首页 期刊简介 最新目录 过往期刊 在线投稿 欢迎订阅 访客留言 联系我们
新版网站改版了,欢迎提出建议。
访客留言
邮箱:
留言:
  
联系我们

合作经济与科技杂志社

地址:石家庄市建设南大街21号

邮编:050011

电话:0311-86049879
友情链接
·中国知网 ·万方数据
·北京超星 ·重庆维普
经济/产业

信息类别

首页/本刊文章/第379期/管理/制度/正文

发布时间

2009/10/2

作者

□文/王 伟

浏览次数

1516 次

基于突变理论与数据流的状态转移容忍入侵模型分析
  提要 为了定量描述网络状态,本文基于突变理论结合容忍入侵的状态转移模型,建立了容忍入侵系统的容忍势函数,建立影响容忍入侵系统容忍能力的突变模型,给出容忍度定义。结合实例可知,此方法可分析系统的容忍能力,为容忍入侵模型的定量分析及容忍机制的建立提供了一种思路。
  关键词:突变理论;容忍度;容忍入侵
  中图分类号:F062.5 文献标识码:A
  一、研究现状
  现有的容忍入侵技术有了很大的发展,但系统实现成本高。研究一套成熟的入侵容忍技术理论作为指导,需弄清入侵容忍能力和哪些因素有关,进行定量分析。本文是从普遍层面分析容忍入侵能力。
  根据容侵系统保护对象不同,所需对抗入侵手段的不同以及所采用的容侵技术不同,容侵系统的设计和实现方式是多样的,但需抽象能够独立于具体的攻击方法和容忍入侵手段的分析模型。提出基于状态转换的容忍入侵模型,其概括的描述了容侵系统在有入侵行为的处理过程中可能经历的状态。通过建立网络数据流的突变模型,提供了预测网络异常行为的方法。本文在状态转换模型的基础上运用突变理论对系统的容忍能力进行量化,并利用突变理论对容忍机制进行量化分析。
  二、基于突变理论和数据流的入侵容忍模型构建
  (一)模型构架。为定量描述攻击对系统的影响,基于状态转移模型,对系统状态整个转移过程描述如下:假设初始工作处于正常状态G,此时系统具有自身固有的脆弱点,攻击者利用脆弱点攻击,则易直接进入被攻击状态A,此时已经检查到,系统会启动自身抵制措施,进入抵制状态R;如果系统能采取冗余备份等措施成功屏蔽损害,那么系统进入到屏蔽损害状态MC;如果攻击未被检测,进入到未知损害状态UC,此种状态不易判断,攻击者会进一步对系统进行攻击直至攻击成功。在抵制措施失效后,容侵机制开始生效,系统进入到应急分类状态TR,系统根据需要可到降级服务状态GD或安全停止状态FS;如果容侵机制失效,系统进入到失效状态F并报警。
  (二)基于突变理论的容忍入侵模型分析。对上面的状态转换模型,可把各个状态看成系统的空间,先介绍中间变量,一个是数据吞吐量,记为D(t);另一个是承载数据容量,记为M(t)。假设容忍入侵系统有N个容忍空间,时刻t各容忍空间的数据吞吐量集合为{D1(t),D2(t),…,DN(t)},各容忍空间的承载量集合为{M1(t),M2(t),…,MN(t)}。容忍空间数据吞吐量与承载量的比率为状态变量,即容忍度,记为I■(t)=■。各容忍空间数据流量是系统的一个控制变量,记为Bi(t),时刻t各个容忍空间的数据流量集合为{B1(t),B2(t),…,BN(t)},取数据流量的变化率为系统控制变量,记为Pi(t)=■,为主控变量。其中,Bi(0)为空间i处于突变临界时的数据流量。各空间的实际承载力Ci(t)是另一控制变量,取实际承载能力的变化率为控制变量,记为Qi(t)=■。
  如果承载能力递减,则Qi(t)大于零,如果承载能力递增,则Qi(t)小于零,不考虑小于零的情形,其为次控变量。为了描述数据包的平均传输速度ui(t),构造如下函数:
  ui(t)=■
  其中,ui0为正常情况下各个时段各空间的数据包传送速率,?琢,?茁为参数,参数值因容忍空间的性质不同将取不同值,应根据实际网络情况定义。将各容忍空间的?琢,?茁的取值分别记为{?琢1(t),?琢2(t),…,?琢M(t)},{?茁1(t),?茁2(t),…,?茁M(t)},其对应的尖点突变模型势函数满足容忍势函数。
  (三)容忍势函数的建立及突变临界点的确定。需要找能描述各容忍空间变量间的关系函数来确定突变点,假设可利用动能函数来反应系统势能,则将系统全局动能函数定义为:
  G=■■kB■(t)u■■(t)
  k为标准单位数据包大小系数,则势函数可表示为G=■■kB■(t)u■■(1+?琢■(■)■)■,而局部势函数为Fi(Bi,Ci)=■kB■(t)u■■(1+?琢■(■)■)■,动能函数是势函数的复合项,突变临界点集可由■=0求得:■=■■,其二阶导数是否为负,是判定突变临界点是否稳定的条件,即不等式(2?琢■?茁■-?琢■)■■-?茁■-1<0是否成立,如果上式成立,则说明相应的突变临界点是稳定的,若上式取等号,则为数据流量拐点。
  定义1:突变临界点处的数据包流量值称为临界数据流量。如果将突变临界点记为0时刻,所以Bi(0)为临界数据流量,满足Bi(0)=Ci(0)■■。
  定义2:达临界点后,满足(2?琢■?茁■-?琢■)■■-?茁■-1<0的数据流量为突变稳定数据流量,满足B■(t)=C■(t)■■的数据流量称为稳定数据流量。
  三、实例分析
  对文献[5]中图1的网络测量流量进行分析。在0-50s内属于系统正常流量范围,50-200s内遭受DOS大流量攻击,根据系统不同的情况,假设系统在带宽一定的正常状态下设计流量为200Packets/s,高于正常流量的平均范围。
  1、取?琢,?茁值为0.1,4,可得突变临界点数据流量为218.7Packets/s,此时D=0,在t=35s处到达临界点值,t>35s数据流量超出临界率P=-22.6%,系统正常状态下承载能力递减率为Q=5.8%,实际的承载力为206Packets/s,此时I1=0.49,容忍度突跳值为0.73,即当I1=-0.25时,系统突跳到下一状态。此时,数据流量限制率P0=-49.5%小于t>35s时的临界率,所以系统能承受无需限制,系统仍能正常工作。
  2、在被攻击状态下,取?琢,?茁值为0.12,3,可得突变临界点的数据流量为237Packets/s,在t=55s处到达临界点值,t>55s数据流量超出临界率P=-96.6%,系统在此状态下承载能力递减率为Q=51.6%,实际的承载能力降为115Packets/s,系统的入侵容忍度为-0.51,系统进入数据流量限制状态。此时系统的数据流量限制率为P0=-0.588%远远小于临界率,因此需要对其进行限制。在大于65秒后,系统由于流量过大超过其在正常状态下的承载能力,进入到被攻击状态,在受攻击的状态下限制数据流量值小于突变临界点的数据流量,可保持系统正常工作。系统在每一个状态下的流量值选取与每一个状态参数以及硬件因素相关,且与系统的容忍级别相关,通过限制数据流量的值可以保证系统处于不同状态下,超过临界值后到达触发状态进行降级服务或服务失效警告或者进入安全失效状态,以保证系统正常工作。
  四、结束语
  通过对已有的状态转移模型分析,基于突变理论讨论了基于数据流量的状态变量和控制变量对应的尖点突变模型,给出保证系统容忍能力的建议方案。利用突变理论在其他领域中的应用很多,但在计算机网络入侵容忍中的研究不多见,这也为入侵容忍系统的响应机制的研究提供了另一种思路。由于网络容忍入侵系统的影响因素很多,包括软件与硬件,具体的一些量化评估还有待进一步的研究。
  (作者单位:西安建筑科技大学管理学院)

主要参考文献:
[1]荆继武,冯登国.一种入侵容忍的CA方案.软件学报,2002.
[2]崔竞松,王丽娜,张焕国,傅建明.一种并行容忍系统研究模型—RC模型.计算机学报,2004.
[3]WANG F,UPPALLI R.SITAR:A scalable intrusion tolerant architecture for distributed services-a technology summary[J].Proceedings DARPA DISCEX III,U Information Survivability Conference and Exposition,2003.2.
[4]黄光球,胡晓婷,刘通.基于突变理论的网络异常行为分析方法.微电子学与计算机,2006.
[5]杨新宇,李磊等.IPv6中的DoS_DDoS攻击流量突发检测算法.计算机工程,2008.07.
 
版权所有:合作经济与科技杂志社 备案号:冀ICP备12020543号
您是本站第 25850262 位访客