没有合适的资源?快使用搜索试试~ 我知道了~
网络空间拟态防御研究1
需积分: 0 2 下载量 10 浏览量
2022-08-03
12:36:48
上传
评论
收藏 480KB PDF 举报
温馨提示
试读
10页
摘要本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法, 概略的给出了拟
资源详情
资源评论
资源推荐
第 1 卷 第 4 期 信 息 安 全 学 报 Vo l . 1 No. 4
2016 年 10 月
Journal
of
Cyber
Security
Oct., 2016
邀稿日期: 2016-05-06; 收稿日期: 2016-09-26
本文工作受到国家自然科学基金创新研究群体项目(No.61521003)和国家重点研发计划项目(Nos. 2016YFB0800100, 2016YFB0800101)支持。
网络空间拟态防御研究
邬江兴
国家数字交换系统工程技术研究中心 郑州 中国 450001
摘要 本文扼要分析了网络安全不平衡现状及本源问题, 重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可
靠、高安全等级信息系统的原理与方法, 概略的给出了拟态防御的基本概念。最后, 介绍了拟态防御原理验证系统的测试评估
情况和初步结论。
关键词 网络安全; 不平衡态势; 未知漏洞后门; 拟态防御; 非相似余度; 动态异构冗余; 验证系统测试评估
中图法分类号 TP309.1 DOI 号 10.19363/j.cnki.cn10-1380/tn.2016.04.001
Research on Cyber Mimic Defense
WU Jiangxing
National Digital Switching System Engineering & Technological R&D Center, Zhengzhou 450001, China
Abstract The unbalance in cyber security and its root is analyzed in this paper, of which a dynamically redundant het-
erogeneity architecture and the basic principle to compose an information system of high reliability and high security level
with unreliable hardware is mainly discussed. Then, basic concepts about mimic defense is briefly stated. Finally, a test
evaluation and preliminary conclusion about the system of mimic defense verification is presented.
Key words Cyber security; unbalance; unknown bug and backdoor; mimic defense; dissimilar redundancy; dynamically
redundant heterogeneity; test and evaluation
1 背景
正当人们尽情享受信息时代生活和工作乐趣的
同时, 网络安全问题像幽灵一般成为挥之不去的梦
魇。根本原因之一是, 网络空间存在泛在化的基于未
知漏洞和后门等的不确定性威胁。这使得少数人或
团体组织利用少量的资源就能肆意践踏个人乃至公
众的隐私权, 威胁信息基础设施和公共服务系统安
全, 危及网络空间秩序和社会稳定。当前, 网络空间
的基本安全态势是“易攻难守”。
1.1 网络安全不平衡态势的本源问题
首先是未知安全漏洞问题。通常是指, 在硬件、
软件或协议等的具体实现或系统安全策略上存在的
缺陷, 从而使攻击者有可能在未经授权下访问或破
坏系统。由于人们认知方法与手段的局限性, 实践中,
设计缺陷或安全漏洞往往难以避免。
其次是软硬件后门问题。通常是指留在软硬件
系统中的恶意代码, 旨在为特殊使用者通过特殊方
式绕过安全控制环节而获得系统访问权提供方法与
途径。“棱镜门”事件披露了大量的关于后门的黑幕
消息, 给全球信息技术产品市场带来了极为严重的
负面影响。即使在网络安全技术占主导地位, 高端信
息产品市场占绝对优势的美国, 2017 年国防授权法
案中也提出了“如何保证来自全球化市场、商用等
级、非可信源构件的可信性问题”。供应链全球化时
代, 形成了“你中有我, 我中有你, 相互依存又互为
掣肘”的生态关系。因而, 在可以预见的将来, 后门
问题也是无法杜绝的。
排在第三位的是未知漏洞后门或侧信道的发现问
题。迄今为止, 人类尚未形成穷尽复杂信息系统漏洞和
彻查后门的理论与方法。就目前的科技能力来看, 网络
空间能够查出的漏洞和后门就如同浩瀚宇宙中的一点
点尘埃, 绝大多数是未被认知的。更为糟糕的是, 侧信
道带来的安全隐患常常是泛在化的且很难用物理或逻
辑的方法彻底消除。在“设计缺陷与不可信的开放式
供应链”条件下, 无论从技术或经济上都不可能保证网
络空间构成环境内“无毒无菌”的理想安全性要求。
从“已知的未知”风险防范视角来看, 基于未知
一筐猪的头发丝
- 粉丝: 66
- 资源: 315
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- c51_2_2.c
- ASCII American Standard Code for Information Interchange
- 一个chm格式的 SQL 函数手册-SQL语言手册文档
- 计算当前月份的天数和剩余天数
- 基于ARM的指令调度和延迟分支
- 基于Vue和TypeScript的极简聊天应用设计源码 - HasChat
- 基于Vue2全家桶和Zcool数据的图片收集网站设计源码 - cool-picture
- 基于C和C++的二维绘制工具设计源码 - DrawPro
- Object.defineProperty 的 IE 补丁object-defineproperty-ie-master.zip
- 整卷预览.mhtml
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0