当前位置:大学毕业论文> 本科论文>材料浏览

发展趋势方面有关毕业论文格式模板范文 和对未知漏洞防护的智能安全体系成果和趋势相关研究生毕业论文范文

主题:发展趋势论文写作 时间:2024-01-30

对未知漏洞防护的智能安全体系成果和趋势,该文是发展趋势类有关毕业论文范文和发展趋势和漏洞和防护方面研究生毕业论文范文.

发展趋势论文参考文献:

发展趋势论文参考文献 安全教育论文800字化工安全和环保论文食品安全论文2000字安全论文

2018 年1 月23 日,我国自主研发的世界首套拟态域名服务器上线运行,这标志着我国独创的拟态计算和网络空间拟态防御理论开始正式试点应用和量化评估.

网络空间拟态防御理论是我国提出的针对网络空间不确定性威胁等重大安全问题主动开展防御的理论,能够将基于未知漏洞后门的不确定性威胁或已知的未知风险变为极小概率事件,能够增强当前网络环境在应对如2017 年WannaCry 蠕虫勒索病毒等利用未知漏洞发起攻击时的防御能力.

本文将在介绍当前网络安全防护体系的缺陷、对未知漏洞防护的智能安全防护体系研究成果的基础上,进一步探索在金融安全领域的智能化防护体系实施情况及发展趋势.

一、当前网络安全防护体系的特点与缺陷

网络空间现有防御体系是基于先验的威胁特征感知的防御,在对已知攻击特征库、已知攻击行为分析、已知攻击源等先验信息较为明确的前提下,进行针对性的威胁特征感知防御.

现有信息系统在空间资源管理方面,往往采用单一处理机制,即使根据重要程度、访问权限等因素进行了隔离授权,也不能防护单一机制的脆弱性.不法分子进入到系统中的一个空间,就有可能通过单一的资源共享机制进行非法操作,对信息系统造成破坏.

此外,现有信息系统架构的静态性、相似性和确定性也给攻击者提供了攻击目标识别、防御行为探测等诸多便利.

因此,现有安全防护体系在应对基于未知漏洞后门或病毒木马等未知攻击时,存在防御体制和机制上的脆弱性,对于不确定威胁除了事后弥补外几乎不能提供实时高效的防护措施.

为应对当前信息安全防护体系的缺陷,中国和美国分别提出了网络空间拟态防御体系(Cyber MimicDefense,CMD) 和移动目标防御体系(MovingTarget Defense,MTD).下面简要介绍其技术防护的基本原理.

二、网络空间拟态防御与智能安全防御体系探索

2008 年,中国工程院院士邬江兴从条纹章鱼能模仿十几种海洋生物的形态和行为中受到启发,提出了研发拟态计算机的构想.在科技部和上海市的共同支持下,拟态计算原理样机研制成功并入选“2013 年度中国十大科技进展”.在此基础上,研发团队针对网络空间不确定性威胁等重大安全问题,开展基于拟态伪装的主动防御理论研究并取得重大突破,所提出的“动态异构冗余体制架构”,能够将基于未知漏洞后门的不确定性威胁或预测到的风险变为极小概率事件.

2016 年11 月,经国家科技部授权上海市科学技术委员会组织的测试评估,由解放军信息工程大学、复旦大学、浙江大学和中国科学院信息工程研究所等科研团队联合承担的国家“863 计划”重点项目研究成果“网络空间拟态防御理论及核心方法”通过验证,测评结果与理论预期完全吻合.这标志着我国在网络防御领域取得重大理论和方法创新,将打破网络空间“易攻难守”的战略格局,改变网络安全游戏规则.

下面对CMD 的原理与主要特点、防御有效边界、实施要求等进行简要介绍,并在此基础上,比较分析CMD 和MTD 的特性,进一步介绍智能安全防御体系的发展情况.

1. 网络空间拟态防御的原理与特点

网络空间拟态防御是一种主动防御理论,与当前主流的安全防护理论不同,CMD 为应对当前网络空间中的漏洞、后门或病毒木马等的未知威胁,提供了一种具有普适意义的防御理论和设计方法.

