一种基于预期接收者属性的编辑函数隐蔽性执行方法

专利查询3月前  30



1.本发明涉及网络空间安全技术领域,尤其是一种基于预期接收者属性的编辑函数隐蔽性执行方法。


背景技术:

2.信息物理系统(cps)研究中很重要的系统属性要求是系统的安全性保证,通过自动机理论对cps进行建模并研究cps的机密性—隐蔽性。隐蔽性是指cps的某些秘密信息能否被外部观察者推断出来。隐蔽性问题的要素有:(1)cps系统有秘密;(2)cps系统对外只是部分可见的;(3)入侵者是知道cps系统结构的观察者。当cps系统隐蔽时,指入侵者不确定系统已经发生了机密事件,系统能够保证“似是而非”的秘密。
3.当系统不满足隐蔽性的时候,可以采用编辑机制来研究系统的隐蔽性执行问题。编辑函数是位于系统输出端的运行时监视接口,它具有不干涉系统操作的优点。编辑函数作为插入函数的推广,通过对输出符号执行插入、替换和擦除三种操作来混淆系统输出序列。但在某些应用领域,使用现有的编辑机制是不合适的,因为修改输出行为可能会误导需要完整原始信息的预期接收者。例如,在基于位置的服务中,用户查询的位置信息对于预期的接收者(如互联网服务器)是必要的,不应该被删除。因此,将混淆系统输出行为与“预期接收者属性”结合非常重要的,它可以使预期接收者能够从接收到的字符串中恢复完整的原始输出行为。


技术实现要素:

4.本发明所要解决的技术问题在于,提供一种基于预期接收者属性的编辑函数隐蔽性执行方法,考虑了存在预期的接收者情况下的编辑函数的设计问题,基于预期接收者属性的编辑函数,不仅可以欺骗了入侵者从而保护系统的输出,而且还允许预期的接收者恢复原始的输出行为。
5.为解决上述技术问题,本发明提供一种基于预期接收者属性的编辑函数隐蔽性执行方法,包括如下步骤:
6.(1)对信息物理系统进行建模,并引入隐蔽性概念;
7.(2)给出基于属性的编辑机制;
8.(3)给定替换规则下,构造一种两人游戏式的全编辑结构aaes;
9.(4)构建验证器,基于构建的验证器v找出合适的替换规则。
10.优选的,步骤(1)中,对信息物理系统进行建模,并引入隐蔽性概念具体为:用自动机g=(x,e,f,x0)对信息物理系统进行建模,系统秘密是状态点集xs,系统的事件e只有部分事件eo可观,入侵者通过自然映射p:e
→eo
来观察系统的行为,秘密系统行为s指那些能到达xs的事件串,非秘密系统行为t指那些不能到达xs的事件串,隐蔽性是指对于任何秘密系统行为s,都存在非秘密系统行为t,使得在入侵者看来两者看起来一样,也即p(s)=p(t)。
11.优选的,步骤(2)中,给出基于属性的编辑机制具体为:编辑函数fe只通过执行插
入或替换操作来修改系统输出,在给定替换函数fr下,修改后的系统输出行为既要是安全的,又要使满足预期接收者属性的外部观察者能够恢复未编辑的原始输出序列p(l(g))。
12.优选的,步骤(3)中,给定替换规则下,构造一种两人游戏式的全编辑结构aaes具体为:设fr为ra,系统g的安全语言l
safe
的为εd,首先根据ra和εd构造aaes的前身结构aaes
pre
,aaes
pre
包含了系统的所有行为,同时还包含了所有的可能的编辑选项,因此在利用离散事件系统中的监督控制技术bscp-nb来删除aaes
pre
中所有的死节点来得到全编辑结构aaes,在基于aaes来设计相应的基于预期接收者属性的编辑函数fe。
13.优选的,步骤(4)中,构建验证器,基于构建的验证器v找出合适的替换规则具体为:构造验证器v,验证器v是一种离散式的结构,它包含了所有可能的替换选择可能性,通过对验证器v进行变形重塑得到rav,然后利用深度优先搜索和回溯算法得到替换函数然fr。
14.本发明的有益效果为:本发明考虑了存在预期的接收者情况下的编辑函数的设计问题,基于预期接收者属性的编辑函数,不仅可以欺骗了入侵者从而保护系统的输出,而且还允许预期的接收者恢复原始的输出行为。
附图说明
15.图1为本发明的基于预期接收者属性的编辑函数隐蔽性执行策略示意图。
16.图2为本发明给定替换函数时,编辑函数的具体设计执行示意图。
17.图3为本发明接收者的恢复自动机设计示意图。
18.图4为本发明如何寻找合适替换函数的具体工作示意图。
具体实施方式
19.如图1所示,一种基于预期接收者属性的编辑函数隐蔽性执行方法,包括如下步骤:
20.(1)对信息物理系统进行建模,并引入隐蔽性概念;
21.(2)给出基于属性的编辑机制;
22.(3)给定替换规则下,构造一种两人游戏式的全编辑结构aaes;
23.(4)构建验证器,基于构建的验证器v找出合适的替换规则。
24.如图2所示,首先根据系统g构造系统观测器ε,然后基于系统观测器ε构造期望观测器εd.在给定替换函数fr下,基于ε和εd构造aaes
pre
.aaes
pre
包含了系统的所有行为,同时还包含了所有的可能的编辑选项(包括可容许的和不可容许的编辑选项)。然后在利用离散事件系统中的监督控制技术bscp-nb来删除aaes
pre
中所有的死节点来得到全编辑结构aaes。在基于aaes来设计相应的基于预期接收者属性的编辑函数fe。
25.如图3所示,恢复性输入输出i/o自动机是基于给定替换函数fr和图2中设计出的编辑函数fe构造出来。基于i/o自动机,期望接收者可以从接收到的经过修改的行为中恢复出原始系统输出行为。
26.如图4所示,为了构造验证器v,首先基于观测器ε和期望观测器εd构造验证器前身v
pre
。验证器前身v
pre
中包含死节点,通过删除死节点得到验证器v。为了找到可行可逆替换函数fr,先将验证器v重塑为rav,然后利用深度优先搜索和回溯算法得到替换函数然fr。
27.本发明考虑了存在预期的接收者情况下的编辑函数的设计问题,基于预期接收者属性的编辑函数,不仅可以欺骗了入侵者从而保护系统的输出,而且还允许预期的接收者恢复原始的输出行为。


技术特征:
1.一种基于预期接收者属性的编辑函数隐蔽性执行方法,其特征在于,包括如下步骤:(1)对信息物理系统进行建模,并引入隐蔽性概念;(2)给出基于属性的编辑机制;(3)给定替换规则下,构造一种两人游戏式的全编辑结构aaes;(4)构建验证器,基于构建的验证器v找出合适的替换规则。2.如权利要求1所述的基于预期接收者属性的编辑函数隐蔽性执行方法,其特征在于,步骤(1)中,对信息物理系统进行建模,并引入隐蔽性概念具体为:用自动机g=(x,e,f,x0)对信息物理系统进行建模,系统秘密是状态点集x
s
,系统的事件e只有部分事件e
o
可观,入侵者通过自然映射p:e

e
o
来观察系统的行为,秘密系统行为s指那些能到达x
s
的事件串,非秘密系统行为t指那些不能到达x
s
的事件串,隐蔽性是指对于任何秘密系统行为s,都存在非秘密系统行为t,使得在入侵者看来两者看起来一样,也即p(s)=p(t)。3.如权利要求1所述的基于预期接收者属性的编辑函数隐蔽性执行方法,其特征在于,步骤(2)中,给出基于属性的编辑机制具体为:编辑函数f
e
只通过执行插入或替换操作来修改系统输出,在给定替换函数f
r
下,修改后的系统输出行为既要是安全的,又要使满足预期接收者属性的外部观察者能够恢复未编辑的原始输出序列p(l(g))。4.如权利要求1所述的基于预期接收者属性的编辑函数隐蔽性执行方法,其特征在于,步骤(3)中,给定替换规则下,构造一种两人游戏式的全编辑结构aaes具体为:设f
r
为ra,系统g的安全语言l
safe
的为ε
d
,首先根据ra和ε
d
构造aaes的前身结构aaes
pre
,aaes
pre
包含了系统的所有行为,同时还包含了所有的可能的编辑选项,因此在利用离散事件系统中的监督控制技术bscp-nb来删除aaes
pre
中所有的死节点来得到全编辑结构aaes,在基于aaes来设计相应的基于预期接收者属性的编辑函数f
e
。5.如权利要求1所述的基于预期接收者属性的编辑函数隐蔽性执行方法,其特征在于,步骤(4)中,构建验证器,基于构建的验证器v找出合适的替换规则具体为:构造验证器v,验证器v是一种离散式的结构,包含所有可能的替换选择可能性,通过对验证器v进行变形重塑得到rav,然后利用深度优先搜索和回溯算法得到替换函数然f
r


技术总结
本发明公开了一种基于预期接收者属性的编辑函数隐蔽性执行方法,包括如下步骤:(1)对信息物理系统进行建模,并引入隐蔽性概念;(2)给出基于属性的编辑机制;(3)给定替换规则下,构造一种两人游戏式的全编辑结构AAES;(4)构建验证器,基于构建的验证器V找出合适的替换规则。本发明考虑了存在预期的接收者情况下的编辑函数的设计问题,基于预期接收者属性的编辑函数,不仅可以欺骗了入侵者从而保护系统的输出,而且还允许预期的接收者恢复原始的输出行为。行为。行为。


技术研发人员:卢剑权 刘荣健 刘洋
受保护的技术使用者:东南大学
技术研发日:2021.11.12
技术公布日:2022/3/8

最新回复(0)