CN111988312A - 一种拟态构造web云服务方法及系统 - Google Patents
一种拟态构造web云服务方法及系统 Download PDFInfo
- Publication number
- CN111988312A CN111988312A CN202010834675.1A CN202010834675A CN111988312A CN 111988312 A CN111988312 A CN 111988312A CN 202010834675 A CN202010834675 A CN 202010834675A CN 111988312 A CN111988312 A CN 111988312A
- Authority
- CN
- China
- Prior art keywords
- defense
- feedback information
- web
- scheduling
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000010276 construction Methods 0.000 title abstract description 6
- 230000007123 defense Effects 0.000 claims abstract description 146
- 230000006870 function Effects 0.000 claims description 24
- 230000002787 reinforcement Effects 0.000 claims description 18
- 230000003044 adaptive effect Effects 0.000 claims description 14
- 230000008901 benefit Effects 0.000 claims description 9
- 230000002411 adverse Effects 0.000 abstract description 6
- 230000008859 change Effects 0.000 abstract description 6
- 238000002347 injection Methods 0.000 abstract description 6
- 239000007924 injection Substances 0.000 abstract description 6
- 230000003068 static effect Effects 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 206010027146 Melanoderma Diseases 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种拟态构造web云服务方法及系统,方法包括:接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;基于防御策略动态调度异构冗余web执行体。本发明能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种拟态构造web云服务方法及系统。
背景技术
近年来,随着计算机技术的快速发展,云服务器的概念逐渐为人们所熟知。云服务器是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效。用户无需提前购买硬件,即可迅速创建或释放任意多台云服务器。但是,云服务器在给科研、商业等领域带来巨大便利的同时,其安全问题同样不容忽视。如何在不影响云服务器性能的情况下保证其安全性是一个重大的问题。
在web云服务中,普遍使用虚拟主机的手段来提供web服务,用户花费较低的价格即可购买web服务。但是web虚拟主机自身的一些特性使得其难以及时有效抵御恶意攻击:用户的网站建设投入少,网站程序和web应用在安全防护方面设计不充分;攻击者常利用web虚拟主机中的漏洞和后门发起攻击,能够绕过现有外挂式的传统防御措施;网站内容长期不更新,使得漏洞和后门爆出后,难以快速有效进行修复,存在泛在化的基于未知漏洞和后门等的不确定威胁。一旦网络攻击成功,被入侵的网站轻则沦为黑客获利的工具,为黑站引流;重则系统遭到破坏,数据丢失,网站内容被恶意更改,损坏客户利益和公众形象。目前,面对如此威胁,解决问题的基本思路仍停留在基于威胁特征和攻击行为感知的被动防御层面,难以有效抵御利用软硬件未知漏洞、后门等发起的不确定性攻击。
因此,如何有效的减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面,是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种拟态构造web云服务方法,能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
本发明提供了一种拟态构造web云服务方法,包括:
接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
基于所述防御策略动态调度所述异构冗余web执行体。
优选地,所述基于所述判决反馈信息根据自适应防御算法生成防御策略,包括:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
优选地,所述基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略,包括:
判断所述判决反馈信息是否被攻击,若是,则:
生成用于动态调度所述异构冗余web执行体的调度指令。
优选地,所述方法还包括:
当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
优选地,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
一种拟态构造web云服务系统,包括:
负反馈模块,用于接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
防御决策模块,用于基于所述防御策略动态调度所述异构冗余web执行体。
优选地,所述负反馈模块具体用于:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
优选地,所述负反馈模块包括:
判断单元,用于判断所述判决反馈信息是否被攻击;
生成单元,用于当所述判决反馈信息被攻击时,生成用于动态调度所述异构冗余web执行体的调度指令。
优选地,所述负反馈模块还包括:
选择单元,用于当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
优选地,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
综上所述,本发明公开了一种拟态构造web云服务方法,首先接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;然后基于防御策略动态调度异构冗余web执行体。本发明能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种拟态构造web云服务方法实施例1的方法流程图;
图2为本发明公开的一种拟态构造web云服务方法实施例2的方法流程图;
图3为本发明公开的一种拟态构造web云服务方法实施例3的方法流程图;
图4为本发明公开的一种拟态构造web云服务方法实施例4的方法流程图;
图5为本发明公开的一种拟态构造web云服务系统实施例1的结构示意图;
图6为本发明公开的一种拟态构造web云服务系统实施例2的结构示意图;
图7为本发明公开的一种拟态构造web云服务系统实施例3的结构示意图;
图8为本发明公开的一种拟态构造web云服务系统实施例4的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种拟态构造web云服务方法实施例1的方法流程图,所述方法可以包括以下步骤:
S101、接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。
S102、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,在上述实施例中,首先接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;然后基于防御策略动态调度异构冗余web执行体。能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
如图2所示,为本发明公开的一种拟态构造web云服务方法实施例2的方法流程图,所述方法可以包括以下步骤:
S201、接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。具体的,采用根据强化学习的自适应防御策略算法生成防御策略。
S202、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息根据自适应防御算法生成防御策略时,具体可以基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
如图3所示,为本发明公开的一种拟态构造web云服务方法实施例3的方法流程图,所述方法可以包括以下步骤:
S301、接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
S302、判断判决反馈信息是否被攻击,若是,则进入S303:
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
S303、生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
S304、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略时,当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
如图4所示,为本发明公开的一种拟态构造web云服务方法实施例4的方法流程图,所述方法可以包括以下步骤:
S401、接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
S402、判断判决反馈信息是否被攻击,若是,则进入S403,若否,则进入S404:
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
S403、生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
S404、以一个随机概率选择是否执行调度,并更新回报函数;
当所述判决反馈信息未被攻击时,以一个随机概率ε(0≤ε≤1)选择是否执行调度,并更新回报函数。其中,回报函数定义为R=B-C,其中,定义收益B为采取调度所产生的防御收益,定义C为采取调度所产生的防御代价。其中,防御收益默认为每次执行防御动作都会有正收益,防御代价为动态防御对性能的影响,主要体现在调度所造成的时延,且执行体不同层级的调度所需的时间不同。在拟态web云服务执行体中,一次执行单元调度时延约为200ms。
S405、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本发明能够利用异构冗余web执行体架构判决反馈信息,通过量化的回报函数与防御代价提高防御策略的灵活性,适应性地选择防御动作执行的时间,实现无监督地适应性防御策略确定,有效解决拟态构造web云服务执行体动态调度过程中的安全性与性能平衡问题。
如图5所示,为本发明公开的一种拟态构造web云服务系统实施例1的结构示意图,所述系统可以包括:
负反馈模块501,用于接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。
防御决策模块502,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,在上述实施例中,首先接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;然后基于防御策略动态调度异构冗余web执行体。能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
如图6所示,为本发明公开的一种拟态构造web云服务系统实施例2的结构示意图,所述系统可以包括:
负反馈模块601,用于接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。具体的,采用根据强化学习的自适应防御策略算法生成防御策略。
防御决策模块602,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息根据自适应防御算法生成防御策略时,具体可以基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
如图7所示,为本发明公开的一种拟态构造web云服务系统实施例3的结构示意图,所述系统可以包括:
负反馈模块701,用于接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
判断单元702,用于判断判决反馈信息是否被攻击;
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
生成单元703,用于当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
防御决策模块704,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略时,当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
如图8所示,为本发明公开的一种拟态构造web云服务系统实施例4的结构示意图,所述系统可以包括:
负反馈模块801,用于接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
判断单元802,用于判断判决反馈信息是否被攻击;
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
生成单元803,用于当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
选择单元804,用于当判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数;
当所述判决反馈信息未被攻击时,以一个随机概率ε(0≤ε≤1)选择是否执行调度,并更新回报函数。其中,回报函数定义为R=B-C,其中,定义收益B为采取调度所产生的防御收益,定义C为采取调度所产生的防御代价。其中,防御收益默认为每次执行防御动作都会有正收益,防御代价为动态防御对性能的影响,主要体现在调度所造成的时延,且执行体不同层级的调度所需的时间不同。在拟态web云服务执行体中,一次执行单元调度时延约为200ms。
防御决策模块805,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本发明能够利用异构冗余web执行体架构判决反馈信息,通过量化的回报函数与防御代价提高防御策略的灵活性,适应性地选择防御动作执行的时间,实现无监督地适应性防御策略确定,有效解决拟态构造web云服务执行体动态调度过程中的安全性与性能平衡问题。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种拟态构造web云服务方法,其特征在于,包括:
接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
基于所述防御策略动态调度所述异构冗余web执行体。
2.根据权利要求1所述的方法,其特征在于,所述基于所述判决反馈信息根据自适应防御算法生成防御策略,包括:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
3.根据权利要求2所述的方法,其特征在于,所述基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略,包括:
判断所述判决反馈信息是否被攻击,若是,则:
生成用于动态调度所述异构冗余web执行体的调度指令。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
5.根据权利要求4所述的方法,其特征在于,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
6.一种拟态构造web云服务系统,其特征在于,包括:
负反馈模块,用于接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
防御决策模块,用于基于所述防御策略动态调度所述异构冗余web执行体。
7.根据权利要求6所述的系统,其特征在于,所述负反馈模块具体用于:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
8.根据权利要求7所述的系统,其特征在于,所述负反馈模块包括:
判断单元,用于判断所述判决反馈信息是否被攻击;
生成单元,用于当所述判决反馈信息被攻击时,生成用于动态调度所述异构冗余web执行体的调度指令。
9.根据权利要求8所述的系统,其特征在于,所述负反馈模块还包括:
选择单元,用于当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
10.根据权利要求9所述的系统,其特征在于,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010834675.1A CN111988312A (zh) | 2020-08-19 | 2020-08-19 | 一种拟态构造web云服务方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010834675.1A CN111988312A (zh) | 2020-08-19 | 2020-08-19 | 一种拟态构造web云服务方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111988312A true CN111988312A (zh) | 2020-11-24 |
Family
ID=73435395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010834675.1A Pending CN111988312A (zh) | 2020-08-19 | 2020-08-19 | 一种拟态构造web云服务方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111988312A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1482600A (en) * | 1995-11-29 | 2000-04-13 | Hynomics Corporation | Multiple-agent hybrid control architecture |
AU2014253529A1 (en) * | 2010-04-16 | 2014-11-13 | Baylor College Of Medicine | Method for treating solid tumors |
AU2015204350A1 (en) * | 2006-02-27 | 2015-08-06 | North-West University | Plant supporting formulation, vehicle for the delivery and translocation of phytologically beneficial substances and compositions containing same |
CN109379322A (zh) * | 2018-05-16 | 2019-02-22 | 中国人民解放军战略支援部队信息工程大学 | 一种完全信息条件下网络动态变换的决策方法及其系统 |
US20190247050A1 (en) * | 2006-11-21 | 2019-08-15 | David S. Goldsmith | Integrated system for the infixion and retrieval of implants |
CN110177080A (zh) * | 2019-04-18 | 2019-08-27 | 中国人民解放军战略支援部队信息工程大学 | 拟态交换机、网络设备及系统 |
CN111191229A (zh) * | 2019-12-24 | 2020-05-22 | 国网天津市电力公司 | 一种电力Web应用拟态防御系统 |
CN111431946A (zh) * | 2020-06-10 | 2020-07-17 | 网络通信与安全紫金山实验室 | 一种拟态路由器执行体调度方法和拟态路由器 |
-
2020
- 2020-08-19 CN CN202010834675.1A patent/CN111988312A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU1482600A (en) * | 1995-11-29 | 2000-04-13 | Hynomics Corporation | Multiple-agent hybrid control architecture |
AU2015204350A1 (en) * | 2006-02-27 | 2015-08-06 | North-West University | Plant supporting formulation, vehicle for the delivery and translocation of phytologically beneficial substances and compositions containing same |
US20190247050A1 (en) * | 2006-11-21 | 2019-08-15 | David S. Goldsmith | Integrated system for the infixion and retrieval of implants |
AU2014253529A1 (en) * | 2010-04-16 | 2014-11-13 | Baylor College Of Medicine | Method for treating solid tumors |
CN109379322A (zh) * | 2018-05-16 | 2019-02-22 | 中国人民解放军战略支援部队信息工程大学 | 一种完全信息条件下网络动态变换的决策方法及其系统 |
CN110177080A (zh) * | 2019-04-18 | 2019-08-27 | 中国人民解放军战略支援部队信息工程大学 | 拟态交换机、网络设备及系统 |
CN111191229A (zh) * | 2019-12-24 | 2020-05-22 | 国网天津市电力公司 | 一种电力Web应用拟态防御系统 |
CN111431946A (zh) * | 2020-06-10 | 2020-07-17 | 网络通信与安全紫金山实验室 | 一种拟态路由器执行体调度方法和拟态路由器 |
Non-Patent Citations (4)
Title |
---|
BOLIN MA: "《Security Research of Redundancy in Mimic Defense System 》", 《2017 3RD IEEE INTERNATIONAL CONFERENCE ON COMPUTER AND COMMUNICATIONS》, 26 March 2018 (2018-03-26) * |
王晋东: "《 信息系统安全风险评估与防御决策》", pages: 217 - 213 * |
王晓梅: "《基于BSG的拟态Web服务器调度策略研究_》", 《通信学报》 * |
王晓梅: "《基于BSG的拟态Web服务器调度策略研究_》", 《通信学报》, vol. 39, no. 2, 30 November 2018 (2018-11-30) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10419474B2 (en) | Selection of countermeasures against cyber attacks | |
Yuan et al. | A systematic survey of self-protecting software systems | |
US8918866B2 (en) | Adaptive rule loading and session control for securing network delivered services | |
US8762188B2 (en) | Cyberspace security system | |
US10313385B2 (en) | Systems and methods for data driven game theoretic cyber threat mitigation | |
US20140157415A1 (en) | Information security analysis using game theory and simulation | |
US20090205046A1 (en) | Method and apparatus for compensating for and reducing security attacks on network entities | |
WO2002079907A2 (en) | Overall risk in a system | |
Nzoukou et al. | A unified framework for measuring a network's mean time-to-compromise | |
CN110598404A (zh) | 安全风险监控方法、监控装置、服务器和存储介质 | |
US10558810B2 (en) | Device monitoring policy | |
CN111475805B (zh) | 一种拟态表决器的安全运行方法及系统 | |
Miaoui et al. | Enterprise security investment through time when facing different types of vulnerabilities | |
Wang et al. | FSFC: An input filter-based secure framework for smart contract | |
Abbasi et al. | Machine learning-based EDoS attack detection technique using execution trace analysis | |
CN111787001B (zh) | 网络安全信息的处理方法、装置、电子设备和存储介质 | |
Chowdhury et al. | ChatGPT: A threat against the CIA triad of cyber security | |
Levitin et al. | Minimization of expected user losses considering co-resident attacks in cloud system with task replication and cancellation | |
Cartwright et al. | The economics of ransomware attacks on integrated supply chain networks | |
JP6680736B2 (ja) | ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法 | |
Yin et al. | Deterrence, backup, or insurance: A game-theoretic analysis of ransomware | |
Le et al. | A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security | |
Meriah et al. | A survey of quantitative security risk analysis models for computer systems | |
CN111988312A (zh) | 一种拟态构造web云服务方法及系统 | |
Soikkeli et al. | Redundancy planning for cost efficient resilience to cyber attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201124 |