CN114884751B - 一种内生安全体系的调度时机与调度数量动态调整方法 - Google Patents

一种内生安全体系的调度时机与调度数量动态调整方法 Download PDF

Info

Publication number
CN114884751B
CN114884751B CN202210791857.4A CN202210791857A CN114884751B CN 114884751 B CN114884751 B CN 114884751B CN 202210791857 A CN202210791857 A CN 202210791857A CN 114884751 B CN114884751 B CN 114884751B
Authority
CN
China
Prior art keywords
heterogeneous
scheduling
executors
abnormal
working
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210791857.4A
Other languages
English (en)
Other versions
CN114884751A (zh
Inventor
曾锃
缪巍巍
张瑞
夏元轶
张明轩
滕昌志
李世豪
余益团
毕思博
张震
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd filed Critical Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Priority to CN202210791857.4A priority Critical patent/CN114884751B/zh
Publication of CN114884751A publication Critical patent/CN114884751A/zh
Application granted granted Critical
Publication of CN114884751B publication Critical patent/CN114884751B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种内生安全体系的调度时机与调度数量动态调整方法,在当前工作周期下,多个在线的异构执行体分别处理输入序列,分别产生输出结果;根据所有的输出结果,获得唯一的输出结果,根据唯一的输出结果,获得异常的异构执行体数量和异构执行体工作的时长;根据异常的异构执行体数量和异构执行体工作的时长,判断调度触发事件的类型;根据调度触发事件的类型,计算下一工作周期的异构执行体数量及参数;根据下一工作周期的异构执行体数量及参数,更新在线的异构执行体数量及参数。本发明降低突发大规模攻击导致系统失效的风险,提高系统安全性、动态性,同时减少不必要的调度带来的资源消耗。

Description

一种内生安全体系的调度时机与调度数量动态调整方法
技术领域
本发明涉及一种内生安全体系的调度时机与调度数量动态调整方法,属于网络安全技术领域。
背景技术
随着计算机技术的飞速发展,社会现已进入“万物互联”的时代。网络覆盖了人们生活的方方面面。同时,利用未知漏洞和后门进行网络犯罪的行为日益滋生,网络安全的重要性愈发凸显。虽然以杀毒软件或防火墙为代表的传统网络防御技术不断升级更新,但采用传统防护技术部署的防御措施,必须在事先知道攻击的类型或者自身的漏洞后门条件下才能有效,具有一定的局限性。这使得信息系统具有确定性和静止性,从而表现出脆弱性,导致网络攻防长期处于一种易攻难守的态势。
内生安全基于异构的思想,构建了一种新的网络安全防御框架,利用系统架构、机制、场景等内部因素获取安全功能或属性。其既具有主动防御能力,又具有独立的预警能力,可以实现对未知漏洞和后门威胁的主动防御,改变了网络攻防之间地位不对等的情况。
拟态防御作为内生安全的核心解决方案,通过构建动态异构冗余架构(dynamicheterogeneous redundancy, DHR)对系统进行内源性安全赋能,实现对特定漏洞或后门的入侵容忍。DHR架构围绕一个或者多个处理环节,使用多样化软硬件构件建设多个功能一致、技术异构的执行体,通过对异构执行体的动态调度使用,构建异构冗余的服务环境,对外呈现动态性和广义不确定性。每个请求都通过动态选择的多个执行体来共同处理,先天性地避免了针对某一特定漏洞的攻击,实现主动防御的目的。
DHR架构涉及调度策略、裁决策略、负反馈控制和清洗下线策略等多个关键技术、关键模块之间的协同合作。其中调度环节负责确定上线执行体的时机与数量,组织构建当前的执行体服务集,实现执行体的替换、下线、清洗等操作,使拟态防御系统内部特征呈现高度动态性和不确定性,是DHR架构的关键环节。
现有调度策略大多关注调度对象问题,研究对象较为单一,较少考虑调度的时机与执行体数量问题,且很少将几种属性有机结合进行综合研究,不够全面。现有调度策略大多将调度的工作时长与执行体的个数固定不变,稳定性有余但灵活调整能力不足,容易遭受持续攻击导致系统全面失效,使得信息系统安全性与动态性不足,鲁棒性差。另外有些调度算法追求高度安全性但复杂度较高,存在冗余浪费问题,不能很好地平衡系统安全性和运行代价。此为现有技术的不足之处。
鉴于此,本发明提供一种内生安全体系的调度时机与调度数量动态调整方法以解决现有技术中存在的上述缺陷。
发明内容
目的:为了克服现有技术中存在的不足,本发明提出一种内生安全体系的调度时机与调度数量动态调整方法,考虑调度时机与调度数量属性,通过工作时长与异常反馈共同控制调度触发,利用历史攻击反馈信息构造根据不同防御场景动态调整时机与数量的运行机制,降低突发大规模攻击导致系统失效的风险,提高系统安全性、动态性,同时减少不必要的调度带来的资源消耗。
技术方案:为解决上述技术问题,本发明采用的技术方案为:
一种内生安全体系的调度时机与调度数量动态调整方法,包括以下步骤:
在当前工作周期下,多个在线的异构执行体分别处理输入序列,分别产生输出结果。
根据所有的输出结果,获得唯一的输出结果,根据唯一的输出结果,获得异常的异构执行体数量和异构执行体工作的时长。
根据异常的异构执行体数量和异构执行体工作的时长,判断调度触发事件的类型。根据调度触发事件的类型,计算下一工作周期的异构执行体数量及参数。
根据下一工作周期的异构执行体数量及参数,更新在线的异构执行体数量及参数。
作为可选方案,所述根据所有的输出结果,获得唯一的输出结果,根据唯一的输出结果,获得异常的异构执行体数量和异构执行体工作的时长,包括:
根据所有的输出结果,获得唯一的输出结果,如果异构执行体的输出结果与唯一的输出结果不一致,则异构执行体为异常的异构执行体,累计异常的异构执行体,获得异常的异构执行体数量
Figure DEST_PATH_IMAGE002
获取当前工作周期开启时刻
Figure DEST_PATH_IMAGE004
,异构执行体输出结果的时刻t,将
Figure DEST_PATH_IMAGE006
,获得异构执行体工作的时长。
作为可选方案,所述根据异常的异构执行体数量和异构执行体工作的时长,判断调度触发事件的类型,包括:
Figure DEST_PATH_IMAGE008
,且
Figure DEST_PATH_IMAGE010
时,调度触发事件为事件
Figure DEST_PATH_IMAGE012
Figure DEST_PATH_IMAGE014
时,调度触发事件称为事件
Figure DEST_PATH_IMAGE016
其中,
Figure DEST_PATH_IMAGE018
当前工作周期异构执行体工作时长设定值,
Figure DEST_PATH_IMAGE020
为当前工作周期异常门限值。
作为可选方案,所述根据调度触发事件的类型,计算下一工作周期的异构执行体数量及参数,包括:
当调度触发事件的类型为事件
Figure 635510DEST_PATH_IMAGE012
时,当前工作周期正常进行直到结束,进入下一工作周期。
获取当前工作周期的在线的异构执行体ni、异常门限值
Figure 485740DEST_PATH_IMAGE020
、异常的异构执行体数量
Figure 999898DEST_PATH_IMAGE002
和上一工作周期的异常的异构执行体数量
Figure DEST_PATH_IMAGE022
,计算下一工作周期的工作时长设定值Δti+1、异常门限值Ui+1和在线的异构执行体的数量ni+1
所述Δti+1计算公式如下:
Figure DEST_PATH_IMAGE024
所述Ui+1计算公式如下:
Figure DEST_PATH_IMAGE026
其中,
Figure DEST_PATH_IMAGE028
为当前工作周期的调整系数,
Figure DEST_PATH_IMAGE030
,k为控制参数。
所述ni+1计算公式如下:
Figure DEST_PATH_IMAGE032
其中,γ为控制系数,
Figure DEST_PATH_IMAGE034
为向上取整函数。
作为可选方案,所述根据调度触发事件的类型,计算下一工作周期的异构执行体数量及参数,包括:
当调度触发事件的类型为事件
Figure 988583DEST_PATH_IMAGE016
时,当前工作周期立即结束,进入下一工作周期。
获取当前工作周期的在线的异构执行体ni、异常门限值
Figure 724327DEST_PATH_IMAGE020
、异常的异构执行体数量
Figure 281210DEST_PATH_IMAGE002
和上一工作周期的异常的异构执行体数量
Figure 344981DEST_PATH_IMAGE022
,计算下一工作周期的工作时长设定值Δti+1、异常门限值Ui+1和在线的异构执行体的数量ni+1
所述Δti+1计算公式如下:
Figure DEST_PATH_IMAGE036
其中,α和β为控制参数,α+β=1,di+1为第i+1周期调度开启时刻。
所述Ui+1计算公式如下:
Figure DEST_PATH_IMAGE026A
其中,
Figure 215985DEST_PATH_IMAGE028
为当前工作周期的调整系数,
Figure DEST_PATH_IMAGE038
,k为控制参数。
所述ni+1计算公式如下:
Figure DEST_PATH_IMAGE039
其中,γ为控制系数,
Figure DEST_PATH_IMAGE034A
为向上取整函数。
作为可选方案,所述根据下一工作周期的异构执行体数量及参数,更新在线的异构执行体数量及参数,包括:
根据下一工作周期的工作时长设定值Δti+1、异常门限值Ui+1更新下一工作周期的工作时长设定值、异常门限值。
根据下一工作周期的在线的异构执行体的数量ni+1,从执行体集合中选取ni+1个异构执行体替当前工作周期的在线的异构执行体,并对下线的异构执行体进行清洗恢复操作。
有益效果:本发明提供的一种内生安全体系的调度时机与调度数量动态调整方法,一方面,考虑调度时机与调度数量属性,通过工作时长与异常反馈共同控制调度触发,利用历史攻击反馈信息构造根据不同防御场景动态调整各属性值的运行机制,及时、灵活应对外部攻击环境的变化,降低突发大规模攻击导致系统失效的风险,提高系统的安全性、鲁棒性;另一方面,此方法通过自适应环境方式动态调整所用资源,减少固定方式不必要的调度带来的资源消耗,提高执行体利用效率,更好均衡系统安全性和运行代价。
附图说明
图1为本发明DHR架构的调度架构示意图。
图2为本发明调度方法的工作流程图。
具体实施方式
下面结合具体实施例对本发明作更进一步的说明。
如图1所示,一种内生安全体系的调度时机与调度数量动态调整方法,包括以下步骤:
(1)拟态防御系统接收到外部设备的一系列指令与数据的序列,并将一系列指令与数据的序列作为输入序列输入到输入代理,输入代理将同一输入序列复制为n份并分别分发给执行体集合中的n个在线的异构执行体进行处理,异构执行体为功能等价,结构相异的执行体。
(2)各异构执行体并行执行,彼此独立完成工作,产生各自的输出结果,并将输出结果发送到多模裁决器。
(3)多模裁决器汇总所有输出结果,并采用多数表决算法、一致性表决算法等,计算各异构执行体的输出,产生最终唯一的输出结果。如采用多数一致性裁决算法,裁决器将相同个数最多的输出结果判决为最终的、唯一的输出结果。
(4)当异构执行体正常工作或未被攻击失效时,接收相同的输入序列则输出相同结果,当某一异构执行体输出结果与最终输出结果不一致,认为其在工作过程中遭受过攻击,出现异常,多模裁决器将异常的异构执行体的类型与数量等相应信息进行封装后反馈给调度模块。
如图2所示,(5)调度模块根据当前拟态防御系统态势,控制调度进程的切换,以及从执行体集合中选择异构执行体上线,并对异常的异构执行体进行清洗恢复操作。
调度模块分为调度触发模块、更新属性值模块与调度器三个部分,调度模块工作方法,包括如下步骤:
调度触发模块根据多模裁决器反馈的异常的异构执行体数量与异构执行体工作的时长控制调度进程切换。
异构执行体在当前工作周期工作时长设定值,即第i调度周期的工作时长设定值表示为
Figure DEST_PATH_IMAGE041
,第i调度周期的开启时刻为
Figure 478339DEST_PATH_IMAGE004
,则设定第i调度周期的结束时刻表示为
Figure DEST_PATH_IMAGE043
,此时,异构执行体输出结果的时刻为t,则t-di为异构执行体实际已经工作的时长。
调度触发模块监测到当前工作池中异构执行体的实际工作时长t-di已经超过工作时长设定值
Figure 2861DEST_PATH_IMAGE041
,则判断第i周期内拟态防御系统正常完成工作,第i工作周期已结束,继而开启下一调度周期,即开启第i+1周期。时间的单位为秒。
时间逾期导致的调度触发事件称为事件C1,表示为:
Figure DEST_PATH_IMAGE045
(1)
C1事件的发生会触发下一调度周期开启,即开启第i+1周期,同时调度触发模块将第i周期工作时长设定值Δti、异常的异构执行体数量
Figure 209720DEST_PATH_IMAGE002
、异常门限值
Figure 681153DEST_PATH_IMAGE020
、第i周期执行体数量ni与第i-1周期异常的异构执行体数量
Figure 876642DEST_PATH_IMAGE022
反馈给更新属性值模块。
根据调度触发模块反馈的第i周期异常的异构执行体数量
Figure 40907DEST_PATH_IMAGE002
、异常门限值
Figure 813691DEST_PATH_IMAGE020
,更新属性值模块的Δt计算模块使用第i周期两倍异常门限值
Figure 88815DEST_PATH_IMAGE020
减去异常的异构执行体数量
Figure 653657DEST_PATH_IMAGE002
再除以
Figure 723244DEST_PATH_IMAGE020
的值作为扩大系数,调整时间逾期导致的调度触发事件C1下的第i+1周期工作时长设定值Δti+1,有公式:
Figure DEST_PATH_IMAGE047
(2)
根据调度触发模块反馈的第i周期异常的异构执行体数量
Figure 983324DEST_PATH_IMAGE002
、异常门限值
Figure 734243DEST_PATH_IMAGE020
,更新属性值模块的U计算模块利用调整系数ρ计算事件C1发生情况下,第i+1工作周期异常门限值Ui+1。有公式:
Figure DEST_PATH_IMAGE026AA
(3)
Figure DEST_PATH_IMAGE030A
其中ρi是基于S型增长曲线生成的调整系数,k为控制参数。ρi在时间逾期事件C1发生情况下单调递减,控制U在C1发生情况下单调减少。
根据调度触发模块反馈的第i周期的在线的异构执行体数量ni、异常的异构执行体数量
Figure 419171DEST_PATH_IMAGE002
与第i-1周期异常的异构执行体数量
Figure 925238DEST_PATH_IMAGE022
,更新属性值模块的n计算模块使用第i周期异常的异构执行体数量
Figure 672615DEST_PATH_IMAGE002
与第i-1周期异常的异构执行体数量
Figure 289541DEST_PATH_IMAGE022
的差值,即
Figure DEST_PATH_IMAGE049
,作为调整系数计算第i+1工作周期调度的在线的异构执行体的数量ni+1。有公式:
Figure DEST_PATH_IMAGE050
(4)
当攻击次数比上一工作周期增多,异常的异构执行体数量也增多,则
Figure 579708DEST_PATH_IMAGE049
为正且逐渐加大,进而控制下一调度工作周期的执行体数量增多。γ是控制系数。
遭受攻击的执行体的输出结果会表现出异常,设第i次调度的实时异常的异构执行体数量表示为
Figure 443627DEST_PATH_IMAGE002
,异常门限值表示为
Figure 881562DEST_PATH_IMAGE020
,调度触发模块监测到当前工作周期,即第i调度周期的异常的异构执行体数量
Figure 36600DEST_PATH_IMAGE002
超过了设定的异常阈值
Figure 305907DEST_PATH_IMAGE020
,则认为第i调度周期内拟态防御系统遭受到大规模攻击,能容忍的异常的异构执行体个数已到达极限。此时调度触发模块不等执行体工作至原设定工作结束时刻,立即开启下一周期,即开启第i+1周期调度工作,以避免拟态防御系统功能全面失效。因异常超限导致的调度触发事件称为事件C2,表示为:
Figure DEST_PATH_IMAGE052
(5)
C2事件的发生会触发下一调度周期开启,即开启第i+1周期,同时调度触发模块将第i周期工作时长设定值Δti、调度开启时刻
Figure 560302DEST_PATH_IMAGE004
、异常的异构执行体数量
Figure 282270DEST_PATH_IMAGE002
、异常门限值
Figure 240999DEST_PATH_IMAGE020
、第i周期执行体数量ni与第i-1周期异常的异构执行体数量
Figure 223868DEST_PATH_IMAGE022
反馈给更新属性值模块。
根据调度触发模块反馈的第i周期工作时长设定值Δti、调度开启时刻
Figure 508218DEST_PATH_IMAGE004
,更新属性值模块的Δt计算模块使用第i周期工作时长设定值Δti与第i周期实际工作时长
Figure DEST_PATH_IMAGE054
的加权和,调整异常超限导致的调度触发事件C2下的第i+1周期工作时长设定值Δti+1,有公式:
Figure DEST_PATH_IMAGE036A
(6)
其中,α和β为控制参数,α+β=1,
Figure DEST_PATH_IMAGE056
为第i+1周期调度开启时刻。
根据调度触发模块反馈的第i周期异常的异构执行体数量
Figure 592849DEST_PATH_IMAGE002
、异常门限值
Figure 417586DEST_PATH_IMAGE020
,更新属性值模块的U计算模块利用调整系数ρ计算事件c2发生情况下,第i+1工作周期异常的异构执行体数量门限值Ui+1。有公式:
Figure DEST_PATH_IMAGE026AAA
(7)
Figure DEST_PATH_IMAGE038A
其中ρi是基于S型增长曲线生成的调整系数,k为控制参数。ρi在异常超限事件c2发生情况下单调递增,控制U在C2发生情况下单调增加。
同样,根据调度触发模块反馈的第i周期执行体数量ni、异常的异构执行体数量
Figure 786119DEST_PATH_IMAGE002
与第i-1周期异常的异构执行体数量
Figure 710213DEST_PATH_IMAGE022
,更新属性值模块的n计算模块使用公式(4)计算第i+1工作周期调度执行体的数量ni+1
当攻击次数比上一工作前周期减少,异常的异构执行体数量也相应减少,则第i周期异常的异构执行体数量
Figure 282139DEST_PATH_IMAGE002
与第i-1周期异常的异构执行体数量
Figure 582671DEST_PATH_IMAGE022
的差值为负且逐渐减小,使得下一次调度执行体数量相应减少。
更新属性值模块将更新后的第i+1周期工作时长设定值Δti+1、异常的异构执行体数量门限值Ui+1、调度执行体的数量ni+1的属性值反馈给调度器。调度器根据反馈的信息设定第i+1周期执行体工作时长与工作数量,以及根据拟态防御系统的执行体选择策略从全部执行体中选取ni+1个执行体,替换第i周期工作执行体集合中所有执行体,以参与后续工作,并对第i周期下线的执行体进行清洗恢复操作。
现有研究大多采用固定策略确定一次调度的工作时长与工作执行体的个数,系统无法适应外界环境的变化。面对突发大规模攻击,固定策略不能及时切换进程,容易导致后续执行体输出错误结果,进而导致系统功能全面失效。另一方面当系统所处环境相对安全平缓,固定不变的工作时长与执行体个数会带来频繁的不必要的调度工作,从而造成资源的浪费。
调度时机问题在于如何选择一个最优切换时间点。现有研究大多采用单一属性周期性触发调度策略,虽然有利于系统保持鲁棒性,但仅能在调度周期结束时刻才能发起调整,稳定性有余而灵活性、安全性不足,容易遭受持续攻击导致系统全面失效。本方法触发调度模块通过工作时长与异常反馈值共同控制调度的发生,根据外部环境的变化及时调整调度工作,提高系统的动态性,同时兼顾安全性和鲁棒性。
调度数量问题在于确定合适的执行体数量。DHR架构中每个执行体都会产生运算结果,裁决模块多采用多数正确算法,即选取相同个数最多的结果作为最终的输出结果。调度执行体的个数直接影响裁决结果,数量越多,攻击者需要攻击越多的执行体才能改变输出结果占比,影响最终裁决输出的难度越大。所以执行体数量越多,抵御攻击的能力越强,系统安全性越高,但用于执行体调度工作的代价也越大。找到权衡系统代价与安全性的执行体个数对于DHR架构十分重要。
拟态防御系统每分钟遭受攻击的次数表示为H。据调研,在全球范围内,每 39 秒,网络上的某个地方就会发生一次新的攻击。DDoS攻击由于成本低,防御难度大,攻击效果达成后业务恢复、溯源以及追责难,导致其攻击强度、攻击频率和攻击复杂度呈逐年上升趋势。2020年全球平均每分钟约发生19次DDoS攻击。根据相关调研,定义H<20时,拟态防御系统处于低风险状态;20<H≤40,拟态防御系统处于中风险状态;H>40,则拟态防御系统处于高风险状态。
当系统每分钟遭受的攻击次数低于40时,调度模块判断拟态防御系统处于相对安全水平,执行体正常工作至本次周期结束,调度的切换由时间逾期事件C1触发。此时更新属性值模块根据公式(2)、(3)与(4),拉长调度工作时长,适当缩小异常门限值,同时减少执行体的数量,既保证了一定安全性,同时减少了频繁调度导致的资源浪费。
当系统每分钟遭受的攻击次数大于40时,拟态防御系统遭受攻击次数相比之前大幅增加,异构执行体不能正常工作至工作周期结束。调度触发模块监测到异常的异构执行体数量超过阈值,则及时切换调度进程,即异常超限导致的调度触发事件C2触发了调度的切换。此时更新属性值模块根据公式(6)、(7)与(4),缩短两次调度之间的时间间隔并提高异常阈值,及时切换调度进程,同时增加工作执行体个数,增加了系统被破解的难度,降低了系统失效的概率,增强了安全性。
实施例1:
假设有一个采用DHR架构设计的SDN 防御系统,工作初期使用ni=5 个结构相异、功能相同的控制器作为异构执行体,调度工作时长为Δti=5分钟,异常门限值为
Figure 681077DEST_PATH_IMAGE020
=3。工作过程中,攻击者利用漏洞对系统发起试探性攻击,一分钟内攻击次数小于20,调度模块监测到异常的异构执行体数量始终未超过异常门限值
Figure 776072DEST_PATH_IMAGE020
=3则不会切换调度进程C2,系统正常工作至调度周期结束,调度进入下一周期,此切换由C1事件触发;调度触发模块将本调度周期的工作时长为5分钟、异常门限值为3以及执行体数量为5的相应信息封装后反馈给更新属性值模块;更新属性值模块启用C1场景下计算公式(2)、(3)与(4),将下一调度周期的工作时长增加到Δti+1=6分钟,异常门限值缩小到Ui+1=2,同时执行体的数量减少到ni+1=4,同时更新属性值模块将更新后的各属性值反馈给调度器;调度器将参与工作的执行体数量由5减到4,既保证了一定安全性,同时减少了频繁调度导致的资源浪费。
工作一段时间后,假设当前周期的调度工作时长为Δti=7分钟,异常门限值为
Figure 163191DEST_PATH_IMAGE020
=2,工作执行体的数量为ni=3,系统在此周期遭受次数大于40的攻击,调度触发模块监测到异常的异构执行体的数量超过异常门限值2,则及时切换调度进程进入下一周期,切换调度进程由C2触发;调度触发模块将本调度周期的工作时长为7分钟、异常门限值为2以及执行体数量为3的相应信息封装后反馈给更新属性值模块;更新属性值模块启用C2场景下计算公式(6)、(7)与(4),将下一调度周期的工作时长缩短到Δti+1=5分钟,并提高异常阈值到Ui+1=3,同时将工作执行体的个数增加到ni+1=5,同时更新属性值模块将更新后的各属性值反馈给调度器;调度器将参与工作的执行体数量由3增加到5,增大了系统被破解的难度,降低系统失效的概率,相比固定策略极大增强了安全性。
如此本方法通过不断监测系统运行状态,动态更新各属性值,实现根据不同的攻击场景及时切换调度进程以及调整系统调度工作的时间间隔和工作执行体的数量,及时、充分应对大规模攻击场景,提高系统整体安全性、鲁棒性;同时在相对平缓的环境下自适应调整调用资源,减少固定方式不必要的调度带来的资源浪费,更好权衡系统代价与安全性。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (5)

1.一种内生安全体系的调度时机与调度数量动态调整方法,其特征在于:包括以下步骤:
在当前工作周期下,多个在线的异构执行体分别处理输入序列,分别产生输出结果;
根据所有的输出结果,获得唯一的输出结果,根据唯一的输出结果,获得异常的异构执行体数量和异构执行体工作的时长;
根据异常的异构执行体数量和异构执行体工作的时长,判断调度触发事件的类型;根据调度触发事件的类型,计算下一工作周期的异构执行体数量及参数;
根据下一工作周期的异构执行体数量及参数,更新在线的异构执行体数量及参数;
所述根据所有的输出结果,获得唯一的输出结果,根据唯一的输出结果,获得异常的异构执行体数量和异构执行体工作的时长,包括:
根据所有的输出结果,获得唯一的输出结果,如果异构执行体的输出结果与唯一的输出结果不一致,则异构执行体为异常的异构执行体,累计异常的异构执行体,获得异常的异构执行体数量
Figure FDA0003810841570000011
获取当前工作周期开启时刻di,异构执行体输出结果的时刻t,计算t-di,获得异构执行体工作的时长。
2.根据权利要求1所述的一种内生安全体系的调度时机与调度数量动态调整方法,其特征在于:所述根据异常的异构执行体数量和异构执行体工作的时长,判断调度触发事件的类型,包括:
Figure FDA0003810841570000012
且t-di≥Δti时,调度触发事件为事件C1
Figure FDA0003810841570000013
时,调度触发事件称为事件C2
其中,Δti为当前工作周期异构执行体工作时长设定值,Ui为当前工作周期异常门限值。
3.根据权利要求2所述的一种内生安全体系的调度时机与调度数量动态调整方法,其特征在于:所述根据调度触发事件的类型,计算下一工作周期的异构执行体数量及参数,包括:
当调度触发事件的类型为事件C1时,当前工作周期正常进行直到结束,进入下一工作周期;
获取当前工作周期的在线的异构执行体ni、异常门限值Ui、异常的异构执行体数量
Figure FDA0003810841570000021
和上一工作周期的异常的异构执行体数量
Figure FDA0003810841570000022
计算下一工作周期的工作时长设定值Δti+1、异常门限值Ui+1和在线的异构执行体的数量ni+1
所述Δti+1计算公式如下:
Figure FDA0003810841570000023
所述Ui+1计算公式如下:
Figure FDA0003810841570000024
其中,ρi为当前工作周期的调整系数,
Figure FDA0003810841570000025
k为控制参数;
所述ni+1计算公式如下:
Figure FDA0003810841570000026
其中,γ为控制系数,
Figure FDA0003810841570000027
为向上取整函数。
4.根据权利要求2所述的一种内生安全体系的调度时机与调度数量动态调整方法,其特征在于:所述根据调度触发事件的类型,计算下一工作周期的异构执行体数量及参数,包括:
当调度触发事件的类型为事件C2时,当前工作周期立即结束,进入下一工作周期;
获取当前工作周期的在线的异构执行体ni、异常门限值Ui、异常的异构执行体数量
Figure FDA0003810841570000028
和上一工作周期的异常的异构执行体数量
Figure FDA0003810841570000029
计算下一工作周期的工作时长设定值Δti+1、异常门限值Ui+1和在线的异构执行体的数量ni+1
所述Δti+1计算公式如下:
Δti+l=αΔti+β(di+1-di)
其中,α和β为控制参数,α+β=1,di+1为第i+1周期调度开启时刻;
所述Ui+1计算公式如下:
Figure FDA00038108415700000210
其中,ρi为当前工作周期的调整系数,
Figure FDA00038108415700000211
k为控制参数;
所述ni+1计算公式如下:
Figure FDA0003810841570000031
其中,γ为控制系数,
Figure FDA0003810841570000032
为向上取整函数。
5.根据权利要求3或4所述的一种内生安全体系的调度时机与调度数量动态调整方法,其特征在于:所述根据下一工作周期的异构执行体数量及参数,更新在线的异构执行体数量及参数,包括:
根据下一工作周期的工作时长设定值Δti+1、异常门限值Ui+1更新下一工作周期的工作时长设定值、异常门限值;
根据下一工作周期的在线的异构执行体的数量ni+1,从执行体集合中选取ni+1个异构执行体替当前工作周期的在线的异构执行体,并对下线的异构执行体进行清洗恢复操作。
CN202210791857.4A 2022-07-07 2022-07-07 一种内生安全体系的调度时机与调度数量动态调整方法 Active CN114884751B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210791857.4A CN114884751B (zh) 2022-07-07 2022-07-07 一种内生安全体系的调度时机与调度数量动态调整方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210791857.4A CN114884751B (zh) 2022-07-07 2022-07-07 一种内生安全体系的调度时机与调度数量动态调整方法

Publications (2)

Publication Number Publication Date
CN114884751A CN114884751A (zh) 2022-08-09
CN114884751B true CN114884751B (zh) 2022-10-18

Family

ID=82683244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210791857.4A Active CN114884751B (zh) 2022-07-07 2022-07-07 一种内生安全体系的调度时机与调度数量动态调整方法

Country Status (1)

Country Link
CN (1) CN114884751B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112615862A (zh) * 2020-12-18 2021-04-06 网络通信与安全紫金山实验室 一种基于拟态防御的攻击防御装置、方法、设备和介质
CN112702205A (zh) * 2020-12-24 2021-04-23 中国人民解放军战略支援部队信息工程大学 拟态dhr架构下执行体状态监测方法及系统
CN112866277A (zh) * 2021-02-02 2021-05-28 浙江工商大学 一种拟态服务功能链的调度方法
CN113079169A (zh) * 2021-04-13 2021-07-06 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 一种面向拟态防御的两级多层资源调度方法及系统
WO2022000398A1 (en) * 2020-07-02 2022-01-06 Microsoft Technology Licensing, Llc Detecting metrics indicative of operational characteristics of network and identifying and controlling based on detected anomalies

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902348A (zh) * 2009-05-25 2010-12-01 北京启明星辰信息技术股份有限公司 网络安全系统及其系统负荷自动调整方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022000398A1 (en) * 2020-07-02 2022-01-06 Microsoft Technology Licensing, Llc Detecting metrics indicative of operational characteristics of network and identifying and controlling based on detected anomalies
CN112615862A (zh) * 2020-12-18 2021-04-06 网络通信与安全紫金山实验室 一种基于拟态防御的攻击防御装置、方法、设备和介质
CN112702205A (zh) * 2020-12-24 2021-04-23 中国人民解放军战略支援部队信息工程大学 拟态dhr架构下执行体状态监测方法及系统
CN112866277A (zh) * 2021-02-02 2021-05-28 浙江工商大学 一种拟态服务功能链的调度方法
CN113079169A (zh) * 2021-04-13 2021-07-06 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 一种面向拟态防御的两级多层资源调度方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于动态异构模型的非周期性任务容错调度;叶盛钊等;《计算机工程》;20181015(第10期);全文 *
面向拟态云服务的异构执行体调度算法;普黎明等;《通信学报》;20200325(第03期);摘要、第1、3节 *

Also Published As

Publication number Publication date
CN114884751A (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
CN110177084A (zh) 用于防御网络攻击的分布式存储系统元服务结构、构建方法及系统架构
Wang et al. Event-triggering in distributed networked control systems
CN111049677A (zh) 拟态交换机异构执行体的清洗恢复方法和装置
CN108848072A (zh) 一种基于相对熵的车载can总线异常检测方法
CN111385299B (zh) 一种基于时间迭代与负反馈机制的多模裁决系统
Cheng et al. Scheduling jobs with piecewise linear decreasing processing times
CN112865752B (zh) 一种混合网络攻击下基于自适应事件触发机制的滤波器设计方法
Buttazzo et al. Adding robustness in dynamic preemptive scheduling
JP2010113641A (ja) プロセッサシステムの動作方法およびプロセッサシステム
CN106713262B (zh) 基于可信度的异构执行体动态调度装置及其调度方法
CN112492016A (zh) 一种跨进程可扩展的共识方法及系统
CN114884751B (zh) 一种内生安全体系的调度时机与调度数量动态调整方法
CN113098882A (zh) 基于博弈论的网络空间拟态防御方法、装置、介质及终端
Hu et al. Event-triggered bipartite consensus over cooperation-competition networks under DoS attacks
US8332069B2 (en) Fault tolerance method and apparatus for robot software component
CN113037863A (zh) 一种区块链多方协同交叉共识验证方法及系统
CN112866277B (zh) 一种拟态服务功能链的调度方法
Romagnoli et al. Safety and liveness of software rejuvenation for secure tracking control
CN112995123B (zh) 一种基于随机阈值的拟态防御动态调度方法
Wenyan et al. Discrete water wave optimization algorithm for hybrid flowshop lot-streaming scheduling problem with batch processing
Qi et al. MPSC for networked switched systems based on timing-response event-triggering scheme
CN112615880B (zh) 执行体的负反馈调度方法以及调度系统
JP2022097617A5 (zh)
CN111917754A (zh) 一种实现拟态执行体快速清洗上线的方法
CN113821323A (zh) 一种面向混合部署数据中心场景的离线作业任务调度算法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant