【技术实现步骤摘要】
一种拟态路由器执行体调度方法和拟态路由器
本专利技术涉及网络通信
,更具体地说,涉及一种拟态路由器执行体调度方法和拟态路由器。
技术介绍
网络空间领域同大自然一样存在着包括已知的未知风险和未知的未知威胁,面对这些网络威胁、漏洞和后门等,常用的网络安全防御技术有认证技术、数字加密技术、防火墙技术、入侵检测系统、虚拟专用网技术、黑客诱骗技术、蜜罐等。但是随着“万物互联”、云计算、大数据时代的到来,微电子以及虚拟化技术的不断进步,网络空间安全防御性能的不断提高,拟态防御理论应运而生。拟态防御理论是一种高可靠、高可用、高可信的信息系统,目前拟态防御理论广泛应用于存储器、DNS服务器、交换机、路由器、WEB服务器等网络核心设备。拟态防御结构的三个重要特性是动态性、多样性、冗余性,即构建多个功能等价、结构不同的多执行体环境,在保证系统功能不变的条件下,充分利用动态性、多样性、随机性来隐藏执行体内部存在的各种“暗功能”,增加攻击者扫描系统漏洞与后门的难度,使得攻击者难以建立连续可靠的攻击链。路由器是连接网络的重要设备,起到网 ...
【技术保护点】
1.一种拟态路由器执行体调度方法,其特征在于,包括以下步骤:/n步骤1:拟态路由器启动后,执行体上线,获取执行体数据信息,所述执行体分为就绪状态、工作状态和异常状态;/n步骤2:根据执行体受到攻击的次数与执行体的上线时长计算执行体的可信度;/n步骤3:根据执行体同时受到攻击的比例计算执行体间的相关性;/n步骤4:多个可信度和相关性均满足条件的执行体组成执行体组合,计算所述执行体组合的可信度平均值,对执行体组合的可信度平均值满足条件的执行体组合,计算该执行体组合的相关性系数;/n步骤5:根据步骤2至步骤4中计算结果,决策执行体上线或者下线。/n
【技术特征摘要】
1.一种拟态路由器执行体调度方法,其特征在于,包括以下步骤:
步骤1:拟态路由器启动后,执行体上线,获取执行体数据信息,所述执行体分为就绪状态、工作状态和异常状态;
步骤2:根据执行体受到攻击的次数与执行体的上线时长计算执行体的可信度;
步骤3:根据执行体同时受到攻击的比例计算执行体间的相关性;
步骤4:多个可信度和相关性均满足条件的执行体组成执行体组合,计算所述执行体组合的可信度平均值,对执行体组合的可信度平均值满足条件的执行体组合,计算该执行体组合的相关性系数;
步骤5:根据步骤2至步骤4中计算结果,决策执行体上线或者下线。
2.根据权利要求1所述的一种拟态路由器执行体调度方法,其特征在于,步骤5中执行体上线或下线的调度策略为:选择可信度值高和相关性系数小的执行体和/或执行体组合作为工作执行体。
3.根据权利要求2所述的一种拟态路由器执行体调度方法,其特征在于,步骤4中计算执行体组合的相关性时,需先计算执行体组合的可信度平均值M,,其中1≤k≤j,j为规定数目工作执行体的数量,Ri为单个执行体的可信度值;若执行体组合的可信度平均值低于临界可信度平均值,重新选择执行体组合;计算所有满足可信度条件的执行体组合的相关性,即,针对所有满足可信度条件的执行体组合,分别计算每个执行体组合中的每个执行体与其他各执行体之间的相关性,从中挑选出相关性系数最大值,形成相关性系数最大值组合,从相关性系数最大值组合中选择相关性系数最小的执行体组合作为工作执行体组合。
4.根据权利要...
【专利技术属性】
技术研发人员:夏慧莉,张进,江逸茗,马海龙,伊鹏,朱绪全,
申请(专利权)人:网络通信与安全紫金山实验室,
类型:发明
国别省市:江苏;32
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。