点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 拟态防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
邬江兴院士-拟态防御Web服务器设计与实现
Web 服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于 已知攻击方法或漏洞信息进行防御,导致难以很好地应对未知攻击的威胁,从而难以全面防护 Web 服务器系统的安 全.首先提出了攻击链模型,对已有技术的问题和不足进行了深入的分析.在此基础上,提出了基于“动态异构冗余” 结构的拟态防御模型,并描述了拟态防御模型的防御原理和特点.基于拟态防御模型构建了拟态防御 Web 服务器, 介绍了其架构,分析了拟态原理在 Web 服务器上的实现.安全性和性能测试结果显示
所属分类:
网络安全
发布日期:2018-07-31
文件大小:1048576
提供者:
lmglg
2019工业互联网峰会PDF第一版.zip
资源包括:1.《工业互联网关键技术专利态势分析白皮书》、2.+智能,华为云释放工业生产力新潜能-张宇昕 华为技术有限公司 Cloud BU CTO、3.5G助力工业无限互联-赵维铎 中兴通讯、4.5G助力智能电网应用研究-洪丹轲 中国南方电网有限责任公司系统运行部通信处处长、5.5G筑基工业互联 畅想智能未来-梁宝俊 中国联合网络通信有限公司党组成员、副总经理、6.MindSphere探索与实践助力中国产业发展-吴永新 西门子(中国)有限公司执行副总裁兼首席政府事务官、7.百万工业APP培育工程
所属分类:
互联网
发布日期:2020-01-29
文件大小:61865984
提供者:
silinghk
拟态防御原理.pdf
我们不能指望广义鲁棒控制构造和拟态伪装机制 产生的内生安全效应能够解决网络空间所有的安全问题,甚至都 不敢奢望能彻底解决具体目标对象的全部安全问题。但是,我们 仍然期望创新的广义鲁棒构造能够从机理上自然的融合或接纳 现有或未来的信息与安全技术的进步。无论是导入静态防御、动 态防御或是主动防御还是被动防御的技术元素,都应当能使目标 对象的防御能力获得指数量级的增长,以达成信息系统“服务提 供、可信防御、鲁棒控制”一体化实现的经济技术目标
所属分类:
其它
发布日期:2020-05-26
文件大小:333824
提供者:
qq_27174197
拟态防御 DHR 模型若干问题探讨和性能评估
拟态防御 DHR 模型若干问题探讨和性能评估
所属分类:
其它
发布日期:2021-03-09
文件大小:1048576
提供者:
weixin_38614825
一种基于拟态安全防御的DNS框架设计
一种基于拟态安全防御的DNS框架设计
所属分类:
其它
发布日期:2021-03-09
文件大小:889856
提供者:
weixin_38745648
基于拟态防御原理的分布式多接入边缘计算研究
多接入边缘计算在网络边缘提供高性能的网络资源,但由于其位置管理分散,所以对安全性能要求较高。基于拟态防御原理提出了分布式多接入边缘计算的拟态防御架构,通过分割数据与校验填充,转发至多个边缘节点处理,并根据校验分析实现了多模裁决与动态调度的拟态防御机制。仿真结果表明,在增加时延成本的情况下,该架构可有效降低数据被篡改和被泄露的概率。提出了基于置信度与时延成本的边缘节点调度策略,提升了系统的效率与安全性能。
所属分类:
其它
发布日期:2021-01-20
文件大小:1048576
提供者:
weixin_38642897
拟态多执行体架构下的超时阈值计算方法
针对当前超时策略算法难以应对任务量起伏剧烈情况的问题,提出了一种应用于拟态防御架构系统的基于等效比例执行时间的超时阈值预测算法,利用拟态防御架构中多个功能等价执行体任务执行时间正相关的原理,预测任务执行时间并设置合理的超时阈值。仿真结果表明,所提算法能够针对不同任务情况动态地预测并设定超时阈值,有效地提高了超时判决效率,尤其适用于任务量变化剧烈的场景。
所属分类:
其它
发布日期:2021-01-20
文件大小:2097152
提供者:
weixin_38661100
软件定义网络下的拟态防御实现架构
针对传统防御技术难以应对未知漏洞和后门的问题,拟态安全防御(MSD,mimic security defense)通过构造动态异构冗余模型,提高系统的不确定性,增加攻击者的攻击难度和成本,提升网络安全性能。基于软件定义网络,提出了一种拟态防御的实现架构,首先,按照非相似余度准则构建异构冗余执行体,而后借助软件定义网络的集中管理控制实现动态选调和多模判决等功能。实验验证了架构的入侵容忍能力和可用性。
所属分类:
其它
发布日期:2021-01-20
文件大小:869376
提供者:
weixin_38590989
基于离散马尔可夫链的不同抗干扰系统模型分析
区块链、非相似余度以及拟态防御技术已在网络空间不同安全领域得到迅速发展,然而,目前针对这3类创新型技术缺乏有效的模型进行统一描述和分析。采用离散时间马尔可夫链模型进行建模,并对3类系统抵抗攻击或干扰时的性能进行分析,结果表明,拟态防御系统采用动态异构冗余架构与负反馈控制机制能保证系统的高可用性。区块链系统利用高冗余共识机制在一定时间内具有优于拟态防御系统和非相似余度系统的抗干扰性能,但随后性能会快速衰减。非相似余度系统性能随着余度数的增加会快速趋于高余度区块链,系统的抗干扰性能衰减相对缓慢。
所属分类:
其它
发布日期:2021-01-20
文件大小:713728
提供者:
weixin_38598703
拟态计算与拟态安全防御的原意和愿景
以高效能和高安全性计算为目标,提出了以多维重构函数化体系结构与动态多变体运行机制为核心的拟态计算和拟态安全防御技术体系,并对二者的概念和机理从原意和愿景的角度进行了概略介绍,最后给出了需要进一步研究的主要科学与工程技术问题。
所属分类:
其它
发布日期:2021-01-19
文件大小:194560
提供者:
weixin_38613154
面向Web隐藏后门技术的防御
Rootkit是一种持久且隐匿的攻击技术,通过修改操作系统软件或内核,更改指令执行路径,隐匿攻击行为和后门程序痕迹。首先介绍了Rootkit的基本定义及其演变过程,其次讨论了目前Rootkit工作原理、主流技术以及检测方法。然后通过安全性与性能对比实验,阐述了基于动态异构冗余架构搭建的拟态Web防御系统在*攻击下的应用效果。实验结果表明,拟态Web防御系统能在较小开销的情况下有效地对*攻击进行防御。最后总结了该系统在当前环境下所面临的机遇与挑战。
所属分类:
其它
发布日期:2021-01-19
文件大小:798720
提供者:
weixin_38577551
一种基于拟态防御的差异化反馈调度判决算法
面对服务路径的安全性问题,根据拟态防御理论里的基于动态异构冗余(dynamic heterogeneous redundancy,DHR)模型的服务功能链部署拟态防御体系架构,并结合服务路径部署的实际需求,提出了一种基于拟态防御的差异化反馈调度判决算法。首先依据调度算法中执行体集的异构度及安全防御系数,从执行体池中筛选出适合拟态防御场景的调度器,然后根据判决算法的可靠度系数及多数判决算法选出判决器,最后,对本文算法与普通的调度算法、判决算法进行仿真分析。仿真结果表明,本文算法可有效地提升系统的防
所属分类:
其它
发布日期:2021-01-19
文件大小:1033216
提供者:
weixin_38595019
基于异构冗余架构的拟态防御建模技术
介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。
所属分类:
其它
发布日期:2021-01-19
文件大小:926720
提供者:
weixin_38630324
拟态防御马尔可夫博弈模型及防御策略选择
网络拟态防御通过冗余执行体动态性、多样性以及裁决反馈机制增强了主动防御顽健性,而对于其安全性评估尚缺少有效的分析模型,基于经典博弈模型无法满足于其多状态、动态性特点,不具有通用性等问题,提出拟态防御 Markov 博弈模型分析攻防状态间的转移关系以及安全可靠性度量方法,通过非线性规划算法计算攻防博弈均衡,以确定考虑防御代价的最佳防御策略。实验与多目标隐藏技术对比,结果表明拟态防御具有更高的防御效果,结合具体案例给出了针对利用系统漏洞攻击的具体攻防路径,验证了防御策略算法有效性。
所属分类:
其它
发布日期:2021-01-14
文件大小:1001472
提供者:
weixin_38514526
支持高效密文密钥同步演化的安全数据共享方案
云存储密文的静态性增大了攻击者通过获取密钥破解密文的概率,而基于密钥分发和重加密的密文密钥更新则开销过大。针对此问题,提出一种支持高效密文密钥同步演化的安全数据共享方案(CKSE-SDS),通过在广播加密中引入密码学累加器构造支持时间周期性跳变的拟态变换因子,并基于密文及密钥的动态分割与融合实现高效的密文密钥同步演化,从而减少了加密过程和私钥分发的确定性,增大了攻击者利用安全漏洞获取密文密钥并破解密文的难度。理论分析及安全性证明表明,该方案在支持数据安全高效访问条件下,可有效降低攻击者攻击成功的
所属分类:
其它
发布日期:2021-01-14
文件大小:747520
提供者:
weixin_38622849
面向拟态安全防御的异构功能等价体调度算法
拟态安全防御的一个关键环节是异构功能等价体的调度,现有的调度策略缺乏对冗余体间相似度的考虑,且调度算法较为单一。基于此,提出了一种兼顾动态性和可靠性的异构功能等价体调度算法——随机种子最小相似度算法,首先随机确定种子冗余体,然后再根据相似度指标选择整体相似度最小的最终调度方案。理论分析和仿真实验表明,该算法的调度周期远高于最长相异性距离算法,而失效率远低于随机调度算法,在动态性和可靠性之间达到了较好的平衡。
所属分类:
其它
发布日期:2021-01-14
文件大小:1048576
提供者:
weixin_38610052
基于拟态防御的以太网交换机内生安全体系结构
针对以太网交换机面临的未知漏洞和未知后门安全威胁,提出了一种基于拟态防御理论的交换机内生安全体系结构。介绍了所提体系结构的理论基础、构建方式、安全机理;提出并分析了TAMA的算法策略及安全提升效果;设计实现了拟态交换机原型样机并进行了白盒插桩及攻击链安全性测试。理论分析及测试结果表明,在各种攻击场景下,所提体系结构具有良好的未知漏洞和未知后门防御能力。
所属分类:
其它
发布日期:2021-01-13
文件大小:1043456
提供者:
weixin_38722721
针对物理访问控制的拟态防御认证方法
针对传统物理访问控制系统的认证方法易受攻击的安全问题,基于拟态防御技术及其动态异构冗余架构(DHR)原理,以移动端二维码为接口、以动态口令为内核设计了一种拟态防御认证方法。首先,构建认证服务器的执行体池;然后,利用由输入分发代理、选调器和表决器等功能模块组成的中心控制器,实现从执行体池中动态调度异构冗余执行体;最后,表决器对异构冗余执行体输出进行多模裁决决定认证结果。实验结果表明,对比传统物理访问控制系统的认证方法,所提认证方法具有更高的安全性和可靠性。此外,所提认证方法能与其他认证方法组合使用
所属分类:
其它
发布日期:2021-01-13
文件大小:858112
提供者:
weixin_38657376
基于M-FlipIt博弈模型的拟态防御策略评估
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。
所属分类:
其它
发布日期:2021-01-13
文件大小:874496
提供者:
weixin_38640473