拟态构造的Web服务器异构性量化方法
发布时间:2021-08-14 02:18
拟态构造的Web服务器是一种基于拟态防御原理的新型Web安全防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络攻击,以实现系统安全风险可控.在分析拟态防御技术原理的基础上,论证异构性如何提高拟态构造的Web服务器的安全性,并指出对异构性进行量化的重要性.在借鉴生物多样性的量化方法基础上,将拟态构造的Web服务器的异构性定义为其执行体集的复杂性与差异性,提出了一种适用于量化异构性的量化方法,通过该方法分析了影响拟态构造的Web服务器异构性的因素.在理论上为拟态防御量化评估提供了一种新方法,工程实践上为选择冗余度、构件和执行体提供了指导.实验结果表明,该方法比香浓维纳指数和辛普森指数更适合于量化拟态构造的Web服务器的异构性.
【文章来源】:软件学报. 2020,31(02)北大核心EICSCD
【文章页数】:14 页
【部分图文】:
Fig.4Changeofthemaximumheterogeneity图4最大异构性变化
张杰鑫等:拟态构造的Web服务器异构性量化方法573Fig.6Relationshipbetweenthemaximumheterogeneityandnumberofexecutor图6最大异构性与执行体数量关系3.3执行体的选择方法通过公式(7)可知,执行体集的异构性的最大值和执行体集的构件集ECk的种类数M与执行体集的构件集ECk所含的构件种类数S相关.由性质12可知,当执行体集的构件集的种类越多时,执行体集的异构性越大.但是一般情况下,系统的构件集种类少于系统所含执行体数量,因此也可能造成执行体集的构件集所含构件的种类数小于执行体集所含执行体的数量的情况.图7(a)~图7(c)展示了系统构件集种类分别为3,5,7的3个拟态构造的Web服务器系统,图7(d)是这3个拟态构造的Web服务器系统在不同执行体数量时,执行体集的异构性最大值.从图中可以看出,在执行体数量相同的情况下,构件集的种类越多,异构性最大值就越大.因此,选择执行体组成执行体集时,需要选择能够构成异构构件集种类较多的执行体.Fig.7Relationshipbetweenthemaximumheterogeneityandnumberofelementset图7最大异构性与构件集种类关系3.4小结由上可知,在选取构件时,要选取异构性较大的构件组成构件集;确定执行体集的冗余度时,并不是冗余度越大越好,而是需要考虑每一种构件集的构件种类和执行体数量之间的关系,当执行体数量为3时,异构性的增益最大;在选择执行体组成执行体集时,需要选择能够组成异构构件集种类较多的执行体.4实验分析我们选取一些软件组成了10个不同的拟态构造的Web服务器系统执行体集,其中
集种类少于系统所含执行体数量,因此也可能造成执行体集的构件集所含构件的种类数小于执行体集所含执行体的数量的情况.图7(a)~图7(c)展示了系统构件集种类分别为3,5,7的3个拟态构造的Web服务器系统,图7(d)是这3个拟态构造的Web服务器系统在不同执行体数量时,执行体集的异构性最大值.从图中可以看出,在执行体数量相同的情况下,构件集的种类越多,异构性最大值就越大.因此,选择执行体组成执行体集时,需要选择能够构成异构构件集种类较多的执行体.Fig.7Relationshipbetweenthemaximumheterogeneityandnumberofelementset图7最大异构性与构件集种类关系3.4小结由上可知,在选取构件时,要选取异构性较大的构件组成构件集;确定执行体集的冗余度时,并不是冗余度越大越好,而是需要考虑每一种构件集的构件种类和执行体数量之间的关系,当执行体数量为3时,异构性的增益最大;在选择执行体组成执行体集时,需要选择能够组成异构构件集种类较多的执行体.4实验分析我们选取一些软件组成了10个不同的拟态构造的Web服务器系统执行体集,其中,应用程序层都使用PHP,
【参考文献】:
期刊论文
[1]拟态构造Web服务器的服务质量量化方法[J]. 张杰鑫,庞建民,张铮,邰铭,刘浩. 计算机科学. 2019(11)
[2]面向拟态构造Web服务器的执行体调度算法[J]. 张杰鑫,庞建民,张铮,邰铭,张浩,聂广来. 计算机工程. 2019(08)
[3]基于非相似余度架构的网络空间安全系统异构性量化方法[J]. 张杰鑫,庞建民,张铮,邰铭,刘浩. 电子与信息学报. 2019(07)
[4]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[5]web服务器拟态防御原理验证系统测试与分析[J]. 张铮,马博林,邬江兴. 信息安全学报. 2017(01)
[6]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[7]移动目标防御技术研究进展[J]. 蔡桂林,王宝生,王天佐,罗跃斌,王小峰,崔新武. 计算机研究与发展. 2016(05)
[8]一种基于交叉熵的社区发现算法[J]. 于海,赵玉丽,崔坤,朱志良. 计算机学报. 2015(08)
[9]一种改进的网络安全态势量化评估方法[J]. 席荣荣,云晓春,张永铮,郝志宇. 计算机学报. 2015(04)
[10]拟态计算与拟态安全防御的原意和愿景[J]. 邬江兴. 电信科学. 2014(07)
本文编号:3341569
【文章来源】:软件学报. 2020,31(02)北大核心EICSCD
【文章页数】:14 页
【部分图文】:
Fig.4Changeofthemaximumheterogeneity图4最大异构性变化
张杰鑫等:拟态构造的Web服务器异构性量化方法573Fig.6Relationshipbetweenthemaximumheterogeneityandnumberofexecutor图6最大异构性与执行体数量关系3.3执行体的选择方法通过公式(7)可知,执行体集的异构性的最大值和执行体集的构件集ECk的种类数M与执行体集的构件集ECk所含的构件种类数S相关.由性质12可知,当执行体集的构件集的种类越多时,执行体集的异构性越大.但是一般情况下,系统的构件集种类少于系统所含执行体数量,因此也可能造成执行体集的构件集所含构件的种类数小于执行体集所含执行体的数量的情况.图7(a)~图7(c)展示了系统构件集种类分别为3,5,7的3个拟态构造的Web服务器系统,图7(d)是这3个拟态构造的Web服务器系统在不同执行体数量时,执行体集的异构性最大值.从图中可以看出,在执行体数量相同的情况下,构件集的种类越多,异构性最大值就越大.因此,选择执行体组成执行体集时,需要选择能够构成异构构件集种类较多的执行体.Fig.7Relationshipbetweenthemaximumheterogeneityandnumberofelementset图7最大异构性与构件集种类关系3.4小结由上可知,在选取构件时,要选取异构性较大的构件组成构件集;确定执行体集的冗余度时,并不是冗余度越大越好,而是需要考虑每一种构件集的构件种类和执行体数量之间的关系,当执行体数量为3时,异构性的增益最大;在选择执行体组成执行体集时,需要选择能够组成异构构件集种类较多的执行体.4实验分析我们选取一些软件组成了10个不同的拟态构造的Web服务器系统执行体集,其中
集种类少于系统所含执行体数量,因此也可能造成执行体集的构件集所含构件的种类数小于执行体集所含执行体的数量的情况.图7(a)~图7(c)展示了系统构件集种类分别为3,5,7的3个拟态构造的Web服务器系统,图7(d)是这3个拟态构造的Web服务器系统在不同执行体数量时,执行体集的异构性最大值.从图中可以看出,在执行体数量相同的情况下,构件集的种类越多,异构性最大值就越大.因此,选择执行体组成执行体集时,需要选择能够构成异构构件集种类较多的执行体.Fig.7Relationshipbetweenthemaximumheterogeneityandnumberofelementset图7最大异构性与构件集种类关系3.4小结由上可知,在选取构件时,要选取异构性较大的构件组成构件集;确定执行体集的冗余度时,并不是冗余度越大越好,而是需要考虑每一种构件集的构件种类和执行体数量之间的关系,当执行体数量为3时,异构性的增益最大;在选择执行体组成执行体集时,需要选择能够组成异构构件集种类较多的执行体.4实验分析我们选取一些软件组成了10个不同的拟态构造的Web服务器系统执行体集,其中,应用程序层都使用PHP,
【参考文献】:
期刊论文
[1]拟态构造Web服务器的服务质量量化方法[J]. 张杰鑫,庞建民,张铮,邰铭,刘浩. 计算机科学. 2019(11)
[2]面向拟态构造Web服务器的执行体调度算法[J]. 张杰鑫,庞建民,张铮,邰铭,张浩,聂广来. 计算机工程. 2019(08)
[3]基于非相似余度架构的网络空间安全系统异构性量化方法[J]. 张杰鑫,庞建民,张铮,邰铭,刘浩. 电子与信息学报. 2019(07)
[4]拟态防御Web服务器设计与实现[J]. 仝青,张铮,张为华,邬江兴. 软件学报. 2017(04)
[5]web服务器拟态防御原理验证系统测试与分析[J]. 张铮,马博林,邬江兴. 信息安全学报. 2017(01)
[6]网络空间拟态防御研究[J]. 邬江兴. 信息安全学报. 2016(04)
[7]移动目标防御技术研究进展[J]. 蔡桂林,王宝生,王天佐,罗跃斌,王小峰,崔新武. 计算机研究与发展. 2016(05)
[8]一种基于交叉熵的社区发现算法[J]. 于海,赵玉丽,崔坤,朱志良. 计算机学报. 2015(08)
[9]一种改进的网络安全态势量化评估方法[J]. 席荣荣,云晓春,张永铮,郝志宇. 计算机学报. 2015(04)
[10]拟态计算与拟态安全防御的原意和愿景[J]. 邬江兴. 电信科学. 2014(07)
本文编号:3341569
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3341569.html