基于链式安全的验证方法、系统及设备与流程
未命名
08-07
阅读:108
评论:0

1.本发明涉及网络空间安全技术领域,具体涉及一种基于链式安全的验证方法、系统及设备。
背景技术:
2.现有信息系统大多无法防御未知网络攻击,难以应对日益增长的安全挑战。防火墙、杀毒软件等传统安全工具是绝大多数信息系统的主要(唯一)安全防御手段,这类工具经历了广泛的实践检验,处理已知、简单网络威胁的能力毋庸置疑。然而大量灾难级网络安全事件显示,这些工具在面对未知攻击等复杂威胁时难以发挥积极有效的作用,例如火眼(fireeye)公司曾作为全球顶级的网络安全厂商,也无法抵御solarwinds供应链后门。由此可见,仅依赖这类外置、被动、补丁式的传统安全工具远不能使系统实现安全可靠。为解决未知攻击防御等复杂而迫切的网络安全问题,需要关注系统内生安全,使系统具备由内而外的韧性,从而容忍各类未知攻击。
3.在研究未知攻击防御的过程中我们讨论了多种系统和场景。通过总结归纳发现,即使是在完全不同的场景下,具备韧性和未知攻击容忍能力的系统的底层的设计思路是相同的。因此,我们将这种设计思想抽象出来,形成一种面向未知攻击防御的底层框架和设计范式,并将其命名为“链式拓扑”。
4.与本发明相近似的方案主要集中在以下几个方面:1.分布式系统与共识算法。raft等分布式系统有效解决了系统的“单点故障”问题,在系统中某些服务节点因宕机等问题停止工作的情况下,系统整体也可保持运转并提供服务。换言之,这类分布式系统对停机等自然损坏实现了容忍能力。而pbft等拜占庭共识算法在此基础上进一步实现了任意篡改消息等特定攻击行为的容忍能力。
5.2. 区块链系统。btc、eth等区块链系统具备强大的攻击容忍能力,只要系统中的攻击者数量(具体而言未算力、质押额等)不超过一半,系统便能够保持稳定正确的运行。
6.3. 拟态防御。拟态防御通过“多模表决”的方式接受并处理信息,通常情况下,攻击行为仅能对其中一个或少数执行体产生影响,系统整体通过多数表决仍可执行正确的操作,即实现攻击容忍能力。
7.就不同实施方案而言,各方案存在的问题如下:1.分布式系统与共识算法缺点:无法满足网络安全需求,不能直接用于解决网络安全问题。
8.成因:分布式系统所关注的主要是在不同节点之间存储的数据一致性问题,并非系统的安全性问题。当目标场景脱离信息同步、数据一致性的框架,便不是传统分布式系统所考虑的范畴。例如,系统要求a、b、c三个分别存储了不同信息的节点对同一请求r做出独立的验证并最终汇总判断时,raft、pbft等主流的分布式共识机制并未对节点之间的交互直接提供解决方案。
9.2. 区块链系统
缺点:无法应用于其他系统或场景。
10.成因:区块链系统最初的设计目标是分布式账本,依赖密码学原理与共识机制,区块链系统本身具有强大的攻击容忍能力,理论上能够抵御几乎所有安全威胁。但是这种能力仅限于区块链系统自身,难以迁移应用到更为广泛、复杂的其他网络安全场景。
11.3. 拟态防御缺点:节点交互模式单一,无法满足复杂场景需求。
12.成因:拟态防御仅讨论简单的多模表决问题,然而当异构执行体数量增多或者执行体之间存在配合关系时,拟态防御并未给出高效的解决方案。
技术实现要素:
13.本技术提供了一种基于链式安全的验证方法、系统及设备,能够解决现有系统无法很好满足未知攻击防御需求的问题。
14.鉴于上述问题,本技术提供了一种基于链式安全的验证方法、系统及设备。
15.第一方面,本技术提供了一种基于链式安全的验证方法,所述方法包括:根据给定的配置信息与节点信息,初始化网络拓扑;当出现未知类型攻击时,通过表决确定当前网络拓扑中的恶意节点;根据新的节点编排顺序对网络拓扑进行重组,从而在当前网络拓扑中剔除恶意节点;对重组后网络拓扑中的节点进行更新,确定剔除恶意节点后的网络拓扑。
16.第二方面,本技术提供了一种基于链式安全的验证系统,所述系统包括:初始化模块,用于根据给定的配置信息与节点信息,初始化网络拓扑;表决模块,用于当出现未知类型攻击时,通过表决确定当前网络拓扑中的恶意节点;重组模块,用于根据新的节点编排顺序对网络拓扑进行重组,从而在当前网络拓扑中剔除恶意节点;更新模块,用于对重组后网络拓扑中的节点进行更新,确定剔除恶意节点后的网络拓扑。
17.第三方面,本技术提供了一种电子设备,所述电子设备包括:存储器,用于存储可执行指令;处理器,用于执行所述存储器中存储的可执行指令时,实现前文所述的一种基于链式安全的验证方法。
18.本技术中提供的一个或多个技术方案,至少具有如下技术效果或优点:(1)通过链式拓扑实现未知攻击防御能力。一旦拓扑中的任何节点被攻击,可通过表决模块、节点更新模块、拓扑重组等模块将恶意节点剔除并将整个系统恢复到清洁安全的状态,从而实现对未知攻击的容忍能力。
19.(2)支持多种工作场景与业务类型。链式系统构建与管理装置本身是一种底层框架与平台,能够在其上搭建各种不同类型的应用。例如可通过链式系统部署身份验证系统、数据存储系统等,可使链式系统的攻击容忍能力高效地迁移到多种场景。
附图说明
20.图1为本发明实施例提供的基于链式安全的验证方法的流程图;图2为本发明实施例提供的拓扑初始化的流程示意图;图3为本发明实施例提供的拓扑随机重组的流程示意图;图4为本发明实施例提供的节点新增的流程示意图;图5为本发明实施例提供的链式系统构建与管理装置的整体架构图;图6为本发明实施例提供的基于链式安全的验证系统的结构图;图7为本发明实施例提供的电子设备的结构图。
具体实施方式
21.本发明针对网络安全领域中的未知攻击防御难题,对具备攻击容忍能力的系统进行总结抽象,提出“链式拓扑”这一新型系统设计理念,形成一套链式系统构建与管理方案,为不同场景下的未知攻击防御提供底层框架和设计范式。
22.1. 能够对分布式的多节点进行编排管理;2. 具有节点和拓扑更新、清洁机制;3. 具有节点间通信机制;4. 具有与上层业务系统交互的接口。
23.本发明提供了一种基于链式安全的验证方法、系统及设备。参见图1,在本发明实施例中,提供了基于链式安全的验证方法。基于链式安全的验证方法包括如下步骤:s11,根据给定的配置信息与节点信息,初始化网络拓扑。
24.在本发明实施例给出的技术方案中,为了能够实现对未知攻击的容忍能力,网络中每个节点上均保存有网络拓扑的信息。也就是说,在网络拓扑结构上的每个节点,均明确的知晓当前的网络拓扑结构中有哪些节点,以及这些节点相互之间的连接关系。
25.为了保证网络拓扑中各个节点上所保存的拓扑结构的准确性,在网络建立之初,需要对各个节点上保存的网络拓扑信息进行初始化。
26.进行上述的初始化的信息依据是网络结构的相关配置信息,以及网络上各个节点的节点信息。配置信息是指与网络拓扑结构有关的配置信息。典型的,这样的配置信息可以有:当前网络节点的路由表、相邻网络节点的路由表、ping命令的执行结果信息、tracert命令的执行结果信息等等。
27.节点信息是网络上各个节点自身的信息。这样的节点信息可以是,当前节点的网络带宽、端口号、cpu主频等等。
28.依据这些配置信息和节点信息,可以得到当前网络的拓扑结构。这个拓扑结构的信息一旦得到,就可以对当前节点上保存的网络拓扑进行初始化。
29.上述的初始化的过程,最为简单的一种方式就是拷贝拓扑结构,也就是根据配置信息和节点信息推断得到的拓扑结构。
30.图2示出了网络拓扑初始化的大致过程。参见图2,通过上述的初始化过程,网络中的节点集群生成了一个链式的,首位相接的拓扑结构。这样的拓扑结构就是后续链式安全的拓扑结构基础。
31.s12,当出现未知类型攻击时,通过表决确定当前网络拓扑中的恶意节点。
32.网络中时常出现未知类型的网络攻击。现有的应对上述未知攻击的方式有:分布式系统与共识算法、区块链系统、拟态防御。但是,上述几种应对方式存在各自的弊端。
33.本发明实施方式所提供的应对方式是一种链式安全的方式。在网络中的各个节点上,均保存有当前的网络拓扑结构的备份。而且,这个备份是依据网络的状况动态调整的。
34.一旦网络中出现了未知类型的网络攻击,由存在网络拓扑中的各个网络节点进行表决。通过表决,来确定当前行为最为异常的节点,也就是恶意节点。恶意节点是网络拓扑结构中的一些危险的节点。它们的存在会对网络拓扑中的其他一些节点的存在构成威胁。而且,恶意节点自身的行为通常会有一些异于其他节点的地方,比如,频发、大量的发送ping包,等等。
35.出现了未知攻击,由网络中所有节点共同进行表决,来确定当前的网络拓扑中,哪个,或者哪些节点最有可能是恶意节点。网络中各个节点的表决机会均等,相互之间不会有地位上的差异。
36.上述的表决结果就是当前网络拓扑中,哪一个,或者哪一些节点是恶意节点,会对其他节点的安全性构成威胁。
37.s13,根据新的节点编排顺序对网络拓扑进行重组,从而在当前网络拓扑中剔除恶意节点。
38.确定了恶意节点之后,对各个节点上保存的网络拓扑结构进行重组。在通过重组得到的网络拓扑之中,不再有恶意节点的存在。
39.也就是说,通过网络拓扑的重组,将表决确定的恶意节点排除在重组的网络拓扑之外。通过这样的重组,达到使得网络拓扑结构净化的效果。
40.需要说明的是,这样的重组,通常情况下是随机化的重组。也就是说,在执行重组动作之前,并不能确定经过重组之后,各个节点在新的拓扑结构中所在的位置,与哪些其他节点相邻。
41.之所以采用完全随机化的重组,主要考虑还是安全性的考虑。由于每个节点在未来网络拓扑中的位置并不确定,可以避免一些进一步的安全问题。
42.图3示出了随机化重组的过程。参见图3,在随机化重组之后,各个节点在网络中的位置是完全不可预估的。
43.但是,虽然是随机化的重组,有一点是确定的,那就是重组后的网络拓扑中不再存在恶意节点。图3示出的重组过程仅仅是没有考虑剔除成员的随机重组,与本发明实施例中s13步骤执行的实际动作并不相同。
44.s14,对重组后网络拓扑中的节点进行更新,确定剔除恶意节点后的网络拓扑。
45.在完成了重组之后,根据重组之后的网络拓扑,对原有的网络拓扑进行更新。由于每个节点上均保存有网络拓扑的备份,上述的更新过程是对每个节点上保存的网络拓扑备份的更新。
46.完成上述的更新之后,各个网络节点上所保存的网络拓扑备份中,就都不再有恶意节点。这样就实现了网络拓扑结构的自清洁,实现了对未知攻击的容忍性。
47.通过上述的各个步骤的执行,解决了未知攻击防御的问题,实现了对未知攻击的容忍性。
48.链式系统构建与管理技术本质上是一种分布式系统实施方案,能够按照链式拓扑
将节点编排并管理,并在其上搭载实现其他上层业务系统。
49.链式系统构建与管理装置的整体功能如图2所示,可以将集群中原本离散的节点按照一定的规则编排并管理,这个规则即为“链式拓扑”。图中以12个节点、每3个节点组成一个单元为例,展示了链式拓扑的基本结构。例如某客户端对应于3号服务节点,客户端的请求实际由1、2、3号节点组成的工作单元共同处理;同时3号节点分别与2号和4号、4号和5号组成了另外两个工作单元。
50.进一步的,本发明实施例提供的方法的执行过程还包括这样的步骤:通过上层业务接口,与上层业务系统进行交互。
51.也就是说,本发明实施例提供的基于链式安全的验证方法由系统底层的逻辑模块实现。在这些逻辑模块之上,还搭建有更为复杂的业务系统。底层逻辑模块与上层业务系统之间,可以通过上层业务接口实现交互。
52.通过这样的交互,链式系统构建与管理装置能够被方便的迁移到各个不同种类、不同需求的场景中,使得链式系统构建与管理装置能够方便的被应用。
53.这样的上层业务系统可以有,身份验证系统,或者数据存储系统。
54.进一步的,本发明实施例提供的方法的执行过程还包括这样的步骤:与其他节点之间完成节点间通信。典型的,节点间通信包括:点对点通信、多节点广播。通过节点间通信,能够完成不同节点之间一些必要信息的传输。
55.进一步的,本发明实施例提供的方法的执行过程还包括这样的步骤:当网络拓扑变化出现时,更新网络拓扑。这样的网络拓扑变化可以有,节点新增、节点删除、节点替换等等。当然,也可以是,节点群新增、节点群删除、节点群替换。
56.图4示出了节点新增的网络拓扑更新过程。参见图4,经过上述的拓扑更新后,网络中的节点数量较之前的数量,有了增加。
57.进一步的,本发明实施例提供的方法的执行过程还包括这样的步骤:随机化的生成网络拓扑。
58.在本发明实施例中,执行基于链式安全的验证方法的主体是链式系统构建与管理装置。图5示出了链式系统构建与管理装置的组成模块。参见图5,它包括如下的模块:拓扑创建模块、拓扑重组模块、节点更新模块、节点通信模块、交互接口模块,以及扩展模块。
59.拓扑创建模块能够根据给定的配置信息与节点信息初始化创建拓扑。需要输入的信息包括节点列表、工作单元大小、节点编排顺序等,输出的信息主要为系统拓扑结构。
60.拓扑重组模块能够根据新的节点编排顺序对系统拓扑进行重组。需要输入的信息主要为新的节点编排顺序,输出的信息为新的系统拓扑结构。
61.新的节点编排顺序与原始编排顺序无关,可以重新生成,也可以使用固定规则修改原始编排顺序得到。图3举例展示了拓扑重组的两种不同方式。
62.拓扑重组模块能够新增、删除或替换拓扑中的一个节点。需要输入的信息为需要更新的节点,输出的信息为新的系统拓扑结构。
63.节点通信模块负责节点之间的通信。即支持节点点对点通信,也支持多节点广播。
64.交互接口模块负责与上层业务系统交互,例如接收上层业务系统的指令、返回系统拓扑信息等。
65.扩展模块包含扩展与辅助功能。包括:数据存储模块,存储系统所需的节点列表、
节点编排顺序等信息;表决模块,收集不同节点之间的输出并表决得出占多数的结果;拓扑随机化模块,将拓扑以随机的顺序进行编排从而防止少数节点共谋等。
66.图6为本发明实施例提供的基于链式安全的验证系统的结构图。参见图6,基于链式安全的验证系统包括:初始化模块61、表决模块62、重组模块63,及更新模块64。
67.初始化模块61,用于根据给定的配置信息与节点信息,初始化网络拓扑。
68.表决模块62,用于当出现未知类型攻击时,通过表决确定当前网络拓扑中的恶意节点。
69.重组模块63,用于根据新的节点编排顺序对网络拓扑进行重组,从而在当前网络拓扑中剔除恶意节点。
70.更新模块64,用于对重组后网络拓扑中的节点进行更新,确定剔除恶意节点后的网络拓扑。
71.在一些实施方式中,还包括:交互模块。
72.交互模块用于通过上层业务接口,与上层业务系统进行交互。
73.在一些实施方式中,上层业务系统包括:身份验证系统、数据存储系统。
74.在一些实施方式中,还包括:通信模块。
75.通信模块用于与其他节点之间完成节点间通信。
76.在一些实施方式中,节点间通信包括:点对点通信、多节点广播。
77.在一些实施方式中,还包括:更新模块。
78.更新模块,用于当网络拓扑变化出现时,更新网络拓扑。
79.在一些实施方式中,网络拓扑变化包括:节点新增、节点丢失、节点替换。
80.在一些实施方式中,还包括:随机化模块。
81.随机化模块,用于随机化的生成网络拓扑。
82.图7为本发明实施例提供的电子设备的结构示意图,示出了适于用来实现本发明实施方式的示例性电子设备的框图。图7显示的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。如图7所示,该电子设备包括处理器71、存储器72、输入装置73及输出装置74;电子设备中处理器71的数量可以是一个或多个,图7中以一个处理器71为例,电子设备中的处理器71、存储器72、输入装置73及输出装置74可以通过总线或其他方式连接,图7中以通过总线连接为例。
83.存储器72作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的一种基于链式安全的验证方法对应的程序指令/模块。处理器71通过运行存储在存储器72中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述一种基于链式安全的验证方法。
84.注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
技术特征:
1.一种基于链式安全的验证方法,其特征在于,包括:根据给定的配置信息与节点信息,初始化网络拓扑;当出现未知类型攻击时,通过表决确定当前网络拓扑中的恶意节点;根据新的节点编排顺序对网络拓扑进行重组,从而在当前网络拓扑中剔除恶意节点;对重组后网络拓扑中的节点进行更新,确定剔除恶意节点后的网络拓扑。2.根据权利要求1所述的方法,其特征在于,还包括:通过上层业务接口,与上层业务系统进行交互。3.根据权利要求2所述的方法,其特征在于,上层业务系统包括:身份验证系统、数据存储系统。4.根据权利要求1所述的方法,其特征在于,还包括:与其他节点之间完成节点间通信。5.根据权利要求4所述的方法,其特征在于,节点间通信包括:点对点通信、多节点广播。6.根据权利要求1所述的方法,其特征在于,还包括:当网络拓扑变化出现时,更新网络拓扑。7.根据权利要求6所述的方法,其特征在于,网络拓扑变化包括:节点新增、节点丢失、节点替换。8.根据权利要求1所述的方法,其特征在于,还包括:随机化的生成网络拓扑。9.一种基于链式安全的验证系统,其特征在于,包括:初始化模块,用于根据给定的配置信息与节点信息,初始化网络拓扑;表决模块,用于当出现未知类型攻击时,通过表决确定当前网络拓扑中的恶意节点;重组模块,用于根据新的节点编排顺序对网络拓扑进行重组,从而在当前网络拓扑中剔除恶意节点;更新模块,用于对重组后网络拓扑中的节点进行更新,确定剔除恶意节点后的网络拓扑。10.一种电子设备,其特征在于,所述电子设备包括:存储器,用于存储可执行指令;处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至8任意一项所述的一种基于链式安全的验证方法。
技术总结
本发明提供了一种基于链式安全的验证方法、系统及设备。所述方法包括:根据给定的配置信息与节点信息,初始化网络拓扑;当出现未知类型攻击时,通过表决确定当前网络拓扑中的恶意节点;根据新的节点编排顺序对网络拓扑进行重组,从而在当前网络拓扑中剔除恶意节点;对重组后网络拓扑中的节点进行更新,确定剔除恶意节点后的网络拓扑。本发明提供的基于链式安全的验证方法、系统及设备能够解决现有系统无法很好满足未知攻击防御需求的问题。法很好满足未知攻击防御需求的问题。法很好满足未知攻击防御需求的问题。
技术研发人员:陆秋文 王田 冀甜甜 岳天一
受保护的技术使用者:积至网络(北京)有限公司
技术研发日:2023.06.27
技术公布日:2023/8/6
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/