动态异构冗余系统的安全性分析
Security Analysis of Dynamic Heterogeneous Redundant System
查看参考文献15篇
文摘
|
威胁网络空间安全的主要原因是漏洞和后门问题.为解决网络空间中基于未知漏洞、后门或病毒木马等不确定性的威胁,针对拟态防御的典型架构---动态异构冗余( DHR)系统,建立概率数学模型.从输出一致率、系统攻击成功率等角度讨论系统的安全性,通过对模型的求解和分析,得到DHR系统的攻击成功率的表达式,并给出DHR系统的性质.分析结果表明,DHR系统的抗攻击能力优于静态异构冗余系统. |
其他语种文摘
|
The main causes of threats to cyberspace security are vulnerabilities and backdoor problems. In order to solve the threats based on unknown vulnerabilities,backdoor or virus Trojans in cyberspace,a probabilistic mathematical model is established for the typical architecture of mimic defense,Dynamic Heterogeneous Redundancy ( DHR) system. The security of the system is discussed from the perspective of output consistency rate and system attack success rate. Through the solution and analysis of the model,the expression of the attack success rate of the DHR system is obtained, and some properties of the DHR system are analyzed. Analysis results show that the DHR system has better anti-attack capability than the static heterogeneous redundant system. |
来源
|
计算机工程
,2018,44(10):42-45,50 【扩展库】
|
DOI
|
10.19678/j.issn.1000-3428.0051035
|
关键词
|
拟态防御
;
动态异构冗余
;
漏洞
;
后门
;
主动防御
|
地址
|
1.
信息工程大学, 数学工程与先进计算国家重点实验室, 郑州, 450001
2.
郑州大学西亚斯国际学院文理学院, 郑州, 450001
|
语种
|
中文 |
文献类型
|
研究性论文 |
ISSN
|
1000-3428 |
学科
|
自动化技术、计算机技术 |
基金
|
国家重点研发计划项目
;
国家自然科学基金创新研究群体项目
;
国家自然科学基金
|
文献收藏号
|
CSCD:6345009
|
参考文献 共
15
共1页
|
1.
邬江兴.
网络空间拟态防御导论上册,2017
|
CSCD被引
1
次
|
|
|
|
2.
邬江兴. 拟态计算与拟态安全防御的原意和愿景.
电信科学,2014,30(7):1-7
|
CSCD被引
23
次
|
|
|
|
3.
邬江兴. 网络空间拟态安全防御.
保密科学技术,2014(10):4-9
|
CSCD被引
19
次
|
|
|
|
4.
邬江兴. 网络空间拟态防御研究.
信息安全学报,2016,1(4):1-10
|
CSCD被引
72
次
|
|
|
|
5.
Jafarian J H. Openflow random host mutation: transparent moving target defense using software defined networking.
Proceedings of the 1st Workshop on Hot Topics in Software Defined Networks,2012:127-132
|
CSCD被引
6
次
|
|
|
|
6.
Winterose M L. Adaptive attacker strategy development aginst moving target Cyber defenses.
Computer Science,2014:1-11
|
CSCD被引
1
次
|
|
|
|
7.
Boswell T.
Security evaluation and common criteria,2017
|
CSCD被引
1
次
|
|
|
|
8.
樊子华. 基于Rete算法的攻击图构建方法.
计算机工程,2018,44(3):151-155,165
|
CSCD被引
1
次
|
|
|
|
9.
Madan B B. A method for modeling and quantifying the security attributes of intrusion tolerant systems.
Performance Evaluation,2004,56(1/4):167-186
|
CSCD被引
33
次
|
|
|
|
10.
Jajodia S.
Moving target defense: creating asymmetric uncertainty for cyber threats,2011
|
CSCD被引
24
次
|
|
|
|
11.
郭强(译).
系统可靠性理论:模型、统计方法及应用. (2版),2011
|
CSCD被引
2
次
|
|
|
|
12.
殷丽华. 入侵容忍系统安全属性分析.
计算机学报,2006,29(8):1505-1512
|
CSCD被引
14
次
|
|
|
|
13.
周华. 基于博弈论的入侵容忍系统安全性分析模型.
电子与信息学报,2013,35(8):1933-1939
|
CSCD被引
5
次
|
|
|
|
14.
仝青. 拟态防御Web 服务器设计与实现.
软件学报,2017,28(4):883-897
|
CSCD被引
46
次
|
|
|
|
15.
Garcia M. Analysis of operating system diversity for intrusion tolerance.
Software: Practice and Experience,2014,44(6):735-770
|
CSCD被引
16
次
|
|
|
|
|