CN112487493A - 一种基于遗传算法的安全策略调度优化方法 - Google Patents

一种基于遗传算法的安全策略调度优化方法 Download PDF

Info

Publication number
CN112487493A
CN112487493A CN202011339629.0A CN202011339629A CN112487493A CN 112487493 A CN112487493 A CN 112487493A CN 202011339629 A CN202011339629 A CN 202011339629A CN 112487493 A CN112487493 A CN 112487493A
Authority
CN
China
Prior art keywords
population
individuals
individual
genetic algorithm
weight
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011339629.0A
Other languages
English (en)
Inventor
江维
廖炘可
詹瑾瑜
周星志
孙若旭
宋子微
温翔宇
范翥峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202011339629.0A priority Critical patent/CN112487493A/zh
Publication of CN112487493A publication Critical patent/CN112487493A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/12Computing arrangements based on biological models using genetic models
    • G06N3/126Evolutionary algorithms, e.g. genetic algorithms or genetic programming

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biophysics (AREA)
  • Computer Security & Cryptography (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Genetics & Genomics (AREA)
  • Bioethics (AREA)
  • Physiology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于遗传算法的安全策略调度优化方法,本发明方法从系统层面提出了一种全新的针对错误注入攻击的防御方法,该方法充分利用遗传算法与问题领域无关且快速随机的搜索能力、可扩展性以及不易陷入局部最优解的技术特点,对嵌入式分布式应用中的安全检测和恢复方法进行了优化;不仅能实现对错误注入攻击的快速检测,而且能对检测到错误进行恢复,使得应用于关键领域的分布式实时设备免于错误注入检测的攻击。

