APP下载

基于鲁棒控制的网络空间反监控系统设计

2021-07-20汪小毛

网络安全技术与应用 2021年6期
关键词:拟态稳态网络空间

◆汪小毛

(安徽理工大学 安徽 246000)

1 引言

目前网络空间中不断出现新型先进的网络攻击,新型的网络武器也被不断的开发创新,这导致思维方式和技术方向成为网络空间安全领域集中研究的两个主要方向。区别于传统的冯·诺依曼思维方式,本文设计的反监控系统由“结构服务于应用”转变为“结构决定功能,结构决定性能,结构决定效能”的多维环境动态重构思想。技术方向与大多数静态、确定、相似的处理环境不同的是,该系统采用面向多领域软硬件协同的拟态计算架构,它具有主动认知多样性、动态性以及随机性特点,对于网络空间存在的元功能问题以及难以突破的“敌我识别”机制难题,其可借助网络攻防技术获取主动控制权,灵活应用拟态伪装以及负反馈机制更好地实现网络安全的管理。

2 拟态计算架构设计

2.1 结构设计

反监控系统利用两档变焦扫描红外光学摄像头,扩大了光电设备的扫描范围,且凝视状态与周扫状态均可对十字靶标清晰成像。

从信息熵的角度出发,攻防双方实际上是对系统控制中心展开持续的博弈,这就会增大整体结构的不稳定、不确定以及冗余性。采用DHR(Dynamic Heterogeneous Redundancy)可以较好地平衡内生安全问题,同时在控制构造和运行机制方面具有良好的熵平衡特性,以及在稳定性、可延展性、健壮性等方面又有可量化设计、可验证度量的稳定鲁棒性和品质鲁棒性。系统结构设计图如图1所示。

图1 系统结构设计图

其中,Aj(j=1,2,…,k)表示异构执行体元素,Ei(i=1,2,…,m)表示与异构体功能等价的可重构场景。

2.2 性能设计

性能主要从多样性、随机性和动态性三个方面进行分析设计。多样性机制是保证网络空间服务功能以及终端攻防的重要突破口,它的核心设计在于在不增加成本且不影响执行体空间关系和功能等价关系的前提下,采用不同的方式将同一个目标实体以多种变体的形式表达出来,从而增加攻击复杂度;随机性将网络漏洞后门等危险和可利用难度以概率的形式测试出来,从而显著提高系统安全性以及攻击的成功率动态性设计体现在利用系统冗余组件以及可重构、可重组、虚拟化的配置环境增大部署的不确定性,进而为实现博弈双方的“敌我角色”转换提供可能性。

2.3 效能设计

DHR 是在非相似余度架构基础上增添了提高不确定性的动态、随机、多样和自适应反馈等一系列控制机制。因此,可靠性极限和非相似余度的一致性错误可以作为检测评估效能的两个设计指标。

2.3.1 网络空间拟态攻击技术

实施网络攻击往往需要经过以下几个步骤:系统扫描探测、特征识别、映射关联、协调控制、漏洞挖掘、攻击、攻击效果评估、信息获取和传播等。进行攻击等行为往往易被侦察到,所以攻击者需在保证当前网络服务功能和性能前提下,导入拟态伪装或隐形欺骗功能,混淆系统感知与检测效果。

2.3.2 拟态攻击系统故障GSPN 模型

基于GSPN 模型与马达可夫链同构,本系统采用同构法对系统进行攻击从而获取攻击效果并对其评估。GSPN 模型的可达集有隐状态MV和显状态MT两类,其中隐状态可以瞬态变迁,而显状态变迁不能。假设执行体攻击成功的时间满足指数分布,则系统转移概率矩阵可以表示为:

其中,U 是转移速率矩阵,qij即为转移速率,Q矩阵是以qij为元素的矩阵,λ1(h)表示执行体攻击导致故障的平均时间。

基于GSPN 模型实施规则和瞬息变态不存在时延得出状态可达集,对每个变迁过程相关参数予以状态标识的稳态概率,得出稳态可用概率AP=0,稳态逃逸概率EP=0.5,稳态非特异性感知概率NSAP=0,稳态降级概率FP=0.5。

系统状态概率与系数λ1(h)的关系反应出非冗余系统在被攻击时只存在降级和逃逸两种状态,且稳态降级概率以及稳态逃逸概率与单个执行体故障的平均时间λ1(h)无关。因此非冗余系统不具备持续攻击能力也不具有鲁棒性。

3 基于编码理论的信息传输模型

信道编码的问题可转换成概率问题,从而实现了不确定性噪声信道的可靠信息传输。DHR 可抑制物理因素引发的摄动,也可以增强有关不确定扰动的攻击。模型将传输信号分为3 路,分别为原始信号、分量码编码信号以及两者结合的编码信号。分别将传输信号进行迭代计算,输出的迭代结果作为软判决,最终再进行硬判决得出信息序列Ck每一比特的最佳估计值序列L(u)。根据译码算法,输出内容包含系统位信息的判决值及可信度检测,分别表示为L(Uk)和Le(Uk)。

经过多次迭代,分别得出攻击的可靠性和一致性概率。通过编码信道理论实现了非随机扰动和有记忆信道环境信息的正确处理和传输,一体化解决了系统可靠性问题。

4 测试评估

拟态攻击系统故障GSPN 模型经过建立和量化计算分析后,说明该系统在可靠性方面具有良好的稳定性,且稳定可用的概率接近1,首次故障时间要远远高于其他两个系统,本文采用构造路由环境测试其平均吞吐率和平均时延,系统测试评估结果如表1所示。

表1 系统测试评估表

引入拟态攻击机制仍然可以保证路由器基本功能和性能无明显下降,再对增强的攻击性和节点破坏程度进行仿真,系统攻击动态图如图2所示,节点攻击动态图如图3所示。

图2 系统攻击动态图

图3 节点攻击动态图

拟态攻击反监控系统从隐匿时间、攻击效果以及整体系统影响程度等方面分析,随着隐匿时间越长,系统攻击强度越大,导致系统整体受破坏程度越大,进而可得该系统具备良好的伪装机制和内部渗透融合功能,可以一体化提高可靠性、可用性及可信度。系统所使用的方法及采用的机制与控制设备具备较强的兼容性和普适性。

5 结论

由于拟态攻击反监控系统是基于可靠性架构下的可信安全机制,本文通过严谨的注入测试,得到可靠性和可用性的流量攻击强度比以及反映内部受影响程度的指标变化λ1(h)从起始3s 到1.5s 且并没引发触发器报警证明了本文设计的DHR 可以保证系统稳定性、可靠性,且融合的拟态伪装机制可以增大攻击强度,进而在博弈中占据优势地位。

猜你喜欢

拟态稳态网络空间
可变速抽水蓄能机组稳态运行特性研究
碳化硅复合包壳稳态应力与失效概率分析
章鱼大师的拟态课堂
电厂热力系统稳态仿真软件开发
元中期历史剧对社会稳态的皈依与维护
模仿大师——拟态章鱼
网络空间安全人才培养专题概要
网络空间并非“乌托邦”
关于拟声拟态词的考察
军地联动共治涉军舆情 打造清朗网络空间