CN113268728A - 一种基于拟态伪装策略的裁决方法及裁决器 - Google Patents

一种基于拟态伪装策略的裁决方法及裁决器 Download PDF

Info

Publication number
CN113268728A
CN113268728A CN202110603753.1A CN202110603753A CN113268728A CN 113268728 A CN113268728 A CN 113268728A CN 202110603753 A CN202110603753 A CN 202110603753A CN 113268728 A CN113268728 A CN 113268728A
Authority
CN
China
Prior art keywords
algorithm
arbitration
module
judging
executive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110603753.1A
Other languages
English (en)
Inventor
吕青松
郭义伟
冯志峰
鲍尚策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Original Assignee
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Comleader Information Technology Co Ltd, Henan Xinda Wangyu Technology Co Ltd filed Critical Zhuhai Comleader Information Technology Co Ltd
Priority to CN202110603753.1A priority Critical patent/CN113268728A/zh
Publication of CN113268728A publication Critical patent/CN113268728A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Feedback Control In General (AREA)

Abstract

本发明提出了一种基于拟态伪装策略的裁决方法及裁决器,其中,裁决器包括被裁决执行体生成模块,裁决算法生成模块和判决模块;该裁决方法包括:预置裁决算法列表;执行裁决时,根据在线执行体的数量,动态生成需要参与裁决的执行体,使每次参与裁决的执行体数目以及执行体ID不同;对生成的执行体发出的数据进行裁决,裁决算法为随机从裁决算法列表中选择的裁决算法;裁决完成后,将裁决结果送至外部。本发明借助于被裁决执行体生成模块、裁决算法生成模块和判决模块,通过随机变换裁决算法以及被裁决执行体的范围,实现了裁决器内部构造的防御迷雾,让外部很难感知裁决器的裁决策略,提高了拟态构造设备的抗攻击性。

Description

一种基于拟态伪装策略的裁决方法及裁决器
技术领域
本发明涉及拟态防御领域,尤其涉及一种基于拟态伪装策略的裁决方法及裁决器。
背景技术
多模裁决机制构成DHR架构广义不确定扰动的感知功能。在标准化或可归一化的拟态界面上对给定语义和语法的多模输出矢量进行一致性判决,可以有效感知任何反映到拟态界面上的非协同攻击或随机性失效情况。裁决器的安全性关系到整个拟态架构设备是否能正常抵抗外部攻击,因此,如何增强裁决器的安全性,降低外部攻击对裁决器的干扰或者通过裁决器分析出拟态构造框架,对于提高拟态构造设备的抗攻击性,具有十分重要的意义。
发明内容
为了解决上述问题,有必要提供一种基于拟态伪装策略的裁决方法及裁决器。
本发明第一方面提出一种基于拟态伪装策略的裁决方法,该裁决方法包括:
预置裁决算法列表;
执行裁决时,根据在线执行体的数量,动态生成需要参与裁决的执行体,使每次参与裁决的执行体数目以及执行体ID不同;
对生成的执行体发出的数据进行裁决,裁决算法为随机从裁决算法列表中选择的裁决算法;
裁决完成后,将裁决结果送至外部。
本发明第二方面提出一种基于拟态伪装策略的裁决器,包括:
被裁决执行体生成模块,根据在线执行体的数量,动态生成需要参与裁决的执行体,使每次参与裁决的执行体数目以及执行体ID不同;
裁决算法生成模块,预置裁决算法列表,随机从裁决算法列表中选择裁决算法;
判决模块,从被裁决执行体生成模块中获取此次需要裁决的执行体,从裁决算法生成模块中获取裁决算法,对执行体发出的数据进行裁决后将裁决结果送至外部。
基于上述,所述被裁决执行体生成模块、所述裁决算法生成模块和所述判决模块集成部署到一台服务器上。
基于上述,所述被裁决执行体生成模块、所述裁决算法生成模块和所述判决模块采用分布式的方式进行部署。
基于上述,所述被裁决执行体生成模块与所述裁决算法生成模块之间不设置通信通道;所述被裁决执行体生成模块和所述裁决算法生成模块与所述判决模块之间的通信方式为加密通信。
基于上述,动态生成需要参与裁决的执行体的方法包括随机生成算法、附加可信值的随机生成算法。
基于上述,所述裁决算法列表包括一致性比较算法、择多比较算法和可信性输出算法。
基于上述,所述裁决算法生成模块还根据反馈调度器的结果,动态改变所选择的裁决算法。
本发明第三方面还提出一种拟态构造设备,包括输入输出代理模块、异构执行体、裁决模块和反馈调度模块,所述裁决模块采用所述的基于拟态伪装策略的裁决器。
本发明相对现有技术具有突出的实质性特点和显著进步,具体的说:本发明借助于被裁决执行体生成模块、裁决算法生成模块和判决模块,通过随机变换裁决算法以及被裁决执行体的范围,实现了裁决器内部构造的防御迷雾,让外部很难感知裁决器的裁决策略,从而无法探测出拟态构造设备内部框架,解决了裁决器被攻击或利用造成的整个拟态构造框架被识别的问题,提高了拟态构造设备的抗攻击性。
本发明的附加方面和优点将在下面的描述部分中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1示出了本发明系统的结构框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
本发明公开了一种基于拟态伪装策略的裁决方法,该裁决方法包括:
预置裁决算法列表;
执行裁决时,根据在线执行体的数量,动态生成需要参与裁决的执行体,使每次参与裁决的执行体数目以及执行体ID不同;
对生成的执行体发出的数据进行裁决,裁决算法为随机从裁决算法列表中选择的裁决算法;
裁决完成后,将裁决结果送至外部。
对应上述方法,如图1所示,本发明还公开了一种基于拟态伪装策略的裁决器,包括:
被裁决执行体生成模块,根据在线执行体的数量,动态生成需要参与裁决的执行体,使每次参与裁决的执行体数目以及执行体ID不同;
具体的,动态生成裁决执行体的数目1<m≤n(n为在线执行体的数量),可以采取随机生成的算法,也可以采用附加可信值的随机生成算法;
例如,当有3个在线运行的执行体(3个执行体的ID号:1、2、3)时,t0时刻参与裁决的执行体为{1、2},t1时刻参与裁决的执行体为{1、3},t2时刻参与裁决的执行体为{2、3},t3时刻参与裁决的执行体为{1、2、3},这四种参与裁决的执行体序列还可以根据时间动态变换;
裁决算法生成模块,预置裁决算法列表,例如一致性比较算法、择多比较算法、可信性输出算法等,随机从裁决算法列表中选择裁决算法;同时还可以根据反馈调度器的结果,动态改变所选择的裁决算法;
例如,在t0时刻,选用择多比较算法未发现异常威胁时,在t1时刻应当继续选择择多比较算法,在t1时刻发现威胁时,在t2时刻可以选择可信输出算法。
判决模块,从被裁决执行体生成模块中获取此次需要裁决的执行体,具体的,获取在线执行体中此次需要裁决的执行体的ID号,而后发给判决器;再从裁决算法生成模块中获取裁决算法,对执行体发出的数据进行裁决后将裁决结果送至外部。
本裁决系统中的被裁决执行体生成模块、裁决算法生成模块、判决模块在工程实现中可以集成到一台服务器上,也可以采用分布式的方式进行部署;在采用分布式部署时,应尽可能的通过加密或者认证等方式保证三者之间内部通信安全,同时要求被裁决执行体生成模块与裁决算法生成模块之间不应有通信通道。
进一步地,本发明还公开了一种拟态构造设备,包括输入输出代理模块、异构执行体、裁决模块和反馈调度模块,所述裁决模块采用上述的基于拟态伪装策略的裁决器。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种基于拟态伪装策略的裁决方法,其特征在于,该裁决方法包括:
预置裁决算法列表;
执行裁决时,根据在线执行体的数量,动态生成需要参与裁决的执行体,使每次参与裁决的执行体数目以及执行体ID不同;
对生成的执行体发出的数据进行裁决,裁决算法为随机从裁决算法列表中选择的裁决算法;
裁决完成后,将裁决结果送至外部。
2.一种基于拟态伪装策略的裁决器,其特征在于,包括:
被裁决执行体生成模块,根据在线执行体的数量,动态生成需要参与裁决的执行体,使每次参与裁决的执行体数目以及执行体ID不同;
裁决算法生成模块,预置裁决算法列表,随机从裁决算法列表中选择裁决算法;
判决模块,从被裁决执行体生成模块中获取此次需要裁决的执行体,从裁决算法生成模块中获取裁决算法,对执行体发出的数据进行裁决后将裁决结果送至外部。
3.根据权利要求2所述的基于拟态伪装策略的裁决器,其特征在于:
所述被裁决执行体生成模块、所述裁决算法生成模块和所述判决模块集成部署到一台服务器上。
4.根据权利要求2所述的基于拟态伪装策略的裁决器,其特征在于:
所述被裁决执行体生成模块、所述裁决算法生成模块和所述判决模块采用分布式的方式进行部署。
5.根据权利要求4所述的基于拟态伪装策略的裁决器,其特征在于:
所述被裁决执行体生成模块与所述裁决算法生成模块之间不设置通信通道;所述被裁决执行体生成模块和所述裁决算法生成模块与所述判决模块之间的通信方式为加密通信。
6.根据权利要求2所述的基于拟态伪装策略的裁决器,其特征在于:动态生成需要参与裁决的执行体的方法包括随机生成算法、附加可信值的随机生成算法。
7.根据权利要求2所述的基于拟态伪装策略的裁决器,其特征在于:所述裁决算法列表包括一致性比较算法、择多比较算法和可信性输出算法。
8.根据权利要求2所述的基于拟态伪装策略的裁决器,其特征在于:所述裁决算法生成模块还根据反馈调度器的结果,动态改变所选择的裁决算法。
9.一种拟态构造设备,包括输入输出代理模块、异构执行体、裁决模块和反馈调度模块,其特征在于:所述裁决模块采用权利要求2-8任一项所述的基于拟态伪装策略的裁决器。
CN202110603753.1A 2021-05-31 2021-05-31 一种基于拟态伪装策略的裁决方法及裁决器 Pending CN113268728A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110603753.1A CN113268728A (zh) 2021-05-31 2021-05-31 一种基于拟态伪装策略的裁决方法及裁决器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110603753.1A CN113268728A (zh) 2021-05-31 2021-05-31 一种基于拟态伪装策略的裁决方法及裁决器

Publications (1)

Publication Number Publication Date
CN113268728A true CN113268728A (zh) 2021-08-17

Family

ID=77233711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110603753.1A Pending CN113268728A (zh) 2021-05-31 2021-05-31 一种基于拟态伪装策略的裁决方法及裁决器

Country Status (1)

Country Link
CN (1) CN113268728A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030205A (ja) * 2002-06-25 2004-01-29 Seiko Epson Corp 決裁支援システム、決裁支援方法、決裁支援プログラム並びに記録媒体
CN109150831A (zh) * 2018-07-16 2019-01-04 中国人民解放军战略支援部队信息工程大学 一种内生安全的云任务执行装置及方法
CN110247932A (zh) * 2019-07-04 2019-09-17 北京润通丰华科技有限公司 一种实现dns服务防御的检测系统和方法
CN111800385A (zh) * 2020-06-04 2020-10-20 河南信大网御科技有限公司 分布式裁决方法、分布式裁决系统及拟态构造架构
CN112073412A (zh) * 2020-09-08 2020-12-11 北京天融信网络安全技术有限公司 一种反爬虫方法、装置、处理器及计算机可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030205A (ja) * 2002-06-25 2004-01-29 Seiko Epson Corp 決裁支援システム、決裁支援方法、決裁支援プログラム並びに記録媒体
CN109150831A (zh) * 2018-07-16 2019-01-04 中国人民解放军战略支援部队信息工程大学 一种内生安全的云任务执行装置及方法
CN110247932A (zh) * 2019-07-04 2019-09-17 北京润通丰华科技有限公司 一种实现dns服务防御的检测系统和方法
CN111800385A (zh) * 2020-06-04 2020-10-20 河南信大网御科技有限公司 分布式裁决方法、分布式裁决系统及拟态构造架构
CN112073412A (zh) * 2020-09-08 2020-12-11 北京天融信网络安全技术有限公司 一种反爬虫方法、装置、处理器及计算机可读介质

Similar Documents

Publication Publication Date Title
Chattopadhyay et al. Autonomous vehicle: Security by design
US11509679B2 (en) Trust topology selection for distributed transaction processing in computing environments
CN109413024B (zh) 异构功能等价体多模判决结果的逆向数据校验方法及系统
CN110276198B (zh) 一种基于概率预测的嵌入式可变粒度控制流验证方法及系统
Lesi et al. Integrating security in resource-constrained cyber-physical systems
Kulik et al. A framework for threat-driven cyber security verification of iot systems
CN110750791A (zh) 基于内存加密保障可信执行环境抗物理攻击的方法及系统
EP4139818A1 (en) Analytics processing circuitry for mitigating attacks against computing systems
Xie et al. Security-aware obfuscated priority assignment for CAN FD messages in real-time parallel automotive applications
Song et al. On credibility of adversarial examples against learning-based grid voltage stability assessment
Zhang et al. Scheduling algorithm based on heterogeneity and confidence for mimic defense
CN113268728A (zh) 一种基于拟态伪装策略的裁决方法及裁决器
CN115186268B (zh) 面向内生安全架构的安全性度量方法、装置及存储介质
Oberti et al. Ext-taurum p2t: an extended secure can-fd architecture for road vehicles
Kaster et al. Sliced Secure Boot: An Accelerated Secure Boot Concept Compatible with Automotive Safety Controllers
CN111639033B (zh) 软件安全威胁分析方法与系统
WO2021214430A1 (en) Moderator system for a security analytics framework
Gressl et al. Consideration of security attacks in the design space exploration of embedded systems
Nasser et al. Exploiting AUTOSAR safety mechanisms to launch security attacks
Kukkala et al. Machine Learning for Anomaly Detection in Automotive Cyber-Physical Systems
CN105653928A (zh) 一种面向大数据平台的拒绝服务检测方法
Erickson Trust metrics
Zhang et al. Toward zero trust in 5G industrial internet collaboration systems
Tibouchi et al. Applied cryptography and network security
Singh et al. BiLSTM Classifier: A New Approach for Detecting Cyber-Attacks in MITRE ATTACK Framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination