暂无图片
暂无图片
暂无图片
暂无图片
暂无图片
拟态构造的Web服务器异构性量化方法-张杰鑫 , 庞建民 , 张铮.pdf
58
14页
0次
2022-05-24
免费下载
软件学报 ISSN 1000-9825, CODEN RUXUEW E-mail: jos@iscas.ac.cn
Journal of Software,2020,31(2):564577 [doi: 10.13328/j.cnki.jos.005615] http://www.jos.org.cn
©中国科学院软件研究所版权所有. Tel: +86-10-62562563
拟态构造的 Web 服务器异构性量化方法
张杰鑫
,
庞建民
,
(数学工程与先进计算国家重点实验室,河南 郑州 450001)
通讯作者: 庞建民, E-mail: jianmin_pang@hotmail
: 拟态构造的 Web 服务器是一种基于拟态防御原理的新型 Web 安全防御系统,其利用异构性、动态性、
余性等特性阻断或扰乱网络攻击,以实现系统安全风险可.在分析拟态防御技术原理的基础上,论证异构性如何
高拟态构造的 Web 服务器的安全性,并指出对异构性进行量化的重要性.在借鉴生物多样性的量化方法基础上,将拟
态构造的 Web 服务器的异构性定义为其执行体集的复杂性与差异性,提出了一种适用于量化异构性的量化方法,
过该方法分析了影响拟态构造的 Web 服务器异构性的因素.在理论上为拟态防御量化评估提供了一种新方法,工程
实践上为选择冗余度、构件和执行体提供了指导.实验结果表明,该方法比香浓维纳指数和辛普森指数更适合于量
化拟态构造的 Web 服务器的异构性.
关键词: 网络空间安全;拟态防御;Web 服务器;异构性;量化方法
中图法分类号: TP302
中文引用格式: 张杰鑫,庞建民,张铮.拟态构造的 Web 服务器异构性量化方法.软件学报,2020,31(2):564577. http://www.jos.
org.cn/1000-9825/5615.htm
英文引用格式: Zhang JX, Pang JM, Zhang Z. Quantification method for heterogeneity on Web server with mimic construction.
Ruan Jian Xue Bao/Journal of Software, 2020,31(2):564577 (in Chin ese). h ttp://www.jos.org.cn/1000-9825/5615.htm
Quantifica tion Metho d f or Heterogeneity on Web Server with Mimic Cons truc tion
ZHANG Jie-Xin, PANG Jian-Min, ZHANG Zheng
(State Key Laboratory of Mathematical Engineering and Advanced Computing, Zhengzhou 450001, China)
Abstra ct : The Web server with mimic construction is a new Web security defense system based on the principle of mimic defence. It
uses the heterogeneity, dynamics, redundancy, and other characteristi cs to block or disrupt network attacks to control the security risk of
the system. This study analyzes how heterogeneit y can improve the security of the Web server with mimic construction and points out the
importance of quantification of het erogeneity. Bas ed on the quantification methods of biodiversit y, this stud y defines the heterogeneity of
the Web servers with mimic construction as the complexity and disparity of its execution set, proposes a quantification method that is
suitable for quantitative h eterogeneity, and analyzes the factors that influence heterogeneity of the Web servers with mimic construction.
This study provides a new method for quantitative assessment of mimic defence in theory, and provides guidance for choosing the
redundancy, components, and execution in practice. The experimental results show that the proposed method is more suitable for
quantifying the heterogeneity of Web server with mimi c construction than the Sh annon-Wiener index and Simpson index.
Key words: cyberspace security; micmic d efence; Web server; h eterogeneity; quan tification method
网络空间广泛存在着漏洞和后门,加之网络空间软/硬件的一元化,导致安全事件不断发生
[1]
.为了解决这一
问题,有很多基于软/硬件多样性的新型防御技术不断出现,但是利用多样性的具体实现手段与目标不尽相同.
基金项目: 国家自然科学基金(61472447); 国家重点研发计划(2016YFB0800104); 上海市科学技术委员会科研计划(16DZ112
0502)
Foundation item: National Natural Science Foundation of China(61472447); National Key Research and Development Program of
China (2016YFB0800104); Research Project of Shanghai Municipal Science and Technology Commission (16DZ1120502)
收稿时间: 2017-1 2-13; 修改时间: 2018-05-09; 采用时间: 2018-06-21
张杰鑫 :拟态构造的 Web 服务器异构性量化方法
565
移动目标防御通过采用多样性技术增强系统的不确定性、多态性,尽可能地减少系统脆弱点的暴露时间,增加
攻击困难程度, 进而保证系统安全性
[24]
. 拟态防御技术基于多样化技术, 利用 动态异构冗余(dy na mic
heterogeneous redundancy,简称 DHR)”架构的动态、异构和冗余等特性,使得系统具有内生的安全机理,从而进
一步提高系统的安全性
[5,6]
.拟态构造的 Web 服务器是拟态防御技术的一种典型实例,并且通过测实验证了拟态
防御技术的有效性
[7,8]
.虽然拟态防御技术在工程实践上验证了其有效性,但是正是因为其难以量化评估,使其
在能够带来多少安全增益等方面存在争议.
现有的量化异构性方法主要通过量化相似性、复杂性等方法来实现.传统的距离函数有欧几里得距离、
弦量化、马氏距离等.通常情况下,这些距离函数用于维数较低的场景会取得较好的描述效果,然而针对高维数
,这些距离函数很难得出准确结论
[9]
.拟态构造的 Web 服务器的执行体的属性维度会比较高,显然不适用于该
种方法.文献[10]提出使用最大信息压缩指数的方法来计算特征之间的相似性.这种方法需要定义属性值之间
的关系,而这种定义会导致量化不准确.文献[11] 提出使用近似熵的方法确定系统复杂度,但是没有很好地解决
相对一致性较低的问题,并且无法量化拟态构造的 Web 服务器的执行体间差异性.文献[12]提出了模糊概率模
,对假设和问题进行了形式化描述,并通过推理得出多样性的有效性结论.虽然结论一定程度上佐证了拟态防
御技术在一定的方式下寻求多样性的独立性是能够确保提高系统的可靠性的,但是并没有给出具体的量化评
估方法.
聚类算法采用量化相似性、差异性等方法,广泛应用于机器学习.文献[13]给出聚类的定义:类簇可以理解为
位于多维空间且内部点集密度较高的连通区域,不同类簇之间通过点集密度较低的区域分隔,点集密度越高,
体相似性越高;不同类簇之间实体相似性较低.文献[14,15]分别基于交叉熵、编辑距离计算、余弦相似度等方法
来计算聚类集体的相似性.文献[16]采用了 7 种方法对聚类集体的差异性进行量化,通过实验分析了这些量化方
法在不同的对象规模、准确度、数据分布下与各种算法性能之间的关系.以上方法只适用于数据规模较大的情
,而无法用于量化含有数量较少的执行体的拟态构造的 Web 服务器的异构性.
本文第 1 节研究拟态防御技术的内生安全机制,论证异构性与拟态防御安全性的关系. 2 节结合拟态防
御技术的特点提出了拟态构造的 Web 服务器异构性的定义和量化方法. 3 节在第 2 节的基础上提出影响异
构性的因素,并总结提高异构性的方法. 4 节通过实验对比验证本文提出的量化方法的有效性.
1 拟态构造的 Web 服务器安全性分析
对信息系统安全性、网络态势评估的文献有很多
[1719]
,但是拟态防御技术因其特殊性,很难直接将这些评
估方法进行移植.拟态防御技术基于软/硬件多样性技术和异构性最大化需,综合了冗余、裁决、主动重构等
关键技术,通过 DHR 架构提升安全性.本节论述拟态构造的 Web 服务器的防御原理,阐述异构性对拟态构造的
Web 服务器的重要性.
1.1 拟态构造的Web服务器的架构
典型的 DHR 模型如图 1 所示,模型由输入代理、异构元素池、异构构件集合、调度器、调度算法、执行
体集和表决器组成,其中:异构元素池由许多功能模块组成;异构构件集合是从异构元素池中通过组合而得到
m 个功能等价的异构构件,集合中的元素用 E
i
表示,其中,i=1,2,…,m;执行体集由调度器依据调度算法从异构构
件集合中的选取 n 个元素组合构建,执行体集中的元素用 A
j
表示,其中,j=1,2,…, n;输入代理是系统的唯一入口,
将输入转发给执行体集中的 n 个执行体,n 个执行体并行地执行任务,然后将各自的执行结果提交到表决器;
决器依据相关表决算法对执行结果进行表决,并将表决结果输出;表决器同时需将表决信息反馈给调度器,后者
将根据反馈信息和给定调度算法决定相关执行体清洗恢复或重构等操作.DHR 构造使得系统具有内生的防御
机理和先天性免疫的能力,在主动和被动触发条件下,异构软/硬件组件的动态性、伪随机性使得攻击者更加难
以基于系统运行情况构建起基于漏洞或后门的攻击通信链路,从而提高系统的安全性
[20]
.
拟态构造的 Web 服务器采用了 DHR 的典型构造,拟态构造的 Web 服务器的系统架构图如图 2 所示.请求
分发均衡模块(request dispatching and balancing module,简称 RDB)是用户请求的真实入口,负责将请求复制分
of 14
免费下载
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文档的来源(墨天轮),文档链接,文档作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论

关注
最新上传
暂无内容,敬请期待...
下载排行榜
Top250 周榜 月榜