CN107395591A - 一种功能等价体集合的异构度评估方法及系统 - Google Patents
一种功能等价体集合的异构度评估方法及系统 Download PDFInfo
- Publication number
- CN107395591A CN107395591A CN201710592245.1A CN201710592245A CN107395591A CN 107395591 A CN107395591 A CN 107395591A CN 201710592245 A CN201710592245 A CN 201710592245A CN 107395591 A CN107395591 A CN 107395591A
- Authority
- CN
- China
- Prior art keywords
- function equivalence
- equivalence body
- isomery
- body set
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Investigating Or Analysing Biological Materials (AREA)
Abstract
本发明属于网络空间安全防护技术领域,尤其涉及一种功能等价体集合的异构度评估方法及系统。一种功能等价体集合的异构度评估方法,包括:将功能等价体集合中的每个功能等价体划分为1个以上独立功能层;计算任意两个功能等价体的任一独立功能层的异构度值;计算任意两个功能等价体的异构度归一化值;根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值;根据各功能等价体集合的异构度评估值进行功能等价体集合调度。一种功能等价体集合的异构度评估系统,包括:划分模块;第一计算模块;第二计算模块;第三计算模块;调度模块。本发明对拟态防御架构下功能等价体的异构度给出了定量评估方法。
Description
技术领域
本发明属于网络空间安全防护技术领域,尤其涉及一种功能等价体集合的异构度评估方法及系统。
背景技术
随着网络设备和服务的不断发展和普及,人们对网络空间的依赖性越来越强,而网络安全的重要性也愈发凸显。传统的网络空间领域中,完成特定服务功能的设备和装置(包括软件和硬件)对外表征的属性是静态的、确定的,且与其内在结构之间存在强相关的对应关系,攻击者通过对其表征内容和对应关系的收集与分析,可以在一定程度上掌握有关设备和装置内部的具体信息,并可能发现可利用的漏洞或缺陷,进而实施入侵,威胁网络空间安全。
拟态防御架构是一种应对网络攻击威胁的新技术,通过构建动态异构冗余的系统架构和运行机制能够实现针对未知系统漏洞或后门的入侵防御。在拟态防御系统中,冗余控制器接收外部控制参数,生成冗余调度策略和结果仲裁策略,分别发送给输入代理器和输出代理器,输入代理器依据接收到的冗余调度策略选择相应的功能等价体响应外部服务请求,功能等价体将结果发送至输出代理器,输出代理器根据冗余控制器生成的结果仲裁策略对各个结果进行判决,最终选择一路作为响应输出。
异构的功能等价体是拟态防御系统的基本功能单元,其异构属性是避免攻击者利用相同或相近漏洞和后门达成攻击目的的关键要素之一。功能等价体是能够提供相同功能的多个装置、构件、软件等。异构功能等价体是通过运用不同的逻辑架构、不同的实现方式、不同的开发人员等,实现的具备共同功能的多个装置、构件、软件。异构功能等价体通过相异的逻辑架构、代码实现等避免共性的漏洞和缺陷。同时,功能等价体之间的差异越大,产生共性漏洞和缺陷的概率越低。理论上说,在拟态架构中,使用完全相异的功能等价体能够实现更高的安全性。然而,由于软硬件架构种类限制、平台数量有限、开发人员水平局限等因素,当可用功能等价体数量较多时,难以全部构造从硬件机构、支撑平台到应用软件都完全异构的功能等价体,往往在某些功能等价体间存在一定的同构现象。而同构部分所存在漏洞和后门一旦被利用,将极大地降低拟态架构系统的安全性。调度的功能等价体集合中,同构的部分比例越高,系统安全性越低。因此,在调度中需要考虑功能等价体间的异构度差异,而对功能等价体集合的异构度评估是实施高安全性调度的基础。
现有的拟态防御架构相关研究中,对功能等价体的异构度只做了定性的描述,将其描述为“两个具有相同功能的元素之间的差异程度”,但缺乏定量的定义和分析。如果将异构度的主体概念外延,有文献定义了网络节点的异构度,网络节点的异构度取决于物理性能和网络物理带宽,用于刻画节点的端属性,其中物理性能取决于CPU计算速度、总线带宽及内存大小等。有文献定义了应用程序的异构度,提出了三种相异距离函数,分别是异构差值度量(HVDM)、内插差值度量(IVDM)和窗口差值度量(WVDM),用于处理具有连续和离散变量的应用程序。
拟态防御架构具有内生安全性的关键之一是其多个功能等价体的异构性。作为系统响应外部服务请求的功能主体,只有异构的功能等价体才能够避免在同一时间或场景下被攻击者同时攻破,“异构”是功能等价体规避被攻击者同时嗅探和利用系统漏洞缺陷的基础。然而,目前缺少对功能等价体集合异构性度量的研究,导致在功能等价体池中调度若干功能等价体响应外部服务请求时,缺乏调度依据,难以实施最优化调度,进而难以从根本上保证整个拟态架构系统的安全性。
发明内容
本发明的目的在于克服上述网络空间安全防护技术的不足,提供了一种功能等价体集合的异构度评估方法及系统,对拟态防御架构下功能等价体的异构度给出了定量评估方法。
为了实现上述目的,本发明采用以下技术方案:
一种功能等价体集合的异构度评估方法,包括以下步骤:
步骤1:在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层;
步骤2:计算任意两个功能等价体的任一独立功能层的异构度值;
步骤3:计算任意两个功能等价体的异构度归一化值;
步骤4:根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值;
步骤5:根据各功能等价体集合的异构度评估值进行功能等价体集合调度。
优选地,所述异构度值为大于或等于0且小于或等于1的值,定义当两个功能等价体的独立功能层完全同构时,异构度值为0,当两个功能等价体的独立功能层完全异构时,异构度值为1。
优选地,所述步骤3包括:
步骤3.1:将任意两个功能等价体的所有独立功能层的异构度值进行求和计算;
步骤3.2:将计算结果除以独立功能层的个数,得到任意两个功能等价体的异构度归一化值。
优选地,所述步骤4包括:
步骤4.1:根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合中任意两个功能等价体的异构度归一化值;
步骤4.2:将功能等价体集合中的所有任意两个功能等价体的异构度归一化值进行求和,将求和结果作为功能等价体集合的异构度评估值。
优选地,所述步骤5包括:
步骤5.1:比较得出的各功能等价体集合的异构度评估值;
步骤5.2:对异构度评估值最大的功能等价体集合进行调度。
基于上述的一种功能等价体集合的异构度评估方法的一种功能等价体集合的异构度评估系统,包括:
划分模块,用于在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层;
第一计算模块,用于计算任意两个功能等价体的任一独立功能层的异构度值;
第二计算模块,用于计算任意两个功能等价体的异构度归一化值;
第三计算模块,用于根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值;
调度模块,用于根据各功能等价体集合的异构度评估值进行功能等价体集合调度。
优选地,所述第二计算模块进一步包括:
第二计算第一子模块,用于将任意两个功能等价体的所有独立功能层的异构度值进行求和计算;
第二计算第二子模块,用于将计算结果除以独立功能层的个数,得到任意两个功能等价体的异构度归一化值。
优选地,所述第三计算模块进一步包括:
第三计算第一子模块,用于根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合中任意两个功能等价体的异构度归一化值;
第三计算第二子模块,将功能等价体集合中的所有任意两个功能等价体的异构度归一化值进行求和,将求和结果作为功能等价体集合的异构度评估值。
优选地,所述调度模块进一步包括:
比较模块,用于比较得出的各功能等价体集合的异构度评估值;
调度子模块,用于对异构度评估值最大的功能等价体集合进行调度。
与现有技术相比,本发明具有的有益效果:
本发明提供的一种功能等价体集合的异构度评估方法,从分析构成功能等价体的独立功能层出发,考虑各个独立功能层的异构性因素,给出了功能等价体集合的异构度定量评估方法,具有以下优势:
1)对拟态防御架构下功能等价体的异构度给出了定量评估方法,将功能等价体的异构度从以往的定性描述推进到定量定义,为高安全性的拟态调度策略设计提供了定量依据;
2)通过将各个功能等价体划分为独立功能层,对复杂功能等价体实施多维分析,使得对功能等价体集合的异构度评估值能够较为准确细致地反应各个功能等价体间的异构程度度量。
附图说明
图1为本发明一种功能等价体集合的异构度评估方法的基本流程示意图之一。
图2为本发明一种功能等价体集合的异构度评估方法的基本流程示意图之二。
图3为本发明一种功能等价体集合的异构度评估系统的结构示意图之一。
图4为本发明一种功能等价体集合的异构度评估系统的结构示意图之二。
具体实施方式
为了便于理解,对本发明的具体实施方式中出现的部分名词作以下解释说明:
拟态防御:是一种主动防御行为,由于其思想已被应用于网络空间安全领域,因此常作为网络空间拟态防御的简称。
ARM:英国Acorn有限公司设计的低功耗成本的RISC微处理器架构。由于节能的特点,ARM架构的处理器非常适用于移动通信领域。
x86:x86指令集架构是由Intel公司推出的一种CISC指令集,在台式电脑和便携式笔记本CPU中应用广泛。
MIPS:Micro processor without Interlocked Piped Stages,无内部互锁流水级的RISC指令集架构,最早由斯坦福大学Hennessy教授领导的研究小组研究出,其机制是尽量利用软件办法避免流水线中的数据相关问题。
PowerPC:Performance Optimization With Enhanced RISC–PerformanceComputing,有时简称PPC,是一种精简指令集(RISC)架构,其基本设计源自IBM公司的POWER架构。
VxWorks:是美国Wind River System公司,即WRS公司推出的一个实时操作系统。
下面结合附图和具体的实施例对本发明做进一步的解释说明:
实施例一:
如图1所示,本发明的一种功能等价体集合的异构度评估方法,包括以下步骤:
步骤S101:在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层。
步骤S102:计算任意两个功能等价体的任一独立功能层的异构度值。
步骤S103:计算任意两个功能等价体的异构度归一化值。
步骤S104:根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值。
步骤S105:根据各功能等价体集合的异构度评估值进行功能等价体集合调度。
值得说明的是,所述异构度值为大于或等于0且小于或等于1的值,定义当两个功能等价体的独立功能层完全同构时,异构度值为0,当两个功能等价体的独立功能层完全异构时,异构度值为1。
实施例二:
如图2所示,本发明的另一种功能等价体集合的异构度评估方法,包括以下步骤:
步骤S201:在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层。
步骤S202:计算任意两个功能等价体的任一独立功能层的异构度值,所述异构度值为大于或等于0且小于或等于1的值,定义当两个功能等价体的独立功能层完全同构时,异构度值为0,当两个功能等价体的独立功能层完全异构时,异构度值为1。
步骤S203:将任意两个功能等价体的所有独立功能层的异构度值进行求和计算。
步骤S204:将计算结果除以独立功能层的个数,得到任意两个功能等价体的异构度归一化值。
步骤S205:根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合中任意两个功能等价体的异构度归一化值。
步骤S206:将功能等价体集合中的所有任意两个功能等价体的异构度归一化值进行求和,将求和结果作为功能等价体集合的异构度评估值。
步骤S207:比较得出的各功能等价体集合的异构度评估值。
步骤S208:对异构度评估值最大的功能等价体集合进行调度。
作为一种可实施的方式,在一个拟态架构网络数据处理设备中,功能等价体集合包括四个可用的功能等价体P={p1,p2,p3,p4},其中每个功能等价体可划分为三个独立功能层,分别为独立功能层1:底层硬件、独立功能层2:操作系统和独立功能层3:应用程序。底层处理功能硬件均为CPU,架构分别为ARM、x86、MIPS和PowerPC,操作系统分别为WinXP、Win7、Linux和VxWorks,应用程序分别为不同开发人员开发的、适用于不同操作系统的应用软件,分别用App1、App2、App3和App4指代,其中App1、App3和App4使用C语言开发,App2使用Java语言开发。
对该拟态防御架构下的功能等价体集合的不同子集进行异构度评估。具体如下:
计算任意两个功能等价体的任一独立功能层的异构度值:
对于功能等价体子集{p1,p2},其各独立功能层异构度值如表1所示:
表1
功能等价体1 | 功能等价体2 | 异构度值 |
ARM CPU | x86CPU | 0.9 |
WinXP | Win7 | 0.1 |
App1 | App2 | 0.7 |
其中,对于独立功能层1,CPU架构分别为ARM与x86,ARM与x86是两个完全不同不兼容的架构,异构度较大,但两个处理硬件均为CPU,因此将其异构度量化为0.9;对于独立功能层2,WinXP和Win7均为Windows系列操作系统,属于两个不同的版本,内部代码具有一定的区别,因此将其异构度量化为0.1;对于独立功能层3,App1和App2由两组不同的开发人员开发,且App1使用C语言开发,App2使用Java语言开发,异构度较大,但由于均使用了Windows操作系统的一些API接口函数,故减小了其异构度,将其异构度量化为0.7。
对于功能等价体子集{p1,p3},其各独立功能层异构度值如表2所示:
表2
功能等价体1 | 功能等价体3 | 异构度值 |
ARM CPU | MIPS CPU | 0.9 |
WinXP | Linux | 1 |
App1 | App3 | 0.8 |
其中,对于独立功能层1,CPU架构分别为ARM与MIPS,ARM与MIPS是两个完全不同不兼容的架构,异构度较大,但两个处理硬件均为CPU,因此将其异构度量化为0.9;对于独立功能层2,WinXP和Linux为两种完全不同的操作系统,互相不兼容,因此将其异构度量化为1;对于独立功能层3,App1和App2由两组不同的开发人员开发,且App1使用了Windows操作系统的一些API接口函数,而App2运行于Linux系统环境,未使用任何Windows系统API,但两个应用程序的通讯模块的实现方式是相同的,故将其异构度量化为0.8。
对于功能等价体子集{p1,p4},其各独立功能层异构度值如表3所示:
表3
功能等价体1 | 功能等价体4 | 异构度值 |
ARM CPU | PowerPC CPU | 0.9 |
WinXP | VxWorks | 1 |
App1 | App4 | 0.8 |
其中,对于独立功能层1,CPU架构分别为ARM与PowerPC,ARM与PowerPC是两个完全不同、不兼容的架构,异构度较大,但两个处理硬件均为CPU,因此将其异构度量化为0.9;对于独立功能层2,WinXP和VxWorks为两种完全不同的操作系统,互相不兼容,因此将其异构度量化为1;对于独立功能层3,App1和App4由两组不同的开发人员开发,且App1使用了Windows操作系统的一些API接口函数,而App2运行于VxWorks系统环境,未使用任何Windows系统API,但两个应用程序的通讯模块的实现方式是相同的,故将其异构度量化为0.8。
对于功能等价体子集{p2,p3},其各独立功能层异构度值如表4所示:
表4
功能等价体2 | 功能等价体3 | 异构度值 |
x86CPU | MIPS CPU | 0.9 |
Win7 | Linux | 1 |
App2 | App3 | 1 |
其中,对于独立功能层1,CPU架构分别为x86与MIPS,x86与MIPS是两个完全不同、不兼容的架构,异构度较大,但两个处理硬件均为CPU,因此将异构度量化为0.9;对于独立功能层2,Win7和Linux为两种完全不同的操作系统,互相不兼容,因此将其异构度量化为1;对于独立功能层3,App2和App3由两组不同的开发人员开发,且App2使用Java语言编写,App3使用C语言编写,故将异构度量化为1。
对于功能等价体子集{p2,p4},其各独立功能层异构度值如表5所示:
表5
功能等价体2 | 功能等价体4 | 异构度值 |
x86CPU | PowerPC CPU | 0.9 |
Win7 | VxWorks | 1 |
App2 | App4 | 1 |
其中,对于独立功能层1,CPU架构分别为x86与PowerPC,x86与PowerPC是两个完全不同、不兼容的架构,异构度较大,但两个处理硬件均为CPU,因此将其异构度量化为0.9;对于独立功能层2,Win7和VxWorks为两种完全不同的操作系统,互相不兼容,因此将其异构度量化为1;对于独立功能层3,App2和App4由两组不同的开发人员开发,且App2使用Java语言开发,App2使用C语言开发,实现方式完全不同,因此将其异构度量化为1。
对于功能等价体子集{p3,p4},其各独立功能层异构度值如表6所示:
表6
功能等价体3 | 功能等价体4 | 异构度值 |
MIPS CPU | PowerPC CPU | 0.9 |
Linux | VxWorks | 1 |
App3 | App4 | 0.8 |
其中,对于独立功能层1,CPU架构分别为MIPS与PowerPC,MIPS与PowerPC是两个完全不同不兼容的架构,异构度较大,但两个处理硬件均为CPU,因此将其异构度量化为0.9;对于独立功能层2,Linux和VxWorks为两种完全不同的操作系统,互相不兼容,因此将其异构度量化为1;对于独立功能层3,App3和App4由两组不同的开发人员开发,且App2使用Java语言开发,App2使用C语言开发,但二者的磁盘读写模块实现方式相同,因此将其异构度量化为0.8。
计算任意两个功能等价体的异构度归一化值:
假设异构度归一化值为H(m,n),其中m和n为功能等价体集合的任意两个功能等价体,则:
H(p1,p2)=(0.9+0.1+0.7)/3=0.57
H(p1,p3)=(0.9+1+0.8)/3=0.9
H(p1,p4)=(0.9+1+0.8)/3=0.9
H(p2,p3)=(0.9+1+1)/3=0.97
H(p2,p4)=(0.9+1+1)/3=0.97
H(p3,p4)=(0.9+1+0.8)/3=0.9
假设需要调度的异构功能等价体数量为3,则有:
H(p1,p2,p3)=H(p1,p2)+H(p1,p3)+H(p2,p3)=0.57+0.9+0.97=2.44
H(p1,p2,p4)=H(p1,p2)+H(p1,p4)+H(p2,p4)=0.57+0.9+0.97=2.44
H(p1,p3,p4)=H(p1,p3)+H(p1,p4)+H(p3,p4)=0.9+0.9+0.9=2.7
H(p2,p3,p4)=H(p2,p3)+H(p2,p4)+H(p3,p4)=0.97+0.97+0.9=2.84
在该拟态防御架构网络数据处理设备中,在调度数量为3的前提下,选择异构度最大的集合{p2,p3,p4}进行拟态调度,能够最大程度地降低功能等价体间同构的比例,减小基于同构部分漏洞或后门攻击的概率,获得最大的系统安全性。
值得说明的是,在本实施例中,底层处理功能硬件为多种架构的CPU,其架构分别为ARM、x86、MIPS和PowerPC。
实施例三:
如图3所示,本发明的一种功能等价体集合的异构度评估系统,包括:
划分模块301,用于在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层。
第一计算模块302,用于计算任意两个功能等价体的任一独立功能层的异构度值。
第二计算模块303,用于计算任意两个功能等价体的异构度归一化值。
第三计算模块304,用于根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值。
调度模块305,用于根据各功能等价体集合的异构度评估值进行功能等价体集合调度。
实施例四:
如图4所示,本发明的另一种功能等价体集合的异构度评估系统,包括:
划分模块401,用于在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层。
第一计算模块402,用于计算任意两个功能等价体的任一独立功能层的异构度值。
第二计算模块403,用于计算任意两个功能等价体的异构度归一化值。
第三计算模块404,用于根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值。
调度模块405,用于根据各功能等价体集合的异构度评估值进行功能等价体集合调度。
所述第二计算模块403进一步包括:
第二计算第一子模块4031,用于将任意两个功能等价体的所有独立功能层的异构度值进行求和计算;
第二计算第二子模块4032,用于将计算结果除以独立功能层的个数,得到任意两个功能等价体的异构度归一化值。
所述第三计算模块404进一步包括:
第三计算第一子模块4041,用于根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合中任意两个功能等价体的异构度归一化值;
第三计算第二子模块4042,将功能等价体集合中的所有任意两个功能等价体的异构度归一化值进行求和,将求和结果作为功能等价体集合的异构度评估值。
所述调度模块405进一步包括:
比较模块4051,用于比较得出的各功能等价体集合的异构度评估值;
调度子模块4052,用于对异构度评估值最大的功能等价体集合进行调度。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种功能等价体集合的异构度评估方法,其特征在于,包括以下步骤:
步骤1:在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层;
步骤2:计算任意两个功能等价体的任一独立功能层的异构度值;
步骤3:计算任意两个功能等价体的异构度归一化值;
步骤4:根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值;
步骤5:根据各功能等价体集合的异构度评估值进行功能等价体集合调度。
2.根据权利要求1所述的一种功能等价体集合的异构度评估方法,其特征在于,所述异构度值为大于或等于0且小于或等于1的值,定义当两个功能等价体的独立功能层完全同构时,异构度值为0,当两个功能等价体的独立功能层完全异构时,异构度值为1。
3.根据权利要求1所述的一种功能等价体集合的异构度评估方法,其特征在于,所述步骤3包括:
步骤3.1:将任意两个功能等价体的所有独立功能层的异构度值进行求和计算;
步骤3.2:将计算结果除以独立功能层的个数,得到任意两个功能等价体的异构度归一化值。
4.根据权利要求1所述的一种功能等价体集合的异构度评估方法,其特征在于,所述步骤4包括:
步骤4.1:根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合中任意两个功能等价体的异构度归一化值;
步骤4.2:将功能等价体集合中的所有任意两个功能等价体的异构度归一化值进行求和,将求和结果作为功能等价体集合的异构度评估值。
5.根据权利要求1所述的一种功能等价体集合的异构度评估方法,其特征在于,所述步骤5包括:
步骤5.1:比较得出的各功能等价体集合的异构度评估值;
步骤5.2:对异构度评估值最大的功能等价体集合进行调度。
6.基于权利要求1-5任一所述的一种功能等价体集合的异构度评估方法的一种功能等价体集合的异构度评估系统,其特征在于,包括:
划分模块,用于在拟态防御架构下,按照功能等价体的功能实现结构,将功能等价体集合中的每个功能等价体划分为1个以上独立功能层;
第一计算模块,用于计算任意两个功能等价体的任一独立功能层的异构度值;
第二计算模块,用于计算任意两个功能等价体的异构度归一化值;
第三计算模块,用于根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合的异构度评估值;
调度模块,用于根据各功能等价体集合的异构度评估值进行功能等价体集合调度。
7.根据权利要求6所述的一种功能等价体集合的异构度评估系统,其特征在于,所述第二计算模块进一步包括:
第二计算第一子模块,用于将任意两个功能等价体的所有独立功能层的异构度值进行求和计算;
第二计算第二子模块,用于将计算结果除以独立功能层的个数,得到任意两个功能等价体的异构度归一化值。
8.基于权利要求6所述的一种功能等价体集合的异构度评估系统,其特征在于,所述第三计算模块进一步包括:
第三计算第一子模块,用于根据需要调度的功能等价体的数量,计算对应数量的任意功能等价体集合中任意两个功能等价体的异构度归一化值;
第三计算第二子模块,将功能等价体集合中的所有任意两个功能等价体的异构度归一化值进行求和,将求和结果作为功能等价体集合的异构度评估值。
9.根据权利要求6所述的一种功能等价体集合的异构度评估系统,其特征在于,所述调度模块进一步包括:
比较模块,用于比较得出的各功能等价体集合的异构度评估值;
调度子模块,用于对异构度评估值最大的功能等价体集合进行调度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710592245.1A CN107395591B (zh) | 2017-07-19 | 2017-07-19 | 一种功能等价体集合的异构度评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710592245.1A CN107395591B (zh) | 2017-07-19 | 2017-07-19 | 一种功能等价体集合的异构度评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107395591A true CN107395591A (zh) | 2017-11-24 |
CN107395591B CN107395591B (zh) | 2019-08-20 |
Family
ID=60337109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710592245.1A Active CN107395591B (zh) | 2017-07-19 | 2017-07-19 | 一种功能等价体集合的异构度评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107395591B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107347066A (zh) * | 2017-07-05 | 2017-11-14 | 中国人民解放军信息工程大学 | 一种功能等价体异构度最大化调度方法及装置 |
CN109818951A (zh) * | 2019-01-18 | 2019-05-28 | 中国人民解放军战略支援部队信息工程大学 | 一种功能等价执行体可信度评估方法及装置 |
CN110048992A (zh) * | 2018-01-17 | 2019-07-23 | 北京中科晶上超媒体信息技术有限公司 | 一种构建动态异构冗余架构的方法 |
CN110287706A (zh) * | 2019-06-27 | 2019-09-27 | 上海交通大学 | 面向拟态防御系统的安全性检测系统及方法 |
CN110740077A (zh) * | 2019-09-24 | 2020-01-31 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 基于网络抓包的拟态系统异构性测试系统、方法及装置 |
CN110830462A (zh) * | 2019-10-30 | 2020-02-21 | 南京理工大学 | 一种面向拟态防御架构的安全性分析方法 |
CN111641529A (zh) * | 2020-06-15 | 2020-09-08 | 深圳供电局有限公司 | 网络环境中执行体组合的异构度量、确定方法及相关装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106156631A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种服务功能与结构表征不确定的软硬件装置 |
CN106161418A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种异构功能等价体输出服务响应的装置及方法 |
CN106161419A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种异构功能等价体同步装置 |
-
2017
- 2017-07-19 CN CN201710592245.1A patent/CN107395591B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106156631A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种服务功能与结构表征不确定的软硬件装置 |
CN106161418A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种异构功能等价体输出服务响应的装置及方法 |
CN106161419A (zh) * | 2015-06-01 | 2016-11-23 | 上海红神信息技术有限公司 | 一种异构功能等价体同步装置 |
Non-Patent Citations (1)
Title |
---|
扈红超等: "拟态防御 DHR 模型若干问题探讨和性能评估", 《信 息 安 全 学 报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107347066A (zh) * | 2017-07-05 | 2017-11-14 | 中国人民解放军信息工程大学 | 一种功能等价体异构度最大化调度方法及装置 |
CN107347066B (zh) * | 2017-07-05 | 2019-08-20 | 中国人民解放军信息工程大学 | 一种功能等价体异构度最大化调度方法及装置 |
CN110048992B (zh) * | 2018-01-17 | 2021-10-15 | 北京中科晶上超媒体信息技术有限公司 | 一种构建动态异构冗余架构的方法 |
CN110048992A (zh) * | 2018-01-17 | 2019-07-23 | 北京中科晶上超媒体信息技术有限公司 | 一种构建动态异构冗余架构的方法 |
CN109818951B (zh) * | 2019-01-18 | 2021-08-03 | 中国人民解放军战略支援部队信息工程大学 | 一种功能等价执行体可信度评估方法及装置 |
CN109818951A (zh) * | 2019-01-18 | 2019-05-28 | 中国人民解放军战略支援部队信息工程大学 | 一种功能等价执行体可信度评估方法及装置 |
CN110287706A (zh) * | 2019-06-27 | 2019-09-27 | 上海交通大学 | 面向拟态防御系统的安全性检测系统及方法 |
CN110287706B (zh) * | 2019-06-27 | 2022-11-25 | 上海交通大学 | 面向拟态防御系统的安全性检测系统及方法 |
CN110740077A (zh) * | 2019-09-24 | 2020-01-31 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 基于网络抓包的拟态系统异构性测试系统、方法及装置 |
CN110740077B (zh) * | 2019-09-24 | 2021-05-11 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 基于网络抓包的拟态系统异构性测试系统、方法及装置 |
CN110830462A (zh) * | 2019-10-30 | 2020-02-21 | 南京理工大学 | 一种面向拟态防御架构的安全性分析方法 |
CN111641529A (zh) * | 2020-06-15 | 2020-09-08 | 深圳供电局有限公司 | 网络环境中执行体组合的异构度量、确定方法及相关装置 |
CN111641529B (zh) * | 2020-06-15 | 2023-04-18 | 深圳供电局有限公司 | 网络环境中执行体组合的异构度量、确定方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107395591B (zh) | 2019-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107395591B (zh) | 一种功能等价体集合的异构度评估方法及系统 | |
Zhu et al. | A novel approach to workload prediction using attention-based LSTM encoder-decoder network in cloud environment | |
Abazari et al. | MOWS: multi-objective workflow scheduling in cloud computing based on heuristic algorithm | |
Chen et al. | Deadline constrained cloud computing resources scheduling for cost optimization based on dynamic objective genetic algorithm | |
