信息通信网络中拟态防御机理与关键技术研究

发布时间:2020-10-29 18:21
   当前,信息通信网络作为继陆、海、空、天之后的第五维空间,已由传统的单一消费型信息系统转变成与国民经济和社会发展高度相关的重大基础设施,辐射人类生产、生活、社会活动乃至意识形态的各个方面,对世界各国政治、经济、军事产生了深刻的影响。各类新兴技术特别是软件定义网络(Software-Defined Networking,SDN)、网络功能虚拟化(Network Function Virtualization,NFV)、云计算(Cloud Computing,CC)等蓬勃发展并广泛应用,使得信息通信网络展现出前所未有的发展生机。然而,随着信息通信网络规模的快速膨胀及各种网络要素的巨复杂特性,特别是在信息技术全球化发展浪潮下网络各类软/硬件系统极易被“毒化污染”,使得近年来网络节点或链路失效以及漏洞、后门等不确定扰动问题凸显,信息通信网络鲁棒性和安全性成为当前亟待解决的问题。针对该问题,相关研究人员前期提出了各类解决方案,例如,蜜罐技术,联动式防御,入侵容忍技术,沙箱隔离防御,可信计算,移动目标防御(Moving Target Defense,MTD)。然而,上述方案都具有一定的局限性,特别是难以防御由未知漏洞和后门导致的不确定失效和未知网络威胁。网络空间拟态防御(Cyberspace Mimic Defense,CMD),作为一种新型内生安全技术,通过引入动态异构冗余架构和负反馈控制机制,可以解决网络空间不同领域目标对象上基于漏洞后门或病毒木马等确定或不确定威胁问题。近年来,网络空间拟态防御在理论研究、技术攻关和示范应用等方面已经取得很多创新成果。随着网络空间拟态防御技术在信息通信网络中进一步发展,对改变信息通信网络“易攻难守”的安全防御困境具有重要意义。基于上述考虑,本课题对信息通信网络中拟态防御机理与关键技术展开深入研究,首先提出了一种基于博弈模型的拟态防御策略评估方法,然后在此基础上,进一步将拟态防御思想应用到信息通信网络的控制层和服务层,实现了“网络鲁棒控制”和“服务鲁棒提供”的安全目标。本课题的主要研究成果如下:1.借鉴近年来在高级持续性威胁分析中普遍采用的FlipIt博弈模型,提出针对拟态防御场景的攻防博弈改进模型M-FlipIt,对高级持续性威胁下的信息通信网络拟态防御系统的安全性进行了深入分析。通过分别讨论在完全异构和有限异构条件下,防御者和攻击者的收益变化情况,提出了不同异构条件下拟态防御的动态调度策略,实现了异构性和动态性的良好均衡。2.针对信息通信网络控制层的异构控制器存在多样化差异且评估困难的问题,提出了一种基于网络分析法(Analytical Network Process,ANP)的控制器异构性评估方法,不仅考虑选择条件,还考虑控制器所具有的每个功能,从而为如何选择拟态防御中异构控制器确定了一个多决策准则。首先使用ANP执行基于功能的控制器评估,然后对两个具有高优先级的控制器,在抖动和端到端时延方面进行性能比较。最终,确定具有最优功能和最优服务质量的控制器。仿真结果表明,该方法能够根据基于ANP计算得到的限制矩阵,较好完成所需异构功能的控制器选择。3.针对信息通信网络中集中式管控所导致的控制层易受攻击的问题,提出基于拟态防御的控制层安全机制,引入共识机制,使用多个异构的等价控制器同时处理数据层请求,通过对比它们的流表项来检测主控制器是否存在恶意行为。其中,重点研究了如何在语义层面对比多个异构控制器的流表项,以解决它们在语法上的差异化问题。该安全机制不依赖于对恶意行为的先验知识,实验结果验证对恶意行为检测的有效性和良好的检测性能。4.针对信息通信网络服务层中虚拟网络功能面临的恶意攻击和随机失效风险,提出一种支持节点分割与异构备份的服务功能链部署方法。该方法引入虚拟网络功能节点拆分和拟态防御思想,在满足服务功能链部署约束条件下,以最小化链路资源开销为目标建立了优化模型,并设计了基于宽容分层序列思想与贪婪选择的服务功能链部署算法。实验结果表明,相比于传统冗余备份部署方法,该方法在较大幅度提高服务功能链抗攻击性能的同时,降低了17%的计算资源开销和10%的链路带宽资源开销。本课题依托国家自然科学基金面上项目——信息通信网络广义鲁棒控制机理研究,相关研究成果可以为网络空间拟态防御提供技术支撑,拓展拟态防御在信息通信网络领域新的研究方向与应用。
【学位单位】:战略支援部队信息工程大学
【学位级别】:博士
【学位年份】:2020
【中图分类】:TP393.0
【部分图文】:

过程图,架构,过程,场景


战略支援部队信息工程大学博士学位论文第6页将动态异构冗余特性引入鲁棒控制体系结构设计中,实现了网络服务功能与多冗余配置的实现结构或算法之间的不确定映射关系。动态替换,清洗和恢复策略在实现目标执行体或场景的外部服务功能不变的前提下,使执行功能对等条件下的执行体结构表示有更多的不确定性,这使得目标对象呈现动态、随机化和多样化。图1-4给出了该架构运行过程。策略分发模块对应输入代理环节,主要功能是根据策略调度环节的指令决定是否将外部输入与当前服务集内的指定异构执行体铰链,以实现激活执行体、执行体挂起修复或者执行其他给定的任务,通常是用一个路径和模式可定义的交换模块来具体完成互联分发功能。当前服务集中的异构执行体元素用Aj表示(j=1,2,…,k),每个执行体又可以根据策略调度指令被赋予功能等价的多种场景,用Ei表示(i=1,2,…,m)。场景Ei,一方面可以利用构件池中标准或非标准的软硬件实体或虚体模块,通过基于池化资源的可重构、可重组、可重建、可重定义、虚拟化等多维动态重构技术生成m种功能等价、实现算法不同的防御场景;另一方面也可以通过不同级别的初始化操作、启动或调用测试诊断工具、激活相应的防护功能等方式获得服务功能不变但运行环境发生改变的防御场景。图1-4基于DHR的CMD架构运行过程策略调度器也是DHR体系结构中的反馈控制器。一旦收到表决器的异常状态,至少有三个任务要完成。首先,判断是否有合格的输出向量选择,根据给定的投票策略,如果没有,需要调用其他决策算法做出决定。第二,根据设定的调度策略指令,输入和分发环节,将可疑的问题执行体从当前服务集中移除,或者将处于备用状态的执行体链接到服务集中,或者将新的防御场景直接分配给可疑的问题执行体。必要时,可以替换服?

原理图,漏洞,原理,攻击者


第一章绪论第11页扫描器一般采用模拟攻击的形式对网络上的目标对象可能存在的已知安全漏洞进行逐项检查,目标对象可以是工作站、服务器、交换机、数据库、应用程序等,系统管理员根据漏洞扫描器提供的安全性分析报告,进行相应的安排或处置。在网络安全体系中,扫描器具有花费低、效果好、见效快、与网络运行相独立、安装运行简单等优点[29]。图1-5漏洞扫描的原理1.2.2.2蜜罐技术蜜罐被定义为一种安全资源。它没有商业目的,其价值在于吸引攻击者非法使用。蜜罐技术实质上是一种针对潜在攻击者的欺骗手段,通过部署一些主机、网络服务或信息作为诱饵迷惑攻击者,吸引潜在攻击者攻击这些虚假设施,并实现攻击者攻击行为的捕获与分析,获取攻击者所使用的攻击方法和相应工具,推测攻击者的动机和攻击意图,使得防御者可以清楚地了解网络设施所面临的安全风险,进而利用管理和技术手段提高系统的安保能力[70]。蜜罐技术也是一种主动的网络防护技术。主要研究如何构建一个逼真的欺骗干扰环境,并诱使潜在攻击者对其进行攻击,实现攻击行为和攻击方法的捕获以及风险预警,进而保护真实系统和网络。蜜罐类似于医学上的“细菌培养皿”。它可以观察特定探测环境中可能的入侵者的行为,记录它们的活动规则,尽可能多的收集入侵信息,从而分析入侵者的级别、目的、工具和手段。蜜罐的典型应用场景主要有网络入侵检测、恶意代码样本捕获、攻击特征提娶安全威胁跟踪与分析等[29]。存在问题:蜜罐环境尚未有效解决可控性与仿真度间的矛盾:若构建与业务系统相一致的高交互度蜜罐,虽然可以达到很好的伪装性,但是将会造成巨大的维护成本,影响攻击行为的检测粒度。而具有低交互度的轻型蜜罐,虽然维护成本降低,可控性提高,但是在仿真度上却又极

理论模型


战略支援部队信息工程大学博士学位论文第12页难以避免潜在攻击者利用漏洞发起的攻击,更不可能预知所有未知形式的攻击方法,难以避免的存在一些成功实施的恶意攻击。因此很有必要研发即使遭到一定程度的攻击仍能保证给定服务鲁棒性的系统[71]。从本质上讲,入侵容忍是一种系统可生存性技术,如图1-6所示。根据安全要求,入侵容忍系统应达到以下目标:1)能够在一定程度上防范攻击的发生;2)当遭遇攻击时,能够恢复受攻击影响的服务和数据;3)遭遇攻击后,能够评估攻击所造成的影响。为了实现系统的入侵容忍目标,系统需要采用一些安全机制[29],例如:入侵检测机制、入侵遏制机制、安全通信机制以及错误处理机制等。存在问题:入侵行为指的是由系统组件遭受外部攻击,传统的基于随机故障触发的容错系统很少考虑这种蓄意攻击行为。当前的容错技术一般有相关软硬构件的历史统计数据、大量的试验和实验数据、经实践检验过的失效模型等先验知识支持,它的错误模式相对容易定义。然而面对复杂环境中的内外部攻击,特别是无任何特征和先兆的人为攻击,很难给出有意义的错误模式。图1-6入侵容忍理论模型1.2.2.4移动目标防御移动目标防御(MTD)作为一种动态、主动的防御技术,能够通过不断转移攻击表面挫败攻击者的攻击。不同于先前的网络安全研究思路,移动目标防御并不是追求建立一种完全无缺陷的系统来抵御攻击,而是建立一种具有攻击表面多样化、不断变化的目标系统,并深入研究和评价相关动态部署机制、部署策略的影响。移动目标防御技术的动态变化特性,通过主动变换目标系统攻击表面的方式克服传统网络安全防御技术的缺点,有效改变了防御方的被动局面。文献[72]提出了系统攻击表面具体的形式化模型。文献[73]通过博弈论等方法研究?
【相似文献】

相关期刊论文 前10条

1 晏菁;;产品拟态化:产品创新的革命[J];销售与市场(管理版);2010年10期

2 姜国君;;信用风险中的拟态现象及其识别[J];北方经济;2007年08期

3 刘桂敏;关于拟声拟态语(五)[J];日语知识;1998年03期

4 华腾飞;;生物拟态有妙用[J];少儿科技;2012年03期

5 邬江兴;;网络空间拟态防御原理简介(下)[J];网信军民融合;2017年02期

6 刘德明;;拟态的生物学效应[J];生物学教学;2010年04期

7 何永忠;陈美玲;;基于协议的拟态研究综述[J];北京交通大学学报;2016年05期

8 蒂莫·马伦;汤黎;;生物拟态的符号学阐释[J];鄱阳湖学刊;2014年04期

9 王科奇;;基于感知自然物象的建筑创作方法——拟态建筑[J];四川建筑科学研究;2011年06期

10 张华;;“生物拟态”——中国小企业生存模式探索[J];当代经济(下半月);2007年06期


相关博士学位论文 前10条

1 丁绍虎;信息通信网络中拟态防御机理与关键技术研究[D];战略支援部队信息工程大学;2020年

2 周娟;“消费精英”空间生产:权力场域中的媒介拟态消费环境建构[D];武汉大学;2010年

3 李青峰;轴突导向因子Netrin-1在肺癌血管拟态和血管新生中的作用及机制的初步研究[D];华中科技大学;2011年

4 王艳;多目标拟态物理学优化算法及其应用研究[D];兰州理工大学;2011年

5 谢丽萍;基于拟态物理学的全局优化算法设计及性能分析[D];兰州理工大学;2010年

6 马希敏;大众传媒构建的“拟态”体育环境研究[D];北京体育大学;2009年

7 张英佳;基于Flickr地理标记图片的城市拟态空间与拟态行为研究[D];辽宁师范大学;2016年

8 苏敏;卵巢癌细胞形成拟态血管及其抑制的体内研究[D];复旦大学;2007年

9 张琳;M2样肿瘤相关巨噬细胞对胶质瘤血管拟态的影响及机制研究[D];山东大学;2017年

10 叶真龙;Argonaute-2蛋白在肝癌血管生成和拟态中的功能研究[D];第二军医大学;2015年


相关硕士学位论文 前10条

1 徐泓颖;关于宫泽贤治作品中拟声拟态语的翻译研究报告[D];吉林大学;2013年

2 伍永波;传粉拟态系统模型的稳定性分析与仿真[D];重庆邮电大学;2017年

3 韩金;自媒体对拟态消费环境的建构[D];河北师范大学;2020年

4 金爱花;韩日拟声拟态语比较研究[D];延边大学;2011年

5 邢运芳;关于日语中拟声拟态语的音韵和形态特征[D];湖南师范大学;2008年

6 张艳丽;探析体育内涵在拟态真实中的实现[D];吉林大学;2009年

7 王龙江;基于网络编码的数据拟态化存储关键技术研究[D];解放军信息工程大学;2017年

8 常晶;新闻发言人制度对中国拟态国家形象的影响与塑造[D];外交学院;2015年

9 张斐;基于约束保持法的矢量拟态物理学约束优化算法研究[D];太原科技大学;2011年

10 谭健;基于拟态计算机的全流水架构MD5算法及口令恢复研究[D];郑州大学;2017年



本文编号:2861281

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2861281.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户2cab3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com