CN111988312A - 一种拟态构造web云服务方法及系统 - Google Patents

一种拟态构造web云服务方法及系统 Download PDF

Info

Publication number
CN111988312A
CN111988312A CN202010834675.1A CN202010834675A CN111988312A CN 111988312 A CN111988312 A CN 111988312A CN 202010834675 A CN202010834675 A CN 202010834675A CN 111988312 A CN111988312 A CN 111988312A
Authority
CN
China
Prior art keywords
defense
feedback information
web
scheduling
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010834675.1A
Other languages
English (en)
Inventor
张铮
李秉政
王晓梅
姚远
邰铭
唐源
聂广来
李方云
马博林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Network Communication and Security Zijinshan Laboratory
Original Assignee
Information Engineering University of PLA Strategic Support Force
Network Communication and Security Zijinshan Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force , Network Communication and Security Zijinshan Laboratory filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202010834675.1A priority Critical patent/CN111988312A/zh
Publication of CN111988312A publication Critical patent/CN111988312A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Molecular Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种拟态构造web云服务方法及系统,方法包括:接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;基于防御策略动态调度异构冗余web执行体。本发明能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。

Description

一种拟态构造web云服务方法及系统
技术领域
本发明涉及计算机技术领域,尤其涉及一种拟态构造web云服务方法及系统。
背景技术
近年来,随着计算机技术的快速发展,云服务器的概念逐渐为人们所熟知。云服务器是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。其管理方式比物理服务器更简单高效。用户无需提前购买硬件,即可迅速创建或释放任意多台云服务器。但是,云服务器在给科研、商业等领域带来巨大便利的同时,其安全问题同样不容忽视。如何在不影响云服务器性能的情况下保证其安全性是一个重大的问题。
在web云服务中,普遍使用虚拟主机的手段来提供web服务,用户花费较低的价格即可购买web服务。但是web虚拟主机自身的一些特性使得其难以及时有效抵御恶意攻击:用户的网站建设投入少,网站程序和web应用在安全防护方面设计不充分;攻击者常利用web虚拟主机中的漏洞和后门发起攻击,能够绕过现有外挂式的传统防御措施;网站内容长期不更新,使得漏洞和后门爆出后,难以快速有效进行修复,存在泛在化的基于未知漏洞和后门等的不确定威胁。一旦网络攻击成功,被入侵的网站轻则沦为黑客获利的工具,为黑站引流;重则系统遭到破坏,数据丢失,网站内容被恶意更改,损坏客户利益和公众形象。目前,面对如此威胁,解决问题的基本思路仍停留在基于威胁特征和攻击行为感知的被动防御层面,难以有效抵御利用软硬件未知漏洞、后门等发起的不确定性攻击。
因此,如何有效的减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面,是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种拟态构造web云服务方法,能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
本发明提供了一种拟态构造web云服务方法,包括:
接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
基于所述防御策略动态调度所述异构冗余web执行体。
优选地,所述基于所述判决反馈信息根据自适应防御算法生成防御策略,包括:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
优选地,所述基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略,包括:
判断所述判决反馈信息是否被攻击,若是,则:
生成用于动态调度所述异构冗余web执行体的调度指令。
优选地,所述方法还包括:
当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
优选地,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
一种拟态构造web云服务系统,包括:
负反馈模块,用于接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
防御决策模块,用于基于所述防御策略动态调度所述异构冗余web执行体。
优选地,所述负反馈模块具体用于:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
优选地,所述负反馈模块包括:
判断单元,用于判断所述判决反馈信息是否被攻击;
生成单元,用于当所述判决反馈信息被攻击时,生成用于动态调度所述异构冗余web执行体的调度指令。
优选地,所述负反馈模块还包括:
选择单元,用于当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
优选地,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
综上所述,本发明公开了一种拟态构造web云服务方法,首先接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;然后基于防御策略动态调度异构冗余web执行体。本发明能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种拟态构造web云服务方法实施例1的方法流程图;
图2为本发明公开的一种拟态构造web云服务方法实施例2的方法流程图;
图3为本发明公开的一种拟态构造web云服务方法实施例3的方法流程图;
图4为本发明公开的一种拟态构造web云服务方法实施例4的方法流程图;
图5为本发明公开的一种拟态构造web云服务系统实施例1的结构示意图;
图6为本发明公开的一种拟态构造web云服务系统实施例2的结构示意图;
图7为本发明公开的一种拟态构造web云服务系统实施例3的结构示意图;
图8为本发明公开的一种拟态构造web云服务系统实施例4的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种拟态构造web云服务方法实施例1的方法流程图,所述方法可以包括以下步骤:
S101、接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。
S102、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,在上述实施例中,首先接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;然后基于防御策略动态调度异构冗余web执行体。能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
如图2所示,为本发明公开的一种拟态构造web云服务方法实施例2的方法流程图,所述方法可以包括以下步骤:
S201、接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。具体的,采用根据强化学习的自适应防御策略算法生成防御策略。
S202、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息根据自适应防御算法生成防御策略时,具体可以基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
如图3所示,为本发明公开的一种拟态构造web云服务方法实施例3的方法流程图,所述方法可以包括以下步骤:
S301、接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
S302、判断判决反馈信息是否被攻击,若是,则进入S303:
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
S303、生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
S304、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略时,当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
如图4所示,为本发明公开的一种拟态构造web云服务方法实施例4的方法流程图,所述方法可以包括以下步骤:
S401、接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
S402、判断判决反馈信息是否被攻击,若是,则进入S403,若否,则进入S404:
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
S403、生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
S404、以一个随机概率选择是否执行调度,并更新回报函数;
当所述判决反馈信息未被攻击时,以一个随机概率ε(0≤ε≤1)选择是否执行调度,并更新回报函数。其中,回报函数定义为R=B-C,其中,定义收益B为采取调度所产生的防御收益,定义C为采取调度所产生的防御代价。其中,防御收益默认为每次执行防御动作都会有正收益,防御代价为动态防御对性能的影响,主要体现在调度所造成的时延,且执行体不同层级的调度所需的时间不同。在拟态web云服务执行体中,一次执行单元调度时延约为200ms。
S405、基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本发明能够利用异构冗余web执行体架构判决反馈信息,通过量化的回报函数与防御代价提高防御策略的灵活性,适应性地选择防御动作执行的时间,实现无监督地适应性防御策略确定,有效解决拟态构造web云服务执行体动态调度过程中的安全性与性能平衡问题。
如图5所示,为本发明公开的一种拟态构造web云服务系统实施例1的结构示意图,所述系统可以包括:
负反馈模块501,用于接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。
防御决策模块502,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,在上述实施例中,首先接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息根据自适应防御算法生成防御策略;然后基于防御策略动态调度异构冗余web执行体。能够基于拟态防御理论,减少现有网络信息系统的确定性、相似性、静态性和脆弱性,有效抵御恶意篡改攻击和注入攻击,改变当前web云服务安全被动防御的不利局面。
如图6所示,为本发明公开的一种拟态构造web云服务系统实施例2的结构示意图,所述系统可以包括:
负反馈模块601,用于接收异构冗余web执行体的判决反馈信息,并基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略;
首先接收来自拟态web云服务判决模块的反馈信息,并基于接收到的判决反馈信息根据自适应防御算法生成相应的防御策略。具体的,采用根据强化学习的自适应防御策略算法生成防御策略。
防御决策模块602,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息根据自适应防御算法生成防御策略时,具体可以基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
如图7所示,为本发明公开的一种拟态构造web云服务系统实施例3的结构示意图,所述系统可以包括:
负反馈模块701,用于接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
判断单元702,用于判断判决反馈信息是否被攻击;
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
生成单元703,用于当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
防御决策模块704,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本实施例在上述实施例的基础上,在基于判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略时,当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
如图8所示,为本发明公开的一种拟态构造web云服务系统实施例4的结构示意图,所述系统可以包括:
负反馈模块801,用于接收异构冗余web执行体的判决反馈信息;
首先接收来自拟态web云服务判决模块的反馈信息。
判断单元802,用于判断判决反馈信息是否被攻击;
在接收到异构冗余web执行体的判决反馈信息后,进一步基于强化学习的自适应防御策略算法根据当前判决反馈信息进行选择,判断判决反馈信息是否被攻击。
生成单元803,用于当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令;
当判决反馈信息被攻击时,生成用于动态调度异构冗余web执行体的调度指令。
选择单元804,用于当判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数;
当所述判决反馈信息未被攻击时,以一个随机概率ε(0≤ε≤1)选择是否执行调度,并更新回报函数。其中,回报函数定义为R=B-C,其中,定义收益B为采取调度所产生的防御收益,定义C为采取调度所产生的防御代价。其中,防御收益默认为每次执行防御动作都会有正收益,防御代价为动态防御对性能的影响,主要体现在调度所造成的时延,且执行体不同层级的调度所需的时间不同。在拟态web云服务执行体中,一次执行单元调度时延约为200ms。
防御决策模块805,用于基于防御策略动态调度异构冗余web执行体。
然后,根据生成的防御策略完成异构冗余web执行体动态调度防御功能。即,根据生成的调度指令对异构冗余web执行体进行调度。
综上所述,本发明能够利用异构冗余web执行体架构判决反馈信息,通过量化的回报函数与防御代价提高防御策略的灵活性,适应性地选择防御动作执行的时间,实现无监督地适应性防御策略确定,有效解决拟态构造web云服务执行体动态调度过程中的安全性与性能平衡问题。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种拟态构造web云服务方法,其特征在于,包括:
接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
基于所述防御策略动态调度所述异构冗余web执行体。
2.根据权利要求1所述的方法,其特征在于,所述基于所述判决反馈信息根据自适应防御算法生成防御策略,包括:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
3.根据权利要求2所述的方法,其特征在于,所述基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略,包括:
判断所述判决反馈信息是否被攻击,若是,则:
生成用于动态调度所述异构冗余web执行体的调度指令。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
5.根据权利要求4所述的方法,其特征在于,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
6.一种拟态构造web云服务系统,其特征在于,包括:
负反馈模块,用于接收异构冗余web执行体的判决反馈信息,并基于所述判决反馈信息根据自适应防御算法生成防御策略;
防御决策模块,用于基于所述防御策略动态调度所述异构冗余web执行体。
7.根据权利要求6所述的系统,其特征在于,所述负反馈模块具体用于:
基于所述判决反馈信息,根据强化学习的自适应防御策略算法生成防御策略。
8.根据权利要求7所述的系统,其特征在于,所述负反馈模块包括:
判断单元,用于判断所述判决反馈信息是否被攻击;
生成单元,用于当所述判决反馈信息被攻击时,生成用于动态调度所述异构冗余web执行体的调度指令。
9.根据权利要求8所述的系统,其特征在于,所述负反馈模块还包括:
选择单元,用于当所述判决反馈信息未被攻击时,以一个随机概率选择是否执行调度,并更新回报函数。
10.根据权利要求9所述的系统,其特征在于,所述回报函数定义为R=B-C,其中,B为采取调度所产生的防御收益,C为采取调度所产生的防御代价。
CN202010834675.1A 2020-08-19 2020-08-19 一种拟态构造web云服务方法及系统 Pending CN111988312A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010834675.1A CN111988312A (zh) 2020-08-19 2020-08-19 一种拟态构造web云服务方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010834675.1A CN111988312A (zh) 2020-08-19 2020-08-19 一种拟态构造web云服务方法及系统

Publications (1)

Publication Number Publication Date
CN111988312A true CN111988312A (zh) 2020-11-24

Family

ID=73435395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010834675.1A Pending CN111988312A (zh) 2020-08-19 2020-08-19 一种拟态构造web云服务方法及系统

Country Status (1)

Country Link
CN (1) CN111988312A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1482600A (en) * 1995-11-29 2000-04-13 Hynomics Corporation Multiple-agent hybrid control architecture
AU2014253529A1 (en) * 2010-04-16 2014-11-13 Baylor College Of Medicine Method for treating solid tumors
AU2015204350A1 (en) * 2006-02-27 2015-08-06 North-West University Plant supporting formulation, vehicle for the delivery and translocation of phytologically beneficial substances and compositions containing same
CN109379322A (zh) * 2018-05-16 2019-02-22 中国人民解放军战略支援部队信息工程大学 一种完全信息条件下网络动态变换的决策方法及其系统
US20190247050A1 (en) * 2006-11-21 2019-08-15 David S. Goldsmith Integrated system for the infixion and retrieval of implants
CN110177080A (zh) * 2019-04-18 2019-08-27 中国人民解放军战略支援部队信息工程大学 拟态交换机、网络设备及系统
CN111191229A (zh) * 2019-12-24 2020-05-22 国网天津市电力公司 一种电力Web应用拟态防御系统
CN111431946A (zh) * 2020-06-10 2020-07-17 网络通信与安全紫金山实验室 一种拟态路由器执行体调度方法和拟态路由器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1482600A (en) * 1995-11-29 2000-04-13 Hynomics Corporation Multiple-agent hybrid control architecture
AU2015204350A1 (en) * 2006-02-27 2015-08-06 North-West University Plant supporting formulation, vehicle for the delivery and translocation of phytologically beneficial substances and compositions containing same
US20190247050A1 (en) * 2006-11-21 2019-08-15 David S. Goldsmith Integrated system for the infixion and retrieval of implants
AU2014253529A1 (en) * 2010-04-16 2014-11-13 Baylor College Of Medicine Method for treating solid tumors
CN109379322A (zh) * 2018-05-16 2019-02-22 中国人民解放军战略支援部队信息工程大学 一种完全信息条件下网络动态变换的决策方法及其系统
CN110177080A (zh) * 2019-04-18 2019-08-27 中国人民解放军战略支援部队信息工程大学 拟态交换机、网络设备及系统
CN111191229A (zh) * 2019-12-24 2020-05-22 国网天津市电力公司 一种电力Web应用拟态防御系统
CN111431946A (zh) * 2020-06-10 2020-07-17 网络通信与安全紫金山实验室 一种拟态路由器执行体调度方法和拟态路由器

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BOLIN MA: "《Security Research of Redundancy in Mimic Defense System 》", 《2017 3RD IEEE INTERNATIONAL CONFERENCE ON COMPUTER AND COMMUNICATIONS》, 26 March 2018 (2018-03-26) *
王晋东: "《 信息系统安全风险评估与防御决策》", pages: 217 - 213 *
王晓梅: "《基于BSG的拟态Web服务器调度策略研究_》", 《通信学报》 *
王晓梅: "《基于BSG的拟态Web服务器调度策略研究_》", 《通信学报》, vol. 39, no. 2, 30 November 2018 (2018-11-30) *

Similar Documents

Publication Publication Date Title
US10419474B2 (en) Selection of countermeasures against cyber attacks
Yuan et al. A systematic survey of self-protecting software systems
US8918866B2 (en) Adaptive rule loading and session control for securing network delivered services
US8762188B2 (en) Cyberspace security system
US10313385B2 (en) Systems and methods for data driven game theoretic cyber threat mitigation
US20140157415A1 (en) Information security analysis using game theory and simulation
US20090205046A1 (en) Method and apparatus for compensating for and reducing security attacks on network entities
WO2002079907A2 (en) Overall risk in a system
Nzoukou et al. A unified framework for measuring a network's mean time-to-compromise
CN110598404A (zh) 安全风险监控方法、监控装置、服务器和存储介质
US10558810B2 (en) Device monitoring policy
CN111475805B (zh) 一种拟态表决器的安全运行方法及系统
Miaoui et al. Enterprise security investment through time when facing different types of vulnerabilities
Wang et al. FSFC: An input filter-based secure framework for smart contract
Abbasi et al. Machine learning-based EDoS attack detection technique using execution trace analysis
CN111787001B (zh) 网络安全信息的处理方法、装置、电子设备和存储介质
Chowdhury et al. ChatGPT: A threat against the CIA triad of cyber security
Levitin et al. Minimization of expected user losses considering co-resident attacks in cloud system with task replication and cancellation
Cartwright et al. The economics of ransomware attacks on integrated supply chain networks
JP6680736B2 (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
Yin et al. Deterrence, backup, or insurance: A game-theoretic analysis of ransomware
Le et al. A threat computation model using a Markov Chain and common vulnerability scoring system and its application to cloud security
Meriah et al. A survey of quantitative security risk analysis models for computer systems
CN111988312A (zh) 一种拟态构造web云服务方法及系统
Soikkeli et al. Redundancy planning for cost efficient resilience to cyber attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201124