CN105939331A - 通信网络和用于保卫通信网络的方法 - Google Patents

通信网络和用于保卫通信网络的方法 Download PDF

Info

Publication number
CN105939331A
CN105939331A CN201610119057.2A CN201610119057A CN105939331A CN 105939331 A CN105939331 A CN 105939331A CN 201610119057 A CN201610119057 A CN 201610119057A CN 105939331 A CN105939331 A CN 105939331A
Authority
CN
China
Prior art keywords
network
node
level
event
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610119057.2A
Other languages
English (en)
Other versions
CN105939331B (zh
Inventor
J·松嫩贝里
M·卡瓦略
R·福克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
L3 Hershey Technology Co
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Publication of CN105939331A publication Critical patent/CN105939331A/zh
Application granted granted Critical
Publication of CN105939331B publication Critical patent/CN105939331B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2111/00Details relating to CAD techniques
    • G06F2111/06Multi-objective optimisation, e.g. Pareto optimisation using simulated annealing [SA], ant colony algorithms or genetic algorithms [GA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Technology Law (AREA)

Abstract

本申请案涉及通信网络和用于保卫通信网络的方法。使用分布式基础架构保卫通信网络,所述分布式基础架构利用跨越不同抽象层级的协调。在包括通信网络的每一节点计算装置处,使用所存储事件列表来检测机器代码层级处发生的已知具有直接干扰所述节点计算装置的内部操作的可能性的至少一个节点事件。所述至少一个节点事件是排除网络通信领域内的事件的事件。响应于在所述多个网络节点中的一个处检测所述至少一个节点事件,由所述网络自动选择性地确定最佳网络层级保卫动作。所述网络层级保卫动作将涉及包括所述通信网络的多个网络节点。

Description

通信网络和用于保卫通信网络的方法
技术领域
本发明的布置涉及安全认知网络。更确切地说,本发明布置涉及实施用于在认知网络中提供利用跨越不同抽象层级的协调的安全分布式基础架构的系统和方法。
背景技术
策略性通信系统对于军事和民用应用两者的任务关键操作极其重要。在过去几年中,软件界定的无线电装置的引入以及策略性通信系统的增加的复杂性、动态性和关键性一直需要开发新的且更有效的方法来可靠且及时地进行网络管理、监视和优化。
认知网络管理(CNM)是分布式网络管理的方法,其中将自适应算法用于抽象网络和环境指示器以界定用于特定操作情境的优选的配置。CNM的认知方面指代系统学习和演变的能力,从而将先前事件并入到其自身的推理中来依据经验改进其性能。安全是CNM中很重要的问题,因为CNM方法和系统的要求常常为可准许利用系统的攻击向量提供缝隙。
在计算机网络中,包括网络的节点将常常利用开放式系统互连(“OSI”)协议堆栈来进行通信。OSI堆栈包含用于执行相应通信功能的多个协议堆栈层。协议堆栈层包含以下7层:(1)物理层;(2)数据链路层;(3)网络层;(4)输送层;(5)会话层;(6)呈现层;以及(7)应用层。与此计算机网络相关联的安全环境可对通信协议堆栈的较高层处注意到的效应作出反应。举例来说,如果通信节点开始误投送包或放弃路线/改变路线以促进先前很少使用的投送节点,那么这可能是检测这些异常的安全软件的关注点。安全软件可认识到,通信异常正严重地浪费发射容量,且可将所述效应标记为分布式服务拒绝攻击。然而,结果是一或多个节点已受到威胁,损坏已完成,且进攻节点的隔离需要相对较长时间。
发明内容
本发明涉及实施用于使用分布式基础架构保卫通信网络使其免受对手攻击的系统和方法,所述分布式基础架构利用跨越不同抽象层级的协调。在包括通信网络的多个节点计算装置中的每一个处,使用所存储事件列表检测至少一个节点事件。节点事件是在机器代码层级处发生的且已知具有直接干扰节点计算装置的内部操作的可能性的事件。值得注意的是,所述至少一个节点事件是排除网络通信领域内的事件的事件。换句话说,所述节点事件是在网络通信堆栈、专门与网络通信堆栈相关联的硬件元件和处置专门关于通信堆栈的事件的多个机器代码要素的领域外部的事件。
响应于检测网络节点中的一个处的所述至少一个节点事件,自动选择性地确定最佳网络层级保卫动作。网络层级保卫动作将涉及包括通信网络的多个网络节点。所述保卫动作是基于所述至少一个检测到的节点事件,或由所述至少一个检测到的节点事件且在针对网络建立一组已知通信要求后确定。所述方法可进一步涉及:如果所述至少一个节点事件并不需要网络层级保卫动作来确保已知通信要求的持续满足,那么自动选择性地实施仅影响其中已检测到所述至少一个节点事件的节点的节点层级保卫动作。
有利地在节点计算装置处维持动态模型,所述模型表示用于通信网络的网络操作模式。所述方法可进一步涉及使用动态模型将实际网络层级事件与一范围的预期网络层级事件比较。因此,当实际网络层级事件并不对应于一范围的预期网络层级事件时,可选择性地修改响应于所述至少一个节点事件执行的节点层级保卫动作。举例来说,一范围的预期网络层级事件可响应于已检测到的节点事件而减少,使得当检测到所述至少一个节点事件时使网络对网络性能的非预期变化较敏感。
附图说明
将参见以下图式来描述实施例,其中贯穿各图类似数字表示类似项目,且其中:
图1为对于理解示范性认知网络有用的图。
图2为对于理解多个网络节点可如何包括分布式认知网络管理基础架构的组件有用的概念图。
图3为对于理解图2的网络节点中包含的特定硬件组件的布置有用的图。
图4为对于理解可用于促进与网络节点的用户交互的用户显示和控制系统有用的图。
图5为对于理解提供于网络节点的安全核心中的特定处理组件有用的图。
图6为对于理解通信接口管理器的操作有用的图。
图7为说明两个目标函数F1和F2的Pareto前缘的实例是曲线图。
图8为非劣解的数字集合的示范性二维表示。
图9为对于理解由图2的认知网络采用的基本概念有用的图。
图10为对于理解网络节点中包含的分布式组件有用的详细框图。
图11为用于提供认知网络的示范性方法的流程图。
图12为对于理解网络的两个节点之间的常规通信有用的图。
图13为对于理解由多个网络节点执行的链路管理保卫功能有用的图。
图14A-14C是对于理解可由高层级保卫算法使用的不同网络拓扑有用的图。
图15为对于理解网络中的多个节点(对于任务成功关键的路径的某一部分,非其它)有用的图。
图16为对于理解由网络节点执行的动作有用的流程图。
具体实施方式
本文中所揭示的本发明布置大体涉及实施用于提供用于认知网络的安全分布式基础架构的系统和方法。根据一个方面,在平台特定事件与协议相关效应之间提供跨层相关以提供稳健、安全的基础架构。本文中所描述的方法利用特定事件的通告来触发和定制跨越OSI层和跨越节点的较精确响应使得仅在必需范围内影响网络性能。
本发明布置包含分布式跨层协调算法,其利用多层协议知识来协调攻击缓解技术。这些攻击缓解技术响应于从下部层代码注入到上部层协议利用的范围内的攻击。协调算法确定现有经编码缓解技术是否将有效地阻止攻击或隔离被攻击节点(如果其无法阻止)。安全核心用于代管认知网络管理功能以便提供几乎不可侵入的逐节点保卫。在此布置中,安全核心告知上部层保卫存在攻击,且上部层算法告知安全核心指示攻击的操作模式。个别节点基本上是不可侵入的,且上部层业务中发现的攻击的模式可用于调用现有保卫缓解技术。因此,本文中所描述的本发明布置提供一种自动识别攻击向量且确定哪些缓解技术提供对新攻击的缓解的新颖的方法。
本发明布置的重要特征是,平台特定事件与协议相关效应之间的有利的跨层相关,以提供稳健安全的基础架构。然而,本发明超出此跨层相关以提供较高程度的安全。特定来说,本发明将跨层攻击相关与硬件层级逐指令粒度组合,用于检测指示本地节点处的攻击的平台特定事件。指令层级截留器与本文中所描述的跨层算法的集成提供如本文所描述的用于认知网络管理的格外安全的方法。
通过彼此告知和约束,较高层级和较低层级保卫能力可以允许认知网络有利地调适乃至预测可疑或恶意事件的方式使用。举例来说,由安全主机中的截留器检测到的安全事件可向较高层级协调算法报告。由安全构架提供的节点层级保卫在主机本地,且响应时间极快。相反,较高层级SCNM保卫覆盖宽得多的区域,且与基于主机的保卫相比在慢得多的时间标度中作出响应。
认知网络管理中的安全挑战
为了理解本发明布置,了解与分布式网络中的认知网络管理(CNM)功能相关联的主要安全挑战是有用的。在图1中,主机计算装置101连接到促进物理层网络通信的网络节点102。在所展示的示范性实施例中,网络节点102包含促进无线网络104的软件界定的无线电装置。然而,本发明在此方面不受限制,且其它物理层通信装置也是可能的。网络节点102执行本文中所描述的分布式监视和网络管理协调任务。虽然说明为不同组件,主机计算装置101和网络节点102可实施为单独装置或实施为相同装置的一部分。
为了说明所述论述,考虑其中主机计算装置101正运行一或多个软件应用且直接连接到网络节点102的情境。在主机计算装置101上执行的软件应用可执行可需要网络通信支持的任何功能。举例来说,在策略性环境中,在主机计算装置上运行的软件应用可提供对于话音、视频和/或数据通信的支持。在主机上执行的其它示范性软件应用可包含用于监视队伍移动的软件、点火控制软件应用等。当然,经设计用于非策略性环境中的认知网络可涉及使用不同软件应用,且本文所列的软件应用仅提供为实例。
现参看图2,CNM基础架构可表示为彼此通信以共享信息和协调动作的一组抽象CNM节点106。基础架构的此抽象视图还支持其中CNM被实施为网络节点自身的一部分的情况。因此,图2中,抽象CNM节点可表示实施在主机计算装置101、网络节点102或这两者中的功能性。出于本文中所描述的本发明布置的目的,应理解,CNM被实施为网络节点102的一部分。
从图2中说明的抽象化将理解,存在可导致潜在弱点的基础架构的两个主要方面。首先,CNM基础架构108可在如CNM节点106实施的协调算法的层级处受到攻击。此类别的攻击可包含消息传递协议的中断和修改,或管理构架中不良/虚假信息的注入(例如无效资源信息、位置等)。举例来说,数据完整性攻击可经设计以瞄准协调算法。协议攻击可精心制作以监听通信和预测资源分配的改变。除导向实际协调和较高层级认知功能的那些攻击之外,攻击还可导向网络中的较低层级。举例来说,此些攻击可导向个别节点(例如,涉及代码注入攻击)。在此方面,可注意到,通信层处自适应网络的灵活性在低层级威胁的情况下对于总体安全实际上是不利条件。本质上,通过允许系统调适,整体上建模和监视系统的挑战增加。
用于认知网络管理的安全分布式基础架构
从网络弱点的以上论述将理解,如上文概述的CNM中存在必须解决的两个主要担忧。这些包含:a)网络通信协议和协调算法的保卫;以及b)执行CNM功能的计算平台的保卫。为了创建安全认知网络管理(SCNM)基础架构,因此必需创建至少在上文概述的两个层级处操作的保卫机构。更好的是,将期望构造一种安全构架,其将告知主机层级保卫存在潜在协议或网络攻击,且反之亦然。
因此,用于SCNM基础架构的本发明布置包括(1)待由CNM基础架构108使用以用于改进对攻击的抵抗的一组分布式通信和协调算法,(2)通常对软件攻击具有抵抗性的基于安全硬件的计算平台,(3)集成到那些基于硬件的计算平台中以检测导向计算平台的攻击的指令层级截留器,和(4)较高层级保卫机构(协议和协调层级处)与低层级保卫(硬件层级)保卫能力之间的经协调交互。值得注意的是,SCNM基础架构的要素(1)、(2)和(3)通过提供其中可实施较高层级和较低层级保卫机构的安全条件而促进要素(4)。下文更详细地描述这些安全特征中的每一个。SCNM有利地由分布式认知网络管理基础架构108以如图2中所说明的分布式方式实施。
安全计算平台
现参看图3,展示对于理解根据本发明布置的安全计算平台有用的网络节点102的更详细图式。网络节点102可包含比图3中展示的组件多或少的组件。然而,图3中展示的架构对于理解如本文所描述的安全计算平台的操作是足够的。
网络节点102包括安全核心300,其包含处理器306、主存储器302、有线网络接口装置310、无线网络接口硬件308和用于各种安全核心组件之间的通信的数据通信总线312。主存储器302包括计算机可读存储媒体,在上面存储一或多个指令集304(例如,固件),其经配置以实施本文中所描述的方法、程序或功能中的一或多个。指令304还可在其由计算机系统执行期间完全或至少部分驻留在处理器306内。
主存储器302中还可存储硬件资源数据、硬件环境数据、策略数据和指令。硬件资源数据包含(但不限于)指定网络节点102的至少一个能力的数据。硬件环境数据包含(但不限于)表征网络节点环境的数据。策略数据包含(但不限于)指定当前规范策略、项目策略和/或任务策略的数据。
构成安全核心300的所有各种实体有利地采用对基于软件的攻击具有抵抗性的硬件元件的形式实施。计算机硬件实施方案有利地包括能够以运算的逻辑序列创建或加载的非实时可更改电路逻辑装置中的至少一个。以循序运算逻辑创建的此装置的实例为ASIC。以循序运算逻辑离线加载(非实时可更改)的此装置的实例为FPGA。因此,包括安全核心300的各种实体可有利地作为专用集成电路(ASIC)实施在现场可编程门阵列(FPGA)中。
无线网络接口硬件308包括用于促进与通信网络的其它节点的无线通信的物理层通信组件。根据一个方面,无线网络接口硬件308经设计为自适应的以便促进实施认知无线电网络,其中通信协议可且确实响应于通信环境中的改变按需要随时间改变。由此,无线网络接口硬件可包含射频(RF)硬件组件以促进软件界定的无线电装置(SDR)的实施。硬件组件还可包含模/数(A/D)转换器、数/模(D/A)转换器和其它信号处理组件。
网络接口装置310包括用于促进有线物理层数据通信的物理层通信组件。举例来说,网络接口装置310可促进网络节点102与认知计算机网络的其它节点之间的有线通信。网络接口装置还可促进与本地主机计算装置101和/或如下文相对于图4描述的特定用户显示和控制元件的有线通信。下文更详细地论述安全核心300的功能和操作。
现参看图4,可由与用户显示和控制系统400相关联的实体促进对于网络节点102的本地控制。这些实体可包含例如视频显示器(例如,液晶显示器或LCD)等显示单元402、用户输入装置404(例如键盘),和用于从图形用户接口(GUI)的所显示元件作出选择的光标控制装置406(例如,鼠标或轨迹垫)。用户显示和控制系统400还包含网络接口装置410以促进与网络节点102的安全核心的有线本地网络通信。可提供系统数据总线408以促进包括用户显示和控制系统400的各种实体之间的通信。在一些实施例中,用户显示和控制系统400的元件可提供为主机计算装置101的一部分;然而,本发明在此方面不受限制且这些组件可独立于主机计算装置101。可提供本地网络连接412以促进安全核心300与用户显示和控制系统400之间的数据通信。
现参看图5,安全核心300代管通信接口管理器(CIM)504(其与OSI协议堆栈506的操作集成)、节点层级事件检测和监视模块(NLEDM)512,和分布式处理器的特定分布式组件514。
CIM 504促进由分布式组件指定的高层级保卫算法的实施。由此,CIM可促进对分布式SCNM基础架构标注的攻击条件的网络响应。随着论述的进行,下文将更详细地论述这些高层级保卫。NLEDM 512包括事件截留算法,其检测导向节点自身处本地的低层级攻击。分布式处理器514的分布式组件协调整点102与包括通信网络的其它节点102的操作。此协调可包含网络威胁的评估和用于响应于此些威胁的高层级保卫算法的选择。现将更详细地论述这些组件中的每一个。
如图5中所展示,CIM 504的操作与OSI协议堆栈506集成。OSI协议堆栈促进驻留在主机计算装置101上的一或多个软件应用502的网络通信。这些通信可涉及与通信网络104中的其它网络节点102上代管的应用的话音、视频或数据通信。CIM 504处理或管理OSI堆栈的数据链路层508与物理层510之间的层级处的数据通信。图5中的物理层510可包含促进网络通信的物理层装置。此物理层装置的实例将包含无线网络接口硬件308和/或有线网络接口装置310。CIM基本上概括用于每一主机计算装置101中的应用的所有通信接口,以管理和控制与通信网络104的信息的交换。由此,CIM提供用于链路管理和资源控制的一组通信摘要,以及用于帧控制和拓扑管理的低层级接口。
图6为对于理解本发明有用的CIM的更详细图式。图6中,省略图5中展示的OSI堆栈的各种协议层以促进理解CIM的操作。并且,图6中,展示仅单一应用502与CIM通信,但应理解,CIM可支持针对图5中所展示的若干应用502的通信。CIM将数据业务传送到一或多个应用502以及从一或多个应用502传送数据业务。CIM可经配置以将特定类型的数据业务(例如,非受管业务610)直接传递到与物理层装置616相关联的特定逻辑地址612、614、616。举例来说,非受管业务610可包含构成应用502与图4中所展示的用户显示和控制系统400之间的通信的数据。在CIM中管理其它类型的数据(例如,受管理业务608)以促进本文中所描述的保卫高层级算法。
在CIM中,信息基底618含有相关事件数据,其包括从本地节点的视角观察到的节点的网络的行为模式。路线管理器620确定应利用若干通信装置或模块中的哪些通信装置或模块。在此实例中,模块6221、6222展示为实施在节点中。然而,更多或更少通信模块是可能的。系统路由表624含有供路线管理器使用的所述组可达较远节点。包队列626含有经放置以供在有线或无线媒体上发射的受管理业务的包。资源监视和控制功能促进调整从应用502到CIM的业务的包。
参看再次图5,由NLEDM 512检测到的事件报告给分布式处理器514的分布式组件。此报告促进由分布式SCNM基础架构作出的关于应何时响应于NLEDM检测到的低层级威胁实施特定高层级保卫算法的确定。此关于低层级节点攻击的信息还可在节点102本地使用以确定适合于响应于此网络节点102处正发生的攻击的本地保卫动作。关于此本地化响应的确定可由分布式组件514和/或由安全核心代管的其它处理元件(未图示)作出。
NLEDM 512包括机器或指令层级事件截留算法,其检测既定直接打断网络节点102的操作的低层级攻击。由此,本文中所描述的事件截留算法将有利地经设计以检测中断或干扰处理器306上执行的机器代码或机器语言指令的低层级攻击(包含代码注入攻击)。举例来说,检测到的事件的类型可包含(不限于)尝试执行存储在已被指定仅用于数据的存储空间中的指令、尝试从不正确或未经授权的存储器地址上的子程序恢复,和使用无效操作码。还可检测指示攻击的其它类型的机器或指令层级事件。
本文中所描述的低层级攻击事件的类型的识别可通过使用若干安全技术来促进。举例来说,可使用经修改哈佛结构实施安全核心,其中存储器标记为代码或数据。此实施方案防止两个类型的信息的混合。双堆栈可用于分离控制流和数据。一个堆栈可仅由RET和CALL指令存取,且无法直接修改。第二堆栈支持对于堆栈通常将期望的指令,包含PUSH和POP。可以采用指令集随机化以在每次机器初始化时使机器的本机指令集的二进制表示随机化。此些动作确保机器执行数据所必需的操作码将不会被攻击者知道。当存在尝试违反以上安全协议中的一个的事件时,此事件将由与NLEDM 512相关联的算法检测到。还可检测其它事件,且本发明不希望限于本文中所描述的特定类型的攻击事件。
由NLEDM 512检测到的事件报告给分布式处理器514的分布式组件。在一些情形中,分布式处理器514的分布式组件可确定网络或其中已检测到事件的节点的当前操作条件并不保证对所检测事件的任何响应。或者,节点102处的分布式组件514可通过专门在本地层级处执行特定保卫动作而不通知网络的其它节点来响应于一个事件或事件的组合的发生。
在另外其它情形中,检测到的事件或事件组合的发生由分布式处理器的分布式组件评估以确定对低层级攻击的可能的高层级网络保卫响应。在此些情况下,所检测事件的发生可任选地传送到其它网络节点102。分布式处理器在此情况下将确定网络是否以及何时需要高层级保卫响应。下文相对于图7-11更详细地论述分布式处理器对此些事件的分析。
此外,基于已由分布式处理器确定的安全风险,可调整所述多个网络节点中的每一个处施加的安全级以选择性地控制每一网络节点处的对后续低层级主机攻击的灵敏度。此些调整可改变NLEDM报告的事件的种类、网络节点响应于所报告事件执行本地化保卫动作时所处的条件,和/或检测到的事件报告给网络中的其它节点时所处的条件。
分布式处理器514的分布式组件促进包括通信网络的各种节点之间的网络动作的协调。为了理解分布式组件514的功能和操作,首先根据本发明布置论述分布式SCNM基础架构的某些特征是有用的。
在移动特用策略性军事网络或应急业务优先响应者网络中,并不需要所有认知网络智能由单一网络节点(例如,基站)实施,因为网络节点的停用或移除将导致整个认知网络的故障。因此,本发明提供具有分布式智能的认知网络,即所述智能由多个网络节点而非由单一网络节点实施。
因此,根据本发明布置的认知网络104将有利地包括以下特征:
(1)用以促进相异且变化的电磁环境中的操作的分布式迭代频谱感测;
(2)节点之间的用于恶劣环境中的稳健操作的低速率和本地命令/控制/会合数据传送;
(3)用以基于可用资源和本地强加的有源算法要求优化跨越网络节点的计算负载的分布的分布式智能;以及
(4)用以使网络能够满足动态项目要求或任务要求的协议堆栈的跨层和跨节点优化。
将开放式系统互连(“OSI”)协议堆栈的跨层节点间优化基于粒子群集优化(PSO)(大体来说)以及基于采用群集智能(“SI”)的生物学启发PSO(特定来说)促进以上所列特征(1)-(4)的实施。
PSO通常是找到问题的解的基于多目标优化(“MOO”)人工智能(“AI”)的技术。由此,PSO在此项技术中也称为多目标PSO(“MOPSO”)。MOPSO技术大体涉及:获得一组候选解(“粒子”);以及根据其自身的先前最佳解及其群组的最佳解以一速度在搜索空间中移动每一粒子。可根据以下数学等式(1)和(2)更新粒子的位置。
Δxid=Δxid+c1rand1()(pid-xid)+c2rand2()(pgd-xid) (1)
xid=xid+Δxid (2)
其中xid表示粒子的位置。Δxid表示粒子的位置改变。c1和c2是正常数。rand1和rand2是0与1之间的随机数。pid表示粒子的先前最佳解。pgd表示群组的先前最佳解。
生物学启发的PSO采用SI。SI通常是由彼此本地交互且与其环境交互的简单模拟代理的群体组成的分散型自组织系统的集体行为。模拟代理遵循极其简单的规则。尽管不存在指示个别模拟代理应如何表现的集中控制结构,但此些模拟代理之间的本地简单且一定程度上随机的交互导致出现“智能”全局行为。SI的固有实例包含(但不限于)蚂蚁群落、蜜蜂群落、蜜蜂群集、大脑、鱼群和蝗虫群集。因此,SI算法包含(但不限于)人工蚂蚁群落算法(“AACA”)、人工蜜蜂群落算法(“ABCA”)、人工蜜蜂群集(“AHBS”)、人工大脑算法(“ABA”)、人工鱼群算法(“AFSA”)和人工蝗虫群集算法(“ALSA”)。AACA、ABCA、AHBS、ABA、AFSA和ALSA是此项技术中众所周知的,且因此本文将不详细地描述。
在一些情形中,除PSO算法和/或生物学启发PSO算法之外,还采用其它类型的MOO算法,用于提供认知网络的认知能力。另一类型的MOO算法包含(但不限于):正常边界相交(“NBI”)算法;经修改NBI算法;正常约束(“NC”)算法;连续Pareto优化算法;用于凸面多目标例项的Pareto表面产生(“PGEN”)算法;基于自组织的间接优化(“IOSO”)算法;S量度选择演化多目标算法(“SMS-EMOA”);反应性搜索优化(“RSO”)算法;和/或本森的用于线性向量优化问题的算法。所列MOO算法中的每一个是此项技术中众所周知的,且因此本文中将不予以描述。
另外,应理解,每一MOO算法(包含PSO、MOPSO和生物学启发PSO)产生非劣解的N维Pareto前缘,其中N为目标的数目。所述非劣解是其中沿着任何目标轴的任何偏差导致所述解由较好解控制的解。图7中展示两个目标函数F1和F2的Pareto前缘700的实例。一旦形成Pareto前缘,就可使用另一算法基于某一先验选定的准则选择最佳总体解。
因为MOO算法及其Pareto前缘是本发明的要素,所以现呈现这些概念的更详细概述。在具有多个约束(变量)的许多基于实务优化的推理算法中,MOO提供优良结果,因为具有若干约束的单一目标不能充分表示所述问题。在MOO中,代替于大量约束,存在目标的向量,F(x)=[F1(x)、F2(x)、...、Fm(x)],其必须一某一方式折衷。
假设Gi(x)为恒定或限定的。MOO的目标为遵守那些约束或限定的目标向量F(x)的最小化。也就是说:
遵守
Gi(x)=0,i=1,2,…,ke;Gi(x)≤0,i=ke+1,2,…,k;l≤x≤u
其中ke为等式约束的数目。k-ke为不等式约束的数目。l为x的下限。u为x的上限。
应注意,因为F(x)为向量,所以如果F(x)的分量的任一个具有竞争性,那么不存在此问题的唯一解。实际上,必须使用非劣的概念来表征目标。非劣解是其中一个目标中的改进需要另一目标的降级的解。为更确切地界定此概念,考虑参数空间中可行的区Ω。x为满足所有约束的n维实数x∈Rn的要素,即,
x={Ω∈Rn},遵守
Gi(x)=0,i=1,2,…,ke;Gi(x)≤0,i=ke+1,2,…,k;l≤x≤u
此允许用于适应性函数Λ的对应可行区的以下界定。
Λ={y∈Rm:y=F(x),x∈Ω}。
性能向量F(x)将参数空间映射到适应性函数空间中。
非劣解点被界定为:点x*∈Ω为非劣解,条件是对于x*的某一邻域并不存在Δx使得(x*+Δx)∈Ω且
Fi(x*+Δx)≤Fi(x*),i=1,2,…,m以及
Fj(x*+Δx)<Fj(x*)对于至少一个j。
图8中提供非劣解的数字集合的示范性二维表示。如图8中所展示,所述非劣解的集合位于点C与点D之间的曲线上。点A和B表示特定非劣点。点A和B清楚地为非劣解点,因为一个目标F1中的改进需要另一目标F2中的降级,即,F1B<F1A,F2B>F2A。因为Ω中的作为劣点的任一点表示其中所有目标中可达到改进的点,所以明显此点无值。MOO因此涉及非劣解点的产生和选择。非劣解也被称为Pareto最佳解。MOO中的一般目标为构建所述Pareto最佳解
示范性系统
现将相对于图9-11描述本发明的示范性系统。以下论述描述由通信网络104实施以选择用于响应于网络通信威胁的最佳保卫算法的方法。当命令和控制必需的认知和其它功能为分布式时,各种PSO算法用作命令和控制通信的基础。PSO算法可认为不仅供应一些必需机器智能,并且在用于节点间消息的信息压缩回合中起作用。
认知网络104可经多个参数优化使得满足其总体项目或任务量度,且非特定针对协议堆栈层或由仅两个协议堆栈层共享的仅一个参数。PSO由认知网络300采用以用于实现多个参数优化。此多个参数优化可包含涉及响应于动态网络条件选择最佳保卫算法的动作。在此方面,应理解,可使用不同PSO模型,每一个具有与特定协议堆栈层的特性对准的特性,从而形成分布式跨层认知引擎的基础。举例来说,采用AHBS的分布式生物学启发PSO技术由于其消息传递特性而用于优化OSI协议堆栈的物理层的操作。采用AACA的分布式生物学启发PSO技术由于其信息素启发有限衰落存储器和加强特性而用于优化OSI协议堆栈的数据链路层的操作。本发明不限于此实例的特殊性。可提供其它实例,在所述其它实例中,分布式生物学启发和/或非生物学启发PSO在协议堆栈层中使用以最小化非有效负载节点间通信,且所述其它实例与其要求匹配。
值得注意的是,认知网络104采用的PSO模型和分布式智能算法参数可在其操作期间动态地调整。可根据网络要求和网络条件的改变作出此动态调整。举例来说,可基于等待时间要求、带宽要求和/或其它通信要求的改变动态地改变PSO模型和分布式智能算法参数。此外,可响应于针对网络的攻击的改变而动态地改变所述PSO模型和分布式智能算法。
生物学启发PSO通常显示符合网络的认知要求的许多特性,所述认知要求是经由RF通信协调其自身以满足变化的项目、任务、无线电环境和策略条件所必需的。生物学启发PSO中的“粒子”是计算代理,其经由统一形成智能实体(“群集”)的简单消息传递而在本地通信。在认知网络104情境中,计算代理包括每一网络节点102的安全核心300中包含的处理装置306。处理装置300形成网络节点中的每一个中具现化的分布式处理器。分布式处理器包含经配置以执行下文相对于图9描述的基本概念和下文相对于图10描述的方法的硬件(即,电子电路)和/或固件。
本文中所描述的分布式处理器的功能是保持网络操作接近最佳且具有不断改变的要求和条件中最小的开销的选定的最佳保卫算法。值得注意的是,由于使用生物学启发PSO,计算负载可基于网络节点的数目、节点信息密度和系统层级计算要求而跨越所有有源网络节点102动态地分割。当认知网络104的计算能力渐近地增长时以及当认知网络104的计算容量超出计算要求的渐进限制时,此为有益的。每一网络节点102的计算负载可随着更多节点加入网络104而缩减,因此减少每一网络节点102的电力汲取以延长电源的寿命且很可能减少其热和电磁辐射讯迹(electromagnetic radiation signature)。
现参看图9,提供对于理解分布式认知网络104执行的操作有用的概念图900。如上所述,认知网络104通常采用分布式智能算法来优化其总体性能。举例来说,认知网络可采用分别提供于每一节点中作为分布式组件514的一部分的认知引擎的形式的分布式SCNM智能。分布式SCNM智能响应于例如针对网络的攻击等动态网络条件确定包含待采用的保卫算法的最佳网络配置。从硬件观点来看,分布式智能以分布式处理器(例如处理器306)的形式实施,所述分布式处理器在形成认知网络104的网络节点102的安全核心300中具现化。因此,通过执行由网络节点界定的分布式处理器处的对应操作实现概念图900的功能块904-940的动作。
如图9中所展示,新的或经更新的项目或任务要求902由如认知网络104中的节点102的安全核心300中实施的分布式处理器接收。项目或任务要求902可在标准本体中。标准本体将项目或任务要求表示为域内的一组概念和这些概念之间的关系。由此,在一些情形中,所述本体包含多个术语和一索引。所述索引界定术语与项目/任务要求902之间的多个关系。基于至少一个术语和所述索引识别项目或任务要求。
在接收项目或任务要求902之后,在功能块904中执行用于优化算法初始化的操作。此些操作包含使用至少一个AI算法和/或至少一个表查询(“TLU”)方法来计算统一待用于优化认知网络104的性能的多个分布式优化算法的初始化参数950。在其中存在网络攻击的指示的情况下,AI算法可确定经优化性能需要实施特定保卫算法。在一些情形中,AI算法包含(但不限于)符号AI算法、子符号AI算法或统计AI算法。所列AI算法类型中的每一个是此项技术中众所周知的,且因此本文中将不予以描述。
并且,可根据特定“使用案例”选择AI算法的类型和/或初始化参数。如本文所使用的术语“使用案例”指代系统分析中使用的用以识别、阐明和组织系统要求的方法。“使用案例”由系统组件(例如,网络节点)与特定环境中的且关于特定目标的用户之间的交互的一组可能序列组成。“使用案例”可具有以下特性:组织功能要求;建模系统/用户交互的目标;记录从触发事件到目标的路径;描述事件的一个主流和/或事件的例外流;和/或为多层级的使得另一“使用案例”可使用其功能性。
使用从成功项目或任务执行导出的反馈层约束938实现块904的功能。举例来说,反馈层约束938可指定其中特定保卫算法已有效响应于特定类型的网络攻击的例项。块904使用成功项目或任务反馈层约束来“学习”且稍后使用所述成功项目或任务反馈层约束在将来类似使用情况中产生初始化参数。用于前述算法的“学习”机制是此项技术中众所周知的,且因此本文将不详细地描述。这些输入随后用于确定先前所见的一组类似情形和对应最终结果。最终结果随后用于初始化。反馈层约束938包含关于适用于至少一个网络节点的协议堆栈层资源的状态和约束的信息。
块904的功能还使用关于每一网络节点102上可用的资源的网络相关信息实现。在一些情形中,网络相关信息包含(但不限于)每一网络节点的自由计算容量、每一网络节点的预留电力和/或每一网络节点的频谱环境。并且,可以预先界定的周期性基础更新网络相关信息。
在一些情形中,功能块904的操作以分布式方式执行,其中所有网络节点辅助计算初始化参数950。然而,在其它情形中,初始化参数950由单一网络节点计算,且随后分布到剩余网络节点。此外,在另外其它情形中,初始化参数950仅使用选定的几个网络节点计算,且随后分布到剩余网络节点。在以上情形中,将地理上闭合网络节点分组以便界定子认知网络。子认知网络的网络节点中的一个经选定以计算用于其自身和子认知网络的另一网络节点的初始化参数。此子认知网络配置为电力和安全性有效的。
一旦已经计算初始化参数950,其分别分布到功能块906-918。在功能块906-918中,当采用协议堆栈层参数的不同值时,使用初始化参数950和/或网络相关信息来确定Pareto有效的可能结果。在此方面,可确定每一功能块906-918中的至少一个分布式MOO算法的Pareto前缘。Pareto前缘是此项技术中众所周知的,且上文简单描述。
在一些情形中,确定每一功能块906-910中的至少一个分布式MOO算法的Pareto前缘,其可产生物理层、数据链路层或网络层的协议优化。如上所述,此协议优化可涉及选择和实施由网络采用以阻止针对网络的攻击的一或多个特定保卫算法。如图9中所展示,功能块906-910中采用的分布式MOO算法可包含分布式生物学启发PSO算法。本发明在此方面不受限制。功能块906-910可另外或替代地采用其它类型的MOO算法。类似地,确定每一功能块912-918中的至少一个分布式MOO算法的Pareto前缘,其可产生输送层、会话层、呈现层或应用层的协议优化。如图9中所展示,功能块912-918中采用的MOO算法包含除PSO算法以外的MOO算法。本发明在此方面不受限制。功能块912-918可另外或替代地采用PSO算法,且更明确地说分布式生物学启发PSO算法。
可根据特定“使用案例”选择针对每一协议堆栈层采用的MOO算法的数目和类型。相同或不同类型的分布式MOO算法可用于优化协议堆栈层中的每一个的协议。举例来说,第一分布式生物学启发PSO(例如,分布式AHBS)可用于优化OSI协议堆栈的数据链路层和/或物理层的协议。第二不同分布式生物学启发PSO(例如,分布式AACA)可用于优化OSI协议堆栈的网络层的协议。第一分布式MOO(例如,分布式SMS-EMOA算法)和/或第三分布式PSO可用于优化OSI协议堆栈的输送层的协议。第二不同分布式MOO(例如,分布式连续Pareto优化)和/或第四分布式PSO可用于优化OSI协议堆栈的会话层、呈现层和/或应用层的协议。第三和第四分布式PSO可与第一分布式生物学启发PSO或第二分布式生物学启发PSO相同或不同。本发明在此方面不受限制。
值得注意的是,每一功能块906-918中使用的分布式MOO算法可对其是唯一的和/或针对相应协议堆栈层的要求定制。并且,用于每一协议堆栈层的分布式MOO算法是由所述多个网络节点102实施的较大分布式智能算法的一部分。在此方面,可或可不需要节点间通信用于促进块906-918的功能。如果需要节点间通信用于促进块906-918的功能,那么节点间通信可或可不是较大分布式智能算法的一部分。在功能块906-918中采用至少一个分布式PSO作为分布式MOO算法,此时节点间通信因此包括较大分布式智能算法的一部分。
在已经针对所有协议堆栈层计算Pareto前缘之后,在功能块920中执行额外计算以开发最佳总体网络解决方案。如本文所使用的术语“最佳总体网络解决方案”指代给定至少以下条件的情况下总体协议堆栈配置的最佳解决方案:当前网络架构、当前网络环境(包含导向网络的任何攻击的状态)、由节点层级事件检测/监视模块在个别节点处检测到的低层级事件、当前网络条件、当前项目或任务要求和当前项目/任务目标。在网络上或个别节点上的攻击已被检测到的情况下,最佳总体网络解决方案可有利地包含至少一个高层级保卫算法的选择。将在每一节点处应用保卫算法,用于响应于导向网络和/或特定节点(一或多个)的攻击。
功能块920的功能可以其中多个网络节点执行一些“额外计算”的分布式方式实施,或以其中单一网络节点执行所有“额外计算”的集中式方式实施。额外计算涉及:将另一组算法应用到包含Pareto前缘的全部解空间;基于所述算法的解开发最佳总体网络解决方案;以及根据一组适于认知网络正在其中操作的特定应用空间和条件的准则将最佳总体网络解决方案评级。
功能块920中使用的所述组算法可包含(但不限于)基于情况的推理(“CBR”)算法、专家系统算法和神经网络算法。此些算法是此项技术中众所周知的,且因此本文将不详细地描述。此外,应理解,到功能块920的输入可包含(但不限于)项目相关输入、任务相关输入、网络拓扑输入和/或RF环境输入。这些输入随后用于确定先前所见的一组类似情形和对应最终结果。最终结果随后用于配置优化的初始化。如果功能块920中使用CBR算法或神经网络算法,那么最终结果可反馈以供在所述算法的接下来的迭代中使用。相比而言,如果功能块920中采用专家系统算法,那么可不反馈最终结果。
随后在功能块922中分析经评级“最佳总体网络解决方案”以:识别哪些解决方案与项目/任务策略相容;以及从经识别解决方案识别最高评级解决方案。取决于当前操作环境,最高评级解决方案可包含待用于响应于攻击的特定保卫算法。举例来说,可在一或多个条件指示网络或个别节点正经历攻击的情况下指定此保卫算法。
如果无经评级“最佳总体网络解决方案”为策略相容的,那么策略引擎940尝试“建议”将使认知网络系统104相容的可能方法。所述“所建议”可能方法随后首先供应到功能块922。作为响应,执行块922的功能的第二迭代以供借此使用以产生策略相容解决方案。如果功能块922无法产生相容解决方案,那么“所建议”可能方法随后供应到功能块904以供借此使用。作为响应,执行块904-922的功能的第二迭代以产生策略相容解决方案。
如果至少一个经评级“最佳总体网络解决方案”为策略相容,那么在功能块922中选择“有利的解决方案”。如果攻击或事件已由一或多个节点报告,那么所述有利的解决方案可任选地在其它准则当中指定待用于响应于此攻击的保卫算法。类似地,如果检测到对应于针对SCNM的攻击的特定高层级条件的发生,那么保卫算法可指定为块922中所选择的网络解决方案的一部分。一旦已选定最佳解决方案,就针对协议堆栈层的协议计算配置参数970,其实现认知网络104内“有利的解决方案”的实施。随后,根据相应配置参数970配置协议堆栈层的网络资源,如功能块924-936所示。这些动作可由每一节点中执行的CIM 504执行。
网络资源保持在其当前配置中直至项目或任务改变、网络拓扑改变和/或网络的操作环境改变。因此,节点层级处检测到的指示低层级攻击的事件和网络行为的非预期改变可触发选择新网络解决方案,如图9中所展示。
现参看图10,提供展示驻留在示范性网络节点102的安全核心中的特定分布式组件514的详细框图。如上文所解释,网络节点102包含至少一个处理装置306,其连同其它节点102中的类似处理装置306一起将包括分布式处理器的一部分。每一网络节点102中的分布式组件514代管在分别在每一网络节点中的处理装置306上。分布式处理器采用分布式智能算法用于促进认知网络104的总体性能的优化。由此,分布式处理器包含经配置以执行上文相对于图9描述的操作和下文相对于图11描述的方法的硬件(例如,电子电路)和/或固件。每一网络节点102的处理装置306还将代管环境观察组件(“EOC”)1060。EOC可感测可供认知网络使用的频道。
如上文所描述,在认知网络104的操作期间计算用于分布式智能算法的初始化参数950。在一些情形中,由一或多个网络节点102计算初始化参数中的一些或全部。因此,网络节点102的认知引擎1076包含任选初始化参数产生器(“IPG”)1052。IPG 1052经配置以使用项目或任务要求902、反馈层约束938和/或网络相关信息来计算其自身和/或其它网络节点102采用的MOO算法1084的初始化参数。可使用至少一个AI算法1082和/或TLU方法计算初始化参数。可根据特定“使用案例”选择AI算法1082的类型或初始化参数,如上文所描述。如果IPG 1052计算其它网络节点的初始化参数,那么网络节点102分别将初始化参数传送到那些其它网络节点。初始化参数可经由命令和控制通信传送。在已经计算初始化参数之后,网络节点102使用相应初始化参数和/或网络相关信息以促进总体网络性能的优化,包含任何保卫策略的实施。
在一些情形中,使用CBR和/或模糊代数计算初始化参数。CBR和模糊代数是此项技术中众所周知的,且因此本文将不详细地描述。然而,下文提供由网络节点102执行用于计算初始化参数的操作的简短论述以辅助读者理解CBR情形。
在CBR情形中,IPG 1052包含大体经配置以接收来自EOC 1060的案例相关信息且处理所述案例相关信息的CBR组件1080。在此方面,EOC 1060执行操作以产生网络节点环境的完全表征(“FCNNE”)。通过将节点102处存储的硬件资源数据与无线电环境图(“REM”)数据1066组合而产生FCNNE。REM数据1066表征静态本地网络节点环境(例如,隐藏节点、地形等)和较远网络节点环境。REM数据1066可经由命令和控制通信来更新。FCNNE随后从EOC1060传送到情境合成器1070。
在情境合成器1070处,FCNNE与当前项目或任务要求1072组合以便合成针对认知引擎1076的一组目标、限制和边界条件。目标可以特定格式(例如,表格式)存储于存储器(例如,主存储器302)中。其后,将目标与无线电硬件环境数据组合以产生组合式目标/环境数据。所述组合式目标/环境数据由情境合成器1070使用以产生至少一个案例识别符。案例识别符随后传送到认知引擎1076的CBR组件1078。CBR组件1078使用所述案例识别符以:选择应针对每一协议堆栈层采用的MOO算法的数目;选择待针对每一协议堆栈层采用的MOO算法的类型;和/或确定MOO算法1084的初始化参数。
一旦已经确定初始化参数,其就由认知引擎1076使用以促进协议堆栈性能的优化,且确定是否需要保卫策略。在此方面,确定每一选定MOO算法1084的Pareto前缘。值得注意的是,MOO算法1084包括针对每一协议堆栈层的对于其是唯一的和/或针对其要求定制的至少一个MOO算法。相同或不同MOO算法可用于协议堆栈层中的两者或两者以上。在一些情形中,针对协议堆栈层中的至少一个(例如,物理层、数据链路层和/或网络层)采用PSO算法(更确切地说,生物学启发PSO算法)。MOO算法(包含PSO和生物学启发PSO)中的每一个产生非劣解的N维Pareto前缘,如上文所描述。
如上所述,MOO算法是由认知网络104的网络节点102实施的较大分布式智能算法的一部分。在此方面,可需要节点间通信用于计算Pareto前缘。因此,在一些情形中,网络节点102出于导出一或多个MOO算法1084的解的目的使用命令和控制通信与其它网络节点102通信。
在认知引擎1076产生Pareto前缘之后,其将Pareto前缘传送到策略引擎1090。值得注意的是,策略引擎1090形成分布式策略引擎的一部分。此分布式策略引擎的功能在上文相对于图9的功能块940描述。上文相对于图9的功能块940描述的至少一些功能由策略引擎1090执行。
在此方面,由策略引擎1090执行额外操作以促进开发最佳总体网络解决方案。所述额外操作涉及:将额外算法至少应用于由认知引擎1076产生的Pareto前缘;辅助基于额外算法的解开发最佳总体网络解决方案;以及辅助根据适于认知网络104正在其中操作的特定应用空间和条件的一组准则对最佳总体网络解决方案评级。额外算法可包含(但不限于)CBR算法、专家系统算法和/或神经网络算法。
随后,策略引擎1090辅助分析经评级最佳总体网络解决方案以:识别哪些解决方案与当前监管策略和/或项目/任务策略相容;以及从所述经识别解决方案识别最高评级解决方案。所述最高评级解决方案可包含待由网络104执行用于阻止特定攻击的一或多个高层级保卫动作或算法。所述解决方案还可指定到个别节点的对于指示节点层级处的低层级攻击或视期望变化的高层级节点条件的检测到的事件的响应。
可使用由情境合成器1070产生的边界条件确定策略相容。如果无经评级最佳总体解决方案为策略相容,那么策略引擎1090辅助确定将使认知网络104相容的可能方法。所述可能方法反馈到MOOA组件1084或CBR组件1080以给出关于可如何使所述解决方案相容的指示。不存在关于MOOA组件1084或CBR组件1080如何使用反馈信息的固定过程。
如果至少一个经评级最佳总体解决方案为策略相容,那么其传递到链路配置优化(“LCO”)引擎1094。LCO引擎1094使用无线电资源成本函数来向下选择到单一配置解决方案。评估所述解决方案以评定质量。在此基础上选择终极解决方案,且所述解决方案可包含用于阻止针对网络的攻击的本文中所描述的高层级保卫算法中的一或多个。所述解决方案还可包含待在个别节点处实施且逐节点指定的保卫动作。
用于选择网络配置和保卫动作的示范性方法
现参看图11,提供对于理解本发明有用的用于提供认知网络(例如,图3的认知网络104)的示范性方法的流程图。如图11中所展示,方法1100以步骤1102开始且以步骤1104继续。在步骤1104中,接收项目或任务要求(例如,图9的项目或任务要求902)。随后在步骤1106中使用项目或任务要求以产生用于多个MOO算法的初始化参数。
可使用至少一个AI算法和/或TLU方法产生初始化参数。AI算法可包含(但不限于)CBR算法和/或模糊代数算法。步骤1106中使用的算法的类型可根据使用案例选择。所述使用案例可由网络组件与特定环境中的用户之间的交互的一组可能序列组成。在此方面,可使用以下各者产生初始化参数:指定适用于至少一个网络节点的协议堆栈层资源的状态和约束的信息;和/或关于认知网络的每一网络节点上可用的资源的信息。
在一些情形中,以分布式方式执行步骤1106,其中认知网络的所有网络节点辅助产生初始化参数。在其它情形中,以集中式方式执行步骤1106,其中单一网络节点产生初始化参数。在另外其它情形中,以半分布式方式执行步骤1106,其中仅选定的几个网络节点辅助产生初始化参数。
一旦已经产生初始化参数、其就用于确定用于协议堆栈的每一协议堆栈层的至少一个Pareto前缘(例如,图7的Pareto前缘700),如步骤1108所示。通过对分布式MOO算法求解来确定Pareto前缘。分布式MOO算法中的至少一个包括生物学启发PSO算法。在一些情形中,生物学启发PSO算法用于协议堆栈的物理层、数据链路层和/或网络层。并且,可针对协议堆栈层中的至少两者采用不同类型的分布式MOO算法。可基于非有效负载节点间通信的量和协议堆栈层的要求选择待针对至少一个协议堆栈层采用的分布式MOO算法的类型。类似地,基于非有效负载节点间通信的量和协议堆栈层的要求选择待针对至少一个协议堆栈层采用的分布式MOO算法的数目。
在接下来的步骤1110中,总体上分析Pareto前缘以开发多个最佳总体网络解决方案。这些解决方案中的一或多个可包含用于阻止对网络的攻击的网络保卫算法的实施。可使用基于案例的推理算法、专家系统算法或神经网络算法开发最佳总体网络解决方案。随后根据预定义准则对最佳总体网络解决方案评级,如步骤1112所示。针对符合当前监管策略和/或项目/任务策略的最佳总体网络解决方案,在步骤1114中识别最高评级解决方案。在完成步骤1114之后,执行步骤1116,其中针对实现认知网络内的最高评级解决方案的实施的协议堆栈层的协议计算配置参数。如果最高评级解决方案包含网络保卫算法的实施,那么配置参数将指定待执行用于实施此算法的动作。在认知网络中通过根据配置参数配置其网络资源(例如,图2的各种网络节点102的硬件和软件资源)而实施最高评级解决方案,如步骤1118所示。此步骤还包含在所述节点中的一或多个处实施所述选定高层级保卫算法,以及实施经确定为相对于个别节点是必需的任何低层级保卫动作。可逐节点执行个别节点处实施的低层级保卫策略。在完成步骤1118后,执行步骤1120,其中方法1100结束,或执行其它处理。
SCNM中使用的示范性高层级保卫算法
如本文所描述的高层级保卫算法是将实质上消除或缓解由对手导向CNM基础架构的攻击的算法。如本文所参考的高层级保卫算法可包含网络层级处实施的用以抵御对认知网络的攻击的任何算法、动作或协议(相较于相对于个别节点执行的算法)。因此,许多不同类型的保卫算法可能适用于本文中所描述的本发明布置。此外,已确定存在足以缓解认知网络上的大多数潜在高层级攻击的三个基本类型的高层级保卫算法。这些高层级算法包含(1)多层地址跳跃、(2)网络和链路接口迁移,和(3)动态拓扑管理。这种类型的算法是此项技术中已知的且因此将不详细地描述。然而,简短论述每一保卫算法以促进理解本发明。
多层IP跳跃
多层跳跃涉及对节点IP和/或MAC地址的频繁伪随机改变。多层跳跃预期能缓解目标包丢弃、包注入和修改的效应,因为其使得攻击者难以识别网络中的特定会话或流。对于分布式策略性网络且特定来说对于网状模式中操作的策略性网络,单单IP地址的伪随机改变不一定足以启用有效跳跃。因此,由CIM在数据链路和网络层(即,OSI堆栈的层2和3)两者处有利地启用同时跳跃。此方法通过简单地跟踪层2帧地址而减小攻击者损害跳跃策略的概率。此项技术中已知不同类型的IP跳跃方案。因此,此处将不详细描述IP和MAC地址跳跃方法。然而,应理解,可使用用于实施和协调IP跳跃方案的任何合适的技术,其限制条件为对私自利用具有抵抗性。
网络和链路接口迁移
如所已知,通信堆栈中的高层协议常规地经设计以检测和补偿通信链路中的临时故障。尤其在策略性网络环境中常常使用大量开窗技术和应用层级确认来考虑链路的不可靠性。虽然相对于暂时性链路故障和不稳定性合理地有效,这些较高层级技术可能相对于恶意破坏完全无效。实际上,当恰当地定时和协调时,可相对于基础架构自身使用常规差错校正和发射技术,从而放大或启用攻击的效应。对于这些种类的情形,提供多链路协调算法,其允许节点依据情境利用冗余链路来缓解此类别的攻击。
所述方法集中于创建实施为冗余物理链路的集合的逻辑链路的概念。考虑(例如)图12中说明的常规情境,其展示在网络环境中通信的两个主机计算装置1201。每一主机正执行一或多个软件应用1202,其与其它主机计算装置中的应用通信。在此实例中在主机上执行的应用可借助于两个链路eth0、eth1传送数据。所述链路假定为非干扰性的,但不一定具有相同容量,乃至在相同网络中操作。在此示范性情境中,每一主机计算装置上的应用将基于其限定到的接口、链路的可用性和/或发送者侧的操作系统已注册每一接口的次序来交换信息。
在上文所描述的情境中,考虑其中应用限定到与接口中的一个(例如eth0)相关联的地址的情况。在正常情形下,发送应用将需要经由其eth0接口(其在此图中对应于接收器侧连接到接口eth0的链路)发送数据。或者,所述应用可在所有接口上可用,在此情况下发送应用将选择使用链路中的一个。对于缓解网络上的攻击的目的,没有一个情形是理想的。
现参看图13,展示用于管理如本文所描述的SCNM系统中的通信的优选布置。每一主机计算装置101执行如上文所描述的至少一个应用502。主机计算装置与驻留在网络节点102中的安全核心300通信,且进一步包含如上文所描述的通信接口管理器(CIM)504。CIM有利地将多个物理层链路1304、1306概括到由CIM管理的单一逻辑链路1302中。因此,不管每一主机应用502上限定的应用如何,CIM将选择用于数据发射的最佳链路,且还将利用链路1304、1306两者有效地按需要在主机计算装置之间拆分帧的发射。
根据本发明的一个方面,链路可由CIM 504管理以支持容量最大化、可靠性或自适应数据发射。多链路管理技术是此项技术中已知的且因此此处将不详细描述。然而,出于SCNM的目的,本文中所描述的链路管理能力将有利地包含在其中怀疑或预见自适应链路中断网络攻击的条件下管理链路1304、1306以使用多个可用链路提供完全冗余发射模式。
在其中管理所述链路以提供节点之间的通信的完全冗余发射的条件下,从应用502接收的每一帧经复制且在所有链路1304、1306上同时发射。跨越非干扰链路1304、1306的冗余发射使得认知干扰器较难选择性地打断通信流且借此致使系统中的不稳定性。
冗余地使用所述链路的不利方面是链路1302的总体容量减少。通过复制跨越两个链路的所有帧,总体逻辑容量受链路的最小带宽限制。因此,根据本发明的一个方面,CIM将有利地使用可用链路1304、1306来使容量最大化(在可能时),且使可靠性最大化(在必需时)。更确切地说,CIM 504将通过随着通信条件改变使用多个冗余链路使容量或可靠性最大化来动态地响应于每一通信情境。在此方面,应注意,不存在关于所管理的链路1304、1306的容量或之间的类似性的要求。由CIM为此目的使用的多链路算法将有利地支持相对于不同链路的负载均衡和链路的完全同步,以使容量或可靠性最大化。
此外,每一网络节点中的CIM 504可有利地在每一链路上以定时偏差发射帧以减小自适应宽带干扰器的效力。换句话说,相同帧可在不同链路上在稍微不同的时间(而非同步)发送使得自适应宽带干扰器将不大可能致使对两个帧的干扰。
拓扑控制
由CIM 504实施的第三层级的保卫是基于拓扑控制。在此上下文中,拓扑控制的目的是允许SCNM基础架构以网络的物理拓扑中的较广改变响应于本地化威胁。从网络拓扑观点来看,存在可用于支持或扩增用于网络管理的分布式协调算法的至少两个层级的控制。在第一层级处,物理网络拓扑在节点之间建立特定链路。网络的物理拓扑依据许多变量,包含连接性设置、节点的地理分布、移动性和环境效应。在认知网络管理中,常常是如下情况:还操纵发射器和接收器的一些物理特性(例如发射功率、波形、方向性等)以控制所述物理拓扑。
第二层级的拓扑控制在网络层处发生,此时不同节点选择通过将被应用使用的那些相邻节点之间的所界定较高层级路线促进经由特定链路的通信。在此情况下,网络层用于识别在给定本地链路条件的情况下用于数据流的较宽路径。重要的是应注意,OSI层三(网络层)处的拓扑管理并不影响本地层级处发生发射的方式。也就是说,不管路线如何界定,本地发射将始终根据本地RF拓扑的特性发生。
根据本发明的一个方面,由SCNM实施的反应性拓扑控制算法使用CIM基于系统要求和操作情境构造至少三个类型的拓扑。所述三个或三个以上目标拓扑包含:a)网状拓扑、b)树形拓扑,和c)点到点(p2p)拓扑。在图14A-14C中,说明所提议的拓扑中的每一个。网状拓扑、树形拓扑和点到点拓扑可各自由SCNM在必需时建构。更确切地说,当感知到威胁时,SCNM可使用每一节点中的CIM来动态地拆解和重新组装当前在使用的任何一个拓扑,以支持不同拓扑。在所有情况下,SCNM在物理层级处建置不同拓扑。
在一示范性实施例中,拓扑管理实施方案可使用CIM来控制发射器电力和发射频率的组合以在物理层级处建置不同拓扑。然而,本发明在此方面不受限制,且任何合适的方法可用于组合如本文所描述的不同拓扑。从对手的视角来看,拓扑中的改变可打断(例如)由网络中的受到威胁的节点发起的本地化攻击。此外,其可有利地打断本地化干扰攻击,且协调对拓扑中操作的特定命令和控制结构的窃听监视。
示范性保卫协调情境
从以上论述将理解,本文中所描述的本发明布置利用平台特定事件与协议相关效应之间的唯一跨层相关来提供稳健安全的基础架构。常规安全环境对通信协议堆栈的较高层处注意到的效应作出反应。举例来说,如果通信节点开始误投送包或放弃路线/改变路线以促进先前很少使用的投送节点,那么这可能是检测这些异常的安全软件的关注点。安全软件认识到,这些动作表示发射容量的浪费,且可将所述效应标记为分布式服务拒绝攻击。然而,结果是一或多个节点已经受到威胁,损坏已完成,且进攻节点的隔离需要相对较长时间。较复杂的安全分析工具可能接着稍后确定引起这些效应的事件是容易受损的节点上的代码注入攻击。
对此情形的一个响应将是,开启回避动作,例如IP地址跳跃。然而,此些模糊的响应几乎始终施加到安全管理领域中的所有节点而不考虑时间或事件分析。因此,整个系统付出开销代价来采用回避操纵,但大部分通信节点保持不受攻击。相比而言,本文中所描述的解决方案利用事件的通告来跨越层和跨越节点选择性地触发响应。
在图15中展示关于如本文所描述的SCNM如何产生新颖的阻止攻击的能力的实例。考虑一组节点(102a-102j),其中102c为任务关键节点。节点102a需要与102c通信以与节点102e一样实现任务成功。节点102b和102d沿着关键路径。节点102f、102g、102h和102j全部在网状通信网络中,但当前不沿着关键路径。假定节点102a或102e中的安全核心300截留代码注入尝试且通知分布式SCNM基础架构。SCNM基础架构了解节点102c为关键节点且来自其所管理源节点102b和102e的链路是关键的。基于根据图9-11执行的网络优化分析,SCNM确定节点102b、102c和102d应增加其对所感知网络威胁的灵敏度。换句话说,在不存在所感知威胁时的正常条件下,投送操作可能以用于接受被丢弃或重新投送的包的发生的较高阈值继续。但较远节点(例如,节点102a或102e)处的下部层处的事件可将跨越分布式实体的网络的响应触发为高度警戒,且收紧对于潜在地归因于恶意攻击的任何效应的容许度。邻近于其中已发生物理层平台截留的节点的节点102f和102j由SCNM导向中等级别的效应容许度。节点102g和102h不受所述警告影响。其当前不是潜在威胁路径的一部分且此时不需要限制阈值。从上文将理解,本发明布置允许对攻击的经调制响应,从而维持不受当前所感知威胁情形影响的节点当中可能的大多数连接性和业务容量。
到目前为止,在以上实例中,我们自下而上考虑事件与效应之间的跨层相关。也就是说,从基本事件直到网络上此些事件的所感知效应。然而,本发明还利用反向方向作为额外安全机制。效应环境的上部层建模是有价值的。且效应环境中改变的辨识可检测尚未明确建置到安全核心的事件界限中的攻击事件。举例来说,所部署的策略性或紧急服务网络以可视为一操作模式的方式操作。移动节点进出雨棚,可能被建筑物阻挡且可归因于地形而失去视线对等连接性。所有这些物理活动创建包重新发射和投送状态更新的模式。在网络层处维持这些效应的模型。在操作期间,即使应用层改变(例如当视频归因于当前操作而在话音上区分优先时)也会影响节点创建的网络业务模型,且这些影响在存储器中维持为“正确的”。
如果节点稳定且模型行为不利地改变,那么节点可具有未被安全核心300截留的攻击向量的指示。如果节点在运动中但模型并不遵循习得模式,那么此还可能指示未知类型的攻击。SCNM的上部层分布式组件可警告节点中的安全核心300存在可能攻击。在此情况下,系统可能得出结论:新的低层级私自利用已威胁到一或多个节点。虽然此并不是安全核心的NLEDM 512中使用的现有事件截留列表的一部分,但所述节点可被隔离且标注所述私自利用以用于将来核心更新。
从上文将理解,本发明布置涉及使用双过程机器学习(认知)方法来利用跨层活动。首先,其对系统操作建模以配合事件和效应的观察。因此当特定攻击类型致使跨越通信协议堆栈范围的效应时,模型使这些相关。第二,模型预测系统的接下来的状态。在关键路径业务情境中,以统计方式预期重新发射的特定层级。倘若此层级改变,那么系统的接下来的状态将不是预期的状态。因此,模型允许协议堆栈的较高层处标注的条件由分布式处理器的分布式组件标注,且向下反馈到每一节点中的安全核心。每一节点102处的个别安全过程注意到归因于上部层模式辨识的潜在问题。
贯穿本说明书对特征、优点或类似语言的参考并不暗示可以本发明实现的所有特征和优点应该在或在本发明的任何单一实施例中。实际上,参考所述特征和优点的语言应理解成意味着,结合实施例描述的特定特征、优点或特性包含在本发明的至少一个实施例中。因此,贯穿本说明书中对特征和优点的论述以及类似语言可以是(但不一定必须是)参考同一实施例。
现参看图16,其展示对于理解安全核心300中执行的特定动作有用的流程图。过程在1602处开始且继续到1603,其中节点执行动作以检测通信堆栈的较高层处注意到的攻击的网络层级效应。这些动作可在节点102处由处理器306执行。此些检测到的效应可包含其中通信节点开始误投送包、放弃路线/改变路线以促进先前很少使用的投送节点的例项。例如这些效应的效应可指示网络上存在进行中的攻击,例如干扰攻击。安全核心可认识到,此些动作正严重地浪费发射容量,且将所述效应标记为分布式服务拒绝攻击。
在1604处,安全核心执行动作以检测指示既定打断节点的内部操作或功能的节点层级攻击的可能发生的机器或指令层级事件。这些动作可使用NLEDM 512执行。尽管步骤1603和1604展示为正串行执行,但应理解,机器或指令层级事件的检测可与网络通信的监视并行地执行以检测攻击的网络层级效应。
在1606处,作出关于是否已在机器或指令代码层级检测到指示节点层级攻击的事件的确定。如果是,那么过程继续到1608;否则过程继续到1618。在1608处,作出关于已发生的事件是否具有一性质或频率使得节点102需要某一动作的确定。如果不是(1608:否),那么过程返回到1603使得网络通信和节点事件的监视可继续。
如果所述事件具有一种类或频率使得节点102确定攻击为潜在威胁或安全风险(1608:是),那么过程继续到步骤1612,其中作出关于事件是否需要节点处的本地保卫动作的确定。如果是(1612:是),那么节点102处的安全核心将在1614处在节点处实施特定保卫动作。在节点处实施这些本地保卫动作的决策可或可不需要分布式SCNM基础架构的参与。
在步骤1618处,作出关于任何检测到的网络层级效应和/或节点层级事件是否应报告给分布式SCNM基础架构的确定。如果是(1618:是),那么控制信道通信由安全核心300使用以传送或报告此发生。过程随后继续到1622,其中节点的安全核心将检查以确定分布式SCNM基础架构是否已更新节点配置设置。此些经更新节点配置设置可由SCNM基础架构根据如本文相对于图7-11所描述的过程确定。如果在1624处确定已经指定经更新节点配置设置(1624:是),那么在1626处更新节点配置。其后,过程返回到1603以继续监视操作。
应注意,网络内的不同节点可经更新以具有不同节点配置设置(包含不同保卫设置)。可由分布式SCNM基础架构根据网络104的任务要求针对每一节点102选择和/或优化这些不同配置。
所述经更新节点配置设置可致使节点实施特定高层级保卫动作。这些保卫动作可包含实施例如本文中所描述的任何保卫高层级网络算法。这些高层级保卫动作可涉及整个通信网络或仅包括网络的一部分的多个节点。举例来说,网络中的选定节点可经重新配置以实施(1)多层地址跳跃,(2)网络和链路接口迁移,和/或(3)动态拓扑管理算法以保卫高层级网络攻击。其它高层级保卫算法也是可能的(无限制)。
经更新节点配置还可致使节点实施低层级(节点层级)保卫动作。此些低层级保卫动作可涉及(1)改变检测到的机器层级事件的数目和/或类型,(2)当确定特定事件是否为威胁时修改1608处施加的威胁评估阈值水平,(3)响应于认为是威胁的事件修改1612处实施的本地保卫动作的数目和/或类型,和/或(4)出于确定事件/效应何时应报告给分布式SCNM基础架构的目的改变1618处应用的评估过程。
根据本发明的一个方面,检测到的且由如本文所描述的网络作用的节点层级事件有利地选择为包含排除与网络通信域相关联的事件的指令集层级事件。换句话说,本文中所描述的自适应网络响应于节点层级事件,包含指令层级处发生的事件,其在网络通信的正常域外部。这些事件由SCNM分布式基础架构有利地用作指示和/或触发,尽管其并不对应于通常与网络通信相关联的功能或过程。
如本文所使用,网络通信域大体包含两个系统之间的通信的所有方面;也就是说,网络通信域不仅包含实际网络通信堆栈和相关联网络硬件,而且包含响应于处置通信域内的事件执行的机器代码要素。针对与网络通信域相关联的功能和过程的节点层级攻击将自然地用于告知SCNM分布式基础架构,出于触发和塑形本文中所描述的自适应响应的目的。然而,本文的本发明布置在此范围内更进一步,使得触发和塑形宏或网络层级处的自适应网络响应的事件可包含与网络通信域无关系的事件。
网络通信的领域或域外部的指令层级事件可提供网络相关威胁的较早且有效指示。指令层级事件的实例可为(但不限于)对异常位置的功能调用、对无效存储器的存取,或执行数据的尝试。虽然这些事件可(且确实)在通信域内发生,我们还可在并不与通信域直接相关且并不涉及网络数据的处理的机器层级指令中观察到这些事件。举例来说,当包到达网络接口时,存在与处置这些包和处理其内容相关联的机器代码。在本发明中,如上文所描述的事件可在与网络通信域相关联的此机器代码外部发生,但仍可驱使网络域中的改变。
本发明的所描述的特征、优点和特性可以任何合适方式在一或多个实施例中组合。相关领域的技术人员将认识到,鉴于本文的描述,本发明可在无特定实施例的特定特征或优点中的一或多个的情况下实践。在其它情况下,可在某些实施例中辨识可不存在于本发明的所有实施例中的额外特征和优点。
贯穿本说明书对“一个实施例”、“一实施例”或类似语言的参考意味着结合所指示实施例描述的特定特征、结构或特性包含在本发明的至少一个实施例中。因此,贯穿本说明书的短语“在一个实施例中”、“在一实施例中”和类似语言可以但不一定必须全部参考同一实施例。
除非上下文另外明确规定,否则如本文献中所使用,单数形式“一”、和“所述”包含复数个参考物。除非另外界定,否则本文中所使用的所有技术和科学术语具有如所属领域的一般技术人员通常理解的相同含义。如本文献中所使用,术语“包括”意味着“包含(但不限于)”。
本文中所揭示或主张的所有设备、方法和算法可根据本发明在无不当实验的情况下制造和执行。虽然已依据优选实施例描述本发明,但所属领域的技术人将显而易见,可在不脱离本发明的概念、精神和范围的情况下将变化施加到所述设备、方法和方法的步骤的序列。更确切地说,将显而易见,特定组件可添加到本文中所描述的组件,与之组合或将其取代,同时将实现相同或类似结果。所属领域的技术人员清楚的所有此些类似代替和修改均认为在如所界定的本发明的精神、范围和概念内。

Claims (10)

1.一种用于使用分布式基础架构保卫通信网络使其免受对手的攻击的方法,所述分布式基础架构利用跨越不同抽象层级的协调,所述方法包括:
在包括通信网络的多个节点计算装置中的每一个处,使用所存储事件列表来检测机器代码层级处正发生的已知具有直接干扰所述节点计算装置的内部操作的可能性的至少一个节点事件;
响应于检测所述多个网络节点中的一个处的所述至少一个节点事件,自动选择性地确定涉及包括所述通信网络的多个网络节点的最佳网络层级保卫动作,所述网络层级保卫动作基于所述至少一个检测到的节点事件且基于针对所述网络建立的一组已知通信要求;以及
其中所述至少一个节点事件排除网络通信域内的事件。
2.根据权利要求1所述的方法,其中所述网络通信域包含网络通信堆栈、专门与所述网络通信堆栈相关联的硬件元件,和处置专门关于所述通信堆栈的事件的多个机器代码要素。
3.根据权利要求1所述的方法,其进一步包括:如果所述至少一个节点事件并不需要网络层级保卫动作来确保已知通信要求的持续满足,那么自动选择性地实施仅影响其中已检测到所述至少一个节点事件的节点的节点层级保卫动作。
4.根据权利要求1所述的方法,其进一步包括:
在所述多个节点计算装置处维持表示用于所述通信网络的网络操作模式的动态模型;以及
使用所述动态模型将实际网络层级事件与一范围的预期网络层级事件比较;以及
当所述实际网络层级事件并不对应于一范围的预期网络层级事件时,选择性地修改响应于所述至少一个节点事件执行的节点层级保卫动作。
5.根据权利要求4所述的方法,其进一步包括响应于已检测到的所述节点事件选择性地减小预期网络层级事件的所述范围,借此使得当检测到所述至少一个节点事件时所述网络对网络性能的非预期变化更敏感。
6.根据权利要求1所述的方法,其中专门使用对代码注入攻击具有抵抗性的计算机硬件实施方案执行所述节点计算装置处的处理活动。
7.根据权利要求1所述的方法,响应于检测所述节点计算装置处的所述至少一个节点事件,自动选择性地修改所述节点计算装置中的一或多个对随后检测到的节点事件的预定保卫响应。
8.一种通信网络,其使用分布式基础架构保卫其自身以免受对手的攻击,所述分布式基础架构利用跨越不同抽象层级的协调,所述通信网络包括:
包括通信网络的多个节点计算装置,其每一个使用所存储事件列表来检测机器代码层级处正发生的已知具有直接干扰所述节点计算装置的内部操作的可能性的至少一个节点事件;
至少一个处理装置,其响应于在所述多个网络节点中的第一个处检测所述至少一个节点事件,且其自动选择性地确定涉及包括所述通信网络的多个网络节点的最佳网络层级保卫动作,所述网络层级保卫动作基于所述至少一个检测到的节点事件且基于针对所述网络建立的一组已知通信要求;以及
其中所述至少一个节点事件排除网络通信域内的事件。
9.根据权利要求8所述的通信网络,其中如果所述至少一个节点事件并不需要网络层级保卫动作来确保已知通信要求的持续满足,那么所述至少一个处理装置自动选择性地实施仅影响其中已检测到所述至少一个节点事件的节点的节点层级保卫动作。
10.根据权利要求8所述的通信网络,其中所述至少一个处理装置
在所述多个节点计算装置处维持表示用于所述通信网络的网络操作模式的动态模型;
使用所述动态模型将实际网络层级事件与一范围的预期网络层级事件比较;以及
当所述实际网络层级事件并不对应于一范围的预期网络层级事件时,选择性地修改响应于所述至少一个节点事件执行的节点层级保卫动作。
CN201610119057.2A 2015-03-02 2016-03-02 通信网络和用于保卫通信网络的方法 Expired - Fee Related CN105939331B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/635,064 US9729562B2 (en) 2015-03-02 2015-03-02 Cross-layer correlation in secure cognitive network
US14/635,064 2015-03-02

