共查询到17条相似文献,搜索用时 62 毫秒
1.
动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状态自动机为单个执行体建模;其次,使用有穷状态自动机的并行组合为执行体组合建模;再次,修改状态迁移规则,得到可描述攻防行为的拟态防御自动机模型;最后,根据该自动机模型的状态条件,分析动态异构冗余结构上拟态攻防行为的安全性.此外,也可使用交替自动机为拟态攻防建模,并把安全性自动分析规约为交替自动机模型检测问题. 相似文献
2.
3.
面对静态、滞后的传统防御技术无法有效应对新型网络攻击的问题,根据拟态安全防御理论,提出了一种建立在数据转发层面的拟态服务功能链(mimic service function chain,MSFC)防御架构,基于该架构进一步提出了一种基于判决反馈的执行体动态调度方法。该方法以判决器反馈的异常执行体信息、执行体的异构度以及系统的实际负载量作为调度影响因素,使调度方法可以根据网络实际变化进行自适应调整。此外,该调度方法利用判决反馈对调度时间进行调整,以达到系统花费与安全性的最佳平衡,降低了系统的资源开销。仿真结果表明,该调度方法可以在平衡系统花费与安全性的基础上,选出更符合当前网络需求的高异构度执行体集合,从而提升系统的安全性及可靠性。 相似文献
4.
5.
6.
7.
8.
威胁感知技术作为保障系统稳定运行的重要组成部分,在Web服务系统中得到了广泛的应用.针对动态异构冗余的Web服务环境,利用多余度裁决的方法感知威胁,使得系统具备良好的阻断攻击过程、感知漏洞威胁的能力.本文首先介绍了动态异构冗余架构及其Web威胁感知系统的设计方法.然后通过比较不同威胁感知系统在不同架构下的应用效果,阐述动态异构冗余的Web威胁感知系统的设计特点与难点.最后总结并展望动态异构冗余的Web威胁感知技术面临的挑战和发展前景. 相似文献
9.
目前针对DNS服务器的恶意攻击频发,如DNS缓存投毒攻击,而DNS安全拓展协议(DNSSEC)在大规模部署时仍面临许多难题.本文提出一种简单易部署的,具有入侵容忍能力的主动防御架构--拟态DNS(Mimic DNS,M-DNS)--保证DNS安全.该架构由选调器和包含多个异构DNS服务器的服务器池组成.首先选调器动态选取若干服务器并行处理请求,然后对各服务器的处理结果采用投票机制决定最终的有效响应.实验仿真表明,相比当前传统架构,M-DNS可以降低缓存投毒攻击成功率约10个数量级. 相似文献
10.
11.
Aiming at the unknown vulnerabilities and unknown backdoor security threats faced by Ethernet switches,a switch endogenous security architecture based on mimicry defense theory was proposed.The theoretical basis,construction mode and security mechanism of the architecture ware introduced,the algorithm strategy and security improvement effect of TAMA algorithm were proposed and analyzed,a prototype of mimic switch was designed and implemented,and the security tests of white box stuffing and attack chain were carried out.Theoretical analysis and test results show that the architecture has good unknown vulnerabilities and unknown backdoor defense capabilities in various attack scenarios. 相似文献
12.
基于动态冗余机制的数据并行型计算网格模型 总被引:2,自引:0,他引:2
在由多个普通计算机机群构成的网格环境下,为了解决大规模数据并行型计算加速比问题、容错问题和动态负载均衡问题,提出了一个基于动态冗余机制的数据并行型网格模型。给出了由多个计算机机群组成的数据并行型计算网格等一系列形式化定义。利用逻辑计算机机群、机群逻辑环、计算节点逻辑环和m-冗余策略,研究了动态冗余、动态负载均衡技术。根据这些技术,描述了网格环境下的数据并行型计算过程。理论分析和实践表明,该模型有效地解决了大规模数据并行型计算所需的负载均衡、容错和资源优化问题。该模型适合基于网格的数据并行型计算。 相似文献
13.
To address the security problem of the vulnerability of the authentication methods of traditional physical access control systems,a mimic defense authentication method was designed based on the principle of mimic defense technique and its dynamic heterogeneous redundant architecture (DHR),using mobile 2D code as the interface and dynamic password as the core.First,the actuator pool of the authentication server was constructed.Then,a central controller consisting of functional modules such as input distribution agent,selector and voter was used to dynamically schedule heterogeneous redundant actuators from the actuator pool.Finally,a multimode ruling on the heterogeneous redundant actuator output to determine the authentication result was made by the voter.The experimental results show that the proposed authentication method has higher security and reliability compared to the traditional physical access control system authentication method,and at the same time,it can be used in combination with other authentication methods. 相似文献
14.
面对一些成熟的商业云,装配拟态服务组件可以为云上应用赋能内生安全。为了能够提供多应用与拟态服务组件集群的协同,文中首先提出并设计了拟态调度管理组件,通过高效调度拟态服务组件集群来满足拟态服务组件与云平台的融合协同需求。为了进一步优化所提出的拟态调度管理组件,文中同时研究了拟态调度管理组件中的预测算法,使用擅于处理线性关系的ARI-MA模型与擅于处理非线性关系的RBF模型组合,通过离线方式实现对云上应用行为预测。经过大量仿真实验,证明采用的组合模型的预测性能优于单个预测模型使用,能够以较高的准确率进行预测。 相似文献
15.
网络空间拟态防御技术是应对信息系统未知漏洞后门攻击的有效手段,其安全性与执行体的数量、异构化程度以及具体的裁决调度策略紧密相关。然而在工业控制领域,工业应用的生态资源相对封闭,可实现的异构执行体个数受限。针对上述问题,提出一种适用于有限异构资源约束条件下的工业控制拟态调度算法。算法通过引入执行体上线保护寄存器、周期清洗定时器等,能够根据运行环境自适应选择合适的执行体上线,可有效防范N-1模与N模攻击。实验结果表明,所提出的三余度工业控制拟态调度算法,可自适应根据环境特性选择合适的执行体上线,即使在高强度攻击环境下,依然能保持99.24%的高可用概率。 相似文献
16.
本文针对基于可配置处理器的异构多核结构,提出一种新的线程级动态调度模型。此类异构多核系统中每个核分别针对某一应用做指令集扩展,调度器通过线程、处理器核以及指令集间的映射关系,动态调度线程至适合的处理器核,从而在没有大幅增加芯片面积的前提下,达到与每个核都具有全扩展指令集相近似的加速比,此外该模型还可以有效减少编程模型的复杂度。 相似文献
17.
互联网已经成为一个非常重要的信息交互平台,很多企业都将业务应用架设在Web架构模式服务平台上,随着以Web架构模式服务为基础的应用系统迅速被应用到社会各个行业,其安全性问题也日益突出和被关注,对Web架构模式应用系统进行安全性的分析预防和技术测试对于确保Web架构模式服务系统的安全至关重要。然而现实却是,大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证整个Web应用系统的安全,网站被植入后门等隐蔽性攻击事件呈增长态势,网站用户信息成为黑客窃取重点。现针对Web架构模式的应用系统从不同的角度和方面对其整个架构的安全性进行了分析和研究。 相似文献