CN110287706B - 面向拟态防御系统的安全性检测系统及方法 - Google Patents

面向拟态防御系统的安全性检测系统及方法 Download PDF

Info

Publication number
CN110287706B
CN110287706B CN201910565307.9A CN201910565307A CN110287706B CN 110287706 B CN110287706 B CN 110287706B CN 201910565307 A CN201910565307 A CN 201910565307A CN 110287706 B CN110287706 B CN 110287706B
Authority
CN
China
Prior art keywords
node
risk
mcn
layer
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910565307.9A
Other languages
English (en)
Other versions
CN110287706A (zh
Inventor
张保稳
银鹰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201910565307.9A priority Critical patent/CN110287706B/zh
Publication of CN110287706A publication Critical patent/CN110287706A/zh
Application granted granted Critical
Publication of CN110287706B publication Critical patent/CN110287706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种面向拟态防御系统的安全风险检测系统及方法,包括:节点标记与分层模块、系统风险值计算模块以及整体安全性评测模块,其中:节点标记与分层模块与系统风险值计算模块相连并传输标记与分层后的节点集信息,系统风险值计算模块与整体安全性评测模块相连并传输单个时间窗口内系统风险值信息,整体安全性评测模块与外部相连并传输最终的系统安全性检测结果信息。本发明用于结合拟态防御系统的内部组织关系,计算并生成拟态防御系统的安全风险值,从而为拟态防御系统提供一种安全风险评估服务。

Description

面向拟态防御系统的安全性检测系统及方法
技术领域
本发明涉及的是一种信息安全领域的技术,具体是一种面向拟态防御系统的安全性检测系统及方法。
背景技术
为了提升系统自身的安全性,拟态防御系统的结构在运行过程中具有动态调整的特性。现有的系统安全评估方法主要用于系统结构稳定不变的系统安全度估算,无法直接应用于拟态防御系统。
发明内容
本发明针对现有技术存在的上述不足,提出一种面向拟态防御系统的安全风险检测系统及方法,用于结合拟态防御系统的内部组织关系,计算并生成拟态防御系统的安全风险值,从而为拟态防御系统提供一种安全风险评估服务。
本发明是通过以下技术方案实现的:
本发明涉及一种面向拟态防御系统的安全性检测系统,包括:节点标记与分层模块、系统风险值计算模块以及整体安全性评测模块,其中:节点标记与分层模块与系统风险值计算模块相连并传输标记与分层后的节点集信息,系统风险值计算模块与整体安全性评测模块相连并传输单个时间窗口内系统风险值信息,整体安全性评测模块与外部相连并传输最终的系统安全性检测结果信息。
本发明基于上述系统的面向拟态防御系统的安全性检测方法,通过节点标记与分层模块对拟态防御系统组件节点集合N进行分析,形成标记与分层后的节点集MCN;然后拟态防御系统单个窗口T内的系统风险值计算模块以安全漏洞扫描工具扫描结果,以及标记与分层后的节点集MCN为输入,通过处理输出单个窗口T内的系统风险值Risk(T);再根据拟态防御系统动态调度频率f,则拟态防御系统整体安全性评测模块结合循环执行单个窗口T内的系统风险值计算模块f次后的Risk(T)的集合,进行处理,生成并输出拟态防御系统整体风险均值Risk。
所述的标记与分层,具体为:根据待处理的拟态防御系统组件节点集N,通过进行系统节点分层,输出为标记与分层后的节点集MCN,动态异构执行体节点集DHRN和总层数L。
所述的系统风险值,根据网络系统标记与分层后的节点集MCN、当前调度时间窗口T以及进入执行池中的动态异构执行体节点集DHRN(T),通过逐层计算生成并输出拟态防御系统各节点的风险值和根节点对应的系统风险值Risk(T)。
所述的整体风险均值,根据网络系统标记与分层后的节点集MCN、拟态系统调度频率f,进入执行池中的动态异构执行体节点集DHRN为输入,通过逐层计算生成并输出拟态防御系统整体系统风险均值Risk。
技术效果
与现有技术相比,本发明可用于在通过安全漏洞工具扫描,在取得系统第1层节点风险值的前提下,系统性生成拟态防御系统的整体风险均值,并为拟态防御系统的量化安全评估体系的建设提供技术性辅助手段。
附图说明
图1为实施例系统示意图;
图2为实施例中拟态防御系统架构示意图;
具体实施方式
如图1所示,本实施例涉及一种面向拟态防御系统的安全风险检测系统,包括:节点标记与分层模块、系统风险值计算模块以及整体安全性评测模块,节点标记与分层模块与系统风险值计算模块相连并传输标记与分层后的节点集信息,系统风险值计算模块与整体安全性评测模块相连并传输单个时间窗口内系统风险值信息,整体安全性评测模块与外部相连并传输最终的系统安全性检测结果信息。
如图2所示,为本实施例拟态web站点,计算该系统的整体安全风险值。在实施例的组织关系层面,拟态web站点node9包含拟态web服务器node8和数据库服务器node7;拟态web服务器node8包含四个动态异构执行体:Apache web服务器node1,IIS web服务器node2,Nginxweb服务器node3和Lighttpd web服务器node4,数据库服务器包含Windows操作系统node5和Mysql数据库node6。由此得到拟态组件集合N
N={node1,node2,node3,node4,node5,node6,node7,node8,node9};假定调度频率f为2,对应两个调度窗口T1和T2的动态异构执行体集合分别为DHRN(T1)={node1,node2,node3}和DHRN(T2)={node2,node3,node4};具体如图2所示;
本实施例涉及上述系统的面向拟态防御系统的安全性检测方法,包括以下步骤:
1、拟态防御系统节点标记与分层:本步骤输入为待处理的拟态防御系统组件节点集N,通过进行系统节点分层,输出为标记与分层后的节点集MCN,动态异构执行体节点集DHRN和总层数L。
具体而言,首先拟态系统组件节点集N中的节点个数为W=9,其中任意第i(1<i<9)个节点nodei为一个三元组nodei(typei,layeri,riski)初始化节点集TN和MCN均为空集。然后实施步骤如下:
步骤1.1)遍历N中的节点,对于其中的每一个节点nodei(typei,layeri,riski)初始化节点风险值riski=0,节点对应层数layeri=-1;对于该节点执行如下操作:当该节点为普通节点,typei设置为general,当该节点为DHR,则type设置为DHR,当该节点为拟态体,则type设置为CMD;
并且进一步执行如下操作:当节点nodei不包含任何其他节点,则设置layeri=1;并将该节点纳入MCN中;
经过本步骤处理本例可得到
N={node1(DHR,1,0)node2(DHR,1,0)node3(DHR,1,0)node4(DHR,1,0)node5(general,1,0)node6(general,1,0)node7(CMD,-1,0)node8(general,-1,0)node9(general,-1,0)};
MCN={node1(DHR,1,0)node2(DHR,1,0)node3(DHR,1,0)node4(DHR,1,0)node5(general,1,0)node6(general,1,0)}。
步骤1.2)将N与MCN的差集赋予TN。得到TN={node7(CMD,-1,0)node8
(general,-1,0)node9(general,-1,0)}。
步骤1.3)遍历TN中的节点,对于每一个遍历到的节点nodej生成该节点所包含的子节点形成的集合,SONj并判断SONj是否为MCN的子集;当是,则取SONj中所有节点layer的最大值赋予Lmax;对应节点nodej的layerj=Lmax+1,将节点nodej纳入MCN并从TN中删除;循环执行本步骤时,依次得到node7(CMD,1,0)node8(general,1,0)和node9(general,2,0)。
步骤1.4)重复执行步骤1.3)直到TN为空集为止。记最大的层次数为总层数L,L=Lmax=3;并由此得到用于输出的标记与分层后的节点集MCN和总层数L;
MCN={node1(DHR,1,0)node2(DHR,1,0)node3(DHR,1,0)node4(DHR,1,0)node5(general,1,0)node6(general,1,0)node7(CMD,2,0)node8(general,2,0)node9(general,3,0)},L=3;
步骤1.5)设置DHRN为空集,遍历MCN,将所有type为DHR的节点,纳入DHRN,由此得到用于输出的动态异构执行体节点集
DHRN={node1(DHR,1,0)node2(DHR,1,0)node3(DHR,1,0)node4(DHR,1,0)}。
2、拟态防御系统单个调度窗口T内的系统风险值计算:本步骤以待处理的网络系统标记与分层后的节点集MCN、当前调度时间窗口T以及进入执行池中的动态异构执行体节点集DHRN(T)为输入,通过逐层计算,生成并输出拟态防御系统各节点的风险值和根节点对应的系统风险值Risk(T)。下面以调度窗口T1为例,
DHRN(T1)={node1(DHR,1,0)node2(DHR,1,0)node3(DHR,1,0)};
设m为不大于总层数L=3的正整数,逐层检查节点集MCN中的每一个节点:
步骤2.1)对于每个层次数m=1的节点,通过常用安全漏洞扫描工具获得其风险值;并将风险值赋予该节点的risk。为了后续处理的需要,将所有获得的风险值归一化为[0,1]区间内的小数。假定所得风险值分别如下:
{node1(DHR,1,0.2)node2(DHR,1,0.4)node3(DHR,1,0.6)node4(DHR,1,0.8)node5(general,1,0.3)node6(general,1,0.6)};
所述的安全漏洞扫描工具采用但不限于:极光远程安全评估系统、明鉴web漏洞扫描工具、明鉴DB数据库漏洞扫描工具、IBM SecurityAppscan和Tenable NetworkSecurity。
步骤2.2)令m=m+1;
步骤2.3)对于每个层次数为m的节点,评估其风险值并将风险值赋予该节点的risk。设该节点在MCN中m-1层所包含的子节点形成的集合为SON,在具体计算该节点的风险时,判断此节点的类型:
当type=general,则将SON中所有节点风险值相加取算数平均值作为风险值赋予该节点的risk;
当type=CMD,则将SON与DHRN(T)取交集,并令n为该交集的秩,若n>2则将所得集合中所有节点风险值按大小的降序排序,形成风险序列{risk1,risk2,…riskn},然后将n/2所得结果四舍五入得到w,计算前w项risk的乘积,所得结果赋予该节点的risk。
以m=2为例,对于MCN中的节点node7(CMD,2,0)而言,因为其type=CMD,其SON={node1(DHR,1,0.2)node2(DHR,1,0.4)node3(DHR,1,0.6)node4(DHR,1,0.8)},SON与DHRN(T1)取交集的结果为{node1(DHR,1,0.2)node2(DHR,1,0.4)node3(DHR,1,0.6)},则n=3,对应降序形成的风险序列{0.6,0.4.0.2},risk=0.6*0.4=0.24,即得node7(CMD,2,0.24);
类似的可得node8(general,2,0.45)。
步骤2.4)重复步骤2.2)-步骤2.3)直到m=L,此时最高层L层节点风险值计算完毕。由此所得的最高层节点的风险值risk即为拟态防御系统风险值,赋予并输出为Risk(T).结合实施例可得node9(general,3,0.345)对应调度窗口T1的系统风险值为Risk(T1)=0.345;
类似的可得到调度窗口T2的系统风险值为Risk(T2)=0.455;
3、拟态防御系统整体风险均值计算:本步骤以待处理的网络系统标记与分层后的节点集MCN、拟态系统调度频率f,进入执行池中的动态异构执行体节点集DHRN为输入,通过逐层计算,生成并输出拟态防御系统整体系统风险均值Risk。
本步骤的处理过程如下:
设k=0,对应拟态系统调度频率f,形成f个调度窗口,其中第k个调度窗口对应的系统风险值为Risk(k)。
步骤3.1)令k=k+1;参照步骤2.2)-步骤2.4)计算所得最终风险值赋予Risk(k);
步骤3.2)重复执行(1)直至k等于f终止;
步骤3.3)将所得f个风险值相加并取其算数平均值,所得结果即为拟态防御系统的整体风险均值,赋予Risk。
结合实施例,在步骤2中,已经生成调度窗口T1对应Risk(T1)=0.345,调度窗口T2对应Risk(T2)=0.455。故可得实施例中的拟态防御系统整体风险均值为:Risk=(Risk(T1)+
Risk(T2))/2=0.4。
经过具体实际实验,在拟态web服务器的安全性检测中,以内置4个动态异构执行体,调度频度f=2的参数运行上述方法,能够得到的实验数据是:该拟态web系统的风险值为0.4。与现有技术相比,本方法的提升在于根据拟态系统的多模裁决的原理,设计了如下关键过程:在由低层向高层进行风险逐层计算时,明确标识出拟态防御节点,并使用了拟态父节点对应其拟态子节点集合中所有节点风险值按大小的降序排序,形成风险序列{risk1,risk2,…riskn},然后将n/2所得结果四舍五入得到w,计算前w项risk的乘积,所得结果赋予该拟态父节点的risk。这使得本方法可以应用于拟态防御系统的安全性检测。
上述具体实施可由本领域技术人员在不背离本发明原理和宗旨的前提下以不同的方式对其进行局部调整,本发明的保护范围以权利要求书为准且不由上述具体实施所限,在其范围内的各个实现方案均受本发明之约束。

