基于自动机理论的网络攻防模型与安全性能分析

来源 :信息安全学报 | 被引量 : 0次 | 上传用户:vialli_7
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对当前自动机模型对系统状态表达不完整,单一视角建模无法满足网络攻防行为刻画需求的问题,本文提出一种视角可变的变焦有限自动机(Zooming Finite Automata,ZFA)结构。ZFA使用完整的参量集合取值对状态进行标示,设置观测系数增强模型对于多角度分析系统行为过程的能力。结合ZFA结构给出了网络攻防模型和安全性能分析方法,分析揭示了传统安全手段的天然劣势以及移动目标防御技术的局限性。最后,讨论了网络空间拟态防御(Cyberspace Mimic Defense,CMD)技术中核心部件——异构
其他文献
近年来,针对工控系统的攻击越来越多,工业控制系统应用大多涉及国计民生,其安全问题不容忽视。我国工控系统中现场PLC、终端、RTU等控制设备大部分使用国外的控制组件,对于未知的
针对无线通信系统中物理层信息安全风险问题,提出了一种基于极化状态调制的物理层安全传输技术。在无线通信中,引入极化状态调制,在经典的空域、时频域的基础上,增加了对信号
<正>新年伊始,《信息安全学报》正式创刊。在信息安全技术日益发展、网络威胁日趋严峻的今天,中科院信息工程研究所创办的《信息安全学报》为业界、学界搭建起一个学术交流的
近年来,随着网络和多媒体处理技术的飞速发展,互联网视频用户数量呈爆炸性增长之势,目前视频流量已占网络总流量的一半以上,这为以视频为载体的隐蔽通信提供了很好的应用背景。但是另一方面,几乎所有的视频网站都会对上传视频进行转码处理,转码后载体视频的码率、图像组GOP(Group of Pictures)结构、量化参数QP(Quantization Parameters)等关键压缩参数都会受到无法预知的影
针对已有二值工程图抗打印扫描方法需要图像校正且不可见性较差的不足,本文提出了一种基于量化调制与像素块添加的二值工程图抗打印扫描水印算法。本方法首先识别出图中线段
作为重要的机密性策略经典模型,BLP模型通过对主体和客体进行分级和标记,并引入高安全等级的引用监视器,实现信息系统的强制访问。随着移动智能终端的普及,Web操作系统因其具
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。尽管CCN网络的全新设计使其能够抵御目前网络存在的大多数形式DoS攻击,但仍引
射频识别(RFID)技术已在社会各领域得到了广泛应用,如门禁系统、银行卡、居民身份证等。与此同时,不断出现的RFID克隆卡时刻威胁着RFID应用系统的安全。尽管目前已提出了多种安全机制,如基于密码学的认证协议,并假设"密钥不出卡",但在侧信道分析等新型攻击手段下,这类安全机制被绕过的风险显著增加。此外,大量RFID卡的应用诸如门禁系统等并不使用密码技术,使RFID卡被克隆的风险更大。本文提出了一种
软件应用市场级别的安全审查需要同时具备准确性和可扩展性。然而,当前的审查机制效率通常较低,难以应对新的威胁。我们通过研究发现,恶意软件作者通过对几个合法应用重打包,
首先从众创设计任务特点、成员自主性、成员异质性和社区结构层次性等方面说明社区参与人员任务选择过程具备创新扩散特点;其次,利用多主体建模与仿真研究方法对社区成员任务