CN112217604B - 应用于网络安全防御系统的输入输出系统 - Google Patents

应用于网络安全防御系统的输入输出系统 Download PDF

Info

Publication number
CN112217604B
CN112217604B CN202010519102.XA CN202010519102A CN112217604B CN 112217604 B CN112217604 B CN 112217604B CN 202010519102 A CN202010519102 A CN 202010519102A CN 112217604 B CN112217604 B CN 112217604B
Authority
CN
China
Prior art keywords
module
program
data
input
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010519102.XA
Other languages
English (en)
Other versions
CN112217604A (zh
Inventor
贺磊
邬江兴
刘勤让
宋克
魏帅
沈建良
谭立波
李彧
任权
周俊
傅敏
张伟丽
丁瑞浩
郭义伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Network Communication and Security Zijinshan Laboratory
China National Digital Switching System Engineering and Technological R&D Center
Original Assignee
Network Communication and Security Zijinshan Laboratory
China National Digital Switching System Engineering and Technological R&D Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Network Communication and Security Zijinshan Laboratory, China National Digital Switching System Engineering and Technological R&D Center filed Critical Network Communication and Security Zijinshan Laboratory
Priority to CN202010519102.XA priority Critical patent/CN112217604B/zh
Publication of CN112217604A publication Critical patent/CN112217604A/zh
Priority to US17/789,082 priority patent/US20230039521A1/en
Priority to PCT/CN2021/098596 priority patent/WO2021249335A1/zh
Application granted granted Critical
Publication of CN112217604B publication Critical patent/CN112217604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0096Channel splitting in point-to-point links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Hardware Redundancy (AREA)

Abstract

本申请提供了应用于网络安全防御系统的输入输出系统,对结构编码单元和纠错译码单元进行划分,结构编码单元被划分为输入分路模块和输入代理模块,纠错译码单元被划分为输出选路模块、输出代理模块、裁决分路模块、裁决代理模块和表决模块。输入分路模块用于报文的复制和分发,裁决分路模块用于数据的复制和分发,表决模块用于表决,输出选路模块用于依据表决模块的表决结果,从输出代理模块的处理结果中选择输出结果。被划分出的输出选路模块、裁决分路模块和表决模块的功能简单,被验证无后门。因为上述模块和单元具备记忆消除功能,且输入代理、输出代理模块和裁决代理模块可以使用动态异构冗余机制设置,所以输入端和输出端具备较高的安全性。

Description

应用于网络安全防御系统的输入输出系统
技术领域
本申请涉及电子信息领域,尤其涉及一种应用于网络安全防御系统的输入输出系统。
背景技术
就一般意义而言,网络空间信息系统的各种计算机、和信息与通信设备都可以视为图灵机的某种表达,可以接受、存储和运行一段能用图灵机描述的程序,运行该程序可实现所描述的算法,因此,网络空间信息系统可以抽象为,一种有处理能力的可重构有记忆信道。网络空间信息系统的安全性是目前的研究热点。
发明内容
申请人在研究的过程中,提出了一种网络安全防御系统,如图1所示,在图1所示的系统中,使用动态异构冗余机制作为安全防御的手段之一。但该系统的输入端和输出端,具有单点通信的特点,而单点通信无法使用动态异构冗余机制,因此,如何提高图1所示的系统的输出端和输出端的安全性,成为亟待解决的技术问题。
本申请提供了一种应用于网络安全防御系统的输入输出系统,目的在于提高应用于网络安全防御系统的输入输出的安全性的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种应用于网络安全防御系统的输入输出系统,包括:
结构编码单元和纠错译码单元;
所述结构编码单元被划分为:输入分路模块和输入代理模块,所述输入分路模块用于报文的复制和分发,且被验证无后门,以及具备记忆消除功能,所述记忆消除功能用于消除对于广义扰动影响的记忆;
所述纠错译码单元被划分为:输出选路模块、输出代理模块、裁决分路模块、裁决代理模块和表决模块;
所述裁决分路模块用于数据的复制和分发;所述表决模块用于表决;所述输出选路模块用于依据所述表决模块的表决结果,从所述输出代理模块的处理结果中选择输出结果;
所述输出选路模块、裁决分路模块和表决模块被验证无后门,且具备所述记忆消除功能;
至少所述输出代理模块和所述裁决代理模块使用动态异构冗余机制设置。
可选地,输入分路模块、所述输出选路模块、所述裁决分路模块和所述表决模块中的任意一个模块为目标模块;
所述目标模块包括:
被配置冗余和替换机制的模块,和\或,被配置非随机扰动记忆消除机制的模块;
所述冗余和替换机制使得所述目标模块消除对随机扰动影响的记忆;
所述非随机扰动记忆消除机制包括:程序固化、程序防篡改、数据初始化和数据防篡改中的至少一项。
可选地,程序固化包括:
固化所述目标模块中运行的程序,使得所述程序的逻辑不可更改,和/或,对使用者固化所述目标模块中运行的程序,使得所述使用者不可更改所述程序的逻辑;
所述程序防篡改包括以下至少一项:
对比所述程序和所述程序的备份程序,并响应于所述程序与所述备份程序的逻辑不同,使用所述备份程序替换所述程序;
基于所述程序中预设的恢复方法,周期性或非周期性恢复所述程序;
基于预设的校验方法,实时或非实时校验所述程序;
基于预设的加密或纠错编码,实时或非实时纠错所述程序。
可选地,数据初始化包括:
初始化所述数据的存储空间,和/或,清理所述数据的存储空间;
所述数据防篡改包括以下至少一项:
对比所述数据与所述数据的备份数据,并响应于所述数据与所述备份数据不同,使用所述备份数据替换所述数据;
基于所述数据中预设的校验、加密或纠错编码,校验或纠错所述数据,并响应于校验结果指示所述数据更改,初始化所述数据。
可选地,输入分路模块用于将接收到的用户请求报文复制为多份,并将多份所述用户请求报文分发给所述输入代理模块;
所述输入代理模块使用动态异构冗余机制设置。
可选地,输入代理模块用于接收用户请求报文,并将所述用户请求报文发送至所述输入分路模块;
所述输入分路模块用于,将所述用户请求报文复制为多份,并将多份所述用户请求报文分发给业务执行体。
一种应用于网络安全防御系统的输入输出系统,包括:
结构编码单元和纠错译码单元;
所述结构编码单元被划分为:输入分路模块和输入代理模块,所述输入分路模块用于报文的复制和分发,且被验证无后门,以及具备记忆消除功能,所述记忆消除功能用于消除对于广义扰动影响的记忆;
所述纠错译码单元被划分为:表决模块、输出选路模块和输出代理模块;
所述表决模块用于表决;所述输出选路模块用于依据所述表决模块的表决结果,从所述输出代理模块的处理结果中选择输出结果;
所述输出选路模块和表决模块被验证无后门,且具备所述记忆消除功能。
可选地,输入分路模块、所述输出选路模块、和所述表决模块中的任意一个模块为目标模块;
所述目标模块包括:
被配置冗余和替换机制的模块,和\或,被配置非随机扰动记忆消除机制的模块;
所述冗余和替换机制使得所述目标模块消除对随机扰动影响的记忆;
所述非随机扰动记忆消除机制包括:程序固化、程序防篡改、数据初始化和数据防篡改中的至少一项。
可选地,程序固化包括:
固化所述目标模块中运行的程序,使得所述程序的逻辑不可更改,和/或,对使用者固化所述目标模块中运行的程序,使得所述使用者不可更改所述程序的逻辑。
所述程序防篡改包括以下至少一项:
对比所述程序和所述程序的备份程序,并响应于所述程序与所述备份程序的逻辑不同,使用所述备份程序替换所述程序;
基于所述程序中预设的恢复方法,周期性或非周期性恢复所述程序;
基于预设的校验方法,实时或非实时校验所述程序;
基于预设的加密或纠错编码,实时或非实时纠错所述程序。
可选地,数据初始化包括:
初始化所述数据的存储空间,和/或,清理所述数据的存储空间。
所述数据防篡改包括以下至少一项:
对比所述数据与所述数据的备份数据,并响应于所述数据与所述备份数据不同,使用所述备份数据替换所述数据;
基于所述数据中预设的校验、加密或纠错编码,校验或纠错所述数据,并响应于校验结果指示所述数据更改,初始化所述数据。
本申请所述的应用于网络安全防御系统的输入输出系统,对结构编码单元和纠错译码单元进行划分,结构编码单元被划分为输入分路模块和输入代理模块,纠错译码单元被划分为输出选路模块、输出代理模块、裁决分路模块、裁决代理模块和表决模块。因为输入分路模块用于报文的复制和分发,裁决分路模块用于数据的复制和分发,表决模块用于表决,输出选路模块用于依据表决模块的表决结果,从输出代理模块的处理结果中选择输出结果,可见,被划分出的输出选路模块、裁决分路模块和表决模块的功能简单,因此,能够被验证无后门,并且,因为上述模块和单元具备用于消除对于广义扰动影响的记忆的记忆消除功能,又因为输入代理模块、输出代理模块和所述裁决代理模块可以使用动态异构冗余机制设置从而具备安全防御特性,所以,输入端和输出端具备较高的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为安全防御系统的结构示意图;
图2为本申请实施例公开的一种应用于网络安全防御系统的输入输出系统的结构示意图;
图3为本申请实施例公开的又一种应用于网络安全防御系统的输入输出系统的结构示意图;
图4为本申请实施例公开的又一种应用于网络安全防御系统的输入输出系统的结构示意图。
具体实施方式
图1为申请人提出的一种安全防御系统,其中,使用动态异构冗余机制防御广义扰动导致的后门和漏洞。但申请人在研究的过程中发现,输入端和输出端为单点通信,例如,输入端接收用户输入的请求报文,用户通常只会发送一次请求报文,所以,输入端和输出端不适用于动态异构冗余机制。因此,如何提高输入端和输出端的安全性,成为图1所示的系统亟待解决的问题。
面对上述问题,申请人从广义扰动导致的后门和漏洞的角度考虑,只要能消除后门和漏洞,即可提高安全性。因此,申请人创新性将输入端和输出端的功能划分为基本功能(具有单点通信的特点)和复杂功能,因为基本功能简单,所以,能够通过形式化验证,保证无后门,在此情况下,只要能够消除基本功能对于广义扰动导致的漏洞,即实现对广义扰动影响的记忆的可消除,即可实现基本功能的安全防御。
而因为将单点通信的功能分配至基本功能中,所以,复杂功能适用于动态异构冗余机制,从而实现安全防御。
基于申请人提出的上述创新性的原理,本申请公开了一种应用于网络安全防御系统的输入输出系统,用于提高输入端和输出端的安全性。需要说明的是,虽然本申请公开的输入输出系统以图1所示的系统为出发点设计,但并不限定于图1所示的系统,只要有安全防御需求的输入和输出系统,均可以使用本案公开的输入输出系统。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图2为本申请实施例公开的一种应用于网络安全防御系统的输入输出系统,包括:
结构编码单元和纠错译码单元;
其中,结构编码单元被划分为:输入分路模块和输入代理模块。纠错译码单元被划分为:输出选路模块、输出代理模块、裁决分路模块、裁决代理模块和表决模块。
结构编码单元和纠错译码单元基于上述结构的划分,实现输入和输出功能的流程如下:
1、输入分路模块用于实现报文的复制和分发功能。功能实现的具体方式,可以参见现有技术。
可选的,复制和分发功能的一种举例为:将接收到的用户请求报文复制为多份,并将多份用户请求报文分发给输入代理模块,图2中,以N个输入代理为例。
2、输入代理模块用于实现用户通信连接终结、执行体连接发起、用户业务请求报文适配(指纹消除、随机变换等)功能。功能实现的一种举例为:将接收到的用户请求报文发送至业务执行体。功能实现的具体方式,可以参见现有技术。
3、输出代理模块用于实现用户通信连接终结、执行体连接发起、用户业务请求报文适配(指纹消除、随机变换等)功能。
功能实现的一种举例为:接收业务执行体响应用户请求报文输出的执行体响应报文,输出归一化特征值(如Hash值),以适配执行体业务响应。
功能实现的具体方式,可以参见现有技术。
4、裁决分路模块用于实现数据的复制和分发功能。例如,将输出代理模块输出端的归一化特征值复制为多份,并分发给裁决代理模块。功能实现的具体方式,可以参见现有技术。
5、裁决代理模块用于根据预设的裁决算法,对输入的数据裁决,并输出裁决结果。例如,对N个归一化特征值进行裁决,输出以执行体编号矢量为内容的裁决结果。功能实现的具体方式,可以参见现有技术。
6、表决模块用于实现表决功能。例如,对输入的N个执行体编号向量,逐位进行择多,输出1个每位都是多数一致的执行体编号向量。功能实现的具体方式,可以参见现有技术。
7、输出选路模块用于实现从多个输出代理模块中,选择一个输出代理响应进行输出的功能。例如,依据表决结果指示的执行体编号向量,随机选择一个经过输出适配后的1个执行体响应报文。功能实现的具体方式,可以参见现有技术。
从以上流程可以看出,输出选路模块、裁决分路模块和表决模块用于实现基本功能,因此,可以通过形式化验证(即在设计阶段穷举所有功能进行验证,保证使用过程中所有功能都是安全的)确保无后门。
因此,只要输出选路模块、裁决分路模块和表决模块能够消除对于广义扰动影响的记忆,即可实满足基本功能的安全需求。
将输入分路模块、输出选路模块、裁决分路模块和表决模块中的任意一个模块称为目标模块,目标模块消除记忆的方式包括以下几种:
1、目标模块为被配置冗余和替换机制的模块。
冗余和替换机制是指,使用冗余(例如多个)硬件和/或软件,在一个的可靠性降低后,使用另一个替换掉可靠性降低的硬件和/或软件,以提高可靠性。
例如,本实施例中的输入表决模块为多个表决器,表决器作为物理器件,不受非随机扰动的影响,但因为有寿命,所以可靠性会降低。因此,使用两个表决器,一个作为当前使用的器件,另一个作为冗余备份,在当前使用的表决器因为可靠性降低而出现故障的情况下,启动另一个。
在目标模块为物理器件(即硬件)的情况下,各代理模块(包括输入代理模块、输出代理模块、和裁决代理模块)也为硬件(例如包括处理器和存储器),其上运行有实现各个代理模块的功能的程序。
2、目标模块为被配置非随机扰动记忆消除机制的模块。
其中,非随机扰动记忆消除机制包括:程序固化、程序防篡改、数据初始化和数据防篡改中的至少一项。
