[PDF][PDF] 多变体执行安全防御技术研究综述
姚东, 张铮, 张高斐, 刘浩, 潘传幸… - Journal of Cyber Security …, 2020 - jcs.iie.ac.cn
摘要软件和信息系统的高速发展在给人们生活带来诸多便利的同时, 也让更多的安全风险来到了
我们身边, 不法分子可以很方便的利用无处不在的网络和越来越自动化, 低门槛的攻击技术去 …
我们身边, 不法分子可以很方便的利用无处不在的网络和越来越自动化, 低门槛的攻击技术去 …
[PDF][PDF] 基于拟态防御的以太网交换机内生安全体系结构
宋克, 刘勤让, 魏帅, 张文建… - Journal on …, 2020 - infocomm-journal.com
针对以太网交换机面临的未知漏洞和未知后门安全威胁, 提出了一种基于拟态防御理论的交换机
内生安全体系结构. 介绍了所提体系结构的理论基础, 构建方式, 安全机理; 提出并分析了TAMA …
内生安全体系结构. 介绍了所提体系结构的理论基础, 构建方式, 安全机理; 提出并分析了TAMA …
基于执行体划分的防御增强型动态异构冗余架构
吴铤, 胡程楠, 陈庆南, 陈安邦, 郑秋华 - 通信学报, 2021 - infocomm-journal.com
针对DHR 系统服务体在面临共同漏洞时的系统脆弱性问题, 提出了一种改进的DHR 架构——
IDHR. 该架构在DHR 的基础上, 首先引入根据执行体间的异构性对执行体集进行划分的执行体 …
IDHR. 该架构在DHR 的基础上, 首先引入根据执行体间的异构性对执行体集进行划分的执行体 …
面向进程控制流劫持攻击的拟态防御方法
潘传幸, 张铮, 马博林, 姚远, 季新生 - 通信学报, 2021 - infocomm-journal.com
为了防御进程控制流劫持攻击, 从漏洞利用的角度对攻击过程建立了威胁模型,
提出了截断关键漏洞利用环节的“要塞” 防御. 在研究拟态防御原理的基础上提出了进程的拟态 …
提出了截断关键漏洞利用环节的“要塞” 防御. 在研究拟态防御原理的基础上提出了进程的拟态 …
Heterogeneity quantization method of cyberspace security system based on dissimilar redundancy structure
J ZHANG, J PANG, Z ZHANG, M TAI, H LIU - 电子与信息学报, 2019 - jeit.ac.cn
Abstract The Dissimilar Redundancy Structure (DRS) based cyberspace security technology
is an active defense technology, which uses features such as dissimilarity and redundancy …
is an active defense technology, which uses features such as dissimilarity and redundancy …
[PDF][PDF] 编译支持的多变体融合执行设计与实现
李秉政, 张铮, 马博林, 邢福康, 邬江兴 - 信息安全学报, 2022 - jcs.iie.ac.cn
摘要多变体执行是由异构冗余变体并行执行来检测攻击的一种技术. 作为一种主动防御技术,
多变体执行(multi-variant execution, MVX) 通过并行运行的异构执行体之间一致性检查发现 …
多变体执行(multi-variant execution, MVX) 通过并行运行的异构执行体之间一致性检查发现 …
[PDF][PDF] 基于非相似余度架构的网络空间安全系统异构性量化方法
张杰鑫, 庞建民, 张铮, 邰铭, 刘浩 - 电子与信息学报, 2019 - jeit.ac.cn
基于非相似余度架构(DRS) 的网络空间安全技术是一种主动防御技术, 其利用非相似性,
冗余性等特性阻断或者扰乱网络攻击, 以提高系统的可靠性和安全性. 该文在研究异构性是如何 …
冗余性等特性阻断或者扰乱网络攻击, 以提高系统的可靠性和安全性. 该文在研究异构性是如何 …
面向持久性连接的自适应拟态表决器设计与实现
周大成, 陈鸿昶, 程国振, 何威振, 商珂, 扈红超 - 通信学报, 2022 - infocomm-journal.com
目的: 拟态表决器是拟态防御技术的动态异构冗余架构下的关键组件, 但是现有拟态表决方法
需要分析处理异构冗余执行体的完整输出数据, 在基于HTTP 1.1 协议的基于持久性连接持续 …
需要分析处理异构冗余执行体的完整输出数据, 在基于HTTP 1.1 协议的基于持久性连接持续 …
引入内生安全的零信任模型.
郭军利, 许明洋, 原浩宇, 曾俊杰… - Journal of Zhengzhou …, 2022 - search.ebscohost.com
零信任安全架构是对传统边界网络安全架构进行评估和审视, 要求结合多种来源的信息资源和
判别机制进行认证授权访问. 然而由于零信任安全架构采用控制中心的体系架构来进行系统搭建 …
判别机制进行认证授权访问. 然而由于零信任安全架构采用控制中心的体系架构来进行系统搭建 …
[PDF][PDF] 高可靠信息系统非相似冗余架构中的执行体同步技术
于洪, 刘勤让, 魏帅, 兰巨龙 - 电子与信息学报, 2024 - jeit.ac.cn
非相似冗余架构被广泛使用到信息系统中, 提高系统的安全性和可靠性. 非相似冗余架构中的
执行体之间存在差异, 当系统正常工作时, 执行体表现一致, 但在面对恶意攻击行为时 …
执行体之间存在差异, 当系统正常工作时, 执行体表现一致, 但在面对恶意攻击行为时 …