文献阅读-2023-12-26

文献

文献01
文章《A Formal Analysis of Moving Target Defense》发表于2020年,摘要部分介绍了针对静态系统配置的移动目标防御(MTD)技术。研究提出了一种用于正式验证MTD技术的方法论,特别是以随机主机突变(RHM)为案例进行正式验证。RHM通过变换终端主机的IP地址,使其成为难以追踪的移动目标。文章使用模型检验工具来验证RHM的正确性、安全性、突变质量和无死锁性,同时也模拟了攻击者以验证MTD技术的有效性。实验结果证明了正式验证方法论的可扩展性和可行性。
这篇文章的实验方法部分主要聚焦于使用模型检验工具UPPAAL来验证移动目标防御(MTD)技术的正确性和安全性。具体步骤包括:

  1. 使用定时自动机(Timed Automata)建模移动目标防御技术。
  2. 通过扩展计算树逻辑(ECTL)格式在UPPAAL中指定约束条件。
  3. 对随机主机突变(Random Host Mutation, RHM)进行模拟和验证,包括网络的不同规模和参数设置。
  4. 设计一个扫描器模型作为对手,以评估RHM的有效性。
    实验结果表明,这种验证方法论在不同的网络规模和参数设置下都显示出良好的可扩展性和设计正确性。此外,通过这种方法,超过50%的移动目标主机可以防止被扫描器扫描到。
    M. Abdul Basit Ur Rahim, Q. Duan and E. Al-Shaer, “A Formal Analysis of Moving Target Defense,” 2020 IEEE 44th Annual Computers, Software, and Applications Conference (COMPSAC), Madrid, Spain, 2020, pp. 1802-1807, doi: 10.1109/COMPSAC48688.2020.00050.

文献02
文章《A Moving Target Defense Strategy for Internet of Things Cybersecurity》发表于2021年。摘要部分指出,由于物联网(IoT)系统的普及和互联网设备数量的增加,攻击者越来越关注这些设备。因此,每天都有新的、更复杂的针对IoT系统的攻击被发现。文章提出了一种移动目标防御(MTD)策略,该策略通过随机改变节点与网关之间的通信协议来增加系统的安全性。
解决的问题是如何提高IoT系统的安全性。方法是通过随机改变IoT节点与网关之间的通信协议,以降低成功攻击的概率。
实验部分使用了一个IoT测试床来验证这种移动目标防御(MTD)策略的效果。测试床包括多个节点,这些节点可以通过不同的通信协议与网关通信。实验中测试了不同的通信协议转换策略,并测量了它们对系统性能、业务影响和安全性的影响。具体而言,实验关注于评估随机协议转换对系统性能开销、业务中断和攻击成功概率的影响。
结果显示,该策略能有效地平衡系统性能开销、业务影响以及攻击成功概率的减少。通过这种方法,实现了在保持系统性能和最小化业务中断的同时,显著降低攻击成功的可能性。
A. A. Mercado-Velázquez, P. J. Escamilla-Ambrosio and F. Ortiz-Rodríguez, “A Moving Target Defense Strategy for Internet of Things Cybersecurity,” in IEEE Access, vol. 9, pp. 118406-118418, 2021, doi: 10.1109/ACCESS.2021.3107403.

文献03
文章《A Moving Target Defense Technology Based on SCIT》发表于2020年。摘要指出,文章基于一种称为自清洗入侵容忍(SCIT)的方法,提出了一种基于服务器切换和清洁的移动目标防御系统。该系统通过利用软件多样性来提高安全性,增加系统的随机性和不可预测性。实验结果显示,改进的系统增加了攻击的难度,显著降低了系统被侵入的可能性,从而增强了系统安全性。

研究者们提出了一种基于自清洗入侵容忍(SCIT)的移动目标防御系统。该系统通过在服务器之间进行切换和清洁,增加了系统的安全性。实验方法包括使用虚拟机技术构建SCIT框架,并在不同的服务器上运行不同的软件堆栈,以实现软件的多样性。服务器组按随机原则切换,以增加攻击者的预测难度。实验结果显示,这种方法有效地提高了网络安全防御能力,对抗了常见的恶意攻击和入侵。该技术通过不断切换和清洁服务器,有效地阻止了入侵,提高了系统的整体安全性。
X. Qi, S. Shen and Q. Wang, “A Moving Target Defense Technology Based on SCIT,” 2020 International Conference on Computer Engineering and Application (ICCEA), Guangzhou, China, 2020, pp. 454-457, doi: 10.1109/ICCEA50009.2020.00104.

文献04
文章《A Novel Moving Target Defense Technique to Secure Communication Links in Software-Defined Networks》发表于2018年。摘要指出,该研究针对软件定义网络(SDN)中的通信链接安全问题,提出了一种新颖的移动目标防御(MTD)技术。这种技术旨在通过连续变换网络配置,增加攻击者的复杂性和不确定性,从而隐藏敏感信息并防止不同类型的攻击。

实验方法包括在SDN环境中应用MTD技术,通过随机和非确定性的IP地址使用来限制端主机身份的暴露。为了验证这一方法,创建了一个包含SDN控制器和20个互连的OpenFlow开关的SDN测试床,用于演示数据传输时如何使用随机假IP地址。通过这种方式,该模型有效地隐藏了源和目的地的真实身份,提高了网络端用户的隐私。
实验结果表明,这种方法能够有效地保护通信链接中传输消息的身份,同时定期更换随机的假IP地址,从而阻止入侵者使用以前的假地址发起攻击。
A. Almohaimeed and A. Asaduzzaman, “A Novel Moving Target Defense Technique to Secure Communication Links in Software-Defined Networks,” 2019 Fifth Conference on Mobile and Secure Services (MobiSecServ), Miami Beach, FL, USA, 2019, pp. 1-4, doi: 10.1109/MOBISECSERV.2019.8686530.

文献05
文章《A Two-Layer Moving Target Defense for Image Classification in Adversarial Environment》发表于2020年。摘要指出,文章提出了一种针对对抗环境中图像分类的双层动态防御方法,该方法包括防御技术池和重新训练的分支模型池。首先,从防御池中随机选择防御方法处理输入,改变对抗样本的扰动能力,从而产生不同的分类结果。其次,基于原始模型进行对抗训练,动态生成多个分支模型,不同分支模型对相同的对抗样本会产生不一致的分类结果,通过这种不一致性检测对抗样本。实验结果显示,设计的双层动态防御方法取得了良好的防御效果。
Y. Peng, G. Fu, Y. Luo, Q. Yu, B. Li and J. Hu, “A Two-Layer Moving Target Defense for Image Classification in Adversarial Environment,” 2020 IEEE 6th International Conference on Computer and Communications (ICCC), Chengdu, China, 2020, pp. 410-414, doi: 10.1109/ICCC51575.2020.9345217.

文章06
文章《AEH-MTD Adaptive Moving Target Defense Scheme for SDN》发表于2023年。摘要部分介绍了一个针对软件定义网络(SDN)的自适应移动目标防御方案(AEH-MTD)。这个方案利用源地址熵值和流量方法来检测网络状况,然后根据检测结果,通过时间自适应或空间自适应的方式调整终端信息,构建一个主动网络防御模型。实验结果表明,该方案与其他方法相比,提高了抗攻击能力和服务性能,展现出更大的动态性和灵活性。

  1. 源地址熵值检测:通过计算网络流量中源IP地址的熵值来检测异常流量。在DDoS攻击中,由于源IP地址伪装,攻击流量的源IP熵值通常高于正常流量。
  2. 流量检测:检测特定端口或节点上的流量变化。在攻击发生时,相关节点的流量会有显著变化。
    这种检测方法旨在实时监控网络流量,以便快速响应可能的攻击,特别是DDoS攻击。通过这种动态监测和响应机制,该方案提高了SDN网络的安全性能。
    Z. Liu, Y. He, W. Wang, S. Wang, X. Li and B. Zhang, “AEH-MTD: Adaptive Moving Target Defense Scheme for SDN,” 2019 IEEE International Conference on Smart Internet of Things (SmartIoT), Tianjin, China, 2019, pp. 142-147, doi: 10.1109/SmartIoT.2019.00030.

文献07
文章《AHIP: An Adaptive IP Hopping Method for Moving Target Defense to Thwart Network Attacks》发表于2023年。该文提出了AHIP,一种自适应IP跳变方法,用于移动目标防御,以对抗网络攻击。文章使用了一种轻量级的一维卷积神经网络(1D-CNN)探测器来判断网络是否存在攻击,并相应地触发不同的IP跳变策略。实验中在软件定义网络(SDN)环境下创建了模拟网络,证明了AHIP在抵御网络攻击方面的效果更佳,且系统开销更低。

  1. 构建实验环境:在软件定义网络(SDN)环境下创建了一个模拟网络,使用OpenFlow开关和SDN控制器。
  2. 使用1D-CNN探测器:部署了一个轻量级的一维卷积神经网络(1D-CNN)探测器,用于判断网络是否遭受攻击,从而触发相应的IP跳变策略。
  3. IP跳变实施:根据1D-CNN探测器的结果,SDN控制器执行IP地址跳变,以防止被攻击者探测目标主机的IP地址。
  4. 实验评估:实验旨在评估AHIP方案在抵御网络攻击方面的表现,并与其他方法进行比较。实验结果显示,AHIP在抵御网络攻击方面的性能更佳,且系统开销更低。
    F. Shi, Z. Zhou, W. Yang, S. Li, Q. Liu and X. Bao, “AHIP: An Adaptive IP Hopping Method for Moving Target Defense to Thwart Network Attacks,” 2023 26th International Conference on Computer Supported Cooperative Work in Design (CSCWD), Rio de Janeiro, Brazil, 2023, pp. 1300-1305, doi: 10.1109/CSCWD57460.2023.10152746.

文献08
文章《Analysis of Zero-Day Virus Suppression Strategy based on Moving Target Defense》发表于2021年。摘要中提出了一种基于移动目标防御的零日病毒抑制策略。这种策略主要基于零日病毒传播机制和平台动态防御的思想,提出了相应的病毒传播抑制方法。通过改变平台切换频率,模拟了零日病毒传播的规模和其抑制效果,使用了小世界网络模型进行模拟。理论分析和计算机模拟结果表明,平台切换的思路可以有效地抑制病毒的传播。

  1. 零日病毒传播模型的建立:首先,构建了一个基于小世界网络模型的零日病毒传播模型,用于模拟病毒在网络中的传播过程。
  2. 平台切换频率的模拟:然后,通过改变平台切换的频率来模拟零日病毒传播的规模和抑制效果。这种切换旨在增加病毒传播的难度,减缓病毒在网络中的扩散速度。(“平台切换”指的是在网络环境中定期更改或更新系统配置、软件版本、网络协议等关键参数的策略。)
  3. 理论分析和计算机模拟:通过理论分析和计算机模拟来评估不同切换策略对零日病毒传播的影响,以确定最有效的病毒抑制策略。
    Q. Mingyang, M. Qingwei, F. Yan and W. Xikang, “Analysis of Zero-Day Virus Suppression Strategy based on Moving Target Defense,” 2021 IEEE International Conference on Signal Processing, Communications and Computing (ICSPCC), Xi’an, China, 2021, pp. 1-4, doi: 10.1109/ICSPCC52875.2021.9565061.

文献09
文章《Detection and Isolation Malware by Dynamic Routing Moving Target Defense with Proxies》发表于2022年。摘要中提出了一种利用代理的动态路由移动目标防御方法,用于检测和隔离恶意软件。这种方法是为了应对先进持续性威胁(APT)攻击,特别是在内部网络中隐藏的恶意软件。实验结果显示,该系统能有效检测和隔离恶意软件,且提出的方法在保护公司网络系统方面是有效的。

  1. 问题识别:识别出先进持续性威胁(APT)攻击在内部网络中隐藏恶意软件的问题。
  2. 动态路由移动目标防御:提出了一种利用代理的动态路由移动目标防御方法。这种方法旨在检测和隔离内部网络中的恶意软件。
  3. 实验设置:文中没有详细描述具体的实验设置或实施过程,但强调了该方法在检测和隔离恶意软件方面的有效性。
    K. Inoue and H. Koide, “Detection and Isolation Malware by Dynamic Routing Moving Target Defense with Proxies,” 2022 International Conference on Computational Science and Computational Intelligence (CSCI), Las Vegas, NV, USA, 2022, pp. 1071-1075, doi: 10.1109/CSCI58124.2022.00189.

文献10
文章《DPDA: A Moving Target Defense System Based on Detection and Prediction Mechanism》发表于2018年。摘要提到,该研究提出了一种基于检测和预测机制的移动目标防御系统(DPDA)。该系统利用软件定义网络(SDN)的集中控制和编程灵活性。DPDA系统模型化为一个离散事件动态系统(DEDS),基于实时事件进行攻击检测,并使用对数正态分布函数调整未知攻击的转换周期。实验结果表明,DPDA能够实现比固定转换周期系统更有效的主动防御。

  1. 系统模型化:DPDA系统被模型化为一个离散事件动态系统(DEDS)。这使得系统能够基于实时事件进行攻击检测。
  2. 攻击检测:该系统执行基于实时事件的现有攻击检测。这意味着系统能够根据网络中发生的活动动态地识别潜在的攻击模式。
  3. 转换周期调整:对于未知攻击,系统使用对数正态分布函数来调整其转换周期。这种方法考虑到攻击概率的变化,以优化系统的响应时间和防御策略。
    实验的目标是展示DPDA在比固定转换周期系统更有效地进行主动防御方面的性能。通过这种基于检测和预测的机制,DPDA能够灵活地应对未知攻击并调整其防御策略,从而增强网络的安全性。
    T. Jinglei and Z. Hongqi, “DPDA: A Moving Target Defense System Based on Detection and Prediction Mechanism,” 2018 IEEE 4th International Conference on Computer and Communications (ICCC), Chengdu, China, 2018, pp. 1371-1376, doi: 10.1109/CompComm.2018.8781064.

文献11
该文章名为Toward Proactive- Adaptive Defense A Survey on Moving Target Defense,发表于2020。
摘要:
文章讨论了反应式防御机制(如入侵检测系统)在保护系统或网络方面的局限性,并介绍了移动目标防御(MTD)作为一种主动防御机制来预防攻击。该文提供了关于MTD各方面的全面调查,包括其关键角色、设计原则、分类、常见攻击、主要方法、重要算法、评估指标、评估方法和应用领域。作者讨论了MTD的优缺点,并提供了从这项研究中获得的见解和经验教训,以及对未来研究方向的建议
解决的问题:
该文解决了反应式安全机制的局限性问题,因为它们无法提前预防潜在攻击者。为此,它探讨了MTD作为增强系统和网络安全的主动策略。
使用的方法:
调查讨论了基于操作的MTD技术,包括洗牌、多样性和冗余。它还涵盖了使用这些技术混合的混合方法。作为MTD技术开发的一部分,还讨论了游戏理论、遗传算法和机器学习等理论方法。
实验结果:
文章调查了用于评估MTD方法有效性和效率的各种指标,这些指标从攻击者或防御者的角度出发。它还提供了用于验证MTD技术的评估方法的总体描述,包括分析模型和模拟模型。
应用领域:
MTD技术应用于多个领域,包括企业网络、物联网(IoT)、网络物理系统(CPS)、软件定义网络(SDN)、基于云的Web服务和车载网络。
局限性和未来方向:
文章讨论了现有MTD方法的局限性,并建议了MTD研究领域的未来研究方向。
J. -H. Cho et al., “Toward Proactive, Adaptive Defense: A Survey on Moving Target Defense,” in IEEE Communications Surveys & Tutorials, vol. 22, no. 1, pp. 709-745, Firstquarter 2020, doi: 10.1109/COMST.2019.2963791.

  • 21
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值