[发明专利]一种功能等价执行体可信度评估方法及装置有效
申请号: | 201910048265.1 | 申请日: | 2019-01-18 |
公开(公告)号: | CN109818951B | 公开(公告)日: | 2021-08-03 |
发明(设计)人: | 韩国栋;燕昺昊;沈剑良;刘冬培;刘勤让;李沛杰;陈艇;张文建;汤先拓;魏帅 | 申请(专利权)人: | 中国人民解放军战略支援部队信息工程大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 郑州大通专利商标代理有限公司 41111 | 代理人: | 陈勇 |
地址: | 450000 河*** | 国省代码: | 河南;41 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 功能 等价 执行 可信度 评估 方法 装置 | ||
本发明提供一种功能等价执行体可信度评估方法及装置。该方法包括:初始化拟态防御系统的执行体池中功能等价执行体m维护的历史事件记录队列Dm,所述历史事件记录队列Dm包括距离当前时刻最近的前l个历史事件记录;根据执行体m在ti时刻的服务响应任务执行结果确定ti时刻的历史事件记录di的取值;根据设定的权重计算公式确定ti时刻的历史事件记录di的可信度影响权重wi;根据ti时刻的历史事件记录di的取值和可信度影响权重wi确定当前时刻执行体m的可信度。该装置包括:队列初始化单元、历史事件记录赋值单元、可信度影响权重计算单元和执行体可信度计算单元。本发明为拟态调度策略设计提供了定量依据,有助于在资源受限条件下,精确选择出高可信度执行体。
技术领域
本发明涉及网络安全技术领域,尤其涉及一种功能等价执行体可信度评估方法及装置。
背景技术
传统网络防御技术包括防火墙技术、入侵检测技术、蜜罐沙箱技术等在内,虽然在一定程度上对于网络攻击起到有效的防御效果,但根本上均归属于静态防护模式,即需要基于已有的先验知识来构建防御规则,侧重于对目标设备中的已知威胁的发现与消除,因此只针对于已知特征攻击和固定模式攻击能取得较好防御效果,无法有效地应对设备及系统中存在的未知后门漏洞及攻击者发动的未知类型攻击。
拟态防御理论作为一种新提出的网络空间主动防御技术,通过在目标设备中构建动态、异构、冗余的执行机制及运行架构,能够有效的实现对于后门漏洞等未知攻击的有效防御。在拟态防御设备中,控制器根据输入参数及待处理任务的差异来生成调度策略,从异构执行体池中选取相应的异构功能等价执行体来响应外部服务请求,最终采取相应的仲裁策略判决并输出服务响应结果。
因此,异构功能等价执行体作为拟态防御理论中最重要的单元之一,其可靠性对于服务响应结果的重要性不言而喻。特别是在实际网络资源受限的环境中,如何从执行体池中选取出高可信度执行体将显著地影响拟态防御功能的实现。然而,现有针对拟态防御理论的研究中并没有对异构功能等价执行体的可靠性给出具体的定量计算方法,难以满足实际需求。
发明内容
为解决现有网络空间防御技术中存在的不足之处,本发明提供一种功能等价执行体可信度评估方法及装置,对拟态防御设备中的功能等价执行体可信度给出了定量计算方式。
一方面,本发明提供一种功能等价执行体可信度评估方法,该方法包括:
步骤1、初始化拟态防御系统的执行体池中功能等价执行体m维护的历史事件记录队列Dm,所述历史事件记录队列Dm包括距离当前时刻最近的前l个历史事件记录,m=1,2,…,M,M表示执行池中的执行体数量;
步骤2、根据执行体m在ti时刻的服务响应任务执行结果确定ti时刻的历史事件记录di的取值,i=1,2,...,l;
步骤3、根据设定的权重计算公式确定ti时刻的历史事件记录di的可信度影响权重wi;
步骤4、根据ti时刻的历史事件记录di的取值和可信度影响权重wi确定当前时刻执行体m的可信度。
进一步地,所述步骤2具体为:
若ti时刻执行体m完成服务响应任务,将执行体m的输出结果与拟态防御系统的输出结果进行比较,若两个输出结果一致,表明执行体m的输出结果正确,记di=b;若两个输出结果不一致,表明执行体m的输出结果错误,记di=-b,b为实数;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军战略支援部队信息工程大学,未经中国人民解放军战略支援部队信息工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910048265.1/2.html,转载请声明来源钻瓜专利网。