期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
Intelligent Dynamic Heterogeneous Redundancy Architecture for IoT Systems
1
作者 Zhang Han Wang Yu +2 位作者 Liu Hao Lin Hongyu Chen Liquan 《China Communications》 SCIE CSCD 2024年第7期291-306,共16页
The conventional dynamic heterogeneous redundancy(DHR)architecture suffers from the security threats caused by the stability differences and similar vulnerabilities among the executors.To overcome these challenges,we ... The conventional dynamic heterogeneous redundancy(DHR)architecture suffers from the security threats caused by the stability differences and similar vulnerabilities among the executors.To overcome these challenges,we propose an intelligent DHR architecture,which is more feasible by intelligently combining the random distribution based dynamic scheduling algorithm(RD-DS)and information weight and heterogeneity based arbitrament(IWHA)algorithm.In the proposed architecture,the random distribution function and information weight are employed to achieve the optimal selection of executors in the process of RD-DS,which avoids the case that some executors fail to be selected due to their stability difference in the conventional DHR architecture.Then,through introducing the heterogeneity to restrict the information weights in the procedure of the IWHA,the proposed architecture solves the common mode escape issue caused by the existence of multiple identical error output results of similar vulnerabilities.The experimental results characterize that the proposed architecture outperforms in heterogeneity,scheduling times,security,and stability over the conventional DHR architecture under the same conditions. 展开更多
关键词 dynamic heterogeneous redundancy HETEROGENEITY IoT security security defense
下载PDF
Microcontroller Design Based on Dynamic Heterogeneous Redundancy Architecture
2
作者 Ling Ouyang Ke Song +1 位作者 Wenjian Zhang Shuai Wei 《China Communications》 SCIE CSCD 2023年第9期144-159,共16页
Redundancy control can effectively enhance the stability and robustness of a system.Based on the conventional redundancy control switchover and majority arbitration strategy,this paper introduces the concept of hetero... Redundancy control can effectively enhance the stability and robustness of a system.Based on the conventional redundancy control switchover and majority arbitration strategy,this paper introduces the concept of heterogeneity and dynamics,constructs a dynamic heterogeneous redundancy-based microcontroller architecture DHR-MCU,and designs a fixed-leader distributed consensus algorithm that satisfies the program running state control of this architecture.The theoretical analysis and actual measurement of the prototype system prove that this architecture has good anti-attack and self-recovery capabilities under normal functions and performances and meets the general robust features in terms of safety and security. 展开更多
关键词 dynamic heterogeneous redundancy MICROCONTROLLER distributed consensus algorithm generalized robustness
下载PDF
Research on Cyberspace Mimic Defense Based on Dynamic Heterogeneous Redundancy Mechanism 被引量:1
3
作者 Junjie Xu 《Journal of Computer and Communications》 2021年第7期1-7,共7页
With the rapid growth of network technology, the methods and types of cyber-attacks are increasing rapidly. Traditional static passive defense technologies focus on external security and known threats to the target sy... With the rapid growth of network technology, the methods and types of cyber-attacks are increasing rapidly. Traditional static passive defense technologies focus on external security and known threats to the target system and cannot resist advanced persistent threats. To solve the situation that cyberspace security is easy to attack and difficult to defend, Chinese experts on cyberspace security proposed an innovative theory called mimic defense, it is an active defense technology that employs “Dynamic, Heterogeneous, Redundant” architecture to defense attacks. This article first briefly describes the classic network defense technology and Moving Target Defense (MTD). Next, it mainly explains in detail the principles of the mimic defense based on the DHR architecture and analyzes the attack surface of DHR architecture. This article also includes applications of mimic defense technology, such as mimic routers, and mimic web defense systems. Finally, it briefly summarizes the existing research on mimic defense, expounds the problems that need to be solved in mimic defense, and looks forward to the future development of mimic defense. 展开更多
关键词 Cyberspace Mimic Defense dynamic heterogeneous Redundancy Structure Defense Technology Network Security
下载PDF
适用于分布式DHR系统的可追溯直接匿名认证方案
4
作者 陈立全 张子燕 +1 位作者 羊子煜 刘苏慧 《信息安全学报》 CSCD 2023年第6期1-14,共14页
作为拟态防御技术的基本实现模型,动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)系统在分布式场景下存在通信安全问题:由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法,异构执行体可能在未经察觉的情况下被攻击者入... 作为拟态防御技术的基本实现模型,动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)系统在分布式场景下存在通信安全问题:由于系统内缺乏对异构执行体的匿名保护措施以及诚实性度量方法,异构执行体可能在未经察觉的情况下被攻击者入侵,进而使得系统整体失效。将可信计算模块(Trusted Platform Module,TPM)引入分布式DHR系统可以缓解上述问题。然而,现有TPM标准中使用的直接匿名认证(Direct Anonymous Attestation,DAA)方案会破坏分布式DHR系统的动态反馈机制,因此无法直接应用于分布式DHR系统。为此,本文对DAA方案进行改进,提出了一种适用于分布式DHR系统的可追溯直接匿名认证方案(Traceable Direct Anonymous Authentication Scheme,Tra-DAA)。本方案在维持系统内异构执行体对外匿名的同时,为各异构执行体增加了内部追溯参数,兼容了DHR系统的动态反馈性。此外,我们引入了委托计算技术,将TPM中的计算量降到了理论最低值。安全分析证明Tra-DAA在DL、DH、DBDH和LRSW假设下具备安全性,即实现了匿名、证书不可伪造以及签名不可陷害。理论分析表明Tra-DAA相比多种代表性DAA方案在TPM运算量上具备显著优势。实验结果表明,Tra-DAA中新增的可追溯功能在整体耗时中仅占5%,且Tra-DAA的整体效率相比TPM v2.0中的DAA方案有显著提升。具体来说,在Join协议、伪名为空的Sign/Verifier协议,以及伪名不为空的Sign/Verifier协议阶段,TPM的计算耗时分别缩短了33%、50%与70%。 展开更多
关键词 拟态防御 动态异构冗余 直接匿名认证 可信计算
下载PDF
拟态防御DHR模型若干问题探讨和性能评估 被引量:52
5
作者 扈红超 陈福才 王禛鹏 《信息安全学报》 2016年第4期40-51,共12页
针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够"改变游戏规则"的创新性防御技术。网络空间拟态防御(CMD:Cyberspace Mimic Defense)以动态异构冗余(DHR:Dynamical Heterogeneous Redu... 针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够"改变游戏规则"的创新性防御技术。网络空间拟态防御(CMD:Cyberspace Mimic Defense)以动态异构冗余(DHR:Dynamical Heterogeneous Redundant)作为核心架构技术。针对信息系统保护的元功能,采用非相似余度设计方法构造多个功能等价的异构执行体;在系统运行期间,动态调度元功能的不同异构执行体在线运行,以阻断攻击者的攻击过程;同时,利用多模判决机制对多个异构执行体的输出结果进行判决,以检测是否发生攻击。本文针对DHR模型的若干问题进行了探讨,给出了一种理论分析方法,并进行了实验仿真,理论分析和仿真结果表明,DHR能够大幅提升攻击者攻击难度,增强信息系统的安全性。 展开更多
关键词 动态异构余度 动态调度 异构性 冗余性
下载PDF
一种基于概率分析的DHR模型安全性分析方法 被引量:3
6
作者 郑秋华 胡程楠 +3 位作者 崔婷婷 申延召 曾英佩 吴铤 《电子学报》 EI CAS CSCD 北大核心 2021年第8期1586-1598,共13页
动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务... 动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务体法的两种计算方法,从系统攻击成功率和被控制率对DHR系统进行安全性分析,推导出非合谋(合谋)盲攻击和非合谋(合谋)最优攻击4种场景下安全性指标的计算公式.通过仿真实验分析了DHR模型各因素对系统安全性的影响,给出了增强DHR系统安全性的具体建议.所提方法能用于DHR系统的安全性量化分析和比较,为DHR系统构建提供量化决策支撑. 展开更多
关键词 拟态防御 动态异构冗余 安全性分析 漏洞矩阵
下载PDF
面向动态异构冗余的网络代理技术
7
作者 徐永清 马宏 +2 位作者 葛东东 朱宇航 巩小锐 《信息工程大学学报》 2024年第5期580-585,共6页
网络代理技术广泛应用于互联网,主要功能包括突破访问限制、获取远程服务以及实现内部网络安全控制。首先介绍网络代理的实现原理以及3种常见的网络代理模式;其次结合动态异构冗余(DHR)架构来实现代理系统处理多执行体输入输出的能力,... 网络代理技术广泛应用于互联网,主要功能包括突破访问限制、获取远程服务以及实现内部网络安全控制。首先介绍网络代理的实现原理以及3种常见的网络代理模式;其次结合动态异构冗余(DHR)架构来实现代理系统处理多执行体输入输出的能力,提出一种独特的面向DHR的网络代理技术,阐述这种代理技术的实现机制不是简单的“一对一”的转发,而是“一对多”的分发以及“多对一”的裁决;最后对它进行原型设计并实验验证。实验结果表明在三模的裁决机制下,面向DHR的网络代理技术比传统网络代理具有更高的安全性。 展开更多
关键词 网络代理 网络安全 异构冗余 dhr架构 代理模型
下载PDF
面向软件定义晶上系统的安全互连接口架构
8
作者 李沛杰 沈剑良 +2 位作者 郭威 曹志鹏 梅波 《通信学报》 EI CSCD 北大核心 2024年第10期41-54,共14页
针对软件定义晶上系统中芯粒互连接口缺乏动态性和异构性导致系统易被恶意芯粒攻击的问题,通过最大限度复用功能逻辑,提出一种动态异构冗余的安全互连接口架构。首先基于软件定义互连技术在电路结构、传输协议和报文结构上进行异构性设... 针对软件定义晶上系统中芯粒互连接口缺乏动态性和异构性导致系统易被恶意芯粒攻击的问题,通过最大限度复用功能逻辑,提出一种动态异构冗余的安全互连接口架构。首先基于软件定义互连技术在电路结构、传输协议和报文结构上进行异构性设计,然后增加裁决调度机制实现威胁定位和动态重构,最后对所提架构进行了晶圆级芯粒流片验证。实验表明,所设计的安全互连接口架构在有限资源开销下具有良好的威胁检测、定位与动态防御效果。 展开更多
关键词 软件定义晶上系统 动态异构冗余 硬件安全 拒绝服务 内生安全
下载PDF
基于多变量的执行体动态调度算法
9
作者 张振嘉 甘刚 《成都信息工程大学学报》 2024年第1期28-36,共9页
拟态防御技术致力于从内生安全的角度构建安全可靠的系统来解决网络空间中攻防不对称的问题。作为拟态防御中的重要部件,调度模块的关键问题之一是异构冗余体的量化工作。而现有的研究中对异构冗余体的指标不能全面量化,同时调度算法大... 拟态防御技术致力于从内生安全的角度构建安全可靠的系统来解决网络空间中攻防不对称的问题。作为拟态防御中的重要部件,调度模块的关键问题之一是异构冗余体的量化工作。而现有的研究中对异构冗余体的指标不能全面量化,同时调度算法大多将执行体数量设定为某一固定值,对安全性、动态性以及运行效率造成影响。结合调度算法的特性,分析异构冗余体量化过程中的一些重要指标以及这些指标对动态异构冗余构造带来的收益,提出一种多变量负反馈调度算法。通过对多种因素的量化及计算,并在调度过程中对执行体组的状态进行监控,实现执行体数量根据执行体组情况的动态调整。实验结果表明,执行体数量可动态调整提高了动态异构冗余构造的动态性,保持良好的防御能力的同时具有更高的运行效率。 展开更多
关键词 网络空间安全 内生安全 拟态防御 动态异构冗余 量化算法 调度算法 执行体数量
下载PDF
基于动态异构冗余架构的车载网络内生安全机制 被引量:2
10
作者 王鹏 翟浡琨 +1 位作者 李玉峰 郑秋生 《电子与信息学报》 EI CSCD 北大核心 2023年第1期272-281,共10页
针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网... 针对车载网络通信报文容易被捕获重放的问题,该文提出一种基于动态异构冗余(DHR)架构的车载网络内生安全机制(ESM-VN)。首先,对车载网络重放攻击进行建模分析,总结重放攻击依赖的车载网络特征;然后结合网络空间内生安全理论,设计车载网络通信报文动态异构冗余的实现机制,通过拟态裁决和负反馈机制实现攻击感知与主动防御的协调统一。实验结果表明,相比于传统车载网络防御方法,该文所提机制能够在至少降低50%报文响应时延的同时,有效提高车载网络对重放攻击的防御能力。 展开更多
关键词 内生安全 车载网络 重放攻击 动态异构冗余
下载PDF
智能网联汽车内生安全问题与对策 被引量:6
11
作者 邬江兴 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2023年第3期383-390,共8页
智能网联汽车正成为新一代典型信息物理系统,面临着传统功能安全与现实网络安全甚至严峻信息安全等二重乃至三重交织问题复合叠加影响,导致这一现象的根本原因之一是智能网联汽车的内生安全问题—软件定义汽车趋势下的软硬件代码设计缺... 智能网联汽车正成为新一代典型信息物理系统,面临着传统功能安全与现实网络安全甚至严峻信息安全等二重乃至三重交织问题复合叠加影响,导致这一现象的根本原因之一是智能网联汽车的内生安全问题—软件定义汽车趋势下的软硬件代码设计缺陷、漏洞/后门等问题。在分析智能网联汽车内生安全问题和现有网络安全防御局限性的基础上,提出了“不完全交集”原理和基于动态异构冗余架构的智能网联汽车内生安全理论和方法,通过将网络攻击带来的不确定性失效与软硬件随机性失效归一化为可用概率表达的广义鲁棒控制问题,使安全性指标达到可量化设计和可验证度量的程度,为一体化解决智能网联汽车网络安全和功能安全(信息安全)交织叠加难题提供了新路径,赋能智能网联汽车及车联网基础设施构建数字安全底座。 展开更多
关键词 智能网联汽车 内生安全 动态异构冗余架构
下载PDF
内生安全赋能网络弹性的构想、方法与策略 被引量:2
12
作者 邬江兴 邹宏 +2 位作者 薛向阳 张帆 尚玉婷 《中国工程科学》 CSCD 北大核心 2023年第6期106-115,共10页
网络弹性工程是美国、欧洲等发达国家和地区针对数字化转型、新发展形势下的网络安全挑战所采取的技术性措施,旨在以网络弹性标准为依托,构建数字技术准入“壁垒”,同时从应用服务侧和设备供应侧同时发力,提高自身数字设施和数字产品的... 网络弹性工程是美国、欧洲等发达国家和地区针对数字化转型、新发展形势下的网络安全挑战所采取的技术性措施,旨在以网络弹性标准为依托,构建数字技术准入“壁垒”,同时从应用服务侧和设备供应侧同时发力,提高自身数字设施和数字产品的安全能力。本文着眼网络弹性工程实施对我国发展新一代网络信息技术带来的影响和挑战,递次阐述了弹性、网络弹性、网络弹性工程的概念,从网络弹性工程的政策驱动、战略考量、发展困境等方面剖析了国外网络弹性工程的应用进展;基于内生安全理论提出了一种新的动态异构冗余架构,描述了内生安全赋能网络弹性的内在机理,阐释了内生安全赋能网络弹性的基本构想与应用方法。研究建议,加快技术创新,抵消发达国家网络弹性工程的组合效应;推动建立中国特色网络弹性政策法规体系;建立相应监管体系,明确网络安全责任边界;建立可量化、可验证、具有公信力的测试评价体系;采取市场化金融手段,多路径助力网络弹性实施,以期系统性增强我国网络弹性,推动网络强国建设。 展开更多
关键词 网络空间 内生安全 网络弹性 结构加密 动态异构冗余架构
下载PDF
一种基于内生安全的攻击反馈动态调度策略 被引量:2
13
作者 陈楠楠 姜禹 +1 位作者 胡爱群 郭丞 《信息安全研究》 CSCD 2023年第1期2-12,共11页
为了提高内生安全机制调度策略的高效性和鲁棒性,设计了一种调度时机与调度数量动态调整方法.该方法首先提出一种调度触发器,使用工作时长与异常反馈2种属性共同控制调度进程的切换,并综合考虑系统异构、冗余等因素设计调度工作的整体流... 为了提高内生安全机制调度策略的高效性和鲁棒性,设计了一种调度时机与调度数量动态调整方法.该方法首先提出一种调度触发器,使用工作时长与异常反馈2种属性共同控制调度进程的切换,并综合考虑系统异构、冗余等因素设计调度工作的整体流程;然后利用历史攻击反馈信息对问题建模,针对不同攻击场景设计更新计算公式,以动态调整调度机制工作时长、执行体数量等属性值;最后设计一个仿真模拟器模拟不同攻击场景,比较各算法运行效果.仿真结果表明,该方法通过自适应调整来协调应对复杂的内外部环境,为DHR结构提供较好的安全性;同时提高执行体利用率,减少冗余资源浪费,以较低的系统开销实现较高的安全增益,性能优于其他单一策略,具有较强的实用性. 展开更多
关键词 内生安全 dhr架构 调度策略 时机选择 执行体数量
下载PDF
动态异构冗余系统的安全性分析 被引量:14
14
作者 王伟 曾俊杰 +2 位作者 李光松 斯雪明 杨本朝 《计算机工程》 CAS CSCD 北大核心 2018年第10期42-45,50,共5页
威胁网络空间安全的主要原因是漏洞和后门问题。为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构——动态异构冗余(DHR)系统,建立概率数学模型。从输出一致率、系统攻击成功率等角度讨论系统的... 威胁网络空间安全的主要原因是漏洞和后门问题。为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构——动态异构冗余(DHR)系统,建立概率数学模型。从输出一致率、系统攻击成功率等角度讨论系统的安全性,通过对模型的求解和分析,得到DHR系统的攻击成功率的表达式,并给出DHR系统的性质。分析结果表明,DHR系统的抗攻击能力优于静态异构冗余系统。 展开更多
关键词 拟态防御 动态异构冗余 漏洞 后门 主动防御
下载PDF
基于动态异构冗余机制的路由器拟态防御体系结构 被引量:57
15
作者 马海龙 伊鹏 +1 位作者 江逸茗 贺磊 《信息安全学报》 CSCD 2017年第1期29-42,共14页
路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式"补漏洞、堵后门"的"亡羊补牢&q... 路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式"补漏洞、堵后门"的"亡羊补牢"式的防御,不仅防御滞后更无法应对未知的安全威胁。本文基于拟态防御技术,在路由器体系架构上引入异构冗余功能执行体,通过动态调度机制,随机选择多个异构执行体工作,在相同外部激励的情况下,通过比对多个异构功能执行体的输出结果,对功能执行体进行异常检测,实现路由系统的主动防御。实验结果表明,该架构可以明显提升攻击链中每一步攻击的实施难度,增加攻击成本,并能抵御基于未知漏洞与后门的攻击。 展开更多
关键词 拟态防御 动态 异构 冗余 路由器
下载PDF
动态异构冗余结构的拟态防御自动机模型 被引量:9
16
作者 朱维军 郭渊博 黄伯虎 《电子学报》 EI CAS CSCD 北大核心 2019年第10期2025-2031,共7页
动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状... 动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状态自动机为单个执行体建模;其次,使用有穷状态自动机的并行组合为执行体组合建模;再次,修改状态迁移规则,得到可描述攻防行为的拟态防御自动机模型;最后,根据该自动机模型的状态条件,分析动态异构冗余结构上拟态攻防行为的安全性.此外,也可使用交替自动机为拟态攻防建模,并把安全性自动分析规约为交替自动机模型检测问题. 展开更多
关键词 动态异构冗余 拟态防御 自动机
下载PDF
基于功能切片的拟态防御体系结构及安全等级评估方法 被引量:5
17
作者 周清雷 冯峰 朱维军 《通信学报》 EI CSCD 北大核心 2018年第A02期95-105,共11页
网络空间安全领域,邬江兴院士提出了拟态防御理论及动态异构冗余(DHR,dynamic heterogeneous redundancy)架构。目前对该机制的实现都着眼于系统全栈化,有复杂度大与成本高等问题。由于应用层具有可控性,有利于被引入该机制。因此,在应... 网络空间安全领域,邬江兴院士提出了拟态防御理论及动态异构冗余(DHR,dynamic heterogeneous redundancy)架构。目前对该机制的实现都着眼于系统全栈化,有复杂度大与成本高等问题。由于应用层具有可控性,有利于被引入该机制。因此,在应用层上通过对业务功能进行分割切片,再引入DHR架构,构建出了基于功能切片的拟态防御体系结构。同时,提出了一种拟态安全等级评估方法,并用此方法进行分析评估,最后通过实验验证了该体系结构的可行性和安全性。 展开更多
关键词 拟态防御 体系结构 动态异构冗余 拟态安全 安全等级
下载PDF
基于执行体划分的防御增强型动态异构冗余架构 被引量:5
18
作者 吴铤 胡程楠 +2 位作者 陈庆南 陈安邦 郑秋华 《通信学报》 EI CSCD 北大核心 2021年第3期122-134,共13页
针对DHR系统服务体在面临共同漏洞时的系统脆弱性问题,提出了一种改进的DHR架构——IDHR。该架构在DHR的基础上,首先引入根据执行体间的异构性对执行体集进行划分的执行体划分模块,以极大增强各执行体池之间的异构性。在此基础上,改进... 针对DHR系统服务体在面临共同漏洞时的系统脆弱性问题,提出了一种改进的DHR架构——IDHR。该架构在DHR的基础上,首先引入根据执行体间的异构性对执行体集进行划分的执行体划分模块,以极大增强各执行体池之间的异构性。在此基础上,改进调度模块中的动态选择算法,即采用先随机选择执行体池,再从执行体池中随机选择执行体的方式,以提高在共同漏洞下DHR系统的安全性。最后,通过随机模拟执行体和仿真Web服务器2种实验方案,从攻击成功率和被控制率2个方面对所提IDHR架构进行安全性评估。实验结果表明,IDHR架构的安全性,尤其是在共同漏洞未知情况下,明显优于传统DHR架构。 展开更多
关键词 拟态防御 拟态系统架构 动态异构冗余 安全性分析
下载PDF
网络空间拟态防御研究 被引量:177
19
作者 邬江兴 《信息安全学报》 2016年第4期1-10,共10页
本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法,概略的给出了拟态防御的基本概念。最后,介绍了拟态防御原理验证系统的测试评估情况... 本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法,概略的给出了拟态防御的基本概念。最后,介绍了拟态防御原理验证系统的测试评估情况和初步结论。 展开更多
关键词 网络安全 不平衡态势 未知漏洞后门 拟态防御 非相似余度 动态异构冗余 验证系统测试评估
下载PDF
基于拟态防御理论的SDN控制层安全机制研究 被引量:7
20
作者 顾泽宇 张兴明 林森杰 《计算机应用研究》 CSCD 北大核心 2018年第7期2148-2152,共5页
针对现阶段软件定义网络(SDN)控制层流规则窜改攻击以及单点脆弱性问题,提出一种基于动态异构冗余的拟态安全控制器模型,通过分布式冗余架构以及一致性判决机制提高系统可靠性,利用调度机制实现系统动态性以及结合异构因素提高系统安全... 针对现阶段软件定义网络(SDN)控制层流规则窜改攻击以及单点脆弱性问题,提出一种基于动态异构冗余的拟态安全控制器模型,通过分布式冗余架构以及一致性判决机制提高系统可靠性,利用调度机制实现系统动态性以及结合异构因素提高系统安全性,通过一致性容错算法(consistency and fault detection algorithm,CFDA)实现安全数据处理与错误检测,并提高控制器集群动态、可扩展性。仿真结果表明,对于控制器集群网络而言CFDA具有较低的通信复杂度,降低了节点冗余度要求;同时,冗余体的增加可以非线性降低系统被攻击成功概率,而适当的调度策略大大提高了系统安全率,因此拟态安全控制器机制能够有效提高攻击者攻击难度,增加系统安全可靠性。 展开更多
关键词 SDN控制层 流规则窜改 单点脆弱性 动态异构冗余 调度机制 一致性与错误检测
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部