徐 甫
(1.解放軍信息工程大學(xué),河南鄭州 450002;2.北京市信息技術(shù)研究所,北京 100094)
?
基于可信根的計(jì)算機(jī)終端免疫模型
徐甫1,2
(1.解放軍信息工程大學(xué),河南鄭州 450002;2.北京市信息技術(shù)研究所,北京 100094)
摘要:人工免疫系統(tǒng)方法中的否定選擇(NS)算法已廣泛應(yīng)用于病毒防護(hù)、入侵檢測(cè)、垃圾郵件檢測(cè)等.然而,由于當(dāng)前的計(jì)算機(jī)中不存在類似“免疫器官”的硬件部件,無法對(duì)NS算法的運(yùn)行提供保護(hù),可能造成其運(yùn)行過程遭受惡意干擾,成熟檢測(cè)器和中間變量遭受篡改,進(jìn)而導(dǎo)致其檢測(cè)結(jié)果不可信.借鑒自然免疫系統(tǒng)的組成和原理,提出一種基于可信根的計(jì)算機(jī)終端免疫模型(TRBCTIM),引入可信計(jì)算技術(shù)中的可信根作為“免疫器官”,對(duì)NS算法實(shí)施保護(hù).采用無干擾可信模型理論對(duì)新模型進(jìn)行分析,并通過構(gòu)建新模型的原型系統(tǒng)來進(jìn)行性能實(shí)驗(yàn).理論分析及實(shí)驗(yàn)結(jié)果表明,新模型能夠確保NS算法的運(yùn)行過程和檢測(cè)結(jié)果可信.
關(guān)鍵詞:人工免疫系統(tǒng);可信計(jì)算;非自體檢測(cè);可信平臺(tái)控制模塊;否定選擇算法
1引言
1994年,Forrest等借鑒自然免疫系統(tǒng)中T淋巴細(xì)胞生成時(shí)的“否定選擇”過程,設(shè)計(jì)了用于病毒檢測(cè)的NS(Negative Selection,否定選擇)算法,在計(jì)算機(jī)上建立了一個(gè)人工免疫系統(tǒng)[1],并于1997年提出了計(jì)算機(jī)免疫系統(tǒng)的概念[2].之后,人工免疫系統(tǒng)方法廣泛應(yīng)用于計(jì)算機(jī)安全領(lǐng)域,如病毒防護(hù)[1,3,4],惡意軟件檢測(cè)[5]、網(wǎng)絡(luò)防御及入侵檢測(cè)[6,7]、垃圾郵件檢測(cè)[8]、域間路由系統(tǒng)監(jiān)控[9]等.其中,病毒防護(hù)、惡意軟件檢測(cè)和基于主機(jī)的入侵檢測(cè)對(duì)計(jì)算機(jī)終端實(shí)施保護(hù),其他手段對(duì)計(jì)算機(jī)網(wǎng)絡(luò)實(shí)施保護(hù).本文研究如何利用人工免疫系統(tǒng)方法對(duì)計(jì)算機(jī)終端實(shí)施保護(hù),將構(gòu)建的安全系統(tǒng)稱為計(jì)算機(jī)終端免疫系統(tǒng).
2000年,Hofmeyr等利用NS算法構(gòu)建了ARTIS系統(tǒng)[10],形成了人工免疫系統(tǒng)方法在計(jì)算機(jī)安全領(lǐng)域應(yīng)用的一般框架.為避免降低魯棒性,導(dǎo)致單點(diǎn)失效,ARTIS系統(tǒng)未考慮類似自然免疫系統(tǒng)的“中心耐受”機(jī)制,也未設(shè)置類似“胸腺”等免疫器官的部件,而是采用了類似“外圍耐受”的分布式否定選擇,這一方法被眾多學(xué)者所接受[4~7].在網(wǎng)絡(luò)中,分布式否定選擇可以由多個(gè)節(jié)點(diǎn)實(shí)現(xiàn),每個(gè)節(jié)點(diǎn)扮演淋巴節(jié)的角色.然而,在計(jì)算機(jī)終端免疫系統(tǒng)中,所謂分布式否定選擇僅僅是指NS算法使用不同的檢測(cè)器在存儲(chǔ)器的不同區(qū)域?qū)嵤┓穸ㄟx擇,而算法的運(yùn)行必須依賴CPU,受操作系統(tǒng)調(diào)度[1,10].這一特點(diǎn)與自然免疫系統(tǒng)不符,在自然免疫系統(tǒng)中,經(jīng)否定選擇成熟的T淋巴細(xì)胞在胸腺、淋巴結(jié)、脾等專門的免疫器官中執(zhí)行“非自體”識(shí)別任務(wù),受到免疫器官的有效保護(hù)[11].而目前的計(jì)算機(jī)終端免疫系統(tǒng)中卻不存在“免疫器官”[10],NS算法運(yùn)行于CPU,算法代碼和成熟檢測(cè)器直接存儲(chǔ)于外存,算法運(yùn)行產(chǎn)生的中間變量直接存儲(chǔ)于內(nèi)存,均可能遭受惡意進(jìn)程干擾或篡改,導(dǎo)致運(yùn)行不可信,進(jìn)而可能出現(xiàn)誤判情況.因此,要想實(shí)現(xiàn)真正意義上的計(jì)算機(jī)終端免疫系統(tǒng),必須改變現(xiàn)有計(jì)算機(jī)系統(tǒng)的體系結(jié)構(gòu),為其添加類似“免疫器官”的硬件部件,對(duì)NS算法實(shí)施有效保護(hù).
可信計(jì)算技術(shù)正是為了改善計(jì)算機(jī)系統(tǒng)的體系結(jié)構(gòu),從根本上解決其面臨的安全問題而產(chǎn)生.其基本思想是[12]:通過建立信任根和信任鏈,一級(jí)測(cè)量認(rèn)證一級(jí),一級(jí)信任一級(jí),從而把信任擴(kuò)展到整個(gè)計(jì)算機(jī)系統(tǒng).其中,信任根又稱為可信根,由主板上的可信芯片實(shí)現(xiàn),不依賴CPU而獨(dú)立運(yùn)行,其可信性由物理安全、技術(shù)安全和管理安全共同保證[12].可信根的這些特點(diǎn)使其能夠勝任計(jì)算機(jī)終端免疫系統(tǒng)中“免疫器官”的角色,為NS算法提供有效的保護(hù).
2NS算法、可信計(jì)算技術(shù)與理論研究現(xiàn)狀
2.1NS算法
NS算法借鑒自然免疫系統(tǒng)中T淋巴細(xì)胞生成時(shí)的“否定選擇”,首先執(zhí)行檢測(cè)器生成過程,即隨機(jī)生成檢測(cè)器,用其與自體集合中的每一元素進(jìn)行匹配操作,如果不能匹配,則將其納入成熟檢測(cè)器集合,否則,丟棄該檢測(cè)器;然后執(zhí)行非自體檢測(cè)過程,即從受保護(hù)的數(shù)據(jù)中選擇個(gè)體,與成熟檢測(cè)器集合中的所有元素進(jìn)行匹配操作,如果能夠匹配,則判定為非自體,否則,判定為自體.
近年來NS算法在國內(nèi)外得到了迅速發(fā)展,衍生出許多變種,逐漸形成了NS算法簇.關(guān)于NS算法的詳細(xì)分類及描述,可參閱文獻(xiàn)[13].
2.2可信計(jì)算技術(shù)與理論
2.2.1可信根
目前,受到廣大研究者關(guān)注的可信根主要有三種[14]:TCG(Trusted Computing Group,可信計(jì)算組織)的TPM(Trusted Platform Module,可信平臺(tái)模塊)、我國的TCM(Trusted Cryptography Module,可信密碼模塊)和TPCM(Trusted Platform Control Module,可信平臺(tái)控制模塊).其中,TPM和TCM的設(shè)計(jì)在總體上是很成功的,但也存在明顯的不足[14],如被設(shè)計(jì)為被動(dòng)部件,缺少對(duì)平臺(tái)的主動(dòng)控制作用;存儲(chǔ)于TPM/TCM之外的可信度量根易受到惡意攻擊等.針對(duì)這些問題,我國正在研究制定自己的TPCM規(guī)范[12,14,18],其主要技術(shù)特點(diǎn)在于具備主動(dòng)度量功能,既包括平臺(tái)啟動(dòng)時(shí)首先掌握對(duì)平臺(tái)的控制權(quán),又包括平臺(tái)啟動(dòng)后對(duì)平臺(tái)關(guān)鍵部件的完整性度量,詳細(xì)描述可參閱文獻(xiàn)[14].
