拟态防御的裁决方法及调度系统

文档序号:27970997发布日期:2021-12-14 21:42阅读:214来源:国知局
拟态防御的裁决方法及调度系统

1.本公开的实施例涉及拟态防御领域,尤其涉及一种拟态防御的裁决方法及调度系统。


背景技术:

2.在拟态防御中,其裁决方法与系统中各执行体的调度紧密相关,利用结构决定安全、改变结构产生内生安全效应的思想,对执行体进行裁决和调度,在现有的裁决方法中,只能判断各执行体结果的一致性,不能判断执行体的异常情况,也不能指出不正确的根源,并且多数裁决方法只适用于高度异构的执行体,因此会有可能出现将异常情况误判为正常,并且现有的调度策略基于数据的公平性和交换性,因此其随机性不强。
3.基于此,需要一种能够实现在增强安全性的基础上,使调度策略的结果达到最优的方案。


技术实现要素:

4.有鉴于此,本公开的目的在于提出一种拟态防御的裁决方法及调度系统。
5.基于上述目的,本公开提供了拟态防御的裁决方法,包括:
6.令输出裁决器按照对执行体的执行结果预先定义的类别,将所述执行体组成对应不同所述类别的执行体集合,计算每个所述类别的支持数,所述支持数为所述类别对应的所述执行体集合所包括的所述执行体个数;
7.令所述输出裁决器计算各所述执行体集合的平均安全系数,其中,对于任一所述执行体集合,所述平均安全系数为该所述执行体集合中全部执行体的安全系数的加权平均;
8.对于每个所述执行体集合,令所述输出裁决器遍历该执行体集合包括的所述执行体的两两组合,计算每个两两组合的执行体异构度,并利用每个两两组合的执行体异构度,计算得到该执行体集合的平均异构度;以及
9.令所述输出裁决器利用所述支持数、所述平均安全系数和所述平均异构度对各所述执行体的执行结果进行裁决,得到裁决结果和裁决信息并输出。
10.基于同一发明构思,本公开还提供了一种拟态防御的调度系统,包括:执行体、输入代理器、输出裁决器、和负反馈控制器;
11.所述输出裁决器被配置为:按照对执行体的执行结果预先定义的类别,将所述执行体组成对应不同所述类别的执行体集合,计算每个所述类别的支持数,所述支持数为所述类别对应的所述执行体集合所包括的所述执行体个数;计算各所述执行体集合的平均安全系数,其中,对于任一所述执行体集合,所述平均安全系数为该所述执行体集合中全部执行体的安全系数的加权平均;对于每个所述执行体集合,遍历该执行体集合包括的所述执行体的两两组合,计算每个两两组合的执行体异构度,并利用每个两两组合的执行体异构度,计算得到该执行体集合的平均异构度;利用所述支持数、所述平均安全系数和所述平均
异构度对各所述执行体的执行结果进行裁决,得到裁决结果和裁决信息并输出。
12.从上面所述可以看出,本公开提供的拟态防御的裁决方法及调度系统,基于结构决定安全、改变结构产生内生安全效应的思想,综合考虑了执行体的结构相异程度,系统的安全性,以及执行结果的准确性,来进行拟态防御中执行结果的裁决,从而实现将基于裁决结果的调度策略进一步优化,提高了系统安全性。
附图说明
13.为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
14.图1为本公开实施例的拟态防御的裁决方法流程图;
15.图2为本公开实施例的拟态防御的调度系统示意图;
16.图3为本公开实施例的拟态防御的调度系统流程图。
具体实施方式
17.为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
18.需要说明的是,除非另外定义,本公开的实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开的实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
19.如背景技术部分所述,现有的拟态防御的调度方法还难以满足网络安全中的裁决和调度的需要。
20.申请人在实现本公开的过程中发现,现有的拟态防御的调度方法存在的主要问题在于:其裁决过程中没有引入异构性和安全性的判断,因此会将异常情况误判为正常,并且现有的调度策略没有利用输出裁决器的裁决信息,其执行结果难以达到最优。
21.可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。
22.以下,通过具体的实施例,并具体结合图1示出的拟态防御的裁决方法流程图,来详细说明本公开的实施例的技术方法。
23.参考图1,本公开一个实施例的拟态裁决的裁决方法,包括以下步骤:
24.步骤s101、令输出裁决器按照对执行体的执行结果预先定义的类别,将所述执行体组成对应不同所述类别的执行体集合,计算每个所述类别的支持数,所述支持数为所述类别对应的所述执行体集合所包括的所述执行体个数。
25.在一些实施例中,输出裁决器根据执行结果,得到包含了执行结果的裁决信息,并根据该裁决信息,按照预定的分类类别对执行结果所进行分类。
26.具体的,将具备相同执行结果的执行体,划分为同一执行体集合,其中,相同执行
结果的定义是指执行结果的类型相同,也即可以将执行结果的类型依据计算系统的输出类别,具体定义为:数值类型、布尔值类型和操作指令类型等;其中具备相同类型的执行结果的执行体,则被归为同一执行体集合中。
27.进一步的,对于多个执行体集合中的每一个,其中包含的执行体均有组件构造相异,但其执行功能等价的特征,因此同一执行体集合中的全部执行体均为功能等价异构执行体。
28.进一步,对于多个执行体集合中的每一个,将其中所包含的执行体的个数,定义为与该执行体集合所对应的该类结果的支持数,并以f
i
输出第i个结果的执行体的个数,于是得到:
29.(f1,f2…
f
r
),(f1+f2+

+f
r
=n)
30.其中,n可以是多个执行体集合的支持数的总和。
31.步骤s102、令所述输出裁决器计算各所述执行体集合的平均安全系数,其中,对于任一所述执行体集合,所述平均安全系数为该所述执行体集合中全部执行体的安全系数的加权平均。
32.在一些实施例中,对于执行体执行结果的裁决,还基于执行体安全系数设计了平均安全系数,因此,计算平均安全系数的过程,可以分为两步:
33.首先,计算执行体安全系数,再对执行体安全系数进行加权平均。
34.在本公开的实施例中,对于执行体安全系数的确定,主要由执行体的历史执行情况和执行体的使用时间两个因素决定;
35.执行体的历史执行情况的评价是指,输出裁决器之前选择该执行体的执行结果作为正确结果输出的次数,其次数越多,该执行体的安全性越好,输出结果的可信度越高。
36.进一步的,执行体的使用时间的评价是指,随着执行体使用时间的增加,该执行体被攻击的概率增加,也即,该执行体最近执行记录的参考价值大于其更早的执行记录的参考价值,并进一步对不同时刻的执行记录赋予不同的权重,以量化执行体的安全性。
37.在本公开的实施例中,在引入执行体的执行记录后,使用如下的记录矩阵,以m
ij
的形式表示所记录的每个执行体的历史执行的情况:
[0038][0039]
其中,m
ij
表示第i个执行体在系统第j次执行时的执行结果,具体的,该执行体在该次执行的结果,被输出裁决器选择为正确的输出结果,则m
ij
=1,否则,m
ij
=0。
[0040]
进一步的,对多个执行体中的每一个,按照时间的先后顺序,赋予每次执行记录不同的权重,具体的,赋予最近一次执行结果为最高权重1,并对其之前的执行结果,按照时间越早,权重越小的规律,逐次递减。
[0041]
进一步的,以如下公式表达执行体i在第j次执行时的执行体安全系数:
[0042][0043]
其中,weight
k
表示不同时刻的权重。
[0044]
在本公开的实施例中,基于执行体安全系数,进一步计算平均安全系数。
[0045]
具体的,遍历所有执行体集合,计算其中每个执行体屡次执行结果的执行体安全系数,并记为t
i

[0046]
进一步的,对于多个执行体集合中的每一个,计算其中执行体安全系数的和,并利用如下公式,计算每个执行体集合的平均安全系数:
[0047]
(t1,t2,t3......t
r
),其中
[0048]
在本实施例中,以t
i
表示第i个执行体集合的平均安全系数,(t1,t2,t3......t
r
)为遍历的r个执行体集合的平均安全系数,∑t
i
为该执行体集合中执行体安全系数的和,f
k
为执行体集合k中执行体个数。
[0049]
其中,每个执行体集合的平均安全系数,也即代表了该类结果的平均安全系数。
[0050]
步骤s103、对于每个所述执行体集合,令所述输出裁决器遍历该执行体集合包括的所述执行体的两两组合,计算每个两两组合的执行体异构度,并利用每个两两组合的执行体异构度,计算得到该执行体集合的平均异构度。
[0051]
在一些实施例中,对于执行体执行结果的裁决,还设计了平均异构度,计算平均异构度的过程,可以分为两步:
[0052]
首先,计算异构体异构度,再计算平均异构度。
[0053]
在本公开的实施例中,考虑两个执行体实现相同功能的组件具有高度相似性,也即异构度较低时,有可能具有相同的漏洞或后门,易被攻击者利用,因此,对于异构体异构度的计算,基于预设的组件异构度和组件权重。
[0054]
其中,预设任意两个执行体之间的m个组件的组件异构度时,首先对组件的架构设计、硬件、软件等方面进行比较,并根据实际需求,进一步对各个方面的多个维度的相似点和不同点给予合理的分值,综合其分值,对该两个执行体组件的组件异构度进行评估,并记为d,得到如下组件异构度矢量:
[0055][0056]
进一步的,对两个执行体中的不同组件,根据其在系统中的重要程度,以及对系统安全性的影响程度不同,赋予每个组件不同的权重,例如:操作系统、系统软件和防火墙等部分的相关组件可以列为重要组件,将组件权重记为w,进而得到如下组件权重矢量:
[0057][0058]
进一步的,通过如下公式,计算第i个执行体和第j个执行体的执行体异构度,并记为h
ij

[0059]
[0060]
在本公开的实施例中,基于上述得到的执行体异构度,计算平均异构度;
[0061]
具体的,遍历每个执行集合,对于其中的所有任意两个执行体的组合,均按照上述方式计算其执行体异构度;
[0062]
进一步根据如下公式,计算每个异构体集合的平均异构度:
[0063][0064]
其中,h
i
表示第i个结果所对应的执行体集合的平均异构度,f
k
表示该异构体集合中的异构体数目。
[0065]
步骤s104、令所述输出裁决器利用所述支持数、所述平均安全系数和所述平均异构度对各所述执行体的执行结果进行裁决,得到裁决结果和裁决信息并输出。
[0066]
在一些实施例中,得到的支持数,平均安全系数和平均异构度三个裁决的评价参数后,根据具体实际需求以及经验,赋予三个参数不同的权重;在本实施例中使用层次分析法,认定支持数的重要程度高于平均异构度,而平均异构度的重要程度略高于平均安全系数,具体的,支持数为0.545,平均异构度为0.182,平均安全系数为0.273。
[0067]
r
i
=w
a
×
f
i
+w
b
×
t
i
+w
c
×
h
i
[0068]
其中,w
a
,w
b
和w
c
分别表示支持数,平均安全系数和平均异构度的权重,将得到的r
i
的得分作为裁决的依据,将得分最高的结果作为正确结果。
[0069]
在一些实施例中,上述的拟态防御的裁决方法,其中还可以包括根据裁决信息,对各个执行体进行调度,其中包括:
[0070]
步骤s201、使输出裁决器将裁决信息发送至负反馈控制器。
[0071]
在一些实施例中,如图3所示,首先,由输出裁决器将各个执行体的执行结果,以及裁决情况,生成裁决信息;
[0072]
进一步的,输出裁决器将该次裁决的裁决信息发送至负反馈控制器,以使负反馈控制器根据该裁决信息,对各执行体进行调度。
[0073]
步骤s202、令所述负反馈控制器根据所述裁决信息,为每个所述执行体计算其执行体安全系数;对于任一个所述执行体,响应于所述执行体安全系数低于预设的执行体安全系数阈值,确定该所述执行体为异常执行体。
[0074]
在一些实施例中,由负反馈控制器根据输出裁决器输入的裁决信息,再次以上述记录矩阵的形式记录。
[0075]
进一步的,按照上述的执行体安全系数的计算方法,对各执行体进行执行体安全系数的计算;
[0076]
进一步的,将负反馈控制器计算出的执行体安全系数与其内部预设的执行体安全系数阈值做对比;
[0077]
其中,执行体安全系数阈值可以根据具体实际需求进行设定,在本公开的实施例中,执行体安全系数阈值可以在0.6至0.9中选取;
[0078]
在本公开的实施例中,将执行体安全系数低于执行体安全系数阈值0.7的执行体确定为异常执行体;
[0079]
并进一步将这些确定的异常执行体组成异常执行体集合,该集合可以以记录上述
异常执行体编号的方式进行展现。
[0080]
需要说明的是,一个记录矩阵记录的是一个执行体集合内的所有执行体执行情况,进一步确定的异常执行体为该执行体集合内的执行体,而不是跨执行体集之间的执行体。
[0081]
步骤s203、使所述负反馈控制器响应于确定任意两个所述异常执行体之间的组件异构度低于预设的组件异构度阈值,执行第一调度策略,以将该两个所述异常执行体进行动态重构。
[0082]
在一些实施例中,使负反馈控制器在确定的异常执行体之间,对所有异常执行体的全部两两组合进行组件异构度的比对。
[0083]
在本公开的实施例中,在执行体安全系数低于执行体安全系数阈值的异常执行体中,通过分析向量距离等方式,分析其执行结果之间的相关性,具体的,将每个异常执行体屡次执行的记录,作为向量,进一步比较所有异常执行体之间的向量距离,其中,向量距离越大,则异常执行体之间的相关性越小,向量距离越小,则异常执行体之间的相关性越大;
[0084]
进一步的,可以根据具体需求定义高相关性所对应的向量距离,并对具备高相关性的异常执行体,按照上述裁决方法中组件异构度的评估方式,分析其组件异构度;
[0085]
进一步的,根据具体需求设定组件异构度阈值,在本公开的实施例中,将组件异构度阈值可以在0.6至0.9中选取;
[0086]
进一步的,将评估出的异常执行体之间的组件异构度与设定的组件异构度阈值进行比较,对于低于该组件异构度阈值的两个异常执行体的异构度,则由负反馈控制器向该异常执行体反馈第一调度策略。
[0087]
在本公开的实施例中,第一调度策略可以是动态重构的操作;
[0088]
其中,动态重构可以包括如下4种操作:
[0089]
第一种,可以通过清洗恢复操作、回滚操作和重启操作;其中,清洗恢复操作包括了漏洞的检测和清除,后门的扫描和修复;
[0090]
第二种,可以是利用虚拟技术增强执行体的防御;
[0091]
第三种,可以是利用发达的软硬件可定义和可重构技术,促进执行器的多样化;
[0092]
第四种,可以是适当引入常规防御技术,以获得指数级的防御增益。
[0093]
步骤s204、使所述负反馈控制器响应于确定任一所述异常执行体与其他所述异常执行体之间的所述组件异构度均不低于预设的组件异构度阈值,执行第二调度策略,以将该异常执行体替进行替换。
[0094]
在一些实施例中,若存在任一异常执行体,与其余所有其他异常执行体进行组件时,得到的两者之间的组件异构度均不低于预设的组件异构度阈值,则令负反馈控制器执行第二调度策略;
[0095]
在本公开的实施例中,第二调度策略可以是由负反馈控制器向输入代理器发送整体替换该异常执行体的指令。
[0096]
进一步的,上述基于拟态防御裁决方法的调度策略还可以包括:
[0097]
在一些实施例中,在经过上述针对执行体进行的第一调度策略和第二调度策略后,按照裁决方法中平均安全系数的计算方式,计算这些执行体所述的执行体集合的平均安全系数;
[0098]
进一步的,将得到的平均安全系数与负反馈控制器中预设的平均安全系数阈值做比较;
[0099]
在本公开的实施例中,预设的平均安全系数阈值可以在0.6至0.9中选取;
[0100]
进一步的,对于平均安全系数低于预设的平均安全系数阈值的执行体集合,将由负反馈控制器去重复执行第一调度策略和第二调度策略;
[0101]
进一步的,对于平均安全系数不低于预设的平均安全系数阈值的执行体集合,将由输出裁决器,依照上述的裁决方法,对该执行体集合中的各个执行体的执行结果进行裁决,并将正确结果输出。
[0102]
其中,输出裁决器在对执行结果进行裁决后,还将裁决信息继续发送至负反馈控制器。
[0103]
可见,本公开的实施例的拟态防御的裁决方法及调度系统,基于结构决定安全、改变结构产生内生安全效应的思想,综合考虑了执行体的结构相异程度,系统的安全性,以及执行结果的准确性,来进行拟态防御的调度,从而实现根据执行体的不同安全性对执行体进行结构性调整,提高了系统安全性;并引入了支持数、平均安全系数和平均异构度的概念对执行结果进行裁决,提高了系统的可靠性,和裁决结果的准确性。
[0104]
需要说明的是,本公开的实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开的实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0105]
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0106]
基于同一发明构思,与上述任意实施例方法相对应的,本公开的实施例还提供了一种拟态防御的调度系统。
[0107]
参考图2,所述拟态防御的调度系统,包括:执行体、输入代理器、输出裁决器、和负反馈控制器;
[0108]
其中,所述输出裁决器被配置为:按照对执行体的执行结果预先定义的类别,将所述执行体组成对应不同所述类别的执行体集合,计算每个所述类别的支持数,所述支持数为所述类别对应的所述执行体集合所包括的所述执行体个数;计算各所述执行体集合的平均安全系数,其中,对于任一所述执行体集合,所述平均安全系数为该所述执行体集合中全部执行体的安全系数的加权平均;对于每个所述执行体集合,遍历该执行体集合包括的所述执行体的两两组合,计算每个两两组合的执行体异构度,并利用每个两两组合的执行体异构度,计算得到该执行体集合的平均异构度;利用所述支持数、所述平均安全系数和所述平均异构度对各所述执行体的执行结果进行裁决,得到裁决结果和裁决信息并输出;
[0109]
所述负反馈控制器被配置为:根据所述裁决信息,为每个所述执行体计算其执行体安全系数;对于任一个所述执行体,响应于所述执行体安全系数低于预设的执行体安全系数阈值,确定该所述执行体为异常执行体;使所述负反馈控制器响应于确定任意两个所
述异常执行体之间的组件异构度低于预设的组件异构度阈值,执行第一调度策略,以将该两个所述异常执行体进行动态重构;使所述负反馈控制器响应于确定任一所述异常执行体与其他所述异常执行体之间的所述组件异构度均不低于预设的组件异构度阈值,执行第二调度策略,以将该异常执行体替进行替换;
[0110]
所述执行体被配置为:组件构造相异,功能等价的异构功能等价执行体;
[0111]
所述输入代理器被配置为:响应于确定所述负反馈控制器发出的第二调度策略,对各个执行体执行整体替换的操作。
[0112]
作为一个可选的实施例,所述执行体,具体被配置为组件构造相异,但其执行功能等价的特征,因此同一执行体集合中的全部执行体均为功能等价异构执行体;
[0113]
进一步的,将具备相同执行结果的执行体,划分为同一执行体集合,其中,相同执行结果的定义是指执行结果的类型相同,也即可以将执行结果的类型依据计算系统的输出类别,具体定义为:数值类型、布尔值类型和操作指令类型等;其中具备相同类型的执行结果的执行体,则被归为同一执行体集合中。
[0114]
作为一个可选的实施例,所述输入代理器,具体被配置为接收负反馈控制器发送的第二调度策略,并对于组件异构度高于组件异构度阈值的异常执行体执行第二调度策略;
[0115]
在本公开的实施例中,第二调度策略可以是由输入代理器发送整体替换该异常执行体的指令。
[0116]
作为一个可选的实施例,所述输出裁决器,具体被配置为对上述各个执行体的执行结果依据输出裁决器中预设的裁决方法进行裁决,得到可以作为输出响应的正确结果,以及相关的裁决信息;
[0117]
进一步的,输出裁决器与负反馈控制器连接,以将裁决信息输出至负反馈控制器,以使负反馈控制器根据该裁决信息,对各执行体进行调度。
[0118]
其中,输出裁决器对执行结果的裁决方法,其中,输出裁决器对执行结果所进行的预设的裁决方法,可以依据设计的支持数、平均安全系数和执行体异构体进行评价,具体包括:
[0119]
对于多个执行体集合中的每一个,将其中所包含的执行体的个数,定义为与该执行体集合所对应的该类结果的支持数,并以f
i
输出第i个结果的执行体的个数,于是得到:
[0120]
(f1,f2…
f
r
),(f1+f2+

+f
r
=n)
[0121]
其中,n可以是多个执行体集合的支持数的总和。
[0122]
在一些实施例中,对于执行体执行结果的裁决,在支持数的基础上,基于执行体安全系数设计了平均安全系数,计算平均安全系数的过程,可以分为两步:
[0123]
首先,计算执行体安全系数,再对执行体安全系数进行加权平均。
[0124]
在本公开的实施例中,对于执行体安全系数的确定,主要由执行体的历史执行情况和执行体的使用时间两个因素决定;
[0125]
执行体的历史执行情况的评价是指,输出裁决器之前选择该执行体的执行结果作为正确结果输出的次数,其次数越多,该执行体的安全性越好,输出结果的可信度越高。
[0126]
进一步的,执行体的使用时间的评价是指,随着执行体使用时间的增加,该执行体被攻击的概率增加,也即,该执行体最近执行记录的参考价值大于其更早的执行记录的参
考价值,并进一步对不同时刻的执行记录赋予不同的权重,以量化执行体的安全性。
[0127]
在本公开的实施例中,在引入执行体的执行记录后,使用如下的记录矩阵,以m
ij
的形式表示所记录的每个执行体的历史执行的情况:
[0128][0129]
其中,m
ij
表示第i个执行体在系统第j次执行时的执行结果,具体的,该执行体在该次执行的结果,被输出裁决器选择为正确的输出结果,则m
ij
=1,否则,m
ij
=0。
[0130]
进一步的,对多个执行体中的每一个,按照时间的先后顺序,赋予每次执行记录不同的权重,具体的,赋予最近一次执行结果为最高权重1,并对其之前的执行结果,按照时间越早,权重越小的规律,逐次递减。
[0131]
进一步的,以如下公式表达执行体i在第j次执行时的执行体安全系数:
[0132][0133]
其中,weight
k
表示不同时刻的权重。
[0134]
在本公开的实施例中,基于执行体安全系数,进一步计算平均安全系数。
[0135]
具体的,遍历所有执行体集合,计算其中每个执行体屡次执行结果的执行体安全系数,并记为t
i

[0136]
进一步的,对于多个执行体集合中的每一个,计算其中执行体安全系数的和,并利用如下公式,计算每个执行体集合的平均安全系数:
[0137]
(t1,t2,t3......t
r
),其中
[0138]
在本实施例中,以t
i
表示第i个执行体集合的平均安全系数,(t1,t2,t3......t
r
)为遍历的r个执行体集合的平均安全系数,∑t
i
为该执行体集合中执行体安全系数的和,f
k
为执行体集合k中执行体个数。
[0139]
其中,每个执行体集合的平均安全系数,也即代表了该类结果的平均安全系数。
[0140]
在一些实施例中,对于执行体执行结果的裁决,在支持数和平均安全系数的基础上,设计了平均异构度,计算平均异构度的过程,可以分为两步:
[0141]
首先,计算异构体异构度,再计算平均异构度。
[0142]
在本公开的实施例中,考虑两个执行体实现相同功能的组件具有高度相似性,也即异构度较低时,有可能具有相同的漏洞或后门,易被攻击者利用,因此,对于异构体异构度的计算,基于预设的组件异构度和组件权重。
[0143]
其中,预设任意两个执行体之间的m个组件的组件异构度时,首先对组件的架构设计、硬件、软件等方面进行比较,并根据实际需求,进一步对各个方面的多个维度的相似点和不同点给予合理的分值,综合其分值,对该两个执行体组件的组件异构度进行评估,并记
为d,得到如下组件异构度矢量:
[0144][0145]
进一步的,对两个执行体中的不同组件,根据其在系统中的重要程度,以及对系统安全性的影响程度不同,赋予每个组件不同的权重,例如:操作系统、系统软件和防火墙等部分的相关组件可以列为重要组件,将组件权重记为w,进而得到如下组件权重矢量:
[0146][0147]
进一步的,通过如下公式,计算第i个执行体和第j个执行体的执行体异构度,并记为h
ij

[0148][0149]
在本公开的实施例中,基于上述得到的执行体异构度,计算平均异构度;
[0150]
具体的,遍历每个执行集合,对于其中的所有任意两个执行体的组合,均按照上述方式计算其执行体异构度;
[0151]
进一步根据如下公式,计算每个异构体集合的平均异构度:
[0152][0153]
其中,h
i
表示第i个结果所对应的执行体集合的平均异构度,f
k
表示该异构体集合中的异构体数目。
[0154]
在一些实施例中,得到的支持数,平均安全系数和平均异构度三个裁决评价参数后,根据具体实际需求以及经验,赋予三个参数不同的权重;在本实施例中使用层次分析法,认定支持数的重要程度高于平均异构度,而平均异构度的重要程度略高于平均安全系数,具体的,支持数为0.545,平均异构度为0.182,平均安全系数为0.273。
[0155]
r
i
=w
a
×
f
i
+w
b
×
t
i
+w
c
×
h
i
[0156]
其中,w
a
,w
b
和w
c
分别表示支持数,平均安全系数和平均异构度的权重,将得到的r
i
的得分作为裁决的依据,将得分最高的结果作为正确结果,并输出至负反馈控制器。
[0157]
作为一个可选的实施例,所述负反馈控制器,具体被配置为:将输出裁决器输入的裁决信息,再以上述记录矩阵的形式记录,其中可以包括各执行体的执行结果。
[0158]
进一步的,按照上述的执行体安全系数的计算方法,对各执行体进行执行体安全系数的计算;
[0159]
进一步的,将负反馈控制器计算出的执行体安全系数与其内部预设的执行体安全系数阈值做对比;
[0160]
其中,执行体安全系数阈值可以根据具体实际需求进行设定,在本公开的实施例中,执行体安全系数阈值可以在0.6至0.9中选取;
[0161]
在本公开的实施例中,将执行体安全系数低于执行体安全系数阈值0.7的执行体确定为异常执行体;
[0162]
并进一步将这些确定的异常执行体组成异常执行体集合,该集合可以以记录上述
异常执行体编号的方式进行展现。
[0163]
需要说明的是,一个记录矩阵记录的是一个执行体集内的所有执行体执行情况,进一步确定的异常执行体为该执行体集内的执行体,而不是跨执行体集之间的执行体。
[0164]
进一步的,在确定的异常执行体之间,对所有异常执行体的全部两两组件进行异构度的比对。
[0165]
具体的,可以按照实际需求,选择需要进行比对的异常执行体;
[0166]
在本公开的实施例中,在执行体安全系数低于执行体安全系数阈值的异常执行体中,通过分析向量距离等方式,分析其执行结果之间的相关性,具体的,将每个异常执行体屡次执行的记录,作为向量,进一步比较所有异常执行体之间的向量距离,其中,向量距离越大,则异常执行体之间的相关性越小,向量距离越小,则异常执行体之间的相关性越大;
[0167]
进一步的,可以根据具体需求定义高相关性所对应的向量距离,并对具备高相关性的异常执行体,按照上述裁决方法中组件异构度的评估方式,分析其组件异构度;
[0168]
进一步的,根据具体需求设定组件异构度阈值,在本公开的实施例中,将组件异构度阈值可以在0.6至0.9中选取;
[0169]
进一步的,将评估出的异常执行体之间的组件异构度与设定的组件异构度阈值进行比较,对于低于该组件异构度阈值的两个异常执行体的异构度,则由负反馈控制器向该异常执行体反馈第一调度策略。
[0170]
在本公开的实施例中,第一调度策略可以是动态重构的操作;
[0171]
其中,动态重构可以包括如下4种操作:
[0172]
第一种,可以通过清洗恢复操作、回滚操作和重启操作;其中,清洗恢复操作包括了漏洞的检测和清除,后门的扫描和修复;
[0173]
第二种,可以是利用虚拟技术增强执行体的防御;
[0174]
第三种,可以是利用发达的软硬件可定义和可重构技术,促进执行器的多样化;
[0175]
第四种,可以是适当引入常规防御技术,以获得指数级的防御增益。
[0176]
在一些实施例中,在异常执行体中,对于组件异构度高于组件异构度阈值的异常执行体,则由负反馈控制器向输入代理器发送第二调度策略;
[0177]
在本公开的实施例中,第二调度策略可以是由输入代理器发送整体替换该异常执行体的指令。
[0178]
在一些实施例中,在经过上述的第一调度策略和第二调度策略后,按照裁决方法中平均安全系数的计算方式,计算该执行体集合的平均安全系数;
[0179]
进一步的,将得到的平均安全系数与负反馈控制器中预设的平均安全系数阈值做比较;
[0180]
在本公开的实施例中,预设的平均安全系数阈值可以在0.6至0.9中选取;
[0181]
进一步的,对于平均安全系数低于预设的平均安全系数阈值的执行体集合,将由负反馈控制器重复执行第一调度策略和第二调度策略。
[0182]
进一步的,对于平均安全系数高于预设的平均安全系数阈值的执行体集合,将由输出裁决器,依照上述的裁决方法,对该执行体集合中的各个执行体的执行结果进行裁决,并将正确结果输出。
[0183]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本
公开的实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0184]
上述实施例的系统用于实现前述任一实施例中相应的拟态防御的调度方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0185]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开的实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0186]
另外,为简化说明和讨论,并且为了不会使本公开的实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开的实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开的实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开的实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0187]
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0188]
本公开的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开的实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1