通信学报 ›› 2019, Vol. 40 ›› Issue (10): 79-89.doi: 10.11959/j.issn.1000-436x.2019196

• 学术论文 • 上一篇    下一篇

基于马尔可夫的有限自动机入侵容忍系统模型

罗智勇, 杨旭, 孙广路, 谢志强, 刘嘉辉   

  1. 哈尔滨理工大学计算机科学与技术学院,黑龙江 哈尔滨 150080
  • 修回日期:2019-07-27 出版日期:2019-10-25 发布日期:2019-11-07
  • 作者简介:罗智勇(1978- ),男,山东平度人,博士,哈尔滨理工大学教授,主要研究方向为计算机网络与信息安全、网络优化。|杨旭(1995- ),男,安徽合肥人,哈尔滨理工大学硕士生,主要研究方向为计算机网络与信息安全、网络优化。|孙广路(1979- ),男,黑龙江哈尔滨人,博士,哈尔滨理工大学教授,主要研究方向为计算机网络与信息安全、机器学习与智能信息处理。|谢志强(1962- ),男,博士,黑龙江哈尔滨人,哈尔滨理工大学教授,主要研究方向为企业智能计算与调度系统、数据处理、网络优化。|刘嘉辉(1974- ),男,博士,黑龙江牡丹江人,哈尔滨理工大学教授,主要研究方向为计算机网络与信息安全、网络优化。
  • 基金资助:
    国家自然科学基金资助项目(61772160);黑龙江省留学归国人员科学基金资助项目(LC2018030)

Finite automaton intrusion tolerance system model based on Markov

Zhiyong LUO, Xu YANG, Guanglu SUN, Zhiqiang XIE, Jiahui LIU   

  1. School of Computer Science and Technology,Harbin University of Science and Technology,Heilongjiang 150080,China
  • Revised:2019-07-27 Online:2019-10-25 Published:2019-11-07
  • Supported by:
    The National Natural Science Foundation of China(61772160);The Scientific Research Starting Foundation for Returned Overseas of Heilongjiang Province(LC2018030)

摘要:

为保证区域网被入侵时,系统仍然能为合法用户提供正常服务,设计了一种有限自动机入侵容忍模型。该模型在马尔可夫的理论基础上,通过建立状态转移概率矩阵来描述系统提供服务的状态变换关系,将转移状态进行量化求解,发现系统中关键结点。通过对关键结点的维护可以增强系统的容忍能力和提高服务的可靠性。实验对比表明,该模型不但具备很强的入侵容忍能力,在保障系统受到入侵时的完整性也具有明显优势。

关键词: 网络安全, 入侵容忍, 有限自动机, 状态转移, 马尔可夫过程

Abstract:

To ensure that the system could still provide normal service for legitimate users when the LAN being invaded,a finite automaton intrusion tolerance model was designed.Based on Markov’s theory,the state transformation relationship of the service provided by the system by establishing the state transition probability matrix was described,quantified the transition state and found the key nodes in the system.The maintenance of key nodes could enhance the tolerance of the system and improve the reliability of the service.Experimental comparison shows that this model not only has strong intrusion tolerance,but also has obvious advantages in the integrity of the security system when it is invaded.

Key words: network security, invasion tolerance, finite automaton, state transition, Markov process

中图分类号: 

[1] 解冲锋,孙颖,高歆雅. 物联网与电信网融合策略探讨[J]. 电信科学, 2009, 25(12): 9 -12 .
[2] 吴吉义,平玲娣,潘雪增,李卓. 云计算:从概念到平台[J]. 电信科学, 2009, 25(12): 23 -30 .
[3] 李??捷,王汝传. 基于网管应用的移动代理和CORBA性能比较研究[J]. 通信学报, 2005, 26(2): 14 -79 .
[4] 魏安全,沈连丰. 周期序列DSSS系统抗CW干扰性能分析[J]. 通信学报, 2007, 28(5): 1 -6 .
[5] 刘建东,付秀丽. 基于耦合帐篷映射的时空混沌单向Hash函数构造[J]. 通信学报, 2007, 28(6): 6 -38 .
[6] 王小英,赵 海,王金东,张文波,尹震宇. 基于等级域的多服务Agent协作求解问题研究[J]. 通信学报, 2005, 26(8): 1 -8 .
[7] 唐为民,彭双和,韩 臻,沈昌祥. 通用计算机系统安全增强架构研究[J]. 通信学报, 2008, 29(11A): 4 -22 .
[8] 陆年锋,王振兴,刘慧生. 适用全类型NAT用户的隧道过渡机制[J]. 通信学报, 2012, 33(Z2): 43 -300 .
[9] 张云洲,蒋 培,高亮,李立强. 基于DSP和双目视觉的多媒体传感器网络节点设计与实现[J]. 通信学报, 2014, 35(12): 25 -216 .
[10] 张 颉,吴援明. 无线网关对自相似业务流的影响[J]. 通信学报, 2008, 29(2): 10 -70 .