首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 437 毫秒
1.
数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理为基础,使用保留字拟态化模块、指纹过滤模块、拟态化中间件模块实现SQL注入指令的指纹化、去指纹化、相似性判决,提出具有内生安全性的拟态数据库模型,并使用渗透测试演练系统DVWA中的SQL注入模块对该模型进行安全性测试,验证了拟态数据库模型的可用性和安全性.  相似文献   

2.
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。  相似文献   

3.
《计算机工程》2018,(4):193-198
拟态防御通过构建动态异构冗余的系统架构达到破坏攻击链的目的。为提高仲裁的效率,并进而改进系统的整体执行能力,针对拟态防御系统的仲裁过程,在多数一致性表决的基础上,提出一种竞赛式的仲裁模型,在不改变仲裁余度的前提下增加执行余度。实验结果表明,与三余度拟态系统相比,该模型能够有效地弥补拟态系统的性能损失。  相似文献   

4.
数据库系统的安全不仅依赖于数据库本身的安全,还受网络环境和操作系统的安全性影响,拟态防御是邬江兴院士首次提出的基于动态异构冗余体系架构,协同实现数据库所依赖环境,使数据库安全由被动防御变为主动防御.本文通过Mycat作为数据库中间件,通过对数据库的读写分离,集群的高可用,分布式事务处理,对指纹化SQL识别,以减轻单一数据库的数据存取和处理压力.Mycat将数据库模块变为异构动态冗余模式,实现数据库拟态化,使数据高效,快速,安全的存取和切分.  相似文献   

5.
网络空间拟态防御技术是一种采用动态异构冗余架构的新型主动防御技术,论述了基于拟态防御体系的攻击检测方法,能够检测定位漏洞并及时修复,完成从静态防御到动态防御的转变,提高对未知漏洞和后门攻击的防御能力。  相似文献   

6.
针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够“改变游戏规则”的创新性防御技术。网络空间拟态防御(CMD:Cyberspace Mimic Defense)以动态异构冗余(DHR:Dynamical Heterogeneous Redundant)作为核心架构技术。针对信息系统保护的元功能,采用非相似余度设计方法构造多个功能等价的异构执行体;在系统运行期间,动态调度元功能的不同异构执行体在线运行,以阻断攻击者的攻击过程;同时,利用多模判决机制对多个异构执行体的输出结果进行判决,以检测是否发生攻击。本文针对DHR模型的若干问题进行了探讨,给出了一种理论分析方法,并进行了实验仿真,理论分析和仿真结果表明,DHR能够大幅提升攻击者攻击难度,增强信息系统的安全性。  相似文献   

7.
《微型机与应用》2019,(4):33-36
信息系统在社会中发挥着重要的作用,面临的安全问题日益严重。传统信息安全防御技术主要基于已知攻击方法或漏洞进行防御,无法有效应对未知攻击的威胁,难以全面防护Web系统的安全,基于动态异构冗余架构为拟态安全信息系统提供了本质安全和内生安全。研究了拟态信息系统的架构特征,给出了拟态安全信息系统的测评方法,并对拟态属性的验证方法和技术进行了分析。  相似文献   

8.
徐蜜雪  苑超  王永娟  付金华  李斌 《软件学报》2019,30(6):1681-1691
区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态防御是由中国的研究团队提出的新型网络防御技术,对新型系统的网络防御具有重要的作用.首先介绍区块链面临的安全威胁以及目前存在的应对方案,然后对拟态防御中核心的动态异构冗余(dynamic heterogeneous redundance,简称DHR)架构进行介绍;其次,针对区块链存在的潜在安全问题,借鉴动态异构冗余架构和密码抽签的思想,结合安全性定义和参数选择规则,从动态异构共识机制以及动态异构冗余签名算法两个角度提出了区块链的安全解决方案,称为拟态区块链;最后进一步分析了拟态区块链的安全性和性能,结果显示,动态异构冗余区块链可以在多个方面得到比典型区块链更好的安全性.  相似文献   

9.
针对现阶段软件定义网络(SDN)控制层流规则篡改攻击以及单点脆弱性问题,提出一种基于动态异构冗余的拟态安全控制器模型,通过分布式冗余架构以及一致性判决机制提高系统可靠性,利用调度机制实现系统动态性以及结合异构因素提高系统安全性,通过一致性容错算法(Consistency and Fault Detection Algorithm, CFDA)实现安全数据处理与错误检测,并提高控制器集群动态、可扩展性。仿真结果表明,对于控制器集群网络而言CFDA具有较低的通信复杂度,降低了节点冗余度要求;同时,冗余体的增加可以非线性降低系统被攻击成功概率,而适当的调度策略大大提高了系统安全率,因此拟态安全控制器机制能够有效提高攻击者攻击难度,增加系统安全可靠性。  相似文献   

10.
仝青  张铮  张为华  邬江兴 《软件学报》2017,28(4):883-897
Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护web服务器系统的安全.论文首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于“动态异构冗余”结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御web服务器,介绍了其架构,分析了拟态原理在web服务器上的实现.安全性和性能测试结果显示拟态防御web服务器能够在较小开销的前提下,防御测试中的全部攻击类型,说明拟态防御web服务器能够有效提升系统安全性,验证了拟态防御技术的有效性和可行性.最后讨论了拟态防御技术今后的研究前景和挑战.  相似文献   

11.
网络空间拟态防御是近些年出现的一种主动防御理论,以异构冗余和动态反馈机制不断调整执行环境来抵抗攻击。然而,面对黑客的多样化攻击手段,仅凭借拟态防御抵抗攻击是不安全的。为了增强系统的安全防御能力,本文在目前已有的防御系统基础上提出更为合理的防御选取方法。将有限理性的演化博弈引入到拟态防御中,构建了由攻击者、防御者和合法用户组成的三方演化博弈模型,并提出了最优防御策略求解方法。该博弈模型利用复制动态方程得到了演化稳定策略。仿真实验结果表明,系统通过执行推理的演化稳定策略可以降低损失,遏制攻击方的攻击行为,对拟态防御系统中防御策略选取和安全性增强具有一定的借鉴意义。  相似文献   

12.
在社会日益多元化的今天,对于数据库的动态图像信息检索的性能要求也越来越严格。传统的图像信息检索系统存在检验图像完好率与检索图像准确率方面较差、检索的速度较慢等问题,已经不能满足当下人们对图像信息检索的需求,为此,提出了一种远程分布式数据库动态图像信息检索系统设计。首先根据远程分布式数据库的特点,设计出了动态图像的检索硬件系统框图;然后基于动态图像特征检索算法对软件进行了设计;最后进行了对比的实验。实验结果证明,该系统设计具有分布性广、通信良好以及稳健性较强的优点,检验图像完好率与检索图像准确率较高,速度较快,适应分布式的管理模式对机构进行控制,在经济上的性能也比较优越,可靠性与可用性较强,扩展性能极好,有益于多图像的共同检索。  相似文献   

13.
李成大 《计算机应用》2007,27(1):122-124
开发的信息安全虚拟实验平台采用虚拟主机技术在单台计算机上实现多台虚拟机网络攻击和防护的模拟,实验者可通过协议分析软件,实时观看分析攻击过程。教师和学生可通过Internet访问在线实验系统,进行实验创作和实验预习、在线自测。建立了私有UDDI注册中心,实现了Web Service的动态查询、调用及调用失败后的恢复,提高了实验系统的服务质量,实际运行情况良好。  相似文献   

14.
异构数据库信息整合系统的测试技术研究   总被引:3,自引:1,他引:3  
本文针对当今计算机最活跃的领域之一——异构数据库的研究与应用,以“异构数据库信息整合系统”为例,从软件测试的方法、过程、环境及用例等方面介绍异构数据库系统下的软件测试技术,以供测试人员参考。  相似文献   

15.
网络化软件是由分布在互联网上多源异构的Web服务构成,但受其所处动态开放网络环境的影响,服务可信性处在不断变化之中.针对传统Web服务可信性难以适应动态评估的问题,提出了一种基于信息熵权重和带修正指标的动态信任评估模型(Dynamic Trustworthy Evaluation based on Information Entropy and Correction Metrics,DTEIECM).首先,该模型充分挖掘模糊矩阵中的客观信息,利用信息熵对易受人为因素影响的主观权重进行修正.同时,考虑到所处运行环境对当前服务可信性的影响,增加了修正指标和受反馈影响的外部指标,以提高评估模型的自适应性.最后,通过对一个商务订单管理系统中的地图服务进行实例分析,结果表明DTMIECM模型在可信性度量中具有可行性,而且能够适应多变的环境并重新配置服务组合,有利于提高整个系统的可信度.  相似文献   

16.
目前,中间件在解决异构平台的通信问题上的应用变得越来越多,针对同一单位不同部门之间信息要求共享,并且充分利用现有的数据库资源的需求,提出了一种基于XML技术和公共对象请求代理体系CORBA中间件技术的异构数据库中间件查询系统,该系统使用XML技术定义统一的命令请求格式,运用CORBA的分布式技术对异构数据库进行访问操作,模拟实验具有可移植、性价比高、易操作的特点,适合于中小型企业。  相似文献   

17.
针对某系列导弹的测试需求,设计了基于“PXI总线+测试适配器”的通用检测系统.通过对不同型号的导弹装备设计相应的适配器来实现系统的通用性,软件采用基于功能接口的结构和“测试任务句柄动态管理”的方法,智能故障诊断系统综合运用了专家系统、数据库等方法.实践应用表明该系统具有通用性强、操作方便、自动化程度高等特点.  相似文献   

18.
The process visualization system of a manmachine interface is presented. It allows human operator(s) to interact with a dynamic technical system, here a thermal power plant. Also, a graphical editor for designing dynamic pictures of the process visualization system is explained. Both new systems have a common architecture and are based on the computer graphics standard PHIGS-2D with extensions for handling non-graphical and graphical information. The hierarchical information structures are manipulated with lists and pointers in a dynamic visual database. The two menu-driven interfaces for designers and for operators are described with their multi-window display layouts. The software of both systems is highly portable to different hardware and to other application domains.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号