8.1.3 两个基本问题和两个严峻挑战
8.1.4 攻击链地脆弱性
8.1.5 创建拟态防御
8.1.6 拟态防御愿景
愿景: 不依赖攻击者任何先验认知与行为特征,构建可以防范漏洞与后门的新型防御放段。
8.2 拟态计算与内生安全
8.2.1 高性能计算(High Performance Computing,HPC)的功耗之殇
8.2.2 拟态计算的初衷
8.2.4 拟态计算愿景
8.2.5 变结构计算与内生安全
变结构计算在解决计算效能问题的同时,也可用于防范内生安全问题。
8.3 拟态防御愿景
8.3.1颠覆“易攻难守”的攻防格局
8.3.2 普适架构与机制
期望信息系统或控制装置等的”私密性、完整性、有效性“不再完全依赖元件、器件、组件或个体形态的软硬件设计、制作、运行和管理环节的自主可控程度与安全可信水平。
8.3.3 鲁棒控制与服务功能分离
期望目标对象应当具有鲁棒控制与服务功能分离的属性。
8.3.4 未知威胁感知
当有威胁(已知或未知)发生时,系统会出现差模故障。
8.3.5 多元化生态环境
CMD期望要求并期望IT生态系统具有多元化的生态环境。
8.3.6 达成多维度目标
8.3.7 减低安全维护复杂度
-
第八章 拟态防御原意与愿景
8.1 拟态伪装与拟态防御
8.1.1 生物拟态现象
介绍生物界的拟态现象,分类,