网络与信息安全学报 ›› 2018, Vol. 4 ›› Issue (4): 30-37.doi: 10.11959/j.issn.2096-109x.2018035
任权,贺磊,邬江兴
修回日期:
2018-03-28
出版日期:
2018-04-01
发布日期:
2018-05-30
作者简介:
任权(1994-),男,湖南常德人,国家数字交换系统工程技术研究中心硕士生,主要研究方向为网络安全防御、鲁棒网络体系结构。|贺磊(1974-),男,河南郑州人,国家数字交换系统工程技术研究中心副研究员,主要研究方向为网络安全防御、网络体系结构。|邬江兴(1953-),男,浙江嘉兴人,中国工程院院士,国家数字交换系统工程技术研究中心教授、博士生导师,主要研究方向为信息通信网络、网络安全。
基金资助:
Quan REN,Lei HE,Jiangxing WU
Revised:
2018-03-28
Online:
2018-04-01
Published:
2018-05-30
Supported by:
摘要:
区块链、非相似余度以及拟态防御技术已在网络空间不同安全领域得到迅速发展,然而,目前针对这3类创新型技术缺乏有效的模型进行统一描述和分析。采用离散时间马尔可夫链模型进行建模,并对3类系统抵抗攻击或干扰时的性能进行分析,结果表明,拟态防御系统采用动态异构冗余架构与负反馈控制机制能保证系统的高可用性。区块链系统利用高冗余共识机制在一定时间内具有优于拟态防御系统和非相似余度系统的抗干扰性能,但随后性能会快速衰减。非相似余度系统性能随着余度数的增加会快速趋于高余度区块链,系统的抗干扰性能衰减相对缓慢。
中图分类号:
任权,贺磊,邬江兴. 基于离散马尔可夫链的不同抗干扰系统模型分析[J]. 网络与信息安全学报, 2018, 4(4): 30-37.
Quan REN,Lei HE,Jiangxing WU. Analysis of different anti-interference system models based on discrete time Markov chain[J]. Chinese Journal of Network and Information Security, 2018, 4(4): 30-37.
参数 | 值 | 含义 |
s00 | 0.9 | 执行体受干扰后处于初始状态的概率 |
s01 | 0.1 | 执行体受干扰后响应异常的概率 |
s10 | 0 | 执行体受干扰异常后响应恢复正常的概率 |
s11 | 1 | 执行体受干扰异常后响应保持异常的概率 |
表1 区块链节点受未知扰动后状态转移概率设置
参数 | 值 | 含义 |
s00 | 0.9 | 执行体受干扰后处于初始状态的概率 |
s01 | 0.1 | 执行体受干扰后响应异常的概率 |
s10 | 0 | 执行体受干扰异常后响应恢复正常的概率 |
s11 | 1 | 执行体受干扰异常后响应保持异常的概率 |
参数 | 值 | 含义 |
s00 | 0.9 | 执行体受干扰后处于初始状态的概率 |
s01 | 0.1 | 执行体受干扰后响应异常的概率 |
s10 | 0.9 (0) | 执行体受干扰异常后响应恢复正常的概率 |
s11 | 0.1 (1) | 执行体受干扰异常后响应保持异常的概率 |
表2 非相似余度系统单个执行体受未知扰动后状态转移概率设置
参数 | 值 | 含义 |
s00 | 0.9 | 执行体受干扰后处于初始状态的概率 |
s01 | 0.1 | 执行体受干扰后响应异常的概率 |
s10 | 0.9 (0) | 执行体受干扰异常后响应恢复正常的概率 |
s11 | 0.1 (1) | 执行体受干扰异常后响应保持异常的概率 |
参数 | 值 | 含义 |
s00 | 0.9 | 执行体受干扰后处于初始状态的概率 |
s01 | 0.1 | 执行体受干扰后响应异常的概率 |
s10 | 0.9 | 执行体受干扰后响应恢复正常的概率 |
s11 | 0.1 | 执行体受干扰异常后响应保持异常的概率 |
表3 网络空间拟态系统单个执行体受未知扰动后状态参数设置
参数 | 值 | 含义 |
s00 | 0.9 | 执行体受干扰后处于初始状态的概率 |
s01 | 0.1 | 执行体受干扰后响应异常的概率 |
s10 | 0.9 | 执行体受干扰后响应恢复正常的概率 |
s11 | 0.1 | 执行体受干扰异常后响应保持异常的概率 |
[1] | VOAS J , GHOSH A , CHARRON F ,et al. Reducing uncertainty about common-mode failures[C]// The Eighth International Symposium on Software Reliability Engineering. 1997: 308-319. |
[2] | LEVITIN G . Optimal structure of fault-tolerant software systems[J]. Reliability Engineering & System Safety, 2005,89(3): 286-295. |
[3] | SWAN M . Blockchain:blueprint for a new economy[M]. O'Reilly Media,Inc. 2015. |
[4] | 安金霞, 朱纪洪, 王国庆 ,等. 多余度飞控计算机系统分级组合可靠性建模方法[J]. 航空学报, 2010,31(2): 301-309. |
AN J X , ZHU J H , WANG G Q ,et al. Hierarchical combination reliability modeling method for multiple redundancy flight control computer system[J]. Acta Aeronautica Et Astronautica Sinica, 2010,31(2): 301-309. | |
[5] | 邬江兴 . 网络空间拟态防御研究[J]. 信息安全学报, 2016,1(4): 1-10. |
WU J X . Research on cyber mimic defense[J]. Journal of Cyber Security, 2016,1(4): 1-10. | |
[6] | DISTEFANO S , XING N L . A new approach to modeling the system reliability:dynamic reliability block diagrams[C]// Reliability and Maintainability Symposium(Rams '06 ). 2006: 189-195. |
[7] | NYSTROM B , AUSTRIN L , ANKARBACK N ,et al. Fault tree analysis of an aircraft electric power supply system to electrical actuators[C]// International Conference on Probabilistic Methods Applied To Power Systems. 2006: 1-7. |
[8] | JIN J , PANG L , ZHAO S ,et al. Quantitative assessment of probability of failing safely for the safety instrumented system using reliability block diagram method[J]. Annals of Nuclear Energy, 2015,77: 30-34. |
[9] | HURDLE E E , BARTLETT L M , ANDREWS J D . Fault diagnostics of dynamic system operation using a fault tree based method[J]. Reliability Engineering & System Safety, 2009,94(9): 1371-1380. |
[10] | RANJBAR A H , KIANI M , FAHIMI B . Dynamic Markov Model for reliability evaluation of power electronic systems[C]// International Conference on Power Engineering,Energy and Electrical Drives. 2011: 1-6. |
[11] | SHI J , MENG Y , WANG S ,et al. Reliability and safety analysis of redundant vehicle management computer system[J]. Chinese Journal of Aeronautics, 2013,26(5): 1290-1302. |
[12] | CAI G , WANG B , LUO Y ,et al. A model for evaluating and comparing moving target defense techniques based on generalized stochastic Petri net[M]// Advanced Computer Architecture. 2016: 184-197. |
[13] | YEON J , ELEFTERIADOU L , LAWPHONGPANICH S . Travel time estimation on a freeway using discrete time Markov Chains[J]. Transportation Research Part B Methodological, 2008,42(4): 325-338. |
[14] | 袁勇, 王飞跃 . 区块链技术发展现状与展望[J]. 自动化学报, 2016,4(42): 481-494. |
YUAN Y , WANG F Y . Blockchain the state of the art and future trends[J]. Zidonghua Xuebao/Acta Automatica Sinica, 2016,42(4): 481-494. | |
[15] | 林晓轩 . 区块链技术在金融业的应用[J]. 中国金融, 2016(8): 17-18. |
LIN X X . Application of block chain technolgy in financial in-dustry[J]. China Finance, 2016(8): 17-18. | |
[16] | 陈宗基, 秦旭东, 高金源 . 非相似余度飞控计算机[J]. 航空学报, 2005,26(3): 320-327. |
CHEN Z J , QIN X D , GAO J Y . Dissimilar redundant flight control computer system[J]. Acta Aeronautica Et Astronautica Sinica, 2005,26(3): 320-327. | |
[17] | 邬江兴 . 拟态计算与拟态安全防御的原意和愿景[J]. 电信科学, 2014,30(7): 1-7. |
WU J X . Meaning and vision of mimic computing and mimic security defense[J]. Telecommunications Science, 2014,30(7): 1-7. |
[1] | 杨路辉,白惠文,刘光杰,戴跃伟. 基于可分离卷积的轻量级恶意域名检测模型[J]. 网络与信息安全学报, 2020, 6(6): 112-120. |
[2] | 蔡振华,林嘉韵,刘芳. 区块链存储:技术与挑战[J]. 网络与信息安全学报, 2020, 6(5): 11-20. |
[3] | 程穗,林宪正,俞能海. 基于刚性内存的区块链协议改进[J]. 网络与信息安全学报, 2020, 6(5): 21-26. |
[4] | 王昊,吴天昊,朱孔林,张琳. 交叉口场景下基于区块链技术的匿名车辆身份认证方案[J]. 网络与信息安全学报, 2020, 6(5): 27-35. |
[5] | 谢博,申国伟,郭春,周燕,于淼. 基于残差空洞卷积神经网络的网络安全实体识别方法[J]. 网络与信息安全学报, 2020, 6(5): 126-138. |
[6] | 张勖,马欣. 基于区块链的轻量化移动自组网认证方案[J]. 网络与信息安全学报, 2020, 6(4): 14-22. |
[7] | 乔康,汤红波,游伟,李海涛. 高效安全的可审计盲混币服务方案[J]. 网络与信息安全学报, 2020, 6(4): 23-36. |
[8] | 钱思杰,陈立全,王诗卉. 基于改进PBFT算法的PKI跨域认证方案[J]. 网络与信息安全学报, 2020, 6(4): 37-44. |
[9] | 乔康,游伟,王领伟,汤红波. 基于区块链的5G物联网数据共享方案[J]. 网络与信息安全学报, 2020, 6(4): 45-55. |
[10] | 李芬,李瑾,仵松颀,张森林,陆月明. 基于智能合约的多微电网市场化交易模型及算法[J]. 网络与信息安全学报, 2020, 6(4): 56-66. |
[11] | 孟博,刘加兵,刘琴,王潇潇,郑旭睿,王德军. 智能合约安全综述[J]. 网络与信息安全学报, 2020, 6(3): 1-13. |
[12] | 李少卓,王娜,杜学绘. 按需披露的区块链隐私保护机制[J]. 网络与信息安全学报, 2020, 6(3): 19-29. |
[13] | 余春堂,韩志耕,李致远,王良民. 基于区块链的众包物流分级多层智能服务交易监管架构[J]. 网络与信息安全学报, 2020, 6(3): 50-58. |
[14] | 王仁生,吴天昊,张琳,朱孔林. 基于区块链的智能网联车队协同轨迹预测系统[J]. 网络与信息安全学报, 2020, 6(3): 78-87. |
[15] | 邱云翔,张红霞,曹琪,章建聪,陈兴蜀,金泓键. 基于CP-ABE算法的区块链数据访问控制方案[J]. 网络与信息安全学报, 2020, 6(3): 88-98. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||