Kumar et al. | Ensemble learning based predictive framework for virtual machine resource request prediction | |
US11334671B2 (en) | Adding adversarial robustness to trained machine learning models | |
Li et al. | A neural network based distributed intrusion detection system on cloud platform | |
CN107347066B (zh) | 一种功能等价体异构度最大化调度方法及装置 | |
US11397891B2 (en) | Interpretability-aware adversarial attack and defense method for deep learnings | |
Wang et al. | Containerguard: A real-time attack detection system in container-based big data platform | |
US20210191759A1 (en) | Elastic Execution of Machine Learning Workloads Using Application Based Profiling | |
CN111145076A (zh) | 数据并行化处理方法、系统、设备及存储介质 | |
CN111447246B (zh) | 一种基于异构信息网络的节点脆弱性估计方法和系统 | |
Akter et al. | Edge intelligence-based privacy protection framework for iot-based smart healthcare systems | |
EP2907026A1 (en) | Reference attribute annotation signifying no external reference | |
Chen et al. | Silhouette: Efficient cloud configuration exploration for large-scale analytics | |
Tao et al. | A trustworthy management approach for cloud services QoS data | |
US20230402125A1 (en) | Drug screening model construction method, a drug screening model construction device, a drug screening method, apparatus and a medium | |
Li et al. | G-Fuzz: a directed fuzzing framework for gVisor | |
Timčenko et al. | An IoT business environment for multi objective cloud computing sustainability assessment framework | |
Xu et al. | Vulnerability Detection of Ethereum Smart Contract Based on SolBERT-BiGRU-Attention Hybrid Neural Model. | |
Jäger et al. | Introducing the factor importance to trust of sources and certainty of data in knowledge processing systems-a new approach for incorporation and processing | |
Wakhare | Malware Detection in Android platform using DNN | |
Shi et al. | The Interval‐Valued Intuitionistic Fuzzy Optimized Weighted Bonferroni Means and Their Application | |
Gupta et al. | Fault aware intelligent resource allocation using Big Bang-Big Crunch trained neural network for cloud infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |