【摘 要】
:
针对身份认证网关对未知攻击手段难以检测的核心问题,本文方案结合身份认证技术、访问控制技术与拟态防御技术,应用拟态防御中“动态异构冗余”模型架构,提出了一种基于容错
【机 构】
:
河南理工大学 计算机科学与技术学院,河南 焦作454000普华诚信信息技术有限公司,上海201403;
论文部分内容阅读
针对身份认证网关对未知攻击手段难以检测的核心问题,本文方案结合身份认证技术、访问控制技术与拟态防御技术,应用拟态防御中“动态异构冗余”模型架构,提出了一种基于容错的拟态身份认证网关防御方案.研究拟态防御框架下身份认证网关的性质、原理及方法架构,通过对身份认证、访问控制和授权管理各功能层面进行逻辑设计与实现,从理论上分析和验证拟态身份认证网关的抗攻击能力及自身的容侵能力.实验结果表明,较之传统身份认证网关,该方案对于无法预测到的漏洞与后门具有更好的抵御能力,使整体防御能力得到进一步提高.
其他文献
Hills Like White Elephants is one of Hemingway’s excellent short stories,which provides us with a piece of wonderful picture with condensed ink. The essay atte
唐古拉,世界上一座山的名字.它和许多著名的山不一样.rn深夏的格尔木很快被车轮甩在身后.随行的人开始嘀咕着,畏惧和好奇溢满车厢.尤其是那位女性,我不知道她的名字,她的畏惧
针对物联网边缘计算资源分配问题,提出模糊多目标优化资源分配算法.先对物联网边缘计算架构进行设计,提出一种含有虚拟化控制器的边缘网关型物联网边缘计算系统架构.然后,利用模糊优化理论,建立了物联网边缘计算系统资源分配模糊多目标函数模型,利用非线性六角模糊数对目标函数进行求解,提出了多目标向单目标转换算法和一种基于改进遗传算法的模因算法对模糊目标函数进行优化.最后,对所提出的物联网边缘计算系统资源分配的
Charcot-Marie-Tooth (CMT) neuropathy is the most common hereditary cause of neuropathy.Diagnosis is usually not made during the childhood but in adolescence or
为了辅助网络管理员评估网络安全风险,提出了一种新型贝叶斯模型的网络风险评估方法.首先,该模型设计了攻击收益和攻击成本指标的量化方法,引入了原子攻击效能变量,并将该变
清初,统治阶级为了恢复和发展农业生产、巩固社会秩序、充实国力,曾积极推行奖励开垦荒地、劝民自动首报垦荒升科征赋及瞒报惩处的政策,收到了一定的效果.本组史料选自馆藏内
又想起吉克惹惹.一位彝族姑娘.rn又想起2004年年初那个大雪纷飞的下午,我站在编辑部窗前正出神地赏漫天飞舞的雪花时接到的那个电话.rn
茶课为清政府所征收杂税之一种,现研究此问题者不多,为此,从本馆所藏宫中朱批奏折及军机处上谕档中,选出部分有关史料,供研究参考.为保持档案原貌,对于其中有碍少数民族之词
云贵总督硕色等为报查明伪稿来自湖北事奏折rn乾隆十六年七月二十九日rn云贵总督臣硕色、云南巡抚臣爱必达谨奏,为究明逆词传播来由,会折奏闻事.