Description

一种基于遗传算法的安全策略调度优化方法
技术领域
本发明属于分布式嵌入式系统技术领域,具体涉及一种基于遗传算法的安全策略调度优化方法。
背景技术
时至今日,大量的分布式嵌入式系统在关键领域发挥着重要的作用,特别是在安全关键领域,这些设备被部署在医疗控制、自动驾驶、汽车和航空电子系统等领域。随着攻击技术对的不断发展,这些系统面临着各种各样的安全挑战。在实际的应用中,这类系统的内部消息传播面临着消息篡改等安全威胁。为了抵御消息篡改,可以引入相应的安全保护措施,比如对消息进行加解密处理。然而,如今针对加解密算法的错误注入攻击成为破译密码算法的有效手段,错误攻击主要指在密码芯片设备中通过在密码算法中引入错误,导致密码设备产生错误结果,即使安全强度极高的AES也无法避免来自错误注入攻击的威胁。错误注入攻击不但使得加解密不再安全,同时注入的错误也使得消息失去了原来的意思。因此,这就要求我们的系统引入安全服务和容错服务以抵御这些安全威胁,使得我们的系统不仅能够防止消息篡改,同时能够及时检测加解密过程中的错误,并能够及时纠正。
高效的任务调度机制可以帮助我们有效的利用处理器,在最小的时间开销下完成任务的执行。同时,任务调度机制还会影响整个系统的安全性,因此应该设计更好的调度算法,使得系统实时性满足的同时还能够最大化系统的安全强度。
发明内容
本发明的目的在于克服现有技术的不足,本发明提出了一种基于遗传算法的安全策略调度优化方法。
本发明的目的是通过以下技术方案来实现的:一种基于遗传算法的安全策略调度优化方法,包括以下步骤:
S1:使用贪心搜索策略在搜索空间中初始化一规模为Pop的种群,每个个体携带了一组安全检测恢复策略的所有待优化参数,所述待优化参数包括整个策略的错误检测覆盖率和整体异构度,初始化遗传代数为Gen,作为一个优化停止条件;
S2:对种群中的每个个体进行关键信息点位编码,为后续的个体交叉、变异运算做准备;
S3:随机产生与种群个数相同的权重向量,计算任意两个权重向量之间的欧式距离,查找每个权重向量最近的T个权重向量,并对权重向量进行归一化处理,最后为每个子问题分配权重向量;
S4:当前迭代次数i小于等于Gen时,从种群中随机选中两个个体,运用遗传算子,按照自适应的交叉概率P进行交叉操作,生成新的个体,遍历种群重复上述操作;
S5:对得到的新个体进行评估,选择错误检测覆盖率更高、整体异构度更小的个体进入下一代继续进行迭代;
S6:判断是否满足预定的终止条件,如果满足终止条件则终止遗传算法,将得到的最优解返回,否则返回步骤S4。
进一步,步骤S3包含以下步骤:
S31.首先产生Pop个权重向量集合,这些权重向量的值从0到1的数中随机选取,其中,Pop是等于种群数量的整数值;
S32.将得到的权重向量进行归一化处理,然后将得到的处理后的权重再一次均匀地分布在整个搜索方向上,最后平均分给每个个体。
进一步,步骤S4包含以下步骤:
S41.基于种群中随机选择出来两个个体
Figure BDA0002798236500000021
Figure BDA0002798236500000022
针对两个个体已经被编码的关键信息点位进行交叉变异,生成两个不同方向的后代新个体
Figure BDA0002798236500000023
Figure BDA0002798236500000024
S42.计算两个新产生的个体
Figure BDA0002798236500000025
Figure BDA0002798236500000026
的待优化参数值,将其中更加复合优化方向的个体留下,并将另外一个个体舍去,得到的新个体加入下一代种群。
本发明的有益效果:与现有的防御错误注入攻击的方法不同,本发明方法从系统层面提出了一种全新的针对错误注入攻击的防御方法,该方法充分利用遗传算法与问题领域无关且快速随机的搜索能力、可扩展性以及不易陷入局部最优解的技术特点,对嵌入式分布式应用中的安全检测和恢复方法进行了优化;不仅能实现对错误注入攻击的快速检测,而且能对检测到错误进行恢复,使得应用于关键领域的分布式实时设备免于错误注入检测的攻击。
附图说明
图1是本发明错误检测的基本框架示意图
图2是本发明基于遗传算法的安全策略调度优化方法流程
具体实施方式
为了使本发明的目的,技术方案和优点更加清楚明白,以下结合附图对本发明做进一步说明。
如图1所示,错误检测的基本框架主要包含两个操作,分别是检验位生成器和预测器。其中校验位生成器用来生成数据的编码矩阵,预测器用来生成数据经过加密算法后预测的编码矩阵。编码是指奇偶校验码,剩余码等错误检测码。Operation代表实际的加密/解密操作,将预测的编码矩阵和实际的编码矩阵异或,便可以得到错误状态矩阵。Operation代表了密码算法中的某个变换,不一定是整个密码算法,预测器将输入的校验矩阵转化为输出的校验矩阵,转化的模型针对不同的操作也有所不同。对于输入中不同的注入错误,本发明提出了9种不同的检测和纠错的方法,对应不同的等级,如下表1所示:
等级 方法 平均错误覆盖率 异构度
1 PWR 87.16% 34.5
2 PWRSB 87.19% 37
3 R3BR 91.26% 39.5
4 PBR 92.4% 41
5 PBRSB 92.49% 43.5
6 PBRSR 92.91% 45
7 TPR 93.37% 47.5
8 R7BR 94.57% 49
9 R15BR 97.23% 50.5
表1
由于AES每轮包含4个变换,因此检测点可以设置在4个不同的位置,将上面的5种不同错误检测码与4种不同的检测点结合在一起,可以得到不同的错误检测方案,在本发明选取了9种不同的错误检测方案,定义如下:
1.PBR:奇偶校验码按8位校验,检测点在每轮末。
2.PWR:奇偶校验码按32位校验,检测点在每轮末。
3.PWRSB:奇偶校验码按32位校验,检测点在每轮末和字节替换末。
4.PBRSB:奇偶校验码按8位校验,检测点在每轮末和字节替换末。
5.PBRSR:奇偶校验码按8位校验,检测点在每轮末和行移位末。
6.TPR:二维奇偶校验码,检测点在每轮末。
7.R3BR:剩余码余3,检测点在每轮末。
8.R7BR:剩余码余7,检测点在每轮末。
9.R15BR:剩余码余15,检测点在每轮末。
如图2所示,本发明在种群初始化过程中使用了贪心搜索方法,目的在于使得初始化种群能包含更多的最优解集;通过在对种群个体的交叉变异过程中加入产生双向新个体的策略提高了算法的收敛速度,有效地提升了算法的执行效率,并且可以进一步防止算法陷入局部最优解当中。将改进后的算法应用于安全策略调度优化中,能针对不同等级的安全威胁生成合理的安全检测策略。
基于遗传算法的安全策略调度优化方法具体实施过程如下:
首先,使用贪心搜索策略初始化一个规模为Pop的种群,每个个体携带了一组安全检测恢复策略的所有待优化参数,所述待优化参数包括整个策略的错误检测恢复覆盖率和整体异构度,设定最大遗传代数Gen作为优化算法停止的一种边界条件。
对种群中的每个个体的关键信息点位进行二进制编码,为后续的个体交叉、变异运算做准备。其中关键信息点位主要包括了安全等级ftl、安全方法位置index等信息。
随机产生与种群个数相同的权重向量,计算任意两个权重向量之间的欧式距离,查找每个权重向量最近的T个权重向量,并对权重向量进行归一化处理,最后为每个子问题分配权重向量。产生权重向量的具体操作为:首先产生包含Pop个权重向量的集合Λ={λ1,λ2,…,λPop},这些权重向量的值从
Figure BDA0002798236500000041
中随机选取,其中Pop是等于种群数量的整数值。将得到的权重向量进行归一化处理:
Figure BDA0002798236500000042
然后将归一化后的向量均匀分散在搜索方向上:
Figure BDA0002798236500000043
最后,种群中的每个个体将被均匀地分配到一个处理后的权重向量。
当前迭代次数i小于等于Gen时,对种群中任意选中的三个个体xi
Figure BDA0002798236500000044
Figure BDA0002798236500000045
按照自适应的交叉概率P进行交叉操作生成两个双向
Figure BDA0002798236500000046
Figure BDA0002798236500000047
具体的交叉变异公式如下所示:
Figure BDA0002798236500000048
Figure BDA0002798236500000049
其中c服从于高斯分布。
计算
Figure BDA00027982365000000410
Figure BDA00027982365000000411
的平均错误覆盖率和整体异构度,选择其中平均错误覆盖率更大且整体异构度更小的个体予以保留,并淘汰另一个体,保留下来的个体进入下一代(i+1代)种群中。个体的平均错误覆盖率(Average Fault Coverage,AFC)和整体异构度(HeterogeneousDegree of Fault Coverage,HDFC)的计算公式如下所示:
Figure BDA0002798236500000051
Figure BDA0002798236500000052
其中,M是种群所包含的个体的个数,FC(lk)是等级为lk的安全检测方法所对应的错误覆盖率。
判断是否满足预定的终止条件,如果满足终止条件则终止遗传算法,将得到的最优解返回;否则返回交叉操作步骤。
可以看出,本发明的方法充分利用遗传算法与问题领域无关且快速随机的搜索能力、可扩展性以及不易陷入局部最优解的技术特点,对嵌入式分布式应用中的安全检测和恢复方法进行了优化;不仅能实现对错误注入攻击的快速检测,而且能对检测到错误进行恢复,使得应用于关键领域的分布式实时设备免于错误注入检测的攻击。

Claims (3)

1.一种基于遗传算法的安全策略调度优化方法,包括以下步骤:
S1:使用贪心搜索策略在搜索空间中初始化一规模为Pop的种群,每个个体携带了一组安全检测恢复策略的所有待优化参数,所述待优化参数包括整个策略的错误检测覆盖率和整体异构度,初始化遗传代数为Gen,作为一个优化停止条件;
S2:对种群中的每个个体进行关键信息点位编码,为后续的个体交叉、变异运算做准备;
S3:随机产生与种群个数相同的权重向量,计算任意两个权重向量之间的欧式距离,查找每个权重向量最近的T个权重向量,并对权重向量进行归一化处理,最后为每个子问题分配权重向量;
S4:当前迭代次数i小于等于Gen时,从种群中随机选中两个个体,运用遗传算子,按照自适应的交叉概率P进行交叉操作,生成新的个体,遍历种群重复上述操作;
S5:对得到的新个体进行评估,选择错误检测覆盖率更高、整体异构度更小的个体进入下一代继续进行迭代;
S6:判断是否满足预定的终止条件,如果满足终止条件则终止遗传算法,将得到的最优解返回,否则返回步骤S4。
2.根据权利要求1所述的一种基于遗传算法的安全策略调度优化方法,其特征在于,步骤S3包含以下步骤:
S31.首先产生Pop个权重向量集合,这些权重向量的值从0到1的数中随机选取,其中,Pop是等于种群数量的整数值;
S32.将得到的权重向量进行归一化处理,然后将得到的处理后的权重再一次均匀地分布在整个搜索方向上,最后平均分给每个个体。
3.根据权利要求2所述的一种基于遗传算法的安全策略调度优化方法,其特征在于,步骤S4包含以下步骤:
S41.基于种群中随机选择出来两个个体
Figure FDA0002798236490000011
Figure FDA0002798236490000012
针对两个个体已经被编码的关键信息点位进行交叉变异,生成两个不同方向的后代新个体
Figure FDA0002798236490000013
Figure FDA0002798236490000014
S42.计算两个新产生的个体
Figure FDA0002798236490000015
Figure FDA0002798236490000016
的待优化参数值,将其中更加复合优化方向的个体留下,并将另外一个个体舍去,得到的新个体加入下一代种群。
CN202011339629.0A 2020-11-25 2020-11-25 一种基于遗传算法的安全策略调度优化方法 Pending CN112487493A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011339629.0A CN112487493A (zh) 2020-11-25 2020-11-25 一种基于遗传算法的安全策略调度优化方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011339629.0A CN112487493A (zh) 2020-11-25 2020-11-25 一种基于遗传算法的安全策略调度优化方法

Publications (1)

Publication Number Publication Date
CN112487493A true CN112487493A (zh) 2021-03-12

Family

ID=74934575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011339629.0A Pending CN112487493A (zh) 2020-11-25 2020-11-25 一种基于遗传算法的安全策略调度优化方法

Country Status (1)

Country Link
CN (1) CN112487493A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894237A (zh) * 2010-08-03 2010-11-24 南开大学 应用遗传算法自动生成xss跨站点脚本漏洞检测参数的方法
CN105224866A (zh) * 2015-10-27 2016-01-06 西安工程大学 一种基于遗传算法的网络入侵多媒体包多线程择危方法
CN106875094A (zh) * 2017-01-11 2017-06-20 陕西科技大学 一种基于多色集合遗传算法的多目标车间调度方法
CN107103213A (zh) * 2017-03-23 2017-08-29 中国航天系统科学与工程研究院 一种基于遗传算法的软件代码混淆操作选择方法
CN108683534A (zh) * 2018-05-17 2018-10-19 浙江工业大学 一种面向社区发现的网络薄弱节点搜索方法
CN109886018A (zh) * 2019-01-25 2019-06-14 北京工业大学 一种基于遗传算法的存储型xss攻击向量优化方法
CN110647752A (zh) * 2019-09-26 2020-01-03 信联科技(南京)有限公司 一种基于遗传算法的模糊测试平台
CN111369000A (zh) * 2020-03-05 2020-07-03 西北工业大学 一种基于分解的高维多目标进化方法
CN111818007A (zh) * 2020-05-13 2020-10-23 中国科学院软件研究所 一种基于量子遗传算法的漏洞修复收益优先级评估方法及电子装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894237A (zh) * 2010-08-03 2010-11-24 南开大学 应用遗传算法自动生成xss跨站点脚本漏洞检测参数的方法
CN105224866A (zh) * 2015-10-27 2016-01-06 西安工程大学 一种基于遗传算法的网络入侵多媒体包多线程择危方法
CN106875094A (zh) * 2017-01-11 2017-06-20 陕西科技大学 一种基于多色集合遗传算法的多目标车间调度方法
CN107103213A (zh) * 2017-03-23 2017-08-29 中国航天系统科学与工程研究院 一种基于遗传算法的软件代码混淆操作选择方法
CN108683534A (zh) * 2018-05-17 2018-10-19 浙江工业大学 一种面向社区发现的网络薄弱节点搜索方法
CN109886018A (zh) * 2019-01-25 2019-06-14 北京工业大学 一种基于遗传算法的存储型xss攻击向量优化方法
CN110647752A (zh) * 2019-09-26 2020-01-03 信联科技(南京)有限公司 一种基于遗传算法的模糊测试平台
CN111369000A (zh) * 2020-03-05 2020-07-03 西北工业大学 一种基于分解的高维多目标进化方法
CN111818007A (zh) * 2020-05-13 2020-10-23 中国科学院软件研究所 一种基于量子遗传算法的漏洞修复收益优先级评估方法及电子装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
文亮 等: ""分布式系统中抵御错误注入攻击的优化设计"" *

Similar Documents

Publication Publication Date Title
Levitin Optimal defense strategy against intentional attacks
Soni et al. A novel image encryption approach using an index based chaos and DNA encoding and its performance analysis
CN106130777A (zh) 一种基于云计算的工业设备维护系统
CN114374775A (zh) 基于Julia集和DNA编码的图像加密方法
CN112487493A (zh) 一种基于遗传算法的安全策略调度优化方法
CN107943754B (zh) 一种基于遗传算法的异构冗余系统优化方法
CN109697613B (zh) 用于区块链中网络交易安全认证方法和系统
CN111737713A (zh) 基于可视密码的二维码秘密共享方法
CN106936822A (zh) 针对sms4抗高阶旁路分析的掩码实现方法及系统
CN107947944B (zh) 一种基于格的增量签名方法
CN111970130B (zh) 量子区块链建立方法及系统
JP2022192034A (ja) Can busでの攻撃を探知する方法および装置
CN113556315A (zh) 基于格的大数据存储完整性验证方法、系统及介质
Huang A designed image encryption algorithm based on chaotic systems
Fu et al. Decode-and-compare: An efficient verification scheme for coded edge computing
CN105678677A (zh) 基于哈希函数和插入-删除模型的图像加密方法
US20240195636A1 (en) Hardened Encoded Message Check for RSA Signature Verification
CN115712894B (zh) 一种负荷虚假数据注入攻击建模方法
Umapathy et al. A Key Generation Algorithm for Cryptographic Algorithms to Improve Key Complexity and Efficiency
CN117439737B (zh) 协同签名方法和协同签名系统
Bao et al. Research on network privacy information security management method based on NoSQL database
Brezhnev et al. Cyber diversity for security of digital substations under uncertainties: assurance and assessment
CN114614969B (zh) 信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质
CN111884799B (zh) 一种基于RO-PUF的CRPs库构建方法和系统
Rozlomii et al. The methods and means to improve the intelligent systems communication component's efficiency.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210312

WD01 Invention patent application deemed withdrawn after publication