期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
Research on Cyberspace Mimic Defense Based on Dynamic Heterogeneous Redundancy Mechanism 被引量:1
1
作者 Junjie Xu 《Journal of Computer and Communications》 2021年第7期1-7,共7页
With the rapid growth of network technology, the methods and types of cyber-attacks are increasing rapidly. Traditional static passive defense technologies focus on external security and known threats to the target sy... With the rapid growth of network technology, the methods and types of cyber-attacks are increasing rapidly. Traditional static passive defense technologies focus on external security and known threats to the target system and cannot resist advanced persistent threats. To solve the situation that cyberspace security is easy to attack and difficult to defend, Chinese experts on cyberspace security proposed an innovative theory called mimic defense, it is an active defense technology that employs “Dynamic, Heterogeneous, Redundant” architecture to defense attacks. This article first briefly describes the classic network defense technology and Moving Target Defense (MTD). Next, it mainly explains in detail the principles of the mimic defense based on the DHR architecture and analyzes the attack surface of DHR architecture. This article also includes applications of mimic defense technology, such as mimic routers, and mimic web defense systems. Finally, it briefly summarizes the existing research on mimic defense, expounds the problems that need to be solved in mimic defense, and looks forward to the future development of mimic defense. 展开更多
关键词 cyberspace mimic defense Dynamic Heterogeneous Redundancy Structure defense Technology Network Security
下载PDF
基于演化博弈的拟态防御策略优化 被引量:1
2
作者 王敏 付文昊 +1 位作者 王宝通 石乐义 《计算机应用研究》 CSCD 北大核心 2024年第2期576-581,共6页
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上... 网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。 展开更多
关键词 拟态防御 主动防御 演化博弈 演化稳定策略 防御决策
下载PDF
基于多变量的执行体动态调度算法
3
作者 张振嘉 甘刚 《成都信息工程大学学报》 2024年第1期28-36,共9页
拟态防御技术致力于从内生安全的角度构建安全可靠的系统来解决网络空间中攻防不对称的问题。作为拟态防御中的重要部件,调度模块的关键问题之一是异构冗余体的量化工作。而现有的研究中对异构冗余体的指标不能全面量化,同时调度算法大... 拟态防御技术致力于从内生安全的角度构建安全可靠的系统来解决网络空间中攻防不对称的问题。作为拟态防御中的重要部件,调度模块的关键问题之一是异构冗余体的量化工作。而现有的研究中对异构冗余体的指标不能全面量化,同时调度算法大多将执行体数量设定为某一固定值,对安全性、动态性以及运行效率造成影响。结合调度算法的特性,分析异构冗余体量化过程中的一些重要指标以及这些指标对动态异构冗余构造带来的收益,提出一种多变量负反馈调度算法。通过对多种因素的量化及计算,并在调度过程中对执行体组的状态进行监控,实现执行体数量根据执行体组情况的动态调整。实验结果表明,执行体数量可动态调整提高了动态异构冗余构造的动态性,保持良好的防御能力的同时具有更高的运行效率。 展开更多
关键词 网络空间安全 内生安全 拟态防御 动态异构冗余 量化算法 调度算法 执行体数量
下载PDF
Security-as-a-Service with Cyberspace Mimic Defense Technologies in Cloud
4
作者 Junchao Wang Jianmin Pang Jin Wei 《国际计算机前沿大会会议论文集》 2021年第2期129-138,共10页
Users usually focus on the application-level requirements which are quite friendly and direct to them.However,there are no existing tools automating the application-level requirements to infrastructure provisioning an... Users usually focus on the application-level requirements which are quite friendly and direct to them.However,there are no existing tools automating the application-level requirements to infrastructure provisioning and application deployment.Although some security issues have been solved during the development phase,the undiscovered vulnerabilities remain hidden threats to the application’s security.Cyberspace mimic defense(CMD)technologies can help to enhance the application’s security despite the existence of the vulnerability.In this paper,the concept of SECurity-as-a-Service(SECaaS)is proposed with CMD technologies in cloud environments.The experiment on it was implemented.It is found that the application’s security is greatly improved to meet the user’s security and performance requirements within budgets through SECaaS.The experimental results show that SECaaS can help the users to focus on application-level requirements(monetary costs,required security level,etc.)and automate the process of application orchestration. 展开更多
关键词 cyberspace mimic defense Software diversity Security-as-a-Service Multi-compiler Application deployment
原文传递
拟态防御基础理论研究综述 被引量:21
5
作者 斯雪明 王伟 +4 位作者 曾俊杰 杨本朝 李光松 苑超 张帆 《中国工程科学》 北大核心 2016年第6期62-68,共7页
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防... 随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。 展开更多
关键词 拟态防御 网络空间 移动目标防御 拟态变换
下载PDF
一种分布式存储系统拟态化架构设计与实现 被引量:20
6
作者 郭威 谢光伟 +1 位作者 张帆 李敏 《计算机工程》 CAS CSCD 北大核心 2020年第6期12-19,共8页
针对当前分布式存储系统中漏洞后门威胁导致的数据安全问题,通过引入网络空间拟态防御理论及其相关安全机制,从结构角度出发增强系统的安全防护能力。对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其核心薄弱点,结合防护的代... 针对当前分布式存储系统中漏洞后门威胁导致的数据安全问题,通过引入网络空间拟态防御理论及其相关安全机制,从结构角度出发增强系统的安全防护能力。对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其核心薄弱点,结合防护的代价与有效性提出一种可行的系统安全构造方法。以大数据Hadoop分布式文件系统为目标对象,设计面向元数据服务的拟态化架构,利用搭建元数据服务的动态异构冗余结构保护系统核心信息和功能,通过对副本的异构化放置保护用户数据,并在此架构基础上设计基于反馈信息的裁决调度联动机制。测试结果表明,该方法能够有效提升分布式存储系统的安全性。 展开更多
关键词 大数据 数据安全 网络空间拟态防御 分布式存储系统 裁决与调度机制
下载PDF
一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制 被引量:10
7
作者 刘彩霞 季新生 邬江兴 《计算机学报》 EI CSCD 北大核心 2018年第2期275-287,共13页
对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络架构、协议体系和... 对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络架构、协议体系和业务提供模式,该文提出一种移动通信用户数据拟态防御机制.该机制的核心思想是通过在不可控的通信过程和网络设备中动态引入虚拟MSISDN号码,使MSISDN号码在传递、存储和使用等环节具有随机性和多样性,从而隐匿或者打破用户真实MSISDN号码与其它数据的关联关系,进而有效实现用户信息防泄露和防窃取.方法的特点是不改变现有移动通信网的协议体系,并能够保证用户对外公开的MSISDN号码真实唯一.该文给出了MSISDN号码动态化和虚拟化的核心思想,论证了其可行性,并给出了实现方案.最后通过建立理论模型,对防护机制的防护效能进行了验证和分析. 展开更多
关键词 通信用户数据 网络空间拟态防御 MSISDN虚拟化 动态变体
下载PDF
基于自动机理论的网络攻防模型与安全性能分析 被引量:5
8
作者 郭威 邬江兴 +1 位作者 张帆 沈剑良 《信息安全学报》 2016年第4期29-39,共11页
针对当前自动机模型对系统状态表达不完整,单一视角建模无法满足网络攻防行为刻画需求的问题,本文提出一种视角可变的变焦有限自动机(Zooming Finite Automata,ZFA)结构。ZFA使用完整的参量集合取值对状态进行标示,设置观测系数增强模... 针对当前自动机模型对系统状态表达不完整,单一视角建模无法满足网络攻防行为刻画需求的问题,本文提出一种视角可变的变焦有限自动机(Zooming Finite Automata,ZFA)结构。ZFA使用完整的参量集合取值对状态进行标示,设置观测系数增强模型对于多角度分析系统行为过程的能力。结合ZFA结构给出了网络攻防模型和安全性能分析方法,分析揭示了传统安全手段的天然劣势以及移动目标防御技术的局限性。最后,讨论了网络空间拟态防御(Cyberspace Mimic Defense,CMD)技术中核心部件——异构执行体的实现结构,从理论上证明了构建"多参数"不确定性可获得超线性增益。 展开更多
关键词 网络空间安全 自动机 变焦 攻防模型 安全性能 网络空间拟态防御 多参数不确定性
下载PDF
一种拟态存储元数据随机性问题解决方法 被引量:1
9
作者 杨珂 张帆 +2 位作者 郭威 赵博 穆清 《计算机工程》 CAS CSCD 北大核心 2022年第2期140-146,155,共8页
拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数... 拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数据再同步方法。在系统中引入状态监视模块和映射同步机制,状态监视模块及时检测执行体状态不一致的情况并进行反馈,映射同步机制建立客户端指令和裁决器输出结果之间的映射关系,使得同步过程在不影响拟态存储系统正常工作的同时符合分布式存储系统最终的一致性要求。在拟态存储工程样机上进行功能和性能测试,结果表明,该方法能够以较小的性能开销来有效解决元数据执行体状态不一致的问题,提升拟态存储系统的稳定性,重复执行再同步机制可使同步成功率达到100%。 展开更多
关键词 网络空间拟态防御 分布式存储 异构冗余 元数据节点 状态同步
下载PDF
一种基于执行体的历史信息和异构性的置信目标快速构建算法 被引量:1
10
作者 杨珂 张帆 郭威 《信息工程大学学报》 2021年第6期694-698,共5页
在拟态存储系统中,当元数据服务执行体产生调度换时,新上线的执行体需要从其他可信的执行体中获取元数据信息,进而实现各个异构执行体间元数据和执行状态的一致性。传统的置信度计算方法主要根据各执行体的历史裁决记录进行计算,不能满... 在拟态存储系统中,当元数据服务执行体产生调度换时,新上线的执行体需要从其他可信的执行体中获取元数据信息,进而实现各个异构执行体间元数据和执行状态的一致性。传统的置信度计算方法主要根据各执行体的历史裁决记录进行计算,不能满足系统运行初期突发调度的情况。提出一种基于执行体历史信息和异构性的置信目标快速构建算法,充分考虑了拟态防御动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)基因,能够更快速并准确地构建执行体地置信度。 展开更多
关键词 网络空间拟态防御 拟态分布式存储 置信目标选取 置信度 异构度
下载PDF
拟态防御Web服务器设计与实现 被引量:99
11
作者 仝青 张铮 +1 位作者 张为华 邬江兴 《软件学报》 EI CSCD 北大核心 2017年第4期883-897,共15页
Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护Web服务器系统的安全.首先提出了攻击链模型,对已有技... Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护Web服务器系统的安全.首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于"动态异构冗余"结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御Web服务器,介绍了其架构,分析了拟态原理在Web服务器上的实现.安全性和性能测试结果显示,拟态防御Web服务器能够在较小开销的前提下防御测试中的全部攻击类型.说明拟态防御Web服务器能够有效地提升系统安全性,验证了拟态防御技术的有效性和可行性.最后讨论了拟态防御技术今后的研究前景和挑战. 展开更多
关键词 拟态防御 Web服务器系统 攻击链 系统安全 网络空间安全
下载PDF
网络空间拟态防御发展综述:从拟态概念到“拟态+”生态 被引量:5
12
作者 马海龙 王亮 +2 位作者 胡涛 江逸茗 曲彦泽 《网络与信息安全学报》 2022年第2期15-38,共24页
网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行、多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁。从纵向、横向、当前、发展和未来5个视角对其8年来的演进进行系统综述:纵向... 网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行、多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁。从纵向、横向、当前、发展和未来5个视角对其8年来的演进进行系统综述:纵向观,概述了CMD从概念提出,到理论、实践层面形成发展的历程;横向观,阐述了CMD的DHR(dynamical heterogeneous redundancy)核心架构、以CMD三定理为支柱的原理、安全增益、性能开销,将其与入侵容忍、移动目标防御、零信任架构、可信计算和计算机免疫学5类其他主动防御技术进行了综合对比辨析;当前观,综述了拟态路由器、拟态处理机、拟态DNS服务器、拟态云平台等11类现有主要拟态产品的实现要素、性能表现、系统架构、异构策略、调度策略、表决策略等共性技术模式与特性技术特点;发展观,结合人工智能、物联网、云计算、大数据和软件定义网络5类新型技术探讨了“拟态+”AICDS(拟态+AI/IoT/Cloud/Data/SDN)共生生态,提出了相应技术结合点和交叉研究价值;未来观,展望了未来拟态基线2.0产品生态、“拟态+5G/6G”“拟态+边缘计算”“拟态+云”和“拟态+区块链”5类“拟态+”应用场景,分析归纳了拟态防御技术面临的存在多模决策攻击逃逸空间、异构与同步互制约、安全与功能难平衡和现有内生安全组件变换空间有限4点挑战。 展开更多
关键词 网络空间拟态防御 系统架构 异构策略 调度策略 非协同多模决策 异构度增益
下载PDF
拟态防御下的网络流量异常检测架构 被引量:6
13
作者 朱龙隆 陈翰泽 +2 位作者 程灵飞 周政演 张栋 《福州大学学报(自然科学版)》 CAS 北大核心 2022年第3期293-300,共8页
网络流量异常检测是负载均衡、入侵检测、流量工程等应用的基础,但现有检测方案在遭受网络攻击、服务器发生软错误等异常情况下缺乏足够鲁棒性.为此,引入拟态防御思想,提出一种基于拟态防御的网络流量异常检测架构.通过设计多个异构检... 网络流量异常检测是负载均衡、入侵检测、流量工程等应用的基础,但现有检测方案在遭受网络攻击、服务器发生软错误等异常情况下缺乏足够鲁棒性.为此,引入拟态防御思想,提出一种基于拟态防御的网络流量异常检测架构.通过设计多个异构检测模块,以增强检测鲁棒性.为减少拟态化构造引入的额外开销,设计了索引数据结构、迷你执行体.基于真实流量数据的初步实验结果表明,采用的多模裁决机制减少了检测假阳性,所提架构平均准确率强于传统异常检测方案. 展开更多
关键词 网络流量异常检测 拟态防御 动态异构冗余 网络安全
下载PDF
面向云网融合SaaS安全的虚拟网络功能映射方法 被引量:9
14
作者 李凌书 邬江兴 《计算机工程》 CAS CSCD 北大核心 2021年第12期30-39,共10页
在云网融合背景下,承载软件即服务(SaaS)业务功能的云基础设施可能横跨多个数据中心和归属网络,难以保证云资源安全可控。为缩短SaaS业务服务的处理时延,设计基于冗余执行和交叉检验的SaaS组合服务模式,并对容器、Hypervisor和云基础设... 在云网融合背景下,承载软件即服务(SaaS)业务功能的云基础设施可能横跨多个数据中心和归属网络,难以保证云资源安全可控。为缩短SaaS业务服务的处理时延,设计基于冗余执行和交叉检验的SaaS组合服务模式,并对容器、Hypervisor和云基础设施的安全威胁进行建模,建立拟态化虚拟网络功能映射模型和安全性优化机制。在此基础上,提出基于近端策略优化的PJM算法。实验结果表明,与CCMF、JEGA和QVNE算法相比,PJM算法在满足安全性约束的条件下,能够降低约12.2%业务端到端时延。 展开更多
关键词 云计算 软件即服务 云网融合 虚拟网络映射 网络空间拟态防御 服务功能链 近端策略优化
下载PDF
一种面向网络拟态防御系统的信息安全建模方法 被引量:5
15
作者 常箫 张保稳 张莹 《通信技术》 2018年第1期165-170,共6页
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐藏漏洞不被利用。基于此,提出一种基于本体的网络拟态防御系统安全建模方法,使用安全本体构建拟态动态化、异构性和多样性的模型,并通过测试案例解释了该模型的应用流程,同时验证了其有效性。 展开更多
关键词 网络安全 网络拟态防御 本体 动态异构性 安全建模
下载PDF
基于M-FlipIt博弈模型的拟态防御策略评估 被引量:11
16
作者 丁绍虎 齐宁 郭义伟 《通信学报》 EI CSCD 北大核心 2020年第7期186-194,共9页
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的... 针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。 展开更多
关键词 网络空间拟态防御 高级持续性威胁 博弈模型 仿真分析
下载PDF
基于离散马尔可夫链的不同抗干扰系统模型分析 被引量:5
17
作者 任权 贺磊 邬江兴 《网络与信息安全学报》 2018年第4期30-37,共8页
区块链、非相似余度以及拟态防御技术已在网络空间不同安全领域得到迅速发展,然而,目前针对这3类创新型技术缺乏有效的模型进行统一描述和分析。采用离散时间马尔可夫链模型进行建模,并对3类系统抵抗攻击或干扰时的性能进行分析,结果表... 区块链、非相似余度以及拟态防御技术已在网络空间不同安全领域得到迅速发展,然而,目前针对这3类创新型技术缺乏有效的模型进行统一描述和分析。采用离散时间马尔可夫链模型进行建模,并对3类系统抵抗攻击或干扰时的性能进行分析,结果表明,拟态防御系统采用动态异构冗余架构与负反馈控制机制能保证系统的高可用性。区块链系统利用高冗余共识机制在一定时间内具有优于拟态防御系统和非相似余度系统的抗干扰性能,但随后性能会快速衰减。非相似余度系统性能随着余度数的增加会快速趋于高余度区块链,系统的抗干扰性能衰减相对缓慢。 展开更多
关键词 网络安全 区块链 非相似余度 拟态防御 离散时间马尔可夫链 抗干扰性
下载PDF
网络安全新平衡-拟态防御原理综述 被引量:3
18
作者 杭杰 吴月梅 胡心盈 《工业信息安全》 2022年第5期25-34,共10页
通过融合主动防御与被动防御技术,拟态安全防御技术有助于改善“易攻难守”的网络被动防御现状。本文首先探究网络安全不平衡根源,阐述被动防御体系的缺陷,剖析网络空间拟态安全防御技术的背景、基本思想、技术特点及应用场景;其次对比... 通过融合主动防御与被动防御技术,拟态安全防御技术有助于改善“易攻难守”的网络被动防御现状。本文首先探究网络安全不平衡根源,阐述被动防御体系的缺陷,剖析网络空间拟态安全防御技术的背景、基本思想、技术特点及应用场景;其次对比分析容忍入侵和移动防御异同特性,并阐述拟态防御技术在网络安全再平衡战略上的挑战。本文以期提高业界对拟态防御技术的认知与共识,助力国家网络空间安全再平衡发展。 展开更多
关键词 网络安全再平衡 主动防御 拟态防御
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部