首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
为达到拟态通用运行环境(MCOE)对已/未知后门和漏洞主动防御、安全威胁攻击及时阻断和数据完整性有效保障等拟态防御目标,提出拟态资源调度准则,基于该准则从拟态资源管理与MCOE框架的交互设计、拟态资源管理与调度等方面论述拟态资源管理服务与调度算法的设计与实现,构造拟态运行节点软硬件资源异构特征分类器及基于三级异构度分类的节点N元组和N异构执行体元组,实现N异构执行体、服务器运行节点资源及其资源对象的随机性、动态性和异构性最大化与资源调度负载均衡,并通过拟态管理服务实例验证了云容器集群上拟态资源管理调度算法的正确性与有效性。  相似文献   

2.
为实现信息系统安全防御的目的,针对动态异构冗余(DHR)架构设计拟态通用运行环境(MCOE)框架。以拟态化改造后功能等价的异构冗余信息系统应用程序,以及异构化的信息系统运行环境设施为对象,为N异构执行体构建面向服务请求的资源调度、分发、执行、表决、安全威胁清洗恢复以及管理的自动化运行支撑环境,提供拟态产品的分发、表决统一集成接口规范。在该框架中,服务请求主键驱动的N个异构执行体和MCOE分发、内部表决、外部表决、协同执行、管理5个服务器交互运行。仿真结果表明,该设计可有效抵御软硬件后门和漏洞引发的网络攻击。  相似文献   

3.
云环境下的虚拟化技术,给用户带来了一些数据和隐私安全问题.针对云环境中虚拟机单一性、同质性和静态性等问题,文章提出一种云环境下面向拟态防御的反馈控制方法.该方法以云中虚拟机为基础,利用拟态防御技术对虚拟机进行拟态化封装,通过反馈控制架构对其实现闭环负反馈控制,并基于异构虚拟机动态轮换改变执行环境,保证虚拟机系统环境的随...  相似文献   

4.
基于异构冗余架构的择多表决机制实现了拟态防御系统的容错机制.在拟态通用运行环境(Mimic Common Operating Environment,MCOE)中.由外部表决模块对异构执行体响应数据进行大数表决来实现这一机制.为完善表决机制,提高表决速度,本文提出了基于历史表现安全性和异构置信度的大数表决机制和并行聚类算法.改进的大数表决机制有效地修补了简单大数表决机制存在的无法产生表决结果以及忽视执行体本身安全性和相关性的问题;并行聚类算法解决了表决过程中数据闲置的问题,显著提高了表决速度.此外为了保证数据比对的可靠性,本文设计了针对结构化,非结构化(图像、音频、视频)数据的特定处理流程.  相似文献   

5.
初具雏形的网络游戏产业已经涌入了太多的“玩家”,纵然市场增长迅速,但“淘金者”们都能如愿吗?  相似文献   

6.
刘磊 《程序员》2007,(12):46-49
随着中国网络游戏市场上游戏种类和数量的激增,玩家的游戏习惯也在不停发生着变化,当然这不仅是由于游戏环境的改变,玩家的年龄,收入状况,社交圈子等都在影响着其对游戏的选择和对游戏的态度。  相似文献   

7.
流量拟态技术将传输数据伪装成特定白名单协议以突破网络流量审查,实现隐蔽数据传输.随着检测对抗的愈加激烈,基于静态规则的混淆隐蔽传输技术局限性愈加突显,在混淆固有特征时容易形成新的网桥协议指纹.设计并实现基于当前网络环境特征的自适应流量拟态协议网桥,通过对环境中正常HTTP流量的特征提取分析,预测生成拟态网桥采用的混淆特...  相似文献   

8.
唐潇霖 《互联网周刊》2003,(37):20-20,22
在网络游戏这池已逐渐形成产业规模的深水中,暗藏着一些独特的游戏规则,违背这些规则也许就意味着失败  相似文献   

9.
随着信息技术的快速发展,互联网的安全问题日益突出,攻守双方的失衡现状更是加剧了网络安全问题.蜜罐技术是防御方的一次主动出击,作为一种安全威胁的检测技术,其本质在于引诱和欺骗攻击者,并通过记录攻击者的攻击日志来产生价值.安全研究人员可以通过分析蜜罐的被攻击记录推测攻击者的意图和手段等信息.虽然蜜罐可以一定程度上发现并延缓...  相似文献   

10.
《软件》2003,(5):11-12
网络游戏的热浪已彻底征服了中国互联网的三大门户在网易、新浪之后.搜狐于昨天的五周年成立庆典上正式宣布进军网络游戏领域.一款名为《骑士Online》的国内新型3D网络游戏于同日发布。搜狐公司CEO张朝阳声称.游戏市场在中国将保持高速增长.接狐此时切八风险会相对较小.他希望网络游戏产品线到年底能占到公司总收八的10%以上。  相似文献   

11.
网络空间拟态防御(CMD,cyberspace mimic defense)基于动态异构冗余架构实现多体执行、多模裁决和多维重构,以不确定性系统应对网络空间泛在化的不确定性威胁。从纵向、横向、当前、发展和未来5个视角对其8年来的演进进行系统综述:纵向观,概述了CMD从概念提出,到理论、实践层面形成发展的历程;横向观,阐述了CMD的DHR(dynamical heterogeneous redundancy)核心架构、以CMD三定理为支柱的原理、安全增益、性能开销,将其与入侵容忍、移动目标防御、零信任架构、可信计算和计算机免疫学5类其他主动防御技术进行了综合对比辨析;当前观,综述了拟态路由器、拟态处理机、拟态DNS服务器、拟态云平台等11类现有主要拟态产品的实现要素、性能表现、系统架构、异构策略、调度策略、表决策略等共性技术模式与特性技术特点;发展观,结合人工智能、物联网、云计算、大数据和软件定义网络5类新型技术探讨了“拟态+”AICDS(拟态+AI/IoT/Cloud/Data/SDN)共生生态,提出了相应技术结合点和交叉研究价值;未来观,展望了未来拟态基线2.0产品生态、“拟态+5G...  相似文献   

12.
在上海举行的中国国际数码互动娱乐产业高峰论坛上,新闻出版总署副署长于永湛就指出,要大力发展中国民族游戏产业,走向全世界,就必须研究制定好发展政策,并大力鼓励和支持其作品的开发:国家已于去年公布了“中国民族网络游戏出版工程”,并预计在5年内总投资10~15亿元,扶持100款具有自主知识产权的网络游戏,从根本上促进我国民族网络游戏的健康发展。  相似文献   

13.
14.
《互联网周刊》2008,(3):80-80
经历过近似完美的开局后,2008年的发展将直接影响中国网络游戏市场新一轮发展周期的走向。毋庸置疑,网络游戏市场高增长与高利润势必吸引更多的企业进入该市场淘金。  相似文献   

15.
尽管当前IT业在困境之中挣扎,但是电脑游戏却成为了当今IT业的一大亮点。 据了解,2002年我国网络游戏营业额已从2001年的3.1亿元猛增到去年的9.1亿元,一年翻了三倍。网络游戏对电信、IT以及出版、媒体等相关产业的带动超过百  相似文献   

16.
随着网络的普及,不少学生陷入网络游戏的迷境而不能自拔,直接影响了学业的完成和身心健康的发展.如何帮助这些学生戒除"网瘾",走出网络游戏的迷境,成为摆在我们教育者面前的一大难题.  相似文献   

17.
成平广 《计算机科学》2015,42(8):136-137, 156
信息社会中,社会网络结构的形成与演变是一个动态过程,拟态计算(Mimic Computing,MC)是根据资源、任务、安全、服务和时效性等不同约束条件,动态适应用户不同的应用需求,改进计算模式的一种计算架构,是当前适应动态多变网络环境的一种有效方法。基于拟态计算,应用当前研究前沿的传染病SIR模型,提出了基于拟态计算的社会网络划分算法(Mimic Community Clustering,MCC)。应用该方法进行网络社区划分,并用真实数据来验证模型的可行性和有效性。  相似文献   

18.
拟态计算的本质是实现高效能计算,将拟态计算与大数据技术相结合,建立具有灵活和可拓展的体系结构,能够充分发挥系统整体执行效率,对提高效能比有着十分重要的作用.大数据应用平台是一个以数据分析与预测以及展现等为目的平台.在梳理拟态计算概念的基础上,对大数据应用平台进行了阐述,构建了基于拟态计算的高效能大数据应用平台,并对拟态...  相似文献   

19.
互联网一直以来受到各种各样的网络安全威胁,网络攻击方式层出不穷、手段多变且攻击目标各异,特别是高级持续性攻击隐蔽性很强.在攻防过程中,即使一个微小的设计疏忽都可能产生严重的漏洞,攻击者利用这些漏洞攻击系统可能产生严重的危害.而防御者则需要将系统或者节点的防御做到万无一失,才能保证系统的安全.同时防御者对于可以来自网络中...  相似文献   

20.
刘健 《程序员》2008,(4):74-77
上期文章中讲到市场呼唤全新的经营思想和商业模式,于是CSP运营模式应运而生,那么CSP究竟是何物呢?在下文中,作者将给大家娓娓道来。相信在读过《网络游戏“国史”演义》上下两篇文章之后,大家一定会时网络游戏在中国的发展历程有个大致的了解。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号