2.2.2無干擾可信模型理論
由于可信計(jì)算技術(shù)來源于工程實(shí)踐,導(dǎo)致目前尚沒有公認(rèn)的可信計(jì)算理論模型[12],但許多學(xué)者對(duì)此進(jìn)行了有益的探索.我國學(xué)者張興等[15]將無干擾理論[19]引入了基于進(jìn)程的可信模型研究,給出了進(jìn)程運(yùn)行可信的條件,并證明了系統(tǒng)運(yùn)行可信定理.本文將采用文獻(xiàn)[15]的方法對(duì)計(jì)算機(jī)系統(tǒng)進(jìn)行形式化,相關(guān)符號(hào)及函數(shù)的定義可參閱該文獻(xiàn).
秦晰等[16]分析指出,進(jìn)程的運(yùn)行過程僅滿足無干擾理論的條件時(shí),尚不能夠確定其是否可信,需同時(shí)保證其代碼的完整性,即:
定義1[16]稱進(jìn)程p運(yùn)行可信,當(dāng)滿足條件
output(run(s0,α),a)=output(run(s0,purge(α,proc(a))),a)和Hash(p)=expect(p),其中p=proc(a),Hash(p)表示對(duì)進(jìn)程p的代碼進(jìn)行Hash運(yùn)算,expect(p)為進(jìn)程p的代碼的完整性校驗(yàn)預(yù)期值.
3TRBCTIM模型
3.1NS進(jìn)程可信運(yùn)行的條件
NS進(jìn)程(用符號(hào)表示為pNS)表示NS算法在運(yùn)行時(shí)形成的進(jìn)程.它對(duì)計(jì)算機(jī)中存儲(chǔ)的所有數(shù)據(jù)進(jìn)行掃描,能夠觀察到所有的存儲(chǔ)區(qū)域.因此,系統(tǒng)中運(yùn)行的任何進(jìn)程都能夠改變其系統(tǒng)視圖[17],即對(duì)其造成干擾.系統(tǒng)策略必須規(guī)定:?p∈P,p~>pNS,才能夠保證pNS能夠正常發(fā)揮作用.但是,這并不意味著某一進(jìn)程可以篡改pNS的成熟檢測(cè)器和中間變量,否則,pNS的檢測(cè)結(jié)果將不準(zhǔn)確.也就是說,任何進(jìn)程對(duì)pNS的干擾只能通過改變pNS系統(tǒng)視圖中的輸入?yún)^(qū)域進(jìn)行,而不能改變其成熟檢測(cè)器和中間變量.因此,要使得pNS運(yùn)行可信,不僅需要滿足定義1中的一般進(jìn)程運(yùn)行可信的條件,還需要滿足成熟檢測(cè)器和中間變量不被除pNS自身以外的任何進(jìn)程修改這一條件.pNS運(yùn)行可信的條件可形式化表示為:
定義2稱pNS運(yùn)行可信,當(dāng)滿足條件:
(1)output(run(s0,α),a)=output(run(s0,purge(α,proc(a))),a),其中pNS=proc(a);
(2)Hash(pNS)=expect(pNS);
3.2TRBCTIM模型原理及運(yùn)行流程
由于TPM和TCM不能保證輸入數(shù)據(jù)和度量結(jié)果的可信,而采用主動(dòng)度量的TPCM則能夠有效解決這一問題[20].因此,為滿足定義2給出的pNS運(yùn)行可信的三個(gè)條件,我們選用TPCM來保護(hù)NS算法,并設(shè)計(jì)了TRBCTIM模型的基本框架,如圖1所示.含NS算法引擎的TPCM與普通TPCM相比,有如下幾點(diǎn)不同:
(1)增加了NS算法引擎,由TPCM芯片對(duì)NS算法代碼實(shí)施保護(hù);
(2)在TPCM芯片外配置非易失存儲(chǔ)器,用于保存成熟檢測(cè)器,只能由NS算法引擎訪問;
(3)NS算法引擎能夠通過接口控制器直接訪問計(jì)算機(jī)內(nèi)存和外存;
(4)NS算法的中間變量存儲(chǔ)于片內(nèi)易失存儲(chǔ)器,由TPCM芯片實(shí)施保護(hù).
TRBCTIM模型的運(yùn)行步驟如下:
Step1在無外來入侵的封閉環(huán)境下,計(jì)算機(jī)系統(tǒng)正常運(yùn)行,NS算法引擎對(duì)內(nèi)存和外存中的數(shù)據(jù)實(shí)施檢測(cè)器生成過程,將成熟檢測(cè)器存儲(chǔ)于片外非易失存儲(chǔ)器.
Step2每次開機(jī)時(shí),TPCM首先啟動(dòng),對(duì)外存中的數(shù)據(jù)實(shí)施非自體檢測(cè)過程,如果發(fā)現(xiàn)非自體,則將其清除.
Step3 TPCM將系統(tǒng)控制權(quán)交給CPU,在系統(tǒng)啟動(dòng)及啟動(dòng)后的運(yùn)行過程中,NS算法引擎對(duì)成功寫入至內(nèi)存和外存的數(shù)據(jù)實(shí)施非自體檢測(cè),發(fā)現(xiàn)非自體即清除.
4TRBCTIM模型分析
4.1理論分析
定理1TRBCTIM能夠確保pNS運(yùn)行可信.
證明要證明pNS運(yùn)行可信,只要證明其滿足定義2的三個(gè)條件即可.
(1)令α=a1a2…an,由于pNS能夠訪問計(jì)算機(jī)內(nèi)存和外存的所有數(shù)據(jù),因此有?ai,proc(ai)~>pNS,那么,
purge(α,pNS)=purge(a1a2…an,pNS) =a1°purge(a2a3…an,pNS)=a1a2°purge(a3a4…an,pNS)=…=a1a2…an=α
(1)
由式(1)可得,output(run(s0,purge(α,pNS)),a)=output(run(s0,α),a),即定義2的條件(1)成立.
(2) 由于pNS運(yùn)行于TPCM芯片內(nèi)部,受到TPCM芯片的有效保護(hù),因此,其代碼不會(huì)受到篡改,即Hash(pNS)=expect(pNS)成立;
(3) 對(duì)于任意成熟檢測(cè)器d∈DetectorString(pNS),由于其存儲(chǔ)于片外非易失存儲(chǔ)器,且該存儲(chǔ)器只能由NS算法引擎訪問,因此,
(2)
(3)
4.2仿真分析
4.2.1原型系統(tǒng)構(gòu)建
在Xen虛擬機(jī)[21]框架下構(gòu)建了TRBCTIM模型的原型系統(tǒng),如圖2所示.Dom0為Xen的特權(quán)虛擬域,Dom1和Dom2均為運(yùn)行Windows XP操作系統(tǒng)的硬件虛擬域.在Xen Hypervisor中為Dom1構(gòu)建了含NS算法引擎的TPCM.帶箭頭實(shí)線表示Dom1對(duì)物理硬盤、物理內(nèi)存、物理CPU等的訪問,帶箭頭虛線表示NS算法引擎對(duì)Dom1所占用的物理硬盤、物理內(nèi)存的訪問,以及對(duì)Dom1向硬盤、內(nèi)存寫入數(shù)據(jù)行為的監(jiān)視.Dom2通過虛擬網(wǎng)絡(luò)連接同Dom1相連,模擬攻擊者對(duì)Dom1實(shí)施攻擊.
在設(shè)計(jì)NS算法引擎時(shí)選擇了一種基于字符串的NS算法——r可變NS算法[22].字符串長(zhǎng)度l選擇為80,初始匹配閾值r1選擇為13,最大匹配閾值rc選擇為15,隨機(jī)生成的未成熟檢測(cè)器數(shù)量NR0選擇為1100,經(jīng)過耐受生成的成熟檢測(cè)器數(shù)量為NR=946.
4.2.2抗攻擊性能仿真
為了同一般計(jì)算機(jī)終端免疫系統(tǒng)進(jìn)行比較,我們構(gòu)建了另一種保護(hù)系統(tǒng),即去掉圖2中的TPCM,而在Dom1的Windows XP操作系統(tǒng)中實(shí)現(xiàn)r可變NS算法,對(duì)其虛擬硬盤中的某一固定存儲(chǔ)區(qū)域?qū)嵤┍Wo(hù).Dom2利用Windows XP系統(tǒng)提供的遠(yuǎn)程桌面連接功能,模擬黑客遠(yuǎn)程控制Dom1,向該存儲(chǔ)區(qū)域拷貝100個(gè)良性病毒文件作為非自體,并采用以下三種攻擊方法分別對(duì)該保護(hù)系統(tǒng)進(jìn)行攻擊實(shí)驗(yàn):
攻擊實(shí)驗(yàn)1:用隨機(jī)字符串替換Dom1中NS算法的成熟檢測(cè)器.隨著被替換的檢測(cè)器數(shù)量的增加,NS算法的檢測(cè)率變化如圖3所示.
攻擊實(shí)驗(yàn)2:將Dom1中NS算法執(zhí)行時(shí)輸入緩沖區(qū)中的數(shù)據(jù)篡改為隨機(jī)數(shù).隨著被篡改的輸入緩沖區(qū)的比重的增加,NS算法的檢測(cè)率變化如圖4所示.
攻擊實(shí)驗(yàn)3:將Dom1中NS算法的可執(zhí)行程序的前100字節(jié)篡改為隨機(jī)數(shù).篡改后,NS算法程序無法啟動(dòng).
在圖2所示的原型系統(tǒng)中,Dom2采用相同的方法,向Dom1的虛擬硬盤中拷貝100個(gè)良性病毒文件作為非自體,計(jì)算NS算法對(duì)非自體的檢測(cè)率,并重復(fù)8次該過程.由于成熟檢測(cè)器、中間變量和算法代碼都受到TPCM芯片或片外非易失存儲(chǔ)器的保護(hù),三種攻擊方法都無法實(shí)施.r可變NS算法的檢測(cè)率隨實(shí)驗(yàn)次數(shù)的變化曲線如圖5所示.
由圖5可知,TPCM中實(shí)現(xiàn)的r可變NS算法的檢測(cè)率一直保持在95%左右,這與文獻(xiàn)[22]給出的實(shí)驗(yàn)結(jié)果一致.而在對(duì)Windows XP中實(shí)現(xiàn)的r可變NS算法的前兩種攻擊實(shí)驗(yàn)中,其檢測(cè)率最初也接近95%,但隨著被篡改的檢測(cè)器和輸入緩沖區(qū)的增多,本來能夠匹配的檢測(cè)器和非自體不再能夠匹配,導(dǎo)致其檢測(cè)率逐漸下降,算法運(yùn)行變得不可信.攻擊實(shí)驗(yàn)3表明當(dāng)算法代碼受到篡改后,算法無法運(yùn)行,當(dāng)然更加不可信.而在圖2所示的TRBCTIM模型原型系統(tǒng)中,三種攻擊方法都無法實(shí)施,因此,r可變NS算法能夠可信運(yùn)行,保證了算法的檢測(cè)率.
5結(jié)束語
本文構(gòu)建了基于可信根的計(jì)算機(jī)終端免疫模型TRBCTIM,為計(jì)算機(jī)終端免疫系統(tǒng)引入了采用主動(dòng)度量機(jī)制的可信根TPCM,使用其充當(dāng)類似于自然免疫系統(tǒng)中的“免疫器官”的角色,同時(shí)在片外引入了非易失存儲(chǔ)器,用來保存成熟檢測(cè)器.TPCM及片外非易失存儲(chǔ)器為NS進(jìn)程提供獨(dú)立的運(yùn)行環(huán)境和運(yùn)行時(shí)的保護(hù),避免了惡意進(jìn)程對(duì)NS算法代碼、NS算法運(yùn)行時(shí)的中間變量以及成熟檢測(cè)器進(jìn)行惡意篡改.理論分析及實(shí)驗(yàn)結(jié)果表明,TRBCTIM模型中,NS進(jìn)程能夠可信運(yùn)行.
參考文獻(xiàn)
[1]Forrest S,Perelson A S,Allen L,et al.Self-nonself discrimination in a computer[A].Proceedings of 1994 IEEE Symposium on Research in Security and Privacy[C].Oakland,CA,USA:IEEE,1994.202-212.
[2]Somayaji A,Hofmeyr S A,Forrest S.Principles of acomputer immune system[A].Proceedings of New Security Paradigms Workshop[C].Langdale,UK:ACM,1997.75-82.
[3]程春玲,柴倩,徐小龍,等.一種用于病毒檢測(cè)的協(xié)作免疫網(wǎng)絡(luò)算法[J].電子學(xué)報(bào),2013,41(12):2518-2522.
Cheng Chun-ling,Chai Qian,Xu Xiao-long,et al.A cooperative immune network algorithm for virus detection[J].Acta Electronica Sinica,2013,41(12):2518-2522.(in Chinese)
[4]蘆天亮.基于人工免疫系統(tǒng)的惡意代碼檢測(cè)技術(shù)研究[D].北京:北京郵電大學(xué),2013.
Lu Tian-liang.Research on Malcode Detection Technology Based on Artificial Immune System[D].Beijing:Beijing University of Post and Telecommunications,2013.(in Chinese)
[5]Ali M A M,Maarof M A.Dynamic innate immune system model for malware detection[A].Proceedings of 2013 International Conference on IT Convergence and Security[C].Macau,China:IEEE,2013.1-4.
[6]Elhaj M M K,Hamrawi H,Suliman M M A.Amulti-layer network defense system using artificial immune system[A].Proceedings of 2013 International Conference on Computing,Electrical and Electronic Engineering[C].Khartoum,Sudan:IEEE,2013.232-236.
[7]Kumar G V P,Reddy D K.An agent based intrusion detection system for wireless network with artificial immune system (AIS) and negative clone selection[A].Proceedings of 2014 International Conference on Electronic Systems,Signal Processing and Computing Technologies[C].Nagpur,India:IEEE,2014.429-433.
[8]Zitar R A,Hamdan A.Genetic optimized artificial immune system in spam detection:a review and a model[J].Artificial Intelligence Review,2013,(40):305-377.
[9]Guo Yi,Wang Zhen-xing.An immune-theory-based model for monitoring inter-domain routing system[J].Science China:Information Sciences,2012,55(10):2358-2368.
[10]Hofmeyr S A,Forrest S.Architecture for an artificial immune system[J].Evolutionary Computation,2000,7(1):45-68.
[11]金伯泉.醫(yī)學(xué)免疫學(xué)[M].北京:人民衛(wèi)生出版社,2008.12-23.
[12]Shen Chang-xiang,Zhang Huan-guo,Feng Deng-guo,et al.Survey of information security[J].Science in China Series F:Information Science,2007,50(3):273-298.
[13]金章贊,廖明宏,肖剛.否定選擇算法綜述[J].通信學(xué)報(bào),2013,34(1):159-170.
Jin Zhang-zan,Liao Ming-hong,Xiao Gang.Survey of negative selection algorithms[J].Journal on Communications,2013,34(1):159-170.(in Chinese)
[14]張煥國,趙波.可信計(jì)算[M].武漢:武漢大學(xué)出版社,2011.61-107.
[15]張興,陳幼雷,沈昌祥.基于進(jìn)程的無干擾可信模型[J].通信學(xué)報(bào),2009,30(6):6-11.
Zhang Xing,Chen You-lei,Shen Chang-xiang.Non-interference trusted model based on processes[J].Journal on Communications,2009,30(6):6-11.(in Chinese)
[16]秦晰,常朝穩(wěn),沈昌祥,等.容忍非信任組件的可信終端模型研究[J].電子學(xué)報(bào),2011,39(4):934-939.
Qin Xi,Chang Chao-wen,Shen Chang-xiang,et al.Research on trusted terminal computer model tolerating untrusted components[J].Acta Electronica Sinica,2011,39(4):934-939.(in Chinese)
[17]張興,黃強(qiáng),沈昌祥.一種基于無干擾模型的信任鏈傳遞分析方法[J].計(jì)算機(jī)學(xué)報(bào),2010,33(1):74-81.
Zhang Xing,Huang Qiang,Shen Chang-xiang.Aformal method based on noninterference for analyzing trust chain of trusted computing platform[J].Chinese Journal of Computers,2010,33(1):74-81.(in Chinese)
[18]張興,沈昌祥.一種新的可信平臺(tái)控制模塊設(shè)計(jì)方案[J].武漢大學(xué)學(xué)報(bào)·信息科學(xué)版,2008,33(10):1011-1014.
Zhang Xing,Shen Chang-xiang.Anovel design of trusted platform control module[J].Geomatics and Information Science of Wuhan University,2008,33(10):1011-1014.(in Chinese)
[19]Rushby J.Noninterference,Transitivity,and Channel-Control Security Policies[R].Menlo Park:Stanford Research Institute,1992.
[20]郭穎,毛軍捷,張翀斌,等.基于可信平臺(tái)控制模塊的主動(dòng)度量方法[J].清華大學(xué)學(xué)報(bào)(自然科學(xué)版),2012,52(10):1465-1473.
Guo Ying,Mao Jun-jie,Zhang Chong-bin,et al.Active measures based on a trust platform control module[J].Journal of Tsinghua Unversity (Science & Technology),2012,52(10):1465-1473.(in Chinese)
[21]石磊,皺德清,金海.Xen虛擬化技術(shù)[M].武漢:華中科技大學(xué)出版社,2009.33-33.
[22]張衡,吳禮發(fā),張毓森,等.一種r可變陰性選擇算法及其仿真分析[J].計(jì)算機(jī)學(xué)報(bào),2005,28(10):1614-1619.
Zhang Heng,Wu Li-fa,Zhang Yu-sen,et al.An algorithm ofr-adjustable negative selection algorithm and its simulation analysis[J].Chinese Journal of Computers,2005,28(10):1614-1619.(in Chinese)
徐甫男,1983年3月出生于江蘇省淮安市.現(xiàn)為解放軍信息工程大學(xué)博士研究生.主要研究方向?yàn)樾畔踩⒖尚庞?jì)算.
E-mail:ilyxufu@163.com
Trusted Root Based Computer Terminal Immune Model
XU Fu1,2
(1.PLAInformationEngineeringUniversity,Zhengzhou,Henan450002,China;2.InformationTechnologyInstituteofBeijingCity,Beijing100094,China)
Abstract:Negative selection (NS) algorithm,a kind of artificial immune system method,is widely applied in virus detection,intrusion detection,spam detection,etc.However,for there is no hardware component like “immune organ” in current computer systems,NS algorithm runs in an unprotected environment,with its running process interfered,mature detectors and intermediate variables interpolated,and then detection results trustless.The composition and principle of natural immune system are simulated and then a trusted root based computer terminal immune model (TRBCTIM) is proposed,which introduces trusted root as “immune organ” from trusted computing technology to protect NS algorithm.Theory of non-interference trusted model is used to analyze the proposed model and the prototype system is constructed to test its performance.Theoretical analysis and experimental results show that the running processes and results of NS algorithm are trusted in the model.
Key words:artificial immune system;trusted computing;non-self detection;trusted platform control module;negative selection algorithm
作者簡(jiǎn)介
DOI:電子學(xué)報(bào)URL:http://www.ejournal.org.cn10.3969/j.issn.0372-2112.2016.03.024
中圖分類號(hào):TP309
文獻(xiàn)標(biāo)識(shí)碼:A
文章編號(hào):0372-2112 (2016)03-0653-05
基金項(xiàng)目:國家科技重大專項(xiàng)(No.2012ZX03002003)
收稿日期:2014-12-17;修回日期:2015-03-17;責(zé)任編輯:覃懷銀