收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

面向拟态防御系统的异构软件部署策略研究

刘浩  
【摘要】:随着网络安全与大数据、移动互联网、云计算等新技术不断融合,网络攻击技术逐渐向智能化、自动化与多样化发展,网络空间安全防御也逐渐从依赖特征检测的传统防御转变成需要自带“内生安全免疫”功能。拟态防御技术作为“改变网络空间安全游戏规则”的新型主动防御技术,虽然通过了多次专业系统测试和工程实践,但仍存在异构性度量模型适用范围局限、软件部署策略单一等问题。针对上述问题,本文将遵循软件异构性度量、异构软件部署、部署策略安全增益评估的技术路线展开理论研究,并结合拟态表决软件的安全性问题开展理论研究成果的应用探索,以此为拟态防御系统提供一套完整的理论实践方案。主要研究内容及创新点如下:1、提出一种面向拟态防御系统的软件异构性度量模型,解决了现有异构性度量模型难以适用于源码编译生成的软件的问题。拟态防御系统中软件的安全性取决于两个方面,包括单个软件被攻击的可能性和冗余软件之间结构特征的不一致性,本文将其分别归纳为软件异构性的两个特征——复杂性和差异性,以此提出基于软件复杂性和差异性的异构性度量模型。2、提出一种基于异构性和性能的软件部署策略,解决了拟态防御系统异构软件部署策略单一的问题。随着拟态防御系统中软件的异构化和冗余部署,使得针对系统软件的攻击链由可利用转变为不可达或失效,本文将其归纳为拟态防御系统内的异构软件部署行为。为优化拟态防御系统内软件部署效益,引入异构费效比和图异构度的概念,对多样化编译算法异构效益进行评估,并择优选取算法支撑异构软件部署策略研究。实验表明,本文所提部署策略消耗的异构软件数量相比贪婪算法最高缩减10.33倍。此外,根据研究成果设计了一种拟态表决软件的安全运行架构,提高了拟态防御系统中表决软件的安全性。3、提出一种异构软件部署策略安全增益评估方法,完善了部署策略效益的量化评估理论研究。部署策略安全增益作为策略效益的直观体现,也是拟态防御系统安全性的决定因素,其评估方法的研究具有重要意义。因此,引入变体共模逃逸概率的概念,支撑部署策略安全增益评估方法研究。实验表明,运用本文部署策略的系统发生共模逃逸的概率,相比同构情况下最高缩减225倍。


知网文化
【相似文献】
中国期刊全文数据库 前19条
1 张秦;黄冠英;许建新;叶萧;;5G室内覆盖差异化部署策略研究[J];长江信息通信;2021年12期
2 张中华;司鼎;苏泽昆;;面向工业应用的5G网络部署策略研究[J];长江信息通信;2022年01期
3 贾文涛;;5G专网在钢铁行业中的部署策略[J];中国高新科技;2021年09期
4 屈阜阳;;5G核心网的部署策略探讨[J];大众标准化;2020年22期
5 黎奇迈;胡智霖;;核心网虚拟化部署策略[J];中国新通信;2020年20期
6 程思远;刘慧洋;;核心网虚拟化部署策略研究[J];数字通信世界;2017年09期
7 田桂宾;许勇;;4.5G技术引入及部署策略[J];电信科学;2016年S1期
8 ;HSDPA网络部署策略研究[J];现代电信科技;2006年11期
9 ;解析HSDPA网络部署策略[J];世界电信;2006年12期
10 海洋;TI携完整无线技术 领先在华3G部署策略[J];电子设计应用;2005年12期
11 朴胜哲;;5G无线网络技术及部署策略分析[J];中国新通信;2021年09期
12 董志飞;尚鑫;;蜂窝物联网规划体系与部署策略研究[J];现代工业经济和信息化;2021年10期
13 郑文生;刘永豹;;5G网络部署策略[J];电信技术;2018年08期
14 王永斌;张忠平;;低功率、大连接广域物联网接入技术及部署策略[J];信息通信技术;2017年01期
15 韩涛;;综合业务区二级光交的部署策略探讨[J];互联网天地;2015年03期
16 张继东;;CDMA2000 1X EV-DO Rev.A无线网络特点及其部署策略[J];电信快报;2009年09期
17 高鹏;;HSDPA网络部署策略[J];电信技术;2006年12期
18 孟建军;王建明;李德仓;胥如迅;祁文哲;;铁路沿线线型无线传感器网络节点部署策略[J];传感技术学报;2021年06期
19 李响;张鹤潇;;基于簇网格的多源化大数据5G规建维优一体化部署策略[J];邮电设计技术;2020年06期
中国重要会议论文全文数据库 前20条
1 王雪;李平;周文;王思宇;;Massive MIMO技术在5G网络中的应用[A];2019中国信息通信大会论文集(CICC 2019)[C];2019年
2 邵建;童恩;;蜂窝物联网的关键技术及部署策略的研究与应用[A];2016广东蜂窝物联网发展论坛专刊[C];2016年
3 高波;黄海力;;高密度业务区域的WLAN部署策略[A];中国通信学会第六届学术年会论文集(上)[C];2009年
4 张锦程;;FTTH部署策略的分析[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
5 王劼;潘鑫;聂欣;胡伟;董方成;刘涛;;基于一箭双星的全球卫星导航系统发射策略研究[A];第三届中国卫星导航学术年会电子文集——S03精密定轨与精密定位[C];2012年
6 仪鲁男;盛煜;路玮;吕召彪;;LTE技术演进及网络部署策略研究[A];2011全国无线及移动通信学术大会论文集[C];2011年
7 苗杰;;CSFB技术及部署策略研究[A];2013全国无线及移动通信学术大会论文集(上)[C];2013年
8 孟海强;;智能ODN技术应用与部署策略[A];2014全国无线及移动通信学术大会论文集[C];2014年
9 冯传奋;;窄带物联网部署策略探讨[A];面向5G的LTE网络创新研讨会(2017)论文集[C];2017年
10 夏麟;;NB-IoT低功率窄带物联网接入技术及部署策略[A];2017年8月建筑科技与管理学术交流会论文集[C];2017年
11 宋士虓;;针对2.6GHz频段5G无线网部署策略和资源准备的探讨[A];2018中国信息通信大会论文摘要集[C];2018年
12 谢全;徐丹;庞竣;;关于4G流量驻留比提升方法的研究[A];2016广东通信青年论坛专刊[C];2016年
13 张忠皓;许国平;王伟;;1800MHz频段LTE系统天馈部署策略研究[A];2013全国无线及移动通信学术大会论文集(下)[C];2013年
14 聂林;张玉清;;入侵防御系统的研究与分析[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
15 朱秀玲;李剑;杨义先;;一种基于马尔可夫链的入侵防御系统研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
16 刘伟;李泉林;芮力;;一种入侵防御系统性能分析方法[A];第30次全国计算机安全学术交流会论文集[C];2015年
17 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
18 叶银法;陆健贤;邱涌泉;蒋晓虞;;HSDPA对网络规划的影响及其部署策略[A];广东省通信学会2006年度学术论文集[C];2007年
19 高成超;肖衍;;基于云计算的城市轨道交通信息安全预警防御系统研究[A];第四届全国智慧城市与轨道交通学术会议暨轨道交通学组年会论文集[C];2017年
20 孟祥君;;入侵防御系统在电力信息网络中的应用分析[A];2008年电力信息化高级论坛论文集[C];2008年
中国博士学位论文全文数据库 前12条
1 王正杰;矿井复杂环境无线传感器网络部署策略关键技术研究[D];中国矿业大学(北京);2013年
2 汪笑宇;面向实用的无线充电网络部署策略研究[D];南京大学;2021年
3 于青;基于混沌时间序列预测的主动型入侵防御系统研究[D];天津大学;2012年
4 姜永;异构无线网络资源管理及博弈研究[D];北京邮电大学;2012年
5 李希金;异构无线网络中资源管理技术研究[D];北京邮电大学;2011年
6 李波;基于异构多核平台的优化编程研究[D];华中科技大学;2011年
7 吴畏;异构无线网络关键技术研究[D];华中科技大学;2011年
8 翟文正;基于模型的异构多核嵌入式系统开发研究[D];上海大学;2013年
9 唐余亮;异构无线网络的移动性管理关键技术研究[D];厦门大学;2009年
10 周明强;语义社区中服务注册中心部署策略研究[D];重庆大学;2010年
11 姚远;异构迁移学习方法研究[D];哈尔滨工业大学;2021年
12 梁根;异构无线网络接入选择关键技术研究[D];华南理工大学;2019年
中国硕士学位论文全文数据库 前20条
1 刘浩;面向拟态防御系统的异构软件部署策略研究[D];战略支援部队信息工程大学;2020年
2 王珂月;基于最小任务开销的边缘云部署策略研究[D];云南大学;2019年
3 陈曦;移动边缘计算环境下基于资产配置理论的服务部署策略研究[D];浙江大学;2019年
4 赵婧;观察点部署策略对溯源算法影响的评价与研究[D];河南师范大学;2018年
5 徐新钧;基于Alluxio的数据高可用部署策略的研究与优化[D];哈尔滨工业大学;2018年
6 丁正超;车载自组织网络中路边单元的部署策略研究[D];合肥工业大学;2017年
7 林琳;移动代理在网络性能监测中的部署策略研究[D];哈尔滨工程大学;2006年
8 张厚浩;移动边缘计算中的分层资源部署策略研究[D];哈尔滨工业大学;2020年
9 方琦;A公司智能运维产品部署策略研究[D];上海交通大学;2017年
10 吴迪;基于随机几何的未来密集网络部署策略研究[D];北京邮电大学;2017年
11 晏迪;面向网络扩散源点定位的观察点部署策略研究及定位算法优化[D];东北大学;2013年
12 郭文毅;服务功能链在线部署策略的优化研究[D];北京邮电大学;2020年
13 方嘉骐;基于SDN/NFV的无线网络切片部署策略的研究[D];武汉邮电科学研究院;2020年
14 李志龙;车联网中路侧单元部署策略研究[D];上海交通大学;2019年
15 陈争艳;基于web service的分布式应用部署策略研究[D];郑州大学;2006年
16 王一洲;基于Hadoop的数据部署策略研究[D];浙江工业大学;2017年
17 张莹;面向移动目标防御系统的安全评估技术研究[D];上海交通大学;2018年
18 程煦;华为基于大数据的APT防御系统的设计与实现[D];南京大学;2019年
19 雷盛川;针对图像识别的对抗样本防御系统设计与实现[D];北京邮电大学;2019年
20 张哲;基于流量清洗策略的DDoS攻击防御系统研究[D];西安电子科技大学;2018年
中国重要报纸全文数据库 前20条
1 本报记者 李传涛;HSDPA网络部署策略[N];通信产业报;2006年
2 ;WiMAX在不同市场的部署策略[N];人民邮电;2005年
3 ;HSDPA网络部署策略研究[N];中国电子报;2006年
4 本版编辑 本报记者  郭见洌 本报记者  刘学习;惠普提出平衡部署策略[N];计算机世界;2006年
5 本报记者 张强;升级后借机打广告 “铁穹”防御系统攀上以色列空军[N];科技日报;2020年
6 中国青年报·中青在线记者 李润文;强网拟态防御系统经受290万次攻击挑战[N];中国青年报;2019年
7 白洋 本报记者 李自强;“成都造”无人机防控系统国内领先[N];成都日报;2017年
8 记者 张梦然;NASA将测试小行星防御系统[N];科技日报;2017年
9 ;揭秘人体防御系统“两道防线”[N];新华每日电讯;2011年
10 宗新;以色列 铁穹防御系统通过大考[N];中国航天报;2010年
11 马华 蒲慷;安盟防御系统实现突破[N];中国财经报;2001年
12 付丽;天融信发布IPS新品“网络卫士入侵防御系统TopIDP”[N];大众科技报;2007年
13 记者 梁有昶、徐俨俨;伊朗展示自行研制激光防御系统[N];人民日报;2006年
14 本报专稿 石江月;北约将部署多层反导防御系统[N];世界报;2005年
15 ;无需等待的自防御系统[N];中国计算机报;2004年
16 通讯员 沈基飞 特约记者 吴志军;揭秘中国生物安全防御系统[N];健康报;2012年
17 本报记者 那罡;入侵防御系统亟待提升检测准确性[N];中国计算机报;2008年
18 记者 陈非;大电网协调防御系统引起广泛关注[N];国家电网报;2007年
19 本报记者 王莹 通讯员 张磊;筑起海外经营风险“防御系统”[N];中国铁道建筑报;2014年
20 本报专稿 渠洋;世界主要反火箭弹系统的最新进展[N];世界报;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978