基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对传统防御技术难以应对未知特征和未知缺陷的攻击,近年来,工业界和学术界尝试发展能够“改变游戏规则”的创新性防御技术。网络空间拟态防御(CMD: Cyberspace Mimic Defense)以动态异构冗余(DHR: Dynamical Heterogeneous Redundant)作为核心架构技术。针对信息系统保护的元功能,采用非相似余度设计方法构造多个功能等价的异构执行体;在系统运行期间,动态调度元功能的不同异构执行体在线运行,以阻断攻击者的攻击过程;同时,利用多模判决机制对多个异构执行体的输出结果进行判决,以检测是否发生攻击。本文针对DHR模型的若干问题进行了探讨,给出了一种理论分析方法,并进行了实验仿真,理论分析和仿真结果表明, DHR能够大幅提升攻击者攻击难度,增强信息系统的安全性。
推荐文章
基于功能切片的拟态防御体系结构及安全等级评估方法
拟态防御
体系结构
动态异构冗余
拟态安全
安全等级
对性能化消防设计评估若干问题的探讨
性能化消防设计
评估
问题
探讨
基于M-FlipIt博弈模型的拟态防御策略评估
网络空间拟态防御
高级持续性威胁
博弈模型
仿真分析
对性能化消防设计评估若干问题的探讨
性能化消防设计
评估
问题
探讨
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 拟态防御DHR模型若干问题探讨和性能评估
来源期刊 信息安全学报 学科 工学
关键词 动态异构余度 动态调度 异构性 冗余性
年,卷(期) 2016,(4) 所属期刊栏目 拟态防御技术研究专刊
研究方向 页码范围 40-51
页数 12页 分类号 TN919.21
字数 10627字 语种 中文
DOI 10.19363/j.cnki.cn10-1380/tn.2016.04.004
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (8)
节点文献
引证文献  (33)
同被引文献  (93)
二级引证文献  (72)
1985(1)
  • 参考文献(1)
  • 二级参考文献(0)
1993(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(6)
  • 引证文献(5)
  • 二级引证文献(1)
2018(24)
  • 引证文献(12)
  • 二级引证文献(12)
2019(34)
  • 引证文献(7)
  • 二级引证文献(27)
2020(41)
  • 引证文献(9)
  • 二级引证文献(32)
研究主题发展历程
节点文献
动态异构余度
动态调度
异构性
冗余性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629
论文1v1指导