一种基于置信度与异构度的执行体调度方法技术

技术编号:36542881 阅读:12 留言:0更新日期:2023-02-01 16:46
本发明专利技术提出了一种基于置信度与异构度的执行体调度方法。通过执行体内部构件的已知漏洞信息,初始化执行体的置信度和异构度;当出现执行体输出不一致的情况时,首先使用预设好的测试样例对执行体进行测试;若某个执行体出现错误,那么可以确定该执行体已经遭到攻击,依据测试结果,采取第一调度方案;否则不能确定是否有执行体遭到攻击,依据执行体的置信度与异构度,采取第二调度方案,以实现系统对外特征保持动态性和不确定性;调度完成之后对执行体的置信度与异构度进行调整。行体的置信度与异构度进行调整。行体的置信度与异构度进行调整。

【技术实现步骤摘要】
一种基于置信度与异构度的执行体调度方法


[0001]本专利技术涉及一种基于置信度与异构度的执行体调度方法,属于拟态防御


技术介绍

[0002]拟态防御技术的核心是动态异构冗余架构,该架构具有三个特性,即动态性、异构性、冗余性。动态性是指当系统遭受到网络攻击时,调度模块会根据预设好的安全策略对执行体进行调度,避免攻击者对系统内部防御架构进行渗透;异构性是指功能等价的不同执行体会有所差异,例如底层硬件不同、操作系统不同、采用协议不同或程序语言不同等;冗余性是指有多个执行体同时在线运行,并且执行体池中还有很多备用的冗余执行体。
[0003]拟态防御技术主要通过执行体调度模块,实现系统对外特征的动态性和不确定性。调度器根据预设好的安全策略,将处于运行状态的异常执行体下线清洗,并从执行体池中选择合适的备用执行体上线运行,从而改变系统当前的运行状态,使攻击失效。因此,执行体调度策略在拟态防御技术中具有非常重要的地位,如何设计良好的执行体调度策略,在满足执行体异构性的同时,兼顾对执行体可靠性的考虑,是一个值得讨论的问题。

技术实现思路

[0004]针对上述执行体调度策略问题,本专利技术提出了一种基于置信度与异构度的执行体调度方法。通过执行体内部构件的已知漏洞信息,初始化执行体的置信度和异构度;当出现执行体输出不一致的情况时,首先使用预设好的测试样例对执行体进行测试,然后结合测试结果以及执行体的置信度与异构度,有针对性地对执行体进行调度,以实现系统对外特征保持动态性和不确定性,最后对执行体的置信度与异构度进行调整。
[0005]为达到上述专利技术创造目的,本专利技术采用如下技术方案:
[0006]一种基于置信度与异构度的执行体调度方法,所述方法包括以下步骤:
[0007]步骤一:首先基于执行体内部构件的已知漏洞信息,计算所有构件的置信度,实现对构件的可靠性度量;然后基于构件置信度,计算执行体的初始置信度,细化执行体置信度的评价粒度;最后根据构件的类型以及漏洞信息计算执行体之间的异构度;
[0008]步骤二:当出现执行体输出不一致的情况时,首先使用预设好的测试样例对执行体进行实时测试,若有执行体出现错误,则根据测试结果采取第一调度方案,否则根据执行体的置信度与异构度,采取第二调度方案;
[0009]步骤三:根据执行体的输出以及测试结果,对执行体的置信度与异构度进行动态调整。
[0010]进一步的,所述步骤一中构件置信度的计算以及执行体初始置信度的设置方法如下:
[0011](1.1)假设一个执行体由L层构件组成,其中第l层共有M种不同的构件,记为C={c1,c2,

,c
M
};
[0012](1.2)假设集合C中所有的构件共含有H种不同类型的漏洞,记为Vul={vul1,vul2,

,vul
H
},构件c
i
含有h
i
个漏洞,记为
[0013](1.3)采用通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)量化漏洞的威胁程度,量化分值区间为[0,10],分值越高,漏洞的威胁程度越高,定义“第l层所有漏洞的威胁总值”为:
[0014][0015]定义“构件c
i
所含漏洞的威胁值”为:
[0016][0017](1.4)定义构件c
i
的原始置信度为“第l层所有漏洞的威胁总值”与“构件c
i
所含漏洞的威胁值”之比:
[0018][0019]其中τ∈[0,10]为调节因子,τ越小,不同执行体之间的初始置信度差异越大;τ越大,不同执行体之间的初始置信度差异越小;
[0020](1.5)对构件的原始置信度进行归一化,作为构件的初始置信度:
[0021][0022](1.6)假设执行体X={x1,x2,

,x
L
}由L层构件组成,定义执行体X初始置信度为:
[0023][0024]其中α
l
为构件权重系数,表示每个构件在整个执行体中所占重要程度。
[0025]进一步的,所述步骤一中执行体初始异构度的设置方法如下:
[0026](1.7)若两个构件属于不同类型(例如,Windows与Linux),那么它们之间的异构度直接令为1;若两个构件类型相同(例如,Win7与Win10),那么根据它们之间的漏洞信息计算异构度,具体如下:
[0027](1.8)假设构件c
i
含有v
i
个漏洞,构件c
j
含有v
j
个漏洞,并且共同含有v
ij
个漏洞,定义构件c
i
与构件c
j
之间的异构度为:
[0028][0029](1.9)假设执行体X={x1,x2,

,x
L
}与Y={y1,y2,

,y
L
}由L层构件组成,定义其初始异构度为:
[0030][0031]其中α
l
为构件权重系数,表示每个构件在整个执行体中所占重要程度。
[0032]进一步的,所述步骤二中的执行体调度方法如下:
[0033](2.1)使用已知正确答案的测试样例,对在线运行的执行体进行测试;
[0034](2.2)若某个执行体出现错误,那么可以确定该执行体已经遭到攻击,跳转到(2.3),采取第一调度方案;否则目前不能确定是否有执行体遭到攻击,跳转到(2.7),采取第二调度方案;
[0035]执行体第一调度方案如下:
[0036](2.3)记“出现错误的执行体”集合为E;
[0037](2.4)记“集合E中执行体的输出”集合为F;
[0038](2.5)对于集合E之外的执行体,若它的输出属于集合F,则将该执行体添加到集合E中;
[0039](2.6)下线清洗集合E中的所有执行体,同时根据置信度与异构度,从执行体池中选取备用执行体上线运行,具体选取方法见(2.11);
[0040]执行体第二调度方案如下:
[0041](2.7)按照执行体给出的答案划分集合,计算每个集合内两两执行体之间的异构度评价指标:
[0042]Het(X,Y),s.t.X,Y∈S
k
,X≠Y,k=1,2,

,K
[0043]其中K为集合个数,也就是执行体给出的答案的种类数;
[0044](2.8)计算每个集合的得分,公式如下:
[0045][0046]该公式的含义是,以执行体的置信度为基准,如果它与集合中其他执行体的异构度超过0.5,那么上调它对得分的贡献,否则下调它对得分的贡献;
[0047](2.9)保留得分最高的执行体集合,将其余执行体全部下线本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于置信度与异构度的执行体调度方法,其特征在于,包括以下步骤:步骤1、根据已知漏洞信息,计算执行体的初始置信度与初始异构度,细化这两个指标的评价粒度;步骤2、当出现执行体输出不一致的情况时,使用预设好的测试样例对执行体进行实时测试,并根据是否有执行体出现错误,采取不同的调度方案;步骤3、根据执行体的输出以及测试结果,对执行体的置信度与异构度进行动态调整。2.根据权利要求1所述的基于置信度与异构度的执行体调度方法,其特征在于,所述步骤1中执行体初始置信度与初始异构度的计算,具体包括以下步骤:步骤1.1、采用通用漏洞评分系统量化每个漏洞的威胁程度;步骤1.2、计算每个构件的置信度,以及构件之间的异构度;步骤1.3、计算每个执行体的置信度,以及执行体之间的异构度。3.根据权利要求1所述的基于置信度与异构度的执行体调度方法,其特征在于,所述步骤2中执行体的调度方法,具体包括以下步骤:步骤2.1、使用已知正确答案的测试样例,对在线运行的执行体进行实时测试;步骤2.2、若某个执行体出现错误,那么可以确定该执行体已经遭到攻击,跳转到步骤2.3,采取第一调度方案;否则不能确...

【专利技术属性】
技术研发人员:曹玖新仇智寅刘波郝宵荣
申请(专利权)人:网络通信与安全紫金山实验室
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1