高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于非相似余度架构的网络空间安全系统异构性量化方法

张杰鑫 庞建民 张铮 邰铭 刘浩

张杰鑫, 庞建民, 张铮, 邰铭, 刘浩. 基于非相似余度架构的网络空间安全系统异构性量化方法[J]. 电子与信息学报, 2019, 41(7): 1594-1600. doi: 10.11999/JEIT180764
引用本文: 张杰鑫, 庞建民, 张铮, 邰铭, 刘浩. 基于非相似余度架构的网络空间安全系统异构性量化方法[J]. 电子与信息学报, 2019, 41(7): 1594-1600. doi: 10.11999/JEIT180764
Jiexin ZHANG, Jianmin PANG, Zheng ZHANG, Ming TAI, Hao LIU. Heterogeneity Quantization Method of Cyberspace Security System Based on Dissimilar Redundancy Structure[J]. Journal of Electronics & Information Technology, 2019, 41(7): 1594-1600. doi: 10.11999/JEIT180764
Citation: Jiexin ZHANG, Jianmin PANG, Zheng ZHANG, Ming TAI, Hao LIU. Heterogeneity Quantization Method of Cyberspace Security System Based on Dissimilar Redundancy Structure[J]. Journal of Electronics & Information Technology, 2019, 41(7): 1594-1600. doi: 10.11999/JEIT180764

基于非相似余度架构的网络空间安全系统异构性量化方法

doi: 10.11999/JEIT180764
基金项目: 国家自然科学基金(61472447),国家重点研发计划(2016YFB0800104),上海市科学技术委员会科研计划(16DZ1120502)
详细信息
    作者简介:

    张杰鑫:男,1989年生,博士生,研究方向为网络空间安全、高效能计算

    庞建民:男,1964年生,教授,研究方向为高性能计算、信息安全

    张铮:男,1976年生,副教授,研究方向为网络空间安全、先进计算

    邰铭:男,1967年生,副教授,研究方向为网络空间安全、先进计算

    刘浩:男,1997年生,硕士生,研究方向为网络空间安全、先进计算

    通讯作者:

    庞建民 jianmin_pang@hotmail.com

  • 中图分类号: TP311

Heterogeneity Quantization Method of Cyberspace Security System Based on Dissimilar Redundancy Structure

Funds: The National Natural Science Foundation of China(61472447), The National Key R&D Program of China (2016YFB0800104), The Science and Technology Committee of Shanghai Municipal Research Project (16DZ1120502)
  • 摘要: 基于非相似余度架构(DRS)的网络空间安全技术是一种主动防御技术,其利用非相似性、冗余性等特性阻断或者扰乱网络攻击,以提高系统的可靠性和安全性。该文在研究异构性是如何提高系统的安全性的基础上,指出对异构性进行量化评估的重要性,将DRS的异构性定义为其执行体集的复杂性与差异性,并依此提出一种量化异构性的方法。实验结果表明,该方法可以将10个执行体集分为9类,而香浓-维纳指数、辛普森指数和Pielou指数只能分为4类。在理论上为DRS异构性量化评估提供了一种新方法,并为工程实现DRS系统提供了指导。
  • 网络应用领域包涵政治、商业、工业、农业、军事等方面,已经成为经济社会发展不可或缺的因素。网络空间安全事件层出不穷,造成的损失十分巨大,其根本原因在于网络空间中不可避免地存在漏洞和后门[1,2]。攻击者只需要找出一个漏洞或者后门,就可以对系统进行攻击,而防御者难以做到面面俱到,因此,在网络空间攻防博弈中,防御者处于弱势地位。为避免设计缺陷导致的共态或共模故障,在异构冗余的架构上发展出了一种称之为非相似余度架构(Dissimilar Redundancy Structure, DRS)的技术,其广泛应用于航空、航天等领域。在网络空间,DRS也应用于入侵检测[3]、入侵容忍[4]、移动目标防御[5]、拟态防御[6]等技术中,对扭转防御者处于网络攻防中的不利态势起到了积极作用。虽然,基于DRS的安全系统不断被提出,但是,缺少有效的安全性量化评估方法成为其无法被广泛应用的原因之一。

    很多学者对DRS的应用和有效性问题进行了研究。文献[3]提出基于三冗余架构的Web服务器入侵检测系统,同时指出表决过程中存在的假阳性误判的问题。文献[4]提出采用基于异构冗余架构的高可靠容错数据库,指出冗余度大于2时系统的故障检测率为100%,但是该系统不能防御SQL注入攻击。文献[7]采用马尔可夫模型对非相似三余度飞控计算机可靠性进行了分析。文献[8]基于随机Petri网对DRS进行建模与可靠性分析。文献[9]基于DRS变形结构DHR(Dynamic Heterogeneous Redundancy)的拟态防御技术设计了拟态构造Web服务器,理论分析和大量测试表明拟态防御技术能够有效降低攻击成功的概率。文献[10]研究了冗余分配问题,指出冗余对可靠性的积极作用,并对可靠性的优化问题进行了分析。文献[11]将冗余分配问题扩展到具有可修复组件的系统中,并对系统可用性和系统总成本提出了优化算法。以上研究内容并没有对DRS的内生安全机制进行系统研究,尤其缺少对其安全性的量化评估方法。

    本文第2节研究DRS的内生安全机理,指出异构性是其重要的安全机制,研究异构性是如何提升基于DRS的网络空间安全系统(以下简称DRS系统)的可靠性与安全性;第3节结合DRS特点,提出了DRS系统异构性的量化评估方法;第4节通过实验对比验证了本文提出的量化评估方法的有效性。

    定义 1 执行体:DRS系统提供真实服务的实体,记为Ai

    定义 2 执行体集:DRS系统内同一时刻上线工作,且一起参与表决的执行体组成的集合,记为A={Ai|Ai是一个执行体, 且i=1,2,···,n}。

    定义 3 漏洞集:软件、硬件或者执行体Ai的漏洞的集合,记为V={Vij|Vij是软件、硬件或者执行体Ai的一个漏洞,且j=1,2,···,m}。

    若漏洞集Vi与漏洞集Vq相同,记为Vi=Vq;若漏洞集Vi与漏洞集Vq完全不同,记为ViVq;若漏洞集Vi与漏洞集Vq存在部分相同漏洞,也存在部分不同漏洞,即ViVq,记为ViVq

    非相似余度架构的抽象模型如图1所示,对每个输入,各执行体冗余执行的结果经过多模表决后输出。DRS的容错特性不仅可以保证系统功能的健壮性,而且使系统具有一定程度的容侵能力。这种容错、容侵能力是“内生”的,是由DRS架构效应所决定的,并且不依赖于任何关于攻击的先验知识。其容错、容侵功能的理论基础是“独立开发的系统发生共性设计缺陷导致共模故障情况的概率很低”的公知。因此,非相似余度的容错、容侵能力的本质是将单一空间共享资源机制下的静态目标攻击难度,通过DRS构造的多模输出矢量表决机制转变为非配合条件下对静态多元执行体协同一致的攻击难度。

    图 1  非相似余度架构

    DRS系统的实现基础是网络空间软硬件多样性,软硬件多样性使得软硬件之间存在着不同。事实证明,如果两个软件越不相同则存在共生漏洞的概率就越低[12],本文将非相似性称之为异构性。

    (1)假设一个同构冗余的网络空间安全系统(以下简称同构冗余系统),其执行体集A中执行体的漏洞集满足V1=V2=···=Vn,针对任意漏洞Vij进行攻击,则攻击对任意执行体Ai有效,且所有输出一致,表决器失效。因此,同构冗余系统无法防御对任意漏洞的攻击。

    (2)假设一个理想的DRS系统,其执行体集A中所有执行体的漏洞集满足V1V2···Vn,针对任意漏洞Vij进行攻击,则攻击只对执行体Ai有效,而对其余执行体无效,且表决器能够检测并阻断不一致输出。因此,理论上,只要确保异构冗余执行体间不存在任何相同的漏洞,那么就不会利用相同或不相同的攻击手段同时作用于所有的执行体,并产生完全一致的异常输出。

    (3)假设一个真实的DRS系统,其执行体集A中所有执行体的漏洞集满足V1V2···Vn,针对漏洞Vij进行攻击,若Vij是非共生漏洞,则攻击对执行体Ai和含有该漏洞的执行体有效,而对其余执行体无效,且表决器能够检测并阻断不一致输出;若Vij是共生漏洞,则导致攻击对任意执行体Ai有效,由于漏洞的触发机制或攻击效果通常会随宿主或环境因素的不同而有所差异,输出未必一致,表决器能够检测并阻断部分共生漏洞被攻击所导致的不一致输出。因此,DRS系统可以有效防御针对非共生漏洞的攻击,也可防御部分针对共生漏洞的攻击。

    综上可知,与同构冗余系统相比,虽然,DRS系统的异构冗余的架构和表决机制也无法彻底避免异构冗余的执行体出现一致错误的逃逸可能,但可以降低出现一致错误的可能。

    异构的执行体所组成的执行体集提供了真实的DRS系统服务,是用户、攻击者所直接面对的服务实体,其承受了大量的服务请求和攻击行为。执行体集的异构性,降低了存在共生漏洞的概率,进而降低了一致性攻击效果出现的概率。因此,量化DRS系统的异构性成为评估其安全性至关重要指标之一。执行体集的自身异构性显著提高了DRS系统的安全性,因此本文将对DRS系统的执行体集的异构性进行量化评估。

    异构性保证了针对某一漏洞的攻击难以在DRS系统的所有执行体都成功,增加了攻击难度,也就增加了安全性,然而对异构性却没有统一的定义。首先,DRS系统内执行体集内执行体种类不唯一,如同一个生态系统中物种的种类不唯一,因此在定义异构性时要体现出执行体集中执行体的复杂程度。其次,DRS系统的内生安全机制消除了部分执行体的漏洞威胁,而执行体种类的复杂程度并不能体现出执行体间漏洞的威胁消除程度,因此在定义异构性时更需要体现出执行体间的漏洞威胁消除程度。由于难以挖掘出所有执行体中已知和未知漏洞,因此本文将执行体间的漏洞威胁消除程度定义为执行体间的差异程度。

    本文采用文献[13]对异构性的定义,将复杂性与差异性作为异构性的两个特征。如图2所示,在a, b, c, d 4个种群中,种群a没有复杂性和差异性;种群b具有复杂性,但是差异性很小;种群c具有较低的复杂性和较高的差异性;种群d具有较高的复杂性和差异性。DRS系统的异构性记为H,DRS系统的复杂性记为C,DRS系统的差异性记为FD,其异构性与复杂性、差异性有式(1)关系

    图 2  异构性描述图
    H=C×FD
    (1)

    定义 4 执行体集的构件集:执行体集A的第k类功能等价的软件或者硬件的所组成的集合,记为ECk={ECkj|ECkj是执行体集A的一种软件或者硬件,且满足任意ECkpECkq的功能等价,其中pq,j=1,2,···,m}。

    定义 5 执行体的特征向量:DRS系统的执行体的特征向量为P=(c1j,c2j,···,cmj)T,其中,cij为执行体Aj的第i个特征值,m为执行体的特征数量。

    以采用DRS的Web服务系统为例,在描述执行体时可以采用各个层次的软硬件作为其特征。因此,可以将一个Web执行体的特征向量简单地描述为不同构件集的构件的属性值,如(ARM 7, CentOS 7, nginx1.12.1,Oracle11g)T。为了便于描述,将构件进行编号,每一种构件对应唯一编号,因此上面的特征向量可以简化为(2,4,2,3)T,向量中不同位置的特征值代表了不同构件集中构件的编号,而不同执行体的特征向量的相同位置的特征值属于同一构件集。

    定义 6 执行体集的特征矩阵:DRS系统的执行体集A的特征矩阵记为C=(c11c12···c1nc21c22···c2ncm1cm2···cmn),其中,矩阵的每一列代表了一个执行体,每一行代表了一类功能等价的构件,其中n为执行体集内执行体的数量。

    特征矩阵的每个特征值表示一种构件的编号,因此,特征矩阵的特征值不可进行数学运算,如加、减、乘、除等;特征矩阵也不可以进行矩阵运算,如矩阵加、矩阵减、矩阵乘、矩阵除等;特征矩阵列互换前后的特征矩阵表示相同的执行体集,特征矩阵行互换前后的特征矩阵表示不同的执行体集。

    定义 7 相对丰度特征向量:执行体集A的构件集ECk的每一种构件在该类全部构件总数的丰富度所组成的向量,记为pk=(pk1,pk2,···,pks)Tpkicki及与其相同的构件的丰富度,且

    Si=1pki=1
    (2)

    例如执行体集A的特征矩阵C=(123122113),则3个构件集的相对丰度特征向量分别为p1=(131313)T, p2=(2313)T, p3=(2313)T

    执行体集的复杂性可以采用量化生物多样性的方法进行量化,本文采用辛普森多样性指数(Simpson index)量化执行体集复杂性。执行体集的构件集ECk的复杂性的计算公式为

    Ck=1Si=1pki2
    (3)

    其中,S表示执行体集的构件集ECk所含的构件种类数,构件i在构件集ECk中所占的比例记为pki。当执行体集的构件集ECk中只有一种构件存在时,Ck达最小值0;当执行体集的构件集ECk中有两种以上构件存在,且每种构件分属不同构件集时,Ck达到最大值(1–1/S)。

    Rao[14]提出一种融合物种之间的差异2次熵的方法作为衡量生物多样性的手段。很多基于Rao的2次熵的研究方法被提出,验证了该方法量化物种的相对丰度和物种间相对差异度的有效性[15,16]。本文基于Rao的2次熵的方法对执行体集的差异性进行量化。执行体集的构件集ECk的差异性的计算公式为

    FDQk=Si=1Sj=1dkij2pkipkj
    (4)

    其中,dkij是执行体集差异性量化的关键参数,代表了构件集ECki, j 两种构件之间的差异(dkij=dkji, dkii=0)。dkij可以任意定义,只要满足dkij=dkjidkii=0的限制即可。如果对于所有dkij=1, ij,且满足执行体集的构件集ECk中有两种以上构件存在,每种构件分属不同构件集时,则2次熵变为辛普森指数,FDQk达到最大值(1–1/S)[17]。若执行体集的构件集ECk中只有一种构件存在时,则对于所有dkij=0, ij,且FDQk有最小值0。当ckickj两种构件所占比例固定时,dkij越大则执行体集的差异性越大,dkij的取值如式(5)所示

    dkij=1t2kijtki×tkj
    (5)

    其中,tkitkj分别表示构件ckickj所含漏洞的威胁程度,tkij表示构件ckickj所含相同漏洞的威胁程度,且tkijtki, tkijtkj, 0dkij1。威胁程度tkitkij计算方法为

    tki=nip=1sp
    (6)
    tkij={0,VkiVkjnijq=1sq,VkiVkj1,Vki=Vkj
    (7)

    其中,ni表示构件cki所含漏洞的数量,nij表示构件cki与构件ckj所含相同漏洞的数量,该信息可以通过CVE(Common Vulnerabilities & Exposures)得到;spsq表示漏洞的评分,该信息可以通过漏洞通用漏洞评分系统(Common Vulnerability Scoring System, CVSS)得到。CVSS由国际信息安全领域专家制定,将漏洞量化为0~10之间的具体分值,分数越高漏洞威胁级别越高[18]

    由式(1),式(3),式(4)可知,DRS系统的执行体集的异构性可以通过计算M类构件集的异构性来计算,公式为

    HA=Mk=1Ck×FDQk
    (8)

    其中,DRS系统的执行体集的异构性的最小值为0,最大值为M(11/S)2,执行体集的异构性变化情况如图3所示。

    图 3  异构性变化图

    由上一节可知异构性最大值与执行体集的构件集的数量M和构件集中构件种类数量S正相关。但是,实际应用中DRS系统的构件集中构件种类S可能会少于执行体集的冗余度N。假设一个DRS系统的执行体集的构件集为EC1={1,2,3}, EC2={1,2,3,4}, EC3={1,2,3,4}, EC4={1,2,3}, EC5={1,2,3}, EC6={1,2,3} , EC7={1,2,3,4},且任意构件集ECk的任意两种构件的差异性参数dkij=1图4Hmax展示了DRS系统在不同冗余度下执行体集的最大异构性变化情况,ΔHmax展示了DRS系统在不同冗余度下执行体集的最大异构性增益变化情况。由图可知,当构件集中所含构件种类大于等于冗余度时,即SN,最大异构性增幅明显;当构件集中所含构件种类小于冗余度时,即S<N,最大异构性变化不大;当DRS系统冗余度N=3时,执行体集的异构性增益达到最大值。因此在工程实践上,一般选取3作为执行体集的冗余度能够得到很好的异构性增益和安全增益。研究证明,DRS系统中含有3个完全异构的执行体就能够实现入侵检测[19]

    图 4  最大异构性与执行体数量关系图

    本文选取了一些不同种类的软件组成了10种基于DRS的Web服务系统,其中操作系统、Web应用软件、数据库采用不同的软件,如表1所示。表2是按照3.3节方法,通过对表1中构件的漏洞进行统计分析,得出的构件间的差异性参数,未在表中的构件间差异性参数均为1。由图5可知,本文方法可以将10个执行体集分为9类,而香浓-维纳指数、辛普森指数和Pielou指数只能将10个执行体集分为4类。传统的生物多样性量化方法,如香浓-维纳指数、辛普森指数和Pielou指数对复杂度量化效果相同,且不能有效地量化执行体集的差异性,而本文方法有效地解决了这一问题。

    表 1  执行体集表
    编号软件栈编号软件栈
    1Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.186Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.18
    Windows Server 2003+IIS 6.0+SQL Server 2012 SP2Windows Server 2008+Apache 2.4.0+Oracle 11.2.0.3
    RedHat 7+Nginx 1.12.0+Oracle 11.2.0.3RedHat 7+Nginx 1.12.0+Mysql 5.7.18
    2Ubuntu 12.04+Apache 2.4.0+Oracle 11.2.0.37Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.18
    Windows Server 2012+IIS 7.0+SQL Server 2012 SP2Debian 7.0+Apache 2.4.0+Mysql 5.7.18
    RedHat 7+Nginx 1.12.0+Mysql 5.7.18RedHat 7+Nginx 1.12.0+Oracle 11.2.0.3
    3Debian 7.0+Nginx 1.12.0+Mysql 5.7.188Ubuntu 12.04+Nginx 1.12.0+Mysql 5.7.18
    Windows Server 2016+Lighttpd 1.4.48+SQL Server 2016Windows Server 2016+Lighttpd 1.4.48+SQL Server 2016
    Windows 7+Apache 2.4.0+SQL Server 2014 SP2Windows 7+Nginx 1.12.0+Mysql 5.7.18
    4Ubuntu 12.04+Nginx 1.12.0+Mysql 5.7.189Ubuntu 12.04+Apache 2.4.0+Oracle 11.2.0.3
    Windows Server 2003+IIS 6.0+SQL Server 2016Windows Server 2008+Apache 2.4.0+SQL Server 2012 SP2
    Windows 7+Apache 2.4.0+SQL Server 2014 SP2RedHat 7+Apache 2.4.0+Oracle 11.2.0.3
    5Windows Server 2003+IIS 6.0+SQL Server 2012 SP210Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.18
    Windows Server 2012+IIS 7.0+SQL Server 2016Windows Server 2008+Apache 2.4.0+Mysql 5.7.18
    Windows 7+Nginx 1.12.0+SQL Server 2014 SP2Windows 7+Apache 2.4.0+Mysql 5.7.18
    下载: 导出CSV 
    | 显示表格
    表 2  差异性参数表
    构件1构件2d构件1构件2d
    Ubuntu 12.04RedHat 70.9868Windows Server 2012Windows 70.5391
    Windows Server 2003Windows 70.7842Windows Server 2008Windows 70.2246
    Windows Server 2016Windows 70.8782IIS 6.0IIS 7.00.7686
    Ubuntu 12.04Debian 7.00.9341SQL Server 2012 SP2SQL Server 2014 SP20.9331
    RedHat 7Debian 7.00.9930SQL Server 2014 SP2SQL Server 20160.7206
    Windows Server 2003Windows Server 20120.9707
    下载: 导出CSV 
    | 显示表格
    图 5  执行体集的异构性量化结果对比

    (1)执行体集1与2相比,执行体集1和2的操作系统层、Web应用软件层和数据库层的异构性相同,因此,执行体集1和2的异构性相同。

    (2)执行体集2与3相比,执行体集3在操作系统层使用了两种Windows操作系统,且数据库层使用了两种SQL Server的不同版本,因此,执行体集2的异构性高于3。

    (3)执行体集3与4相比,执行体集4在操作系统层使用了两种差异性参数较低的Windows操作系统,因此,执行体集3的异构性高于4。

    (4)执行体集4与5相比,执行体集5在操作系统层使用了3种Windows操作系统,Web应用软件层使用了两种IIS软件的不同版本,数据库层使用了3种SQL Server的不同版本,因此,执行体集4的异构性高于5。

    (5)执行体集5与6相比,执行体集6在操作系统层的异构性高于5,但是,其两个执行体在Web应用软件层和数据库层使用了相同的构件,因此,执行体集5的异构性高于6。

    (6)执行体集6与7相比,执行体集7在操作系统层使用了3种Linux操作系统,因此,执行体集6的异构性高于7。

    (7)执行体集7与8相比,执行体集8操作系统层使用了两种差异性参数较低的Windows操作系统,因此,执行体集7的异构性高于8。

    (8)执行体集8与9相比,虽然,执行体集9操作系统层异构性高于8,但是,在Web应用软件层其异构为0,因此,执行体集8的异构性高于9。

    (9)执行体集9与10相比,执行体集9操作系统层使用了两种差异性参数较低的Windows操作系统,且数据库层其异构性为0,因此,执行体集9的异构性高于10。

    与防火墙、杀毒软件等传统安全技术不同,基于DRS的网络空间安全技术是一种主动防御技术[20]。DRS降低了共生漏洞的威胁,提高了系统的可靠性与安全性。本文针对DRS系统异构性难以量化的难题,将DRS系统的异构性归约为由异构执行体组成的执行体集的异构性,引入辛普森指数量化构件的复杂性,通过分析执行体共生漏洞的威胁程度来量化构件的差异性。与其他多样性指数相比,本文方法对DRS系统的异构性量化结果更好,更能反映实际情况。

    本文所提方法只适合于使用COTS(Components-Off-The-Shelf)的DRS系统,而不适用于对同一源代码采用编译技术而生成的不同变体。因此,下一步将研究编译技术对防御漏洞和后门积极作用,并研究由基于编译技术产生的构件组成的DRS系统的异构性量化评估方法。

  • 图  1  非相似余度架构

    图  2  异构性描述图

    图  3  异构性变化图

    图  4  最大异构性与执行体数量关系图

    图  5  执行体集的异构性量化结果对比

    表  1  执行体集表

    编号软件栈编号软件栈
    1Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.186Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.18
    Windows Server 2003+IIS 6.0+SQL Server 2012 SP2Windows Server 2008+Apache 2.4.0+Oracle 11.2.0.3
    RedHat 7+Nginx 1.12.0+Oracle 11.2.0.3RedHat 7+Nginx 1.12.0+Mysql 5.7.18
    2Ubuntu 12.04+Apache 2.4.0+Oracle 11.2.0.37Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.18
    Windows Server 2012+IIS 7.0+SQL Server 2012 SP2Debian 7.0+Apache 2.4.0+Mysql 5.7.18
    RedHat 7+Nginx 1.12.0+Mysql 5.7.18RedHat 7+Nginx 1.12.0+Oracle 11.2.0.3
    3Debian 7.0+Nginx 1.12.0+Mysql 5.7.188Ubuntu 12.04+Nginx 1.12.0+Mysql 5.7.18
    Windows Server 2016+Lighttpd 1.4.48+SQL Server 2016Windows Server 2016+Lighttpd 1.4.48+SQL Server 2016
    Windows 7+Apache 2.4.0+SQL Server 2014 SP2Windows 7+Nginx 1.12.0+Mysql 5.7.18
    4Ubuntu 12.04+Nginx 1.12.0+Mysql 5.7.189Ubuntu 12.04+Apache 2.4.0+Oracle 11.2.0.3
    Windows Server 2003+IIS 6.0+SQL Server 2016Windows Server 2008+Apache 2.4.0+SQL Server 2012 SP2
    Windows 7+Apache 2.4.0+SQL Server 2014 SP2RedHat 7+Apache 2.4.0+Oracle 11.2.0.3
    5Windows Server 2003+IIS 6.0+SQL Server 2012 SP210Ubuntu 12.04+Apache 2.4.0+Mysql 5.7.18
    Windows Server 2012+IIS 7.0+SQL Server 2016Windows Server 2008+Apache 2.4.0+Mysql 5.7.18
    Windows 7+Nginx 1.12.0+SQL Server 2014 SP2Windows 7+Apache 2.4.0+Mysql 5.7.18
    下载: 导出CSV

    表  2  差异性参数表

    构件1构件2d构件1构件2d
    Ubuntu 12.04RedHat 70.9868Windows Server 2012Windows 70.5391
    Windows Server 2003Windows 70.7842Windows Server 2008Windows 70.2246
    Windows Server 2016Windows 70.8782IIS 6.0IIS 7.00.7686
    Ubuntu 12.04Debian 7.00.9341SQL Server 2012 SP2SQL Server 2014 SP20.9331
    RedHat 7Debian 7.00.9930SQL Server 2014 SP2SQL Server 20160.7206
    Windows Server 2003Windows Server 20120.9707
    下载: 导出CSV
  • 中国互联网络信息中心. 第42次《中国互联网络发展状况统计报告》[OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201808/t20180820_70488.htm, 2018.

    China Internet Network Information Center. The 42nd "China Internet network development state statistic report"[OL]. http://www.cnnic.net.cn/hlwfzyj/hlwxzbg/hlwtjbg/201808/t20180820_70488.htm, 2018.
    SUBRAHMANIAN V S, OVELGONNE M, DUMITRAS T, et al. The Global Cyber-vulnerability Report[M]. Cham, Switzerland: Springer International Publishing, 2015. doi: 10.1007/978-3-319-25760-0.
    ERIC T, MAJORCZYK F, and MÉ L. COTS diversity based intrusion detection and application to web servers[C]. The 8th International Symposium on Recent Advances in Intrusion Detection, Washington, USA, 2005: 43–62. doi: https://doi.org/10.1007/11663812_3.
    GASHI I and POPOV P. Rephrasing rules for off-the-shelf SQL database servers[C]. European Dependable Computing Conference, Coimbra, Portugal, 2006: 139–148. doi: 10.1109/EDCC.2006.20.
    OKHRAVI H, HOBSON T, BIGELOW D, et al. Finding focus in the blur of moving-target techniques[J]. IEEE Security & Privacy, 2014, 12(2): 16–26. doi: 10.1109/MSP.2013.137
    邬江兴. 网络空间拟态防御导论[M]. 北京:科学出版社, 2017: 341–399.

    WU Jiangxing. Introduction to Cyberspace Mimic Defense[M]. Beijing: Science Press, 2017: 341–399.
    殷斌, 陆熊, 陶想林. 非相似三余度飞控计算机设计和可靠性分析[J]. 测控技术, 2015, 34(5): 53–56. doi: 10.19708/j.ckjs.2015.05.015

    YIN Bin, LU Xiong, and TAO Xianglin. Design of a prototype flight control computer system with triple dissimilar redundancy[J]. Measurement &Control Technology, 2015, 34(5): 53–56. doi: 10.19708/j.ckjs.2015.05.015
    WANG Shaoping, CUI Xiaoyu, SHI Jian, et al. Modeling of reliability and performance assessment of a dissimilar redundancy actuation system with failure monitoring[J]. Chinese Journal of Aeronautics, 2016, 29(3): 799–813. doi: 10.1016/j.cja.2015.10.002
    仝青, 张铮, 张为华, 等. 拟态防御Web服务器设计与实现[J]. 软件学报, 2017, 28(4): 883–897. doi: 10.13328/j.cnki.jos.005192

    TONG Qing, ZHANG Zheng, ZHANG Weihua, et al. Design and implementation of mimic defense Web server[J]. Journal of Software, 2017, 28(4): 883–897. doi: 10.13328/j.cnki.jos.005192
    GHORABAEE M K, AMIRI M, and AZIMI P. Genetic algorithm for solving bi-objective redundancy allocation problem with k-out-of-n subsystems[J]. Applied Mathematical Modelling, 2015, 39(20): 6396–6409. doi: 10.1016/j.apm.2015.01.070
    AMIRI M and KHAJEH M. Developing a bi-objective optimization model for solving the availability allocation problem in repairable series-parallel systems by NSGA II[J]. Journal of Industrial Engineering International, 2016, 12(1): 61–69. doi: 10.1007/s40092-015-0128-4
    韩进, 臧斌宇. 软件相异性对于系统安全的有效性分析[J]. 计算机应用与软件, 2010, 27(9): 273–275. doi: 10.3969/j.issn.1000-386X.2010.09.086

    HAN Jin and ZANG Binyu. Analyzing the effectiveness of software diversity for system security[J]. Computer Applicationsand Software, 2010, 27(9): 273–275. doi: 10.3969/j.issn.1000-386X.2010.09.086
    TWU P, MOSTOFI Y, and EGERSTEDT M. A measure of heterogeneity in multi-agent systems[C]. IEEE American Control Conference, Portland, USA, 2014: 3972–3977. doi: 10.1109/ACC.2014.6858632.
    RAO C R. Diversity and dissimilarity coefficients: A unified approach[J]. Theoretical Population Biology, 1982, 21(1): 24–43. doi: 10.1016/0040-5809(82)90004-1
    DING Ning, YANG Weifang, ZHOU Yunlei, et al. Different responses of functional traits and diversity of stream macroinvertebrates to environmental and spatial factors in the Xishuangbanna watershed of the upper Mekong River Basin, China[J]. Science of the Total Environment, 2017, 574(52): 288–299. doi: 10.1016/j.scitotenv.2016.09.053
    LIU Zhijun. Bootstrapping one way analysis of rao's quadratic entropy[J]. Communication in Statistics-Theory and Methods, 2007, 20(20): 1683–1703. doi: 10.1080/03610929108830592
    BOTTA-DUKáT Z. Rao's quadratic entropy as a measure of functional diversity based on multiple traits[J]. Journal of Vegetation Science, 2010, 16(5): 533–540. doi: 10.1111/j.1654-1103.2005.tb02393.x
    YOUNIS A, MALAIYA Y K, and RAY I. Evaluating CVSS base score using vulnerability rewards programs[C]. Proceedings of IFIP International Information Security and Privacy Protection, Ghent, Belgium, 2016: 62–75. doi: https://doi.org/10.1007/978-3-319-33630-5_5.
    CHEN L and AVIZIENIS A. N-version programming: A fault-tolerance approach to reliability of software operation[C]. Eighth International Conference on Fault Tolerant Computing, Toulouse, France, 1978: 3–9.
    仝青, 张铮, 邬江兴. 基于软硬件多样性的主动防御技术[J]. 信息安全学报, 2017, 2(1): 1–12. doi: 10.19363/j.cnki.cn10-1380/tn.2017.01.001

    TONG Qing, ZHANG Zheng, and WU Jiangxing. The active defense technology based on the software/hardware diversity[J]. Journal of Cyber Security, 2017, 2(1): 1–12. doi: 10.19363/j.cnki.cn10-1380/tn.2017.01.001
  • 期刊类型引用(13)

    1. 王敏,付文昊,王宝通,石乐义. 基于演化博弈的拟态防御策略优化. 计算机应用研究. 2024(02): 576-581 . 百度学术
    2. 赵嘉,谷良,吴瑶,杜锋. 拟态防御中基于ANP-BP的执行体异构性量化方法. 计算机科学. 2024(S2): 953-958 . 百度学术
    3. Sisi SHAO,Yimu JI,Weili ZHANG,Shangdong LIU,Fei JIANG,Zhigang CAO,Fei WU,Fukang ZENG,Jun ZUO,Longfei ZHOU. A DHR executor selection algorithm based on historical credibility and dissimilarity clustering. Science China(Information Sciences). 2023(11): 288-301 . 必应学术
    4. 刘洪波,臧洪睿,马凯,杨爽,杨晓瑜. 基于网络风险攻守关系的网络空间要素层次体系建设. 信息记录材料. 2022(09): 59-62 . 百度学术
    5. 刘海龙. 异构超密度网络数据传输安全量化方法研究. 计算机仿真. 2021(01): 150-153 . 百度学术
    6. 王秋阳,田靖,李兵,徐闯,陈亮,单华平. 基于多维状态分析的晶闸管阻断特性评估方法及系统. 电子设计工程. 2021(03): 118-122 . 百度学术
    7. 吴铤,胡程楠,陈庆南,陈安邦,郑秋华. 基于执行体划分的防御增强型动态异构冗余架构. 通信学报. 2021(03): 122-134 . 百度学术
    8. 陈玉枚,扈红超,王亚文,仝青. 面向多变体系统的执行体多样性度量方法. 计算机应用研究. 2021(12): 3744-3751 . 百度学术
    9. 张杰鑫,庞建民,张铮. 拟态构造的Web服务器异构性量化方法. 软件学报. 2020(02): 564-577 . 百度学术
    10. 姚远,潘传幸,张铮,张高斐. 多样化软件系统量化评估方法. 通信学报. 2020(03): 120-125 . 百度学术
    11. 吕国,陈莲娜,肖瑞雪,孙佩杰. 无线网络通信数据安全态势量化评估方法仿真. 计算机仿真. 2020(07): 337-340+372 . 百度学术
    12. 王玮. 基于数据驱动的无线网络安全态势评估. 国外电子测量技术. 2020(07): 22-26 . 百度学术
    13. 刘浩,张铮,陈源,刘镇武,唐源. 基于异构费效比的多样化编译策略可行性评估. 信息工程大学学报. 2020(02): 200-206 . 百度学术

    其他类型引用(8)

  • 加载中
图(5) / 表(2)
计量
  • 文章访问数:  2614
  • HTML全文浏览量:  988
  • PDF下载量:  119
  • 被引次数: 21
出版历程
  • 收稿日期:  2018-08-03
  • 修回日期:  2018-11-22
  • 网络出版日期:  2018-12-05
  • 刊出日期:  2019-07-01

目录

/

返回文章
返回