CN115314289A - 受攻击执行体识别方法、输出表决器、设备及存储介质 - Google Patents

受攻击执行体识别方法、输出表决器、设备及存储介质 Download PDF

Info

Publication number
CN115314289A
CN115314289A CN202210943457.0A CN202210943457A CN115314289A CN 115314289 A CN115314289 A CN 115314289A CN 202210943457 A CN202210943457 A CN 202210943457A CN 115314289 A CN115314289 A CN 115314289A
Authority
CN
China
Prior art keywords
execution
online heterogeneous
standby
online
heterogeneous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210943457.0A
Other languages
English (en)
Inventor
马奔
寇增杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210943457.0A priority Critical patent/CN115314289A/zh
Publication of CN115314289A publication Critical patent/CN115314289A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本申请提供一种受攻击执行体识别方法、输出表决器、设备及存储介质。该方法包括:获取多个在线异构执行体对请求报文的执行结果;对多个在线异构执行体的执行结果进行表决,当表决结果为超过一半的在线异构执行体的执行结果相同时,获取目标备用执行体对请求报文的执行结果;将目标备用执行体的执行结果与超过一半的在线异构执行体的执行结果进行二次表决,确定多个在线异构执行体的识别结果。该方式可以通过配置的目标备用执行体来有效地识别出多个在线异构执行体中哪些受到攻击,进而保证后续清洗、调度及请求报文下发的准确性。

Description

受攻击执行体识别方法、输出表决器、设备及存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种受攻击执行体识别方法、输出表决器、设备及存储介质。
背景技术
随着信息技术的飞速发展,网络安全受到越来越多人的关注。针对网络空间环境中层出不穷的安全问题,近年来,提出了一种以动态异构冗余为核心思想的拟态防御机制。拟态防御通过动态性、随机性来改变目标系统的静态性、确定性,通过异构冗余多模裁决设计,可以识别并屏蔽未知攻击和未知威胁,从而增强网络空间的安全性。
拟态防御机制由多个拟态化组件构成,包括异构执行体、输入分发器、输出表决器、反馈控制器等,其中输入分发器负责将客户端发送的请求报文复制分发至多个异构执行体,输出表决器负责对接收到的各异构执行体的响应信息进行对比裁决,反馈控制器负责对异构执行体的调度、清洗工作。
但是,现有技术无法知晓具体哪些执行体受到攻击或存在漏洞,故可能影响到后续清洗、调度及请求报文下发的准确性。
发明内容
本申请实施例的目的在于提供一种受攻击执行体识别方法、输出表决器、设备及存储介质,以有效地确定出哪些在线异构执行体受到攻击,保证后续清洗、调度及请求报文下发的准确性。
本发明是这样实现的:
第一方面,本申请实施例提供一种受攻击执行体识别方法,应用于输出表决器,包括:获取多个在线异构执行体对请求报文的执行结果;对所述多个在线异构执行体的执行结果进行表决,当表决结果为超过一半的在线异构执行体的执行结果相同时,获取目标备用执行体对所述请求报文的执行结果;将所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果进行二次表决,确定所述多个在线异构执行体的识别结果;其中,当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果一致,则表征所述多个在线异构执行体中剩余的在线异构执行体受到攻击;当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果不一致,则表征所述超过一半的在线异构执行体受到攻击。
在本申请实施例中,输出表决器在确定出有超过一半的在线异构执行体的执行结果相同时,会获取目标备用执行体对请求报文的执行结果,然后将目标备用执行体的执行结果与超过一半的在线异构执行体的执行结果进行二次表决,当结果一致,则确定在线异构执行体中剩余的在线异构执行体受到攻击,而当结果不一致时,则确定超过一半的在线异构执行体受到攻击。可见,该方式可以通过配置的目标备用执行体来有效地识别出多个在线异构执行体中哪些受到攻击,进而保证后续清洗、调度及请求报文下发的准确性。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,在所述获取目标备用执行体的执行结果之前,所述方法还包括:基于异构度最大化算法,从M个备用执行体中确定出所述目标备用执行体;其中,所述目标备用执行体为与所述超过一半的在线异构执行体之间异构性最大的备用执行体;M为正整数。
需要说明的是,异构执行体之间的差异性越大,则表征相同的攻击越不会使两个异构执行体同时失效,因此,在本申请实施例中,目标备用执行体为M个备用执行体中的与超过一半的在线异构执行体之间异构性最大的备用执行体,进而可以有效地确定出超过一半的在线异构执行体是否受到攻击。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,在所述获取目标备用执行体的执行结果之前,所述方法还包括:基于权值优先算法,从M个备用执行体中确定出所述目标备用执行体;其中,所述目标备用执行体为所述M个备用执行体中权重值最大的备用执行体,所述M个备用执行体的权重值表征所述M个备用执行体的安全系数;M为正整数。
在本申请实施例中,预先基于每个备用执行体的安全系数来确定出各自的权重值,备用执行体的安全系数越高,则权重值越大,因此,本申请实施例中,通过选择M个备用执行体中权重值最大的备用执行体作为目标备用执行体,能够提高二次表决的可信度和准确性。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,所述方法还包括:对所述多个在线异构执行体的执行结果进行表决,同时接收所述M个备用执行体对所述请求报文的执行结果。
在本申请实施例中,输出表决器在接收到多个在线异构执行体对请求报文的执行结果之后,可以直接对多个在线异构执行体的执行结果进行表决,而不用等到接收完M个备用执行体的执行结果,通过该方式,可以提高效率,缩短系统耗时,提高系统性能。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,当所述表决结果为所述多个在线异构执行体的执行结果均相同,或低于一半的在线异构执行体的执行结果相同时,所述方法还包括:触发所述M个备用执行体中未接收到的备用执行体停止对所述请求报文进行执行处理。
在本申请实施例中,当所述表决结果为多个在线异构执行体的执行结果均相同,或低于一半的在线异构执行体的执行结果相同时,此时无需再去确定哪些在线异构执行体受到攻击,因此,触发M个备用执行体中未接收到的备用执行体停止对请求报文进行执行处理,进而可以减少不必要的处理过程,提高系统性能。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,在所述确定所述多个在线异构执行体的识别结果之后,所述方法还包括:向反馈控制器发送控制指令,以使所述反馈控制器基于所述控制指令对受到攻击的在线异构执行体进行清洗。
在本申请实施例中,由于已经有效地识别出多个在线异构执行体中哪些受到攻击,因此,后续清洗过程中,可以仅对受到攻击的在线异构执行体进行清洗,而无需对所有的在线异构执行体进行清洗。即,该方式可以有选择,且准确地确定出需要清洗的对象,并触发反馈控制器执行清洗,可以缩短清洗耗时,提高系统性能。
结合上述第一方面提供的技术方案,在一些可能的实现方式中,当所述多个在线异构执行体的识别结果为所述剩余的在线异构执行体受到攻击时,表征未发生多数一致拟态逃逸事件,所述方法还包括:将所述请求报文继续下发;当所述多个在线异构执行体的识别结果为所述超过一半的在线异构执行体受到攻击,表征发生多数一致拟态逃逸事件,所述方法还包括:终止对所述请求报文的下发。
在本申请实施例中,当多个在线异构执行体的识别结果为超过一半的在线异构执行体受到攻击,表明发生多数一致拟态逃逸事件,此时将终止请求报文的下发。可见,通过该方式,能够提高对拟态逃逸事件甄别能力,并为请求报文是否下发提供较为准确的理论保障。
第二方面,本申请实施例提供一种输出表决器,包括:获取模块,用于获取多个在线异构执行体对请求报文的执行结果;表决模块,用于对所述多个在线异构执行体的执行结果进行表决,当表决结果为超过一半的在线异构执行体的执行结果相同时,获取目标备用执行体对所述请求报文的执行结果;识别模块,用于将所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果进行二次表决,确定所述多个在线异构执行体的识别结果;其中,当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果一致,则表征所述多个在线异构执行体中剩余的在线异构执行体受到攻击;当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果不一致,则表征所述超过一半的在线异构执行体受到攻击。
第三方面,本申请实施例提供一种电子设备,包括:处理器和存储器,所述处理器和所述存储器连接;所述存储器用于存储程序;所述处理器用于调用存储在所述存储器中的程序,执行如上述第一方面实施例和/或结合上述第一方面实施例的一些可能的实现方式提供的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在被处理器运行时执行如上述第一方面实施例和/或结合上述第一方面实施例的一些可能的实现方式提供的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种拟态防御架构的模块框图。
图2为本申请实施例提供的第一种受攻击执行体识别方法的步骤流程图。
图3为本申请实施例提供的第二种受攻击执行体识别方法的步骤流程图。
图4为本申请实施例提供的第三种受攻击执行体识别方法的步骤流程图。
图5为本申请实施例提供的一种输出表决器的模块框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
目前,拟态防御机制由多个拟态化组件构成,包括异构执行体、输入分发器、输出表决器、反馈控制器等,其中输入分发器负责将客户端发送的请求报文复制分发至多个异构执行体,输出表决器负责对接收到的各异构执行体的响应信息进行对比裁决,反馈控制器负责对异构执行体的调度、清洗工作。但是,现有技术无法知晓具体哪些执行体受到攻击或存在漏洞,故可能影响到后续清洗、调度及请求报文下发的准确性。比如,在特定的裁决模式(如多数一致裁决)下,当多数异构执行体受到同种攻击或存在同种漏洞时,会有拟态逃逸事件发生的可能,即,在多数一致裁决,输出表决器会认定多数的异构执行体正常,进而导致拟态逃逸事件发生。又比如,目前,由于无法知悉具体哪些执行体受到攻击或存在漏洞,因此,在后续清洗和调度时,只能对所有的异构执行体进行清洗和调度。
鉴于上述问题,本申请发明人经过长期的研究,提出以下实施例以解决上述问题。
请参阅图1,图1为本申请实施例提供的拟态防御架构的模块框图,具体包括输入分发器、多个在线异构执行体、备用执行体、输出表决器以及反馈控制器。
其中,输入分发器分别与多个在线异构执行体以及备用执行体连接,多个在线异构执行体以及备用执行体均与输出表决器连接,反馈控制器分别与输出表决器、多个在线异构执行体以及备用执行体连接。
需要说明的是,上述拟态防御架构的主要改进点在于添加了备用执行体。其中,备用执行体也是一种异构执行体,备用执行体的数量可以是一个,也可以是多个,本申请不作限定。相应的,多个在线异构执行体的数量也可以根据实际情况设定,比如3个、5个、10个等,本申请也不作限定。
上述的输入分发器、多个在线异构执行体、备用执行体、输出表决器以及反馈控制器均可以通过软件实现、也可以通过硬件实现,又或者通过软硬件组合实现,本申请均不作限定。由于上述的输入分发器、多个在线异构执行体、输出表决器以及反馈控制器以为本领域所熟知,此处不作过多说明。
需要说明的是,上述的拟态防御架构可以配置在电子设备中,电子设备可以是但不限于工业网关、路由器、web服务器、防火墙等等。在结构上,电子设备可以包括处理器和存储器。
处理器与存储器直接或间接地电性连接,以实现数据的传输或交互,例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。处理器可以用于执行本申请实施例所提供的受攻击执行体识别方法。
其中,处理器可以是一种集成电路芯片,具有信号处理能力。处理器也可以是通用处理器,例如,可以是中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、分立门或晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。此外,通用处理器可以是微处理器或者任何常规处理器等。
存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦可编程序只读存储器(Erasable Programmable Read-Only Memory,EPROM),以及电可擦编程只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)。存储器用于存储程序,处理器在接收到执行指令后,执行该程序。
请参阅图2,图2为本申请实施例提供的受攻击执行体识别方法的步骤流程图,该方法应用于图1所示的输出表决器中。需要说明的是,本申请实施例提供的受攻击执行体识别方法不以图2及以下所示的顺序为限制,该方法包括:步骤S101-步骤S103。
步骤S101:获取多个在线异构执行体对请求报文的执行结果。
其中,多个在线异构执行体为拟态防御架构中所配置的用于在线提供服务的异构执行体。假设在线异构执行体的数量为N+1个。N为大于等于2的正整数。当输入分发器接收到请求报文后,将请求报文复制N份进行分发,即一共包括N+1请求报文,每份请求报文分发至一个在线异构执行体中。每个在线异构执行体基于请求报文执行响应,得到执行结果。然后,输出表决器获取所有在线异构执行体的执行结果。
步骤S102:对多个在线异构执行体的执行结果进行表决,当表决结果为超过一半的在线异构执行体的执行结果相同时,获取目标备用执行体对请求报文的执行结果。
需要说明的是,超过一半的在线异构执行体的执行结果相同表示表决结果为多数一致。此时,为了识别出是多数的在线异构执行体受到攻击还是剩余的少数在线异构执行体受到攻击,本申请实施例中引入目标备用执行体进行识别。
上述的目标备用执行体可以为预先确定出的安全系数较高的异构执行体。
当存在目标备用执行体时,输入分发器在接收到请求报文后,将请求报文复制N+1份进行分发,即一共包括N+2请求报文,请求报文被分发至N+1个在线异构执行体以及目标备用执行体中,输出表决器在获取多个在线异构执行体对请求报文的执行结果的同时,同时获取目标备用执行体的执行结果。当然,也可以是输出表决器确定出表决结果为超过一半的在线异构执行体的执行结果相同时,再去获取目标备用执行体对请求报文的执行结果。此外也可以是,输出表决器在对多个在线异构执行体的执行结果进行表决的过程中,去获取目标备用执行体对请求报文的执行结果。对此,本申请不作限定。
步骤S103:将目标备用执行体的执行结果与超过一半的在线异构执行体的执行结果进行二次表决,确定多个在线异构执行体的识别结果。
当目标备用执行体的执行结果与超过一半的在线异构执行体的执行结果一致,则表征多个在线异构执行体中剩余的在线异构执行体受到攻击;当目标备用执行体的执行结果与超过一半的在线异构执行体的执行结果不一致,则表征超过一半的在线异构执行体受到攻击。
即,通过引入目标备用执行体的执行结果来对超过一半的在线异构执行体的执行结果进行验证,进而判断是多数的在线异构执行体受到攻击还是剩余的少数在线异构执行体受到攻击。可见,该方式可以通过配置的目标备用执行体来有效地识别出多个在线异构执行体中哪些受到攻击。
输出表决器在确定多个在线异构执行体的识别结果之后,可以记录受到攻击的在线异构执行体并向反馈控制器发送控制指令,以使反馈控制器基于控制指令对受到攻击的在线异构执行体进行清洗。
需要说明的是,由于已经有效地识别出多个在线异构执行体中哪些受到攻击,因此,后续清洗过程中,可以仅对受到攻击的在线异构执行体进行清洗,而无需对所有的在线异构执行体进行清洗。即,该方式可以有选择,且准确地确定出需要清洗的对象,并触发反馈控制器执行清洗,可以缩短清洗耗时,提高系统性能。
此外,由于已经有效地识别出多个在线异构执行体中哪些受到攻击,因此,后续执行体的调度过程中,可以仅对受到攻击的在线异构执行体进行调度更换,本申请不作限定。
可见,通过上述方式,可以基于配置的目标备用执行体来有效地识别出多个在线异构执行体中哪些受到攻击,进而保证后续清洗、调度的准确性。
在另一情况中,当表决结果为所有在线异构执行体的执行结果相同时,则确定所有在线异构执行体均未受到攻击。而当表决结果为低于一半的在线异构执行体的执行结果相同时,此时不去辨别哪个在线异构执行体受到攻击,而是记录所有在线异构执行体均受到攻击,后续对所有的在线异构执行体进行清洗。
一实施例中,可以预先配置M个备用执行体,然后从M个备用执行体中确定出目标备用执行体。其中,M为正整数。
作为一种可选地确定方式,确定过程可以具体为:基于异构度最大化算法,从M个备用执行体中确定出目标备用执行体。
其中,目标备用执行体为与超过一半的在线异构执行体之间异构性最大的备用执行体。即,异构度最大化算法用于从M个备用执行体中确定出与超过一半的在线异构执行体之间异构性最大的备用执行体。
需要说明的是,异构执行体之间的差异性越大,则表征相同的攻击越不会使两个异构执行体同时失效,因此,在本申请实施例中,目标备用执行体为M个备用执行体中的与超过一半的在线异构执行体之间异构性最大的备用执行体,进而可以有效地确定出超过一半的在线异构执行体是否受到攻击。
作为另一种可选地确定方式,确定过程可以具体为:基于权值优先算法,从M个备用执行体中确定出目标备用执行体。
其中,目标备用执行体为M个备用执行体中权重值最大的备用执行体,M个备用执行体的权重值表征M个备用执行体的安全系数。即,权值优先算法用于从M个备用执行体中确定出权重值最大的备用执行体。
可见,在本申请实施例中,预先基于每个备用执行体的安全系数来确定出各自的权重值,备用执行体的安全系数越高,则权重值越大,因此,本申请实施例中,通过选择M个备用执行体中权重值最大的备用执行体作为目标备用执行体,能够提高二次表决的可信度和准确性。
备用执行体的安全系数可以由其历史使用信息进行确定,比如当其在使用过程中受到过一次攻击,则降低一次其安全系数。具体的,可以通过本申请实施例所提供的受攻击执行体识别方法确定出每个在线异构执行体的受攻击次数,然后根据其受攻击次数确定出安全系数。后续可以将安全系数高的在线异构执行体确定为备用执行体。可见,本申请实施例还可以为权值优先算法提高理论基础,并提高该算法的准确性。
当预先配置有M个备用执行体时,由于输出表决器也需要接收备用执行体的执行结果,因此,为了提高效率,缩短系统耗时,提高系统性能。步骤S102可以具体包括:对多个在线异构执行体的执行结果进行表决,同时接收M个备用执行体对请求报文的执行结果。
具体的,可以通过添加定时器的方式,在N+1个在线提供服务的执行体表决的同时,继续接收M个备用执行体对请求报文的执行结果,而不再等待M个备用执行体对请求报文的执行结果之后才进行表决。
此外,当表决结果为多个在线异构执行体的执行结果均相同,或低于一半的在线异构执行体的执行结果相同时,该方法还包括:触发M个备用执行体中未接收到的备用执行体停止对请求报文进行执行处理。
需要说明的是,当表决结果为多个在线异构执行体的执行结果均相同,或低于一半的在线异构执行体的执行结果相同时,此时无需再去确定哪些在线异构执行体受到攻击,因此,触发M个备用执行体中未接收到的备用执行体停止对请求报文进行执行处理,进而可以减少不必要的处理过程,提高系统性能。
可选地,本申请实施例所提供的受攻击执行体识别方法还可以用于对拟态逃逸事件的甄别。具体的,当多个在线异构执行体的识别结果为剩余的在线异构执行体受到攻击时,表征未发生多数一致拟态逃逸事件,此时该方法还包括:将请求报文继续下发。
而当多个在线异构执行体的识别结果为超过一半的在线异构执行体受到攻击,表征发生多数一致拟态逃逸事件,此时该方法还包括:终止对请求报文的下发。
可见,通过该方式,能够提高对拟态逃逸事件甄别能力,并为请求报文是否下发提供较为准确的理论保障。
下面结合具体的示例对前述实施例进行说明。
请参阅图3,以在线异构执行体数目为3个、备用执行体为2个对受攻击执行体的识别过程进行说明。
输入分发器将请求报文分别发送至3个在线异构执行体和2个备用执行体中。当3个在线异构执行体完成响应执行后,输出表决器对3个在线异构执行体的执行结果进行首次表决,若表决结果为3个在线异构执行体的执行结果均一致,表决通过。若表决结果为3个在线异构执行体的执行结果均不相同,则表决不通过,记录所有在线异构执行体受到攻击,并将3个在线异构执行体需要进行清洗告知给反馈控制器。若表决结果为2个在线异构执行体的执行结果相同,比如在线异构执行体A和在线异构执行体B的执行结果相同,而在线异构执行体C的执行结果和在线异构执行体A、在线异构执行体B的执行结果不同。则表征受攻击的执行体可能是在线异构执行体A和在线异构执行体B,也可能是在线异构执行体C。此时,通过异构度最大化算法或权值优先算法确定出目标备用执行体,并通过目标备用执行体的执行结果与在线异构执行体A和在线异构执行体B的执行结果进行二次表决。若表决通过,则表征线异构执行体C受到攻击,若表决未通过,则表征线异构执行体A和在线异构执行体B受到攻击。在二次表决后,结束请求,可以不再下发请求报文。输出表决器记录受到攻击的在线异构执行体,并将受到攻击的在线异构执行体告知反馈控制器,以使其对受到攻击的在线异构执行体进行下线清洗。
请参阅图4,以在线异构执行体数目为3个、备用执行体为2个对多数一致拟态逃逸事件甄别过程进行说明。
输入分发器将请求报文分别发送至3个在线异构执行体和2个备用执行体中。当3个在线异构执行体完成响应执行后,输出表决器对3个在线异构执行体的执行结果进行表决,若表决结果为3个在线异构执行体的执行结果均一致,表决通过。若表决结果为3个在线异构执行体的执行结果均不相同,则表决不通过,记录所有在线异构执行体受到攻击,并将3个在线异构执行体需要进行清洗告知给反馈控制器。若表决结果为2个在线异构执行体的执行结果相同,比如在线异构执行体A和在线异构执行体B的执行结果相同,而在线异构执行体C的执行结果和在线异构执行体A、在线异构执行体B的执行结果不同。则表征受攻击的执行体可能是在线异构执行体A和在线异构执行体B,也可能是在线异构执行体C。此时通过异构度最大化算法或权值优先算法确定出目标备用执行体,并通过目标备用执行体的执行结果与在线异构执行体A和在线异构执行体B的执行结果进行二次表决。若表决通过,则表征线异构执行体C受到攻击,表征未发生多数一致拟态逃逸事件,此时将请求报文继续下发。若表决未通过,则表征线异构执行体A和在线异构执行体B受到攻击,表征发生多数一致拟态逃逸事件,此时终止对请求报文的下发。输出表决器记录受到攻击的在线异构执行体,并将受到攻击的在线异构执行体告知反馈控制器,以使其对受到攻击的在线异构执行体进行下线清洗。
请参阅图5,基于同一发明构思,本申请实施例还提供一种输出表决器100,该输出表决器100包括:
获取模块110,用于获取多个在线异构执行体对请求报文的执行结果。
表决模块120,用于对所述多个在线异构执行体的执行结果进行表决,当表决结果为超过一半的在线异构执行体的执行结果相同时,获取目标备用执行体对所述请求报文的执行结果。
识别模块130,用于将所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果进行二次表决,确定所述多个在线异构执行体的识别结果;其中,当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果一致,则表征所述多个在线异构执行体中剩余的在线异构执行体受到攻击;当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果不一致,则表征所述超过一半的在线异构执行体受到攻击。
可选地,输出表决器100还包括:确定模块。确定模块用于在所述获取目标备用执行体的执行结果之前,基于异构度最大化算法,从M个备用执行体中确定出所述目标备用执行体;其中,所述目标备用执行体为与所述超过一半的在线异构执行体之间异构性最大的备用执行体;M为正整数。
可选地,输出表决器100还包括:确定模块。确定模块用于在所述获取目标备用执行体的执行结果之前,基于权值优先算法,从M个备用执行体中确定出所述目标备用执行体;其中,所述目标备用执行体为所述M个备用执行体中权重值最大的备用执行体,所述M个备用执行体的权重值表征所述M个备用执行体的安全系数;M为正整数。
可选地,表决模块120还用于对所述多个在线异构执行体的执行结果进行表决,同时接收所述M个备用执行体对所述请求报文的执行结果。
可选地,表决模块120还用于当所述表决结果为所述多个在线异构执行体的执行结果均相同,或低于一半的在线异构执行体的执行结果相同时,触发所述M个备用执行体中未接收到的备用执行体停止对所述请求报文进行执行处理。
可选地,输出表决器100还包括:控制模块。控制模块用于在所述确定所述多个在线异构执行体的识别结果之后,向反馈控制器发送控制指令,以使所述反馈控制器基于所述控制指令对受到攻击的在线异构执行体进行清洗。
可选地,识别模块130还用于当所述多个在线异构执行体的识别结果为所述剩余的在线异构执行体受到攻击时,表征未发生多数一致拟态逃逸事件,将所述请求报文继续下发,或,当所述多个在线异构执行体的识别结果为所述超过一半的在线异构执行体受到攻击,表征发生多数一致拟态逃逸事件,终止对所述请求报文的下发。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
基于同一发明构思,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序在被运行时执行上述实施例中提供的方法。
该存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如软盘、硬盘、磁带)、光介质(例如DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种受攻击执行体识别方法,其特征在于,应用于输出表决器,包括:
获取多个在线异构执行体对请求报文的执行结果;
对所述多个在线异构执行体的执行结果进行表决,当表决结果为超过一半的在线异构执行体的执行结果相同时,获取目标备用执行体对所述请求报文的执行结果;
将所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果进行二次表决,确定所述多个在线异构执行体的识别结果;其中,当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果一致,则表征所述多个在线异构执行体中剩余的在线异构执行体受到攻击;当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果不一致,则表征所述超过一半的在线异构执行体受到攻击。
2.根据权利要求1所述的方法,其特征在于,在所述获取目标备用执行体的执行结果之前,所述方法还包括:
基于异构度最大化算法,从M个备用执行体中确定出所述目标备用执行体;
其中,所述目标备用执行体为与所述超过一半的在线异构执行体之间异构性最大的备用执行体;M为正整数。
3.根据权利要求1所述的方法,其特征在于,在所述获取目标备用执行体的执行结果之前,所述方法还包括:
基于权值优先算法,从M个备用执行体中确定出所述目标备用执行体;
其中,所述目标备用执行体为所述M个备用执行体中权重值最大的备用执行体,所述M个备用执行体的权重值表征所述M个备用执行体的安全系数;M为正整数。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
对所述多个在线异构执行体的执行结果进行表决,同时接收所述M个备用执行体对所述请求报文的执行结果。
5.根据权利要求4所述的方法,其特征在于,当所述表决结果为所述多个在线异构执行体的执行结果均相同,或低于一半的在线异构执行体的执行结果相同时,所述方法还包括:
触发所述M个备用执行体中未接收到的备用执行体停止对所述请求报文进行执行处理。
6.根据权利要求1所述的方法,其特征在于,在所述确定所述多个在线异构执行体的识别结果之后,所述方法还包括:
向反馈控制器发送控制指令,以使所述反馈控制器基于所述控制指令对受到攻击的在线异构执行体进行清洗。
7.根据权利要求1所述的方法,其特征在于,当所述多个在线异构执行体的识别结果为所述剩余的在线异构执行体受到攻击时,表征未发生多数一致拟态逃逸事件,所述方法还包括:
将所述请求报文继续下发;
当所述多个在线异构执行体的识别结果为所述超过一半的在线异构执行体受到攻击,表征发生多数一致拟态逃逸事件,所述方法还包括:
终止对所述请求报文的下发。
8.一种输出表决器,其特征在于,包括:
获取模块,用于获取多个在线异构执行体对请求报文的执行结果;
表决模块,用于对所述多个在线异构执行体的执行结果进行表决,当表决结果为超过一半的在线异构执行体的执行结果相同时,获取目标备用执行体对所述请求报文的执行结果;
识别模块,用于将所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果进行二次表决,确定所述多个在线异构执行体的识别结果;其中,当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果一致,则表征所述多个在线异构执行体中剩余的在线异构执行体受到攻击;当所述目标备用执行体的执行结果与所述超过一半的在线异构执行体的执行结果不一致,则表征所述超过一半的在线异构执行体受到攻击。
9.一种电子设备,其特征在于,包括:处理器和存储器,所述处理器和所述存储器连接;
所述存储器用于存储程序;
所述处理器用于运行存储在所述存储器中的程序,执行如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序在被计算机运行时执行如权利要求1-7中任一项所述的方法。
CN202210943457.0A 2022-08-08 2022-08-08 受攻击执行体识别方法、输出表决器、设备及存储介质 Pending CN115314289A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210943457.0A CN115314289A (zh) 2022-08-08 2022-08-08 受攻击执行体识别方法、输出表决器、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210943457.0A CN115314289A (zh) 2022-08-08 2022-08-08 受攻击执行体识别方法、输出表决器、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115314289A true CN115314289A (zh) 2022-11-08

Family

ID=83860119

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210943457.0A Pending CN115314289A (zh) 2022-08-08 2022-08-08 受攻击执行体识别方法、输出表决器、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115314289A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405243A (zh) * 2023-02-16 2023-07-07 中国南方电网有限责任公司 一种基于拟态安全技术的异构冗余流量检测探针

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405243A (zh) * 2023-02-16 2023-07-07 中国南方电网有限责任公司 一种基于拟态安全技术的异构冗余流量检测探针
CN116405243B (zh) * 2023-02-16 2023-12-26 中国南方电网有限责任公司 一种基于拟态安全技术的异构冗余流量检测装置

Similar Documents

Publication Publication Date Title
US10797965B2 (en) Dynamically selecting or creating a policy to throttle a portion of telemetry data
US11269718B1 (en) Root cause detection and corrective action diagnosis system
CN103201724B (zh) 在高可用性虚拟机环境中提供高可用性应用程序
CN110888780A (zh) 应用监控方法、装置、设备及存储介质
US7809821B2 (en) Trust evaluation
US20070168201A1 (en) Formula for automatic prioritization of the business impact based on a failure on a service in a loosely coupled application
CN110807064B (zh) Rac分布式数据库集群系统中的数据恢复装置
US10558810B2 (en) Device monitoring policy
Gokhroo et al. Detecting and mitigating faults in cloud computing environment
US20090210751A1 (en) Method, system and program product for non-disruptive i/o adapter diagnostic testing
CN115314289A (zh) 受攻击执行体识别方法、输出表决器、设备及存储介质
US7694179B2 (en) Suspected place identifying apparatus and processing method
US10884818B2 (en) Increasing processing capacity of virtual machines
CN114416490A (zh) 基于区块链的监控报警方法、装置、电子设备及存储介质
US10223189B1 (en) Root cause detection and monitoring for storage systems
Dinu et al. Hadoop’s overload tolerant design exacerbates failure detection and recovery
CN110955587A (zh) 一种待更换设备确定方法及装置
Tai et al. A performability-oriented software rejuvenation framework for distributed applications
CN110008681A (zh) 访问控制方法、设备及系统
CN114995982A (zh) 任务处理方法、装置及存储介质
CN108804214B (zh) 一种异步任务的调度方法、装置以及电子设备
CN112799896A (zh) 分布式存储硬盘故障处理方法及装置
CN112037062A (zh) 交易共识方法、装置、电子设备及可读存储介质
CN114338169B (zh) 请求处理方法、装置、服务器及计算机可读存储介质
CN113568710B (zh) 一种虚拟机高可用实现方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination