期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于Cheat-FlipIt博弈的网络安全对抗建模与分析
1
作者 熊鑫立 黄郡 姚倩 《信息对抗技术》 2024年第4期63-80,共18页
针对网络空间安全中的建模问题,以典型的高级持续威胁(advanced persisted threat, APT)攻击中对目标的隐蔽控制为背景,将FlipIt博弈模型进行扩展,引入攻击者的欺骗能力,提出Cheat-FlipIt博弈模型。并基于该模型,探索深度强化学习防御... 针对网络空间安全中的建模问题,以典型的高级持续威胁(advanced persisted threat, APT)攻击中对目标的隐蔽控制为背景,将FlipIt博弈模型进行扩展,引入攻击者的欺骗能力,提出Cheat-FlipIt博弈模型。并基于该模型,探索深度强化学习防御决策对具有一定欺骗能力攻击者的鲁棒性和适用性。理论分析和实验结果表明,所建立的Cheat-FlipIt博弈模型较好地反映了APT的欺骗过程和特点。 展开更多
关键词 网络空间建模与仿真 博弈论 深度强化学习
下载PDF
网络空间安全中的数字孪生技术研究
2
作者 任乾坤 熊鑫立 +1 位作者 刘京菊 姚倩 《系统仿真学报》 CAS CSCD 北大核心 2024年第8期1944-1957,共14页
网络数字孪生技术将数字孪生和网络空间建模与仿真技术相结合,通过深入研究网络数字孪生技术的内涵及其关键技术,可以更好地利用网络空间建模与仿真技术赋能网络空间安全未来的发展。概述了网络数字孪生的基础理论和研究现状,提出了网... 网络数字孪生技术将数字孪生和网络空间建模与仿真技术相结合,通过深入研究网络数字孪生技术的内涵及其关键技术,可以更好地利用网络空间建模与仿真技术赋能网络空间安全未来的发展。概述了网络数字孪生的基础理论和研究现状,提出了网络数字孪生的分类法并对网络数字孪生的应用进行了总结,归纳出面向网络空间安全的网络数字孪生模型,论述了网络数字孪生内在安全问题与赋能网络安全技术的方法,展望了网络数字孪生在网络空间安全领域的应用前景与挑战机遇。 展开更多
关键词 数字孪生 网络空间建模与仿真 网络空间安全 网络防御 网络评估
下载PDF
软件通信适配器的调制模式识别算法 被引量:30
3
作者 冯径 熊鑫立 蒋磊 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第3期456-460,共5页
在异构卫星网络动态组网时,为了解决星上软件通信适配器对物理层调制模式识别率低的问题,提出了一种适合低信噪比和贫先验知识的自动调制模式识别算法.该算法以高斯白噪声信道作为信道模型,选取信号高阶累积量和经典统计量作为特征参数... 在异构卫星网络动态组网时,为了解决星上软件通信适配器对物理层调制模式识别率低的问题,提出了一种适合低信噪比和贫先验知识的自动调制模式识别算法.该算法以高斯白噪声信道作为信道模型,选取信号高阶累积量和经典统计量作为特征参数,采用引力搜索算法对径向基神经网络基函数中心进行优化,并在引力搜索算法中引入粒子群的信息熵来调节算法执行过程中探索与开采的关系,进一步提高了算法的分类和泛化能力.然后,利用仿真试验测评了该算法对6种卫星常用调相调制信号的识别效果.仿真试验结果表明,没有先验知识的情况下,该算法在调制信号信噪比大于4 d B时就可以达到100%的识别率,从而证明了该算法在低信噪比和贫先验知识条件下的有效性,说明算法满足星上软件通信适配器对物理层调制模式的识别要求. 展开更多
关键词 异构卫星网络 软件通信适配器 自动调制模式识别 高阶累积量 信息熵
下载PDF
与OA集成的企业档案管理系统研究与实现 被引量:9
4
作者 金光明 袁定莲 +3 位作者 沈晔 熊鑫立 崔恒香 冯径 《档案与建设》 北大核心 2014年第11期21-24,16,共5页
随着科学技术的发展和人类需求的进一步提升,档案管理系统在功能、可靠性上需要不断的完善。本文结合当前信息技术发展的最新成果适应用户动态变化需求,在档案管理系统研发上,采用基于消息服务的应用集成技术,以企业办公自动化(Office A... 随着科学技术的发展和人类需求的进一步提升,档案管理系统在功能、可靠性上需要不断的完善。本文结合当前信息技术发展的最新成果适应用户动态变化需求,在档案管理系统研发上,采用基于消息服务的应用集成技术,以企业办公自动化(Office Automation,OA)系统与档案管理系统相集成为应用背景,提供可靠性、轻量级和可扩展的软件架构,并能够与第三方产品及开源软件之间实现无缝对接互动,更好地支持SOA架构的"可复用性"和"整合性"。 展开更多
关键词 档案管理 办公自动化 可扩展性 分层架构
下载PDF
MTD增强的网络欺骗防御系统 被引量:5
5
作者 高春刚 王永杰 熊鑫立 《计算机工程与应用》 CSCD 北大核心 2022年第15期124-132,共9页
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供... 计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。 展开更多
关键词 网络侦查攻击 网络欺骗 移动目标防御 软件定义网络
下载PDF
基于图注意力网络的DNS隐蔽信道检测 被引量:4
6
作者 沈传鑫 王永杰 熊鑫立 《信息网络安全》 CSCD 北大核心 2023年第1期73-83,共11页
域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Att... 域名系统(Domain Name System,DNS)隐蔽信道在高级持续性威胁(Advanced Persistent Threat,APT)攻击中呈频发态势,对网络空间安全具有潜在威胁。文章提出基于域名语义表示(Domain Semantic Representation,DSR)和图注意力网络(Graph Attention Network,GAT)的DNS隐蔽信道检测方法DSR-GAT,将域名级别的DNS隐蔽信道检测转化为一种无向图的节点分类任务。首先基于域名的相关性采用无向图构建域名图(Domain Graph,DG);然后利用域名的文本数据属性,采用一维卷积神经网络提取的语义表示作为DG节点的特征表示;最后通过图注意力网络的消息传播机制及多头自注意力机制,增强每个域名的特征表示。在公开数据集与基于真实APT样本Glimpse的自建数据集上进行实验,实验结果表明,文章提出的DSR-GAT方法检测效果较好,在解决上述问题的同时降低了漏报率,在一定程度上减小了安全风险。 展开更多
关键词 DNS隐蔽信道 图注意力网络 语义表示 域名相关性 APT
下载PDF
MTDCD:一种对抗网络入侵的混合防御机制 被引量:1
7
作者 高春刚 王永杰 熊鑫立 《计算机科学》 CSCD 北大核心 2022年第7期324-331,共8页
移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被... 移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被攻击者识别和标记,降低了防御效能。因此,提出了融合移动目标防御和网络欺骗防御的混合防御机制MTDCD,并通过深入分析实际网络对抗,构建了网络入侵威胁模型,最后基于Urn模型建立了防御有效性评估模型,并从虚拟网络拓扑大小、诱饵节点的欺骗概率、IP地址随机化周期、IP地址转移概率等多个方面评估了所提混合防御机制MTDCD的防御效能,为后续防御策略设计提供了一定的参考和指导。 展开更多
关键词 移动目标防御 网络欺骗防御 网络入侵 有效性评估
下载PDF
基于有限状态机的DNS隐蔽通信模型 被引量:1
8
作者 沈传鑫 王永杰 熊鑫立 《信息对抗技术》 2022年第2期51-64,共14页
DNS(domain name system)作为互联网基础设施的重要组成部分,其数据一般不会被防火墙等网络安全防御设备拦截。以DNS协议为载体的隐蔽信道具有较强的穿透性和隐蔽性,已然成为攻击者惯用的命令控制和数据回传手段。现有研究中缺乏对真实A... DNS(domain name system)作为互联网基础设施的重要组成部分,其数据一般不会被防火墙等网络安全防御设备拦截。以DNS协议为载体的隐蔽信道具有较强的穿透性和隐蔽性,已然成为攻击者惯用的命令控制和数据回传手段。现有研究中缺乏对真实APT(ad-vanced persistent threat)攻击中DNS隐蔽信道的检测技术或方法,且提取的特征不够全面。为深入分析攻击流量和行为特征,基于有限状态机对真实APT攻击中DNS隐蔽通信建模,剖析了APT攻击场景下DNS隐蔽信道的构建机理,详细阐述了其数据交互过程,通过总结和分析DNS隐蔽通信机制,基于有限状态机建立通信模型,提出通信过程中存在关闭、连接、命令查询、命令传输等7种状态,控制消息和数据消息等不同类型消息的传输将触发状态迁移。利.用泄露的Glimpse工具模拟真实APT攻击下DNS隐蔽通信,结合Helminth等恶意样本实验验证了模型的适用性和合理性,为人工提取特征提供了充分的依据。 展开更多
关键词 DNS隐蔽通信 有限状态机 APT
下载PDF
基于系统攻击面的动态目标防御有效性评估方法 被引量:4
9
作者 熊鑫立 赵光胜 +1 位作者 徐伟光 李渤 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第4期276-283,共8页
动态目标防御技术作为"改变游戏规则"的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其有效性评估的研究还停留在小范围、单层次的技术上,从而阻碍了多层次融合的... 动态目标防御技术作为"改变游戏规则"的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其有效性评估的研究还停留在小范围、单层次的技术上,从而阻碍了多层次融合的动态防御技术应用于实际部署。该文针对以上问题,首先以系统角度扩展了攻击面定义,建立了系统攻击面及其变化的参数模型;在此基础上,提出了基于系统攻击面变化参数序列的评估模型,构建了攻击状态与系统攻击面变化参数之间的联系,解决了在较大规模网络拓扑下对多层次动态防御技术的有效性评估问题;最后以典型信息系统为案例,利用该模型评估了不同防御环境下动态目标防御技术的有效性,得到了直观且准确的结果,可以进一步指导动态目标防御技术效能优化问题和最优部署问题的研究。 展开更多
关键词 系统攻击面 攻击面参数 动态目标防御 评估模型
原文传递
基于马尔可夫决策过程的动态目标防御策略优化方法 被引量:4
10
作者 熊鑫立 杨林 李克超 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2020年第2期141-148,共8页
动态目标防御技术作为"改变游戏规则"的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其变化策略的研究和优化还停留在单层次、单参数上,阻碍了多层次融合的动态防... 动态目标防御技术作为"改变游戏规则"的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其变化策略的研究和优化还停留在单层次、单参数上,阻碍了多层次融合的动态防御技术应用于实际部署。针对该问题,从系统角度分析了动态目标防御技术中不同参数对系统的影响,建立了系统正常服务与重配置过程模型,在此基础上,提出了基于马尔可夫决策过程的动态目标防御策略优化方法,引入Q-learning算法生成了优化策略集合,解决了多层次多变化参数集合的动态防御技术的策略优化问题。仿真实验表明,利用本文提出的优化模型和算法,计算出了优化后的动态目标防御重配置策略,该优化策略能够较好地平衡系统的可用性和安全性,指导今后动态目标防御技术实际部署问题。 展开更多
关键词 动态目标防御 策略优化 马尔可夫决策过程 Q-LEARNING
原文传递
移动目标防御综述:脆弱性分析及新场景应用 被引量:2
11
作者 姚倩 熊鑫立 +1 位作者 王永杰 侯冬冬 《控制与决策》 EI CSCD 北大核心 2023年第11期3025-3038,共14页
随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性... 随着自动化和智能化攻击技术的发展,网络空间安全形势日益严峻,仅靠传统的防御机制已经无法满足当前安全防护的需求.移动目标防御(MTD)为了扭转网络攻防“易攻难守”的被动局面应运而生,通过增加网络和系统的不确定性、随机性和动态性对抗同类型攻击,通过有效降低其确定性、相似性和静态性降低攻击成功率.当前,移动目标防御的脆弱性也较少被系统分析,且移动目标防御在新场景下的具体应用较少被具体总结.鉴于此,首先阐述移动目标防御的产生背景和基础理论;其次,对移动目标防御相关研究进行综述,并分析移动目标防御的脆弱性;接着,总结移动目标防御在物理信息系统、云环境、智能电网和对抗样本防御等新兴领域的应用;最后,对移动目标防御的研究前景进行展望. 展开更多
关键词 移动目标防御 脆弱性 新场景应用 动态防御
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部