CMD 的实现原理是,在维持被防护目标对象的给定服务功能和性能不变的前提下,对其内部架构、冗余资源、运行机制、核心算法、异常表现等因素,根据可能附着其上的未知漏洞后门或等做策略性的时空变化,以此扰乱攻击链的构造和生效过程.

该目标的实现建立在动态异构冗余(DynamicHeterogeneous Redundancy,DHR)一体化技术架构的基础上.动态异构冗余架构是以可靠性领域非相似余度结构(Dissimilar Redundancy Structure,DRS)为基础,引入多维动态重构机制,使其同时具有了DRS 的高可靠性和CMD 的高安全性.

CMD 通过纯粹架构内生机理获得一种非线性

安全增益, 即拟态防御增益(Mimic Defense Gain,MDG).MDG 与现有的传统安全防护技术(入侵检测、防火墙、防病毒木马等技术)在机理上无依赖关系,漏洞修补、后门封堵或恶意代码清除等传统的增量修补手段只是作为稳定防御效果的补充性措施且无实时性要求,而融合使用传统的安全技术可以使拟态系统的异构性得到显著增强,从而使目标对象的防御能力获得超非线性提升.

2. 网络空间拟态防御的有效边界

网络空间拟态防御的有效边界称为拟态防御界(MDB),包含若干组定义规范、协议严谨的服务(操作)功能.通过这些标准化协议或规范的一致性或符合性测试,可判定多个异构(复杂度不限)执行体在给定服务(操作)功能上和性能上的等价性.即通过拟态界面的输入输出关系的一致性测试可以研判功能执行体间的等价性,包括给定的异常处理功能或性能的一致性.

拟态界所定义功能的完整性、有效性和安全性是拟态防御有效性的前提条件,界面未明确定义的功能(操作)不属于拟态防御的范围(但也可能存在衍生的保护效应).即如果攻击行动未能使拟态界上的输出矢量表现不一致,拟态防御机制不会做出反应.

超出拟态界的安全问题不属于拟态防御的范围,例如由网络钓鱼、在服务软件中捆绑恶意功能、在跨平台解释执行文件中推送代码、通过用户下载行为携带有毒软件等引发的安全威胁,不依赖拟态界内未知漏洞或后门等因素,拟态防御产生的效果不明确.

3. 网络空间拟态防御的实施要求

根据邬江兴的进一步解释说明,在当前网络环境中实施拟态防御需要四个前置条件:

一是合理设置、划分或选择拟态防御界,以判定异构冗余体之间功能的等价性;

二是需要在给定功能性能下存在软硬构件多元化或多样化供应条件;

三是选取适用领域,CMD 技术适用于兼具高安全性和高可用性的应用领域;

四是CMD 要求同一功能的多构件组合,相比单一构件系统,成本会大幅增加.在初始阶段,拟态防御的投资回报率不高,更适用于高成本投入的安全领域.

4. 网络空间拟态防御与移动目标防御体系

MTD 在2010 年由美国国家技术委员会提出,该技术的主要特点是通过不断变化的网络配置增加攻击者的攻击难度及攻击成本,减小与防御者之间的不对称性.

CMD 和MTD 在技术思路、技术体系、实施空间、实现手段、攻击难度、攻击承受差异、防范对象以及应用方式等方面均有较大不同(见表1).

5. 智能安全防御体系探索

以CMD 和TMD 为代表的新一代网络安全防御体系,均在一定程度上提出了解决当前“信息系统架构与机制的确定性、被动防御体制的脆弱性和缺乏主动免疫机制”三大缺陷的方法,其中CMD 对三大缺陷均有所覆盖,MTD 则侧重于解决主动性缺乏问题.

但是,这两种防御方法也都存在一定的缺陷,例如CMD 防护存在有效边界、成本较高等问题,MTD需要消耗目标对象的处理资源影响正常服务的性能等问题.

智能安全防御体系的技术思路除了CMD 的可靠性领域容错思想和MTD 的加密或扰码思想外,还在基础信息整合共享、大数据分析处理、快速反应

机制、自主学习进化算法等方面有了一定的发展.

下面结合金融领域安全防护体系的实际情况来探索智能安全防御体系发展趋势.

三、智能金融安全防护体系及其发展趋势

金融领域是信息科技应用最广泛、最深入的领域之一,金融的高风险特性、严格防护与监管要求,也使其一直处在安全理论发展与实践领域的最前沿.

1. 用户体验与安全防护的再平衡

用户体验是金融产品创新的关键点,安全防护是金融产品创新的生命线.从传统意义上讲,用户体验和安全防护处于此消彼长的矛盾平衡中,安全防护的提升以牺牲用户体验为代价.

在安全防护体系发展的历程中,认证的复杂度不断提升,用户体验感趋于下降:从用户名和口令组合开始,为了应对自动程序登录尝试,增加了验证码;为了应对无限制的用户名、猜解,增加了用户名登录次数限制;为了弥补单因素认证的不足,监管机构又提出了双因子验证要求.

越来越复杂的安全形势,要求科技金融创新推出智能金融安全防护措施,打破传统意义上用户体验和安全防护的矛盾平衡,寻求两者相互促进的新型平衡关系,其中部分智能化安全防护创新已开始应用到网络支付场景中,如基于大数据分析的免密支付等.

2. 基于大数据分析的智能安全防护探索

身份认证、网络与信息安全是金融安全防护领域的重要内容,目前的智能金融安全防护体系探索,在大数据分析的基础上对这两个方面进行了较为深入的探索,已形成了部分产品或解决方案.

在身份认证方面的大数据解决方案,需要对用户相关的数据进行尽可能多的采集,例如用户性别、常用终端类型、触摸屏幕的力度、握持手机的方式、指纹、面部特征、地理位置、常用网站、常用网上操作等,通过信息处理技术,对此类格式化和非格式化的数据进行快速处理,进行多维度的系统化评价判断,以对用户身份进行合法性判断.

在网络与信息安全防护方面,用机器学习来发现潜在的入侵和高隐蔽性攻击、用文本分析来对恶意代码的行为进行监测判定等主动防御技术已在部分安全防护产品中使用.

3. 智能安全体系的实施路径当前的智能安全防御体系应该加快从理论研究转化到实际部署上,在具体实践中不断完善.在实施路径上,可分为两个方向:完全抛开现有安全防护体系,部署新的智能安全防御系统;依托并整合现有安全防护资源,对现有防护体系进行智能化改造优化.

抛开现有安全体系,部署新的智能防御系统,较为适用于新建防护体系,不受原有体系的约束,但此类防御系统往往需要兼顾高可用性和高可靠性,部署成本较高.

在已部署了较为完善的传统安全防护体系情况下,智能化防护体系的实施路径应依托并整合现有安全防护系统,有效衔接整合现有系统防护功能如(入侵检测、加密认证、防火墙过滤、病毒木马查杀等),实行智能化系统和传统防护系统的密切配合,建立各功能协调配合的多层次安全防护系统,逐步优化和发展安全防御体系.

该文汇总,上文是一篇关于发展趋势和漏洞和防护方面的相关大学硕士和发展趋势本科毕业论文以及相关发展趋势论文开题报告范文和职称论文写作参考文献资料.

电力二次系统安全防护策略探究
【摘要】 当前,随着我国经济发展速度的不断加快,电力行业得到了较为快速的发展 这也在很大程度上促使电力系统自动化技术水平显著提升 然而,由于电力系统因各类因素而导致运行稳定性差,较易出现安全故障的情况.

甘南广播电视台新媒体平台网络安全防护建设概况
陈韬摘 要 “甘南广电新媒体”是全国少数民族地区地级广电单位为数不多自行开发建设、自行维护并且稳定运行超过2 年以上的新媒体平台,甘南州属于全国藏区反分裂斗争的最前沿,新媒体网.

一波三折的燃气改造,安全防护最重要
文·孙强 编辑·王子斐 美术·幺幺不少读者为了美观,想做燃气改造,这也是装修中最大的安全隐患之一,稍有不慎就会留下安全隐患 北京海淀区的读者陈小姐,最近就在一.

构建高铁餐饮安全体系
一、高铁餐车现状近年来,铁路有关部门开展了高铁列车食品安全、厨房卫生设施设备配备、供餐方式、顾客满意度、安全标准……的研究,制定了高铁列车食品安全管理规定,建立了比较完善的食品安全监管机制,高铁食品安.

论文大全