共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。目前对路由器的安全防御手段均为被动式“补漏洞、堵后门”的“亡羊补牢”式的防御,不仅防御滞后更无法应对未知的安全威胁。本文基于拟态防御技术,在路由器体系架构上引入异构冗余功能执行体,通过动态调度机制,随机选择多个异构执行体工作,在相同外部激励的情况下,通过比对多个异构功能执行体的输出结果,对功能执行体进行异常检测,实现路由系统的主动防御。实验结果表明,该架构可以明显提升攻击链中每一步攻击的实施难度,增加攻击成本,并能抵御基于未知漏洞与后门的攻击。 相似文献
3.
4.
数据库作为信息系统核心组件,存放着大量重要数据信息,易受到危害最大的SQL注入攻击.传统数据库防御手段需要攻击行为的特征等先验知识才能实施有效防御,具有静态、透明、缺乏多样性等缺陷.本文在此背景下,以拟态防御动态异构冗余原理为基础,使用保留字拟态化模块、指纹过滤模块、拟态化中间件模块实现SQL注入指令的指纹化、去指纹化、相似性判决,提出具有内生安全性的拟态数据库模型,并使用渗透测试演练系统DVWA中的SQL注入模块对该模型进行安全性测试,验证了拟态数据库模型的可用性和安全性. 相似文献
5.
针对控制软件的防篡改问题,从工控安全角度出发,提出了一种利用多变体技术和虚拟化技术构建控制软件动态目标防御体系的新方法;通过多变体的异构冗余、动态重构和多模表决实现了软件层面的主动防御和安全态势感知,通过虚拟化技术实现了多变体执行环境的快速构建;着重介绍了技术路线、系统架构、动态重构策略、表决算法和同步机制;研究结果表明,该技术在提高控制系统可靠性的同时,使其具备了较强的主动安全防御能力。 相似文献
6.
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。 相似文献
7.
针对现有安全防御手段无法抵御网络功能虚拟化平台中众多未知的漏洞与后门的问题。运用拟态防御思想,提出一种网络功能虚拟化的拟态防御架构,并针对其中的异构体池构建问题设计了一种基于免疫算法的网络功能异构冗余部署方法。首先,结合熵值法对异构体之间的异构度进行量化评估;然后,以实现异构体之间异构度最大为优化目标将网络功能异构冗余部署问题构建成极大极小问题;最后,基于免疫算法快速求解最优部署方案。仿真结果表明,该方法可以迅速收敛到最优部署方案,并保证异构体之间的异构度值整体分布在较高的水平,有效增加了异构体池的多样性,提升了攻击者的攻击难度。 相似文献
8.
9.
拟态构造的Web服务器是一种基于拟态防御原理的新型Web安全防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络攻击,以实现系统安全风险可控.在分析拟态防御技术原理的基础上,论证异构性如何提高拟态构造的Web服务器的安全性,并指出对异构性进行量化的重要性.在借鉴生物多样性的量化方法基础上,将拟态构造的Web服务器的异构性定义为其执行体集的复杂性与差异性,提出了一种适用于量化异构性的量化方法,通过该方法分析了影响拟态构造的Web服务器异构性的因素.在理论上为拟态防御量化评估提供了一种新方法,工程实践上为选择冗余度、构件和执行体提供了指导.实验结果表明,该方法比香浓维纳指数和辛普森指数更适合于量化拟态构造的Web服务器的异构性. 相似文献
10.
11.
Multi-agent systems fit nicely into domains that are naturally distributed and require artificial intelligence technology. Has been designed an autonomous information services integration architecture based on network to support the rapid changing environments and needs. However, substantial increase of users requests and redirects it may cause the system to unbalance loading and part overloading. This paper proposes an integrated access method by reduces the number of Pull Mobile Agents to reduces the total load of the system in order to achieveautonomous load distribution. In addition, the information structure of integrated service area is effective to improve the ratio of the satisfaction of Pull-Mas (Pull Mobile Agents) with joint request on one node. Through simulation tests show that this system can be guaranteed that services requests and related services requests is uniformly distributed to the nodes of system and ensure that the system load balancing. 相似文献
12.
13.
14.
针对基于单点网络数据很难准确地检测网络恶意活动且无法有效地分析网络状况的问题,本文通过引入多源异构数据融合策略,借鉴层次化网络分析思想,构建出包含流量探测模块、属性提炼模块、决策引擎模块、多源融合模块、态势评估模块等五大模块的网络安全态势评估体系。评估体系以BP神经网络为决策引擎分析各数据源的数据,使用指数加权D-S证据理论融合各决策引擎的输出结果,并基于层次化网络威胁评估方法评估网络威胁状况。实验结果表明:不同探测器探测到的数据对于识别不同类型攻击的优势不同;多源融合技术进一步将识别攻击类型的准确率提升到88.7%;层次化网络威胁评估方法能够有效地评估网络威胁状况。 相似文献
15.
由于网络普及率的快速提高,Web成为互联网的热门概念,现今社会中,Web不仅仅是信息发布,更是网络正常运作的一大保障。然而,随着网络环境的日益复杂,Web服务的一些安全漏洞和缺陷也显露出来,因此,人们需要采用有效的安全防护对策,以保障Web服务的安全,继续为人类生产提供动力。本文即对Web服务的安全防护对策进行了相对详细的阐释和概述。 相似文献
16.
17.
Osama Zaki Keith Brown John Fletcher David Lane 《Engineering Applications of Artificial Intelligence》2007,20(8):1112-1124
This paper demonstrates the use of multi-agent systems (MAS), firstly as a modelling technique for dynamic physical systems and secondly as the basis for a generic and powerful diagnostic system, which can support heterogeneous distributed systems. First an overview of the diagnostic techniques including those offered by the two communities fault detection and isolation (FDI ) and DX (based on intelligent techniques) is given. The use of digital signal processing (DSP) as a significant technique for improved fault diagnosis is illustrated. A rule-based engine is used to control the behaviours of the agents and also as a tool for diagnosis. Finally, the integration of DSP agents and the rule-based engine into MAS is demonstrated using a real-life application, a class-AB amplifier (a power electronic circuit). It is shown that the integration of DSP agents and rules into MAS provides a powerful tool for prognosis and for detection of abrupt (short and open circuit) and incipient faults. 相似文献
18.
针对数据中心虚拟化后在信息安全方面出现的诸多新情况和新问题,结合自身在虚拟化应用和管理过程中的研究和实践,总结了虚拟化信息安全的应用经验. 相似文献
19.
20.