期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
面向容器运行时安全威胁的N变体架构 被引量:1
1
作者 刘道清 扈红超 霍树民 《计算机科学》 CSCD 北大核心 2024年第6期399-408,共10页
容器技术以其轻量级和可伸缩性的优点促进了云计算的发展,但容器运行时安全威胁日益严重。现有的入侵检测和访问控制等技术无法有效应对利用容器运行时实现容器逃逸的攻击行为。针对上述安全威胁,结合N变体系统的冗余及多样性方法提出... 容器技术以其轻量级和可伸缩性的优点促进了云计算的发展,但容器运行时安全威胁日益严重。现有的入侵检测和访问控制等技术无法有效应对利用容器运行时实现容器逃逸的攻击行为。针对上述安全威胁,结合N变体系统的冗余及多样性方法提出了一种面向容器运行时安全威胁的N变体架构,同时通过基于历史信息的投票算法以提高投票的准确率,并通过两阶段投票和调度策略优化容器应用服务质量。最后构建了原型系统,测试结果表明原型系统性能损失在可接受的范围内,并一定程度上减小了系统攻击面,进而达到了增强容器应用安全性的目的。 展开更多
关键词 容器安全 云计算 N变体 容器运行时 调度
下载PDF
容器云中面向持久化存储的拟态防御技术研究
2
作者 刘道清 扈红超 霍树民 《计算机工程》 CAS CSCD 北大核心 2024年第2期165-179,共15页
容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏... 容器云中面向持久化存储安全会直接影响到容器的创建和运行过程,严重威胁容器的安全性。传统的防御方法无法及时检测基于未知漏洞的攻击行为,并建立相应的防御策略。而现有的通过动态、异构和冗余增强容器及持久化存储安全性的研究缺乏对面向持久化存储安全威胁的细致分析,且对表决机制带来的性能损失没有得到优化。为此,利用容器灵活、高效的特点,结合拟态防御原理提出面向持久化存储的拟态防御架构。针对表决机制并结合层次分析法对异构容器应用请求表决机制进行优化,同时依据先到先裁机制提出一种自适应表决算法以提高表决速率,通过评估安全性和系统开销为用户提供一种折中的调度方案来满足场景中不同的安全和性能需求,最终实现原型系统Mimic-proxy。理论分析和实验结果表明:Mimic-proxy可以有效防御容器云中面向持久化存储的安全威胁,相比传统表决算法,响应时延降低了28.85%,吞吐率提高了40.52%;相比于传统防御架构,在仅提高0.99%的响应时延和降低1.01%吞吐率的情况下,可以有效保护持久化存储,达到增强容器安全性的目的。 展开更多
关键词 容器云 持久化存储 拟态防御 原型系统 容器安全
下载PDF
基于移动目标防御信号博弈的容器迁移策略 被引量:1
3
作者 刘道清 扈红超 霍树民 《计算机应用研究》 CSCD 北大核心 2023年第3期890-897,共8页
容器作为虚拟机的轻量级替代产品,以其灵活、高效的特点促进了云计算的发展,但同时也面临着同驻攻击、逃逸攻击等安全威胁。针对云环境中的容器安全威胁,构建了基于移动目标防御的信号博弈模型,并提出了多阶段最优防御策略求解算法,通... 容器作为虚拟机的轻量级替代产品,以其灵活、高效的特点促进了云计算的发展,但同时也面临着同驻攻击、逃逸攻击等安全威胁。针对云环境中的容器安全威胁,构建了基于移动目标防御的信号博弈模型,并提出了多阶段最优防御策略求解算法,通过博弈模型和求解算法选取最优策略,同时通过容器调度方法对容器进行调度,可以增强容器安全性。仿真实验结果表明,提出的迁移策略获取的防御收益相较于Kubernetes自带迁移策略提升了3.6倍,同时容器同驻率降低了79.62%,对现实容器云环境下的防御策略选取和安全性增强具有一定的借鉴意义。 展开更多
关键词 容器云 移动目标防御 信号博弈 容器调度 容器安全
下载PDF
基于自适应遗传算法的微服务移动目标防御策略
4
作者 刘轩宇 张帅 +1 位作者 霍树民 商珂 《计算机科学》 CSCD 北大核心 2023年第9期82-89,共8页
微服务架构因具有灵活、可扩展等特性,能够有效地提高软件的敏捷性,成为目前云中应用交付最主流的方法。然而,微服务化拆分使得应用的攻击面呈爆炸式增长,给以“要地防御”为核心的移动目标防御策略设计带来了巨大的挑战。针对该问题,... 微服务架构因具有灵活、可扩展等特性,能够有效地提高软件的敏捷性,成为目前云中应用交付最主流的方法。然而,微服务化拆分使得应用的攻击面呈爆炸式增长,给以“要地防御”为核心的移动目标防御策略设计带来了巨大的挑战。针对该问题,提出了一种基于自适应遗传算法(AGA)的微服务移动目标防御策略,即动态轮换策略(DRS)。首先,基于微服务的特点,对攻击者的攻击路径进行分析;然后,提出微服务攻击图模型来形式化各种攻击场景,并对移动目标防御策略的安全增益和防御回报率进行定量分析;最后使用AGA求解移动目标防御的最优安全配置,即微服务的最优动态轮换周期。实验表明DRS具有可扩展性,相比统一配置策略、DSEOM以及随机配置策略,其防御回报率分别提高了17.25%,41.01%和222.88%。 展开更多
关键词 云计算 微服务 自适应遗传算法 移动目标防御
下载PDF
面向主动防御的多样性研究进展 被引量:4
5
作者 仝青 郭云飞 +1 位作者 霍树民 王亚文 《信息安全学报》 CSCD 2022年第3期119-133,共15页
不同软件或执行过程通常存在不同的脆弱性,多样性技术基于该前提应用于系统的可靠性、安全性设计中,显著增强了系统的防御能力和入侵容忍能力,然而也存在系统代价高、复杂性高等不足。已有研究中出现了大量的多样性技术实现、系统设计... 不同软件或执行过程通常存在不同的脆弱性,多样性技术基于该前提应用于系统的可靠性、安全性设计中,显著增强了系统的防御能力和入侵容忍能力,然而也存在系统代价高、复杂性高等不足。已有研究中出现了大量的多样性技术实现、系统设计以及相关的评估工作,覆盖范围广泛。针对主动防御领域内的多样性应用,围绕多样性应用性价比的问题,本文梳理了多样性研究中的典型工作和最新进展。首先对多样性综述研究工作进行了对比分析,讨论了多样性研究的主要内容和研究侧重点。其次对多样性概念进行了梳理,给出了时、空多样性的定义。再次,按照时空多样性的分类方法,对基于多样性的主动防御系统的架构和实现技术进行介绍,分析了时、空多样性系统的特点和实现方式。然后,对多样性度量和有效性评估方法进行了分类总结,分析了不同度量、评估方法的优势和不足。最后,提出了多样性技术的下一步研究方向。 展开更多
关键词 多样性 主动防御 分类 度量 评估
下载PDF
自适应的时空多样性联合调度策略设计 被引量:1
6
作者 仝青 郭云飞 +3 位作者 霍树民 王亚文 蔄羽佳 张凯 《通信学报》 EI CSCD 北大核心 2021年第7期12-24,共13页
为了解决多样性系统在单一多样性策略下存在防御能力、防御代价和服务质量难以兼顾的问题,首先基于调度异构性、执行体安全性和空间多样性度量方法构造不同安全等级下的调度对象选择序列;然后根据对威胁环境的粗粒度评估,综合决策调度... 为了解决多样性系统在单一多样性策略下存在防御能力、防御代价和服务质量难以兼顾的问题,首先基于调度异构性、执行体安全性和空间多样性度量方法构造不同安全等级下的调度对象选择序列;然后根据对威胁环境的粗粒度评估,综合决策调度时机以及调度对象。通过在云环境下实现时空多样性Web服务系统,对所提调度策略进行攻防实验测试,并与已有调度策略进行了对比。结果显示,所提调度策略在可接受的防御代价增长范围内,显著提高了系统的防御能力,同时维持了较高的服务质量。 展开更多
关键词 多样性 主动防御 自适应性 调度策略 攻防实验
下载PDF
面向云工作流安全的任务调度方法 被引量:6
7
作者 王亚文 郭云飞 +3 位作者 刘文彦 扈红超 霍树民 程国振 《计算机研究与发展》 EI CSCD 北大核心 2018年第6期1180-1189,共10页
现有的云工作流大多工作在静态化、同质化的系统环境中,不仅易导致故障传播、降低系统容错度,而且易于攻击者获取系统环境信息,便于发动准确攻击.针对此问题,提出一种面向云工作流安全的任务调度方法.该方法以工作流系统多层次任务划分... 现有的云工作流大多工作在静态化、同质化的系统环境中,不仅易导致故障传播、降低系统容错度,而且易于攻击者获取系统环境信息,便于发动准确攻击.针对此问题,提出一种面向云工作流安全的任务调度方法.该方法以工作流系统多层次任务划分模式为基础,阶段性地对任务进行调度,避免针对特定任务的持续攻击.为有效防范攻击者针对任务执行环境的探测,利用多样化的系统镜像构建异构的任务执行体,并基于异构执行体动态变换任务执行环境,保证云工作流系统环境的随机性.此外,为进一步提高异构系统的安全效益,对执行体异构程度进行量化,并根据量化结果映射成调度选择概率,提高调度前后任务执行环境的差异.实验模拟3种攻击方法对改进的云工作流系统安全性进行测试,测试结果表明:该方法能有效提高云工作流系统的安全性. 展开更多
关键词 云工作流 异构任务执行体 任务调度 云安全 多样化操作系统
下载PDF
基于DPDK的内网动态网关关键技术设计 被引量:5
8
作者 陈福才 何威振 +2 位作者 程国振 霍树民 周大成 《通信学报》 EI CSCD 北大核心 2020年第6期139-151,共13页
针对IP跳变技术导致数据分组处理时延高、开销大的问题,基于数据平面开发套件设计并实现了一种多层次网络部署结构的主动防御网关系统。首先,基于DPDK快速转发框架优化了系统的转发和处理性能;其次,针对具有3种不同类型IP地址的动态化... 针对IP跳变技术导致数据分组处理时延高、开销大的问题,基于数据平面开发套件设计并实现了一种多层次网络部署结构的主动防御网关系统。首先,基于DPDK快速转发框架优化了系统的转发和处理性能;其次,针对具有3种不同类型IP地址的动态化随机映射网关,设计了高效的IP地址分配算法以及具有不可预测性的IP地址变换算法。实验结果表明,所设计的系统在有效减少嗅探攻击信息获取速率的同时,大幅提升了动态跳变导致的处理时延大的问题。 展开更多
关键词 主动防御 移动目标防御 IP地址随机化 数据平面开发套件 嗅探攻击
下载PDF
面向云存储安全的可自愈拜占庭Quorum系统 被引量:3
9
作者 王亚文 郭云飞 +2 位作者 刘文彦 霍树民 杨超 《电子学报》 EI CAS CSCD 北大核心 2020年第4期675-681,共7页
针对云存储系统中的数据安全问题,提出了一种面向云存储安全的可自愈拜占庭Quorum系统.该系统以虚拟机作为后端存储设备构建虚拟存储节点,利用虚拟机多样化操作系统,以及动态迁移、快速部署等机制构建动态异构的存储系统架构.在拜占庭... 针对云存储系统中的数据安全问题,提出了一种面向云存储安全的可自愈拜占庭Quorum系统.该系统以虚拟机作为后端存储设备构建虚拟存储节点,利用虚拟机多样化操作系统,以及动态迁移、快速部署等机制构建动态异构的存储系统架构.在拜占庭容错门限的基础上,提出自愈门限的概念,并设计相应系统安全协议,实现存储节点的自动化异常检测和状态复原.实验结果表明,提出的云存储系统具有较高的鲁棒性,能有效提高存储数据的安全性. 展开更多
关键词 云存储 数据安全 拜占庭Quorum系统 自愈机制
下载PDF
基于符号执行的软件缓存侧信道脆弱性检测技术 被引量:8
10
作者 杨超 郭云飞 +3 位作者 扈红超 刘文彦 霍树民 王亚文 《电子学报》 EI CAS CSCD 北大核心 2019年第6期1194-1200,共7页
缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击... 缓存侧信道攻击的基础是程序针对不同敏感信息将访问不同的缓存地址.本文提出基于符号执行的缓存侧信道脆弱性检测技术,通过符号化敏感信息的数据传播过程定位潜在的脆弱点,并通过比较其可能的不同缓存访问地址,判断上述代码在缓存攻击中的可利用性.本文开发了原型系统 CSCVulDiscover,并针对 RSA等 3种密码算法的 12类实现代码进行测试,总共发现了 125个脆弱点. 展开更多
关键词 缓存侧信道攻击 符号执行 脆弱性检测 差分缓存访问 污点分析 数据传播 脆弱点 可利用性
下载PDF
基于虚拟机迁移的DoS攻击防御方法 被引量:4
11
作者 张淼 季新生 +3 位作者 刘文彦 杨超 霍树民 程国振 《计算机应用研究》 CSCD 北大核心 2019年第7期2174-2178,共5页
利用云计算资源共享的特性,攻击者可以通过不停消耗带宽资源,使得同一物理主机上的其他用户无法接受正常服务,造成拒绝服务(denial of service,DoS)攻击。这种攻击区别于传统网络体系中的DoS攻击,因此难以应用传统防御方法解决。针对这... 利用云计算资源共享的特性,攻击者可以通过不停消耗带宽资源,使得同一物理主机上的其他用户无法接受正常服务,造成拒绝服务(denial of service,DoS)攻击。这种攻击区别于传统网络体系中的DoS攻击,因此难以应用传统防御方法解决。针对这一问题,提出一种基于虚拟机迁移的DoS攻击防御方法。通过选择迁移目标、设计触发机制和选择迁移目的地,形成迅速减轻DoS攻击影响的虚拟机迁移策略。实验结果表明,针对攻击者的不同攻击方式,该方法均可有效地快速防御DoS攻击,保证云服务的正常运行。相比其他策略,所提方法在迁移开销上略有增加,但防御效果明显,可行性更高。 展开更多
关键词 云计算 DOS攻击 虚拟机迁移
下载PDF
矢量数据包处理加速的动态防护系统设计与实现 被引量:3
12
作者 苗力仁 扈红超 +1 位作者 霍树民 程国振 《电子学报》 EI CAS CSCD 北大核心 2019年第8期1724-1730,共7页
针对IP地址动态化防护技术引入额外开销而导致正常网络传输性能下降的问题,首次设计并实现了一种基于矢量数据包处理(Vector Packet Processing,VPP)加速的IP地址动态防护系统,在隐藏真实IP地址的同时增强了系统数据处理能力.首先,针对... 针对IP地址动态化防护技术引入额外开销而导致正常网络传输性能下降的问题,首次设计并实现了一种基于矢量数据包处理(Vector Packet Processing,VPP)加速的IP地址动态防护系统,在隐藏真实IP地址的同时增强了系统数据处理能力.首先,针对控制平面和数据平面处理逻辑不同,分别设计了快转发逻辑和慢转发逻辑,降低数据报文处理过程中的拷贝次数;其次,面向真实IP-虚假IP频繁映射,提出一种共享内存的高效的IP地址动态变换机制;再次,采用最优化和哈希链算法制定了IP跳变策略与虚假IP地址预分配机制,最小化系统性能损耗;最后,实验结果表明,系统能够有效抵御DoS攻击并将潜在的侦查攻击命中率控制在16%以下,在数据处理性能上也有明显的速度提升. 展开更多
关键词 网络主动防御 IP跳变 矢量数据包处理 最优化
下载PDF
基于操作系统多样性的虚拟机安全部署策略 被引量:3
13
作者 张淼 季新生 +3 位作者 艾健健 刘文彦 扈红超 霍树民 《网络与信息安全学报》 2017年第10期35-43,共9页
云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同... 云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法至少可以降低33.46%的攻击效益。 展开更多
关键词 虚拟机 共存攻击 操作系统 多样性 云安全
下载PDF
基于放置策略动态化的共存攻击主动防御方法 被引量:1
14
作者 张淼 季新生 +2 位作者 刘文彦 扈红超 霍树民 《信息工程大学学报》 2018年第3期257-263,共7页
资源共享模式是云计算的重要特征之一,在提高资源使用效率的同时,也给用户的数据和隐私安全性带来了挑战。针对云环境中虚拟机间共存导致的安全威胁,利用放置策略的多样性,提出一种基于放置策略动态化的共存攻击主动防御方法。该方法考... 资源共享模式是云计算的重要特征之一,在提高资源使用效率的同时,也给用户的数据和隐私安全性带来了挑战。针对云环境中虚拟机间共存导致的安全威胁,利用放置策略的多样性,提出一种基于放置策略动态化的共存攻击主动防御方法。该方法考虑调度算法逆推和放置漏洞等问题,根据当前云环境中服务器的运行状态,由负载情况将服务器划分为不同的层级;将动态生成的随机数与多种不同负载状态下服务器的比例进行比较,动态选择相应的虚拟机放置策略,防止攻击者利用单一静态放置策略存在的漏洞,达到主动防御共存攻击的目的。实验结果表明,在不影响系统整体负载均衡的条件下,相比于最多或最少虚拟机策略,该方法至少能降低60%共存概率;相比于随机策略,该方法能在降低共存概率的同时更有效地实现资源节约。 展开更多
关键词 虚拟机 共存攻击 放置策略 主动防御 动态化
下载PDF
网络安全评估与分析模型研究 被引量:10
15
作者 刘文彦 霍树民 +2 位作者 仝青 张淼 齐超 《网络与信息安全学报》 2018年第4期1-11,共11页
网络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综... 网络安全评估有助于清楚掌握其网络信息系统目前与未来的风险所在,并给出相应的安全建议和对策。网络安全评估与分析模型是其中重要的研究方向和内容,当前尚无对此进行全面总结和分析的综述文章。对常用的网络安全评估与分析模型进行综述,首先介绍了以攻击为中心的模型,如攻击树、攻击图、攻击链等;然后阐述以防御或攻防交互为中心的模型,如攻击面、网络传染病、Petri网、自动机等,对这些模型,分别介绍了其基本概念、适用领域、建模分析过程以及优势和不足,同时给出数个典型案例说明模型在网络防御技术评估分析中的应用。 展开更多
关键词 网络安全 模型 有效性 评估与分析
下载PDF
网络攻击链模型分析及研究 被引量:22
16
作者 刘文彦 霍树民 +1 位作者 陈扬 仝青 《通信学报》 EI CSCD 北大核心 2018年第A02期88-94,共7页
网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻击链模型描述了攻击过程,有助于进行威胁情报分析、攻击的事后分析等,其将复杂的攻击分解为相互非独有的... 网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻击链模型描述了攻击过程,有助于进行威胁情报分析、攻击的事后分析等,其将复杂的攻击分解为相互非独有的阶段或层。通过调研大量攻击链相关学术论文,总结分析了不同的攻击链模型。同时,对攻击链模型下攻击成功概率进行了简单分析,并重点综述了基于攻击链模型的不同防御方法和手段。 展开更多
关键词 攻击链 多阶段 防御 情报 指示器
下载PDF
地面信息港云计算安全防御技术进展 被引量:1
17
作者 梁浩 陈福才 霍树民 《无线电通信技术》 2020年第4期391-398,共8页
地面信息港是整个天地一体化信息网络服务体系的核心中枢,随着全球信息基础设施的加速云化重构,云计算将成为地面信息港服务应用的主要承载形式,其安全防护受到了学术界和产业界的普遍关注与研究。针对地面信息港云平台的安全防护问题,... 地面信息港是整个天地一体化信息网络服务体系的核心中枢,随着全球信息基础设施的加速云化重构,云计算将成为地面信息港服务应用的主要承载形式,其安全防护受到了学术界和产业界的普遍关注与研究。针对地面信息港云平台的安全防护问题,首先从异构网络互联、软硬件漏洞后门和资源虚拟云端汇聚三方面分析了其面临的安全威胁,然后重点从访问控制、入侵检测、错误容忍、可信计算、动态防护等方面对目前云计算安全防御技术研究进展进行了综述,并从防御效果的角度对相关技术进行分析对比,最后对云安全防御技术未来发展趋势进行了总结展望;相关结论可为内生安全的天地一体化网络地面信息港建设提供思路和借鉴。 展开更多
关键词 云计算 网络安全 防御效果 地面信息港
下载PDF
面向网络层的动态跳变技术研究进展
18
作者 何威振 陈福才 +3 位作者 牛杰 谭晶磊 霍树民 程国振 《网络与信息安全学报》 2021年第6期44-55,共12页
首先,介绍了网络层跳变技术的基本概念并给出了其所能抵御的安全威胁;接着,从传统网络和软件定义网络给出了网络层跳变技术的两种模型和通信方式;然后,从跳变属性、跳变的实现方式和跳变的触发方式3个方面对网络层跳变技术进行分类,并... 首先,介绍了网络层跳变技术的基本概念并给出了其所能抵御的安全威胁;接着,从传统网络和软件定义网络给出了网络层跳变技术的两种模型和通信方式;然后,从跳变属性、跳变的实现方式和跳变的触发方式3个方面对网络层跳变技术进行分类,并给出网络层跳变的两种评估模型;最后,总结了网络层跳变技术目前仍然存在的问题,以及相应的发展方向。 展开更多
关键词 移动目标防御 网络层动态跳变 软件定义网络 IP跳变 扫描攻击
下载PDF
一种基于浏览器的CSRF攻击检测方法 被引量:1
19
作者 张靖羽 扈红超 霍树民 《信息工程大学学报》 2021年第2期169-174,共6页
互联网的安全形势日益严重,CSRF漏洞是最严重的Web漏洞之一,如何检测CSRF攻击成为业内热点。目前的CSRF检测技术主要通过验证字段例如Form表单字段、验证Same Origin等传统方式,但字段容易被攻击者更改,从而成功绕过CSRF检测。在验证字... 互联网的安全形势日益严重,CSRF漏洞是最严重的Web漏洞之一,如何检测CSRF攻击成为业内热点。目前的CSRF检测技术主要通过验证字段例如Form表单字段、验证Same Origin等传统方式,但字段容易被攻击者更改,从而成功绕过CSRF检测。在验证字段的基础上,通过进一步分析网页内容,提出一种基于浏览器的CSRF检测方法,首先通过HTTP请求分析初步判断,再进一步分析网页内容检测CSRF攻击,告警提示用户。通过基于Chrome浏览器的扩展插件技术实现所提出的检测方法,并通过实验进行验证与分析。 展开更多
关键词 WEB应用 跨站请求伪造攻击 HTTP请求 SimHash算法 CHROME浏览器
下载PDF
容器云中基于Stackelberg博弈的动态异构调度方法 被引量:9
20
作者 曾威 扈红超 +1 位作者 李凌书 霍树民 《网络与信息安全学报》 2021年第3期95-104,共10页
容器技术以其灵活、高效的特性促进了云计算的快速发展,但同时引入了如同驻攻击、逃逸攻击和共模攻击等安全威胁。针对这些安全威胁,提出一种容器云中基于Stackelberg博弈的动态异构式调度方法。首先,构建异构镜像资源池以抑制云上基于... 容器技术以其灵活、高效的特性促进了云计算的快速发展,但同时引入了如同驻攻击、逃逸攻击和共模攻击等安全威胁。针对这些安全威胁,提出一种容器云中基于Stackelberg博弈的动态异构式调度方法。首先,构建异构镜像资源池以抑制云上基于共模漏洞的攻击扩散;进而,将攻防交互过程建模为Stackelberg博弈模型;最后,对攻防模型进行分析,将系统调度问题建模为混合整数非线性规划问题以求解系统最优调度策略。实验证明,所提方法能够提升云平台的防御效果,降低系统防御开销。 展开更多
关键词 云安全 容器调度 STACKELBERG博弈 移动目标防御
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部