信息安全研究 ›› 2025, Vol. 11 ›› Issue (6): 569-.
张涛陈璐张波席泽生汪晨何川
出版日期:2025-06-22
发布日期:2025-06-22
通讯作者:
陈璐
硕士,工程师.主要研究方向为电力信息安全.
chenlu@geiri.sgcc.com.cn
作者简介:张涛
硕士,高级工程师.主要研究方向为电力信息安全.
zhangtao@geiri.sgcc.com.cn
陈璐
硕士,工程师.主要研究方向为电力信息安全.
chenlu@geiri.sgcc.com.cn
张波
博士,高级工程师.主要研究方向为电力信息安全.
zhangbo@geiri.sgcc.com.cn
席泽生
硕士,工程师.主要研究方向为电力信息安全.
xizesheng@geiri.sgcc.com.cn
汪晨
硕士,高级工程师.主要研究方向为电力信息安全.
wangchen@geiri.sgcc.com.cn
何川
硕士,工程师.主要研究方向为电力信息安全.
hechuan@geiri.sgcc.com.cn
Zhang Tao, Chen Lu, Zhang Bo, Xi Zesheng, Wang Chen, and He Chuan
Online:2025-06-22
Published:2025-06-22
摘要: 针对未知攻击利用电网设备特有的软件和系统漏洞构成的安全威胁,目前仅依赖编程语言层面的拟态防御技术忽略了操作系统和通信协议中的潜在问题,提出了一种细粒度的调度算法.该算法通过精细量化执行体的组件类别相似度,并在调度策略中引入攻击时间和频率等参数,评估执行体的历史失信度.最终,结合相似度和历史失信度,提出了一种冗余执行体综合异构性的量化算法.仿真实验表明,该算法在执行体相似性区分上显著优于其他算法,有效降低了相似漏洞或缺陷被利用的风险,减少了相似执行体调用带来的冗余浪费,其失效率始终低于0.55,优于其他常用算法,显示了良好的实用性.
中图分类号:
张涛, 陈璐, 张波, 席泽生, 汪晨, 何川, . 面向未知攻击感知的执行体细粒度调度算法[J]. 信息安全研究, 2025, 11(6): 569-.
| [1]Oppliger R. Internet security[J]. Communications of the ACM, 1997, 40(5): 92102[2]Benmessahel I, Xie K, Chellal M, et al. A new evolutionary neural networks based on intrusion detection systems using locust swarm optimization[J]. Evolutionary Intelligence,2019, 12(2): 131146[3]贾悦霖, 赵凡, 王瑜. 5G+ 基于云化蜜罐网络安全感知解决方案[J]. 信息安全研究, 2022, 8(增刊): 3134[4]邬江兴. 网络空间拟态防御研究[J]. 信息安全学报, 2016, 1(4): 110[5]Wang W, Li G S, Gai K K, et al. Modelization and analysis of dynamic heterogeneous redundant system[J]. Concurrency and Computation Practice and Experience, 2020, 35(2): 3543[6]张震骁. 拟态防御动态调度策略研究[D]. 郑州: 郑州大学, 2018[7]高岩, 资郴琛, 冯四风,等. 面向拟态防御理论构造Web网关的安全调度算法[J]. 小型微型计算机系统, 2021, 42(9): 19131919[8]姚文斌, 杨孝宗. 相异性软件组件选择算法设计[J]. 哈尔滨工业大学学报, 2003, 35(3): 261264[9]王晓梅, 杨文晗, 张维, 等. 基于BSG的拟态Web服务器调度策略研究[J]. 通信学报, 2018, 39(S2): 112120[10]普黎明, 刘树新, 丁瑞浩, 等. 面向拟态云服务的异构执行体调度算法[J]. 通信学报, 2020, 41(3): 1724[11]杨林, 王永杰,张俊. FAWA:一种异构执行体的负反馈动态调度算法[J]. 计算机科学, 2021, 48(8): 284290[12]武兆琪, 张帆, 郭威, 等. 一种基于执行体异构度的拟态裁决优化方法[J]. 计算机工程, 2020, 46(5): 1218[13]Ohmann T, Rahal I. Efficient clusteringbased source code plagiarism detection using PIY.[J]. Knowledge & Information Systems, 2015, 43(2): 445472[14]Choi S, Park H, Lim H, et al. A static birthmark of binary executables based on API call structure[C] Proc of Asian Computing Science Conf on Advances in Computer Science: Computer & Network Security. Berlin: Springer, 2007: 216[15]张杰鑫, 庞建民, 张铮, 等. 面向拟态构造Web服务器的执行体调度算法[J]. 计算机工程, 2019, 45(8): 1421[16]路林. 即时通信协议的特征与通联关系分析[D]. 郑州: 解放军信息工程大学, 2012[17]罗馨. 网络协议消息格式提取关键技术研究[D]. 长沙: 国防科技大学, 2020[18]Robertson S E, Walker S. OkapiKeenbow at TREC8[C] Proc of TREC. Gaithersbrug, MD: NIST, 1999: 151162[19]贾洪勇, 潘云飞, 刘文贺, 等. 基于高阶异构度的执行体动态调度算法[J]. 通信学报, 2022, 43(3): 233245 |
| [1] | 刘凤春, 张志枫, 薛涛, 杨光辉, 魏群, . 基于特征融合的双分支恶意代码同源性分析模型[J]. 信息安全研究, 2025, 11(7): 594-. |
| [2] | 梅傲寒, 谭毓安, 常振轩, 李元章, . 一种面向开源BMC固件的内生模糊测试框架[J]. 信息安全研究, 2025, 11(7): 611-. |
| [3] | 高兰辉, 张言, 史培中, 古春生, 景征骏, . 具有自适应视图动态超时的FastHotStuff区块链共识算法[J]. 信息安全研究, 2025, 11(7): 619-. |
| [4] | 王雄, 王文博, 刘昂, 许盛伟, 王志强, 张泽昊, . 一种基于PUF的远程医疗身份认证与密钥协商协议[J]. 信息安全研究, 2025, 11(7): 626-. |
| [5] | 李颖, 方光伟, 王前莉, . 多接收者多消息自适应广播签密机制[J]. 信息安全研究, 2025, 11(7): 636-. |
| [6] | 孙世恺, 李作辉, . 集合交集元素关联值的隐私计算[J]. 信息安全研究, 2025, 11(7): 645-. |
| [7] | 张牙, 刘凤春, 杨光辉, 张春英, 任静, . 融合语义的个性化差分隐私轨迹发布方案[J]. 信息安全研究, 2025, 11(7): 670-. |
| [8] | 张磊, 张修政, 洪睿鹏, . 资源节约型的SM4算法FPGA设计与实现[J]. 信息安全研究, 2025, 11(6): 490-. |
| [9] | 张龙, 唐佳绩, 郑兴建, 刘畅, 杨峰, . 在RISCV双核上构建轻量级可信执行环境[J]. 信息安全研究, 2025, 11(6): 500-. |
| [10] | 高翔, 陈辉焱, 王克, 王宇, 姚云飞, . 基于RLWE的多密文相等性测试方案[J]. 信息安全研究, 2025, 11(6): 511-. |
| [11] | 高宏民, 曾卓然, 潘晓丰, 赖冠辉, 马兆丰, . 基于可撤销代理签名的分布式身份认证技术研究[J]. 信息安全研究, 2025, 11(6): 521-. |
| [12] | 韩妍妍, 周麟, 黄晓雨, . 基于随机栅格的防欺骗多级别可视密码方案[J]. 信息安全研究, 2025, 11(6): 532-. |
| [13] | 何苗, 努尔买买提·黑力力 Nurmamat HELIL, . 格上支持策略分割和属性撤销的CPABE方案[J]. 信息安全研究, 2025, 11(6): 548-. |
| [14] | 陈北京, 冯逸凡, 李玉茹, . 基于可逆神经网络的黑盒GAN生成人脸反取证方法[J]. 信息安全研究, 2025, 11(5): 394-. |
| [15] | 曲爱妍, 符天枢, 张宏军, . 基于区块链的生物特征信息共享方案研究与实现[J]. 信息安全研究, 2025, 11(5): 402-. |
| 阅读次数 | ||||||
|
全文 |
|
|||||
|
摘要 |
|
|||||