Claims (8)

1.一种面向拟态防御系统的安全性检测系统,其特征在于,包括:节点标记与分层模块、系统风险值计算模块以及整体安全性评测模块,其中:节点标记与分层模块与系统风险值计算模块相连并传输标记与分层后的节点集信息,系统风险值计算模块与整体安全性评测模块相连并传输单个时间窗口内系统风险值信息,整体安全性评测模块与外部相连并传输最终的系统安全性检测结果信息;
所述的标记与分层后的节点集信息,具体通过以下方式得到:
步骤1.1)遍历N中的节点,对于其中的每一个节点nodei(typei,layeri,riski)初始化节点风险值riski=0,节点对应层数layeri=-1;对于该节点执行如下操作:当该节点为普通节点,typei设置为general,当该节点为DHR,则type设置为DHR,当该节点为拟态体,则type设置为CMD;并当节点nodei不包含任何其他节点,则设置layeri=1;并将该节点纳入MCN中;
步骤1.2)将N与MCN的差集赋予TN;
步骤1.3)遍历TN中的节点,对于每一个遍历到的节点nodej生成该节点所包含的子节点形成的集合,SONj并判断SONj是否为MCN的子集;当是,则取SONj中所有节点layer的最大值赋予Lmax;对应节点nodej的layerj=Lmax+1,将节点nodej纳入MCN并从TN中删除;
步骤1.4)重复执行步骤1.3)直到TN为空集为止;记最大的层次数为总层数L,L=Lmax=3;并由此得到用于输出的标记与分层后的节点集MCN和总层数L;
步骤1.5)设置DHRN为空集,遍历MCN,将所有type为DHR的节点,纳入DHRN,由此得到用于输出的动态异构执行体节点集DHRN。
2.一种基于权利要求1所述系统的面向拟态防御系统的安全性检测方法,其特征在于,通过节点标记与分层模块对拟态防御系统组件节点集合N进行分析,形成标记与分层后的节点集MCN;然后拟态防御系统单个窗口T内的系统风险值计算模块以安全漏洞扫描工具扫描结果,以及标记与分层后的节点集MCN为输入,通过处理输出单个窗口T内的系统风险值Risk(T);再根据拟态防御系统动态调度频率f,则拟态防御系统整体安全性评测模块结合循环执行单个窗口T内的系统风险值计算模块f次后的Risk(T)的集合,进行处理,生成并输出拟态防御系统整体风险均值Risk。
3.根据权利要求2所述的方法,其特征是,所述的标记与分层,根据待处理的拟态防御系统组件节点集N,通过进行系统节点分层,输出为标记与分层后的节点集MCN,动态异构执行体节点集DHRN和总层数L。
4.根据权利要求2或3所述的方法,其特征是,所述的标记与分层,具体步骤包括:
步骤1.1)遍历拟态系统组件节点集N中的所有W个节点,对于其中的每一个节点nodei(typei,layeri,riski),1<i<W,初始化节点风险值riski=0,节点对应层数layeri=-1;判断当节点为普通节点时将typei设置为general,当该节点为DHR时将type设置为DHR,当该节点为拟态体时将type设置为CMD;然后判断当节点nodei不包含任何其他节点时设置layeri=1;最后将该节点纳入标记与分层后的节点集MCN中;
步骤1.2)将N与MCN的差集赋予临时点集TN;
步骤1.3)遍历临时点集TN中的节点,对于每一个遍历到的节点nodej生成节点所包含的子节点形成的集合SONj,判断当SONj为MCN的子集时取SONj中所有节点layer的最大值赋予Lmax;对应节点nodej的layerj=Lmax+1,将节点nodej纳入MCN并从TN中删除;
步骤1.4)重复执行步骤1.3)直到临时点集TN为空集为止,此时记最大的层次数为总层数L,L=Lmax;并由此得到用于输出的标记与分层后的节点集MCN和总层数L;
步骤1.5)将标记与分层后的节点集MCN中所有type为DHR的节点,纳入用于输出的动态异构执行体节点集DHRN。
5.根据权利要求2所述的方法,其特征是,所述的系统风险值,根据网络系统标记与分层后的节点集MCN、当前调度时间窗口T以及进入执行池中的动态异构执行体节点集DHRN(T),通过逐层计算生成并输出拟态防御系统各节点的风险值和根节点对应的系统风险值Risk(T)。
6.根据权利要求2或5所述的方法,其特征是,所述的系统风险值,具体通过以下方式得到:
步骤2.1)m为小于等于总层数L的正整数,对于标记与分层后的节点集MCN中每个层次数m=1的节点,通过安全漏洞扫描工具获得其风险值并将风险值赋予该节点的risk;为了后续处理的需要,将所有获得的风险值归一化为[0,1]区间内的小数;
步骤2.2)m递增1,并对于每个层次数为m的节点,评估其风险值并将风险值赋予该节点的risk,当该节点在MCN中m-1层所包含的子节点形成的集合为SON,在具体计算该节点的风险时,当此节点的类型为general,则将SON中所有节点风险值相加取算数平均值作为风险值赋予该节点的risk;当此节点的类型为CMD,则将SON与DHRN(T)取交集,并当该交集的秩n>2时,将所得集合中所有节点风险值按大小的降序排序,形成风险序列{risk1,risk2,…riskn},然后将n/2所得结果四舍五入得到w,计算前w项risk的乘积,所得结果赋予该节点的risk;
步骤2.3)重复步骤2.1)和步骤2.2)直到m=L,此时最高层L层节点风险值计算完毕,得到的最高层节点的风险值risk即为拟态防御系统风险值,赋予并输出为Risk(T)。
7.根据权利要求2所述的方法,其特征是,所述的整体风险均值,根据网络系统标记与分层后的节点集MCN、拟态系统调度频率f,进入执行池中的动态异构执行体节点集DHRN为输入,通过逐层计算生成并输出拟态防御系统整体系统风险均值Risk。
8.根据权利要求2或7所述的方法,其特征是,所述的整体风险均值,具体通过以下步骤得到:
步骤3.1)设k=0,对应拟态系统调度频率f,形成f个调度窗口,其中第k个调度窗口对应的系统风险值为Risk(k);
步骤3.2)令k=k+1;并对于每个层次数为k的节点,评估其风险值并将风险值赋予该节点的risk,当该节点在MCN中m-1层所包含的子节点形成的集合为SON,在具体计算该节点的风险时,当此节点的类型为general,则将SON中所有节点风险值相加取算数平均值作为风险值赋予该节点的risk;当此节点的类型为CMD,则将SON与DHRN(T)取交集,并当该交集的秩n>2时,将所得集合中所有节点风险值按大小的降序排序,形成风险序列{risk1,risk2,…riskn},然后将n/2所得结果四舍五入得到w,计算前w项risk的乘积,所得结果赋予该节点的最终风险值赋予Risk(k);
步骤3.3)重复执行步骤3.1)和步骤3.2)直至k等于f终止,将所得f个风险值相加并取其算数平均值,所得结果即为拟态防御系统的整体风险均值,赋予Risk。
CN201910565307.9A 2019-06-27 2019-06-27 面向拟态防御系统的安全性检测系统及方法 Active CN110287706B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910565307.9A CN110287706B (zh) 2019-06-27 2019-06-27 面向拟态防御系统的安全性检测系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910565307.9A CN110287706B (zh) 2019-06-27 2019-06-27 面向拟态防御系统的安全性检测系统及方法

Publications (2)

Publication Number Publication Date
CN110287706A CN110287706A (zh) 2019-09-27
CN110287706B true CN110287706B (zh) 2022-11-25

Family

ID=68007692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910565307.9A Active CN110287706B (zh) 2019-06-27 2019-06-27 面向拟态防御系统的安全性检测系统及方法

Country Status (1)

Country Link
CN (1) CN110287706B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111079151B (zh) * 2019-12-12 2022-02-08 中国联合网络通信集团有限公司 异构体生成方法、服务器和计算机可读介质
CN114327436B (zh) * 2022-03-12 2022-07-08 联信弘方(北京)科技股份有限公司 一种监控目标插件化的开发方法、系统、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143299A (ja) * 2015-02-04 2016-08-08 株式会社日立製作所 リスク評価システムおよびリスク評価方法
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
EP3188443A2 (en) * 2015-12-30 2017-07-05 Palantir Technologies, Inc. Systems for network risk assessment
CN107395591A (zh) * 2017-07-19 2017-11-24 中国人民解放军信息工程大学 一种功能等价体集合的异构度评估方法及系统
CN109218440A (zh) * 2018-10-12 2019-01-15 上海拟态数据技术有限公司 一种场景化的拟态web服务器异构执行体动态调度方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326669B2 (en) * 2007-04-19 2012-12-04 International Business Machines Corporation System and method for selecting and scheduling corrective actions for automated storage management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143299A (ja) * 2015-02-04 2016-08-08 株式会社日立製作所 リスク評価システムおよびリスク評価方法
EP3188443A2 (en) * 2015-12-30 2017-07-05 Palantir Technologies, Inc. Systems for network risk assessment
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN107395591A (zh) * 2017-07-19 2017-11-24 中国人民解放军信息工程大学 一种功能等价体集合的异构度评估方法及系统
CN109218440A (zh) * 2018-10-12 2019-01-15 上海拟态数据技术有限公司 一种场景化的拟态web服务器异构执行体动态调度方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Hui Li ; Jiawei Hu ; Huajun Ma ; Ting Huang.The architecture of distributed storage system under mimic defense theory.《2017 IEEE International Conference on Big Data (Big Data)》.2017, *
Xiaonan Sang ; Qianmu Li.Mimic Defense Techniques of Edge-Computing Terminal.《2019 IEEE Fifth International Conference on Big Data Computing Service and Applications》.2019, *
网络安全评估与分析模型研究;刘文彦;《网络与信息安全学报》;20180430;全文 *

Also Published As

Publication number Publication date
CN110287706A (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
US10867244B2 (en) Method and apparatus for machine learning
CN108595157B (zh) 区块链数据的处理方法、装置、设备和存储介质
US7926026B2 (en) Graphical analysis to detect process object anomalies
CN110287706B (zh) 面向拟态防御系统的安全性检测系统及方法
Suknovic et al. Reusable components in decision tree induction algorithms
CN112668013B (zh) 一种面向Java源码的语句级模式探索的漏洞检测方法
CN110321430B (zh) 域名识别和域名识别模型生成方法、装置及存储介质
CN106873957A (zh) 一种业务流程的处理方法和设备
CN113965389B (zh) 一种基于防火墙日志的网络安全管理方法、设备及介质
WO2023093100A1 (zh) 一种api网关异常调用识别的方法、装置、设备及产品
Lakhno et al. Development of adaptive expert system of information security using a procedure of clustering the attributes of anomalies and cyber attacks
CN113052225A (zh) 基于聚类算法和时序关联规则的报警收敛方法及装置
CN110011990A (zh) 内网安全威胁智能分析方法
Susanto et al. I-SolFramework: An Integrated Solution Framework Six Layers Assessment on Multimedia Information Security Architecture Policy Compliance
Saha et al. Data synthesis for testing black-box machine learning models
CN116545679A (zh) 一种工业情境安全基础框架及网络攻击行为特征分析方法
CN108830302A (zh) 一种图像分类方法、训练方法、分类预测方法及相关装置
CN112882997A (zh) 一种基于N-gram与频繁模式挖掘的系统日志解析方法
CN109522915B (zh) 病毒文件聚类方法、装置及可读介质
CN113517998A (zh) 预警配置数据的处理方法、装置、设备及存储介质
WO2019176087A1 (ja) 学習装置および学習方法
CN111901282A (zh) 一种生成恶意代码流量行为检测结构的方法
Zhang et al. An Efficient Smart Contract Vulnerability Detector Based on Semantic Contract Graphs Using Approximate Graph Matching
US11494272B2 (en) Method, device, and computer program product for data protection
CN111369352B (zh) 联合建模方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant