拟态防御技术
基于拟态防御机制的漏洞攻击检测技术
数字技术与应用 Digital Technology &Application
Vol.41 No.12 Dec 2023
中图分类号:TP309
文献标识码:A
DOI:10.19695/12-1369.2023.12.74
(2)异构等价执行体 :对输入分发代理发送的请求 进行响应,得到响应结果 ;
241
第 41 卷
数字技术与应用
(3)拟态裁决控制器 :对响应结果进行拟态裁决, 并将拟态裁决结果发送给输出反馈控制器 ;
(4)输出反馈控制器 :根据拟态裁决结果对攻击检 测模块进行信息反馈。
根据 GB/T 30279-2020《信息安全技术 网络安全 漏洞分类分级指南》,网络安全漏洞分为 :超危、高危、
中危、低危四个级别。网络安全漏洞分级主要依据三个 指标 :被利用性指标、影响程度指标、环境因素指标。 其中,被利用性指的是攻击者可以以网络、邻接、本地 或物理四种不同的访问路径,受影响组件在系统版本、 配置参数、运行环境等因素影响下,根据不同权限要求、 交互条件实施破坏目标系统的行为 ;影响程度针对保密 性、完整性和可用性某一个方面或组合的影响程度,利 用安全漏洞对目标系统造成的损害程度 ;环境因素考虑 漏洞所处的网络环境、当前漏洞被利用的技术程度、影 响范围等外部环境下,漏洞的危害程度。
动态异构冗余结构的基础是异构性 (Dynamic Analysis)[4]。 为了有效防止同一漏洞的同时发生,它要求异构执行体 具有良好的兼容性,以确保它们在不同的属性和特性上 都能够有效地发挥作用。然而,如果攻击者只针对异构 的属性,那么这种保护机制就会失效。随着层次的增加, 具有更多属性的执行体,漏洞的可防御性也会更强,从 而使得攻击变得更加困难。
《认识我们身边的其他生物》昆虫伪装防御术
《认识我们身边的其他生物》昆虫伪装防御术在我们身边的自然界中,昆虫世界充满了无尽的奇妙和神秘。
它们虽然体型微小,但却拥有着令人惊叹的生存智慧。
其中,伪装防御术就是昆虫们在漫长的进化过程中发展出的一项重要本领。
昆虫的伪装防御术多种多样,形态和方式令人眼花缭乱。
有的昆虫能够与周围环境融为一体,让天敌难以察觉;有的则通过模拟其他生物的形态来吓退敌人。
首先,让我们来看看“背景融合术”。
一些昆虫的身体颜色和形态能够与它们所栖息的环境完美匹配。
比如,竹节虫就是这方面的高手。
竹节虫的身体细长,如同干枯的树枝,身上的颜色和纹理与树枝几乎一模一样。
当它们静止不动时,就像是树枝的一部分,很难被发现。
还有一些叶蝉,它们的身体形状和颜色宛如树叶,甚至翅膀上的脉络都与树叶的纹理相似。
这种与背景高度融合的伪装,使得昆虫在天敌的眼皮底下得以安然无恙。
再来说说“拟态防御术”。
有些昆虫会模拟其他具有威胁性或令人厌恶的生物的形态,以此来吓退敌人。
比如,食蚜蝇常常会模仿蜜蜂的外形和行为。
食蚜蝇没有蜜蜂的蜇刺能力,但它的外观与蜜蜂极为相似,身上有着黄黑相间的条纹。
当天敌看到它时,往往会误以为是具有攻击性的蜜蜂,从而不敢轻易靠近。
还有一些毛毛虫会模仿蛇的形态,它们会将身体前端抬起,做出类似蛇攻击的姿势,同时身体上的花纹也与蛇的模样有几分相似,以此来威慑潜在的威胁。
除了以上两种常见的伪装防御方式,昆虫们还有一些独特的技巧。
有的昆虫会利用“消失术”来躲避危险。
例如,一些蝗虫在受到惊吓时,会迅速钻进草丛或土壤中,瞬间消失不见。
还有一些昆虫会通过改变自身的颜色来适应环境的变化。
比如,一些螳螂在不同的季节或者环境中,身体的颜色会有所不同,从绿色变为棕色,以便更好地隐藏自己。
昆虫的伪装防御术不仅仅是为了躲避天敌,还在它们的觅食和繁殖过程中发挥着重要作用。
比如,一些伪装成花朵的昆虫能够更容易地接近花蜜,而不被花朵的守护者察觉。
在繁殖季节,一些昆虫会选择与自身伪装形态相似的环境进行交配和产卵,以确保后代的安全。
邬江兴:网络安全再平衡战略——拟态防御
邬江兴:网络安全再平衡战略——拟态防御佚名【期刊名称】《中国教育网络》【年(卷),期】2016(000)012【总页数】1页(P38)【正文语种】中文邬江兴通信与信息系统、计算机与网络技术著名专家,现任国家数字交换系统工程技术研究中心主任,2003年当选为中国工程院院士,曾多次获得国家科技奖。
当前,网络空间的基本安全态势是“攻易守难”。
其根本原因在于网络空间存在泛在化的基于未知漏洞和后门等的不确定威胁,且缺乏彻查漏洞和后门等的科学与技术方法。
以人类现有的科技能力,还无法从理论和实践上解决网络上未知的问题:一是不知道潜在的漏洞究竟有多少,二是没有办法完全避免漏洞,再就是软件后门的问题,甚至还有前门的问题。
现在还未发现的漏洞,如茫茫宇宙、浩瀚星空一样庞杂。
迄今为止人类的网络技术尚未形成可以穷尽复杂系统漏洞和后门的理论和方法,在这一设计缺陷的背景下,我们无法期待一个无毒的环境。
网络空间现有的防御体系必须获得攻击来源、特征、行为、机制等知识,才能实施有效防御。
而现有的信息系统和防御架构,在本质上是静态的、相似的和确定的,体系架构透明脆弱,成为网络空间最大的安全黑洞。
生物学上有一种现象:一种生物在色彩、纹理、形状上模拟另外一种生物使其一方或双方受益,这被称为“拟态现象”。
我们提出拟态安全防御,以期能从主动性、变化性和随机性中来获得有利的防御态势。
所谓拟态安全防御,是指在主动和被动触发条件下动态地、伪随机地选择执行各种硬件变体以及相应的软件变体,使得内外部攻击者观察到的硬件执行环境和软件工作状况非常不确定,无法或很难构建起基于漏洞或后门的攻击链,以达成降低系统安全风险的目的。
从本质上来讲,拟态安全防御是一种主被动融合防御体系,即拟态安全主动防御与传统被动防御相融合的引入“安全基因”的主被动融合防御体系。
“已知的未知”可以防御,但是“未知的未知”让全球正在使用的网络系统倍受威胁。
拟态防御理论和基础技术架构,以创造性的主动防御思想成功探索出解决网络空间不确定性威胁问题的新途径。
基于异构冗余架构的拟态防御建模技术
基于异构冗余架构的拟态防御建模技术秦俊宁1,韩嘉佳2,周升3,吴春明4,陈双喜4,5,赵若琰4,张江瑜4(1. 浙江华云信息科技有限公司,浙江杭州310027;2. 国网浙江省电力有限公司电力科学研究院,浙江杭州310027;3. 国网浙江省电力有限公司,浙江杭州310027;4. 浙江大学,浙江杭州310058;5. 嘉兴职业技术学院,浙江嘉兴314036)摘 要:介绍了网络安全发展的不平衡现状,对渗透测试的主要危害和机理模型进行描述,分析并发现了现存的多种传统防御手段均存在其固有缺点;而拟态防御模型的新方法可以通过动态选择执行体集,适应性地改变系统组成,使得攻击者获得的攻击信息失效,相同攻击难以维持或再现,基于攻击链模型对传统防御技术和拟态防御技术进行了分析和对比,论证了拟态防御在攻击链的多个阶段均具有防护作用;最后,通过实验验证了拟态防御的有效性和优越性,并对该模型进行了总结和展望。
关键词:传统防御;非平衡态势;渗透测试;异构冗余;拟态防御中图分类号:TP393文献标识码:Adoi: 10.11959/j.issn.1000−0801.2020143Modeling of the mimic defense basedon heterogeneous redundancyQIN Junning1, HAN Jiajia2, ZHOU Sheng3, WU Chunming4, CHEN Shuangxi4,5,ZHAO Ruoyan4, ZHANG Jiangyu41. Zhejiang Huayun Info Technology Co., Ltd., Hangzhou 310027, China2. State Grid Zhejiang Electric Power Co., Ltd. Research Institute, Hangzhou 310027, China3. State Grid Zhejiang Electric Power Co., Ltd., Hangzhou 310027, China4. Zhejiang University, Hangzhou 310058, China5. Jiaxing V ocational and Technical College, Jiaxing 314036, ChinaAbstract: The unbalanced development status of network security was introduced. The main hazards and the me-chanism model of penetration testing were described, and the inherent shortcomings of many existing traditional de-fense methods were analyzed. However, new method of the mimic defense model makes the attack information ob-tained invalid by dynamically selecting the executive set and adaptively changing the system composition. The same attack mode is difficult to be maintained or reproduced. Based on the attack chain model, the traditional defense 收稿日期:2020−02−25;修回日期:2020−04−25通信作者:陈双喜,abelchen@基金项目:国家电网总部科技项目(No.52110118001F)Foundation Item: The Science and Technology Funding Project of State Grid (No.52110118001F)专题:网络安全的智能化和高对抗性发展·32·technology and mimic defense technology were analyzed and compared, and it was demonstrated that it had a protec-tive role in multiple stages of the attack chain. Finally, the effectiveness and superiority of the mimic defense was ve-rified by experiments, and the model was summarized and prospected.Key words: traditional defense, unbalanced situation, penetration test, heterogeneous redundancy, mimic defense1 引言漏洞的存在是近些年来各个网络安全事件发生的主要原因[1],根据中国国家信息安全漏洞库的统计[2],漏洞的总数量在近些年呈现线性增长的趋势。
基于拟态防御机制的全舰计算环境安全架构设计
2031 引言未来海战模式将由“平台中心战”转向“网络中心战”[1]。
1998年,美国海军水面战中心首次提出“全舰计算环境”的概念[2]。
2012年,“朱姆沃尔特”级驱逐舰DDG-1000交付美海军使用,这是第一艘全面实施TSCE的军舰[3]。
2017年,“福特”号航母交付美海军使用,这是第一艘采用TSCE的航空母舰[4]。
全舰计算环境以网络为中心,集成作战系统、预警系统、动力系统、武器系统与指挥系统,对上述系统的计算单元进行了统一和规范,并按照标准化、综合化、一体化、自动化的建设思路,解决各作战子系统集成时的烟囱问题,为全舰电子信息装备提供通用、开放、共享的计算环境,从而形成统一的网络中心战平台,促进跨平台、跨领域协同作战。
由于TSCE具有如上所述优势,美军已表示其下一代舰艇的开发均将使用TSCE [1,3,5]。
2013年4月,美海军模拟黑客攻击发现“自由”号濒海战斗舰网基于拟态防御机制的全舰计算环境安全架构设计朱维军 樊永文 班绍桓(郑州大学信息工程学院,河南郑州 450001)摘要:针对全舰计算环境(Total Ship Computing Environment,TSCE)体系结构的计算安全性问题,提出基于动态异构冗余的TSCE体系结构设计思想。
首先,对TSCE的基础设施和应用系统分别进行动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)设计,获得具有更佳抗攻击性的拟态防御系统成份;然后,把上述两大组成部分按照TSCE原有组织架构连接起来,即可获得具有拟态防御能力的全舰计算环境系统架构。
内嵌的拟态防御机制可望为新模型带来更强的抗攻击性与主动防御能力。
关键词:动态;异构;冗余;拟态防御;全舰计算环境中图分类号:TP309.1文献标识码:A 文章编号:1007-9416(2018)01-0203-03收稿日期:2018-01-18作者简介:朱维军(1976—),男,汉族,河南郑州人,博士(后),副教授,研究方向:信息安全、形式化方法;樊永文(1993—),男,汉族,河南三门峡 人,硕士研究生,研究方向:信息安全、形式化方法;班绍桓(1996—),男,汉族,河南商丘人,硕士研究生,研究方向:信息安全。
基于动态异构冗余机制的路由器拟态防御体系结构
基于动态异构冗余机制的路由器拟态防御体系结构马海龙;伊鹏;江逸茗;贺磊【期刊名称】《信息安全学报》【年(卷),期】2017(000)001【摘要】路由器作为网络空间的基础核心要素,其安全性能对网络安全具有决定性意义。
但由于它的封闭性、专用性和复杂性,导致其存在的漏洞更多,后门隐藏更深。
目前对路由器的安全防御手段均为被动式'补漏洞、堵后门'的'亡羊补牢'式的防御,不仅防御滞后更无法应对未知的安全威胁。
本文基于拟态防御技术,在路由器体系架构上引入异构冗余功能执行体,通过动态调度机制,随机选择多个异构执行体工作,在相同外部激励的情况下,通过比对多个异构功能执行体的输出结果,对功能执行体进行异常检测,实现路由系统的主动防御。
实验结果表明,该架构可以明显提升攻击链中每一步攻击的实施难度,增加攻击成本,并能抵御基于未知漏洞与后门的攻击。
【总页数】14页(P29-42)【作者】马海龙;伊鹏;江逸茗;贺磊【作者单位】解放军信息工程大学信息技术研究所【正文语种】中文【中图分类】TP393.08【相关文献】1.基于动态冗余技术高可用核心路由器的实现 [J], 王勐;朱培栋;尚韬2.基于动态异构冗余机制的路由器拟态防御体系结构 [J], 马海龙;伊鹏;江逸茗;贺磊3.基于动态异构冗余机制的路由器拟态防御体系结构 [J], 马海龙;伊鹏;江逸茗;贺磊;4.动态异构冗余结构的拟态防御自动机模型 [J], 朱维军; 郭渊博; 黄伯虎5.基于异构冗余架构的拟态防御建模技 [J], 秦俊宁; 韩嘉佳; 周升; 吴春明; 陈双喜; 赵若琰; 张江瑜因版权原因,仅展示原文概要,查看原文内容请购买。
拟态计算与拟态安全防御的原意和愿景
3.1
HPC)的速度向着E级甚至Z级目标迈进,功耗问题正成 为最大的拦路虎之一【9]。尽管采用了多层次全方位的降功 耗工艺和技术.目前P级HPC的运行功耗仍高达10—20
MW。
据预测,若没有更有效的低功耗和降功耗技术,未来E级 HPC功耗有可能突破百兆瓦。在功耗成为工程实现难题的 同时.应用的经济性问题也随之被提出,高效能计算已成 为高性能计算机发展的新出路或新方向。 计算机应用实践表明,在硬件系统不变的情况下,通 过软件算法的改进可获得运算速度和计算效能的等效提 高,即一个问题往往存在多个不同的解决或实现方案;每 个方案的不同阶段、不同时段存在多种可供选择的实现算 法;每个方案的特点和属性不同,对计算环境和计算代价 的要求也不同;每个方案的计算性能和运行效能也大不相 同。若能在恰当的场合、恰当的时机、动态地选择恰当的实 现方案(或称程序变体),就可能在限制条件下逼近计算效 能的最优值。 硬件系统也可以设计成多种功能等价、效能不同的执行 变体或计算环境方案,系统运行时硬件系统也能根据应用需 求,在恰当的场合、恰当的时机,选择(或生成)恰当的方案。 这种包含了软件和硬件变体的多维重构函数化体系 结构就是拟态架构(mimic structure),它能根据动态参数选 择生成多种功能等价的可计算实体,实现拟态变换。对于 一个确定的可计算问题,在拟态架构中可以由多种功能等 价、计算效能不同的硬件变体和软件变体来实现,动态地 选择与使用这些变体,计算效能可以达到最优化,这就是
doi:10.3969/j.issn.1000—0801.2014.07.001
Meaning
and Vision of
Mimic Computing
Defense
and
Mimic Security
信息通信网络中拟态防御机理与关键技术分析
34Internet Technology互联网+技术一、引言现阶段,信息通信网络已经从传统的消费系统转变为促进社会发展的重大基础设施,信息通信网络对人们的生产和生活方面带来便利的同时,也为人们带来一定风险,对各个国家的经济、政治以及军事方面具有深刻影响,由此可见,信息通信网络的安全对社会诸多领域发展具有重要作用。
二、信息通信网络中拟态防御机理分析(一)拟态防御原理拟态防御创造灵感主要源于自然界,按照自然的机理作为拟态伪装,其保持本质功能不变的情况下,将不确定的纹理、色彩以及形状变化为捕猎者造成错觉。
在信息通信网络中,也是同样的道理,在不影响信息通信网络的服务功能情况下,以及保证信息通信网络正常运行的条件下,将系统架构以及运行机制或者尚未明确的弱点,按照拟态伪装的方式进行隐藏,继而实现干扰或者阻隔网络攻击的目的。
在这种信息通信网络空间中,就会被称为拟态防御,拟态防御技术将网络空间中未知的病毒或者漏洞以及木马等病毒全部隔绝在外。
拟态防御技术利用动态异构防御思想进行信息通信网络防护,所谓异构冗余就是将信息通信网络中的众多元素,实现成一个等价功能机制,不管是单独使用的元素,还是组合使用的元素,都可以组成一个等价功能机制,其目的就是改善冗余元素中的缺陷或者故障,拟态防御等价功能机制中的冗余结构,详细如图1所示。
在信息通信网络中,要想避免遭受攻击,就要利用异构、冗余架构以及动态作为安全防御结构,促使拟态防御技术能够将潜在的威胁控制,促使信息通信网络具备安全性与稳定性。
DHR(冗余架构)的作用就是保证异构冗余的前提信息通信网络中拟态防御机理与关键技术分析下,增加动态性或非动态性因素,使得信息通信网络具备不确定性,继而干扰攻击者的信息,为网络攻击增加一定难度,最大限度地降低攻击发生的概率。
(二)预防数据攻击的拟态防御架构拟态防御在信息通信网络应用过程中,可以对不同程度数据攻击进行防御,并且在数据攻击拟态防御架构中,也可以进行防御,在本文中拟态防御架构,主要是利用DHR 构建拟态防御机制,促使拟态防御形成一个独特的架构,预防数据攻击的拟态防御机制。
拟态:动物防御的“绝活”
拟态:动物防御的“绝活”作者:来源:《科海故事博览·上旬刊》2019年第01期动物的防御行为是指任何一种能够减少来自其他动物伤害的行为。
如果一种动物由于在形态和体色上模仿另一种有毒或不可食的动物,从而使一方或双方受益,这种防御方式就是拟态。
拟态通常包括3个方面的参与,即模仿者、被模仿者和受骗者。
严格地说,拟态是动物初级防御的一种。
动物防御行为可分为初级防御和次级防御。
初级防御不管捕食动物是否出现均起作用,它可减少与捕食者相遇的可能性,除了拟态外,还有穴居、隐蔽和警戒色等类型;而动物的次级防御只有当捕食者出现之后才起作用,包括回缩、逃遁、威吓、假死、转移攻击者的攻击部位、反击、臀斑和尾斑信号、激怒反应、报警信号和迷惑捕食者等类型,这些行为都可以增加和捕食者相遇后的逃脱机会。
不过,动物的初级防御和次级防御的概念只适用于不同种类之間的防御而不适用于种内。
拟态是动物在自然界长期演化中形成的特殊行为,实行拟态行为的也多属于较为弱小的动物,否则,它们就很容易被天敌捕捉吃掉。
贝氏拟态与缪氏拟态拟态最早是德国博物学家史普格尔于1793年在植物中观察到的。
有趣的是,植物中的拟态现象其实并不普遍,因此他提出的拟态现象在相当长的时间内都未能引起人们的注意。
过了数十年之后,英国博物学家贝茨前往巴西亚马孙河流域进行动物考察,才开始关注在那里生活的动物中常见的拟态现象。
他在考察中发现,有些无毒昆虫会装扮成其他有毒、有害或不好吃的动物的模样,使鸟类或别的捕食动物不敢贸然捕捉,从而在捕食者犹豫不决之时迅速逃之天天。
这种可食性物种模拟有毒、有刺或味道不佳的不可食物种的拟态现象,大多见于鳞翅目昆虫。
贝茨当时惊奇地发现,亚马孙平原各地域的蝴蝶有典型的“地方特色”,即分布在同一地区的一些亲缘关系很远(甚至属于不同科)的蝴蝶体色和斑纹彼此极其相似。
于是,贝氏于1862年首次以假警戒色假说来解释在巴西丛林中的发现,认为这种现象是可食性蝴蝶在自然选择作用下模仿体内有毒素和具有警戒色的蝴蝶种类而导致的结果,而选择压力的作用者则是捕食蝴蝶的鸟类。
《基于拟态防御的高交互工控蜜罐技术研究》范文
《基于拟态防御的高交互工控蜜罐技术研究》篇一一、引言随着工业互联网的迅猛发展,工控系统逐渐成为国家关键基础设施的重要组成部分。
然而,随着其日益普及,工控系统面临着越来越多的网络安全威胁。
为应对这些威胁,传统的安全防护手段虽有一定的效果,但仍然存在着诸多挑战。
为此,本研究提出了一种基于拟态防御的高交互工控蜜罐技术,旨在提高工控系统的安全防护能力。
二、工控系统安全现状与挑战工控系统通常涉及电力、能源、交通等多个关键领域,其安全稳定运行对于国家经济和社会发展具有重要意义。
然而,随着网络攻击手段的不断升级,工控系统面临着越来越严重的安全威胁。
这些威胁包括但不限于恶意代码攻击、网络入侵、数据篡改等。
传统的安全防护手段如防火墙、入侵检测系统等虽然能够抵御一定的攻击,但在面对高精度的、定制化的攻击时往往难以抵挡。
三、拟态防御技术概述拟态防御技术是一种新型的网络安全防护技术,其核心思想是通过模拟、伪装和变化等手段,使攻击者难以确定系统的真实状态和意图,从而达到防御的目的。
在工控系统中应用拟态防御技术,可以有效地提高系统的安全性和抗攻击能力。
四、高交互工控蜜罐技术高交互工控蜜罐技术是拟态防御技术在工控系统中的一种具体应用。
蜜罐技术通过在系统中设置诱饵主机,吸引并记录攻击者的行为,从而为安全分析人员提供攻击者的信息。
高交互工控蜜罐技术则是在此基础上,将蜜罐技术与工控系统的实际设备相结合,使诱饵主机具有与真实设备相似的功能和行为,从而提高欺骗效果。
五、基于拟态防御的高交互工控蜜罐技术研究本研究提出了一种基于拟态防御的高交互工控蜜罐技术。
该技术通过模拟工控系统的实际设备和环境,设置诱饵主机,并利用拟态防御技术对诱饵主机进行伪装和变化,使攻击者难以判断其真实性和意图。
同时,该技术还具有高交互性,能够与攻击者进行互动,记录其行为和操作,为安全分析人员提供详细的攻击信息。
六、技术研究内容与实现本研究主要包括以下内容:1. 诱饵主机设计:根据工控系统的实际设备和环境,设计诱饵主机的功能和行为,使其具有与真实设备相似的外观和行为。
基于执行体防御能力的拟态防火墙执行体调度算法
基于执行体防御能力的拟态防火墙执行体调度算法
刘文贺;贾洪勇;潘云飞
【期刊名称】《计算机科学》
【年(卷),期】2022(49)S02
【摘要】拟态防御技术是解决现有网络环境“易攻难守”局面的有效手段,拟态防御技术通过提升系统的动态性、异构性和随机性来构建安全可靠的系统。
异构执行体的调度是拟态防御的关键环节。
已有的调度算法缺乏态势感知能力,只能按照已有策略对执行体进行调度,存在适用性差的问题。
为此,提出了一种基于执行体防御能力的调度算法DCOE。
DCOE基于经典的流量监测算法,识别出当前流量的威胁类型和威胁程度,并根据各执行体针对当前流量的防御能力动态地调整异构执行体的种类和数量。
仿真实验表明,DCOE算法可以在减少对异构执行体调度次数的基础上降低系统的失效率和逃逸率,即在降低系统开销的前提下提升系统的防御水平,增加敌手的攻击难度。
【总页数】6页(P690-695)
【作者】刘文贺;贾洪勇;潘云飞
【作者单位】郑州大学网络空间安全学院
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.面向拟态构造Web服务器的执行体调度算法
2.面向拟态云服务的异构执行体调度算法
3.一种基于执行体异构度的拟态裁决优化方法
4.拟态多执行体调度算法研究进展
5.基于拟态防御架构的服务功能链执行体动态调度方法
因版权原因,仅展示原文概要,查看原文内容请购买。
关于面向全球开放的先进防御技术试验场——拟态防御体系化平台项目单一来源采购方
关于面向全球开放的先进防御技术试验场——拟态防御体系化平台项目单一来源采购方一、采购人、采购项目名称和内容采购人:网络通信与安全紫金山实验室项目名称:面向全球开放的先进防御技术试验场——拟态防御体系化平台采购项目内容:拟态防御体系化平台二、拟采购的货物或者服务的说明为提升我国关键信息基础设施的网络安全与防控能力,应对高强度、大规模的网络攻击,保障我国网络的安全运行环境,根据国家有关网络信息安全的法律法规要求,网络通信与安全紫金山实验室在充分调研与研究的基础上,确定立足当前世界前沿技术,建设面向全球开放的先进防御技术实验床——拟态防御实网挑战平台(以下简称:拟态防御平台)。
实现基于拟态防御理论、技术和产品,支撑面向全球开放的先进防御技术试验场构建,提供拟态防御技术仿真、信息产品安全认证、国际性比赛、人员培训以及能力评价等“旗帜性”服务,推动形成拟态防御技术、设备的系列化指标体系、测试规范和国家标准,孵化多种拟态防御可商化的技术产品,打造拟态防御信息安全产业生态。
三、采用单一来源采购方式的原因及相关说明根据上述平台建设要求,反复调研、考察和比较,目前,唯有珠海高凌信息科技股份有限公司(以下简称高凌公司)符合要求,拟采用单一来源方式采购,理由如下:1、高凌公司具有成套拟态防御系统的专有技术,且为市场上唯一能提供成套拟态防御设备与系统的厂商。
2、高凌公司特有的“容错、容毒、容漏洞、容后门”等具有生物免疫机理的内生安全防御体系,可使网络信息系统的安全性不再依赖于芯片、板卡、操作系统等特定软硬件的可信性,为未来的网络安全防护技术发展提供了可靠支撑。
3、高凌公司研制的成套拟态防御设备已经经过国家权威测试机构的第三方测试,通过了拟态差模测试、N-1模测试和N模测试等拟态基准测试,达到了拟态防御理论要求的拟态功能。
四、拟定的唯一供应商名称、地址供应商名称:珠海高凌信息科技股份有限公司供应商地址:中国广东省珠海市南屏科技工业园屏东一路1号五、专业人员对相关供应商因专利、专有技术等原因具有唯一性的具体论证意见,以及专业人员的姓名、工作单位和职称专家组对该项目采购方案进行了充分讨论和论证,高凌公司拥有以下专有技术:(1)异构功能等价体相异性测量方法,分配方法、装置及设备;(2)动态异构冗余系统的确定方法和装置,路由表快速比对方法;(3)局域网内用户按需动态认证连接的系统及方法;(4)异构冗余Snmp协议多实例实现系统及其实现方法。
拟态――动物防御的“绝活”-拟态防御
拟态――动物防御的“绝活”:拟态防御动物的防御行为是指任何一种能够减少来自其他动物伤害的行为。
如果一种动物由于在形态和体色上模仿另一种有毒或不可食的动物,从而使一方或双方受益,这种防御方式就是拟态。
拟态通常包括三个方面的参与,即模仿者、被模仿者和受骗者。
严格地说,拟态是动物初级防御的一种。
动物防御行为可分为初级防御和次级防御。
初级防御不管捕食动物是否出现均起作用,它可减少与捕食者相遇的可能性,除了拟态外,还有穴居、隐蔽和警戒色等类型;而动物的次级防御只有当捕食者出现之后才起作用,包括回缩、逃遁、威吓、假死、转移攻击者的攻击部位、反击、臀斑和尾斑信号、激怒反应、报警信号和迷惑捕食者等类型,这些行为都可以增加和捕食者相遇后的逃脱机会。
不过,动物的初级防御和次级防御的概念只适用于不同种类之间的防御而不适用于种内。
拟态是动物在自然界长期演化中形成的特殊行为,实行拟态行为的也多属于较为弱小的动物,否则,它们就很容易被天敌捕捉吃掉。
贝氏拟态与缪氏拟态拟态最早是德国博物学家史普格尔于1793年在植物中观察到的。
有趣的是,植物中的拟态现象其实并不普遍,因此他提出的拟态现象在相当长的时间内都未能引起人们的注意。
过了数十年之后,英国博物学家贝茨前往巴西亚马逊河流域进行动物考察,才开始关注在那里生活的动物中常见的拟态现象。
他在考察中发现,有些无毒昆虫会装扮成其他有毒、有害或不好吃的动物的模样,使鸟类或别的捕食动物不敢贸然捕捉,从而在捕食者犹豫不决之时迅速逃之夭夭。
这种可食性物种模拟有毒、有刺或味道不佳的不可食物种的拟态现象,大多见于鳞翅目昆虫。
贝茨当时惊奇地发现,亚马逊平原各地域的蝴蝶有典型的“地方特色”,即分布在同一地区的一些亲缘关系很远(甚至属于不同科)的蝴蝶体色和斑纹彼此极其相似。
于是,贝氏于1862年首次以假警戒色假说来解释在巴西丛林中的发现,认为这种现象是可食性蝴蝶在自然选择作用下模仿体内有毒素和具有警戒色的蝴蝶种类而导致的结果,而选择压力的作用者则是捕食蝴蝶的鸟类。
拟态防御架构的高性能数据访问系统及方法[发明专利]
专利名称:拟态防御架构的高性能数据访问系统及方法专利类型:发明专利
发明人:徐悦,倪明,余新胜,解维
申请号:CN202011011365.6
申请日:20200923
公开号:CN112131245A
公开日:
20201225
专利内容由知识产权出版社提供
摘要:本发明提供了一种拟态防御架构的高性能数据访问系统及方法,包括:SQL攻击检测模块:为了检测拟态无法防御的非旁路SQL攻击,集成SQL注入检测算法,一旦检测到该语句包含SQL 注入,则丢弃该语句;SQL请求处理模块:对SQL请求进行处理,采用读写分离技术,减轻单个节点的访问压力;数据库请求处理模块:使用数据库切片技术,通过后续增加节点来满足应用需求。
本发明通过将n个数据库集群简化为1个数据库集群,去除了后台数据库的冗余性。
本发明能够高效实现各异构执行体的数据请求合路,解决高并发访问问题。
且中间件增加了防御机制来弥补数据库集群个数带来的安全性能降低。
申请人:华东计算技术研究所(中国电子科技集团公司第三十二研究所)
地址:201800 上海市嘉定区嘉罗路1485号
国籍:CN
代理机构:上海段和段律师事务所
更多信息请下载全文后查看。
信息安全拟态防御技术
信息安全拟态防御技术信息安全拟态防御技术是指利用虚假信息来混淆恶意攻击者、干扰其攻击行为,从而保护信息系统免受攻击的一种安全防御技术。
信息安全一直是各个组织和个人关注的焦点,而随着网络攻击方式不断演变和复杂化,传统的安全防御手段已经不能满足对抗各种新型威胁的需求,因此信息安全拟态防御技术应运而生。
信息安全拟态防御技术通过模拟网络环境、系统配置、应用程序等,制造出看似真实的虚假信息,诱使攻击者误以为是真实信息并进行攻击,从而达到混淆、诱导、干扰攻击者的目的。
拟态防御技术可以在不影响正常业务操作的情况下,增加系统对抗攻击的能力,提高信息系统的整体安全性。
拟态防御技术主要包括以下几个方面的应用:首先是拟态网络。
拟态网络可以模拟真实网络环境,包括网络拓扑结构、流量分布、数据包特征等,使得攻击者很难区分真实网络和拟态网络,从而让攻击者陷入困境无法发起有效攻击。
其次是拟态系统。
拟态系统可以改变系统的配置信息、进程行为、系统资源等,制造出虚假信息迷惑攻击者,让攻击者无法准确识别系统的真实情况,从而降低系统被攻击的风险。
再次是拟态应用。
通过模拟应用程序的运行环境、API调用、用户行为等,可以制造出虚假的应用数据和用户操作,迷惑攻击者的观察和攻击行为,减少应用程序遭受攻击的可能性。
拟态防御技术的优势在于可以有效干扰攻击者的行为,增加攻击者对真实环境的误判,从而提高信息系统的整体安全性。
同时,拟态防御技术还可以降低误报率,减少误报所带来的不必要麻烦。
然而,拟态防御技术也存在一些挑战和局限性。
首先是在实际应用中需要考虑模拟的真实性和不影响正常业务的情况下进行调整,这需要耗费大量的成本和精力。
其次是攻击者可能采用更加复杂的方法来克服拟态防御技术,尽可能规避模拟环境带来的干扰。
总的来说,信息安全拟态防御技术作为一种新兴的安全防御手段,在信息安全领域具有广泛的应用前景和重要意义。
随着信息技术的不断发展和攻击方式的不断演变,拟态防御技术将继续发挥其重要作用,为信息系统的安全保驾护航。
拟态防御技术在金融业务领域的应用
拟态防御技木在金融业务领域的应用文II中国工商银行软件开发中心系统一部总经理刘映镇、p jl些年来,.令球网络安全形势依然严 峻,网络攻击数量持续上升,数据 泄谣等安全事件频发工商银行于主流倍以安令技术与M佳实践经验,H i立了令 面、可靠的企业级安全防御体系与安全服 务平台,为客户信,&安全与业务稳定运行 保驾护航.而基于未知漏洞后门等产生的 不确定威胁是当前网络空间S为棘手的安 全问题,也是包括工行在内的各家金融机 构共同而临的挑战为了进一步加固安令 防御体系,工行与钔关科研单位幵展技术 合作,就拟态防御技术进行研究,并在工 行互联网入口进行试点,以应对未知的安 全威胁:拟态防御技水1.拟态防御技术理论。
当前网络空间防御体系是在预先感知威胁特征,窣ft!攻击来源、攻击特征、攻击途径、攻击为等信总的站础上,有针对性开展的秸确 防御。
漏洞后门等“内生安全问题”在M 论和工程层面都不可能彻底消除,其存在 n冇必然性.呈现具有偶然性,威胁具Yf 不确定性迄今为止,传统的网络安企思 维模式和技术路线很少能跳出“尽力而为、问题归芩”的惯性思维,挖漏洞、打补丁、封门补漏、查毒杀马乃至设蜜罐、布沙筘,层层吞兹的附加式防护措施,包括内置w 次化的检测构造方式,在引人安仝功能 的同时不可避免地会引入新的内生安金隐也,无法从根本上解决内生安全问题拟态防御是邬江兴院:i:拟出的一种内生安全防御方法.其利用系统构造卩]身的“内源性安全效应”,形成“内生的安令体制机制”,能够有效规避成化解山内生安全问题引发的安全风险。
2.拟态防御技术原理。
网络空间拟态防御理论,为应对H络空间不同领域、应用层次上基于未知《洞、后门、病毒或木马等未知威胁,捉供丫_几冇创新、普适怠义的防御理论和//法,为国家自主可控战略开辟了一条新的发展途径拟态防御核心技术原理(见m 1),丨丨彳绕一个或者多个处埋环节,述设多个功能一致、技术异构的执行体,通过对yf•构执行体的动态调度使w,构让异构冗余的服务环境每个交易请求都通过动态选择的多个异构体来共同处理,先天性地避免了针对K一特定漏洞的攻击,实现主动防御的目标金融行业信息系统S全防护现状及挑战1.金融行业信息系统安全防护现状。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
拟态防御技术
罗兴国;仝青;张铮;邬江兴
【期刊名称】《中国工程科学》
【年(卷),期】2016(018)006
【摘要】网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间
防御技术的新星,其研究热度不断提高。
本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。
通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。
【总页数】5页(P69-73)
【作者】罗兴国;仝青;张铮;邬江兴
【作者单位】中国人民解放军信息工程大学国家数字交换系统工程技术研究中心,郑州450002;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学国家数字交换系统工程技术研究中心,郑州450002
【正文语种】中文
【中图分类】TN915
【相关文献】
1.拟态防御技术构建国家信息网络空间内生安全 [J], 邬江兴
2.基于拟态防御技术针对关键数据进行保护的架构研究 [J], 冯峰;周清雷
3.中国科学院DCS中心成功召开国家重点研发计划“拟态防御安全架构与共性关键技术研究”课题中期检查会 [J],
4.首届“强网”拟态防御国际精英挑战赛挑战拟态防御机制 [J],
5.拟态防御技术在金融业务领域的应用 [J], 刘映镇
因版权原因,仅展示原文概要,查看原文内容请购买。