首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
动态异构冗余结构的拟态防御自动机模型   总被引:1,自引:0,他引:1       下载免费PDF全文
朱维军  郭渊博  黄伯虎 《电子学报》2019,47(10):2025-2031
动态异构冗余结构是拟态防御技术的常用工程模型.然而,目前尚缺乏对该结构实施形式化分析的手段,因为该结构缺乏形式化建模方法.针对此问题,使用有穷状态自动机及其并行组合自动机为一些拟态攻防行为建立计算模型.首先,使用单个有穷状态自动机为单个执行体建模;其次,使用有穷状态自动机的并行组合为执行体组合建模;再次,修改状态迁移规则,得到可描述攻防行为的拟态防御自动机模型;最后,根据该自动机模型的状态条件,分析动态异构冗余结构上拟态攻防行为的安全性.此外,也可使用交替自动机为拟态攻防建模,并把安全性自动分析规约为交替自动机模型检测问题.  相似文献   

2.
针对DHR系统服务体在面临共同漏洞时的系统脆弱性问题,提出了一种改进的DHR架构——IDHR.该架构在DHR的基础上,首先引入根据执行体间的异构性对执行体集进行划分的执行体划分模块,以极大增强各执行体池之间的异构性.在此基础上,改进调度模块中的动态选择算法,即采用先随机选择执行体池,再从执行体池中随机选择执行体的方式,...  相似文献   

3.
针对以太网交换机面临的未知漏洞和未知后门安全威胁,提出了一种基于拟态防御理论的交换机内生安全体系结构.介绍了所提体系结构的理论基础、构建方式、安全机理;提出并分析了TAMA的算法策略及安全提升效果;设计实现了拟态交换机原型样机并进行了白盒插桩及攻击链安全性测试.理论分析及测试结果表明,在各种攻击场景下,所提体系结构具有...  相似文献   

4.
一种基于拟态安全防御的DNS框架设计   总被引:1,自引:0,他引:1       下载免费PDF全文
王禛鹏  扈红超  程国振 《电子学报》2017,45(11):2705-2714
目前针对DNS服务器的恶意攻击频发,如DNS缓存投毒攻击,而DNS安全拓展协议(DNSSEC)在大规模部署时仍面临许多难题.本文提出一种简单易部署的,具有入侵容忍能力的主动防御架构--拟态DNS(Mimic DNS,M-DNS)--保证DNS安全.该架构由选调器和包含多个异构DNS服务器的服务器池组成.首先选调器动态选取若干服务器并行处理请求,然后对各服务器的处理结果采用投票机制决定最终的有效响应.实验仿真表明,相比当前传统架构,M-DNS可以降低缓存投毒攻击成功率约10个数量级.  相似文献   

5.
针对当前异构调度模型仅从空间或者时间特性进行建模设计,缺少对时空特性的综合考虑且存在动态性和异构性不够均衡的问题。为使拟态云服务系统的动态、异构和冗余特性能够平衡互补,提出一种基于优先级和时间片的执行池调度算法,该算法基于执行池相似性指标进行优先级预排序,结合时间片等策略进行方案调度。实验结果表明,所提算法有较好的动态性,结合时间片策略能够获得动态性和异构性的综合平衡,且算法耗时较低。  相似文献   

6.
云环境下拟态应用行为预测方法研究   总被引:1,自引:0,他引:1  
面对一些成熟的商业云,装配拟态服务组件可以为云上应用赋能内生安全。为了能够提供多应用与拟态服务组件集群的协同,文中首先提出并设计了拟态调度管理组件,通过高效调度拟态服务组件集群来满足拟态服务组件与云平台的融合协同需求。为了进一步优化所提出的拟态调度管理组件,文中同时研究了拟态调度管理组件中的预测算法,使用擅于处理线性关系的ARI-MA模型与擅于处理非线性关系的RBF模型组合,通过离线方式实现对云上应用行为预测。经过大量仿真实验,证明采用的组合模型的预测性能优于单个预测模型使用,能够以较高的准确率进行预测。  相似文献   

7.
The scheduling of heterogeneous redundancies is one of the key lines of mimic security defense,but the existing scheduling strategies are lack of consideration about the similarity among redundancies and the scheduling algorithms are incomprehensive.A new scheduling algorithm called random seed & minimum similarity (RSMS) algorithm was proposed,which combined dynamics and reliability by determining a scheduling scheme with minimum global-similarity after choosing a seed-redundancy randomly.Theoretical analysis and simulation results show that RSMS algorithm possessed a far longer scheduling cycle than maximum dissimilarity algorithm,as well as a far lower failure rate than random scheduling algorithm,which represents an effective balance between dynamics and reliability.  相似文献   

8.
手机二维码业务研究   总被引:8,自引:0,他引:8  
梁鹏 《电信科学》2006,22(12):36-39
手机二维码是指将相关信息用二维码进行编码,使二维码信息以各类业务的形式在手机里存储、阅读、传播.本文首先对手机二维码的技术特性进行了研究,总结分析了手机二维码业务在其他各国的应用现状,并对典型的业务应用进行了分析,最后提出了手机二维码业务在中国开展需要探讨的问题.  相似文献   

9.
为了防御进程控制流劫持攻击,从漏洞利用的角度对攻击过程建立了威胁模型,提出了截断关键漏洞利用环节的"要塞"防御.在研究拟态防御原理的基础上提出了进程的拟态执行模型,并对该模型进行了分析与有效性证明,拟态执行能够有效截断控制流劫持的攻击实施过程;实现了拟态执行的原型系统MimicBox,并对MimicBox进行了有效性验...  相似文献   

10.
在Windows平台下,研究了QR条码的识别方法及解码技术.在识别过程中,利用Hough变换进行边缘检测,计算QR图像的角度旋转并纠正图像失真,然后进行细化边缘处理,有效地抑制QR图像中的失真及噪声.在此基础上,设计开发出一套QR码解码软件.测试结果表明,该系统具备较高的解码性能,识别率高、速度快,而且CPU占用率较低.  相似文献   

11.
刘宁钟  苏军  孙涵 《电子学报》2011,39(10):2459-2463
以QR Code为例,研究工业控制环境中的二维条码检测和识别技术.首先针对光照不均,利用Retinex理论,处理光照校正.然后根据QR Code条码的特征,提出了基于边缘信息的二值分割算法,并设计了一种快速定位算法.接着分析了条码图像经过高斯函数模糊的数学模型,求解高斯函数方差,并给出了利用逆滤波对条码图像进行反模糊复...  相似文献   

12.
李其虎  孙浩  文运丰  韩伟 《半导体光电》2014,35(4):673-676,681
为提高航天测控通信系统中数据传输的可靠性、确保终端接收数据的正确性,需对被传输的测控数据进行高速差错编码。基于循环冗余校验编码,在硬件电路中设计并实现了一种简单高效的差错编码方式。首先将被传输的数据按照一定字节进行分帧,每帧数据加入特定的帧头,每帧数据按字节进行八比特差错编码,差错编码按照查表方式进行。对每帧数据的差错编码值再进行一比特纠错编码。实验仿真结果表明所设计的差错编码具有性能高、硬件资源消耗低和编码速度快等特点,适合于高速大容量数据可靠性传输。  相似文献   

13.
本文研究采用BPSK调制、相干PAKE接收的随机访问多码CDMA(RAMC-CDMA)在频率选择性Nakagami多径衰落、噪声信道(MFNC)中的容量性能.建立系统模型后,推导出了多用户条件下接收机输出的条件概率分布及判决平均比特误码率,并以Rayleigh(Nakagami的特例)多径衰落、噪声信道为例,计算了系统容量的数值解.分析表明RAMC-CDMA解决了普通DS-CDMA系统存在的用户可传信息速率受限(过低)的问题,能在不增加射频带宽的前题下为用户提供高峰值速率信息传送,而且保证了容量没有明显下降.文中还对理论分析的关键结果进行了仿真.  相似文献   

14.
Network mimic defense technology enhances the robustness of active defense through the redundancy,dynamic and diversity as well as the decision feedback mechanism.However,little work has been done for its security assessment and existing classic game models are not suitable for its dynamic characteristics and lack of universality.A Markov game model was proposed to analyze the transfer relationship between offensive and defensive status and the measurement method of safety and reliability of mimic defense,and calculated the offensive and defensive game equilibrium through non-linear programming algorithm to determine the best defensive strategy considering performance.Experiments give a comparison with the multi-target hiding technique and shows that the mimic defense has a higher defensive effect.Combining with the specific network case,the specific attack and defense path for the exploit of the system vulnerability is given and the effectiveness of the defense strategy algorithm is verified.  相似文献   

15.
盛洁  马冬 《电子学报》2016,44(2):282-288
提出了一种应用于异构无线网络环境的基于多目标优化的业务接入控制算法.该算法以业务占用总资源最少、业务阻塞率最低和网络间负载最均衡为目标建立了多目标优化控制模型,采用高斯和戒上型组合隶属函数将多目标问题模糊化,利用最大化满意度指标法将多目标问题转化为单目标问题,并通过遗传算法求得最优解.仿真结果表明,所提算法能在兼顾各网络资源高效利用的同时,保证业务接入的可靠性,并相对于参考算法有效降低了业务阻塞率.  相似文献   

16.
以基于角色的访问控制为理论依据,提出了一种轻量级的通用访问控制框架,应用.Net平台的代码访问安全及对象关系映射技术实现了Web页面及Web服务资源的访问控制,以及不同层次的访问控制粒度,并将该框架应用于某市软件信息网的开发.  相似文献   

17.
基于支持多级业务的多码CDMA系统,本文设计了一种适合于多级业务接入的两层控制方案,借助于该方案,实时业务用户一旦被接纳就立刻进行通信,而非实时数据用户的通信过程要受到呼叫层和突发层双重的皎皎接入控制,这样,前者的QoS能够得到保证,而后者则可以充分利用网络暂时闲置的信道容量。  相似文献   

18.
网络空间拟态防御技术是应对信息系统未知漏洞后门攻击的有效手段,其安全性与执行体的数量、异构化程度以及具体的裁决调度策略紧密相关。然而在工业控制领域,工业应用的生态资源相对封闭,可实现的异构执行体个数受限。针对上述问题,提出一种适用于有限异构资源约束条件下的工业控制拟态调度算法。算法通过引入执行体上线保护寄存器、周期清洗定时器等,能够根据运行环境自适应选择合适的执行体上线,可有效防范N-1模与N模攻击。实验结果表明,所提出的三余度工业控制拟态调度算法,可自适应根据环境特性选择合适的执行体上线,即使在高强度攻击环境下,依然能保持99.24%的高可用概率。  相似文献   

19.
20.
基于二维码的民爆门禁式定员监控系统研究   总被引:2,自引:0,他引:2  
针对危险工房的超员现象,利用二维码门禁技术对进入危险工房的人员进行身份识别和人员计数;为防止人员闯入,采用红外探测技术,同时进行人数确认。针对进出车辆,采用地感线圈检测;同时在通道口安装摄像头,进行实时监控。该系统能准确实现对民用爆炸物品1.1级生产工房进行人员进出数量统计、身份识别、满员提示和超员报警。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号