期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
电力系统中基于微分博弈的拟态防御调度策略
1
作者 谷良 狄婷 杜锋 《太原理工大学学报》 北大核心 2025年第3期410-418,共9页
【目的】传统的静态防御策略难以满足电力系统在面对多元化增长的Web安全风险时的需求,通过引入拟态防御技术,构建电力系统拟态防御架构,提高电力系统的主动防御能力。现有拟态防御中的调度策略研究的网络对抗过程在时间上是不连续的,... 【目的】传统的静态防御策略难以满足电力系统在面对多元化增长的Web安全风险时的需求,通过引入拟态防御技术,构建电力系统拟态防御架构,提高电力系统的主动防御能力。现有拟态防御中的调度策略研究的网络对抗过程在时间上是不连续的,无法在连续实时网络攻防对抗中进行灵活决策。【方法】通过引入微分博弈,建立执行体集的状态演化方程,构建电力系统拟态防御架构下的微分博弈调度模型,并采用共态函数的方法求解均衡策略。【结果】仿真结果表明,该方法相比传统静态架构,安全性提高了65.9%,吞吐量仅降低了15%。同时与传统拟态防御博弈模型相比,安全性提高了约36%。 展开更多
关键词 网络拟态防御 微分博弈 动态调度 最优策略
在线阅读 下载PDF
拟态防御马尔可夫博弈模型及防御策略选择 被引量:12
2
作者 张兴明 顾泽宇 +1 位作者 魏帅 沈剑良 《通信学报》 EI CSCD 北大核心 2018年第10期143-154,共12页
网络拟态防御通过冗余执行体动态性、多样性以及裁决反馈机制增强了主动防御顽健性,而对于其安全性评估尚缺少有效的分析模型,基于经典博弈模型无法满足于其多状态、动态性特点,不具有通用性等问题,提出拟态防御Markov博弈模型分析攻防... 网络拟态防御通过冗余执行体动态性、多样性以及裁决反馈机制增强了主动防御顽健性,而对于其安全性评估尚缺少有效的分析模型,基于经典博弈模型无法满足于其多状态、动态性特点,不具有通用性等问题,提出拟态防御Markov博弈模型分析攻防状态间的转移关系以及安全可靠性度量方法,通过非线性规划算法计算攻防博弈均衡,以确定考虑防御代价的最佳防御策略。实验与多目标隐藏技术对比,结果表明拟态防御具有更高的防御效果,结合具体案例给出了针对利用系统漏洞攻击的具体攻防路径,验证了防御策略算法有效性。 展开更多
关键词 网络拟态防御 Markov博弈 冗余执行体 防御顽健性 主动防御策略
在线阅读 下载PDF
一种基于MSISDN虚拟化的移动通信用户数据拟态防御机制 被引量:12
3
作者 刘彩霞 季新生 邬江兴 《计算机学报》 EI CSCD 北大核心 2018年第2期275-287,共13页
对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络架构、协议体系和... 对于移动通信用户而言,作为其身份标识的MSISDN号码对外公开,而在移动通信网中,MSISDN号码与用户其它数据项绑定关联存储、传递和使用,这也是移动通信用户信息泄露或者被恶意窃取的重要途径.通过深入研究移动通信网络架构、协议体系和业务提供模式,该文提出一种移动通信用户数据拟态防御机制.该机制的核心思想是通过在不可控的通信过程和网络设备中动态引入虚拟MSISDN号码,使MSISDN号码在传递、存储和使用等环节具有随机性和多样性,从而隐匿或者打破用户真实MSISDN号码与其它数据的关联关系,进而有效实现用户信息防泄露和防窃取.方法的特点是不改变现有移动通信网的协议体系,并能够保证用户对外公开的MSISDN号码真实唯一.该文给出了MSISDN号码动态化和虚拟化的核心思想,论证了其可行性,并给出了实现方案.最后通过建立理论模型,对防护机制的防护效能进行了验证和分析. 展开更多
关键词 通信用户数据 网络空间拟态防御 MSISDN虚拟化 动态变体
在线阅读 下载PDF
基于M-FlipIt博弈模型的拟态防御策略评估 被引量:14
4
作者 丁绍虎 齐宁 郭义伟 《通信学报》 EI CSCD 北大核心 2020年第7期186-194,共9页
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的... 针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。 展开更多
关键词 网络空间拟态防御 高级持续性威胁 博弈模型 仿真分析
在线阅读 下载PDF
一种分布式存储系统拟态化架构设计与实现 被引量:22
5
作者 郭威 谢光伟 +1 位作者 张帆 李敏 《计算机工程》 CAS CSCD 北大核心 2020年第6期12-19,共8页
针对当前分布式存储系统中漏洞后门威胁导致的数据安全问题,通过引入网络空间拟态防御理论及其相关安全机制,从结构角度出发增强系统的安全防护能力。对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其核心薄弱点,结合防护的代... 针对当前分布式存储系统中漏洞后门威胁导致的数据安全问题,通过引入网络空间拟态防御理论及其相关安全机制,从结构角度出发增强系统的安全防护能力。对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其核心薄弱点,结合防护的代价与有效性提出一种可行的系统安全构造方法。以大数据Hadoop分布式文件系统为目标对象,设计面向元数据服务的拟态化架构,利用搭建元数据服务的动态异构冗余结构保护系统核心信息和功能,通过对副本的异构化放置保护用户数据,并在此架构基础上设计基于反馈信息的裁决调度联动机制。测试结果表明,该方法能够有效提升分布式存储系统的安全性。 展开更多
关键词 大数据 数据安全 网络空间拟态防御 分布式存储系统 裁决与调度机制
在线阅读 下载PDF
一种拟态存储元数据随机性问题解决方法 被引量:3
6
作者 杨珂 张帆 +2 位作者 郭威 赵博 穆清 《计算机工程》 CAS CSCD 北大核心 2022年第2期140-146,155,共8页
拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数... 拟态存储作为网络空间拟态防御技术在分布式存储领域的工程实现,能够有效提高存储系统的安全性。由于元数据节点中存在随机性的算法和逻辑,使得执行体状态可能不一致,从而导致整个拟态存储系统无法正常运转。为解决该问题,提出一种元数据再同步方法。在系统中引入状态监视模块和映射同步机制,状态监视模块及时检测执行体状态不一致的情况并进行反馈,映射同步机制建立客户端指令和裁决器输出结果之间的映射关系,使得同步过程在不影响拟态存储系统正常工作的同时符合分布式存储系统最终的一致性要求。在拟态存储工程样机上进行功能和性能测试,结果表明,该方法能够以较小的性能开销来有效解决元数据执行体状态不一致的问题,提升拟态存储系统的稳定性,重复执行再同步机制可使同步成功率达到100%。 展开更多
关键词 网络空间拟态防御 分布式存储 异构冗余 元数据节点 状态同步
在线阅读 下载PDF
面向云网融合SaaS安全的虚拟网络功能映射方法 被引量:12
7
作者 李凌书 邬江兴 《计算机工程》 CAS CSCD 北大核心 2021年第12期30-39,共10页
在云网融合背景下,承载软件即服务(SaaS)业务功能的云基础设施可能横跨多个数据中心和归属网络,难以保证云资源安全可控。为缩短SaaS业务服务的处理时延,设计基于冗余执行和交叉检验的SaaS组合服务模式,并对容器、Hypervisor和云基础设... 在云网融合背景下,承载软件即服务(SaaS)业务功能的云基础设施可能横跨多个数据中心和归属网络,难以保证云资源安全可控。为缩短SaaS业务服务的处理时延,设计基于冗余执行和交叉检验的SaaS组合服务模式,并对容器、Hypervisor和云基础设施的安全威胁进行建模,建立拟态化虚拟网络功能映射模型和安全性优化机制。在此基础上,提出基于近端策略优化的PJM算法。实验结果表明,与CCMF、JEGA和QVNE算法相比,PJM算法在满足安全性约束的条件下,能够降低约12.2%业务端到端时延。 展开更多
关键词 云计算 软件即服务 云网融合 虚拟网络映射 网络空间拟态防御 服务功能链 近端策略优化
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部