蛋白在肝癌血管生成和拟态中的功能研究[D];第二军医大学;2015年
相关硕士学位论文 前10条
1 徐泓颖;关于宫泽贤治作品中拟声拟态语的翻译研究报告[D];吉林大学;2013年
2 伍永波;传粉拟态系统模型的稳定性分析与仿真[D];重庆邮电大学;2017年
3 韩金;自媒体对拟态消费环境的建构[D];河北师范大学;2020年
4 金爱花;韩日拟声拟态语比较研究[D];延边大学;2011年
5 邢运芳;关于日语中拟声拟态语的音韵和形态特征[D];湖南师范大学;2008年
6 张艳丽;探析体育内涵在拟态真实中的实现[D];吉林大学;2009年
7 王龙江;基于网络编码的数据拟态化存储关键技术研究[D];解放军信息工程大学;2017年
8 常晶;新闻发言人制度对中国拟态国家形象的影响与塑造[D];外交学院;2015年
9 张斐;基于约束保持法的矢量拟态物理学约束优化算法研究[D];太原科技大学;2011年
10 谭健;基于拟态计算机的全流水架构MD5算法及口令恢复研究[D];郑州大学;2017年
本文编号:2861281
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2861281.html