2. 普华诚信信息技术有限公司, 上海 201499
2. Puhua Trust Information Technology Limited Company, Shanghai 201499, China
通过分析近几年发生的网络安全事件可以发现,攻击者利用软件系统存在的漏洞或后门进行网络攻击是常见的攻击方式,而传统防御机制注重系统边界防御[1-2]。攻击者一旦通过边界防御,则被系统认为是内部用户,认定其不会对系统造成威胁。可见,传统防御机制过于信任内部用户、事和物,忽略了系统内部安全性,从而加大内部被攻击和注入的概率[3-4]。为应对传统防御机制中的安全缺陷,邬江兴[5]提出网络空间拟态防御,结合动态异构冗余架构[6]、调度策略[7-9]和裁决策略[10-11],通过动态调整内部环境,达到主动防御外部攻击并发现内部威胁的目标[12-13]。在面对内部攻击/注入时,裁决策略判断执行体是否可信,若不可信则通过负反馈机制下线异常执行体进行清洗恢复。裁决策略作为复制控制方法及屏蔽故障的复本技术,在系统容忍入侵时发挥关键作用[14-16]。
现有的裁决策略主要有自适应的一致性表决算法[17]、自检测多数一致表决算法[18]、基于执行体异构度的一致表决拟态裁决优化方法等[19],系统运行时间为异构冗余执行体中最长,且仲裁效率也较低。竞赛式多数一致表决模型[20]对领先的输出结果执行仲裁,通过增加执行体数量提高仲裁效率,但仲裁结果的正确性无法保证,仲裁可能会出现差模逃逸现象。数据库日志记录了数据库内部执行的所有操作信息。数据库管理人员可以通过日志对数据库进行安全审计和异常检测,并从大量日志文件中分析并挖掘出所需信息[21-23]。本文结合数据库日志挖掘和模式匹配算法[24-25],提出一种基于数据库二进制日志的竞赛式仲裁优化方案。当竞赛式仲裁模型输出结果不一致时,通过对异构数据库执行体二进制日志文件中的操作记录进行查找匹配,将日志匹配结果与仲裁结果进行校验,判断仲裁结果的正确性。
1 表决模型 1.1 基本原理本文提出的竞赛式仲裁优化方案将数据库二进制日志未受到篡改作为可信根,研究仲裁结果的正确率。当异构数据库执行体输出结果不一致时,根据不同的输出结果出现频次对异构数据库执行体进行分类,从与仲裁结果一致且输出结果频次最高的分类中任取一个异构数据库执行体,从与仲裁结果不一致且输出结果频次最低的分类中任取一个异构数据库执行体,分别对这两个异构数据库执行体的二进制日志文件进行查找匹配,以匹配频次少的二进制日志文件作为匹配结果,将匹配结果与仲裁结果进行校验,依据校验结果判断仲裁结果是否正确。与竞赛式仲裁方案相比,本文方案提高了仲裁结果的正确率,能有效避免针对SQL注入攻击的差模逃逸现象。
1.2 竞赛式多数一致表决模型竞赛式多数一致表决模型对输出速率最快的前
![]() |
Download:
|
图 1 竞赛式多数一致表决模型 Fig. 1 Competitive majority unanimous voting model |
基于数据库二进制日志的竞赛式仲裁优化模型如图 2所示,其主要构成如下:
![]() |
Download:
|
图 2 基于数据库二进制日志的竞赛式仲裁优化模型 Fig. 2 Optimization model of competitive arbitration based on binary database log |
1)调度器。在初始状态下,调度器将输入信息转发给所有异构数据库执行体。根据收到的异常反馈信息对异常的在线执行体进行调度及下线清洗。
2)结果栈。在初始状态下,开辟一个大小为
3)多模裁决表决器。多模裁决表决器对保存在结果栈中的输出结果集采用多数一致表决算法进行仲裁。
4)二进制日志校验。从选取的异构数据库执行体中查找二进制日志文件进行字符串匹配,统计匹配次数,判定匹配次数少的执行体输出结果为匹配结果,将其与仲裁结果进行比较,校验仲裁结果的正确性。
1.4 表决流程基于数据库二进制日志的竞赛式仲裁优化方案的表决流程如图 3所示,具体流程如下:
![]() |
Download:
|
图 3 基于数据库二进制日志的竞赛式仲裁优化方案的表决流程 Fig. 3 Voting process of optimization scheme of competitive arbitration based on binary database log |
1)采用多数一致性表决算法对结果栈中保存的
2)比较
3)若输出结果相同的最大频次为
4)将输出结果相同且最大频次为
5)查找匹配相同时间段内(上一次日志更新时间到本次输出执行体结果的时间)
6)校验匹配结果与仲裁结果是否一致:若结果一致,则执行步骤7;若结果不一致,则仲裁失败,存在差模逃逸,输出匹配结果,同时输出异常警告。
7)输出仲裁结果。
2 竞赛式仲裁优化方案实现 2.1 相关定义差模逃逸:在
多数一致表决算法的具体步骤如下:
1)对比
2)当
(1)如果
(2)如果
在情况1中可能出现差模逃逸,造成错误结果仲裁通过概率增加。在情况2中可能会在仲裁结果为正确结果时,输出异常警告,降低了输出结果正确且裁决通过的概率。例如,当
基于数据库二进制日志的竞赛式仲裁校验算法的具体步骤如下:
1)多数一致表决算法对
2)当存在
(1)若
(2)若
(3)若
3)分别从
4)对
假定各异构执行体之间相互独立且互不干扰,在输出结果已保存在结果栈的前提下,将CAA(输出结果正确且裁决通过)、CAF(输出结果正确但裁决未通过)、IAA(输出结果错误但裁决通过)、IAF(输出结果错误且裁决未通过)作为衡量本文方案安全性的主要指标。为简化实验模型,在实验1和实验3中取
![]() |
下载CSV 表 1 异构数据库信息 Table 1 Heterogeneous database information |
本文根据
实验1 采用竞赛式多数一致表决方案和本文方案分别对S进行仲裁。通过CAA、CAF、IAA和IAF这4项安全指标可以发现,相比竞赛式多数一致表决方案,本文方案的CAA和IAF的仲裁结果正确率分别提高了3.085 9和7.716 6个百分点,CAF和IAA的仲裁结果正确率分别降低了3.085 9和7.716 6个百分点,由此可见本文方案可以有效降低CAF、IAA中差模逃逸的概率,实验结果如图 4所示。
![]() |
Download:
|
图 4 竞赛式多数一致表决方案与本文方案的安全性对比 Fig. 4 Security comparison between the competitive majority unanimous voting scheme and the proposed scheme |
实验2 在保证每个异构执行体输出结果正确率相同的情况下,通过调整
![]() |
Download:
|
图 5 竞赛式多数一致表决方案和本文方案的CAA仲裁结果正确率比较 Fig. 5 Comparison of the correct rate of CAA arbitration results between the competitive majority unanimous voting scheme and the proposed scheme |
![]() |
Download:
|
图 6 竞赛式多数一致表决方案与本文方案的IAA仲裁结果正确率比较 Fig. 6 Comparison of the correct rate of IAA arbitration results between the competitive majority unanimous voting scheme and the proposed scheme |
将本文方案和KMP算法[26]查找匹配二进制日志文件
实验3 在3种方案中注入异常使得执行体异常个数为0、1、2和3,且每种情况重复执行1 000次。如表 2所示,“—”表示在执行体异常个数为0和3时上述3种方案均不涉及日志文件,因此GT1、GT2和GT3均与fA和fB大小无关。在执行体皆正常和皆异常的情况下,3种方案耗时相同。在执行体出现异常的情况下,方案1和方案2随
![]() |
下载CSV
表 2 系统总执行时间与 |
在执行体出现异常时,KMP-E和Sunday-E随二进制日志文件
![]() |
Download:
|
图 7 异常情况下执行效率随 |
由实验结果可知,本文方案和竞赛式多数一致表决方案的仲裁结果正确率和执行效率在正常情况下均相同,而在异常情况下本文方案的仲裁结果正确率更高,通过选用更高效的模式匹配算法,减少系统总体执行时间,在保证提高系统安全性的同时使耗时在可承受范围内。
4 结束语本文建立一种基于数据库二进制日志的竞赛式仲裁优化方案,通过将执行体的二进制日志匹配结果与多数一致表决的仲裁结果进行对比,校验仲裁结果的正确性。实验结果表明,优化方案可提高仲裁结果正确率,减少差模逃逸概率,适用于含有数据库异构执行体或者数据库异构部件的动态冗余架构,也可作为一种容错设计方案应用于冗余容错架构中,加强拟态系统安全性和可靠性。但由于优化方案无法处理
[1] |
LINDSTROM P. Understanding intrusion prevention[EB/OL]. [2020-07-03]. http://www.networkassociates.com/us/_local/promos/_media/wp_spire.pdf.
|
[2] |
LIU Hui, LIU Songhua. Distributed firewall with intrusion detection system techniques[J]. Advanced Science Letters, 2013, 19(11): 3297-3300. DOI:10.1166/asl.2013.5139 |
[3] |
WANG Junfeng. Building a secure network environment with zero trust architecture[J]. Security & Informatization, 2020(5): 118-121. (in Chinese) 王军峰. 零信任架构构建安全网络环境[J]. 网络安全和信息化, 2020(5): 118-121. |
[4] |
LIU Huan, YANG Shuai, LIU Hao. Zero trust security architecture and application[J]. Communications Technology, 2020, 53(7): 1745-1749. (in Chinese) 刘欢, 杨帅, 刘皓. 零信任安全架构及应用研究[J]. 通信技术, 2020, 53(7): 1745-1749. DOI:10.3969/j.issn.1002-0802.2020.07.028 |
[5] |
WU Jiangxing. Research on cyber mimic defense[J]. Journal of Cyber Security, 2016, 1(4): 1-10. (in Chinese) 邬江兴. 网络空间拟态防御研究[J]. 信息安全学报, 2016, 1(4): 1-10. |
[6] |
ZHU Weijun, GUO Yuanbo, HUANG Bohu. A mimic defense automaton model of dynamic heterogeneous redundancy structures[J]. Acta Electronica Sinica, 2019, 47(10): 2025-2031. (in Chinese) 朱维军, 郭渊博, 黄伯虎. 动态异构冗余结构的拟态防御自动机模型[J]. 电子学报, 2019, 47(10): 2025-2031. DOI:10.3969/j.issn.0372-2112.2019.10.002 |
[7] |
SOURAVLAS S, ANASTASIADOU S. Pipelined dynamic scheduling of big data streams[J]. Applied Sciences, 2020, 10(14): 4796-4802. DOI:10.3390/app10144796 |
[8] |
GAO Ming, LUO Jin, ZHOU Huiying. A differential feedback scheduling decision algorithm based on mimic defense[J]. Telecommunications Science, 2020, 36(5): 73-82. (in Chinese) 高明, 罗锦, 周慧颖. 一种基于拟态防御的差异化反馈调度判决算法[J]. 电信科学, 2020, 36(5): 73-82. |
[9] |
PU Liming, LIU Shuxin, DING Ruihao. Heterogeneous executor scheduling algorithm for mimic cloud service[J]. Journal on Communications, 2020, 41(3): 17-24. (in Chinese) 普黎明, 刘树新, 丁瑞浩. 面向拟态云服务的异构执行体调度算法[J]. 通信学报, 2020, 41(3): 17-24. |
[10] |
LEI Rui, LI Chuanhuang, TANG Zhongyun. Openflow table decision method under mimic defense[C]//Proceedings of the 4th International Conference on Data Mining, Communications and Information Technology. Xi'an, China: [s. n. ], 2020: 1-8.
|
[11] |
WEI Shuai, ZHANG Huihua, SU Ye. Majority voting algorithm and performance analysis based on high level heterogeneity[J/OL]. Computer Engineering: 1-7[2020-07-03]. https://doi.org/10.19678/j.issn.1000-3428.0058718. (in Chinese) 魏帅, 张辉华, 苏野. 基于高阶异构度的大数裁决算法及性能分析[J/OL]. 计算机工程: 1-7[2020-07-03]. https://doi.org/10.19678/j.issn.1000-3428.0058718. |
[12] |
LI G S, WANG W, GAI K K, et al. A framework for mimic defense system in cyberspace[J]. Journal of Signal Processing Systems, 2021, 93(2/3): 169-185. DOI:10.1007/s11265-019-01473-6 |
[13] |
LI Qinyuan, HAN Jiajia, SUN Xin. Mimic defense system security analysis model[J]. Journal of Physics: Conference Series, 2019, 1187(5): 1-9. DOI:10.1088/1742-6596/1187/5/052038 |
[14] |
YU Yanping, GUO Yuanbo, MA Jianfeng. Intrusion tolerant architecture with adaptive majority voting mechanism[J]. Systems Engineering and Electronics, 2005, 27(6): 1098-1101. (in Chinese) 俞艳苹, 郭渊博, 马建峰. 基于自适应大数表决机制的容忍入侵模型[J]. 系统工程与电子技术, 2005, 27(6): 1098-1101. |
[15] |
TOTEL E, MAJORCZYK F, MÉ L. COTS diversity based intrusion detection and application to Web servers[C]//Proceedings of the 8th International Conference on Recent Advances in Intrusion Detection. New York, USA: ACM Press, 2006: 43-62.
|
[16] |
PLATO A. What is an intrusion prevention system[EB/OL]. [2020-07-03]. http://www.anition.com/corp/papers/ips_defined.pdf.
|
[17] |
OUYANG Chengtian, WANG Xi, ZHENG Jian. Adaptive consensus voting algorithm[J]. Computer Science, 2011, 38(7): 130-133. (in Chinese) 欧阳城添, 王曦, 郑剑. 自适应一致表决算法[J]. 计算机科学, 2011, 38(7): 130-133. |
[18] |
ZHOU Haitao, ZHU Jihong. Majority voting algorithm based on self-test[J]. Journal of Tsinghua University(Science and Technology), 2005, 45(4): 488-491. (in Chinese) 周海涛, 朱纪洪. 基于自检测的多数一致表决算法[J]. 清华大学学报(自然科学版), 2005, 45(4): 488-491. |
[19] |
WU Zhaoqi, ZHANG Fan, GUO Wei, et al. A mimic ruling optimization method based on executive heterogeneity[J]. Computer Engineering, 2020, 46(5): 12-18. (in Chinese) 武兆琪, 张帆, 郭威, 等. 一种基于执行体异构度的拟态裁决优化方法[J]. 计算机工程, 2020, 46(5): 12-18. |
[20] |
LIN Senjie, LIU Qinrang, WANG Xiaolong. Competitive arbitration model for mimic defense system[J]. Computer Engineering, 2018, 44(4): 193-198. (in Chinese) 林森杰, 刘勤让, 王孝龙. 面向拟态防御系统的竞赛式仲裁模型[J]. 计算机工程, 2018, 44(4): 193-198. |
[21] |
ZHU Bei, LI Jing, FANG Xiaorong, et al. LSC-TGT: an log parsing approach based on string clustering and template generating tree[J]. Journal of Chinese Computer Systems, 2020, 41(8): 1676-1683. (in Chinese) 祝蓓, 李静, 方晓蓉, 等. LSC-TGT: 基于字符串聚类和模板生成树的在线日志解析方法[J]. 小型微型计算机系统, 2020, 41(8): 1676-1683. |
[22] |
PENG Yuanhao, PAN Jiuhui. Study on incremental data capturing method based on log analysis[J]. Computer Engineering, 2015, 41(6): 56-60, 65. (in Chinese) 彭远浩, 潘久辉. 基于日志分析的增量数据捕获方法研究[J]. 计算机工程, 2015, 41(6): 56-60, 65. |
[23] |
TAN Sen, GUO Jie. MySQL database forensics algorithm based on log analysis[J]. China Information Security and Communications Privacy, 2015, 13(3): 81-84. (in Chinese) 谭森, 郭捷. 基于日志分析的MySQL数据库取证算法[J]. 信息安全与通信保密, 2015, 13(3): 81-84. |
[24] |
NAVARRO G, FREDRIKSSON K. Average complexity of exact and approximate multiple string matching[J]. Theoretical Computer Science, 2004, 321(2): 283-290. |
[25] |
PAN Guanhua, ZHANG Xingzhong. Study on efficiency of Sunday algorithm[J]. Journal of Computer Applications, 2012, 32(11): 3082-3084, 3088. (in Chinese) 潘冠桦, 张兴忠. Sunday算法效率分析[J]. 计算机应用, 2012, 32(11): 3082-3084, 3088. |
[26] |
LI Li, JIANG Yu'e, LIN Jie, et al. Improved algorithm KMPP based on KMP[J]. Computer Engineering and Applications, 2016, 52(8): 33-37. (in Chinese) 李莉, 江育娥, 林劼, 等. 基于KMP算法的改进算法KMPP[J]. 计算机工程与应用, 2016, 52(8): 33-37. |