CN112035838B - 基于执行体异构度的条件概率表决方法及装置 - Google Patents

基于执行体异构度的条件概率表决方法及装置 Download PDF

Info

Publication number
CN112035838B
CN112035838B CN202010748395.9A CN202010748395A CN112035838B CN 112035838 B CN112035838 B CN 112035838B CN 202010748395 A CN202010748395 A CN 202010748395A CN 112035838 B CN112035838 B CN 112035838B
Authority
CN
China
Prior art keywords
result
probability
execution
output result
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010748395.9A
Other languages
English (en)
Other versions
CN112035838A (zh
Inventor
魏帅
沈剑良
张霞
刘勤让
杨梅樾
虎艳宾
陈艇
刘宗海
于洪
张文建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202010748395.9A priority Critical patent/CN112035838B/zh
Publication of CN112035838A publication Critical patent/CN112035838A/zh
Application granted granted Critical
Publication of CN112035838B publication Critical patent/CN112035838B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于网络安全技术领域,公开一种基于执行体异构度的条件概率表决方法,包括:依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果;本发明还公开一种基于执行体异构度的条件概率表决装置。本发明可以有效地解决大数表决算法扩展性差的问题,且采用本发明方法,添加任意执行体***整体失效概率不会增加,即任意执行体集合的整体失效概率都不小于其扩集的失效概率。

Description

基于执行体异构度的条件概率表决方法及装置
技术领域
本发明属于网络安全技术领域,尤其涉及一种基于执行体异构度的条件概率表决方法及装置。
背景技术
如何根据有毒带菌的器件构建安全可靠的***,邬江兴等提出了拟态防御的思想,采用动态异构冗余的思路打破漏洞利用通常依赖的相似确定静态执行环境,具体模型如图1所示,外界输入通过输入代理分发给异构执行体,异构执行体执行相同的任务,并将结果发送给调度器,调度器采用大数裁决等策略对执行结果进行裁决,最终产生出一个认为是正确的输出结果,调度器可以根据各执行体的表现进行相应的反馈控制,如某个执行体产生错误,则对其进行清洗,待其清洗完成之后再将其加入工作队列,裁决相关参数和***运行状态信息可通过反馈控制器进行控制和查看。
在大数裁决算法的裁决策略如下所示:
1.如果只有一个结果,则将该结果作为输出结果;
2.将输出结果一致的执行体划分为一个组Gk,选择其中最优的组Gi,将Gi的结果作为最终输出结果
3.对产生错误的执行体进行清洗恢复。
传统大数表决采用的最优策略通常是分组中的执行体数目最多(邬江兴.网络空间拟态防御导论[M].科学出版社,2017.),但是通常都会增加一些改变,比如置信度最高(扈红超,陈福才,王禛鹏.拟态防御DHR模型若干问题探讨和性能评估[J].信息安全学报,2016,1(4).)等。
动态异构冗余的拟态防御架构可以有效解决安全问题,如何根据执行体的异构性进行合适的执行体选择和结果表决是影响拟态防御的关键问题。当前大部分研究都是基于大数表决策略进行表决,但是大数表决算法存在扩展性差的问题,增加相同实现的构件会增大被***失效概率,如矩阵(1)所示的拟态防御***组成,每一行代表一个执行体实现,执行体由构件组成,如第一行的执行体构件为a1、b1、c1、d1,第四行的执行体构件为a2、b2、c2、d2,虽然其执行体子集(3、4、5行执行体)的失效概率为0,但整体失效率大于0。由于构件的实现a1、b1、c1、d1均超过半数,在大数表决时候如果构件a1、b1、c1、d1中的漏洞被攻击就会3个执行体产生错误,根据经典大数表决策略,3个执行体产生相同错误,***就会表决通过错误结果,如果执行体之间置信度相似,则基于置信度最优的大数表决也会表决通过错误结果。
Figure BDA0002609193170000021
发明内容
本发明针对大数表决算法存在扩展性差的问题,提出一种基于执行体异构度的条件概率表决方法及装置,根据相同结果的分组情况,分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的结果作为最终输出结果,可有效解决大数表决算法存在扩展性差的问题。
为了实现上述目的,本发明采用以下技术方案:
一种基于执行体异构度的条件概率表决方法,包括:
依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;
分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果。
进一步地,所述依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组包括:
如果只有一个结果,则将该结果作为输出结果;如果有多个结果,将输出结果一致的执行体划分为一个组,共划分为两个组G1和G2
进一步地,所述分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果包括:
分别计算G1和G2中构件遭受攻击的概率
Figure BDA0002609193170000022
Figure BDA0002609193170000023
Figure BDA0002609193170000024
其中zi和zj代表拟态防御***的执行体的构件实现,i和j代表执行体号;
如果
Figure BDA0002609193170000031
则采用G2的结果作为最终输出结果,否则采用G1的结果作为最终输出结果。
进一步地,还包括:
对产生错误的执行体进行清洗恢复。
一种基于执行体异构度的条件概率表决装置,包括:
分组模块,用于依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;
概率表决模块,用于分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果。
与现有技术相比,本发明具有的有益效果:
本发明依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果。本发明可以有效地解决大数表决算法扩展性差的问题,且采用本发明方法,添加任意执行体***整体失效概率不会增加,即任意执行体集合的整体失效概率都不小于其扩集的失效概率。
附图说明
图1为拟态防御***典型架构示意图;
图2为本发明实施例一种基于执行体异构度的条件概率表决方法的基本流程图;
图3为不同执行体在大数表决算法和基于执行体异构度的条件概率表决方法的失效概率结果图;
图4为本发明实施例一种基于执行体异构度的条件概率表决装置的结构示意图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
图1所示输入代理、调度器和反馈控制器可由硬件逻辑是安全的。输入代理只是负责数据的多路分发,不对数据进行处理,具有攻击不可达特性,逻辑组成,只是负责数据的比对以及配置交互,逻辑简单,可以从形式分析证明调度器和反馈控制器不可攻击,所以拟态***的被攻破概率只与执行体的漏洞相关。
假设1:每次针对漏洞/后门的攻击均可造成非正常的输出表现。
对于通常的攻击方法,如某个中间件存在后门监听端口等,则和其进行通信对接时必然会产生不一样的输出,绝大部分攻击都需要通过输出进行攻击效果判定,也有一些攻击是通过侧信道等非常规攻击方法,但是几率较小,本发明暂不考虑。
假设2:高阶漏洞/后门遭受攻击时共同拥有该漏洞的执行体表现相同。
这个假设在大部分情况下成立,如某个中间件存在后门监听端口等,在某些情况下可能不成立,比如缓冲器溢出攻击,虽然应用程序都存在相同的缓冲区溢出漏洞,但是由于底层处理器不同,相同的二进制码只能在特定的平台(如ARM架构处理器)执行,而在其他平台(如X86架构处理器)上运行,普通的缓冲区溢出攻击无法奏效,但是攻击者也可利用分支指令等高级攻击方法进行攻击,使其产生同样表现。
假设3:攻击者对***各个漏洞/后门的攻击具有相同的概率。
对于单一构件来说,依据平均一千行到一千五百行代码,程序员就会留下一个漏洞。可以依次预估构件的漏洞/后门总数,并以其占总体漏洞/后门的比值来预估每次攻击可能成功的概率,执行体的漏洞数目可以通过所以构件漏洞数相加得到。相同构件的不同实现代码实现应该差别不大,可用相同概率表示。
假设4:每个构件gk的不同实现具有相同的攻击概率。
由于漏洞的不可预知性,相同构件功能相同,所以实现的代码量基本相同,如果代码编写水平类似,则拥有漏洞的数量基本一致,怎么每个构件的出错概率基本相同。
假设5:每次只针对一个漏洞/后门进行攻击,且被攻击的执行体能做较短时间内清洗成功。
如同单核计算机的多线程微观上是串行的,攻击大部分情况下在微观上也是串行的,每次只攻击一个漏洞。单个执行体被攻破已经是比较困难,而清洗时间一般不会比较短,短时间内再攻击成功概率较小,因此本发明不考虑降级攻击的情况,即不存在执行体在清洗过程中再遭受攻击,最终使得***失效。
根据以上假定,我们可以设每个构件可能遭受攻击的概率βk,满足
Figure BDA0002609193170000051
***对某类型构件实现中漏洞/后门的攻击会使采用此类型构件的执行体实现产生某种非正常输出,且如果被调度器裁决为错误,即会对其进行清洗。
在以上假设的前提下,如图2所示,本发明公开一种基于执行体异构度的条件概率表决方法,包括:
步骤S101:依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;
步骤S102:分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果。
进一步地,所述步骤S101包括:
如果只有一个结果,则将该结果作为输出结果;如果有多个结果,将输出结果一致的执行体划分为一个组,共划分为两个组G1和G2
进一步地,所述步骤S102包括:
分别计算G1和G2中构件遭受攻击的概率
Figure BDA0002609193170000052
Figure BDA0002609193170000053
Figure BDA0002609193170000054
其中zi和zj代表拟态防御***的执行体的构件实现(每个执行体包括多个构件),i和j代表执行体号,k表示可能造成***产生当前结果的构件标识;
如果
Figure BDA0002609193170000055
则采用G2的结果作为最终输出结果,否则采用G1的结果作为最终输出结果。
值得说明的是,一种基于执行体异构度的条件概率表决方法,还包括:
步骤S103:对产生错误的执行体进行清洗恢复。
值得说明的是,基于执行体异构度的条件概率表决方法是根据表决结果对***内的构件进行分析,剔除那些不可能产生错误的构件,选择可能产生错误比较少的构件集合作为最终的结果输出。假设每次只针对一个漏洞/后门进行攻击,所以***最终结果可分为两组,如果两组中有同一种构件的相同实现,则该错误不可能是这类构件的漏洞/后门遭受攻击导致,所以需要去掉两个集合中的相同元素,即
Figure BDA0002609193170000056
Figure BDA0002609193170000057
然后两个集合中剩余向量中的共有构件中漏洞/后门遭受攻击才会导致共同结果,不可能是其中有不同实现构件所导致,所以还需要求其交集,即
Figure BDA0002609193170000061
Figure BDA0002609193170000062
最终选择集合中出错概率较小的构件集合结果作为输出,因为这样总体出错概率较小。
综上,本发明可以有效地解决大数表决算法扩展性差的问题,如式(1)中的5执行体实例,如果***采用本发明方法,对于大数表决算法出现错误的分组,即第一、二、三行执行体一个分组,第四、五行执行体一个分组,由于第四、五行执行体不存在共同构件实现,所以本发明会采用第四、五行执行体的结果,因此,整体的失效概率为0。
推广到一般情况,可以证明,添加任意执行体***整体失效概率不会增加,即任意执行体集合的整体失效概率都不小于其扩集的失效概率。因为任一划分向量(将拟态***中某个构件实现划分一组,其他实现一组,称为一个划分,将构件的相同实现赋值为1,其他赋值为0,称为该构件实现的划分向量)相等,则子集必须相等,所以集合中相同的划分向量数目必多于扩集的划分向量数目,而失效概率来自相同的划分向量,因此扩集的失效概率必然不大于原集合的失效概率。
为验证本发明效果,进行如下实验:
设定构件数量为N,每个构件在一定的区间范围M内随机产生,不同构件的区间范围不同,以区分不同的构件,假定每个构件可能遭受攻击的概率βk都相同,这样也便于对大数表决算法和条件表决算法进行公平比对。实验程序用matlab编写,用蒙特卡洛方法进行模拟测试,基于随机产生的执行体构件集合,按照基于二阶异构度的最大随机算法、基于高阶异构度的最大随机算法以及条件概率算法进行被攻破概率计算,并比较计算结果。
在拟态***中,执行体数目的增加会增加***的成本、功耗等,所以在实际拟态环境中,执行体数目不会很多,本实施例采用3执行体进行测试,3执行体随机产生10组执行体,产生120个3执行体组合进行比较。
随机构建3个执行体,然后增加随机向量,计算不同执行体在大数表决算法和本发明方法的失效概率(被攻破概率),分析算法的可扩展性,实验结果如图3所示,图3中不同线型的线条代表不同次数的随机实现结果,图3中(a)为不同执行体在大数表决算法的失效率,图3中(b)为不同执行体在本发明方法的失效率。可以看出采用大数表决算法的拟态***失效概率总体上会随着执行体数目的增多而降低,但是并不是严格下降,会随机发生震荡,而采用本发明方法的拟态***无论从整体上还是局部上都严格呈下降趋势。
另外,从图3中可以看出,在大数表决算法中,偶数个(2K)执行体的***失效概率明显高于奇数个(2K-1)执行体的失效率,所以采用大数表决策略一般会采用奇数个执行体,而本发明方法则没有这个问题,偶数个(2K)执行体的***失效概率不大于奇数个(2K-1)执行体的失效概率,某些情况下还会显著下降。
在上述实施例的基础上,如图4所示,本发明还公开一种基于执行体异构度的条件概率表决装置,包括:
分组模块201,用于依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;
概率表决模块202,用于分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果。
进一步地,所述分组模块201具体用于:
如果只有一个结果,则将该结果作为输出结果;如果有多个结果,将输出结果一致的执行体划分为一个组,共划分为两个组G1和G2
进一步地,所述概率表决模块202进一步包括:
分别计算G1和G2中构件遭受攻击的概率
Figure BDA0002609193170000071
Figure BDA0002609193170000072
Figure BDA0002609193170000073
其中zi和zj代表拟态防御***的执行体的构件实现,i和j代表执行体号;
表决子模块,用于如果
Figure BDA0002609193170000074
则采用G2的结果作为最终输出结果,否则采用G1的结果作为最终输出结果。
进一步地,还包括:
清洗恢复模块,用于对产生错误的执行体进行清洗恢复。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (3)

1.一种基于执行体异构度的条件概率表决方法,其特征在于,包括:
依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;包括:
如果只有一个结果,则将该结果作为输出结果;如果有多个结果,将输出结果一致的执行体划分为一个组,共划分为两个组G1和G2
分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果;包括:
分别计算G1和G2中构件遭受攻击的概率
Figure FDA0003887356570000011
Figure FDA0003887356570000012
Figure FDA0003887356570000013
其中zi和zj代表拟态防御***的执行体的构件实现,i和j代表执行体号,k表示可能造成***产生当前结果的构件标识;
如果
Figure FDA0003887356570000014
则采用G2的结果作为最终输出结果,否则采用G1的结果作为最终输出结果。
2.根据权利要求1所述的基于执行体异构度的条件概率表决方法,其特征在于,还包括:
对产生错误的执行体进行清洗恢复。
3.一种基于执行体异构度的条件概率表决装置,其特征在于,包括:
分组模块,用于依据拟态防御***的执行体构件组成情况,根据执行体输出的结果对执行体进行分组;所述分组模块具体用于:
如果只有一个结果,则将该结果作为输出结果;如果有多个结果,将输出结果一致的执行体划分为一个组,共划分为两个组G1和G2
概率表决模块,用于分析哪些构件被攻击会产生当前的分组,去除掉不可能的构件,寻找受攻击概率最小的分组,将其结果作为最终输出结果;所述概率表决模块具体用于:
分别计算G1和G2中构件遭受攻击的概率
Figure FDA0003887356570000015
Figure FDA0003887356570000016
Figure FDA0003887356570000017
其中zi和zj代表拟态防御***的执行体的构件实现,i和j代表执行体号,k表示可能造成***产生当前结果的构件标识;
如果
Figure FDA0003887356570000021
则采用G2的结果作为最终输出结果,否则采用G1的结果作为最终输出结果。
CN202010748395.9A 2020-07-30 2020-07-30 基于执行体异构度的条件概率表决方法及装置 Active CN112035838B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010748395.9A CN112035838B (zh) 2020-07-30 2020-07-30 基于执行体异构度的条件概率表决方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010748395.9A CN112035838B (zh) 2020-07-30 2020-07-30 基于执行体异构度的条件概率表决方法及装置

Publications (2)

Publication Number Publication Date
CN112035838A CN112035838A (zh) 2020-12-04
CN112035838B true CN112035838B (zh) 2022-11-18

Family

ID=73583557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010748395.9A Active CN112035838B (zh) 2020-07-30 2020-07-30 基于执行体异构度的条件概率表决方法及装置

Country Status (1)

Country Link
CN (1) CN112035838B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115085989B (zh) * 2022-06-07 2023-08-01 珠海高凌信息科技股份有限公司 一种基于矩阵的高扩展性拟态大数裁决优化方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383694A (zh) * 2007-09-03 2009-03-11 电子科技大学 基于数据挖掘技术的拒绝服务攻击防御方法和***
CN109657478A (zh) * 2018-12-20 2019-04-19 中国人民解放军战略支援部队信息工程大学 一种异构性的量化方法及***
CN109871682A (zh) * 2018-12-19 2019-06-11 国网浙江省电力有限公司电力科学研究院 异构虚拟机平台的执行体统一控制方法
CN110175395A (zh) * 2019-05-24 2019-08-27 河海大学 一种结构体系可靠度计算方法
CN111031096A (zh) * 2019-11-15 2020-04-17 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 一种基于拟态防御的分布式存储***构建方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918884B2 (en) * 2011-01-11 2014-12-23 The United States Of America, As Represented By The Secretary Of Commerce K-zero day safety
US9680855B2 (en) * 2014-06-30 2017-06-13 Neo Prime, LLC Probabilistic model for cyber risk forecasting

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383694A (zh) * 2007-09-03 2009-03-11 电子科技大学 基于数据挖掘技术的拒绝服务攻击防御方法和***
CN109871682A (zh) * 2018-12-19 2019-06-11 国网浙江省电力有限公司电力科学研究院 异构虚拟机平台的执行体统一控制方法
CN109657478A (zh) * 2018-12-20 2019-04-19 中国人民解放军战略支援部队信息工程大学 一种异构性的量化方法及***
CN110175395A (zh) * 2019-05-24 2019-08-27 河海大学 一种结构体系可靠度计算方法
CN111031096A (zh) * 2019-11-15 2020-04-17 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 一种基于拟态防御的分布式存储***构建方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Traffic Scheduling Algorithm for Wireless Mesh Networks Based Defense Networks Incorporating Centralized Scheduling Architecture;Sidharth Shukla等;《2015 Sensor Signal Processing for Defence (SSPD)》;20151005;全文 *
动态异构冗余***的安全性分析;王伟等;《计算机工程》;20181015;第44卷(第10期);全文 *
基于拟态防御的以太网交换机内生安全体系结构;宋克等;《通信学报》;20200514;第41卷(第05期);全文 *
拟态防御DHR模型若干问题探讨和性能评估;扈红超等;《信息安全学报》;20161111;第1卷(第4期);全文 *

Also Published As

Publication number Publication date
CN112035838A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
Machida N-version machine learning models for safety critical systems
Solanki et al. Non-colluding attacks identification in distributed computing
CN112035838B (zh) 基于执行体异构度的条件概率表决方法及装置
CN113098882B (zh) 基于博弈论的网络空间拟态防御方法、装置、介质及终端
Haque et al. An evolutionary approach of attack graphs and attack trees: A survey of attack modeling
Cao et al. Adaptive gradient coding
Spring An analysis of how many undiscovered vulnerabilities remain in information systems
CN114448711A (zh) 一种拟态防御***
Paguada et al. Being patient and persistent: Optimizing an early stopping strategy for deep learning in profiled attacks
Chen et al. Pattern mining for predicting critical events from sequential event data log
Tanaka et al. A self-stabilizing 1-maximal independent set algorithm
Hosseini et al. Safeguarding the intelligence of neural networks with built-in light-weight integrity marks (LIMA)
Finkbeiner Logics and algorithms for hyperproperties
Song et al. Reliability approximation evaluation of multi-stated weighted k-out-of-n systems
Gao et al. Internet computing of tasks with dependencies using unreliable workers
Wang et al. Resilient distributed optimization under mobile malicious attacks
Yang et al. NPM: An anti-attacking analysis model of the MTD system based on martingale theory
Xiong et al. Cost-efficient and attack-resilient approaches for state estimation in power grids
Özekici et al. A general software testing model involving operational profiles
Semenov et al. On the Accuracy of Statistical Estimations of SAT Partitionings Effectiveness in Application to Discrete Function Inversion Problems.
Wei et al. Conditional Probability Voting Algorithm Based on Heterogeneity of Mimic Defense System
Seshia Autonomic reactive systems via online learning
Jain et al. Probabilistic group testing in distributed computing with attacked workers
Lin et al. Dynamic Scheduling Algorithm Based on Random Distribution for Mimic Defense System
Weber et al. Process Mining in Non-Stationary Environments.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant