CN110830462A - 一种面向拟态防御架构的安全性分析方法 - Google Patents
一种面向拟态防御架构的安全性分析方法 Download PDFInfo
- Publication number
- CN110830462A CN110830462A CN201911047152.6A CN201911047152A CN110830462A CN 110830462 A CN110830462 A CN 110830462A CN 201911047152 A CN201911047152 A CN 201911047152A CN 110830462 A CN110830462 A CN 110830462A
- Authority
- CN
- China
- Prior art keywords
- probability
- component
- attack
- heterogeneous
- attacker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种面向拟态防御架构的安全性分析方法。该方法为:定义安全性分析模型中的执行体动态变换周期、攻击实施成功所需时间、执行体遭受攻击后表现出差异的概率、攻击者成功转移攻击的概率;分析单冗余度防御架构的安全性,得到入侵到输入代理组件的概率、攻击继续停留在输入代理组件的概率、攻击由输入代理组件入侵到异构执行体集的概率、攻击继续停留在异构执行体集的概率、由异构执行体集入侵到表决器组件的概率、攻击者由输入代理组件成功入侵表决器组件的概率;分析n冗余度防御架构的安全性,得到6个概率值对应的一般性值。本发明使用不同的参数来分析拟态防御系统的安全防御有效性,为拟态防御模型的安全性提供了理论分析依据。
Description
技术领域
本发明属于网络空间安全技术领域,特别是一种面向拟态防御架构的安全性分析方法。
背景技术
目前现有的全球互联网络空间漏洞百出,接入网络的信息系统容易被非法者侵入。为确保信息系统安全性,该系统必须具备机密性、完整性和可用性,为此专家和学者们提出了一系列方法来保证信息系统这些特性的实现。
现有的防御技术都必须在发现攻击者攻击特征或者攻击目标异常反应的前提下才能做出有效反应,对那些尚未被察觉到的攻击方式则暂时无解。现有防御方法的局限性导致网络安全事件频频发生。多样化的网络攻击方式令防御方防不胜防,现今防御方在网络攻防之中呈被动态势。针对这种情况,邬江兴院士提出的网络空间拟态防御理论,扭转了网络安全防御方的被动态势,但是目前并没有相应的理论研究拟态防御的安全性,使得拟态防御模型缺乏安全性的理论支撑。
发明内容
本发明的目的在于提供一种能够求解拟态防御架构中各关键组件被成功攻击的概率,从而可以使用不同的参数来分析拟态防御系统的安全防御有效性,提高安全性的面向拟态防御架构的安全性分析方法。
实现本发明目的的技术解决方案为:一种面向拟态防御架构的安全性分析方法,包括以下步骤:
步骤1、定义安全性分析模型中的四个变量:执行体动态变换周期、攻击实施成功所需时间、执行体遭受攻击后表现出差异的概率、攻击者成功转移攻击的概率;
步骤2、分析单冗余度防御架构的安全性,得到6个概率值:入侵到输入代理组件的概率、攻击继续停留在输入代理组件的概率、攻击由输入代理组件入侵到异构执行体集的概率、攻击继续停留在异构执行体集的概率、由异构执行体集入侵到表决器组件的概率、攻击者由输入代理组件成功入侵表决器组件的概率;
步骤3、分析n冗余度防御架构的安全性,得到与上述6个概率值对应的一般性的概率值,最终确定拟态防御模型的安全性。
进一步地,步骤1所述的定义安全性分析模型中的四个变量,具体如下:
步骤1.1、定义执行体动态变换周期Tdynamic为模型中输入代理组件、异构执行体组件、表决器组件进行动态变换的时间周期,体现了拟态防御架构中的动态特性;
步骤1.2、定义攻击实施成功所需时间Tattack为在不具有异构特性与动态特性的静态系统中,攻击者由一个组件成功入侵至其下一个组件所需要的时间,体现了攻击者成功实施一次攻击的复杂程度;
步骤1.3、定义执行体遭受攻击后表现出差异的概率Ph为异构执行体集中的不同执行体在某种攻击输入下产生不同结果的概率,体现了拟态防御架构中的异构特性;
步骤1.4、定义攻击者成功转移攻击的概率P(i,j)为在不具有异构特性与动态特性的静态系统中,攻击者由组件i成功入侵到下一组件j的概率,体现了攻击者实施攻击的难度。
进一步地,步骤2所述的分析单冗余度防御架构的安全性,具体如下:
步骤2.1、攻击者入侵到输入代理组件的概率p1为:
其中,p(a,i)表示在不具有动态异构特性的静态系统中,攻击者成功入侵到输入代理组件的概率;
步骤2.2、攻击继续停留在输入代理组件的概率p2为:
其中,p(i,P)表示在不具有动态异构特性的静态系统中,攻击者由输入代理组件成功入侵到异构执行体集组件的概率;
步骤2.3、攻击者由输入代理组件入侵到异构执行体集的概率p3为:
通过p1、p2、p3的表达式,计算攻击者入侵到异构执行体集的概率pP为:
其中,n表示异构执行体集组件中执行体的数量;
步骤2.4、攻击继续停留在异构执行体集的概率p4为:
其中,p(P,o)表示在不具有动态异构特性的静态系统中,攻击者由异构执行体集组件成功入侵到表决器组件的概率;
步骤2.5、由异构执行体集入侵到表决器组件的概率p5为:
步骤2.6、攻击者由输入代理组件成功入侵表决器组件的概率po为:
po=pP×(p4 0+p4 1+…+p4 n)×p5。
进一步地,步骤3所述的分析n冗余度防御架构的安全性,得到与上述6个概率值对应的一般性的概率值,最终确定拟态防御模型的安全性,具体如下:
步骤3.1、攻击者入侵到输入代理组件的概率为:
步骤3.2、攻击继续停留在输入代理组件的概率为:
其中,n表示异构执行体集组件中执行体的数量;
步骤3.3、攻击由输入代理组件入侵到异构执行体集的概率为:
步骤3.4、攻击继续停留在异构执行体集的概率为:
步骤3.5、由异构执行体集入侵到表决器组件的概率为:
步骤3.6、攻击者由输入代理组件成功入侵表决器组件的概率为:
po=p1×(p2 0+p2 1+…+p2 n)×p3×(p4 0+p4 1+…+p4 n)×p5。
本发明与现有技术相比,其显著优点在于:(1)能够求解拟态防御架构中各关键组件被成功攻击的概率,从而可以使用不同的参数来分析拟态防御系统的安全防御有效性;(2)分析结果可靠、高效,为拟态防御模型的安全性提供了有效的理论分析依据。
附图说明
图1为本发明面向拟态防御架构的安全性分析方法的流程示意图。
图2为本发明中IPO模型的结构示意图。
图3为本发明中拟态防御安全性分析抽象模型/n冗余度拟态防御架构安全性分析模型的结构示意图。
图4为本发明中单冗余度拟态防御架构安全性分析模型的结构示意图。
具体实施方式
本发明面向拟态防御架构的安全性分析方法,包括以下步骤:
步骤1、定义安全性分析模型中的四个变量:执行体动态变换周期、攻击实施成功所需时间、执行体遭受攻击后表现出差异的概率、攻击者成功转移攻击的概率;
步骤2、分析单冗余度防御架构的安全性,得到6个概率值:入侵到输入代理组件的概率、攻击继续停留在输入代理组件的概率、攻击由输入代理组件入侵到异构执行体集的概率、攻击继续停留在异构执行体集的概率、由异构执行体集入侵到表决器组件的概率、攻击者由输入代理组件成功入侵表决器组件的概率;
步骤3、分析n冗余度防御架构的安全性,得到与上述6个概率值对应的一般性的概率值,最终确定拟态防御模型的安全性。
进一步地,步骤1所述的定义安全性分析模型中的四个变量,具体如下:
步骤1.1、定义执行体动态变换周期Tdynamic为模型中输入代理组件、异构执行体组件、表决器组件进行动态变换的时间周期,体现了拟态防御架构中的动态特性;
步骤1.2、定义攻击实施成功所需时间Tattack为在不具有异构特性与动态特性的静态系统中,攻击者由一个组件成功入侵至其下一个组件所需要的时间,体现了攻击者成功实施一次攻击的复杂程度;
步骤1.3、定义执行体遭受攻击后表现出差异的概率Pn为异构执行体集中的不同执行体在某种攻击输入下产生不同结果的概率,体现了拟态防御架构中的异构特性;
步骤1.4、定义攻击者成功转移攻击的概率P(i,j)为在不具有异构特性与动态特性的静态系统中,攻击者由组件i成功入侵到下一组件j的概率,体现了攻击者实施攻击的难度。
进一步地,步骤2所述的分析单冗余度防御架构的安全性,具体如下:
步骤2.1、攻击者入侵到输入代理组件的概率p1为:
其中,p(a,i)表示在不具有动态异构特性的静态系统中,攻击者成功入侵到输入代理组件的概率;
步骤2.2、攻击继续停留在输入代理组件的概率p2为:
其中,p(i,P)表示在不具有动态异构特性的静态系统中,攻击者由输入代理组件成功入侵到异构执行体集组件的概率;
步骤2.3、攻击者由输入代理组件入侵到异构执行体集的概率p3为:
通过p1、p2、p3的表达式,计算攻击者入侵到异构执行体集的概率pP为:
其中,n表示异构执行体集组件中执行体的数量;
步骤2.4、攻击继续停留在异构执行体集的概率p4为:
其中,p(P,o)表示在不具有动态异构特性的静态系统中,攻击者由异构执行体集组件成功入侵到表决器组件的概率;
步骤2.5、由异构执行体集入侵到表决器组件的概率p5为:
步骤2.6、攻击者由输入代理组件成功入侵表决器组件的概率po为:
po=pP×(p4 0+p4 1+…+p4 n)×p5。
进一步地,步骤3所述的分析n冗余度防御架构的安全性,得到与上述6个概率值对应的一般性的概率值,最终确定拟态防御模型的安全性,具体如下:
步骤3.1、攻击者入侵到输入代理组件的概率为:
步骤3.2、攻击继续停留在输入代理组件的概率为:
其中,n表示异构执行体集组件中执行体的数量;
步骤3.3、攻击由输入代理组件入侵到异构执行体集的概率为:
步骤3.4、攻击继续停留在异构执行体集的概率为:
步骤3.5、由异构执行体集入侵到表决器组件的概率为:
步骤3.6、攻击者由输入代理组件成功入侵表决器组件的概率为:
po=p1×(p2 0+p2 1+…+p2 n)×p3×(p4 0+p4 1+…+p4 n)×p5
下面结合附图和具体实施例对本发明作进一步的详细说明。
实施例
结合图1,本发明面向拟态防御架构的安全性分析方法,包括以下步骤:
步骤1、定义安全性分析模型中的四个变量:执行体动态变换周期、攻击实施成功所需时间、执行体遭受攻击后表现出差异的概率、攻击者成功转移攻击的概率,具体如下:
拟态防御的主体结构为输入-处理-输出(Input-Processing-Output,IPO)模型,如图2所示。从图2中可以看出,拟态防御的安全性与以下几个方面有关:
(1)攻击者的专业水平和技术手段,决定着模型中的输入是否具有侵略性;
(2)输入代理,决定着攻击者的输入信息能否正常被分配给异构执行体集,
(3)异构执行体集,为每个执行体的属性,包括复杂度、漏洞数量、漏洞类型等,决定着攻击者的输入信息能否产生差异性输出;
(4)多模表决器,决定着异构执行体集合的矢量输出中的异常能否被识别。
安全性可以通过攻击者发动一次攻击后结果是成功的概率来表示。对整个拟态防御架构而言,如果攻击者利用异构执行体集中的某些漏洞发起攻击,导致出现多个执行体有相同的异常输出,并且这些异常输出通过了多模表决器的表决,就可以认为针对拟态防御架构的攻击是成功的。
拟态防御模型的安全性分析抽象模型结构如图3所示,其中组件a表示攻击者;组件i表示拟态防御系统中的输入代理模块;组件P代表拟态防御系统中的异构执行体集,其中P1,P2,…,Pn(n为拟态防御架构的冗余度)为具体的执行体;组件o表示拟态防御系统中的多模表决器,该组件为系统的拟态防御边界,不具有异构冗余特征,因此采用动态防御架构来阻止攻击者以输入代理为跳板持续攻击执行体P1,P2,…,Pn以及劫持表决器篡改系统的正确输出。
模型中的数字1、2、3、4、5过程表示攻击者的输入信息在各组件间的转移过程,其中1、3、5代表攻击者由当前组件入侵下一组件的过程;2、4代表攻击者停留在当前组件的过程。
设定1采用该模型评估拟态防御架构的安全性时,对于任何一种攻击,都会有充足的异构执行体来构建拟态防御,不受软硬件的多样性限制。
步骤1.1、定义异构执行体动态变换周期Tdynamic为模型中输入代理组件、异构执行体组件、表决器组件进行动态变换的时间周期,体现了拟态防御架构中的动态特性,Tdynamic可以为固定值或随机值;
步骤1.2、定义攻击实施成功所需时间Tattack为在不具有异构特性与动态特性的静态系统中,攻击者由某组件成功入侵至其下一个组件所需要的时间,体现了攻击者成功实施一次攻击的复杂程度,值越大则复杂程度越高;
步骤1.3、定义异构执行体遭受攻击后表现出差异的概率Ph为异构执行体集中的不同执行体在某种攻击输入下产生不同结果的概率,体现了拟态防御架构中的异构特性,Ph越小则架构的异构特性越优越;
步骤1.4、定义攻击者成功转移攻击的概率P(i,j)为在不具有异构特性与动态特性的静态系统中,攻击者由组件i成功入侵到下一组件j的概率,体现了攻击者实施攻击的难度,P(i,j)越小则难度越高。
步骤2、分析单冗余度防御架构的安全性,得到6个概率值,具体如下:
当拟态防御系统采用一冗余度时,系统的模型表示如图4所示,攻击者由组件a入侵拟态防御系统。p1,p2,p3,p4,p5极其推导过程如下:
步骤2.1、攻击者a入侵到输入代理组件i的概率p1为:
在组件i任何一次动态变换前后,对于攻击者发起的特定攻击,异构执行体集中出现结果差异的概率为ph,因此组件i任何一次动态变换不会影响该攻击继续实施的概率为1-ph。组件i在一个攻击成功实施周期Tattack内最多可发生次动态变换,因此攻击者针对在完成入侵攻击所需要的单位时间Tattack内,组件i动态变换未影响该攻击的概率为基于以上分析,攻击者由组件a成功入侵组件i的概率为:
步骤2.2、攻击继续停留在组件i的概率p2为:
1)攻击者由组件i向组件P发起的渗透攻击失败,并且组件i发生的动态变换未影响攻击者发起的攻击,该情况下攻击者继续停留在组件i的概率为:
2)攻击者由组件i向组件P发起的渗透攻击成功,并且组件i发生的动态变换未影响攻击者发起的攻击,但是组件P发生的动态变换影响了该攻击的有效实施,该情况下攻击者继续停留在组件i的概率为:
综合以上两种情况,攻击者继续停留在组件i的最终概率表示为:
步骤2.3、由组件i入侵到组件P的概率p3为:
通过p1、p2、p3的表达式,可以计算攻击者由组件a成功入侵组件P的概率pP为:
接下来计算由组件a成功入侵组件o的概率,首先要计算p4和p5。
步骤2.4、攻击继续停留在组件P的概率p4为:
p4表示攻击者继续停留在组件P的概率,根据p1、p2、p3分析方法和表达式计算出p4的表达式如下:
步骤2.5、由组件P入侵到表决器组件o的概率p5为:
p5表示由组件P成功入侵组件o的概率,根据p1、p2、p3分析方法和表达式计算出p5的表达式如下:
步骤2.6、通过p1、p2、p3、p4、p5的表达式,可以计算攻击者由组件a成功入侵组件o的概率po为:
步骤3、从一般性角度出发,分析n冗余度防御架构的安全性,得到6个一般性的概率值,具体如下:
拟态防御系统采用n冗余度时,系统的模型表示如图3所示。
步骤3.1、攻击者a入侵到输入代理组件i的概率与单冗余度的情况一样,即:
步骤3.2、当攻击者由组件i向执行体集P发起攻击时,根据拟态防御原理,只有在执行体P1,P2,…,Pn完全同构的情况时攻击者才可能成功入侵执行体集P。根据以上分析,P1,P2,…,Pn完全同构的概率为(1-pn)n-1,这种情况下,在动态变换周期Tdynamic内由组件i向逻辑组件P入侵成功的概率为:
综合采用单冗余度拟态防御系统的分析方法,攻击者在以下的两种情况中,在时间Tattack内会继续停留在组件i:
1)攻击者由组件i向组件P发起的渗透攻击失败,并且组件i发生的动态变换未影响攻击者发起的攻击,该情况下攻击者继续停留在组件i的概率为:
2)和单冗余度不同的是,第二种情况变化为,攻击者由组件i向逻辑组件P发起的渗透攻击成功,并且组件i发生的动态变换未影响攻击者发起的攻击,但是逻辑组件P中存在执行体发生的动态变换影响了该攻击的有效实施,该概率为:
因此攻击者继续停留在组件i的概率表示为:
步骤3.3、攻击者由组件i成功入侵组件P的概率表示为:
通过p1、p2、p3的表达式,可以计算由组件a成功入侵逻辑组件P的概率pP为:
步骤3.4、类似的,在时间Tattack内攻击者会继续停留在逻辑组件P的第一种情况变化为:攻击者由逻辑组件P中所有执行体向组件o发起渗透攻击,存在由某个执行体发起的攻击失败,并且逻辑组件P中所有的执行体发生的动态变换未影响攻击者发起的攻击,该情况下攻击者继续停留在逻辑组件P的概率为:
综合以上情况,攻击继续停留在异构执行体集的概率为p4可以表示为:
步骤3.5、由异构执行体集入侵到表决器组件的概率p5的表达式如下:
步骤3.6、因此,对于n冗余度的拟态防御架构来说,具有一般性地,可以得到攻击者由组件a成功入侵组件o的概率为:
综上所述,本发明能够求解拟态防御架构中各关键组件被成功攻击的概率,从而可以使用不同的参数来分析拟态防御系统的安全防御有效性,为拟态防御模型的安全性提供了有效的理论分析依据。
Claims (4)
1.一种面向拟态防御架构的安全性分析方法,其特征在于,包括以下步骤:
步骤1、定义安全性分析模型中的四个变量:执行体动态变换周期、攻击实施成功所需时间、执行体遭受攻击后表现出差异的概率、攻击者成功转移攻击的概率;
步骤2、分析单冗余度防御架构的安全性,得到6个概率值:入侵到输入代理组件的概率、攻击继续停留在输入代理组件的概率、攻击由输入代理组件入侵到异构执行体集的概率、攻击继续停留在异构执行体集的概率、由异构执行体集入侵到表决器组件的概率、攻击者由输入代理组件成功入侵表决器组件的概率;
步骤3、分析n冗余度防御架构的安全性,得到与上述6个概率值对应的一般性的概率值,最终确定拟态防御模型的安全性。
2.根据权利要求1所述的面向拟态防御架构的安全性分析模型的分析方法,其特征在于,步骤1所述的定义安全性分析模型中的四个变量,具体如下:
步骤1.1、定义执行体动态变换周期Tdynamic为模型中输入代理组件、异构执行体组件、表决器组件进行动态变换的时间周期,体现了拟态防御架构中的动态特性;
步骤1.2、定义攻击实施成功所需时间Tattack为在不具有异构特性与动态特性的静态系统中,攻击者由一个组件成功入侵至其下一个组件所需要的时间,体现了攻击者成功实施一次攻击的复杂程度;
步骤1.3、定义执行体遭受攻击后表现出差异的概率Ph为异构执行体集中的不同执行体在某种攻击输入下产生不同结果的概率,体现了拟态防御架构中的异构特性;
步骤1.4、定义攻击者成功转移攻击的概率P(i,j)为在不具有异构特性与动态特性的静态系统中,攻击者由组件i成功入侵到下一组件j的概率,体现了攻击者实施攻击的难度。
3.根据权利要求2所述的面向拟态防御架构的安全性分析模型的分析方法,其特征在于,步骤2所述的分析单冗余度防御架构的安全性,具体如下:
步骤2.1、攻击者入侵到输入代理组件的概率p1为:
其中,p(a,i)表示在不具有动态异构特性的静态系统中,攻击者成功入侵到输入代理组件的概率;
步骤2.2、攻击继续停留在输入代理组件的概率p2为:
其中,p(i,P)表示在不具有动态异构特性的静态系统中,攻击者由输入代理组件成功入侵到异构执行体集组件的概率;
步骤2.3、攻击者由输入代理组件入侵到异构执行体集的概率p3为:
通过p1、p2、p3的表达式,计算攻击者入侵到异构执行体集的概率pP为:
其中,n表示异构执行体集组件中执行体的数量;
步骤2.4、攻击继续停留在异构执行体集的概率p4为:
其中,p(P,o)表示在不具有动态异构特性的静态系统中,攻击者由异构执行体集组件成功入侵到表决器组件的概率;
步骤2.5、由异构执行体集入侵到表决器组件的概率p5为:
步骤2.6、攻击者由输入代理组件成功入侵表决器组件的概率po为:
po=pP×(p4 0+p4 1+…+p4 n)×p5。
4.根据权利要求3所述的面向拟态防御架构的安全性分析模型的分析方法,其特征在于,步骤3所述的分析n冗余度防御架构的安全性,得到与上述6个概率值对应的一般性的概率值,最终确定拟态防御模型的安全性,具体如下:
步骤3.1、攻击者入侵到输入代理组件的概率为:
步骤3.2、攻击继续停留在输入代理组件的概率为:
其中,n表示异构执行体集组件中执行体的数量;
步骤3.3、攻击由输入代理组件入侵到异构执行体集的概率为:
步骤3.4、攻击继续停留在异构执行体集的概率为:
步骤3.5、由异构执行体集入侵到表决器组件的概率为:
步骤3.6、攻击者由输入代理组件成功入侵表决器组件的概率为:
po=p1×(p2 0+p2 1+…+p2 n)×p3×(p4 0+p4 1+…+p4 n)×p5。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911047152.6A CN110830462B (zh) | 2019-10-30 | 2019-10-30 | 一种面向拟态防御架构的安全性分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911047152.6A CN110830462B (zh) | 2019-10-30 | 2019-10-30 | 一种面向拟态防御架构的安全性分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110830462A true CN110830462A (zh) | 2020-02-21 |
CN110830462B CN110830462B (zh) | 2022-02-15 |
Family
ID=69551577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911047152.6A Active CN110830462B (zh) | 2019-10-30 | 2019-10-30 | 一种面向拟态防御架构的安全性分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110830462B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111523628A (zh) * | 2020-03-17 | 2020-08-11 | 郑州大学 | 一种拟态二维码的生成方法与装置 |
CN111586060A (zh) * | 2020-05-09 | 2020-08-25 | 郑州昂视信息科技有限公司 | 基于状态转移模型的拟态防御架构安全量化方法及系统 |
CN111698234A (zh) * | 2020-06-03 | 2020-09-22 | 北京润通丰华科技有限公司 | 一种dns防御系统中异构体的调用方法 |
CN112532635A (zh) * | 2020-12-01 | 2021-03-19 | 郑州昂视信息科技有限公司 | 拟态防御设备的安全验证方法及装置 |
CN112632530A (zh) * | 2020-12-30 | 2021-04-09 | 中国人民解放军战略支援部队信息工程大学 | 拟态架构下多样化变体生成方法及系统 |
CN112995123A (zh) * | 2020-04-13 | 2021-06-18 | 南京理工大学 | 一种基于随机阈值的拟态防御动态调度方法 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808020A (zh) * | 2010-04-19 | 2010-08-18 | 吉林大学 | 基于不完全信息动态博弈的入侵响应决策方法 |
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
US20140157415A1 (en) * | 2012-12-05 | 2014-06-05 | Ut-Battelle, Llc | Information security analysis using game theory and simulation |
CN106411937A (zh) * | 2016-11-15 | 2017-02-15 | 中国人民解放军信息工程大学 | 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法 |
CN106899595A (zh) * | 2017-02-28 | 2017-06-27 | 中国人民解放军空军装备研究院雷达与电子对抗研究所 | 基于强化学习的不完全信息网络安全分析方法及装置 |
CN107360149A (zh) * | 2017-07-05 | 2017-11-17 | 中国人民解放军信息工程大学 | 一种基于输出子集权重分配的拟态判决方法及装置 |
CN107395591A (zh) * | 2017-07-19 | 2017-11-24 | 中国人民解放军信息工程大学 | 一种功能等价体集合的异构度评估方法及系统 |
CN108898010A (zh) * | 2018-06-25 | 2018-11-27 | 北京计算机技术及应用研究所 | 一种建立面向恶意代码防御的攻防随机博弈模型的方法 |
CN109194505A (zh) * | 2018-08-15 | 2019-01-11 | 全球能源互联网研究院有限公司 | 一种电力网络安全防御告警系统 |
CN109218440A (zh) * | 2018-10-12 | 2019-01-15 | 上海拟态数据技术有限公司 | 一种场景化的拟态web服务器异构执行体动态调度方法 |
CN110166437A (zh) * | 2019-04-19 | 2019-08-23 | 杭州电子科技大学 | 基于ds证据推理的移动目标防御最优策略选取的方法 |
-
2019
- 2019-10-30 CN CN201911047152.6A patent/CN110830462B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101808020A (zh) * | 2010-04-19 | 2010-08-18 | 吉林大学 | 基于不完全信息动态博弈的入侵响应决策方法 |
US20140157415A1 (en) * | 2012-12-05 | 2014-06-05 | Ut-Battelle, Llc | Information security analysis using game theory and simulation |
CN103152345A (zh) * | 2013-03-07 | 2013-06-12 | 南京理工大学常熟研究院有限公司 | 一种攻防博弈的网络安全最优攻防决策方法 |
CN106411937A (zh) * | 2016-11-15 | 2017-02-15 | 中国人民解放军信息工程大学 | 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法 |
CN106899595A (zh) * | 2017-02-28 | 2017-06-27 | 中国人民解放军空军装备研究院雷达与电子对抗研究所 | 基于强化学习的不完全信息网络安全分析方法及装置 |
CN107360149A (zh) * | 2017-07-05 | 2017-11-17 | 中国人民解放军信息工程大学 | 一种基于输出子集权重分配的拟态判决方法及装置 |
CN107395591A (zh) * | 2017-07-19 | 2017-11-24 | 中国人民解放军信息工程大学 | 一种功能等价体集合的异构度评估方法及系统 |
CN108898010A (zh) * | 2018-06-25 | 2018-11-27 | 北京计算机技术及应用研究所 | 一种建立面向恶意代码防御的攻防随机博弈模型的方法 |
CN109194505A (zh) * | 2018-08-15 | 2019-01-11 | 全球能源互联网研究院有限公司 | 一种电力网络安全防御告警系统 |
CN109218440A (zh) * | 2018-10-12 | 2019-01-15 | 上海拟态数据技术有限公司 | 一种场景化的拟态web服务器异构执行体动态调度方法 |
CN110166437A (zh) * | 2019-04-19 | 2019-08-23 | 杭州电子科技大学 | 基于ds证据推理的移动目标防御最优策略选取的方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111523628A (zh) * | 2020-03-17 | 2020-08-11 | 郑州大学 | 一种拟态二维码的生成方法与装置 |
CN111523628B (zh) * | 2020-03-17 | 2023-01-06 | 郑州大学 | 一种拟态二维码的生成方法与装置 |
CN112995123A (zh) * | 2020-04-13 | 2021-06-18 | 南京理工大学 | 一种基于随机阈值的拟态防御动态调度方法 |
CN112995123B (zh) * | 2020-04-13 | 2022-08-16 | 南京理工大学 | 一种基于随机阈值的拟态防御动态调度方法 |
CN111586060A (zh) * | 2020-05-09 | 2020-08-25 | 郑州昂视信息科技有限公司 | 基于状态转移模型的拟态防御架构安全量化方法及系统 |
CN111586060B (zh) * | 2020-05-09 | 2022-07-12 | 郑州昂视信息科技有限公司 | 基于状态转移模型的拟态防御架构安全量化方法及系统 |
CN111698234A (zh) * | 2020-06-03 | 2020-09-22 | 北京润通丰华科技有限公司 | 一种dns防御系统中异构体的调用方法 |
CN111698234B (zh) * | 2020-06-03 | 2022-11-25 | 北京润通丰华科技有限公司 | 一种dns防御系统中异构体的调用方法 |
CN112532635A (zh) * | 2020-12-01 | 2021-03-19 | 郑州昂视信息科技有限公司 | 拟态防御设备的安全验证方法及装置 |
CN112532635B (zh) * | 2020-12-01 | 2023-04-18 | 郑州昂视信息科技有限公司 | 拟态防御设备的安全验证方法及装置 |
CN112632530A (zh) * | 2020-12-30 | 2021-04-09 | 中国人民解放军战略支援部队信息工程大学 | 拟态架构下多样化变体生成方法及系统 |
CN112632530B (zh) * | 2020-12-30 | 2022-11-08 | 中国人民解放军战略支援部队信息工程大学 | 拟态架构下多样化变体生成方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110830462B (zh) | 2022-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110830462B (zh) | 一种面向拟态防御架构的安全性分析方法 | |
Liu et al. | SQLProb: a proxy-based architecture towards preventing SQL injection attacks | |
Fischerkeller et al. | Cyber persistence theory: Redefining national security in cyberspace | |
Abdullayeva | Advanced persistent threat attack detection method in cloud computing based on autoencoder and softmax regression algorithm | |
CN111324889A (zh) | 安全事件预测方法、装置、设备及计算机可读存储介质 | |
CN113536678B (zh) | 基于贝叶斯网络及stride模型的xss风险分析方法及装置 | |
Vegesna | Utilising VAPT Technologies (Vulnerability Assessment & Penetration Testing) as a Method for Actively Preventing Cyberattacks | |
Ramilli et al. | Multiprocess malware | |
Fernandez | Threat modeling in cyber-physical systems | |
CN111368302A (zh) | 基于攻击者攻击策略生成的自动威胁检测方法 | |
Vidal et al. | Online masquerade detection resistant to mimicry | |
CN114491541B (zh) | 基于知识图谱路径分析的安全运营剧本自动化编排方法 | |
Yuan et al. | Mining software component interactions to detect security threats at the architectural level | |
Prabhavathy et al. | Prevention of Runtime Malware Injection Attack in Cloud Using Unsupervised Learning. | |
CN108055242A (zh) | 一种多样化环境下的移动目标防御系统 | |
Perháč et al. | Elimination of network intrusions via a resource oriented BDI architecture | |
Yang et al. | Dynamically Enabled Cyber Defense | |
KR102433581B1 (ko) | 시계열 학습형 앙상블 인공지능 기법을 이용한 사회이슈 기반 사이버 표적공격 예측 시스템 및 그 예측 방법 | |
Comiter et al. | Checknet: Secure inference on untrusted devices | |
Kose | Cyber Warfare: An Era of Nation-State Actors and Global Corporate Espionage | |
CN115021973B (zh) | 一种基于sgru的新型入侵检测方法 | |
Sheriff et al. | No Bot Anticipates The Deep Captcha Presenting Disposed Illustrations With Applications to Captcha Generation | |
Singh et al. | BiLSTM Classifier: A New Approach for Detecting Cyber-Attacks in MITRE ATTACK Framework | |
Chen et al. | Recover Triggered States: Protect Model Against Backdoor Attack in Reinforcement Learning | |
Nwankwo et al. | An improved password-authentication model for access control in connected systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20200221 Assignee: NANJING SINOVATIO TECHNOLOGY Co.,Ltd. Assignor: NANJING University OF SCIENCE AND TECHNOLOGY Contract record no.: X2022980008506 Denomination of invention: A security analysis method for pseudo defense architecture Granted publication date: 20220215 License type: Common License Record date: 20220622 |
|
EE01 | Entry into force of recordation of patent licensing contract |