CN106713262A - 基于可信度的异构执行体动态调度装置及其调度方法 - Google Patents

基于可信度的异构执行体动态调度装置及其调度方法 Download PDF

Info

Publication number
CN106713262A
CN106713262A CN201611010128.1A CN201611010128A CN106713262A CN 106713262 A CN106713262 A CN 106713262A CN 201611010128 A CN201611010128 A CN 201611010128A CN 106713262 A CN106713262 A CN 106713262A
Authority
CN
China
Prior art keywords
isomery
performs
activation
abnormal
confidence level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611010128.1A
Other languages
English (en)
Other versions
CN106713262B (zh
Inventor
韩伟涛
卜佑军
贺磊
张震
罗伟
杨文慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NATIONAL DIGITAL SWITCH SYSTEM ENGINEERING TECHNOLOGY RESEARCH CENTER
Shanghai Red Array Mdt Infotech Ltd
Original Assignee
NATIONAL DIGITAL SWITCH SYSTEM ENGINEERING TECHNOLOGY RESEARCH CENTER
Shanghai Red Array Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NATIONAL DIGITAL SWITCH SYSTEM ENGINEERING TECHNOLOGY RESEARCH CENTER, Shanghai Red Array Mdt Infotech Ltd filed Critical NATIONAL DIGITAL SWITCH SYSTEM ENGINEERING TECHNOLOGY RESEARCH CENTER
Priority to CN201611010128.1A priority Critical patent/CN106713262B/zh
Publication of CN106713262A publication Critical patent/CN106713262A/zh
Application granted granted Critical
Publication of CN106713262B publication Critical patent/CN106713262B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于可信度的异构执行体动态调度装置及其调度方法,所述动态调度装置包括异构执行体非激活池、异构执行体激活池、动态调度器、异常判决器,通过动态调度器从异构执行体非激活池中激活多个异构执行体并放入异构执行体激活池中,利用异常判决器判断异构执行体激活池中是否存在异常执行体,若存在,强制终止其运行,将其置于异构执行体非激活池中,并调整其可信度。本发明提高了网络设备抵御未知安全威胁的能力,能够抵御大多数的网络安全攻击。

Description

基于可信度的异构执行体动态调度装置及其调度方法
技术领域
本发明涉及计算机网络技术领域,特别是涉及一种基于可信度的异构执行体动态调度装置及其调度方法。
背景技术
随着互联网普及率逐渐提高,网络中恶意攻击事件呈逐年增长的趋势,如何防御攻击已成为当前网络安全研究的重中之重。研究表明,任何攻击行动都是基于设定的攻击链实施的,任何成功的攻击都应该是可复现的或具有高的可重现概率。攻击链中自然包括防御方的整体架构、运作机制、资源配置、网络拓扑、功能分布、弱点(漏洞)等基本态势信息,所制定的攻击方案之可行性很大程度上依赖这些基础信息的真实性,而攻击的可靠性从某种意义上则取决于这些基础信息的不变性或静态性。防御方如果能使这些(或部分)信息在不影响(或较少影响)自身功能和性能的条件下,表现出外在或内在的不确定性或动态性,就能从根本上动摇攻击链的稳定性或有效性。借助攻击表面概念,动态性缩小了系统攻击表面。
现有的防御方法多具有静态性和被动性,往往根据已发生的攻击采取相应的防御措施,其防御效果和止损能力很难达到用户需求。并且,现有的防御装置不具有动态的内部构件,使攻击者可以轻易的获取装置的潜在弱点发起攻击。
发明内容
本发明的目的是克服现有技术的不足,设计出一种基于可信度的异构执行体动态调度装置及其调度方法,解决了现有防御装置的潜在弱点容易被攻击者获取,从而遭受到网络攻击的问题,改变了互联网设备安全防御的滞后性和静态性,提高了互联网设备的安全防御能力。
为达到上述目的,本发明所采用的技术方案是:
一种基于可信度的异构执行体动态调度装置,包括异构执行体非激活池,用于存放当前所有处于非激活状态的异构执行体,所述异构执行体按照可信度序列排列;
动态调度器,用于从所述可信度序列的队首激活多个异构执行体并放入异构执行体激活池内,筛选异构执行体激活池内可信度最高的激活执行体为主执行体,其余的激活执行体为参考执行体;
异构执行体激活池,用于存放当前所有的激活执行体;
异常判决器,用于根据所有激活执行体的输出状态判断在激活时效T内异构执行体激活池中是否存在异常执行体。
所述主执行体为异构设备的主要功能承担者,参考执行体至少为一个,参考执行体也能够实现异构设备的主要功能。
所述异构执行体激活池内的激活执行体的数量小于处于非激活状态的异构执行体的数量。
所述异构执行体非激活池内的异构执行体的可信度能够动态调整。
所述可信度序列是根据异构执行体的可信度高低顺序所构成的队列。
所述异常判决器还可根据异常执行体的异常情况标记其异常类型。
一种动态调度方法,包括如下步骤:
步骤7.1:构建异构执行体非激活池中异构执行体的可信度序列;
步骤7.2:动态调度器从可信度序列的首部激活多个异构执行体并放入异构执行体激活池内,开启激活时效计时器;
步骤7.3:异常判决器判断当前异构执行体激活池中是否存在异常执行体;如果存在,执行步骤7.4;否则执行步骤7.6;
步骤7.4:强制终止异常执行体的运行,并将其放入异构执行体非激活池中,调整下线异常执行体的可信度;
步骤7.5:激活当前异构执行体非激活池中可信度最高的异构执行体并将其放入异构执行体激活池中;
步骤7.6:下线所有激活执行体,放入异构执行体非激活池中,这些下线的激活执行体不参与新一轮的异构执行体激活,然后执行步骤7.2。
所述构建异构执行体可信度序列的具体步骤为:
步骤8.1:统计异构网络设备中的异构执行体个数,分别根据每个异构执行体的固有性能因素确定其相应的可信度加权值;
步骤8.2:为每个异构执行体分配相等的初始化可信度值;
步骤8.3:分别加权每个异构执行体的可信度加权值和初始化可信度值,计算每个异构执行体的可信度值;
步骤8.4:根据所述每个异构执行体的可信度值构建异构执行体的可信度序列。
所述判断异构执行体激活池中是否存在异常执行体的具体步骤为:
步骤9.1:读取激活时效计时器值;
步骤9.2:判断当前时间是否超出设定的激活时效T,若超出或达到激活时效T,执行步骤7.6,否则,执行步骤9.3;
步骤9.3:比对各个激活执行体的输出状态,若存在少量的激活执行体的输出运行状态异于多数激活执行体,则判定该少数激活执行体存在异常,执行步骤7.4;否则,各激活执行体均运行正常,等待激活时效T结束。
所述调整下线异常执行体的可信度的具体步骤为:
步骤10.1:分析下线异常执行体的异常恢复情况,若异常已恢复,则增加其可信度;若异常未恢复,仍存在潜在异常,则降低其可信度;
步骤10.2:根据当前异构执行体非激活池中的所有执行体的可信度大小,构建新的可信度序列。
本发明的积极有益效果:
1、本申请的基于可信度的异构执行体动态调度装置应用于可冗余异构化的异构网络设备,对任意网络恶意攻击手段的防御均具有适用性,能够抵御大多数的网络安全攻击。本申请通过初始化全体异构执行体的可信度,重新构建异构执行体的可信度序列,动态调度器根据构建的可信度序列实现对异构执行体的动态调度,把激活的异构执行体置于异构执行体激活池中,来实现异构网络设备的完整功能;异常判决器依据当前激活执行体的运行输出状态判断当前异构执行体激活池中是否存在异常执行体,如果存在少量激活执行体的运行输出状态相异于多数激活执行体,则判定该少数激活执行体存在异常,若存在异常执行体,则强制终止其运行,并将其置于异构执行体非激活池中,调整下线异常执行体的可信度,若下线异常执行体发生异常恢复,则提高其可信度,若异常未恢复,仍存在潜在异常,则降低其可信度。本申请通过一种基于可信度的动态调度方案实现了异构网络设备的动态异构化,从而提高了网络设备抵御未知安全威胁的能力。
2、本申请的方案支持网络的演进,对于未来可能出现的新型网络设备也可以兼容。
附图说明
图1为本发明异构执行体动态调度装置的原理框图
图2为本发明动态调度方法的流程图
图3为本发明构建异构执行体可信度序列的流程图
图4为本发明判断异构执行体激活池中是否存在异常执行体的流程图
图5为本发明调整下线异常执行体的可信度的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明的方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,有语句“包括一个…”限定的要素,并不排出在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明的实施例提供了一种基于可信度的异构执行体动态调度装置及其调度方法,为了便于理解,现对本申请中的专有名词做出以下解释:
异构执行体:一种应用异构理论设备的可并行执行的能够实现主体设备完全功能的构件。一个异构网络设备往往具有多个异构执行体,多个异构执行体之间可以并行运行,实现相同的功能,存在一个主执行体,用于实现设备的完整功能,其余执行体为参考执行体。
异构执行体激活池:一个包含全体激活执行体的集合。激活执行体用于实现异构网络设备的全部功能;异常判决器遵循少数服从多数的原则,根据激活执行体的输出运行状况判断异构执行体激活池中是否存在异常执行体。
异构执行体非激活池:一个包含全体非激活执行体的集合。该集合内的异构执行体会根据异常恢复情况和潜在异常情况调整其可信度。
人为性异常:主要包括恶意攻击,后门攻击,漏洞攻击等人为性破坏攻击手段造成的设备运转异常。
非人为性异常:主要包括设备故障、外围支持设备故障等非人为性造成的设备运转异常。
可信度:一种用于衡量执行体可信运行状态的参数。可信度值越高,表示该执行体更具有运行优势。
图1是根据本发明实施例的基于可信度的异构执行体动态调度装置,如图1所述,该异构执行体动态调度装置包括异构执行体非激活池、异构执行体激活池、动态调度器、异常判决器,所述异构执行体非激活池用于存放当前所有处于非激活状态的异构执行体,所述异构执行体按照可信度序列排列,所述可信度序列是根据异构执行体的可信度高低顺序所构成的队列;
动态调度器,用于实现异构执行体非激活池中异构执行体的动态调度工作,通过根据异构执行体的可信度序列,从可信度序列的队首激活多个异构执行体并放入异构执行体激活池内,动态调度器还负责筛选出异构执行体激活池内可信度最高的激活执行体为主执行体,其余的激活执行体为参考执行体;
异构执行体激活池,用于存放当前所有的激活执行体,激活执行体的数量大于2,动态调度器会筛选出当前异构执行体激活池中可信度最高的激活执行体作为主执行体,用于实现异构网络设备的主要功能,其余的激活执行体为参考执行体,参考执行体至少为一个,参考执行体也能够实现异构设备的主要功能,所述激活执行体的输出状态为异常判决器判断异构执行体激活池中是否存在异常执行体的依据,异构执行体激活池内的激活执行体的数量小于处于非激活状态的异构执行体的数量;
异常判决器,用于根据当前所有激活执行体的输出状态判断在激活时效T内异构执行体激活池中是否存在异常执行体,其判断的方式遵循少数服从多数的原则,即若存在少量的激活执行体的运行状态异于多数激活执行体,则判定该少数激活执行体存在异常,异常判决器分析异常类型,并对其异常类型进行标记。
图2是根据本发明实施例的动态调度方法,如图2所示,该方法包括如下步骤:
步骤7.1:构建异构执行体非激活池中异构执行体的可信度序列;
在本发明上述步骤7.1中,用于构建可信度序列的异构执行体的可信度值均根据其个体性能因素进行了重新计算,其中异构执行体的个体性能因素与其实际应用情况以及制造者公布的相关参数有关,然后根据异构执行体可信度值的高低顺序进行排列得到可信度序列。
步骤7.2:动态调度器从可信度序列的首部激活多个异构执行体并放入异构执行体激活池内,开启激活时效计时器;
在本发明上述步骤7.2中,可信度序列是按照异构执行体的可信度高低顺序排列的,动态调度器从可信度序列的首部开始,按照既定的数量提取多个异构执行体进行激活,并将这些激活执行体放入异构执行体激活池内,同时开启激活时效计时器,激活时效计时器的计时时长为T。针对异构执行体激活池内的激活执行体,动态调度器还负责筛选出当前异构执行体激活池内可信度最高的激活执行体,并将其作为主执行体,用来实现异构网络设备的主要功能;将剩余的激活执行体作为参考执行体,参考执行体也能够实现异构网络设备的主要功能,但是其输出不作为设备功能完备性的输出,不参与设备的运行。主执行体和参考执行体的输出状态均作为异常判决器判断异构执行体激活池中是否存在异常执行体的依据。
步骤7.3:异常判决器判断当前异构执行体激活池中是否存在异常执行体;如果存在,执行步骤7.4;否则执行步骤7.6;
在本发明上述步骤7.3中,判断当前异构执行体激活池中是否存在异常执行体时遵循少数服从多数的原则,即若有少量的激活执行体的行为与多数激活执行体的行为存在差异,那么认为该少数激活执行体的运行存在异常,然后根据判断的异常结果,将异常情况分为人为性异常和非人为性异常,异常判决器会根据异常种类对异常执行体做出相应的标记。
步骤7.4:强制终止异常执行体的运行,并将其放入异构执行体非激活池中,调整下线异常执行体的可信度;
步骤7.5:激活当前异构执行体非激活池中可信度最高的异构执行体并将其放入异构执行体激活池中;
在本发明上述步骤7.5中,将当前异构执行体非激活池中的所有执行体按照可信度高低顺序构成新的可信度序列,然后动态调度器激活此可信度序列首部的异构执行体,并放入异构执行体激活池中。
步骤7.6:下线所有激活执行体,放入异构执行体非激活池中,这些下线的激活执行体不参与新一轮的异构执行体激活,然后重新激活时效计时器。
在本发明上述步骤7.5中,下线的全体激活执行体不参与紧接着的下一轮异构执行体的激活,然后按照当前异构执行体非激活池内的异构执行体的可信度高低顺序,激活首部的既定数量的异构执行体,放入异构执行体激活池中,开始新一轮的异构执行体的动态调度。
图3是根据本发明实施例的构建异构执行体可信度序列的流程图,如图3所示,其具体步骤为:
步骤8.1:统计异构网络设备中的异构执行体个数,分别根据每个异构执行体的固有性能因素确定其相应的可信度加权值;
在本发明上述步骤8.1中,根据异构执行体的实际应用情况以及制造者公布的相关参数,确定每个异构执行体的工作性能,然后按照工作性能的高低,制定其相应的可信度加权值。性能较高的异构执行体具有较高的可信度加权增益,性能较低的异构执行体具有较低的可信度加权增益。
步骤8.2:为每个异构执行体分配相等的初始化可信度值;
步骤8.3:分别加权每个异构执行体的可信度加权值和初始化可信度值,计算每个异构执行体的可信度值;
步骤8.4:根据所述每个异构执行体的可信度值构建异构执行体的可信度序列。
图4是根据本发明实施例的判断异构执行体激活池中是否存在异常执行体的流程图,如图4所示,其具体步骤为:
步骤9.1:读取激活时效计时器值;
步骤9.2:判断当前时间是否超出设定的激活时效T,若超出或达到激活时效T,执行步骤7.6,否则,执行步骤9.3;
步骤9.3:比对各个激活执行体的输出状态,按照少数服从多数的原则,若存在少量的激活执行体的运行状态异于多数激活执行体,则判定该少数激活执行体存在异常,执行步骤7.4;否则,各激活执行体均运行正常,等待激活时效T结束。
图5是根据本发明实施例的调整下线异常执行体的可信度的流程图,如图5所示,其具体步骤为:
步骤10.1:分析下线异常执行体的异常恢复情况,若异常已恢复,则增加其可信度;若异常未恢复,仍存在潜在异常,则降低其可信度;
在本发明上述步骤10.1中,分析放入异构执行体非激活池中的异常执行体的状态,若存在异常执行体的异常已恢复,则标记该执行体为异常恢复可信度增加状态,增加其可信度;若发现某异常执行体存在潜在异常,则标记该执行体为潜在异常可信度降低状态,降低其可信度。
步骤10.2:根据当前异构执行体非激活池中的所有执行体的可信度大小,构建新的可信度序列。
在本发明上述步骤10.2中,根据步骤10.1中调整过后可信度值的执行体,按照异构执行体非激活池中的新的可信度大小,构建异构执行体的新的可信度序列。
本发明对任意网络恶意攻击手段的防御均具有适用性,能够抵御大多数的网络安全攻击。本申请通过初始化全体异构执行体的可信度,重新构建异构执行体的可信度序列,动态调度器根据构建的可信度序列实现对异构执行体的动态调度,把激活的异构执行体置于异构执行体激活池中,来实现异构网络设备的完整功能;异常判决器依据当前激活执行体的运行输出状态判断当前异构执行体激活池中是否存在异常执行体,如果存在少量激活执行体的运行输出状态相异于多数激活执行体,则判定该少数激活执行体存在异常,若存在异常执行体,则强制终止其运行,并将其置于异构执行体非激活池中,调整下线异常执行体的可信度,若下线异常执行体发生异常恢复,则提高其可信度,若异常未恢复,仍存在潜在异常,则降低其可信度。本申请通过一种基于可信度的动态调度方案实现了异构网络设备的动态异构化,从而提高了网络设备抵御未知安全威胁的能力。本申请的方案支持网络的演进,对于未来可能出现的新型网络设备也可以兼容。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解;依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (10)

1.一种基于可信度的异构执行体动态调度装置,其特征是:包括
异构执行体非激活池,用于存放当前所有处于非激活状态的异构执行体,所述异构执行体按照可信度序列排列;
动态调度器,用于从所述可信度序列的队首激活多个异构执行体并放入异构执行体激活池内,筛选异构执行体激活池内可信度最高的激活执行体为主执行体,其余的激活执行体为参考执行体;
异构执行体激活池,用于存放当前所有的激活执行体;
异常判决器,用于根据所有激活执行体的输出状态判断在激活时效T内异构执行体激活池中是否存在异常执行体。
2.根据权利要求1所述的基于可信度的异构执行体动态调度装置,其特征是:所述主执行体为异构网络设备的主要功能承担者,参考执行体至少为一个,参考执行体也能够实现异构网络设备的主要功能。
3.根据权利要求1所述的基于可信度的异构执行体动态调度装置,其特征是:所述异构执行体激活池内的激活执行体的数量小于处于非激活状态的异构执行体的数量。
4.根据权利要求3所述的基于可信度的异构执行体动态调度装置,其特征是:所述异构执行体非激活池内的异构执行体的可信度能够动态调整。
5.根据权利要求1所述的基于可信度的异构执行体动态调度装置,其特征是:所述可信度序列是根据异构执行体的可信度高低顺序所构成的队列。
6.根据权利要求1所述的基于可信度的异构执行体动态调度装置,其特征是:所述异常判决器还可根据异常执行体的异常情况标记其异常类型。
7.一种动态调度方法,其特征在于,包括如下步骤:
步骤7.1:构建异构执行体非激活池中异构执行体的可信度序列;
步骤7.2:动态调度器从可信度序列的首部激活多个异构执行体并放入异构执行体激活池内,开启激活时效计时器;
步骤7.3:异常判决器判断当前异构执行体激活池中是否存在异常执行体;如果存在,执行步骤7.4;否则执行步骤7.6;
步骤7.4:强制终止异常执行体的运行,并将其放入异构执行体非激活池中,调整下线异常执行体的可信度;
步骤7.5:激活当前异构执行体非激活池中可信度最高的异构执行体并将其放入异构执行体激活池中;
步骤7.6:下线所有激活执行体,放入异构执行体非激活池中,这些下线的激活执行体不参与新一轮的异构执行体激活,然后执行步骤7.2。
8.根据权利要求7所述的动态调度方法,其特征是:所述构建异构执行体可信度序列的具体步骤为:
步骤8.1:统计异构网络设备中的异构执行体个数,分别根据每个异构执行体的固有性能因素确定其相应的可信度加权值;
步骤8.2:为每个异构执行体分配相等的初始化可信度值;
步骤8.3:分别加权每个异构执行体的可信度加权值和初始化可信度值,计算每个异构执行体的可信度值;
步骤8.4:根据所述每个异构执行体的可信度值构建异构执行体的可信度序列。
9.根据权利要求7所述的动态调度方法,其特征是:所述判断异构执行体激活池中是否存在异常执行体的具体步骤为:
步骤9.1:读取激活时效计时器值;
步骤9.2:判断当前时间是否超出设定的激活时效T,若超出或达到激活时效T,执行步骤7.6,否则,执行步骤9.3;
步骤9.3:比对各个激活执行体的输出状态,若存在少量的激活执行体的输出运行状态异于多数激活执行体,则判定该少数激活执行体存在异常,执行步骤7.4;否则,各激活执行体均运行正常,等待激活时效T结束。
10.根据权利要求7所述的动态调度方法,其特征是:所述调整下线异常执行体的可信度的具体步骤为:
步骤10.1:分析下线异常执行体的异常恢复情况,若异常已恢复,则增加其可信度;若异常未恢复,仍存在潜在异常,则降低其可信度;
步骤10.2:根据当前异构执行体非激活池中的所有执行体的可信度大小,构建新的可信度序列。
CN201611010128.1A 2016-11-17 2016-11-17 基于可信度的异构执行体动态调度装置及其调度方法 Active CN106713262B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611010128.1A CN106713262B (zh) 2016-11-17 2016-11-17 基于可信度的异构执行体动态调度装置及其调度方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611010128.1A CN106713262B (zh) 2016-11-17 2016-11-17 基于可信度的异构执行体动态调度装置及其调度方法

Publications (2)

Publication Number Publication Date
CN106713262A true CN106713262A (zh) 2017-05-24
CN106713262B CN106713262B (zh) 2020-05-15

Family

ID=58939853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611010128.1A Active CN106713262B (zh) 2016-11-17 2016-11-17 基于可信度的异构执行体动态调度装置及其调度方法

Country Status (1)

Country Link
CN (1) CN106713262B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395414A (zh) * 2017-07-19 2017-11-24 上海红阵信息科技有限公司 一种基于输出裁决的负反馈控制方法及系统
CN108881272A (zh) * 2018-07-04 2018-11-23 中国人民解放军战略支援部队信息工程大学 一种适用于冗余信息系统的攻击面建模方法及装置
CN110460658A (zh) * 2019-08-05 2019-11-15 上海拟态数据技术有限公司 一种基于拟态构造的分布式存储构建方法
CN111917754A (zh) * 2020-07-24 2020-11-10 之江实验室 一种实现拟态执行体快速清洗上线的方法
CN112532635A (zh) * 2020-12-01 2021-03-19 郑州昂视信息科技有限公司 拟态防御设备的安全验证方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031312A1 (en) * 2007-07-24 2009-01-29 Jeffry Richard Mausolf Method and Apparatus for Scheduling Grid Jobs Using a Dynamic Grid Scheduling Policy
CN105007191A (zh) * 2015-07-31 2015-10-28 上海红神信息技术有限公司 拟态路由交换系统的感知、决策与执行分离方法
CN105049419A (zh) * 2015-06-19 2015-11-11 中国人民解放军信息工程大学 基于异构多样性的拟态网络逐级交换路由系统
CN105072036A (zh) * 2015-07-13 2015-11-18 上海红神信息技术有限公司 一种多实例路由单元的拟态路由决策方法
CN105119836A (zh) * 2015-09-14 2015-12-02 上海红神信息技术有限公司 一种基于状态池的路由协议构件动态运行方法
CN105306251A (zh) * 2015-09-14 2016-02-03 上海红神信息技术有限公司 一种拟态网络拓扑变换的方法
CN105791279A (zh) * 2016-02-29 2016-07-20 中国人民解放军信息工程大学 一种拟态化sdn控制器构建方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090031312A1 (en) * 2007-07-24 2009-01-29 Jeffry Richard Mausolf Method and Apparatus for Scheduling Grid Jobs Using a Dynamic Grid Scheduling Policy
CN105049419A (zh) * 2015-06-19 2015-11-11 中国人民解放军信息工程大学 基于异构多样性的拟态网络逐级交换路由系统
CN105072036A (zh) * 2015-07-13 2015-11-18 上海红神信息技术有限公司 一种多实例路由单元的拟态路由决策方法
CN105007191A (zh) * 2015-07-31 2015-10-28 上海红神信息技术有限公司 拟态路由交换系统的感知、决策与执行分离方法
CN105119836A (zh) * 2015-09-14 2015-12-02 上海红神信息技术有限公司 一种基于状态池的路由协议构件动态运行方法
CN105306251A (zh) * 2015-09-14 2016-02-03 上海红神信息技术有限公司 一种拟态网络拓扑变换的方法
CN105791279A (zh) * 2016-02-29 2016-07-20 中国人民解放军信息工程大学 一种拟态化sdn控制器构建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
扈红超,陈福才,王禛鹏: "拟态防御DHR模型若干问题探讨和性能评估", 《信息安全学报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395414A (zh) * 2017-07-19 2017-11-24 上海红阵信息科技有限公司 一种基于输出裁决的负反馈控制方法及系统
EP3468102A4 (en) * 2017-07-19 2020-03-04 Shanghai Hongzhen Information Science & Technology Co. Ltd METHOD AND SYSTEM FOR CONTROLLING NEGATIVE FEEDBACK BASED ON AN INITIAL ARBITRATION
CN107395414B (zh) * 2017-07-19 2020-07-28 上海红阵信息科技有限公司 一种基于输出裁决的负反馈控制方法及系统
US11575710B2 (en) 2017-07-19 2023-02-07 Shanghai Hongzhen Information Science & Technology Output-decision-based negative feedback control method and system
CN108881272A (zh) * 2018-07-04 2018-11-23 中国人民解放军战略支援部队信息工程大学 一种适用于冗余信息系统的攻击面建模方法及装置
CN110460658A (zh) * 2019-08-05 2019-11-15 上海拟态数据技术有限公司 一种基于拟态构造的分布式存储构建方法
CN110460658B (zh) * 2019-08-05 2022-05-10 上海红阵信息科技有限公司 一种基于拟态构造的分布式存储构建方法
CN111917754A (zh) * 2020-07-24 2020-11-10 之江实验室 一种实现拟态执行体快速清洗上线的方法
CN112532635A (zh) * 2020-12-01 2021-03-19 郑州昂视信息科技有限公司 拟态防御设备的安全验证方法及装置

Also Published As

Publication number Publication date
CN106713262B (zh) 2020-05-15

Similar Documents

Publication Publication Date Title
CN106713262A (zh) 基于可信度的异构执行体动态调度装置及其调度方法
Latif et al. Intrusion detection framework for the internet of things using a dense random neural network
Amanullah et al. Deep learning and big data technologies for IoT security
Moustafa et al. Data analytics-enabled intrusion detection: Evaluations of ToN_IoT linux datasets
CN106790186A (zh) 基于多源异常事件关联分析的多步攻击检测方法
Singla et al. How deep learning is making information security more intelligent
CN104899511B (zh) 一种基于程序行为算法的主动防御方法
CN110011965A (zh) 一种基于可信度的执行体完全非一致输出裁决方法及装置
Croissant Democracies with preexisting conditions and the coronavirus in the Indo-Pacific region
Verma et al. iNIDS: SWOT Analysis and TOWS Inferences of State-of-the-Art NIDS solutions for the development of Intelligent Network Intrusion Detection System
CN108965210A (zh) 基于场景式攻防模拟的安全试验平台
Chen et al. Defending malicious attacks in cyber physical systems
Soe et al. A sequential scheme for detecting cyber attacks in IoT environment
Zhu et al. Deployment and exploitation of deceptive honeybots in social networks
Efendi et al. A survey on deception techniques for securing web application
Tajalli et al. On Feasibility of Server-side Backdoor Attacks on Split Learning
CN116599765B (zh) 一种蜜罐部署方法
CN111163046B (zh) 一种基于信任的拟态防御表决机制及系统
CN113132398A (zh) 一种基于q学习的阵列蜜罐系统防御策略预测方法
Yang et al. Botnet detection based on machine learning
Sleem A Comprehensive Study of Cybersecurity Threats and Countermeasures: Strategies for Mitigating Risks in the Digital Age.
Ezzarii et al. Epigenetic algorithm for performing intrusion detection system
Mrdovic et al. KIDS–Keyed Intrusion Detection System
Liang et al. Novel method of assessing network security risks based on vulnerability correlation graph
Lu et al. Towards a dynamic controller scheduling-timing problem in software-defined networking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant