帮助 关于我们

返回检索结果

动态异构冗余系统的安全性分析
Security Analysis of Dynamic Heterogeneous Redundant System

查看参考文献15篇

王伟 1   曾俊杰 2   李光松 1   斯雪明 1   杨本朝 1  
文摘 威胁网络空间安全的主要原因是漏洞和后门问题.为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构---动态异构冗余( DHR)系统,建立概率数学模型.从输出一致率、系统攻击成功率等角度讨论系统的安全性,通过对模型的求解和分析,得到DHR系统的攻击成功率的表达式,并给出DHR系统的性质.分析结果表明,DHR系统的抗攻击能力优于静态异构冗余系统.
其他语种文摘 The main causes of threats to cyberspace security are vulnerabilities and backdoor problems. In order to solve the threats based on unknown vulnerabilities,backdoor or virus Trojans in cyberspace,a probabilistic mathematical model is established for the typical architecture of mimic defense,Dynamic Heterogeneous Redundancy ( DHR) system. The security of the system is discussed from the perspective of output consistency rate and system attack success rate. Through the solution and analysis of the model,the expression of the attack success rate of the DHR system is obtained, and some properties of the DHR system are analyzed. Analysis results show that the DHR system has better anti-attack capability than the static heterogeneous redundant system.
来源 计算机工程 ,2018,44(10):42-45,50 【扩展库】
DOI 10.19678/j.issn.1000-3428.0051035
关键词 拟态防御 ; 动态异构冗余 ; 漏洞 ; 后门 ; 主动防御
地址

1. 信息工程大学, 数学工程与先进计算国家重点实验室, 郑州, 450001  

2. 郑州大学西亚斯国际学院文理学院, 郑州, 450001

语种 中文
文献类型 研究性论文
ISSN 1000-3428
学科 自动化技术、计算机技术
基金 国家重点研发计划项目 ;  国家自然科学基金创新研究群体项目 ;  国家自然科学基金
文献收藏号 CSCD:6345009

参考文献 共 15 共1页

1.  邬江兴. 网络空间拟态防御导论上册,2017 被引 1    
2.  邬江兴. 拟态计算与拟态安全防御的原意和愿景. 电信科学,2014,30(7):1-7 被引 23    
3.  邬江兴. 网络空间拟态安全防御. 保密科学技术,2014(10):4-9 被引 19    
4.  邬江兴. 网络空间拟态防御研究. 信息安全学报,2016,1(4):1-10 被引 70    
5.  Jafarian J H. Openflow random host mutation: transparent moving target defense using software defined networking. Proceedings of the 1st Workshop on Hot Topics in Software Defined Networks,2012:127-132 被引 6    
6.  Winterose M L. Adaptive attacker strategy development aginst moving target Cyber defenses. Computer Science,2014:1-11 被引 1    
7.  Boswell T. Security evaluation and common criteria,2017 被引 1    
8.  樊子华. 基于Rete算法的攻击图构建方法. 计算机工程,2018,44(3):151-155,165 被引 1    
9.  Madan B B. A method for modeling and quantifying the security attributes of intrusion tolerant systems. Performance Evaluation,2004,56(1/4):167-186 被引 32    
10.  Jajodia S. Moving target defense: creating asymmetric uncertainty for cyber threats,2011 被引 24    
11.  郭强(译). 系统可靠性理论:模型、统计方法及应用. (2版),2011 被引 2    
12.  殷丽华. 入侵容忍系统安全属性分析. 计算机学报,2006,29(8):1505-1512 被引 14    
13.  周华. 基于博弈论的入侵容忍系统安全性分析模型. 电子与信息学报,2013,35(8):1933-1939 被引 5    
14.  仝青. 拟态防御Web 服务器设计与实现. 软件学报,2017,28(4):883-897 被引 45    
15.  Garcia M. Analysis of operating system diversity for intrusion tolerance. Software: Practice and Experience,2014,44(6):735-770 被引 16    
引证文献 9

1 李卫超 一种拟态构造的Web威胁态势分析方法 计算机工程,2019,45(8):1-6
被引 4

2 付琳 拟态通用运行环境的框架设计 计算机工程,2020,46(3):24-33
被引 0 次

显示所有9篇文献

论文科学数据集
PlumX Metrics
相关文献

 作者相关
 关键词相关
 参考文献相关

版权所有 ©2008 中国科学院文献情报中心 制作维护:中国科学院文献情报中心
地址:北京中关村北四环西路33号 邮政编码:100190 联系电话:(010)82627496 E-mail:cscd@mail.las.ac.cn 京ICP备05002861号-4 | 京公网安备11010802043238号