Publications (2)

Publication Number Publication Date
CN105939331A true CN105939331A (zh) 2016-09-14
CN105939331B CN105939331B (zh) 2018-07-03

Family

ID=55521325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610119057.2A Expired - Fee Related CN105939331B (zh) 2015-03-02 2016-03-02 通信网络和用于保卫通信网络的方法

Country Status (6)

Country Link
US (1) US9729562B2 (zh)
EP (1) EP3065376B1 (zh)
KR (1) KR101852965B1 (zh)
CN (1) CN105939331B (zh)
CA (1) CA2921517C (zh)
TW (1) TWI631843B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048997A (zh) * 2017-12-18 2019-07-23 新唐科技股份有限公司 处理故障注入攻击的安全系统和方法
CN110537355A (zh) * 2017-04-18 2019-12-03 区块链控股有限公司 基于安全区块链的共识
CN110866287A (zh) * 2019-10-31 2020-03-06 大连理工大学 一种基于权重谱生成对抗样本的点攻击方法
CN112766865A (zh) * 2021-03-02 2021-05-07 河南科技学院 一种考虑实时订单的互联网电商仓储动态调度方法
CN113411235A (zh) * 2021-06-21 2021-09-17 大连大学 一种基于pso的未知协议数据帧特征提取方法
CN114928494A (zh) * 2022-05-24 2022-08-19 中国人民解放军国防科技大学 一种基于业务容量的网络攻击降效方法
CN115004631A (zh) * 2019-10-30 2022-09-02 达尔Ip私人有限公司 用于数据通信的方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729562B2 (en) 2015-03-02 2017-08-08 Harris Corporation Cross-layer correlation in secure cognitive network
WO2018030923A1 (en) * 2016-08-10 2018-02-15 Telefonaktiebolaget Lm Ericsson (Publ) Packet forwarding in a wireless mesh network
CN108024352A (zh) * 2016-11-03 2018-05-11 索尼公司 用于资源管理装置、数据库和对象的电子设备和方法
US10558542B1 (en) 2017-03-31 2020-02-11 Juniper Networks, Inc. Intelligent device role discovery
US10491481B2 (en) * 2017-04-28 2019-11-26 Dell Products L.P. Messaging queue topology configuration system
KR102324361B1 (ko) 2017-05-29 2021-11-11 한국전자통신연구원 집단 지능 기반 악의적 기기 탐지 장치 및 방법
WO2019228832A1 (en) 2018-06-01 2019-12-05 Nokia Technologies Oy A method for message filtering in an edge node based on data analytics
WO2020015831A1 (en) * 2018-07-19 2020-01-23 Nokia Technologies Oy Environment modeling and abstraction of network states for cognitive functions
US10911479B2 (en) * 2018-08-06 2021-02-02 Microsoft Technology Licensing, Llc Real-time mitigations for unfamiliar threat scenarios
US10826756B2 (en) 2018-08-06 2020-11-03 Microsoft Technology Licensing, Llc Automatic generation of threat remediation steps by crowd sourcing security solutions
EP3857956A4 (en) * 2018-09-27 2022-06-22 INTEL Corporation FEATURE DETECTION IN COLLABORATIVE RADIO NETWORKS
KR20200041771A (ko) * 2018-10-12 2020-04-22 삼성전자주식회사 전력 특성을 고려한 메모리 시스템의 설계 방법, 상기 메모리 시스템의 제조 방법, 및 상기 메모리 시스템을 설계하기 위한 컴퓨팅 시스템
CN109194692A (zh) * 2018-10-30 2019-01-11 扬州凤凰网络安全设备制造有限责任公司 防止网络被攻击的方法
US11681831B2 (en) 2019-04-10 2023-06-20 International Business Machines Corporation Threat detection using hardware physical properties and operating system metrics with AI data mining
US11891195B2 (en) * 2020-07-29 2024-02-06 The Boeing Company Mitigating damage to multi-layer networks
CN112346422B (zh) * 2020-11-12 2023-10-20 内蒙古民族大学 双蚁群智能对抗竞争实现机组作业调度方法
CN112702274B (zh) * 2020-12-24 2022-08-19 重庆邮电大学 战术瞄准网络技术中基于路由稳定性的跨层拥塞控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266134A1 (en) * 2006-05-11 2007-11-15 The Mitre Corporation Adaptive cross-layer cross-node optimization
CN102106114A (zh) * 2008-05-28 2011-06-22 兹斯卡勒公司 分布式安全服务开通
US20140181976A1 (en) * 2011-05-06 2014-06-26 The University Of North Carolina At Chapel Hill Methods, systems, and computer readable media for detecting injected machine code

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069589B2 (en) * 2000-07-14 2006-06-27 Computer Associates Think, Inc.. Detection of a class of viral code
AU2001288644A1 (en) 2000-09-01 2002-04-08 International Interactive Commerce, Ltd. System, method, uses, products, program products, and business methods for distributed internet and distributed network services
US7295956B1 (en) 2002-10-23 2007-11-13 Sun Microsystems, Inc Method and apparatus for using interval techniques to solve a multi-objective optimization problem
US7742902B1 (en) 2003-10-22 2010-06-22 Oracle America, Inc. Using interval techniques of direct comparison and differential formulation to solve a multi-objective optimization problem
US8024036B2 (en) 2007-03-19 2011-09-20 The Invention Science Fund I, Llc Lumen-traveling biological interface device and method of use
GB2439490B (en) 2005-03-08 2008-12-17 Radio Usa Inc E Systems and methods for modifying power usage
US20070192267A1 (en) 2006-02-10 2007-08-16 Numenta, Inc. Architecture of a hierarchical temporal memory based system
US7664622B2 (en) 2006-07-05 2010-02-16 Sun Microsystems, Inc. Using interval techniques to solve a parametric multi-objective optimization problem
US8015127B2 (en) 2006-09-12 2011-09-06 New York University System, method, and computer-accessible medium for providing a multi-objective evolutionary optimization of agent-based models
US8660499B2 (en) 2008-08-25 2014-02-25 Ntt Docomo, Inc. Delivery system, delivery apparatus, terminal apparatus and method
US8699430B2 (en) 2008-10-10 2014-04-15 The Trustees Of The Stevens Institute Of Technology Method and apparatus for dynamic spectrum access
US8666367B2 (en) 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8665724B2 (en) 2009-06-12 2014-03-04 Cygnus Broadband, Inc. Systems and methods for prioritizing and scheduling packets in a communication network
JP5522434B2 (ja) 2009-09-01 2014-06-18 アイシン精機株式会社 運転支援装置
GB2474748B (en) 2009-10-01 2011-10-12 Amira Pharmaceuticals Inc Polycyclic compounds as lysophosphatidic acid receptor antagonists
US8666403B2 (en) 2009-10-23 2014-03-04 Nokia Solutions And Networks Oy Systems, methods, and apparatuses for facilitating device-to-device connection establishment
US8112521B2 (en) * 2010-02-25 2012-02-07 General Electric Company Method and system for security maintenance in a network
US8665842B2 (en) 2010-05-13 2014-03-04 Blackberry Limited Methods and apparatus to discover network capabilities for connecting to an access network
US8332424B2 (en) 2011-05-13 2012-12-11 Google Inc. Method and apparatus for enabling virtual tags
US8665345B2 (en) 2011-05-18 2014-03-04 Intellectual Ventures Fund 83 Llc Video summary including a feature of interest
US9122993B2 (en) 2013-01-30 2015-09-01 Harris Corporation Parallel multi-layer cognitive network optimization
US9147164B2 (en) 2013-01-30 2015-09-29 Harris Corporation Sequential multi-layer cognitive network optimization
CN103973702A (zh) * 2014-05-23 2014-08-06 浪潮电子信息产业股份有限公司 基于改进的粒子群算法的信息安全防御规则智能部署方法
US9729562B2 (en) 2015-03-02 2017-08-08 Harris Corporation Cross-layer correlation in secure cognitive network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070266134A1 (en) * 2006-05-11 2007-11-15 The Mitre Corporation Adaptive cross-layer cross-node optimization
CN102106114A (zh) * 2008-05-28 2011-06-22 兹斯卡勒公司 分布式安全服务开通
US20140181976A1 (en) * 2011-05-06 2014-06-26 The University Of North Carolina At Chapel Hill Methods, systems, and computer readable media for detecting injected machine code

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110537355A (zh) * 2017-04-18 2019-12-03 区块链控股有限公司 基于安全区块链的共识
CN110537355B (zh) * 2017-04-18 2022-06-17 区块链控股有限公司 基于安全区块链的共识
CN110048997A (zh) * 2017-12-18 2019-07-23 新唐科技股份有限公司 处理故障注入攻击的安全系统和方法
CN110048997B (zh) * 2017-12-18 2021-10-15 新唐科技股份有限公司 处理故障注入攻击的安全系统和方法
CN115004631A (zh) * 2019-10-30 2022-09-02 达尔Ip私人有限公司 用于数据通信的方法
CN110866287A (zh) * 2019-10-31 2020-03-06 大连理工大学 一种基于权重谱生成对抗样本的点攻击方法
CN110866287B (zh) * 2019-10-31 2021-12-17 大连理工大学 一种基于权重谱生成对抗样本的点攻击方法
CN112766865A (zh) * 2021-03-02 2021-05-07 河南科技学院 一种考虑实时订单的互联网电商仓储动态调度方法
CN112766865B (zh) * 2021-03-02 2023-09-22 河南科技学院 一种考虑实时订单的互联网电商仓储动态调度方法
CN113411235A (zh) * 2021-06-21 2021-09-17 大连大学 一种基于pso的未知协议数据帧特征提取方法
CN113411235B (zh) * 2021-06-21 2023-11-07 大连大学 一种基于pso的未知协议数据帧特征提取方法
CN114928494A (zh) * 2022-05-24 2022-08-19 中国人民解放军国防科技大学 一种基于业务容量的网络攻击降效方法

Also Published As

Publication number Publication date
US9729562B2 (en) 2017-08-08
CN105939331B (zh) 2018-07-03
TW201707425A (zh) 2017-02-16
KR20160106505A (ko) 2016-09-12
EP3065376A1 (en) 2016-09-07
US20160261615A1 (en) 2016-09-08
EP3065376B1 (en) 2017-09-27
CA2921517C (en) 2018-01-16
TWI631843B (zh) 2018-08-01
KR101852965B1 (ko) 2018-04-27
CA2921517A1 (en) 2016-09-02

Similar Documents

Publication Publication Date Title
CN105939331A (zh) 通信网络和用于保卫通信网络的方法
Nguyen et al. Deep reinforcement learning for cyber security
Mehmood et al. NBC-MAIDS: Naïve Bayesian classification technique in multi-agent system-enriched IDS for securing IoT against DDoS attacks
Sarker et al. Internet of things (iot) security intelligence: a comprehensive overview, machine learning solutions and research directions
Yaacoub et al. Robotics cyber security: Vulnerabilities, attacks, countermeasures, and recommendations
Patel et al. An intrusion detection and prevention system in cloud computing: A systematic review
Yuan et al. A taxonomy and survey of self-protecting software systems
Foglietta et al. From detecting cyber-attacks to mitigating risk within a hybrid environment
Anithaashri et al. Security enhancement for software defined network using game theoretical approach
Lalropuia et al. A Bayesian game model and network availability model for small cells under denial of service (DoS) attack in 5G wireless communication network
Lahlou et al. TD-RA policy-enforcement framework for an SDN-based IoT architecture
Sagu et al. Hybrid deep neural network model for detection of security attacks in IoT enabled environment
Abraham et al. Cyber security and the evolution in intrusion detection systems
Tripathi et al. An integrated approach of designing functionality with security for distributed cyber-physical systems
Talpur et al. Adversarial attacks against deep reinforcement learning framework in internet of vehicles
He et al. Applying component-based design to self-protection of ubiquitous systems
EP3079302B1 (en) Method and system for improving the network configuration trustworthiness in a software defined network
Dai et al. Bionic autonomic nervous systems for self-defense against DoS, spyware, malware, virus, and fishing
Chennam et al. An Overview of Cyber Physical System (CPS) Security, Threats, and Solutions
Casola et al. Designing Secure and Resilient Cyber-Physical Systems: A Model-based Moving Target Defense Approach
Alampalayam et al. Intrusion recovery framework for tactical mobile ad hoc networks
Sotelo Monge et al. Adaptive Mitigation of Tactical Denial of Sustainability
JP7243329B2 (ja) コンピュータプログラム、イベント異常検知方法及びコンピュータ
Sahu et al. MANDS: Malicious Node Detection System for Sinkhole Attack in WSN Using DRI and Cross Check Method
Abraham et al. Evolution of intrusion detection systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: American Florida

Patentee after: L3 Hershey Technology Co.

Address before: American Florida

Patentee before: Harris Corp.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180703