CN109657478A - 一种异构性的量化方法及*** - Google Patents

一种异构性的量化方法及*** Download PDF

Info

Publication number
CN109657478A
CN109657478A CN201811562414.8A CN201811562414A CN109657478A CN 109657478 A CN109657478 A CN 109657478A CN 201811562414 A CN201811562414 A CN 201811562414A CN 109657478 A CN109657478 A CN 109657478A
Authority
CN
China
Prior art keywords
collection
isomerism
executing
otherness
body component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811562414.8A
Other languages
English (en)
Other versions
CN109657478B (zh
Inventor
张铮
张杰鑫
邬江兴
王晓梅
王俊超
谢光伟
趙玉风
王立群
李卫超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN201811562414.8A priority Critical patent/CN109657478B/zh
Publication of CN109657478A publication Critical patent/CN109657478A/zh
Application granted granted Critical
Publication of CN109657478B publication Critical patent/CN109657478B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种异构性的量化方法及***,方法包括:确定执行体构件集的复杂性CK,确定执行体构件集的差异性FDQk,基于公式计算执行体集的异构性。本申请能够通过复杂性和差异性来量化异构性,该方法具有一定的通用性,不仅可以应用于异构冗余***,而且也可以应用于类似异构冗余架构的安全***。

Description

一种异构性的量化方法及***
技术领域
本申请涉及网络安全技术领域,尤其涉及一种异构性的量化方法及***。
背景技术
网络空间广泛存在着漏洞和后门,加之网络空间软硬件的一元化,导致安全事件不断发生。为解决这一问题,有很多基于软硬件多样性的新型防御技术不断出现,但是利用多样性的具体实现手段与目标不尽相同。异构冗余技术以多样化技术为基础,采用异构冗余***的架构,使用异构性和冗余性等特性使***具有更好的安全机理来提高***安全性。虽然异构冗余技术在工程实践上验证了其有效性,但是因为其难以量化评估,使其在能够带来多少安全增益等方面存在争议。
现有的量化异构性方法主要通过量化相似性、复杂性等方法来实现。通常根据应用领域的不同,选择不同的距离函数以达到较好的描述效果。而这些距离函数多用于维数不高的场合,若简单地运用于高维数据中,得出的结论经常是无意义的,异构冗余***的执行体属性维度较高,显然不适用于该种方法。现有的量化异构型的方法存在一定的缺陷:最大信息压缩指数的方法来计算特征之间的相似性,该种方法需要定义属性值之间的关系,而这种定义会导致量化不准确;近似熵的方法确定***复杂度,没有很好的解决相对一致性较低的问题,并且无法量化异构冗余***执行体间差异性;模糊概率模型对假设和问题进行了形式化描述,并通过推理得出多样性的有效性结论,虽然结论一定程度上佐证了异构冗余技术在一定的方式下寻求多样性的独立性是能够确保提高***的可靠性的,但是并没有给出具体的量化评估方法。聚类算法只适用于大规模数据的情况,而无法用于量化含有数量较少的执行体的异构冗余***的异构性。
因此,如何有效的对异构性进行量化,是一项亟待解决的问题。
发明内容
有鉴于此,本申请提供了一种异构性的量化方法,能够通过复杂性和差异性来量化异构性,该方法具有一定的通用性,不仅可以应用于异构冗余***,而且也可以应用于类似异构冗余架构的安全***。
本申请提供了一种异构性的量化方法,包括:
确定执行体构件集的复杂性CK
确定执行体构件集的差异性FDQk
基于公式计算执行体集的异构性。
优选地,所述确定执行体构建集的复杂性CK包括:
基于公式确定执行体构件集的复杂性CK,其中,S表示执行体构件集所含构件种类数,pki表示软件或者硬件i在执行体构件集中所占的比例。
优选地,所述确定执行体构件集的差异性FDQk包括:
基于公式FD确定执行体构件集的差异性FDQk,其中,dkij是差异性量化的关键参数,代表了执行体构件集中i,j两种软件或者硬件之间的差异。
一种异构性的量化***,包括:
第一确定模块,用于确定执行体构件集的复杂性CK
第二确定模块,用于确定执行体构件集的差异性FDQk
计算模块,用于基于公式计算执行体集的异构性。
优选地,所述第一确定模块具体用于:
基于公式确定执行体构件集的复杂性CK,其中,S表示执行体构件集所含构件种类数,pki表示软件或者硬件i在执行体构件集中所占的比例。
优选地,所述第二确定模块具体用于:
基于公式确定执行体构件集的差异性FDQk,其中,dkij是差异性量化的关键参数,代表了执行体构件集中i,j两种软件或者硬件之间的差异。
综上所述,本申请公开了一种异构性的量化方法,当需要对异构性进行量化时,首先确定执行体构件集的复杂性CK,以及确定执行体构件集的差异性FDQk,然后基于公式计算执行体集的异构性。本申请通过复杂性和差异性来量化异构性,该方法具有一定的通用性,不仅可以应用于异构冗余***,而且也可以应用于类似异构冗余架构的安全***。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请公开的一种异构性的量化方法实施例1的流程图;
图2为本申请公开的一种异构性的量化方法实施例2的流程图;
图3为本申请公开的一种异构性的量化***实施例1的结构示意图;
图4为本申请公开的一种异构性的量化***实施例2的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
针对现有异构性量化方法的局限性,本申请的目的在于提供一种适用于量化异构性的量化方法,执行体种类的复杂程度并不能体现出执行体间不存在相同的漏洞的程度,因此在定义异构冗余***的异构性时更需要体现出执行体间的不存在相同漏洞的程度,由于难以挖掘出所有执行体中已知和未知漏洞,因此本申请将执行体间不存在相同漏洞的程度定义为执行体间的差异程度,事实证明如果两个软件越不相同则存在共生漏洞的可能性就越低。
如图1所示,为本申请公开的一种异构性的量化方法实施例1的流程图,所述方法可以包括以下步骤:
S101、确定执行体构件集的复杂性CK
当需要对异构性进行量化时,首先确定出执行体构件集的复杂性。
S102、确定执行体构件集的差异性FDQk
同时,确定出执行体构件集的差异性。
S103、基于公式计算执行体集的异构性。
最后,根据确定出的复杂性和差异性计算出执行体集的异构性。需要说明的是,***执行体集中执行体间异构性越大,共生漏洞的存在机率就越低,造成***一致攻击效果的机率就越低,***安全性就越高。因此,在评价异构冗余***安全性时,可以将***中执行体集的异构性作为评价安全性的指标之一。在异构冗余***的工程实践中,不会选取完全相同的执行体组成执行体集,因此在本申请中讨论执行体集异构性时,不包括含有执行体集中含有相同执行体的情况。
综上所述,在上述实施例中,当需要对异构性进行量化时,首先确定执行体构件集的复杂性CK,以及确定执行体构件集的差异性FDQk,然后基于公式计算执行体集的异构性。本申请通过复杂性和差异性来量化异构性,该方法具有一定的通用性,不仅可以应用于异构冗余***,而且也可以应用于类似异构冗余架构的安全***。
如图2所示,为本申请公开的一种异构性的量化方法实施例2的流程图,所述方法可以包括以下步骤:
S201、基于公式确定执行体构件集的复杂性CK
当需要对异构性进行量化时,预先给出一些基本定义:
(1)***构件集:拟态构造的web服务器的所有执行体(包括上线与下线的执行体)的某一类功能等价的软件或者硬件的构件集合,记为Ek={Ekj|Ekj是***的一种软件或者硬件,且满足任意两种软硬件Ekp与Ekq的功能等价,其中p≠q,j=1,2,……,m},如以操作***作为一类功能等价的软件,则操作***的集合为{Centos 6.5,Debian 7.0,Ubuntu 14.10,Ubuntu 16.10,Windows Server 2008,Windows Server 2012}。
(2)执行体集的特征矩阵:拟态构造的web服务器的执行体集A的特征矩阵可以形式化描述为:
其中,每一列代表了一个执行体,每一行代表了一类功能等价的软硬件,n为执行体集内执行体的数量。特征矩阵C的每一个特征值代表了一种软硬件的编号,而不是可数学运算的数值。
(3)执行体集的构件集:执行体集A的第k类功能等价的软件或者硬件的所组成的集合,记为ECk={ECkj|ECkj是执行体集A的一种软件或者硬件,且满足任意两种软硬件ECkp与ECkq的功能等价,其中p≠q,j=1,2,……,m}。
其中,这里要注意Ek和ECk的区别,Ek执行体集A中执行体包含上线的执行体和下线的执行体,而ECk的构件集只针对上线的执行体,因此:
在进行异构性进行量化时,Ck表示执行体集的复杂性,公式中复杂性Ck可以用量化生物多样性的方法进行量化,本申请采用香农多样性指数用来估算执行体集复杂性的高低。执行体集的构件集Ek的复杂性计算公式如下:
对于异构冗余***而言,S表示执行体构件集ECk所含构件种类数,软件或者硬件i在构件集ECk中所占的比例记为pki。当执行体构件集ECk中只有一种软件或者硬件存在时,香农指数达最小值0;当执行体构件集ECk中有两种以上软件或者硬件存在,且每种构件仅有一个成员时,香农指数达到最大值lnS。
其中pki相对丰度特征向量:执行体A的构件集ECk的每一种构件在该类全部构件总数的丰富度所组成的向量,记为pk=(pk1,pk2,...,pkS)T,pki为cki及与其相同的构件的丰富度,且
S202、基于公式确定执行体构件集的差异性FDQk
然后确定执行体构件集的差异性FDQk,FDQk为执行体的差异性量化,该值采用二次熵的方法衡量,Rao提出一种融合物种之间的差异二次熵的方法作为衡量生物多样性的手段,二次熵可以计算任何两个随机选择的群体成员之间的平方距离。很多研究者基于Rao的二次熵,提出了量化物种的相对丰度和物种间相对差异度的研究方法,执行体构件集ECk的差异性的计算公式如下:
其中,dkij是异构冗余***执行体差异性量化的关键参数,代表了构件集ECk中i,j两种软件或者硬件之间的差异(dkij=dkji,dkii=0)。dkij值可以任意定义,只要满足dkij=dkji和dkii=0的限制即可。本申请通过计算两种构件含有不同漏洞的概率来确定dkij。如果对于所有dkij=1,i≠j,且再满足执行体构件集ECk中有两种以上软件或者硬件存在,且每种构件仅有一个成员时,则二次熵变为辛普森指数,FDQk有最大值(1-1/S)。若执行体构件集ECk中只有一种软件或者硬件存在时,则对于所有dkij=0,i≠j,且FDQk有最小值0。当i,j两种软件或者硬件所占比例固定时,dkij越大则执行体差异性越大,dkij的取值如下所示:
其中,vki和vkj分别表示构件cki和ckj所含漏洞的数量,vkij表示构件cki和ckj含有相同漏洞的数量,且0≤dkij≤1。
S203、基于公式计算执行体集的异构性。
最后,根据确定出的复杂性和差异性计算出执行体集的异构性。依据异构性量化公式,执行体集合异构性有如下性质:
性质1,若执行体集A的执行体满足A1=A2=……=An,则执行体集的异构性达到最小值Hmin=0;
性质2,若执行体集A的执行体满足A1≠A2≠……≠An,且任意执行体集的同类构件集中任意两种构件满足cki≠ckj,i≠j,则执行体集的异构性达到最大值,公式如下:
性质3可归约性:若执行体集A中存在x类构件集,每类构件集中任意两种构件满足cki=ckj,i≠j,则HA=HA',其中A'为A归约x类构件集后的执行体集。
由性质2可知,可以得出执行体集的异构性H与其构件集种类M、每一类构件集所含构件种类S和同一构件集中构件的差异性相关。执行体集内的构件存在差异性的情况下,即使S和M相同,执行体集的异构性也可能不同;同理,即使执行体集异构性相同,S和M也可能不同,因此在选取构件时,要选取差异性较大的构件组成构件集,进而增大使构件集的异构性。
综上所述,本申请的主要特点在于具有一定的通用性,不仅可以应用于异构冗余***,而且也可以应用于类似异构冗余架构的安全***。
如图3所示,为本申请公开的一种异构性的量化***实施例1的结构示意图,所述***可以包括:
第一确定模块301,用于确定执行体构件集的复杂性CK
当需要对异构性进行量化时,首先确定出执行体构件集的复杂性。
第二确定模块302,用于确定执行体构件集的差异性FDQk
同时,确定出执行体构件集的差异性。
计算模块303,用于基于公式计算执行体集的异构性。
最后,根据确定出的复杂性和差异性计算出执行体集的异构性。需要说明的是,***执行体集中执行体间异构性越大,共生漏洞的存在机率就越低,造成***一致攻击效果的机率就越低,***安全性就越高。因此,在评价异构冗余***安全性时,可以将***中执行体集的异构性作为评价安全性的指标之一。在异构冗余***的工程实践中,不会选取完全相同的执行体组成执行体集,因此在本申请中讨论执行体集异构性时,不包括含有执行体集中含有相同执行体的情况。
综上所述,在上述实施例中,当需要对异构性进行量化时,首先确定执行体构件集的复杂性CK,以及确定执行体构件集的差异性FDQk,然后基于公式计算执行体集的异构性。本申请通过复杂性和差异性来量化异构性,该方法具有一定的通用性,不仅可以应用于异构冗余***,而且也可以应用于类似异构冗余架构的安全***。
如图4所示,为本申请公开的一种异构性的量化***实施例2的结构示意图,所述***可以包括:
第一确定模块401,用于基于公式确定执行体构件集的复杂性CK
当需要对异构性进行量化时,预先给出一些基本定义:
(1)***构件集:拟态构造的web服务器的所有执行体(包括上线与下线的执行体)的某一类功能等价的软件或者硬件的构件集合,记为Ek={Ekj|Ekj是***的一种软件或者硬件,且满足任意两种软硬件Ekp与Ekq的功能等价,其中p≠q,j=1,2,……,m},如以操作***作为一类功能等价的软件,则操作***的集合为{Centos 6.5,Debian 7.0,Ubuntu 14.10,Ubuntu 16.10,Windows Server 2008,Windows Server 2012}。
(2)执行体集的特征矩阵:拟态构造的web服务器的执行体集A的特征矩阵可以形式化描述为:
其中,每一列代表了一个执行体,每一行代表了一类功能等价的软硬件,n为执行体集内执行体的数量。特征矩阵C的每一个特征值代表了一种软硬件的编号,而不是可数学运算的数值。
(3)执行体集的构件集:执行体集A的第k类功能等价的软件或者硬件的所组成的集合,记为ECk={ECkj|ECkj是执行体集A的一种软件或者硬件,且满足任意两种软硬件ECkp与ECkq的功能等价,其中p≠q,j=1,2,……,m}。
其中,这里要注意Ek和ECk的区别,Ek执行体集A中执行体包含上线的执行体和下线的执行体,而ECk的构件集只针对上线的执行体,因此:
在进行异构性进行量化时,Ck表示执行体集的复杂性,公式中复杂性Ck可以用量化生物多样性的方法进行量化,本申请采用香农多样性指数用来估算执行体集复杂性的高低。执行体集的构件集Ek的复杂性计算公式如下:
对于异构冗余***而言,S表示执行体构件集ECk所含构件种类数,软件或者硬件i在构件集ECk中所占的比例记为pki。当执行体构件集ECk中只有一种软件或者硬件存在时,香农指数达最小值0;当执行体构件集ECk中有两种以上软件或者硬件存在,且每种构件仅有一个成员时,香农指数达到最大值lnS。
其中pki相对丰度特征向量:执行体A的构件集ECk的每一种构件在该类全部构件总数的丰富度所组成的向量,记为pk=(pk1,pk2,...,pkS)T,pki为cki及与其相同的构件的丰富度,且
第二确定模块402,用于基于公式确定执行体构件集的差异性FDQk
然后确定执行体构件集的差异性FDQk,FDQk为执行体的差异性量化,该值采用二次熵的方法衡量,Rao提出一种融合物种之间的差异二次熵的方法作为衡量生物多样性的手段,二次熵可以计算任何两个随机选择的群体成员之间的平方距离。很多研究者基于Rao的二次熵,提出了量化物种的相对丰度和物种间相对差异度的研究方法,执行体构件集ECk的差异性的计算公式如下:
其中,dkij是异构冗余***执行体差异性量化的关键参数,代表了构件集ECk中i,j两种软件或者硬件之间的差异(dkij=dkji,dkii=0)。dkij值可以任意定义,只要满足dkij=dkji和dkii=0的限制即可。本申请通过计算两种构件含有不同漏洞的概率来确定dkij。如果对于所有dkij=1,i≠j,且再满足执行体构件集ECk中有两种以上软件或者硬件存在,且每种构件仅有一个成员时,则二次熵变为辛普森指数,FDQk有最大值(1-1/S)。若执行体构件集ECk中只有一种软件或者硬件存在时,则对于所有dkij=0,i≠j,且FDQk有最小值0。当i,j两种软件或者硬件所占比例固定时,dkij越大则执行体差异性越大,dkij的取值如下所示:
其中,vki和vkj分别表示构件cki和ckj所含漏洞的数量,vkij表示构件cki和ckj含有相同漏洞的数量,且0≤dkij≤1。
计算模块403,用于基于公式计算执行体集的异构性。
最后,根据确定出的复杂性和差异性计算出执行体集的异构性。依据异构性量化公式,执行体集合异构性有如下性质:
性质1,若执行体集A的执行体满足A1=A2=……=An,则执行体集的异构性达到最小值Hmin=0;
性质2,若执行体集A的执行体满足A1≠A2≠……≠An,且任意执行体集的同类构件集中任意两种构件满足cki≠ckj,i≠j,则执行体集的异构性达到最大值,公式如下:
性质3可归约性:若执行体集A中存在x类构件集,每类构件集中任意两种构件满足cki=ckj,i≠j,则HA=HA',其中A'为A归约x类构件集后的执行体集。
由性质2可知,可以得出执行体集的异构性H与其构件集种类M、每一类构件集所含构件种类S和同一构件集中构件的差异性相关。执行体集内的构件存在差异性的情况下,即使S和M相同,执行体集的异构性也可能不同;同理,即使执行体集异构性相同,S和M也可能不同,因此在选取构件时,要选取差异性较大的构件组成构件集,进而增大使构件集的异构性。
综上所述,本申请的主要特点在于具有一定的通用性,不仅可以应用于异构冗余***,而且也可以应用于类似异构冗余架构的安全***。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (6)

1.一种异构性的量化方法,其特征在于,包括:
确定执行体构件集的复杂性CK
确定执行体构件集的差异性FDQk
基于公式计算执行体集的异构性。
2.根据权利要求1所述的方法,其特征在于,所述确定执行体构建集的复杂性CK包括:
基于公式确定执行体构件集的复杂性CK,其中,S表示执行体构件集所含构件种类数,pki表示软件或者硬件i在执行体构件集中所占的比例。
3.根据权利要求2所述的方法,其特征在于,所述确定执行体构件集的差异性FDQk包括:
基于公式确定执行体构件集的差异性FDQk,其中,dkij是差异性量化的关键参数,代表了执行体构件集中i,j两种软件或者硬件之间的差异。
4.一种异构性的量化***,其特征在于,包括:
第一确定模块,用于确定执行体构件集的复杂性CK
第二确定模块,用于确定执行体构件集的差异性FDQk
计算模块,用于基于公式计算执行体集的异构性。
5.根据权利要求4所述的***,其特征在于,所述第一确定模块具体用于:
基于公式确定执行体构件集的复杂性CK,其中,S表示执行体构件集所含构件种类数,pki表示软件或者硬件i在执行体构件集中所占的比例。
6.根据权利要求5所述的***,其特征在于,所述第二确定模块具体用于:
基于公式确定执行体构件集的差异性FDQk,其中,dkij是差异性量化的关键参数,代表了执行体构件集中i,j两种软件或者硬件之间的差异。
CN201811562414.8A 2018-12-20 2018-12-20 一种异构性的量化方法及*** Active CN109657478B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811562414.8A CN109657478B (zh) 2018-12-20 2018-12-20 一种异构性的量化方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811562414.8A CN109657478B (zh) 2018-12-20 2018-12-20 一种异构性的量化方法及***

Publications (2)

Publication Number Publication Date
CN109657478A true CN109657478A (zh) 2019-04-19
CN109657478B CN109657478B (zh) 2023-12-19

Family

ID=66115229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811562414.8A Active CN109657478B (zh) 2018-12-20 2018-12-20 一种异构性的量化方法及***

Country Status (1)

Country Link
CN (1) CN109657478B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641529A (zh) * 2020-06-15 2020-09-08 深圳供电局有限公司 网络环境中执行体组合的异构度量、确定方法及相关装置
CN112035838A (zh) * 2020-07-30 2020-12-04 中国人民解放军战略支援部队信息工程大学 基于执行体异构度的条件概率表决方法及装置
CN114826638A (zh) * 2021-03-17 2022-07-29 中国人民解放军战略支援部队信息工程大学 基于状态特征相似性的拟态路由器异常检测方法及***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1359197A (zh) * 2001-06-21 2002-07-17 张红雨 达到香农限的随机扩展迭代码方法
CN102523335A (zh) * 2011-11-28 2012-06-27 苏州英福迈升信息技术有限公司 面向虚拟社区应用的移动终端中间件***
US20140088449A1 (en) * 2012-09-21 2014-03-27 Beth Israel Deaconess Medical Center, Inc. Multilead ecg template-derived residua for arrhythmia risk assessment
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
US20160352770A1 (en) * 2015-06-01 2016-12-01 Shanghai Redneurons Co., Ltd. Software/Hardware Device with Uncertain Service Function and Structural Characterization, and Scheduling Method for Thereof
CN106227775A (zh) * 2016-07-18 2016-12-14 浪潮集团有限公司 一种基于双层结构重叠网络的可扩展web服务检索方法
CN106991127A (zh) * 2017-03-06 2017-07-28 西安交通大学 一种基于拓扑特征扩展的知识主题短文本层次分类方法
CN107347066A (zh) * 2017-07-05 2017-11-14 中国人民解放军信息工程大学 一种功能等价体异构度最大化调度方法及装置
CN107943754A (zh) * 2017-12-08 2018-04-20 杭州电子科技大学 一种基于遗传算法的异构冗余***优化方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1359197A (zh) * 2001-06-21 2002-07-17 张红雨 达到香农限的随机扩展迭代码方法
CN102523335A (zh) * 2011-11-28 2012-06-27 苏州英福迈升信息技术有限公司 面向虚拟社区应用的移动终端中间件***
US20140088449A1 (en) * 2012-09-21 2014-03-27 Beth Israel Deaconess Medical Center, Inc. Multilead ecg template-derived residua for arrhythmia risk assessment
CN103780618A (zh) * 2014-01-22 2014-05-07 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
US20160352770A1 (en) * 2015-06-01 2016-12-01 Shanghai Redneurons Co., Ltd. Software/Hardware Device with Uncertain Service Function and Structural Characterization, and Scheduling Method for Thereof
CN106227775A (zh) * 2016-07-18 2016-12-14 浪潮集团有限公司 一种基于双层结构重叠网络的可扩展web服务检索方法
CN106991127A (zh) * 2017-03-06 2017-07-28 西安交通大学 一种基于拓扑特征扩展的知识主题短文本层次分类方法
CN107347066A (zh) * 2017-07-05 2017-11-14 中国人民解放军信息工程大学 一种功能等价体异构度最大化调度方法及装置
CN107943754A (zh) * 2017-12-08 2018-04-20 杭州电子科技大学 一种基于遗传算法的异构冗余***优化方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
LORIS DUCH等: "HEAL-WEAR: An Ultra-Low Power Heterogeneous System for Bio-Signal Analysis", IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS I: REGULAR PAPERS *
张丹等: "面向异构体系结构的任务流模型", 信息工程大学学报, vol. 13, no. 3 *
张杰鑫等: "基于非相似余度架构的网络空间安全***异构性量化方法", 《HTTP://KNS.CNKI.NET/KCMS/DETAIL/11.4494.TN.20181205.1333.005.HTML》 *
张杰鑫等: "基于非相似余度架构的网络空间安全***异构性量化方法", 《HTTP://KNS.CNKI.NET/KCMS/DETAIL/11.4494.TN.20181205.1333.005.HTML》, 5 December 2018 (2018-12-05), pages 3 *
王伟;曾俊杰;李光松;斯雪明;杨本朝;: "动态异构冗余***的安全性分析", 计算机工程, vol. 44, no. 10 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111641529A (zh) * 2020-06-15 2020-09-08 深圳供电局有限公司 网络环境中执行体组合的异构度量、确定方法及相关装置
CN111641529B (zh) * 2020-06-15 2023-04-18 深圳供电局有限公司 网络环境中执行体组合的异构度量、确定方法及相关装置
CN112035838A (zh) * 2020-07-30 2020-12-04 中国人民解放军战略支援部队信息工程大学 基于执行体异构度的条件概率表决方法及装置
CN112035838B (zh) * 2020-07-30 2022-11-18 中国人民解放军战略支援部队信息工程大学 基于执行体异构度的条件概率表决方法及装置
CN114826638A (zh) * 2021-03-17 2022-07-29 中国人民解放军战略支援部队信息工程大学 基于状态特征相似性的拟态路由器异常检测方法及***
CN114826638B (zh) * 2021-03-17 2024-04-12 中国人民解放军战略支援部队信息工程大学 基于状态特征相似性的拟态路由器异常检测方法及***

Also Published As

Publication number Publication date
CN109657478B (zh) 2023-12-19

Similar Documents

Publication Publication Date Title
Goswami A brief introduction to nonlinear time series analysis and recurrence plots
CN109657478A (zh) 一种异构性的量化方法及***
Clark et al. Stochastic process algebras
Salari et al. A novel earned value management model using Z-number
Zhang et al. Quantitative resilience assessment under a tri-stage framework for power systems
Ali Kadhem et al. Wind energy generation assessment at specific sites in a Peninsula in Malaysia based on reliability indices
CN110018895A (zh) 一种基于异构性和服务质量的执行体调度方法及***
Uhlig et al. Modeling projections for COVID-19 pandemic by combining epidemiological, statistical, and neural network approaches
Zhang et al. Robustness of short-term wind power forecasting against false data injection attacks
CN103095712A (zh) 一种基于CORAS-Petri的安全策略层次联合建模方法
Paruchuri et al. Efficient Algorithms to Solve Bayesian Stackelberg Games for Security Applications.
Molina et al. Innovative analysis of runoff temporal behavior through bayesian networks
CN103310388A (zh) 基于信源熵的电网运行综合指数计算方法
DE112020005257T5 (de) Fehler-ursachen-analyse unter verwendung einer granger-kausalität
Wang et al. A blockchain-based privacy information security sharing scheme in Industrial Internet of Things
Xiahou et al. Research on safety resilience evaluation model of data center physical infrastructure: an ANP-based approach
Li et al. An event-triggered fault detection approach in cyber-physical systems with sensor nonlinearities and deception attacks
Dymora et al. Influence of model and traffic pattern on determining the self-similarity in ip networks
CN102662848B (zh) 一种贝叶斯软件可靠性验证测试方法及其计算机辅助工具
Lee et al. Analyzing the effectiveness of a multi-purpose dam using a system dynamics model
Gautam et al. Optimal Sizing of Movable Energy Resources for Enhanced Resilience in Distribution Systems: A Techno-Economic Analysis
Matko et al. Intelligent monitoring of data center physical infrastructure
CN112380126A (zh) Web***健康预测装置及方法
Tariq et al. Anomaly detection for service-oriented business processes using conformance analysis
CN115660507A (zh) 一种地区电力的负荷智能检测方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant