CN114257519A - 多功能等价执行体系统的异构度评估方法及装置 - Google Patents
多功能等价执行体系统的异构度评估方法及装置 Download PDFInfo
- Publication number
- CN114257519A CN114257519A CN202111290449.2A CN202111290449A CN114257519A CN 114257519 A CN114257519 A CN 114257519A CN 202111290449 A CN202111290449 A CN 202111290449A CN 114257519 A CN114257519 A CN 114257519A
- Authority
- CN
- China
- Prior art keywords
- isomerism
- component
- executors
- degree
- functionally equivalent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000013515 script Methods 0.000 claims description 8
- 238000005094 computer simulation Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000006317 isomerization reaction Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Stored Programmes (AREA)
Abstract
本发明属于网络空间安全防护技术领域,特别涉及一种多功能等价执行体系统的异构度评估方法及装置,该方法包括将拟态系统建模为五元组形式,对功能等价执行体进行组件划分;计算任意两个功能等价执行体之间各个组件的异构度;根据不同类别的网络环境对不同组件类异构度进行权重分配;根据所处的网络环境和各个组件的异构度计算任意两个功能等价执行体之间的异构度;根据功能等价执行体之间的异构度计算出服务集的异构度。本发明利用加权调和平均数避免了局部最大值对整体安全性错误判断问题,再者,对所处的网络环境进行分类,来动态赋予不同组件类异构度不同的权重,提高了系统的动态性。
Description
技术领域
本发明属于网络空间安全防护技术领域,特别涉及一种多功能等价执行体系统的异构度评估方法及装置。
背景技术
随着网络技术的不断发展,网络空间安全的重要性愈发凸显。拟态防御架构是一种应对网络攻击威胁的新思想,通过构建动态异构冗余的系统架构和运行机制实现基于未知漏洞或后门的入侵防御。典型的拟态防御架构是一种动态异构冗余的DHR架构,结构图如图1所示。
拟态架构的主要流程:拟态的DHR架构必须应用在标准的IPO系统中,输入代理在收到输入请求的时候,根据调度策略将输入复制分发到多个功能等价执行体中,由多个功能等价执行体对输入进行处理,将处理完的结果放入输出代理器,当所有执行体的结果都到达输出代理器,输出代理根据仲裁策略来对输出结果进行仲裁,当满足仲裁条件时,则选择一路结果作为响应进行输出,当不满足仲裁条件时,此次仲裁失效。另外,输出仲裁模块会将仲裁结果反馈给负反馈控制器,动态更改相关参数。
调度策略和仲裁策略是影响拟态系统安全性的关键策略。调度策略中较为主流算法如基于历史置信度和异构度的调度算法[1]和保证系统异构度的调度算法[2]中,执行体之间的异构度都是算法所需要考虑的关键指标。仲裁策略都是对传统的多数一致裁决算法加以改进,如基于执行体异构度的拟态裁决方法[3]。可以看出无论是异构度为目的的调度策略还是以异构度为指标仲裁策略,异构度都是策略所需要考虑的关键因素。
异构度定义为各个等价执行体之间的相异程度,可以分为组件异构度、功能等价体间异构度和服务集异构度,其中功能等价体间异构度和服务集异构度越大则安全性越高。功能等价体间异构度和服务集异构度越大,两个功能等价的执行体之间的相同漏洞和共性缺陷就越少,攻击者就越难对其进行共模攻击从而导致共模逃逸,系统越安全。相反当两个功能等价体之间的异构度越小,二者之间的相同漏洞和共性缺陷就越多,当异构度为0时,即为两个相同的功能等价体没有任何差异,则攻击者可以轻松的进行共模攻击。在拟态架构中冗余性是基础,异构性是保证,动态性是核心。同一时间段在处理同一任务的执行体,只有异构度得到保证,系统的安全性才能够得保证。因此正确的异构度评估是拟态架构安全性的基础。
在现有的拟态防御架构相关研究中,都是利用组件异构度求解整体异构度。大多数是取等价执行体中各个层次的组件异构度的算数平均数作为执行体之间的整体异构度,取系统中两两不同的执行体异构度的算数平均值作为系统的整体异构度。但是一方面他们并没有考虑局部异构度的大小对整体安全性的影响程度,即短板理论,短板相对长板,对整体的影响程度较大。例如一个具有三个执行体的系统A中两两异构度为0、0.9、0.9,系统B中的执行体的两两异构度为0.6、0.6、0.5,若取算数平均则A系统的异构度大于B系统,认为A比B安全。然而实际情况是A系统中两个异构度为0的执行体中逻辑、结构、代码都相同,一旦攻击者利用他们的漏洞缺陷进行攻击,将会发生共模逃逸事件。另外一方面,没有结合系统实际所处的网络场景来分配组件的异构度权重来提高动态性。
发明内容
针对现有技术中存在的问题,本发明提出一种多功能等价执行体系统的异构度评估方法及装置,异构度能够正确表征对系统的安全性强弱的影响,异构度越小对整体安全性的影响越强,并且各类组件异构度的权重可以根据当前所处的网络环境实时地动态调整,增大了系统的动态性。
为了实现上述目的,本发明采用以下的技术方案:
本发明提供了一种多功能等价执行体系统的异构度评估方法,包含以下步骤:
将拟态系统建模为五元组形式,对功能等价执行体进行组件划分;
计算任意两个功能等价执行体之间各个组件的异构度;
根据不同类别的网络环境对不同组件类异构度进行权重分配;
根据所处的网络环境和各个组件的异构度计算任意两个功能等价执行体之间的异构度;
根据功能等价执行体之间的异构度计算出服务集的异构度。
进一步地,所述五元组形式为{T,E,C,L,S},其中T为网络环境类集,T={t1,t2,t3…,tM},E为功能等价执行体集,E={e1,e2,e3…eN},C为组件类集,C={c1,c2,c3…cJ},L为漏洞集,L={l1,l2,l3…lK},S为拟态系统中的服务集,sq≤N。
进一步地,所述组件类集的元素包括底层平台、操作系统、服务软件和应用脚本层。
进一步地,根据网络环境m给不同组件类j的异构度赋予权重αmj,并满足:
其中,sq表示服务集中的功能等价执行体个数,C表示无顺序的排列组合符号。
本发明还提供了一种多功能等价执行体系统的异构度评估装置,包括:
系统建模模块,用于将拟态系统建模为五元组形式,对功能等价执行体进行组件划分;
组件异构度计算模块,用于计算任意两个功能等价执行体之间各个组件的异构度;
权重分配模块,用于根据不同类别的网络环境对不同组件类异构度进行权重分配;
功能等价执行体间异构度计算模块,用于根据所处的网络环境和各个组件的异构度计算任意两个功能等价执行体之间的异构度;
服务集异构度计算模块,用于根据功能等价执行体之间的异构度计算出服务集的异构度。
与现有技术相比,本发明具有以下优点:
本发明的多功能等价执行体系统的异构度评估方法,通过对功能等价执行体进行组件划分并基于所处的网络环境进行各类组件异构度的权重分配,在综合整体异构度的时候,取各类组件异构度的加权调和平均值为两者之间的异构度,具有以下优势:(1)取毕达哥拉斯平均数中的调和平均数,弱化了较大值对整体异构度的影响,增强了较小值对整体异构度的影响,避免了局部最大值对整体安全性错误判断问题。(2)对所处的网络环境进行分类,来动态赋予不同组件类异构度不同的权重,提高了系统的动态性,进一步增强系统安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是典型的拟态防御架构的结构示意图;
图2是本发明实施例的多功能等价执行体系统的异构度评估方法的流程示意图;
图3是本发明实施例的功能等价执行体集合以及组件漏洞的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图2所示,本实施例的多功能等价执行体系统的异构度评估方法,包含以下步骤:
步骤S201,将拟态系统建模为五元组形式,对功能等价执行体进行组件划分。
五元组形式为{T,E,C,L,S},其中T为网络环境类集,T={t1,t2,t3…,tM},E为功能等价执行体集,E={e1,e2,e3…eN},C为组件类集,C={c1,c2,c3…cJ},L为漏洞集,L={l1,l2,l3…lK},S为拟态系统中的服务集, sq≤N。
步骤S203,根据网络环境m给不同组件类j的异构度赋予权重αmj,该权重αmj满足:
其中,sq表示服务集中的功能等价执行体个数(即处理任务的功能等价执行体个数),6表示无顺序的排列组合符号。
下面给出一个具体实例以便于更好地理解本方法。
本实施例的多功能等价执行体系统的异构度评估方法应用于一个拟态架构web服务设备中,该拟态系统中功能等价执行体集E包括四个可用的功能等价执行体E={e1,e2,e3,e4},组件类集C中有四个元素,C={c1,c2,c3,c4},分别为底层平台、操作系统、服务软件和应用脚本层,底层平台为X86、ARM、MIPS和PowerPC,操作系统为window下的Win7、WinXP和linux下的Ubuntu、Centos,服务软件分别为Apache、Nginx、IIS和Lighttpd,应用脚本层用PHP、Perl和Jsp脚本语言来实现业务逻辑功能。网络环境类集有四类T={t1,t2,t3,t4}。假设各个功能等价执行体的漏洞如图3所示,其中,每一组件类具有十种漏洞,被黑色填充的部分表示该功能等价执行体的组件具有该漏洞,未被填充部分表示没有该漏洞。对系统中任意两个功能等价执行体进行异构度评估,具体包括:
步骤S301,根据所示的漏洞信息,由公式(1)计算任意两个功能等价执行体之间各个组件的异构度,计算结果如表1所示:
表1
e<sub>1</sub>,e<sub>2</sub> | e<sub>1</sub>,e<sub>3</sub> | e<sub>1</sub>,e<sub>4</sub> | e<sub>2</sub>,e<sub>3</sub> | e<sub>2</sub>,e<sub>4</sub> | e<sub>3</sub>,e<sub>4</sub> | |
底层平台 | 2/3 | 1/2 | 4/7 | 7/8 | 4/7 | 5/8 |
操作系统 | 1/2 | 3/4 | 1 | 5/8 | 1 | 6/7 |
服务软件 | 8/9 | 5/7 | 7/9 | 7/8 | 5/8 | 1/3 |
应用脚本 | 5/7 | 7/8 | 1/4 | 8/9 | 6/7 | 6/7 |
步骤S302,根据攻击类,结合专家评估法赋予不同组件类异构度权重,不同类别的网络环境对不同组件类异构度进行权重分配如表2所示:
表2
底层平台 | 操作系统 | 服务软件 | 应用脚本 | 总计 | |
t<sub>1</sub> | 0.3 | 0.35 | 0.2 | 0.15 | 1 |
t<sub>2</sub> | 0.3 | 0.2 | 0.35 | 0.15 | 1 |
t<sub>3</sub> | 0.35 | 0.3 | 0.2 | 0.15 | 1 |
t<sub>4</sub> | 0.3 | 0.2 | 0.15 | 0.35 | 1 |
从表2可以得出,一方面,在t1环境中功能等价执行体的操作系统较易受到攻击,在t2环境中功能等价执行体的服务软件较易受到攻击,在t3环境中功能等价执行体的底层平台较易受到攻击,在t4环境中功能等价执行体的应用脚本较易受到攻击。另一方面,各个组件类在web服务中的越底层安全性及其异构度越重要。结合各组件重要性和所处网络环境综合得到其异构度权重分配。
步骤S303,根据所处的网络环境和各个组件的异构度,由公式(3)计算任意两个功能等价执行体之间的异构度,如表3所示:
表3
e<sub>1</sub>,e<sub>2</sub> | e<sub>1</sub>,e<sub>3</sub> | e<sub>1</sub>,e<sub>4</sub> | e<sub>2</sub>,e<sub>3</sub> | e<sub>2</sub>,e<sub>4</sub> | e<sub>3</sub>,e<sub>4</sub> | |
执行体异构度(t<sub>1</sub>) | 200/317 | 525/797 | 56/97 | 563/732 | 100/137 | 300/499 |
执行体异构度(t<sub>2</sub>) | 800/1163 | 2100/3209 | 40/71 | 367/452 | 50/73 | 600/1163 |
执行体异构度(t<sub>3</sub>) | 25/39 | 350/543 | 560/991 | 851/1087 | 400/563 | 200/337 |
执行体异构度(t<sub>4</sub>) | 800/1207 | 300/443 | 280/649 | 1013/1244 | 75/103 | 600/943 |
步骤S304,根据功能等价执行体之间的异构度计算出服务集的异构度,由公式(4)计算出服务集的异构度。
需要说明的是,由冗余性可知web服务系统的服务集中功能等价执行体数量sq满足:2≤sq≤4,当sq=2时,服务集异构度即为表3所示,当sq≥3时,服务集的可能情况及其整体异构度如表4所示:
表4
S={e<sub>1</sub>,e<sub>2</sub>,e<sub>3</sub>} | S={e<sub>1</sub>,e<sub>2</sub>,e<sub>4</sub>} | S={e<sub>1</sub>,e<sub>3</sub>,e<sub>4</sub>} | S={e<sub>2</sub>,e<sub>3</sub>,e<sub>4</sub>} | S={e<sub>1</sub>,e<sub>2</sub>,e<sub>3</sub>,e<sub>4</sub>} | |
服务集异构度(t<sub>1</sub>) | 977/1434 | 521/814 | 1400/2293 | 1865/2694 | 320/489 |
服务集异构度(t<sub>2</sub>) | 1115/1566 | 2400/3751 | 700/1223 | 1189/1835 | 923/1444 |
服务集异构度(t<sub>3</sub>) | 391/572 | 525/829 | 1153/1924 | 1014/1477 | 1399/2157 |
服务集异构度(t<sub>4</sub>) | 1115/1566 | 3356/5817 | 6300/11269 | 445/619 | 1203/1900 |
总之,利用加权调和平均数之后的异构度能够弱化较大值对整体异构度的影响,增强较小值对整体异构度的影响。在不同的网络环境下,由于各组件异构度权重不同,相同的功能等价执行体之间的异构度不同,相同的服务集的异构度也不同,增大了系统的动态性,提升了系统的安全性。
与上述一种多功能等价执行体系统的异构度评估方法相应地,本实施例还提供一种多功能等价执行体系统的异构度评估装置,具体包括:
系统建模模块,用于将拟态系统建模为五元组形式,对功能等价执行体进行组件划分;
组件异构度计算模块,用于计算任意两个功能等价执行体之间各个组件的异构度;
权重分配模块,用于根据不同类别的网络环境对不同组件类异构度进行权重分配;
功能等价执行体间异构度计算模块,用于根据所处的网络环境和各个组件的异构度计算任意两个功能等价执行体之间的异构度;
服务集异构度计算模块,用于根据功能等价执行体之间的异构度计算出服务集的异构度。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (8)
1.一种多功能等价执行体系统的异构度评估方法,其特征在于,包含以下步骤:
将拟态系统建模为五元组形式,对功能等价执行体进行组件划分;
计算任意两个功能等价执行体之间各个组件的异构度;
根据不同类别的网络环境对不同组件类异构度进行权重分配;
根据所处的网络环境和各个组件的异构度计算任意两个功能等价执行体之间的异构度;
根据功能等价执行体之间的异构度计算出服务集的异构度。
3.根据权利要求2所述的多功能等价执行体系统的异构度评估方法,其特征在于,所述组件类集的元素包括底层平台、操作系统、服务软件和应用脚本层。
8.一种多功能等价执行体系统的异构度评估装置,其特征在于,包括:
系统建模模块,用于将拟态系统建模为五元组形式,对功能等价执行体进行组件划分;
组件异构度计算模块,用于计算任意两个功能等价执行体之间各个组件的异构度;
权重分配模块,用于根据不同类别的网络环境对不同组件类异构度进行权重分配;
功能等价执行体间异构度计算模块,用于根据所处的网络环境和各个组件的异构度计算任意两个功能等价执行体之间的异构度;
服务集异构度计算模块,用于根据功能等价执行体之间的异构度计算出服务集的异构度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111290449.2A CN114257519B (zh) | 2021-11-02 | 2021-11-02 | 多功能等价执行体系统的异构度评估方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111290449.2A CN114257519B (zh) | 2021-11-02 | 2021-11-02 | 多功能等价执行体系统的异构度评估方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114257519A true CN114257519A (zh) | 2022-03-29 |
CN114257519B CN114257519B (zh) | 2023-05-16 |
Family
ID=80790457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111290449.2A Active CN114257519B (zh) | 2021-11-02 | 2021-11-02 | 多功能等价执行体系统的异构度评估方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114257519B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120296960A1 (en) * | 2011-05-17 | 2012-11-22 | Roundtrip Systems Inc. | Method and system for providing access to mainframe data objects in a heterogeneous computing environment |
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
US20140308634A1 (en) * | 2013-04-11 | 2014-10-16 | Tata Consultancy Services Limited | Method and system for actualizing progressive learning |
CN106549935A (zh) * | 2016-09-27 | 2017-03-29 | 上海红阵信息科技有限公司 | 一种异构功能等价体生成装置及方法 |
CN107347066A (zh) * | 2017-07-05 | 2017-11-14 | 中国人民解放军信息工程大学 | 一种功能等价体异构度最大化调度方法及装置 |
US20170366417A1 (en) * | 2016-06-21 | 2017-12-21 | International Business Machines Corporation | Cloud network assessment based on scoring virtual network performance relative to underlying network performance |
CN109218440A (zh) * | 2018-10-12 | 2019-01-15 | 上海拟态数据技术有限公司 | 一种场景化的拟态web服务器异构执行体动态调度方法 |
CN109525418A (zh) * | 2018-10-11 | 2019-03-26 | 浙江工商大学 | 一种拟态防御下服务部署执行体集合异构度保证的调度方法 |
CN110188317A (zh) * | 2019-04-25 | 2019-08-30 | 中国人民解放军战略支援部队信息工程大学 | 排除多异构执行体共模错误的表决方法、装置及系统 |
CN110545268A (zh) * | 2019-08-21 | 2019-12-06 | 之江实验室 | 一种基于过程要素的多维度拟态表决方法 |
CN111935071A (zh) * | 2020-06-18 | 2020-11-13 | 华南理工大学 | 多层拟态防御方法、装置、存储介质及多层拟态系统 |
CN112866277A (zh) * | 2021-02-02 | 2021-05-28 | 浙江工商大学 | 一种拟态服务功能链的调度方法 |
CN113114696A (zh) * | 2021-04-19 | 2021-07-13 | 北京天融信网络安全技术有限公司 | 拟态防御处理方法、装置、电子设备和介质 |
-
2021
- 2021-11-02 CN CN202111290449.2A patent/CN114257519B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120296960A1 (en) * | 2011-05-17 | 2012-11-22 | Roundtrip Systems Inc. | Method and system for providing access to mainframe data objects in a heterogeneous computing environment |
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
US20140308634A1 (en) * | 2013-04-11 | 2014-10-16 | Tata Consultancy Services Limited | Method and system for actualizing progressive learning |
US20170366417A1 (en) * | 2016-06-21 | 2017-12-21 | International Business Machines Corporation | Cloud network assessment based on scoring virtual network performance relative to underlying network performance |
CN106549935A (zh) * | 2016-09-27 | 2017-03-29 | 上海红阵信息科技有限公司 | 一种异构功能等价体生成装置及方法 |
CN107347066A (zh) * | 2017-07-05 | 2017-11-14 | 中国人民解放军信息工程大学 | 一种功能等价体异构度最大化调度方法及装置 |
CN109525418A (zh) * | 2018-10-11 | 2019-03-26 | 浙江工商大学 | 一种拟态防御下服务部署执行体集合异构度保证的调度方法 |
CN109218440A (zh) * | 2018-10-12 | 2019-01-15 | 上海拟态数据技术有限公司 | 一种场景化的拟态web服务器异构执行体动态调度方法 |
CN110188317A (zh) * | 2019-04-25 | 2019-08-30 | 中国人民解放军战略支援部队信息工程大学 | 排除多异构执行体共模错误的表决方法、装置及系统 |
CN110545268A (zh) * | 2019-08-21 | 2019-12-06 | 之江实验室 | 一种基于过程要素的多维度拟态表决方法 |
CN111935071A (zh) * | 2020-06-18 | 2020-11-13 | 华南理工大学 | 多层拟态防御方法、装置、存储介质及多层拟态系统 |
CN112866277A (zh) * | 2021-02-02 | 2021-05-28 | 浙江工商大学 | 一种拟态服务功能链的调度方法 |
CN113114696A (zh) * | 2021-04-19 | 2021-07-13 | 北京天融信网络安全技术有限公司 | 拟态防御处理方法、装置、电子设备和介质 |
Non-Patent Citations (5)
Title |
---|
LITIAN HUO等: "The Research on Task Scheduling Algorithm for the Cloud Management Platform of Mimic Common Operating Environment" * |
WEI GUO等: "Scheduling Sequence Control Method Based on Sliding Window in Cyberspace Mimic Defense" * |
刘勤让等: "面向拟态安全防御的异构功能等价体调度算法" * |
王鹏;扈红超;程国振;张传浩;: "软件定义网络下的拟态防御实现架构", 网络与信息安全学报 * |
高慧云;陆慧娟;严珂;叶敏超;: "基于差异性和准确性的加权调和平均度量的基因表达数据选择性集成算法" * |
Also Published As
Publication number | Publication date |
---|---|
CN114257519B (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11856021B2 (en) | Detecting and mitigating poison attacks using data provenance | |
US11637853B2 (en) | Operational network risk mitigation system and method | |
Petrenko | Big Data Technologies for Monitoring of Computer Security: A Case Study of the Russian Federation | |
Hausken | Cyber resilience in firms, organizations and societies | |
Madni et al. | Towards a conceptual framework for resilience engineering | |
CN116438533A (zh) | 用于软件调用栈的安全策略 | |
KR20190070702A (ko) | 텍스트 마이닝 기반 보안 이벤트 자동 검증 시스템 및 방법 | |
KR20180121459A (ko) | 보안 위험 평가 기반 보안 투자 방법 및 장치 | |
Kozachok et al. | Construction and evaluation of the new heuristic malware detection mechanism based on executable files static analysis | |
EP4049433A1 (en) | User impact potential for security alert management | |
Kalaivani et al. | A Hybrid Deep Learning Intrusion Detection Model for Fog Computing Environment. | |
Naseri et al. | Cerberus: exploring federated prediction of security events | |
CN114257519B (zh) | 多功能等价执行体系统的异构度评估方法及装置 | |
CN114548300B (zh) | 解释业务处理模型的业务处理结果的方法和装置 | |
US20200356870A1 (en) | Intelligent controls for end-user computing | |
Wu et al. | Heterogeneous executors scheduling algorithm for mimic defense systems | |
Zhao et al. | Gan-enabled code embedding for reentrant vulnerabilities detection | |
Lakhno et al. | Method and model of analysis of possible threats in user authentication in electronic information educational environment of the university | |
Albanese et al. | Formation of awareness | |
Nguyen et al. | An efficient neural network model for time series forecasting of malware | |
Alruwaythi et al. | User behavior trust modeling in cloud security | |
CN115834140B (zh) | 铁路网络安全管理方法、装置、电子设备及存储介质 | |
CN114363037B (zh) | 基于拟态特定场景下的强裁决方法、系统、架构及介质 | |
CN117609888B (zh) | 用于云打印数据传输的安全风险评价方法 | |
Clauberg | A conceptual analysis of the opportunities and risks of artificial intelligence for all parts of the economy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |