《中国工程科学》 >> 2016年 第18卷 第6期 doi: 10.15302/J-SSCAE-2016.06.015
拟态防御技术结合软件多样化在软件安全产业中的应用
1. 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州 450001;
2. 中国人民解放军信息工程大学国家数字交换系统工程技术研究中心,郑州 450002
下一篇 上一篇
摘要
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。
参考文献
[ 1 ]
中国互联网络信息中心. 第38次中国互联网络发展状况统计报告 [EB/OL]. (2016-08-03)[2016-10-08]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201608/t20160803_54392.htm.
China Internet Network Information Center. The 38th statistical report on Internet development in China [EB/OL]. (2016-08-03) [2016-10-08]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwt-jbg/201608/t20160803_54392.htm. Chinese.
链接1
[ 2 ] Symantec Corporation. Internet security threat report 2016 [R/OL]. (2016-04-01) [2016-10-08]. 链接1
[ 3 ]
倪光南. 信息安全“本质”是自主可控[J]. 中国经济和信息化, 2013(5):18–19.
Ni G N. The nature of information security: autonomous and con-trollable [J]. China Economy & Informatization, 2013 (5): 18–19. Chinese.
链接1
[ 4 ]
Cohen F B. Operating system protection through program evolu-分发器A B表决器用户输入程序输出C图 2 基于拟态防御的设计框架078专题研究 拟态防御技术结合软件多样化在软件安全产业中的应用tion [J]. Computers & Security, 1993, 12(6): 565–584.
Cohen F B. Operating system protection through program evolu-tion [J]. Computers & Security, 1993, 12 (6): 565–584.
[ 5 ]
邬江兴. 专题导读——拟态计算与拟态安全防御的原意和愿景[J]. 电信科学, 2014, 30(7): 1–7.
Wu J X. Meaning and vision of mimic computing and mimic secu-rity defense [J]. Telecommunications Science, 2014, 30 (7): 1–7. Chinese.
链接1
[ 6 ]
Jackson T, Salamat B, Homescu A, et al. Compiler-generated soft-ware diversity[M]//Jajodia S, Ghosh A K, Swarup V, et al. Moving Target Defense. New York: Springer, 2011: 77–98.
Jackson T, Salamat B, Homescu A, et al. Compiler-generated software diversity [M]// Jajodia S, Ghosh A K, Swarup V, et al, ed-itors. Moving target defense: creating asymmetric uncertainty for cyber threats. New York: Springer, 2011: 77–98.
链接1
[ 7 ]
邬江兴. 网络空间拟态安全防御[J]. 保密科学技术, 2014, 10(1): 4–9.
Wu J X. Mimic security defense in cyber space [J]. Secrecy Sci-ence and Technology, 2014, 10 (1): 4–9. Chinese.
链接1