具体的,程序固化的方式包括:固化目标模块中运行的程序,使得程序的逻辑不可更改,和/或,对使用者固化目标模块中运行的程序,使得使用者不可更改程序的逻辑。固化程序的具体手段可以参见现有技术。
程序防篡改包括以下至少一项:
(1)对比程序和程序的备份程序,并响应于程序与备份程序的逻辑不同,使用述备份程序替换程序。
(2)基于程序中预设的恢复方法,周期性或非周期性恢复程序。
(3)基于预设的校验方法,实时或非实时校验程序。
(4)基于预设的加密或纠错编码,实时或非实时纠错程序。
数据初始化的方式包括:
初始化数据的存储空间,和/或,清理数据的存储空间。
数据防篡改包括以下至少一项:
(1)对比数据与数据的备份数据,并响应于数据与所述备份数据不同,使用备份数据替换数据。
(2)基于数据中预设的校验、加密或纠错编码,校验或纠错数据,并响应于校验结果指示数据更改,初始化数据。
非随机扰动记忆消除机制的上述具体实现方式,可以基于软件和/或硬件实现。
基于上述目标模块,本实施例中用于实现基本功能的各个模块,具有安全防御功能。
此外,图2中的输入代理模块、输出代理模块和裁决代理模块使用动态异构冗余机制设置,以使其具备安全防御功能。动态异构冗余机制的具体实现方式,不属于本案的范畴,这里不再赘述。
可选的,图2中的各个冗余的代理模块,为了方便管理,输入代理模块、输出代理模块可与业务执行体一一对应。编号相同的输入代理模块、输出代理模块可以与业务执行体可以划分为同一组,在清洗、调度时可以以组为单位根据裁决结果同时进行。
可选的,图2中还可以包括协议栈,协议栈用于存储预设的协议。具体的,可以包括对内协议栈和对外协议栈,对内协议栈为简化实现和消除对内协议栈同步,相同编号的输入代理模块和输出代理模块可以由同一个软硬件功能单元实现。对外协议栈用于保证各代理模块与外部通信正常,即使得输入代理模块和输出代理模块的对外协议栈的状态保持一致。
进一步的,如果采用新研的自动状态机方式,无需同步机制即可实现状态一致。如果使用无法改造的现有协议栈,则需新增同步机制,在各协议栈之间保持连接状态一致。对于只接受连接和对外发起连接情况,其处理方式类似。对于只接受连接的情况,直接采用图2所示的方法即可。对于发起连接情况,可以新增输入端或输出端发起一个连接请求,后续处理与上面方式完全相同。
可选的,如图2所示,应用于网络安全防御系统的输入输出系统,还可以与反馈控制模块进行数据交互,以进行策略的交互,即反馈控制模块可以向输入输出系统的各个模块下发策略,例如输入代理策略,并接收各个模块上报的策略,进一步的,反馈控制模块还可以与业务执行体交互策略。
图2所示的应用于网络安全防御系统的输入输出系统,将输入端和输出端按照基本功能和复杂功能进行划分,基本功能实现单点通信功能,并分别对基本功能和复杂功能配置安全防御机制,从而实现保证输入端和输出端的单点通信的前提下,提高输入端和输出端的安全性。
可以理解的是,为了降低实现难度和成本,图2所示的应用于网络安全防御系统的输入输出系统,可以进行适当简化,图3和图4分别为简化后的系统。
图3为本申请实施例公开的又一种应用于网络安全防御系统的输入输出系统,与图2相比,区别在于:输入代理模块的数量仅为一个,而不再采用动态异构冗余机制。输入代理接收用户请求报文,并将用户请求报文发送至输入分路模块。输入分路模块用于将用户请求报文复制为多份,并将多份用户请求报文分发给业务执行体。
图3中的其它模块的功能和实现方式,均可参见图2,这里不再赘述。
可选的,在实际中,业务执行体还可以通过网管和调度模块(可以看作反馈控制模块的一种实现方式)与应用于网络安全防御系统的输入输出系统相连。图3中,实线框中的模块的功能可以通过改造现有的软件实现。虚线框中的模块,可以通过改造现有的硬件和/或软件实现。本领域技术人员可以在上述功能说明部分的内容,实现改造,这里不再赘述。
图3所示的系统,与图2相比,对输入代理模块进行了简化,因此能够减低成本,但仍然可以满足安全防御的需求。因此,能够实现安全和成本之间的平衡。
图4为本申请实施例公开的又一种应用于网络安全防御系统的输入输出系统,包括:结构编码单元和纠错译码单元。
结构编码单元被划分为:输入分路模块和输入代理模块。输入代理模块的数量仅为一个,而不再采用动态异构冗余机制。输入代理接收用户请求报文,并将用户请求报文发送至输入分路模块。输入分路模块用于将用户请求报文复制为多份,并将多份用户请求报文分发给业务执行体。
纠错译码单元被划分为:表决模块、输出选路模块和输出代理模块。输出代理模块的数量仅为一个,而不再采用动态异构冗余机制。表决模块用于直接对代理模块的输出结果进行表决。输出选路模块的功能如前述实施例。
图4所示的系统,虽然输入端和输出端的复杂功能不再使用动态异构冗余机制,但因为基本功能还是可以被验证无后门且具备记忆消除功能,所以,只需针对输入代理模块和输出代理模块设计安全防御机制即可,与现有技术中,没有划分基本功能和复杂功能的输入端和输出端相比,更易实现安全防御。并且,因为结构简单,所以实现难度和成本很低。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种应用于网络安全防御系统的输入输出系统,其特征在于,包括:
结构编码单元和纠错译码单元;
所述结构编码单元被划分为:输入分路模块和输入代理模块,所述输入分路模块用于报文的复制和分发,且被验证无后门,以及具备记忆消除功能,所述记忆消除功能用于消除对于广义扰动影响的记忆,所述输入代理模块用于实现用户通信连接终结、执行体连接发起、用户业务请求报文适配功能;
所述纠错译码单元被划分为:输出选路模块、输出代理模块、裁决分路模块、裁决代理模块和表决模块;
所述裁决分路模块用于数据的复制和分发;所述表决模块用于表决;所述输出代理模块用于实现用户通信连接终结、执行体连接发起、用户业务请求报文适配功能;所述裁决代理模块用于根据预设的裁决算法,对输入的数据裁决,并输出裁决结果;所述输出选路模块用于依据所述表决模块的表决结果,从所述输出代理模块的处理结果中选择输出结果;
所述输出选路模块、裁决分路模块和表决模块被验证无后门,且具备所述记忆消除功能;
至少所述输出代理模块和所述裁决代理模块使用动态异构冗余机制设置。
2.根据权利要求1所述的系统,其特征在于,所述输入分路模块、所述输出选路模块、所述裁决分路模块和所述表决模块中的任意一个模块为目标模块;
所述目标模块包括:
被配置冗余和替换机制的模块,和\或,被配置非随机扰动记忆消除机制的模块;
所述冗余和替换机制使得所述目标模块消除对随机扰动影响的记忆;
所述非随机扰动记忆消除机制包括:程序固化、程序防篡改、数据初始化和数据防篡改中的至少一项。
3.根据权利要求2所述的系统,其特征在于,所述程序固化包括:
固化所述目标模块中运行的程序,使得所述程序的逻辑不可更改,和/或,对使用者固化所述目标模块中运行的程序,使得所述使用者不可更改所述程序的逻辑;
所述程序防篡改包括以下至少一项:
对比所述程序和所述程序的备份程序,并响应于所述程序与所述备份程序的逻辑不同,使用所述备份程序替换所述程序;
基于所述程序中预设的恢复方法,周期性或非周期性恢复所述程序;
基于预设的校验方法,实时或非实时校验所述程序;
基于预设的加密或纠错编码,实时或非实时纠错所述程序。
4.根据权利要求2所述的系统,其特征在于,所述数据初始化包括:
初始化所述数据的存储空间,和/或,清理所述数据的存储空间;
所述数据防篡改包括以下至少一项:
对比所述数据与所述数据的备份数据,并响应于所述数据与所述备份数据不同,使用所述备份数据替换所述数据;
基于所述数据中预设的校验、加密或纠错编码,校验或纠错所述数据,并响应于校验结果指示所述数据更改,初始化所述数据。
5.根据权利要求1-4任一项所述的系统,其特征在于,所述输入分路模块用于将接收到的用户请求报文复制为多份,并将多份所述用户请求报文分发给所述输入代理模块;
所述输入代理模块使用动态异构冗余机制设置。
6.根据权利要求1-4任一项所述的系统,其特征在于,所述输入代理模块用于接收用户请求报文,并将所述用户请求报文发送至所述输入分路模块;
所述输入分路模块用于,将所述用户请求报文复制为多份,并将多份所述用户请求报文分发给业务执行体。
7.一种应用于网络安全防御系统的输入输出系统,其特征在于,包括:
结构编码单元和纠错译码单元;
所述结构编码单元被划分为:输入分路模块和输入代理模块,所述输入分路模块用于报文的复制和分发,且被验证无后门,以及具备记忆消除功能,所述记忆消除功能用于消除对于广义扰动影响的记忆,所述输入代理模块用于实现用户通信连接终结、执行体连接发起、用户业务请求报文适配功能;
所述纠错译码单元被划分为:表决模块、输出选路模块和输出代理模块;
所述输出代理模块用于实现用户通信连接终结、执行体连接发起、用户业务请求报文适配功能;
所述表决模块用于表决;所述输出选路模块用于依据所述表决模块的表决结果,从所述输出代理模块的处理结果中选择输出结果;
所述输出选路模块和表决模块被验证无后门,且具备所述记忆消除功能。
8.根据权利要求7所述的系统,其特征在于,所述输入分路模块、所述输出选路模块、和所述表决模块中的任意一个模块为目标模块;
所述目标模块包括:
被配置冗余和替换机制的模块,和\或,被配置非随机扰动记忆消除机制的模块;
所述冗余和替换机制使得所述目标模块消除对随机扰动影响的记忆;
所述非随机扰动记忆消除机制包括:程序固化、程序防篡改、数据初始化和数据防篡改中的至少一项。
9.根据权利要求8所述的系统,其特征在于,所述程序固化包括:
固化所述目标模块中运行的程序,使得所述程序的逻辑不可更改,和/或,对使用者固化所述目标模块中运行的程序,使得所述使用者不可更改所述程序的逻辑;
所述程序防篡改包括以下至少一项:
对比所述程序和所述程序的备份程序,并响应于所述程序与所述备份程序的逻辑不同,使用所述备份程序替换所述程序;
基于所述程序中预设的恢复方法,周期性或非周期性恢复所述程序;
基于预设的校验方法,实时或非实时校验所述程序;
基于预设的加密或纠错编码,实时或非实时纠错所述程序。
10.根据权利要求8所述的系统,其特征在于,所述数据初始化包括:
初始化所述数据的存储空间,和/或,清理所述数据的存储空间;
所述数据防篡改包括以下至少一项:
对比所述数据与所述数据的备份数据,并响应于所述数据与所述备份数据不同,使用所述备份数据替换所述数据;
基于所述数据中预设的校验、加密或纠错编码,校验或纠错所述数据,并响应于校验结果指示所述数据更改,初始化所述数据。
CN202010519102.XA 2020-06-09 2020-06-09 应用于网络安全防御系统的输入输出系统 Active CN112217604B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010519102.XA CN112217604B (zh) 2020-06-09 2020-06-09 应用于网络安全防御系统的输入输出系统
US17/789,082 US20230039521A1 (en) 2020-06-09 2021-06-07 Input/output system applied to network security defense system
PCT/CN2021/098596 WO2021249335A1 (zh) 2020-06-09 2021-06-07 应用于网络安全防御系统的输入输出系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010519102.XA CN112217604B (zh) 2020-06-09 2020-06-09 应用于网络安全防御系统的输入输出系统

Publications (2)

Publication Number Publication Date
CN112217604A CN112217604A (zh) 2021-01-12
CN112217604B true CN112217604B (zh) 2022-09-20

Family

ID=74058603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010519102.XA Active CN112217604B (zh) 2020-06-09 2020-06-09 应用于网络安全防御系统的输入输出系统

Country Status (3)

Country Link
US (1) US20230039521A1 (zh)
CN (1) CN112217604B (zh)
WO (1) WO2021249335A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10628186B2 (en) * 2014-09-08 2020-04-21 Wirepath Home Systems, Llc Method for electronic device virtualization and management
CN112217604B (zh) * 2020-06-09 2022-09-20 国家数字交换系统工程技术研究中心 应用于网络安全防御系统的输入输出系统
CN113014356B (zh) * 2021-02-09 2022-05-27 中国人民解放军战略支援部队信息工程大学 基于数据编码的数据处理方法及装置、设备
CN112929129B (zh) * 2021-02-09 2022-07-12 中国人民解放军战略支援部队信息工程大学 基于动态冗余异构编码的数据处理系统、方法及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010073922A1 (ja) * 2008-12-25 2010-07-01 日本電気株式会社 誤り訂正符号化装置、復号装置、符号化方法、復号方法、及びそのプログラム
CN110535843A (zh) * 2019-08-20 2019-12-03 之江实验室 一种拟态裁决参数消息同步的装置和方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1059578A3 (en) * 1999-06-07 2003-02-05 Hewlett-Packard Company, A Delaware Corporation Secure backdoor access for a computer
US8406496B2 (en) * 2008-07-29 2013-03-26 Siemens Aktiengesellschaft Method and system for left ventricle detection in 2D magnetic resonance images
US9037895B2 (en) * 2010-10-13 2015-05-19 The Trustees Of Columbia University In The City Of New York System and methods for silencing hardware backdoors
US9253632B2 (en) * 2013-03-20 2016-02-02 Blackberry Limited Portable bridge device
JP6244842B2 (ja) * 2013-11-14 2017-12-13 富士通株式会社 半導体集積回路の製造方法
US10649747B2 (en) * 2015-10-07 2020-05-12 Andreas Voellmy Compilation and runtime methods for executing algorithmic packet processing programs on multi-table packet forwarding elements
CN106790085B (zh) * 2016-12-22 2020-10-23 国网新疆电力公司信息通信公司 漏洞扫描方法、装置及系统
JP6903934B2 (ja) * 2017-02-16 2021-07-14 株式会社リコー 画像処理装置、認証方法、およびプログラム
US11263490B2 (en) * 2017-04-07 2022-03-01 Intel Corporation Methods and systems for budgeted and simplified training of deep neural networks
CN107346272B (zh) * 2017-06-01 2020-11-17 珠海高凌信息科技股份有限公司 动态异构冗余系统的确定方法和装置
US10447301B2 (en) * 2017-09-13 2019-10-15 Toshiba Memory Corporation Optimal LDPC bit flip decision
CN108134740B (zh) * 2017-12-08 2020-08-14 中国电子科技集团公司第三十研究所 一种基于物理异构冗余的加权裁决及随机调度方法
CN110381008B (zh) * 2018-04-13 2022-02-25 海南波克科技有限公司 一种基于大数据的网络安全动态防御系统及方法
CN109525594B (zh) * 2018-12-24 2021-03-23 中国人民解放军战略支援部队信息工程大学 一种异构冗余网络中后门部署方法及装置
CN110177084B (zh) * 2019-04-04 2022-04-22 上海红阵信息科技有限公司 用于防御网络攻击的分布式存储系统元服务结构、构建方法及系统架构
CN112217604B (zh) * 2020-06-09 2022-09-20 国家数字交换系统工程技术研究中心 应用于网络安全防御系统的输入输出系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010073922A1 (ja) * 2008-12-25 2010-07-01 日本電気株式会社 誤り訂正符号化装置、復号装置、符号化方法、復号方法、及びそのプログラム
CN110535843A (zh) * 2019-08-20 2019-12-03 之江实验室 一种拟态裁决参数消息同步的装置和方法

Also Published As

Publication number Publication date
CN112217604A (zh) 2021-01-12
WO2021249335A1 (zh) 2021-12-16
US20230039521A1 (en) 2023-02-09

Similar Documents

Publication Publication Date Title
CN112217604B (zh) 应用于网络安全防御系统的输入输出系统
CN109361517B (zh) 一种基于云计算的虚拟化云密码机系统及其实现方法
US5530757A (en) Distributed fingerprints for information integrity verification
US7620680B1 (en) Fast byzantine paxos
WO2019108333A1 (en) Trust topology selection for distributed transaction processing in computing environments
WO2021249334A1 (zh) 应用于网络安全防御系统的网络安全防御方法及相关装置
WO2002102010A2 (en) Intrusion tolerant server system
Valdes et al. An architecture for an adaptive intrusion-tolerant server
CN108063813A (zh) 一种集群环境下密码服务网络并行化的方法与系统
KR20230147761A (ko) 블록체인 기반 데이터의 인증된 수정
CN114363008B (zh) 一种虚拟设备认证方法、装置、电子设备及存储介质
CN114448711A (zh) 一种拟态防御系统
CN115065503A (zh) 一种api网关防重放攻击的方法
WO2022003449A1 (en) Secure secret recovery
CN111368307B (zh) 主动防御方法及系统
Madsen et al. Transforming byzantine faults using a trusted execution environment
Nikolaou et al. Turtle consensus: Moving target defense for consensus
CN115589298B (zh) 区块链的信息验证方法、装置和系统、设备、介质
US10198317B1 (en) Computation refinement in a data storage system
CN111045853A (zh) 一种提高纠删码恢复速度的方法、装置及后台服务器
CN115755570A (zh) 多冗余度异构调度裁决器的调度裁决方法及装置
CN115766064A (zh) 一种密码应用方法、装置、设备及存储介质
CN112953897B (zh) 一种基于云计算设备的列控系统边缘安全节点的实现方法
Kopetz et al. Dependability
Meling et al. When you don't trust clients: Byzantine proposer fast paxos

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant