文献阅读-2023.12.27

文献阅读-2023-12-27

文献01
文章《A Comparison of Moving Target Defense Strategies》发表于2018年。摘要部分提到,本文聚焦于讨论移动目标防御(MTD)系统的策略,将MTD系统策略分为用户相关和用户无关两类,并进行了详细分类和比较。文章最后通过对MTD网络服务系统的实验得出一些结果,并指出未来的研究方向。
该研究解决的问题是MTD策略的分类和效果比较。方法包括将MTD策略分为用户相关和用户无关策略,进一步细分,并对这些策略的时间复杂度和安全性增强进行比较。
实验结果显示,不同策略的访问延迟差异很小,这与理论分析一致。实验采用Jmeter模拟100个用户,每个用户访问系统10次,测试Round-Robin、Random和Weight三种策略。结果表明,尽管这些策略的时间复杂度不同,但对系统的影响很小。
Z. Jingzhe, W. Dongxia and F. Xuewei, “A Comparison of Moving Target Defense Strategies,” 2018 IEEE 15th International Conference on Mobile Ad Hoc and Sensor Systems (MASS), Chengdu, China, 2018, pp. 543-547, doi: 10.1109/MASS.2018.00084.

文献02
这篇文章《A Legacy Infrastructure-based Mechanism for Moving Target Defense》发表于2021年。摘要部分介绍了随着网络技术的发展,越来越多的电子设备开始连接到互联网。然而,重要设施遭受网络攻击的严重事件数量也在同步增加。为了解决这个问题,文章提出了一种创新的移动目标防御(MTD)机制。这种方法应用动态主机配置协议(DHCP)来动态更改医疗环境中信息设备的IPv4地址。换句话说,每个节点执行IP-Hopping以有效避免恶意攻击。设备间的通信依赖于DNS查找。该机制避免了如时间同步和IP冲突等问题,并且大大降低了大规模部署的成本。
使用的方法是,通过DHCP为IPv4地址,不是由节点设备完成IP-Hopping,而是由DHCP定期为每个设备分配新的IPv4地址。此方法避免了需要设备间的时间同步,每个节点不依赖外部设备不断计算新的IP地址,而是由DHCP服务器完成。这样避免了跨时区传输的问题。IPv4地址由DHCP从其内部IP池中随机选择,每个IP地址都有一个租期。因此,避免了不同节点计算出相同IPv4地址的情况,即IP冲突问题不会发生。此外,通过在DHCP选项中嵌入认证信息解决了MTM6D中的认证问题。两台设备之间的通信依赖于域名系统(DNS)查找。
实验结果表明,通过这种机制,每个节点稳定地执行IP-Hopping,有效降低了攻击的成功率。这种机制通过现有技术实现,不会引起其他额外问题,容易实施。此外,不会出现时间同步问题,最终也不会发生IP冲突。因此,基于传统基础设施的机制是实现移动目标防御的最佳方式。
C. -W. Huang, I. -H. Liu, J. -S. Li, C. -C. Wu, C. -F. Li and C. -G. Liu, “A Legacy Infrastructure-based Mechanism for Moving Target Defense,” 2021 IEEE 3rd Eurasia Conference on Biomedical Engineering, Healthcare and Sustainability (ECBIOS), Tainan, Taiwan, 2021, pp. 80-83, doi: 10.1109/ECBIOS51820.2021.9510261.

文献03
这篇文章《A Novel Route Randomization Approach for Moving Target Defense》发表于2018年。摘要部分提出了一种新的路由随机化方法,用于移动目标防御。该方法通过在路由器的物理接口和相应逻辑地址之间添加映射层来实现。文章提出了设计理念和方法的详细信息,并通过相应的实验验证了该方法的有效性和性能。
这个新的高效路由随机化方法被称为混合路由随机化(HRR)。它旨在解决传统网络中路由随机化的困难。HRR的设计理念是将逻辑路由与物理路由分离,并在它们之间应用动态映射层。该方法设计为在软件定义网络(SDN)中实施,并通过一系列评估实验说明了其有效性和性能。
实验评估和分析表明,HRR能够有效地执行物理路由和逻辑路由的随机化。实验网络是通过Mininet搭建的,实验结果显示HRR能够在物理路由和逻辑路由随机化间有效转换。HRR的物理路由随机化频率由流匹配规则和流条目的到期时间决定,而逻辑路由随机化频率则由设计的接口地址刷新策略控制。随机化成本可以分为计算成本和通信成本,这两者都取决于网络规模和随机化频率。总体来说,HRR在保持低成本的同时,能够实现大范围和高频率的路由随机化。
S. Wang, Y. Zhou, R. Guo, J. Du and J. Du, “A Novel Route Randomization Approach for Moving Target Defense,” 2018 IEEE 18th International Conference on Communication Technology (ICCT), Chongqing, China, 2018, pp. 11-15, doi: 10.1109/ICCT.2018.8600062.

文献04
这篇文章《Anonymous Identity Authentication scheme for Internet of Vehicles based on moving target Defense》发表于2022年。摘要部分介绍了一种基于移动目标防御的匿名身份认证方案,用于增强车联网中的交通安全和效率。该方案不仅确保了信息来源的真实性和完整性,还避免了车辆身份信息的泄露。
使用的方法是通过动态映射层,在路由器的物理接口和逻辑地址之间建立映射,以此实现有效的路由随机化。该方法设计为在SDN网络中实现,并通过一系列评估实验验证其有效性和性能。
文章还提供了实验结果,展示了该方案在车联网环境中的应用性能。具体地,实验比较了所提方案与现有方案在计算开销和验证时间方面的性能,显示出该方案在确保安全的同时,能够有效减少系统资源的消耗。
S. Bai and Z. Zhang, “Anonymous Identity Authentication scheme for Internet of Vehicles based on moving target Defense,” 2021 International Conference on Advanced Computing and Endogenous Security, Nanjing, China, 2022, pp. 1-4, doi: 10.1109/IEEECONF52377.2022.10013357.

文献05
这篇文章《Efficient Strategy Selection for Moving Target Defense Under Multiple Attacks》发表于2019年。摘要部分介绍了在多种类型攻击下选择高效移动目标防御(MTD)策略的问题。现有MTD策略主要针对特定类型的攻击,而本文提出了一种基于联合防御的新策略。使用分析层次过程(AHP)量化攻击和防御成本的影响因素,并提出了一种基于联合防御的高效策略选择算法。实验结果显示,所提出的联合防御策略选择方法在面对多重攻击时可行且有效。

文章使用分析层次过程(AHP)来量化攻击和防御策略选择的影响因素,并结合遗传算法来优化策略选择过程。这种方法旨在在面对多种类型的攻击时,选择最有效的移动目标防御(MTD)策略,以提高防御的范围和效率。在实验部分,文章提到一个具体的场景:当攻击者1和攻击者3同时发起SQL注入攻击和蠕虫攻击时,仅通过改变数据库、操作系统或IP地址中的一个,防御者只能防御其中一种攻击。例如,如果防御者选择仅改变IP地址,它将只能防御蠕虫攻击而不能防御SQL注入攻击。如果防御者仅改变数据库,则系统可能会受到蠕虫的攻击。因此,当系统面临多重攻击时,通过改变单一的变异元素,防御者无法防御所有攻击。因此,为了提高防御范围和效率,提出了一种新的防御策略。
H. Zhang, K. Zheng, X. Wang, S. Luo and B. Wu, “Efficient Strategy Selection for Moving Target Defense Under Multiple Attacks,” in IEEE Access, vol. 7, pp. 65982-65995, 2019, doi: 10.1109/ACCESS.2019.2918319.

文献06
这篇文章《Investigation of Moving Target Defense Technique to Prevent Poisoning Attacks in SDN》发表于2019年。摘要部分介绍了一种在软件定义网络(SDN)中防止投毒攻击的移动目标防御(MTD)技术。MTD通过不断改变环境来延迟或防止对系统的攻击。文章研究了如何将SDN用于一些基于网络的MTD技术,并评估了将SDN和MTD技术整合的好处。在实验中,网络资产被隐藏,以防止内部和外部攻击者获得信息。此外,SDN控制器被编程执行IP变异,通过为每个主机分配一个虚拟IP地址,以预定的变异速率不断更改主机的真实IP地址,从而防止攻击者窃取真实IP地址或使用伪造IP地址。
实验部分使用Ryu控制器和mininet环境执行。实验拓扑包括8个主机和3个Open vSwitches。实验着重于Host-1和Host-7,它们的真实IP地址分别是10.0.0.1和10.0.0.7。实验结果表明,当Host-1尝试使用Host-7的虚拟IP地址(10.0.0.21)ping Host-7时,ICMP数据包成功通过,并建立了成功的ping连接。实验演示了如何使用虚拟IP地址在主机之间进行通信,即使虚拟IP地址实时变化。这种方法可以减少由于投毒攻击而泄露主机真实IP地址的风险,因为IP地址对外部和内部扫描器隐藏,以防止攻击。
S. Macwan and C. -H. Lung, “Investigation of Moving Target Defense Technique to Prevent Poisoning Attacks in SDN,” 2019 IEEE World Congress on Services (SERVICES), Milan, Italy, 2019, pp. 178-183, doi: 10.1109/SERVICES.2019.00050.

文献07
在这篇文章《Lightweight Proactive Moving-target Defense for Secure Data Exchange in IoT Networks》中,所使用的方法是一种结合了移动目标防御(MTD)和隐写术的框架。这个框架的目的是提供一种轻量级、主动的防御机制,以保护物联网(IoT)网络中的数据交换。
具体的方法包括以下几个主要组件:

  1. 隐写术:用于隐藏重建原始数据所需的密钥文件。这个过程涉及将数据隐藏在其他文件或数据流中,以避免被攻击者发现。
  2. 消息切割器(Message Slicer):将消息切割成小块。
  3. 虚假数据生成器(Fake Data Generator):生成能模仿实际数据的虚假数据,目的是混淆攻击者并将其从真实数据流中引开。它通过扫描传输数据来构造类似真实数据的虚假数据,并随机生成与实际数据块大小相同的N个虚假小块。
  4. 真实与虚假数据混合器(Real and Fake Data Mixer):随机混合真实和虚假数据块,构造新的消息。每个数据包包含标记的真实和虚假数据。

在实验部分,文章描述了接收方如何使用共享的密钥文件在目的地重组实际数据,并丢弃虚假数据。这种方法的实验演示了它在保护物联网环境中数据交换的有效性。通过混合真实和虚假数据,框架能够在保持轻量级同时,提供有效的安全防护措施。
J. Barker, A. Hamada and M. Azab, “Lightweight Proactive Moving-target Defense for Secure Data Exchange in IoT Networks,” 2021 IEEE 12th Annual Information Technology, Electronics and Mobile Communication Conference (IEMCON), Vancouver, BC, Canada, 2021, pp. 0317-0322, doi: 10.1109/IEMCON53756.2021.9623218.

文献08
在这篇文章《Modeling Moving Target Defense strategies and attacks with SAN and ADVISE》中,所使用的方法是将随机活动网络(SAN)模型和ADVISE模型结合起来,用于建模移动目标防御(MTD)策略和攻击。SAN模型用于表示系统的动态防御,而ADVISE模型则用于表示攻击者行为。特别是,这项工作重点研究了被动混淆技术,这是一种主动的动态防御策略,通过程序变换自动创建在每个副本上结构不同但语义相同的可执行代码来实现。
在实验部分,文章提出了一种初步的方法,用于将ADVISE模型结合到MTD技术建模中,特别是针对主动混淆的MTD技术。接下来的步骤是将这种方法扩展到模型额外的MTD策略,并将其集成到ADVISE元框架中,以及应用到具体的案例中,特别是在未来网络物理生态系统领域,如SERICS项目中的EcoCyber(未来网络物理生态系统的风险管理)。
文章的实验结果表明,采用被动混淆技术可以有效降低攻击者成功攻击的概率。这种方法能够为未来网络物理生态系统中的风险管理提供有用的洞察和解决方案。
F. Mariotti, L. Manetti and P. Lollini, “Modeling Moving Target Defense strategies and attacks with SAN and ADVISE,” 2023 IEEE 34th International Symposium on Software Reliability Engineering Workshops (ISSREW), Florence, Italy, 2023, pp. 160-161, doi: 10.1109/ISSREW60843.2023.00066.

文献09
在这篇文章《Moving Target Defense Discrete Host Address Mutation and Analysis in SDN》中,采用的方法是在软件定义网络(SDN)环境中实施离散主机地址变异作为移动目标防御(MTD)技术。这种技术旨在通过基于个别突变时间间隔改变网络中主机的IP地址,来创建高度不确定性,从而干扰敌手的网络扫描活动。文章的主要目标是在IP地址变异过程中保持透明性,并最小化对网络性能的影响。
相关工作包括动态网络地址转换(DYNAT)、网络地址空间随机化(NASR)等,这些方法旨在防止恶意扫描并保证可信用户服务的可用性。文章提出的方法是基于Ryu控制器在SDN环境中实现的IP地址变异。
实验部分涉及到计算侦察攻击在每个活动主机上所花费的时间以及对所有活动主机的总平均侦察攻击时间。文章通过分析和计算不同参数,如突变时间间隔、每个活动主机的侦察攻击所需时间、对单个主机实施侦察攻击的成本等,来评估所提方法的有效性。
实验结果表明,通过使用SDN控制器变异主机IP地址,可以有效增加网络的防御能力,尤其是在识别和防御网络扫描攻击方面。同时,这种方法也分析了对网络性能的影响,提供了关于如何平衡安全性和性能的见解。
C. Gudla and A. H. Sung, “Moving Target Defense Discrete Host Address Mutation and Analysis in SDN,” 2020 International Conference on Computational Science and Computational Intelligence (CSCI), Las Vegas, NV, USA, 2020, pp. 55-61, doi: 10.1109/CSCI51800.2020.00017.

文献10
在这篇文章《TopoFuzzer - A Network Topology Fuzzer for Moving Target Defense in the Telco Cloud》中,使用的方法主要涉及硬移动目标防御(Hard MTD)操作和2-socket代理重定向改进。

  1. 硬移动目标防御(Hard MTD)操作:这些操作主要依赖于使用经过认证的镜像,以从服务中移除任何后期实例化感染和由恶意软件(如安装的后门、间谍软件、僵尸网络指挥和控制、勒索软件或其他被劫持的服务)引起的先进持续性威胁(APT)。此外,服务可以通过将虚拟网络功能(VNF)迁移到不同的边缘节点来增加对其宿主的容错能力,以防当前节点受到攻击或仅进行维护。
  2. socket代理重定向改进:使用conntrack和端口转发技术。服务器代理实例将输入套接字绑定到一个固定的已知端口。端口转发规则会改变发送到VNF的所有流量的目的端口。这允许代理接收所有流量,尽管它只监听一个端口。为了恢复原始目的端口,TopoFuzzer使用Linux内核功能conntrack来跟踪所有连接,并用于启用NAT操作。为了识别转发数据包的正确连接,TopoFuzzer使用三个可用值:连接类型(在本例中始终是TCP)、客户端的源IP和客户端的源端口。由于连接是基于会话的,因此每个连接的(源IP、源端口)对是唯一的(与UDP不同,后者可以使用相同的对发送数据包到不同的IP和端口)。
    文章还分析了在网络工作负载不断增加的情况下解决方案的运营成本。
    W. Soussi, M. Christopoulou, T. Anagnostopoulos, G. Gür and B. Stiller, “TopoFuzzer — A Network Topology Fuzzer for Moving Target Defense in the Telco Cloud,” NOMS 2023-2023 IEEE/IFIP Network Operations and Management Symposium, Miami, FL, USA, 2023, pp. 1-5, doi: 10.1109/NOMS56928.2023.10154367.

文献11

这篇文章《VM Migration Scheduling as Moving Target Defense against Memory DoS Attacks: An Empirical Study》发表于2021年。摘要部分讨论了内存拒绝服务(DoS)攻击,这种攻击易于发动、难以检测,并且对目标产生显著影响。在内存DoS攻击中,攻击者目标是其虚拟机(VM)的内存,由于硬件隔离问题,攻击会影响共存的VM。理论上可以部署VM迁移作为内存DoS攻击的移动目标防御(MTD)。然而,当前文献缺乏支持这一假设的实证证据。此外,还需要评估VM迁移时机如何影响潜在的MTD保护。文章通过实验评估了在共存的VM中运行两种应用(机器学习和OLTP)时内存DoS攻击的影响。结果表明,内存DoS攻击导致应用性能下降超过70%,但适时的VM迁移可以显著减轻两种应用的攻击效果。
使用的方法包括将VM迁移作为MTD策略,这是虚拟化环境中常用的MTD策略之一,因为VM迁移通常是虚拟化环境的固有特性,不需要专业知识就能部署,并且已经是虚拟化环境管理的常规任务。
实验方法是首先建立一个包含两个VM(攻击者VM和受害者VM)的环境,它们运行在同一物理主机上。当攻击者VM执行内存DoS攻击时,受害者VM运行良性应用,包括在线事务处理(OLTP)应用基准测试和机器学习(ML)应用。然后,作为MTD,我们在不同的时间安排对攻击者VM进行迁移,观察五分钟间隔。
实验结果显示,执行的内存DoS攻击不会影响ML应用的准确性,效果只在ML的适应时间指标上有所体现。在ML应用场景中,VM迁移足以消除内存DoS效果。关于OLTP应用,我们注意到延迟迁移导致累积的服务退化。然而,在所有研究的场景中,OLTP应用在攻击期间仍能保持运行(即攻击不足以使应用崩溃)。我们提出了线性回归曲线,以帮助在OLTP应用的背景下描述基于VM迁移的MTD保护。
M. Torquato and M. Vieira, “VM Migration Scheduling as Moving Target Defense against Memory DoS Attacks: An Empirical Study,” 2021 IEEE Symposium on Computers and Communications (ISCC), Athens, Greece, 2021, pp. 1-6, doi: 10.1109/ISCC53001.2021.9631397.

文献12
2018年发表的文章《Web Deception Towards Moving Target Defense》探讨了提高Web应用安全性的方法。作者提出结合欺骗技术和移动目标防御(MTD)技术,为攻击者创造一个动态且令人困惑的环境。方法包括使用Web应用多样化以及动态的服务器和数据库变化。实验结果表明,这种方法增加了攻击的复杂性,显著减少了高严重性漏洞,并在指纹识别和漏洞扫描期间迷惑攻击者。
具体实施方法包括:
创建欺骗环境:设置一个看似真实但实际上是虚假的环境,用于吸引攻击者,但不会对主系统造成损失。
实施MTD:在真实系统中使用动态配置,选择不同的Web服务器和应用程序实现(例如,ASP.NET和PHP),以及两种不同的数据库(MySQL和MongoDB)来提高安全性。
实验部分包括:
Web欺骗指纹识别和漏洞扫描:设置一个在端口83运行的欺骗Web应用程序,以测试其对攻击者的吸引力。
独立主Web应用的指纹识别和漏洞扫描:在MTD启动之前,对可能的数据库进行指纹识别和漏洞扫描,以作为后续行动的参考。
在MTD期间的随机指纹识别和漏洞扫描:一旦启动MTD,将得到与初始扫描结果不同的指纹识别和漏洞扫描结果。
通过这些方法和实验,文章旨在提高Web应用的安全性,增加攻击的复杂性,并混淆攻击者。
B. Djamaluddin, A. Alnazeer and F. Azzedin, “Web Deception Towards Moving Target Defense,” 2018 International Carnahan Conference on Security Technology (ICCST), Montreal, QC, Canada, 2018, pp. 1-5, doi: 10.1109/CCST.2018.8585457.

文献13
2018年发表的文章Web Service applying Moving Target Defense 本文重点研究移动目标防御技术对Web服务的安全性和成本带来的影响。 我们提出了一种名为MTDapplying Web Service的新颖设计,这是一种基于移动目标防御技术的Web服务,用于增强安全性。 MTD应用Web Service不同于传统的Web服务仅拥有一台静态Web服务器和一台常量数据库服务器,它使后端来源多样化。 尤其是Web服务器和数据库服务器的多样化,使得攻击者的入侵难度大大增加。 最后,一系列的实验也证明了我们的理论的有效性。 根据评估应用MTD的Web Service系统的实验结果,我们可以宣布我们的设计可以在可接受的成本下显着提高系统的安全性。
Z. Jingzhe, F. Xuewei, W. Dongxia and M. Liang, “Web Service Applying Moving Target Defense,” 2018 IEEE Third International Conference on Data Science in Cyberspace (DSC), Guangzhou, China, 2018, pp. 640-645, doi: 10.1109/DSC.2018.00102.

  • 20
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值