
张杰鑫 等:拟态构造的 Web 服务器异构性量化方法
565
移动目标防御通过采用多样性技术增强系统的不确定性、多态性,尽可能地减少系统脆弱点的暴露时间,增加
攻击困难程度, 进而保证系统安全性
[2−4]
. 拟态防御技术基于多样化技术, 利用“ 动态异构冗余(dy na mic
heterogeneous redundancy,简称 DHR)”架构的动态、异构和冗余等特性,使得系统具有内生的安全机理,从而进
一步提高系统的安全性
[5,6]
.拟态构造的 Web 服务器是拟态防御技术的一种典型实例,并且通过测实验证了拟态
防御技术的有效性
[7,8]
.虽然拟态防御技术在工程实践上验证了其有效性,但是正是因为其难以量化评估,使其
在能够带来多少安全增益等方面存在争议.
现有的量化异构性方法主要通过量化相似性、复杂性等方法来实现.传统的距离函数有欧几里得距离、余
弦量化、马氏距离等.通常情况下,这些距离函数用于维数较低的场景会取得较好的描述效果,然而针对高维数
据,这些距离函数很难得出准确结论
[9]
.拟态构造的 Web 服务器的执行体的属性维度会比较高,显然不适用于该
种方法.文献[10]提出使用最大信息压缩指数的方法来计算特征之间的相似性.这种方法需要定义属性值之间
的关系,而这种定义会导致量化不准确.文献[11] 提出使用近似熵的方法确定系统复杂度,但是没有很好地解决
相对一致性较低的问题,并且无法量化拟态构造的 Web 服务器的执行体间差异性.文献[12]提出了模糊概率模
型,对假设和问题进行了形式化描述,并通过推理得出多样性的有效性结论.虽然结论一定程度上佐证了拟态防
御技术在一定的方式下寻求多样性的独立性是能够确保提高系统的可靠性的,但是并没有给出具体的量化评
估方法.
聚类算法采用量化相似性、差异性等方法,广泛应用于机器学习.文献[13]给出聚类的定义:类簇可以理解为
位于多维空间且内部点集密度较高的连通区域,不同类簇之间通过点集密度较低的区域分隔,点集密度越高,实
体相似性越高;不同类簇之间实体相似性较低.文献[14,15]分别基于交叉熵、编辑距离计算、余弦相似度等方法
来计算聚类集体的相似性.文献[16]采用了 7 种方法对聚类集体的差异性进行量化,通过实验分析了这些量化方
法在不同的对象规模、准确度、数据分布下与各种算法性能之间的关系.以上方法只适用于数据规模较大的情
况,而无法用于量化含有数量较少的执行体的拟态构造的 Web 服务器的异构性.
本文第 1 节研究拟态防御技术的内生安全机制,论证异构性与拟态防御安全性的关系.第 2 节结合拟态防
御技术的特点提出了拟态构造的 Web 服务器异构性的定义和量化方法.第 3 节在第 2 节的基础上提出影响异
构性的因素,并总结提高异构性的方法.第 4 节通过实验对比验证本文提出的量化方法的有效性.
1 拟态构造的 Web 服务器安全性分析
对信息系统安全性、网络态势评估的文献有很多
[17−19]
,但是拟态防御技术因其特殊性,很难直接将这些评
估方法进行移植.拟态防御技术基于软/硬件多样性技术和异构性最大化需求,综合了冗余、裁决、主动重构等
关键技术,通过 DHR 架构提升安全性.本节论述拟态构造的 Web 服务器的防御原理,阐述异构性对拟态构造的
Web 服务器的重要性.
1.1 拟态构造的Web服务器的架构
典型的 DHR 模型如图 1 所示,模型由输入代理、异构元素池、异构构件集合、调度器、调度算法、执行
体集和表决器组成,其中:异构元素池由许多功能模块组成;异构构件集合是从异构元素池中通过组合而得到的
m 个功能等价的异构构件,集合中的元素用 E
i
表示,其中,i=1,2,…,m;执行体集由调度器依据调度算法从异构构
件集合中的选取 n 个元素组合构建,执行体集中的元素用 A
j
表示,其中,j=1,2,…, n;输入代理是系统的唯一入口,
将输入转发给执行体集中的 n 个执行体,n 个执行体并行地执行任务,然后将各自的执行结果提交到表决器;表
决器依据相关表决算法对执行结果进行表决,并将表决结果输出;表决器同时需将表决信息反馈给调度器,后者
将根据反馈信息和给定调度算法决定相关执行体清洗恢复或重构等操作.DHR 构造使得系统具有内生的防御
机理和先天性免疫的能力,在主动和被动触发条件下,异构软/硬件组件的动态性、伪随机性使得攻击者更加难
以基于系统运行情况构建起基于漏洞或后门的攻击通信链路,从而提高系统的安全性
[20]
.
拟态构造的 Web 服务器采用了 DHR 的典型构造,拟态构造的 Web 服务器的系统架构图如图 2 所示.请求
分发均衡模块(request dispatching and balancing module,简称 RDB)是用户请求的真实入口,负责将请求复制分
评论