首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 301 毫秒

1.  基于异构冗余的拟态数据库模型设计与测试  
   赵琳娜  倪明  喻卫东《计算机系统应用》,2019年第28卷第9期
   数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理为基础,使用保留字拟态化模块、指纹过滤模块、拟态化中间件模块实现SQL注入指令的指纹化、去指纹化、相似性判决,提出具有内生安全性的拟态数据库模型,并使用渗透测试演练系统DVWA中的SQL注入模块对该模型进行安全性测试,验证了拟态数据库模型的可用性和安全性.    

2.  一种拟态构造的Web威胁态势分析方法  
   《计算机工程》,2019年第8期
   基于裁决差异性判别进行威胁推测是拟态防御系统屏蔽和阻断攻击威胁的重要机制,然而现有的拟态裁决机制无法对拟态防御系统安全态势进行有效归纳分析和威胁管控。为此,以拟态Web服务系统为例,将网络态势感知技术融入到拟态防御架构中,提出一种改进的Web威胁态势分析方法。对多层次的拟态裁决告警日志进行数据关联,挖掘及分类融合提取的特征数据信息,并对不同类型的分类数据进行可视化展示。实验结果表明,该方法能够显示拟态防御系统的安全状态,及时获悉异常执行体的运行情况,从而实现对拟态防御系统的安全态势进行分析与评估。    

3.  基于演化博弈的NFV拟态防御架构动态调度策略  
   张青青  汤红波  游伟  普黎明《计算机工程》,2022年第4期
   构建网络功能虚拟化(NFV)拟态防御架构能够打破防御滞后于攻击的攻防不对等格局,其中动态调度策略是关键实现技术。然而,现有拟态防御架构中的动态调度策略大多根据执行体自身固有的特点进行调度,没有进一步利用裁决机制对异常执行体的定位感知能力做优化调整。通过引入演化博弈理论,设计一种新的NFV拟态防御架构动态调度策略。在NFV拟态防御架构中增加一个分析器,用于对历史裁决信息进行分析研究。根据分析器中得到的反馈信息,从攻防双方的有限理性出发构建多状态动态调度演化博弈模型,并采用复制动态方程求解该博弈模型的演化均衡策略,利用李雅普诺夫间接法对均衡策略进行稳定性分析,提出基于演化博弈的动态调度策略选取算法。仿真结果表明,该策略能够利用裁决机制对异常执行体的定位感知能力,通过深入分析研究和不断调整优化选择具有适应性和针对性的调度策略,有效提升系统的安全收益和防御效能。    

4.  拟态防御Web服务器设计与实现  
   仝青  张铮  张为华  邬江兴《软件学报》,2017年第28卷第4期
   Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护web服务器系统的安全.论文首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于“动态异构冗余”结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御web服务器,介绍了其架构,分析了拟态原理在web服务器上的实现.安全性和性能测试结果显示拟态防御web服务器能够在较小开销的前提下,防御测试中的全部攻击类型,说明拟态防御web服务器能够有效提升系统安全性,验证了拟态防御技术的有效性和可行性.最后讨论了拟态防御技术今后的研究前景和挑战.    

5.  拟态构造的Web服务器异构性量化方法  
   张杰鑫  庞建民  张铮《软件学报》,2020年第31卷第2期
   拟态构造的Web服务器是一种基于拟态防御原理的新型Web安全防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络攻击,以实现系统安全风险可控.在分析拟态防御技术原理的基础上,论证异构性如何提高拟态构造的Web服务器的安全性,并指出对异构性进行量化的重要性.在借鉴生物多样性的量化方法基础上,将拟态构造的Web服务器的异构性定义为其执行体集的复杂性与差异性,提出了一种适用于量化异构性的量化方法,通过该方法分析了影响拟态构造的Web服务器异构性的因素.在理论上为拟态防御量化评估提供了一种新方法,工程实践上为选择冗余度、构件和执行体提供了指导.实验结果表明,该方法比香浓维纳指数和辛普森指数更适合于量化拟态构造的Web服务器的异构性.    

6.  基于指令集随机化的抗代码注入攻击方法  
   马博林  张铮  陈源  邬江兴《信息安全学报》,2020年第5卷第4期
   代码注入攻击是应用程序面临的一种主要安全威胁,尤其是Web应用程序,该种攻击源于攻击者能够利用应用程序存在的漏洞/后门,向服务器端注入恶意程序并执行,或者利用应用程序对用户输入的参数缺乏验证和过滤,造成输入作为恶意程序执行,从而达到攻击目的。源程序分析和输入规则匹配等现有防御方法在面对代码注入攻击时都存在着固有缺陷,为了提高Web应用程序对于代码注入攻击的防御性,提出一种基于指令集随机化的抗代码注入方法,该防御方法不依赖于攻击者采用何种攻击方式,能够抵御未知的代码注入攻击。基于该技术及动态、冗余构造方法,设计一套原型系统,采用广义随机Petri网(Generalized Stochastic Petri Net,GSPN)建模计算,攻击者即使在获得随机化方法先验知识的情况下也极难突破系统的防御机制。尽管该方法需要对应用程序源代码进行随机化变换,但处理过程是完全自动化和具有普适性的,通过实验和现网测试表明该方法能够有效抵御大部分代码注入攻击,实现了对攻击的主动防御。    

7.  基于编码信道理论的拟态括号设计方法  
   欧阳玲  贺磊  宋克  张文建《信息工程大学学报》,2021年第22卷第4期
   针对DHR架构中的拟态括号安全性构建问题,基于编码信道理论,根据工程实现的具体场景,给出了面向不同应用领域的拟态括号的构建方式,并以拟态交换机的实际应用为例完成了拟态括号的构建。经测试证明,所提的拟态括号构建方法满足拟态防御理论白盒测试的攻击抵御需求。    

8.  路由器拟态防御能力测试与分析  
   马海龙  江逸茗  白冰  张建辉《信息安全学报》,2017年第2卷第1期
   路由器是网络中的核心基础设备,但其面对基于漏洞和后门的攻击时却缺少有效的防御手段。拟态防御机制作为一种创新的主动防御方法引入到路由器的设计架构中,构建了路由器拟态防御原理验证系统。结合拟态防御机制的特性和路由器的特点,提出了针对路由器拟态防御原理验证系统的测试方法,并按照测试方法对该系统进行了全面测试,包括基础性能测试,拟态防御机制测试以及防御效果测试。测试结果表明,路由器拟态防御原理验证系统能在不影响路由器基本功能和性能指标的前提下实现了拟态防御机制,拟态防御机制能够改变固有漏洞或者后门的呈现性质,扰乱漏洞或后门的可锁定性与攻击链路通达性,大幅增加系统视在漏洞或后门的可利用难度。    

9.  FAWA:一种异构执行体的负反馈动态调度算法  
   杨林  王永杰  张俊《计算机科学》,2021年第48卷第8期
   拟态防御作为一种新提出的网络防御方法,其不可预测的特性使其具有出色的防御效果.异构执行体是拟态防御中由各类防御策略构成的异构部件,拟态防御机制通过对异构执行体的动态调度来获得防御的动态性.传统的调度方法具有一定的局限性,针对这些局限性,综合考虑防御的全面性和历史防御成功率信息,提出了一种新的具有负反馈能力的动态调度算法FAWA,并设计了仿真碰撞实验来模拟网络攻防过程,并与其他调度方法的防御效果作对比.实验结果表明,在攻击方随机装载攻击载荷的场景下,FAWA算法的调度效果始终优于其他算法,能够很好地提高防御成功率;在攻击方同样采取负反馈装载的场景下,FAWA算法的调度效果优于完全随机算法、CRA算法和一些改进的动态人工加权算法,但弱于先进先出算法FIFO.另外,仿真实验通过对比攻击方两种载荷装载场景发现,在随机装载场景下,防御方的防御成功率更低,表明此时攻击方的成功率反而优于负反馈装载场景,这一结论说明攻击方也需要在网络攻防博弈中具备随机性和不可预测性,而不应被过度干扰和调整.    

10.  一种基于托架的自蜕变主动防御网络框架  
   吴承荣  严明  金蒿林  刘巍  张世永  曾剑平《信息安全学报》,2016年第1卷第4期
   传统的防御技术存在静态和被动的特性,即系统以及安全机制在一段时间内相对固定,攻击方可持续对一个固定的目标进行研究和尝试,总能找到弱点进行攻击。为了提高安全防御的主动性,国际上启动了若干力图“改变游戏规则”的研究计划,MTD(moving target defense)以及拟态防御是新兴的主动防御思路的代表。然而,要达到主动防御的目的,除了需要在关键环节采用相关的单点技术外,还需要一种框架,使各层主动防御机制能够有机地协同,形成一个总体可变可控的主动防御体系,并且使得不具备内生性主动防御机制的传统信息系统也能在这种框架上运行,并得益于主动防御机制所带来的防御能力提升。本论文提出了一种可以有效整合不同层面的主流主动防御技术和机制,并兼容传统应用的框架:自蜕变主动防御网络框架,该框架可实现内生与外加式主动防御技术的有机整合,多层次、多粒度主动防御技术的整合,兼容传统的不具备内生性主动防御特性的应用,并可为将来形成新一代内生性主动防御网络体系架构提供借鉴。    

11.  广义随机Petri网对交换机过载控制机理研究  被引次数:2
   姜宏 莫秀玲《长春邮电学院学报》,2000年第18卷第3期
   在分析阻塞呼叫控制机理的基础上,用广义随机Petri网(GSPN)对数字交换机中另一种常用过载控制机理--延时呼叫控制,进行了描述与分析,建立了其GSPN模型。通过模型求解,得出了采用控制后系统性能的解析表达式,以及与控制严密程度之间的关系,从而定量并评价了这种控制机理的控制特性。最后,对两种控制机理的结果进行了比较。    

12.  web服务器拟态防御原理验证系统测试与分析  
   张铮  马博林  邬江兴《信息安全学报》,2017年第2卷第1期
   web服务器拟态防御原理验证系统是基于拟态防御原理的新型web安全防御系统,利用异构性、冗余性、动态性等特性阻断或扰乱网络攻击,以达成系统安全风险可控的要求。针对传统的测试方法实施于web服务器拟态防御原理验证系统中存在不足、不适应复杂安全功能测试以及难以实现准确度量等问题,本文提出了适用于拟态防御架构的web服务器测试方法,基于让步规则改进了灰盒测试,还丰富了漏洞和后门利用复杂度的含义。并以此为基础设计适于该系统的测试方案、测试原则和测试方法,在性能、兼容性、功能实现、HTTP协议一致性,安全性这些方面进行了全面的测试和分析。    

13.  新型主动防御框架的资源对抗模型分析  
   陈双喜  吴安邦  岐舒骏  刘会  吴春明《电子学报》,2019年第47卷第7期
   本文提出了一种基于拟态理论的主动防御的新型框架.通过引入常微分动态系统来表述新型主动防御框架的动态化和结构化特点.通过常微分方程,将部分现实中的复杂网络攻防问题转化为简单的、准确定义的资源对抗模型.由此,可以对通过异构冗余和自修复性构建的主动防御系统的关键构造获得一种对抗模型分析.本框架可帮助实现对当前网络主动防御系统的有效性评估并通过选取有效的防御策略来加强系统安全性.    

14.  基于GSPN的Web服务组合建模与评价  
   迟文明  朱怡安《微处理机》,2011年第32卷第5期
   如何利用广义随机Petri网对WS-BPEL描述语言进行建模、验证以及评价,进而实现对Web服务组合过程可靠性和性能的分析,一直都是领域研究中的难点和热点。首先,给出WS-BPEL业务流程到GSPN的映射规则和转换方法;并通过对GSPN模型进行可达性和不变量分析,实现对WS-BPEL业务流程正确性的验证;然后,借助构造与GSPN模型同构的马尔可夫链,完成对系统性能的分析;最后,以某实例为分析对象,对模型的正确性和有效性进行了验证。    

15.  阻塞呼叫控制机理广义随机Petri网建模与分析  被引次数:1
   姜宏 王万树《长春邮电学院学报》,2000年第18卷第4期
   基于广义随机Petri网(GSPN),对数字交换机面临过载时的一种阻塞呼叫控制机理进行了描述与分析,建立了其广义随机Petri网模型。通过对模型求解、构造可达图及同构Markov链,推导出了这种控制试上系统性能的解析结果,给出了它们与控制严密程度之间的关系,从而为定量分析和评价数字交换机过载控制特性提供了依据。    

16.  仿昆扑翼飞行器全解耦控制  被引次数:1
   胡明朗  周向东  魏瑞轩  王强  沈东  周新立《机器人》,2009年第31卷第2期
   针对仿昆扑翼飞行器飞行控制所面临的欠驱动问题,基于平均理论,提出采用周期时变反馈策略控制仿昆扑翼飞行器的策略,并给出了设计周期时变反馈控制器的输入参数化设计方法.该方法对飞行昆虫的扑翼运动进行仿生模拟,通过调整根翅运动参数,实现了对6个方向气动力和力矩的独立控制.本质上就是用参数表示欠驱动系统的输入,并以此构造周期时变反馈函数;从而在原系统中引入更多数目的独立控制量,将原系统转化为完全能控系统.然后,将此可控系统线性化,并利用线性反馈控制器设计工具设计其反馈控制律.仿真结果表明,基于该策略设计的控制器具有响应速度快、稳定误差小、鲁棒性强等特点.    

17.  一种基于概率分析的DHR模型安全性分析方法  
   郑秋华  胡程楠  崔婷婷  申延召  曾英佩  吴铤《电子学报》,2021年第49卷第8期
   动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)模型的安全性分析是拟态防御的核心问题之一.本文针对DHR模型安全性量化分析问题提出了执行体-漏洞矩阵和服务体-漏洞矩阵模型,实现了DHR系统的形式化描述.提出了攻击序列法和服务体法的两种计算方法,从系统攻击成功率和被控制率对DHR系统进行安全性分析,推导出非合谋(合谋)盲攻击和非合谋(合谋)最优攻击4种场景下安全性指标的计算公式.通过仿真实验分析了DHR模型各因素对系统安全性的影响,给出了增强DHR系统安全性的具体建议.所提方法能用于DHR系统的安全性量化分析和比较,为DHR系统构建提供量化决策支撑.    

18.  一种拟态存储元数据随机性问题解决方法  
   杨珂  张帆  郭威  赵博  穆清《计算机工程》,2022年第2期
   拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数据再同步方法。在系统中引入状态监视模块和映射同步机制,状态监视模块及时检测执行体状态不一致的情况并进行反馈,映射同步机制建立客户端指令和裁决器输出结果之间的映射关系,使得同步过程在不影响拟态存储系统正常工作的同时符合分布式存储系统最终的一致性要求。在拟态存储工程样机上进行功能和性能测试,结果表明,该方法能够以较小的性能开销来有效解决元数据执行体状态不一致的问题,提升拟态存储系统的稳定性,重复执行再同步机制可使同步成功率达到100%。    

19.  基于拟态防御架构的服务功能链执行体动态调度方法  
   李传煌  唐晶晶  陈泱婷  雷睿  陈超  王伟明《电信科学》,2022年第38卷第4期
   面对静态、滞后的传统防御技术无法有效应对新型网络攻击的问题,根据拟态安全防御理论,提出了一种建立在数据转发层面的拟态服务功能链(mimic service function chain,MSFC)防御架构,基于该架构进一步提出了一种基于判决反馈的执行体动态调度方法。该方法以判决器反馈的异常执行体信息、执行体的异构度以及系统的实际负载量作为调度影响因素,使调度方法可以根据网络实际变化进行自适应调整。此外,该调度方法利用判决反馈对调度时间进行调整,以达到系统花费与安全性的最佳平衡,降低了系统的资源开销。仿真结果表明,该调度方法可以在平衡系统花费与安全性的基础上,选出更符合当前网络需求的高异构度执行体集合,从而提升系统的安全性及可靠性。    

20.  从UML到GSPN的转换和性能分析方法  
   胡翔  焦莉  柴叶生《计算机科学》,2016年第43卷第11期
   UML模型一般不能直接进行性能分析,需要利用模型转换的方法将其转换成其他分析模型,比如排队论、随机进程代数或者随机Petri网等模型。利用Eclipse平台上的Papyrus建立3种类型的UML模型(用例图、部署图和活动图)来对系统进行建模,并利用MARTE规范添加一些性能相关的信息;然后利用ATL实现UML模型到广义随机Petri网(GSPN)模型的转换,并使用XStream将上一步得到的GSPN模型转换成分析工具所支持的格式;最后利用基于GSPN的性能分析方法进行系统性能分析。同时给出了一系列性能指标的计算方法,如利用率、吞吐量、平均等待请求的数目以及响应时间等,可以考察系统性能的多个方面,方便系统设计和开发人员对系统性能进行分析和优化。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号