首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 234 毫秒
1.
容器技术以其灵活、高效的特性促进了云计算的快速发展,但同时引入了如同驻攻击、逃逸攻击和共模攻击等安全威胁。针对这些安全威胁,提出一种容器云中基于 Stackelberg 博弈的动态异构式调度方法。首先,构建异构镜像资源池以抑制云上基于共模漏洞的攻击扩散;进而,将攻防交互过程建模为Stackelberg博弈模型;最后,对攻防模型进行分析,将系统调度问题建模为混合整数非线性规划问题以求解系统最优调度策略。实验证明,所提方法能够提升云平台的防御效果,降低系统防御开销。  相似文献   

2.
杨林  王永杰 《计算机工程》2021,47(1):154-164
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御。针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法。建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化攻防博弈效用降低评估主观性,基于攻击图理论构建漏洞连通图和漏洞邻接矩阵模型,并以其为工具对攻防决策攻击图进行分析,在此基础上设计最优防御策略选取方法,结合典型攻防场景验证其可行性。实验结果表明,该方法采取的单点博弈混合策略纳什均衡具有概率独立性,适用于大规模网络攻防博弈分析。  相似文献   

3.
姚剑波  张涛 《计算机科学》2012,39(100):69-71
侧信道攻击的攻防过程可以视为互信息博弈过程,博弈的双方分别为密码设备设计者(防御方)和攻击者。 防御方的博弈目标是通过制定相关的防御策略,减少由侧信道泄漏所引发的局部风险和全局风险;对攻击方而言,其 博弈目标正好与之相反。从制定安全策略、降低安全风险的角度出发,将互信息博弈理论引入密码芯片设计者(防御 方)和攻击者的决策过程,考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出了 Nash均衡条件 下攻防双方的优化策略选择方法及Nash均衡下攻防双方的互信息收益。  相似文献   

4.
近些年威胁网络安全的事件日趋频繁,黑客的攻击手段越来越复杂,网络安全防护的难度不断增加。针对实际攻防环境中攻击策略复杂多变和攻击者不理性的问题,文章将攻击图融入攻防博弈模型,并引入强化学习算法,设计了一种网络主动防御策略生成方法。该方法首先基于改进攻击图的网络脆弱性评估模型,成功压缩策略空间并有效降低建模难度,然后对网络攻防进行博弈模型构建,将攻击者和防御者对网络的攻防策略问题设计为一个多阶段的随机博弈模型,引入强化学习Minimax-Q设计了自学习网络防御策略选取算法。防御者在经过对一系列的攻击行为学习之后,求解出针对该攻击者的最优防御策略。最后,本文通过仿真实验验证了该算法的有效性和先进性。  相似文献   

5.
基于攻击图的主动网络安全测评是网络安全的战略研究方向,但目前多数网络攻击模型都是从攻击一方的角度进行分析,忽略了整个攻防过程中连接关系及知识体系的粗糙性。为此,结合攻击粗糙图和动态博弈理论提出粗糙网络安全分析模型RNSAM。以粗糙部件访问关联图为基础,刻画某一时刻网络拓扑结构状态下网络部件主体之间的粗糙访问关系,通过对攻击策略集和防御策略集在知识域空间上的粗糙刻画来反映攻防过程中的动态决策机制,同时给出攻击策略选取算法,指出在当前网络连接状态和攻防双方知识水平下的最优防御策略。实例分析结果表明,RNSAM能够完整模拟网络攻击过程,使网络管理员以最小的代价采取相关防御措施。  相似文献   

6.
戚湧  莫璇  李千目 《计算机科学》2016,43(10):130-134, 149
复杂的网络多步攻击是当前典型的强目的性网络攻击方式,状态攻防图技术是对其进行建模分析的一种有效方案。但是,当前主流的状态攻防图技术在实施过程中存在众多局限性,如原子攻击成功概率的计算、攻击危害指数定义,使得在实际应用中如果实施人员的经验不足,则很难反映出真实网络安全态势。分析现有基于状态攻防图的网络安全防御策略生成方法的不足,改进脆弱点危害评分标准,引入攻击累计成功概率及主机信息资产值的概念,重新定义原子攻击危害指数与攻击路径危害指数的计算方式,对安全策略生成所需考虑的因素进行扩充,对安全策略的生成方法进行优化,实现攻击场景建模和攻击意图挖掘。最后通过算例分析验证了改进的方法更加易于实施和客观分析,为管理人员做出合理的防御决策提供了有效的辅助。  相似文献   

7.
如何基于网络外在威胁实施防御决策是构建网络信息防御体系的核心问题,针对实时攻击带来的动态威胁进行科学有效的防御决策是构建网络动态应急防御体系的关键。针对动态防御决策问题,首先基于属性攻击图理论设计了一种网络生存性博弈模型,利用攻防矩阵表示攻防策略和路径,并给出了攻防强度和网络生存性量化方法;其次提出了单步与多步的攻、防策略支出计算方法,并基于攻防策略支出给出防御决策;最后通过实验进行防御决策技术的有效性验证。  相似文献   

8.
文章通过实验归纳并整理了基于 LAMP 架构的服务器配置策略,实现了通过在服务器上修改 Apache 配置后,Apache 可根据相关配置信息使登录者根据域名访问不同站点的方法,同时也实现了拒绝 IP 地址访问和服务器处理错误返回结果的“伪造”方法。另外文章还总结并研究了服务器安全威胁的成因、攻击流程和应对方案。这些方法将提升服务器安全等级,对中小型服务器防御某些恶意攻击起到重要作用。  相似文献   

9.
刘洋  樊荣  胡永鑫 《信息与电脑》2023,(10):215-217
欺骗防御是利用攻击混淆诱导和观察攻击行为的主动式防御手段。通过诱骗攻击者暴露攻击轨迹,在诱捕环境中优化防护措施。随着攻击手段的多样化和高频化,基于场景欺骗防御技术已成为重点研究内容。通过多样化技术扩大攻击感知面,如中继、攻击引流、智能蜜网等,阐述了实际场景防御的优势,提高了安全运营和攻防对抗能力,保障企业的核心业务系统和数据安全。  相似文献   

10.
陈靖  王冬海  彭武 《计算机科学》2013,40(2):133-138
针对网络安全评估对实时性及可视化的需求,提出了一种基于动态攻击图的实时评佑方法。首先通过采集网络的脆弱性、网络拓扑、资产价值等安全属性信息,同时提取入侵检测系统的报警信息、防火墙策略、安全管理等动态攻防对抗信息,生成动态攻击图,并实时调整防御手段对网络进行及时、有效的保护,实时地对网络系统的安全状态进行评估,并采用可视化的方法展现评估结果,在此基础上给出整体安全策略调整建议。最后通过实验证明了本方法的可行性和有效性。  相似文献   

11.
桌面云作为运营商IT架构云化的切入点,已在小规模试点工程中取得了成功,但此种创新类项目大规模推广会对现有技术架构及管控体系产生较大冲击,因此在实际应用中,亟需解决如何保障用户体验,实现平滑过渡等问题。立足于运营商营业厅类生产任务型场景,分析了传统架构在大规模推广条件下的种种不足,建立了一套适应未来发展的一体化桌面云架构,并以用户体验为核心,对传统架构中资源调度与管理策略进行了优化。  相似文献   

12.
云桌面应用研究概述   总被引:2,自引:1,他引:1  
随着信息技术的发展,数量巨大的PC设备使得企业对于员工个人电脑的日常管理成为了一项复杂的工作,升级补丁、安全策略、日常的设备维护等往往需要企业投入大量的人力与物力。而随着工作地点的分散、移动设备开始应用于办公,传统的 PC 设备已不能完全适应企业的办公需求。近年来云计算概念开始兴起,云桌面这一新型办公设备形式也进入了人们的视野。作为虚拟化技术的延伸,云桌面依赖于服务器端计算,安全度高、管理方便,而且适用于移动设备。云桌面在国内外已经有了众多的应用案例,为企业的IT办公设备选择指明了一个新的方向。整理了云桌面的相关应用,并结合云桌面的技术特性,对云桌面的应用进行了分析。  相似文献   

13.
软件和信息系统的高速发展在给人们生活带来诸多便利的同时,也让更多的安全风险来到了我们身边,不法分子可以很方便的利用无处不在的网络和越来越自动化、低门槛的攻击技术去获得非法利益。面对这种现状,传统被动式的安全防御已显得力不从心,更高的防御需求,促进了安全领域不断研究新的主动防御技术。这其中,基于攻击面随机化扰动的移动目标防御技术和基于异构冗余思想的多变体执行架构技术受到了广泛的关注,被认为是有可能改变网络空间游戏规则的安全技术,有望改变攻防双方不平衡的地位。本文对近年来多变体执行架构技术在安全防御方面的研究工作进行归纳总结,梳理了该方向的关键技术及评价体系。在此基础上,分析了多变体执行架构在安全防御方面的有效性,最后指出多变体执行架构技术当前面临的挑战与未来的研究方向。  相似文献   

14.
 桌面云是一种新的桌面使用模式,提供了远程桌面服务。桌面云中间件是桌面云的关键组件之一,它在合理利用基础设施资源、提高用户体验和保障系统健壮性起着关键性作用。为了满足桌面云的动态需求,本文提出基于中间件的桌面云网格结构,详细说明桌面云中间件的功能和设计要素,设计解决桌面生成的基于动态反馈机制的调度算法和虚拟桌面动态分配算法,通过多节点测试验证该网格结构和算法的合理性与有效性。  相似文献   

15.
由于传统IT网络架构不相同,移动办公日渐增多,远程的管理和维护也更加困难,提出一种基于Citrix的云桌面解决方案,该方案对用户终端设备统一管理维护,使桌面系统和应用安全可靠,降低了桌面系统的运行与维护成本,满足企业对桌面的集中管理;同时,云桌面给用户提供了个性化的桌面,随时随地多样的访问方式,提升了桌面系统的服务水平和业务连续性需求;与传统的IT架构比较表明,该方案通过集中管理、存储隔离和远程接入访问控制等技术,以更快的速度、更高的可预测性以及更优的性能价格比,为更多的访问者提供更丰富的应用,在节能减排方面的尤为突出,能极大地降低耗能、节约成本.  相似文献   

16.
随着云计算技术的迅猛发展,云环境中的安全问题已成为限制云计算发展的主要因素。因此对云环境中的安全威胁和防御问题的研究已成为一个研究热点。以传统的侧通道攻击方法作为切入点,讲述云环境中的侧通道攻击特点,并对云环境中存在的主要侧通道攻击方法进行分析、总结。介绍了近年来国内外应对这类攻击的防御策略和保护措施的研究成果,并基于云环境中侧通道攻击思想给出将来的防御趋势与未来研究趋势。  相似文献   

17.
Cloud computing has become the real trend of enterprise IT service model that offers cost-effective and scalable processing. Meanwhile, Software-Defined Networking (SDN) is gaining popularity in enterprise networks for flexibility in network management service and reduced operational cost. There seems a trend for the two technologies to go hand-in-hand in providing an enterprise’s IT services. However, the new challenges brought by the marriage of cloud computing and SDN, particularly the implications on enterprise network security, have not been well understood. This paper sets to address this important problem.We start by examining the security impact, in particular, the impact on DDoS attack defense mechanisms, in an enterprise network where both technologies are adopted. We find that SDN technology can actually help enterprises to defend against DDoS attacks if the defense architecture is designed properly. To that end, we propose a DDoS attack mitigation architecture that integrates a highly programmable network monitoring to enable attack detection and a flexible control structure to allow fast and specific attack reaction. To cope with the new architecture, we propose a graphic model based attack detection system that can deal with the dataset shift problem. The simulation results show that our architecture can effectively and efficiently address the security challenges brought by the new network paradigm and our attack detection system can effectively report various attacks using real-world network traffic.  相似文献   

18.
网络对抗推演是在网络对抗中进行任务规划、评估决策的重要环节。针对网络对抗广维度、多目标、短猝发的特点,传统的推演系统已不能完成网络对抗推演的要求。为了解决该问题,本文设计基于攻防行动链的网络对抗推演系统。系统架构由数据库、可视化平台、攻防链构设、推演控制引擎、模型构建、应用层等子系统构成,各子系统的模块之间相互配合,驱动整体网络对抗推演系统按照推演剧情进行,并形成具有攻防博弈性的链式行动想定或构设,称之为攻防行动链。攻防行动链的提出,使推演系统能够更好地进行推演过程中的调度和决策,也为网络攻防对抗推演提供了一个参考的研究方向。  相似文献   

19.
针对采用人工免疫机制的信息系统,为了简化其攻防博弈建模过程并对有限时间内的博弈结果进行预测,本文基于Petri网提出了信息系统安全态势评估网,对信息系统人工免疫过程的攻击态势和防御态势进行了建模,并针对所建立的模型讨论了系统攻防博弈结果的分析方法,能够支持对采用人工免疫机制的信息系统将在何时以何种概率防御成功或失败的结果进行预测,拓展了安全态势预测的思路和预测内容。经过仿真验证分析,证明所建模型在结构上无死锁、有界、竞争公平,在态势预测方面能够达到较好的预测效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号