CN116455627A - 一种拟态构造的网络密码机及实现方法 - Google Patents
一种拟态构造的网络密码机及实现方法 Download PDFInfo
- Publication number
- CN116455627A CN116455627A CN202310385471.8A CN202310385471A CN116455627A CN 116455627 A CN116455627 A CN 116455627A CN 202310385471 A CN202310385471 A CN 202310385471A CN 116455627 A CN116455627 A CN 116455627A
- Authority
- CN
- China
- Prior art keywords
- heterogeneous
- module
- decapsulation
- strategy
- tunnel encapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000005538 encapsulation Methods 0.000 claims abstract description 57
- 238000012545 processing Methods 0.000 claims abstract description 9
- 239000003795 chemical substances by application Substances 0.000 claims description 16
- 239000013598 vector Substances 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008713 feedback mechanism Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了拟态构造的网络密码机及实现方法,网络密码机包含输入代理模块、隧道封装与解封装异构执行体集、多模/策略表决模块、输出代理模块、负反馈控制系统器、功能模块异构池、异构体集合;输入代理模块用于接收所述网络密码机的入栈或出栈报文;多模/策略表决模块用于接收所述隧道封装与解封装异构执行体集的输出;负反馈控制器用于发送策略调度指令、接收所述多模/策略表决模块的决策结果。通过上述方法以有限的处理资源、存储资源、互连资源,通过拟态化重构为特定的软硬件协同处理场景,在提高资源利用率的同时,减少所需资源总量,增强处理系统资源联合管理和协同运作的效能。
Description
技术领域
本发明涉及物联网信息安全技术领域,具体的涉及一种拟态构造的网络密码机及实现方法。
背景技术
传统的网络密码机采用隧道封装与解封装技术实现网络报文机密性和完整性保护,一般支持多条隧道,但每条隧道的执行体为单个。每条隧道封装与解封装采用软硬件实现。
人类现有的科技能力尚无法彻底避免软硬件设计缺陷可能导致的漏洞问题;现有软硬件后门问题不可能从根本上杜绝;现阶段的科学理论和技术方法尚不能有效地彻查软硬件系统中的漏洞后门等“暗功能”;网络空间漏洞后门等暗功能事实上已经成为战略性资源,成为利益攸关方利用的攻击手段。传统的网络密码机也没法有效避免“暗功能”被利用的问题,传统的网络密码机自身防护安全存在隐患。
本发明创造出一种能有效管控网络密码机“试错式攻击”的新型鲁棒控制构造,以及反馈控制机制产生的测不准效应,有效避免“暗功能”被利用的问题,为网络密码机软硬件系统提供稳定鲁棒性和品质鲁棒性。
发明内容
本发明的目的在于解决上述现有技术中存在的难题,提供一种拟态构造的网络密码机及实现方法。本发明是基于动态冗余架构实现网络密码机的隧道封装与解封装,使得各种基于漏洞后门的网络攻击手段很难找到攻击逃逸的方法。该类型密码机以入栈或出栈报文为输入,输出为隧道封装与解封装。
本发明一方面提出了一种拟态构造的网络密码机,包括输入代理模块、隧道封装与解封装异构执行体集、多模/策略表决模块、输出代理模块、负反馈控制系统器、功能模块异构池、异构体集合;
输入代理模块用于接收所述网络密码机的入栈或出栈报文,并根据所述负反馈控制器提供的策略对输入报文按要求进行处理;
多模/策略表决模块用于接收所述隧道封装与解封装异构执行体集的输出,并将决策结果输入至所述输出代理模块;
负反馈控制器用于发送策略调度指令、接收所述多模/策略表决模块的决策结果、接收所述异构体集合数据,用于根据策略调度指令将输入序列分发到相应的多个异构功能执行体。
优选的,所述隧道封装与解封装异构执行体集,包括多个隧道封装与解封装异构执行体;每个执行体根据所述策略调度指令被赋予功能等价的多种可重构场景。
优选的,所述输出代理模块,用于接收所述多模/策略表决结果,将隧道封装与解封装输出。
优选的,所述异构体集合,用于接收所述功能模块异构池数据,并反馈给所述负反馈控制器。
优选的,所述功能模块异构池包括算法模块、随机数模块、加解密模块、管理模块、协议模块、签名验签模块、时间戳模块中的一种或多种模块。
本发明另一方面提供了一种拟态构造的网络密码机实现方法,包括
步骤S1:输入为所述网络密码机的入栈或出栈的报文;
步骤S2:所述网络报文由输入代理模块接收;
步骤S3:所述输入代理模块根据所述负反馈控制器的策略调度指令将输入序列分发到相应的多个所述异构功能执行体,每个所述异构功能执行体根据所述负反馈控制器的策略调度指令被赋予功能等价的多种可重构场景;
步骤S4:所述异构执行体的输出导入到所述多模/策略表决模块,进行表决;表决状态结果输出到所述负反馈控制器。
优选的,步骤S4后还包括如下步骤,
步骤S5:所述负反馈控制器一旦接收到表决结果状态,判断是否有合规的输出矢量可供选择;如果没有,需要调用其他策略裁决算法再裁决;
步骤S6:根据设定的所述调度策略指令输入分发环节将疑似问题执行体从当前执行体集中移除,或将待机状态的执行体链接到执行体集中去,或直接赋予疑似问题执行体新的构造场景。
优选的,步骤S6后还包括如下步骤,
步骤S7:观察更新场景后的输出裁决状态,决定是否重复步骤S5和步骤S6;
步骤S8:将多模/策略表决结果输出到所述输出代理模块,完成网络密码机的隧道封装与解封装。
优选的,所述步骤S5之前还包括如下步骤,
所述功能模块异构池中的功能模块选用功能,随机选用所述功能对应模块,设所述功能模块异构池中共有T种类型模块,每种模块又具有N种实现方式,所述功能模块异构池描述为:
从所述功能模块异构池中选择M种所述异构集合体E=[E1、E2、…、EM],其中Ei为从S中随机选择部分模块构成的异构集合体;
设选择策略为
式中决策变量,如果xij=1,则选择Pij,否则不选择,则/>;其中/>表示两个矩阵对应元素相乘后,所有元素取并集,/>表示第i个决策X。
优选的,所述隧道封装与解封装异构执行体集包含k个集合,由选用决策变量Y=[y1,y2,…,yM]和异构集合E1、E2、…、EM体计算得到,
其中表示两个矩阵对应元素相乘后,所有元素取并集;/>表示第i个决策Y;
当所述输入代理模型请求通过所述隧道封装与解封装异构执行体集时,随机选择一个隧道封装与解封装异构执行体Aj,j=1,2,…,k;
根据所述执行体集输出结果,进行多模/策略表决;
如果输出结果解析出的隧道封装与解封装异构执行体为Aj,与前面随机选择的Aj一致,则输出代理结果,同时将Aj对应的决策Y输出至所述负反馈控制器,所述负反馈控制器重新修改决策变量Y;
如果所述输出结果解析出的所述隧道封装与解封装异构执行体与前面随机选择的不一致,则不输出该结果。
优选的,当所述功能模块异构池确定后,设置异构体集合构成策略以及所述隧道封装与解封装异构执行体集构成策略,具体包括设所述异构体集合由M个决策变量构成,记为,决策变量/>中每个元素都不相同,
式中,i为异构体集合元素计算的第i个决策变量,则异构体集合复杂度为T*N*M;
所述隧道封装与解封装异构执行体由K个决策变量构成,记为,决策变量/>中每个元素都不相同,
式中,j为所述隧道封装与解封装异构执行体计算的第j个决策变量;则隧道封装与解封装异构执行体复杂度为K*M,所述网络密码机总体复杂度为K*M2*T*N,在确保所述异构体集合和所述隧道封装与解封装异构执行集中每个元素都不相同的前提下,要满足密码机策略复杂度不下于,则所述功能模块异构池大小T*N需要满足/>。
与现有技术相比,本发明的有益效果是:
采用拟态架构实现的网络密码机,充分利用了动态异构冗余架构广义鲁棒性控制能力与内生效应,大大提升了密码机自身防护的安全性,主要体现在下列几个方面:
1、实现网络密码机的隧道封装与解封装执行体的实现结构与功能的实际映射关系在理论意义上不再具有确定性,这种不确定性的结构表征可以造成攻击者对网络密码机的运行环境或防御场景的认证困境,增加对网络密码机系统指纹探查、漏洞后门发现或定位、上传病毒木马、隐蔽通联等攻击操作的难度。任何导致多模输出矢量不一致的攻击操作,动态冗余架构的策略调度和多维动态重构负反馈机制都会做出改变或变换构造场景的影响,直到此攻击场景下的多模输出矢量不一致的情况消失,或发生频度被限制再某一阀值以下,形成了“即使攻击成功,也无法稳定维持”的内生效应,攻击行动的可规划性与攻击成果的可利用性将成为难以逾越的障碍。
2、隐藏在隧道封装与解封装执行体的动态冗余架构使得暗功能交集失去了静态性、确定性与可持续性,对攻击者而言可利用的价值必然大打折扣,甚至完成失效。
3、隧道封装与解封装执行体的动态冗余架构使得攻击者分析掌控漏洞难以实施。多模裁决机制显著增加了攻击者利用目标系统的漏洞实施协同攻击的难度。
附图说明
图1为本发明实施例的拟态构造的网络密码机示意图。
具体实施方式
下面结合附图对本发明作进一步详细描述:
为了更好地理解本发明,下面结合附图来详细解释本发明的实施方式。
本发明实施例一的拟态构造的网络密码机系统示意图如图1所示,
本发明是基于动态冗余架构实现拟态构造的网络密码机主要功能,使得各种基于漏洞后门的网络攻击手段很难找到攻击逃逸的方法。包含输入代理模块、隧道封装与解封装异构执行体集、多模/策略表决模块、输出代理模块、负反馈控制系统器、功能模块异构池等组件。
输入代理模块用于接收所述密码机的入栈或出栈报文,并根据负反馈控制器提供的策略对输入报文按要求进行处理;
多模/策略表决模块用于接收隧道封装与解封装异构执行体集的输出,并将决策结果输入至输出代理模块;
负反馈控制器用于发送策略调度指令、接收所述多模/策略表决模块的决策结果、接收所述异构体集合数据,用于根据策略调度指令将输入序列分发到相应的多个异构功能执行体。
隧道封装与解封装异构执行体集,包括多个隧道封装与解封装异构执行体;每个执行体根据所述策略调度指令被赋予功能等价的多种可重构场景。
输出代理模块,用于接收所述多模/策略表决结果,将隧道封装与解封装输出。
异构体集合,用于接收所述功能模块异构池数据,并反馈给所述负反馈控制器。
功能模块异构池包括算法模块、随机数模块、加解密模块、管理模块、协议模块、签名验签模块、时间戳模块、其他模块。
基本的网络互连单元通过拟态化重构,成为互连拓扑可变、互连协议可变、互连带宽可变、传输中内容可处理的适合于特定应用互连需求的连接构件。拟态计算的实现要点为,以有限的处理资源、存储资源、互连资源,通过拟态化重构为特定的软硬件协同处理场景,在提高资源利用率的同时,减少所需资源总量,增强处理系统资源联合管理和协同运作的效能。
特别地,本发明实施例二提供一种拟态构造的网络密码机实现方法。
步骤S1:输入为网络密码机入栈或出栈的报文。
步骤S2:网络报文由输入代理模块接收。
步骤S3:输入代理模块根据负反馈控制器的策略调度指令将输入序列分发到相应的多个异构功能执行体。每个执行体又可以根据负反馈控制器的策略调度指令被赋予功能等价的多种可重构场景。
步骤S4:异构执行体的输出导入到多模/策略表决模块,进行表决;表决状态结果输出到负反馈控制器。
步骤S5:负反馈控制器一旦接收到表决结果状态,判断是否有合规的输出矢量可供选择。如果没有,需要调用其他策略裁决算法再裁决。
步骤S6:根据设定的调度策略指令输入分发环节将疑似问题执行体从当前执行体集中移除,或将待机状态的执行体链接到执行体集中去,或者直接赋予疑似问题执行体新的构造场景。
步骤S7:观察更新场景后的输出裁决状态,决定是否重复步骤S5和步骤S6。
步骤S8:将多模/策略表决结果输出到输出代理模块。(13)完成网络密码机的隧道封装与解封装。
特别地,本发明实施例三提供另一种拟态构造的网络密码机方法。
在实施例二的步骤S5之前,还包括如下步骤P:
所述功能模块异构池中的功能模块选用功能,随机选用所述功能对应模块,设所述功能模块异构池中共有T种类型模块,每种模块又具有N种实现方式,所述功能模块异构池描述为:
从所述功能模块异构池中选择M种所述异构集合体E=[E1、E2、…、EM],其中Ei为从S中随机选择部分模块构成的异构集合体;
设选择策略为
式中决策变量,如果xij=1,则选择Pij,否则不选择,则/>;其中/>表示两个矩阵对应元素相乘后,所有元素取并集,/>表示第i个决策X。
优选的,所述隧道封装与解封装异构执行体集包含k个集合,由选用决策变量Y=[y1,y2,…,yM]和异构集合E1、E2、…、EM体计算得到,
其中表示两个矩阵对应元素相乘后,所有元素取并集;/>表示第i个决策Y;
当所述输入代理模型请求通过所述隧道封装与解封装异构执行体集时,随机选择一个隧道封装与解封装异构执行体Aj,j=1,2,…,k;
根据所述执行体集输出结果,进行多模/策略表决;
如果输出结果解析出的隧道封装与解封装异构执行体为Aj,与前面随机选择的Aj一致,则输出代理结果,同时将Aj对应的决策Y输出至所述负反馈控制器,所述负反馈控制器重新修改决策变量Y;
如果所述输出结果解析出的所述隧道封装与解封装异构执行体与前面随机选择的不一致,则不输出该结果。
特别的,针对一种特定网络密码机,当功能模型异构池确定后,其特征为异构体集合构成策略以及隧道封装与解封装异构执行体集构成策略。
设异构体集合由M个决策变量构成,记为,决策变量/>中每个元素都不相同,
式中,i为异构体集合元素计算的第i个决策变量。则异构体集合复杂度为T*N*M。
隧道封装与解封装异构执行体由K个决策变量构成,记为,决策变量中每个元素都不相同,
式中,j为所述隧道封装与解封装异构执行体计算的第j个决策变量;则隧道封装与解封装异构执行体复杂度为K*M。
因此,密码机总体复杂度为K*M2*T*N,在确保异构体集合和隧道封装与解封装异构执行集中每个元素都不相同的前提下,要满足密码机策略复杂度不下于,则功能模块异构池大小T*N需要满足/>。
本发明描述的网络密码机包括但不限于IPSec VPN产品/安全网关、SSL VPN产品/安全网关、安全认证网关和其他VPN产品/安全网关。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,除非另有说明,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
最后应说明的是,上述技术方案只是本发明的一种实施方式,对于本领域内的技术人员而言,在本发明公开了应用方法和原理的基础上,很容易做出各种类型的改进或变形,而不仅限于本发明上述具体实施方式所描述的方法,因此前面描述的方式只是优选的,而并不具有限制性的意义。
Claims (11)
1.一种拟态构造的网络密码机,其特征在于:所述网络密码机包含输入代理模块、隧道封装与解封装异构执行体集、多模/策略表决模块、输出代理模块、负反馈控制系统器、功能模块异构池、异构体集合;
所述输入代理模块用于接收所述网络密码机的入栈或出栈报文,并根据所述负反馈控制器提供的策略对输入报文按要求进行处理;
所述多模/策略表决模块用于接收所述隧道封装与解封装异构执行体集的输出,并将决策结果输入至所述输出代理模块;
所述负反馈控制器用于发送策略调度指令、接收所述多模/策略表决模块的决策结果、接收所述异构体集合数据,用于根据策略调度指令将输入序列分发到相应的多个异构功能执行体。
2.根据权利要求1所述的网络密码机,其特征在于:
所述隧道封装与解封装异构执行体集,包括多个隧道封装与解封装异构执行体;每个执行体根据所述策略调度指令被赋予功能等价的多种可重构场景。
3.根据权利要求2所述的网络密码机,其特征在于:
所述输出代理模块,用于接收所述多模/策略表决结果,将隧道封装与解封装输出。
4.根据权利要求3所述网络密码机,其特征在于:
所述异构体集合,用于接收所述功能模块异构池数据,并反馈给所述负反馈控制器。
5.根据权利要求4所述的网络密码机,其特征在于:
所述功能模块异构池包括算法模块、随机数模块、加解密模块、管理模块、协议模块、签名验签模块、时间戳模块中的一种或多种模块。
6.一种拟态构造的网络密码机实现方法,用于权利要求1-5任一所述网络密码机,其特征在于:
步骤S1:输入为所述网络密码机的入栈或出栈的报文;
步骤S2:所述网络报文由输入代理模块接收;
步骤S3:所述输入代理模块根据所述负反馈控制器的策略调度指令将输入序列分发到相应的多个所述异构功能执行体,每个所述异构功能执行体根据所述负反馈控制器的策略调度指令被赋予功能等价的多种可重构场景;
步骤S4:所述异构执行体的输出导入到所述多模/策略表决模块,进行表决;表决状态结果输出到所述负反馈控制器。
7.根据权利要求6所述方法,其特征在于:步骤S4后还包括如下步骤,
步骤S5:所述负反馈控制器一旦接收到表决结果状态,判断是否有合规的输出矢量可供选择;如果没有,需要调用其他策略裁决算法再裁决;
步骤S6:根据设定的所述调度策略指令输入分发环节将疑似问题执行体从当前执行体集中移除,或将待机状态的执行体链接到执行体集中去,或直接赋予疑似问题执行体新的构造场景。
8.根据权利要求7所述方法,其特征在于:步骤S6后还包括如下步骤,
步骤S7:观察更新场景后的输出裁决状态,决定是否重复步骤S5和步骤S6;
步骤S8:将多模/策略表决结果输出到所述输出代理模块,完成网络密码机的隧道封装与解封装。
9.根据权利要求8所述方法,其特征在于:所述步骤S5之前还包括如下步骤,
所述功能模块异构池中的功能模块选用功能,随机选用所述功能对应模块,设所述功能模块异构池中共有T种类型模块,每种模块又具有N种实现方式,所述功能模块异构池描述为:
;
从所述功能模块异构池中选择M种所述异构集合体E=[E1、E2、…、EM],其中Ei为从S中随机选择部分模块构成的异构集合体;
设选择策略为
;
式中决策变量,如果xij=1,则选择Pij,否则不选择,
则;其中/>表示两个矩阵对应元素相乘后,所有元素取并集,/>表示第i个决策X。
10.根据权利要求9所述方法,其特征在于:
所述隧道封装与解封装异构执行体集包含k个集合,由选用决策变量Y=[y1,y2,…,yM]和异构集合E1、E2、…、EM体计算得到,;
;
其中表示两个矩阵对应元素相乘后,所有元素取并集;/>表示第i个决策Y;
当所述输入代理模型请求通过所述隧道封装与解封装异构执行体集时,随机选择一个隧道封装与解封装异构执行体Aj,j=1,2,…,k;
根据所述执行体集输出结果,进行多模/策略表决;
如果输出结果解析出的隧道封装与解封装异构执行体为Aj,与前面随机选择的Aj一致,则输出代理结果,同时将Aj对应的决策Y输出至所述负反馈控制器,所述负反馈控制器重新修改决策变量Y;
如果所述输出结果解析出的所述隧道封装与解封装异构执行体与前面随机选择的不一致,则不输出该结果。
11.根据权利要求10所述方法,其特征在于:
当所述功能模块异构池确定后,设置异构体集合构成策略以及所述隧道封装与解封装异构执行体集构成策略,具体包括设所述异构体集合由M个决策变量构成,记为,决策变量/>中每个元素都不相同,
;
式中,i为异构体集合元素计算的第i个决策变量,则异构体集合复杂度为T*N*M;
所述隧道封装与解封装异构执行体由K个决策变量构成,记为,决策变量/>中每个元素都不相同,
;
式中,j为所述隧道封装与解封装异构执行体计算的第j个决策变量;则隧道封装与解封装异构执行体复杂度为K*M,所述网络密码机总体复杂度为K*M2*T*N,在确保所述异构体集合和所述隧道封装与解封装异构执行集中每个元素都不相同的前提下,要满足密码机策略复杂度不下于,则所述功能模块异构池大小T*N需要满足/>。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310385471.8A CN116455627B (zh) | 2023-04-12 | 2023-04-12 | 一种拟态构造的网络密码机及实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310385471.8A CN116455627B (zh) | 2023-04-12 | 2023-04-12 | 一种拟态构造的网络密码机及实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116455627A true CN116455627A (zh) | 2023-07-18 |
CN116455627B CN116455627B (zh) | 2023-10-27 |
Family
ID=87125075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310385471.8A Active CN116455627B (zh) | 2023-04-12 | 2023-04-12 | 一种拟态构造的网络密码机及实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116455627B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2860919A1 (en) * | 2013-10-13 | 2015-04-15 | Nicira Inc. | Asymmetric connection with external networks |
CN110995409A (zh) * | 2020-02-27 | 2020-04-10 | 南京红阵网络安全技术研究院有限公司 | 基于部分同态加密算法的拟态防御裁决方法和系统 |
CN111385299A (zh) * | 2020-03-05 | 2020-07-07 | 之江实验室 | 一种基于时间迭代与负反馈机制的多模裁决系统 |
CN112182018A (zh) * | 2020-10-16 | 2021-01-05 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 面向web应用的拟态构造数据库访问系统及方法 |
CN112242923A (zh) * | 2020-09-15 | 2021-01-19 | 中国人民解放军战略支援部队信息工程大学 | 基于拟态防御的统一数据管理网络功能实现系统及方法 |
WO2021248740A1 (zh) * | 2020-06-10 | 2021-12-16 | 网络通信与安全紫金山实验室 | 一种拟态路由器执行体调度方法和拟态路由器 |
-
2023
- 2023-04-12 CN CN202310385471.8A patent/CN116455627B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2860919A1 (en) * | 2013-10-13 | 2015-04-15 | Nicira Inc. | Asymmetric connection with external networks |
CN110995409A (zh) * | 2020-02-27 | 2020-04-10 | 南京红阵网络安全技术研究院有限公司 | 基于部分同态加密算法的拟态防御裁决方法和系统 |
CN111385299A (zh) * | 2020-03-05 | 2020-07-07 | 之江实验室 | 一种基于时间迭代与负反馈机制的多模裁决系统 |
WO2021248740A1 (zh) * | 2020-06-10 | 2021-12-16 | 网络通信与安全紫金山实验室 | 一种拟态路由器执行体调度方法和拟态路由器 |
CN112242923A (zh) * | 2020-09-15 | 2021-01-19 | 中国人民解放军战略支援部队信息工程大学 | 基于拟态防御的统一数据管理网络功能实现系统及方法 |
CN112182018A (zh) * | 2020-10-16 | 2021-01-05 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 面向web应用的拟态构造数据库访问系统及方法 |
Non-Patent Citations (1)
Title |
---|
LIQUN WANG等: "Research on Heterogeneity of Information System with Dissimilar Recundant Architecure Based on Attack Surface", IEEE * |
Also Published As
Publication number | Publication date |
---|---|
CN116455627B (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chaudhari et al. | Trident: Efficient 4pc framework for privacy preserving machine learning | |
Putra et al. | Trust management in decentralized iot access control system | |
WO2021184973A1 (zh) | 访问外部数据的方法及装置 | |
Khan et al. | An efficient and provably secure certificateless key-encapsulated signcryption scheme for flying ad-hoc network | |
Kamara et al. | Secure outsourced computation in a multi-tenant cloud | |
Hazra et al. | Blockchain for cybersecurity in edge networks | |
Wang et al. | A polymorphic heterogeneous security architecture for edge-enabled smart grids | |
Gugueoth et al. | A review of IoT security and privacy using decentralized blockchain techniques | |
US11875188B2 (en) | Data processing system using directed acyclic graph and method of use thereof | |
CN113206744A (zh) | 跨链交易监管方法、装置、设备和存储介质 | |
CN117648998A (zh) | 一种基于可信执行环境的大语言模型联邦预训练方法 | |
Khalil et al. | FAKey: Fake hashed key attack on payment channel networks | |
US11991189B2 (en) | Intrusion detection for computer systems | |
CN116455627B (zh) | 一种拟态构造的网络密码机及实现方法 | |
Dai et al. | A multi-hop cross-blockchain transaction model based on improved hash-locking | |
Wang et al. | Attack-resilient supervisory control of discrete-event systems: a finite-state transducer approach | |
CN116094948B (zh) | 一种拟态构造的服务类密码产品实现系统及方法 | |
CN116132017A (zh) | 隐私保护机器学习推理加速的方法与系统 | |
CN114897177B (zh) | 数据建模方法、装置、电子设备及存储介质 | |
CN115865705A (zh) | 基于监管机构的多方联邦学习系统、方法、设备及介质 | |
CN114707663A (zh) | 分布式机器学习方法、装置、电子设备及存储介质 | |
Harbi et al. | Lightweight blockchain-based remote user authentication for fog-enabled IoT deployment | |
Fathima et al. | A signature-based data security and authentication framework for internet of things applications. | |
Liu et al. | Privacy-Preserving and Verifiable Outsourcing Linear Inference Computing Framework | |
Divya et al. | Framework of Multiparty Computation for Higher Non-Repudiation in Internet-of-Things (IoT) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |