• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    網(wǎng)絡空間擬態(tài)防御發(fā)展綜述:從擬態(tài)概念到“擬態(tài)+”生態(tài)

    2022-04-18 01:22:20馬海龍王亮胡濤江逸茗曲彥澤
    網(wǎng)絡與信息安全學報 2022年2期
    關鍵詞:擬態(tài)異構架構

    馬海龍,王亮,2,胡濤,江逸茗,曲彥澤

    (1. 信息工程大學信息技術研究所,河南 鄭州 450003;2. 66135部隊,北京 100043)

    0 引言

    隨著網(wǎng)絡由單點通信快速駛向萬物互聯(lián),各類網(wǎng)絡軟硬件因迭代、開放及成本等因素,體系結構趨于固化、功能邏輯趨于相似、系統(tǒng)配置趨于簡易,在提高性能、降低開銷的同時,使網(wǎng)絡攻擊表面相對確定,從根源上導致其對軟件漏洞、硬件后門、服務拒絕、信息篡改等網(wǎng)絡威脅缺乏內生安全能力,如圖1所示。為形式化地認知這些泛在化網(wǎng)絡威脅,可將其劃分為已知威脅和未知威脅,前者尚可用風險概率描述、以先驗知識支撐的針對性技術防范;而后者既不能用概率直接刻畫又缺乏相關先驗知識和防御靶標,造成網(wǎng)絡空間攻防長期處于不均衡態(tài)勢。

    圖1 網(wǎng)絡威脅泛在化成因 Figure 1 Causes of the ubiquity of cyber threats

    “擬態(tài)”本身為仿生概念,基于共識機制下的廣義魯棒控制構造,以擬態(tài)偽裝為本質,以DHR機制為核心,旨在以具備視在不確定性的系統(tǒng)結構,應對廣義不確定性的網(wǎng)絡威脅。理論推導及系統(tǒng)測試[1]證明,攻擊者難以在擬態(tài)系統(tǒng)中實現(xiàn)可靠、持續(xù)的協(xié)同逃逸。自其被提出8年來,網(wǎng)絡空間擬態(tài)防御(CMD,cyberspace mimic defense)已在理論、技術、產(chǎn)品等層面取得許多進展,在與其他信息技術融合共生中產(chǎn)生較多結合點,正在向“擬態(tài)+”生態(tài)快速迭代、持續(xù)拓展新型應用場景,同時,其發(fā)展面臨一些內在瓶頸及現(xiàn)實挑戰(zhàn)。

    為更好綜述網(wǎng)絡空間擬態(tài)防御發(fā)展及未來全景,本文試從縱向、橫向、當前、發(fā)展及未來5個視角開展研究,分別介紹了其發(fā)展歷程、與其他主動防御技術的異同、現(xiàn)有擬態(tài)平臺實現(xiàn)、AICDS共生生態(tài)、新型應用場景與未來挑戰(zhàn)。本文貢獻主要體現(xiàn)在3個方面:一是基于提出的CMD三定理更為直觀地闡述了擬態(tài)原理,通過對比辨析CMD與其他主動防御技術凸顯了CMD本質;二是綜述了現(xiàn)有擬態(tài)平臺的實現(xiàn)要素、性能表現(xiàn)、體系結構、異構策略、調度策略、表決策略等共性技術,首次將其系統(tǒng)架構分為C式、D式兩類,將其異構實現(xiàn)模式分為單源封閉異構實現(xiàn)、單源開放異構實現(xiàn)、多源封閉異構實現(xiàn)和多源開放異構實現(xiàn)4類;三是展望了“擬態(tài)+”AICDS未來圖景,指出了擬態(tài)與AI、IoT、SDN等新型技術的技術結合點。

    1 縱向觀:CMD發(fā)展歷程

    1.1 概念提出

    沙箱、蜜罐、防火墻等第1代安全技術和入侵檢測等第2代安全技術,其本質是安全與功能松耦合的外殼式被動防御[1],信息海量、異構、高維、動態(tài)的大數(shù)據(jù)時代[2],面臨高計算復雜度挑戰(zhàn)、大規(guī)模存儲量瓶頸和威脅泛在不確定性難題;靠封“門”、堵“漏”、殺“毒”、滅“馬”,難以閉合安全鏈,使網(wǎng)絡獲取“后天免疫”;若強行推行復雜且無部署激勵的安全套件,又將因有損網(wǎng)絡性能而難以推廣。為實現(xiàn)網(wǎng)絡安全、功能深耦合,業(yè)界提出CMD等第3代內生式主動防御技術[3],可用較低部署開銷使網(wǎng)絡獲取“先天免疫”。CMD概念源于自然界中條紋章魚、竹節(jié)蟲等生物模仿其他生物特征而受益的擬態(tài)現(xiàn)象[4],這些生物可在不改變其內在本質的前提下,改變自身行為、形態(tài)等表征特征,通過提升威脅來源對自身的認知難度來化解威脅;CMD技術機理與此類似,可視作旨在提供內生安全增益的主動防御,即在不改變網(wǎng)絡功能本質的前提下,動態(tài)改變其攻擊表面[5]。

    1.2 形成發(fā)展

    CMD發(fā)展可分為理論和實踐兩條主線,前者衍生出調度重構、同質異構、多模裁決等擬態(tài)策略算法,可領先牽引指導實踐路線的設計方向;后者孵化為擬態(tài)路由器、擬態(tài)服務器、擬態(tài)防火墻等擬態(tài)技術產(chǎn)品,可持續(xù)驗證支撐理論路線的迭代創(chuàng)新。

    1.2.1 擬態(tài)理論

    擬態(tài)理論主要有調度重構、同質異構、多模裁決3個方面。

    一是擬態(tài)同質異構實現(xiàn),根據(jù)應用對象功能,其可分為存儲系統(tǒng)異構、交換系統(tǒng)異構、服務系統(tǒng)異構、安全系統(tǒng)異構4類,如圖2所示。其中,存儲系統(tǒng)異構方面,如文獻[6]針對分布式存儲系統(tǒng)數(shù)據(jù)塊校驗機制單一、功能脆弱等安全隱患,提出了動態(tài)高效的擬態(tài)存儲校驗模型,如圖2(a)所示,即在分塊寫入數(shù)據(jù)時,對原先固定的塊校驗邏輯進行動態(tài)變換,將請求分發(fā)至多個校驗執(zhí)行體進行校驗,并將動態(tài)校驗結果附加至數(shù)據(jù)塊,使多個校驗執(zhí)行算法可在時域上并行隨機執(zhí)行,防止基于固有數(shù)據(jù)存儲邏輯的暴力破解攻擊。交換系統(tǒng)異構方面,如宋克等[7]設計實現(xiàn)了擬態(tài)交換機原型樣機,通過選用不同CPU、操作系統(tǒng),以及對協(xié)議棧進行多樣化編譯引入異構,如圖2(b)所示。服務系統(tǒng)異構方面,如仝青等[8]提出在文件存儲、SQL腳本、服務器軟件、虛擬機操作系統(tǒng)和物理機操作系統(tǒng)進行全軟件棧異構化處理,以構建異構服務器執(zhí)行體池,如圖2(c)所示,此時執(zhí)行體異構性通過兩種方式獲得,一種是通過引入COTS級異構軟件直接獲得,另一種是對于SQL查詢語句、文件(包括文件目錄)等不具備多樣性的數(shù)據(jù),采用關鍵字標簽化、文件標簽化、目錄隨機化等異構方法人為產(chǎn)生,可在一定限度上避免同源軟件漏洞。安全系統(tǒng)異構方面,如擬態(tài)蜜罐基于KVM產(chǎn)生上層應用相同而底層基礎架構不同的異構虛擬蜜罐,如圖2(d)[9]所示,對外統(tǒng)一的Web應用為CMS系統(tǒng)(Catfish v4.8.54版本,運行庫PHP v5.4.16),在操作系統(tǒng)(Windows Server 2012 x64、CentOS 7.8.2003 x64、Ubuntu20.04 x64)、Web中間件(IIS v8.0、Apache v2.4.6和Nginx v1.19.1)兩個層面實現(xiàn)異構。

    圖2 4類擬態(tài)同質異構模型 Figure 2 Four kinds of mimicry homophily isomerism models

    二是擬態(tài)多執(zhí)行體調度。文獻[10]系統(tǒng)分析了現(xiàn)有擬態(tài)調度算法采用的調度對象、數(shù)量和時機3個要素,其中,調度對象方面,將調度對象選取算法分為軟件異構度度量[11-15]、異構體組件度量[11,16-22]和軟件相似度度量[23-25]3類;調度數(shù)量方面,選取基于反饋的動態(tài)感知調度、基于效用的動態(tài)彈性調度、基于判決反饋調度3類調度算法進行對比分析;調度時機方面,選取最優(yōu)調度時間算法[26]、基于滑動窗口模型[27]兩類調度算法進行對比分析,基于動態(tài)性、可信任度(用平均失效率衡量)、異構度、系統(tǒng)開銷和服務質量5個指標,將各類多執(zhí)行體調度算法綜合對比,結果如表1所示[10]。

    表1 擬態(tài)多執(zhí)行體調度算法綜合對比Table 1 Comprehensive comparison of mimicry multi-executor scheduling algorithms

    三是擬態(tài)多模表決裁決,傳統(tǒng)上可基于大數(shù)表決等傳統(tǒng)裁決算法,相關改良表決算法主要可分為基于信任度表決、基于定時表決、基于博弈策略表決3類。

    1) 基于信任度表決所使用的信任度,可進一步分為基于歷史表現(xiàn)的經(jīng)驗可信度、基于操作員傾向的權值可信度,如擬態(tài)處理機[28]提出的經(jīng)驗可信度基于處理機表現(xiàn)確定,隨每次輸出與整體表決輸出一致結果而遞增,反之則遞減;而權值可信度由操作員在對多執(zhí)行體初始配置時按缺省值預設,隨每次處理機清洗減半;再如擬態(tài)交換機[7]所采用自清洗大數(shù)表決算法(TAMA,trustiness based auto-cleanout majority algorithm),由基于信任度的大數(shù)裁決策略和定時策略兩部分組成,其中,基于信任度的大數(shù)裁決子算法,實質也采用經(jīng)驗可信度,即將輸出一致的執(zhí)行體劃入同一組Gk,按式(1)分別計算集合Gk的置信度Wk。

    其中,ωi為執(zhí)行體i的信任權值,初值為0。選擇Wk最大的集合Gp作為裁決輸出,此時執(zhí)行體i的輸出與裁決輸出的差異率若為S,則其信任權值ωi按式(2)更新。

    其中,β為大于0的權值系數(shù)。同時,隨機選擇信任權值超過閾值K的執(zhí)行體下線清洗。

    2) 基于定時策略表決[7]主要用于抵御共模協(xié)同攻擊,該算法基于時間因子,每隔時間間隔T根據(jù)信任權值選擇執(zhí)行體下線清洗(清洗后信任權值歸零),按式(3)計算執(zhí)行體i選取概率P。

    3)基于博弈策略表決,主要引入先驗知識強化表決,如文獻[29]運用了惡意控制器所占比例、系統(tǒng)誤差等先驗知識,采用字段分解的思想對擬態(tài)網(wǎng)絡操作系統(tǒng)多控制器執(zhí)行體輸出進行細粒度對比表決,即按式(4)計算最優(yōu)表決輸出。

    其中,參數(shù)α為假設攻擊者對所有控制器成功攻擊、使其變?yōu)閻阂饪刂破鞯母怕?;fi為正確表決輸出f的第i個字段,hi為該字段的位數(shù),fi,j為該字段的第j位;為控制器k輸出報文中字段i的第j位,為控制器k實際向判決器報告的輸出報文;

    1.2.2 擬態(tài)實踐

    經(jīng)各類仿真測試及實際網(wǎng)絡部署試用驗證,擬態(tài)技術產(chǎn)品可提供高可靠、高可用、高可信信息服務,如目前首次線上體系化部署擬態(tài)產(chǎn)品體系的景安網(wǎng)絡,其主要運用的擬態(tài)產(chǎn)品有5類。一是擬態(tài)路由器,即引入多模異構冗余路由執(zhí)行體,通過對各執(zhí)行體維護的路由表項進行共識裁決生成路由表,通過對執(zhí)行體的策略調度,實現(xiàn)擬態(tài)路由器表征的不確定變化。在差異化設計的前提下,多模異構路由執(zhí)行體存在共模缺陷的概率極低,可通過裁決機制有效阻斷對部分執(zhí)行體的攻擊致癱后果。二是擬態(tài)DNS服務器??稍诓惶蕴延杏蛎麉f(xié)議和地址解析設施的前提下,通過增量部署擬態(tài)防御設備組件,有效遏制基于DNS服務后門漏洞的域名投毒、域名劫持等已知和未知攻擊方法,大幅提高攻擊者攻擊代價。三是擬態(tài)Web虛擬機。Web虛擬機可通過在云環(huán)境中部署虛擬機提供低成本解決方案,除面臨賬號盜用、跨站腳本、緩沖區(qū)溢出等傳統(tǒng)Web威脅外,還面臨引入虛擬層導致的側信道攻擊、虛擬層漏洞等新型威脅,引入擬態(tài)技術可利用云平臺構建功能等價、動態(tài)多樣的異構虛擬Web執(zhí)行體池,通過采用動態(tài)調度、數(shù)據(jù)庫指令異構化、多余度共識表決等技術,建立多維動態(tài)變換的運行空間以阻斷攻擊鏈。四是擬態(tài)云服務器,通過構建功能等價的異構云服務器池,采用動態(tài)執(zhí)行體調度、多余度共識表決、異常發(fā)現(xiàn)、線下清洗等技術,及時阻斷基于執(zhí)行體軟硬件漏洞后門等的差模攻擊。五是擬態(tài)防火墻,針對傳統(tǒng)防火墻在Web管理和數(shù)據(jù)流處理層面可能存在的漏洞后門,通過對其架構進行擬態(tài)化構造,在管理、數(shù)據(jù)層面增加攻擊者攻擊難度,有效防御“安檢準入”中的內鬼侵擾,提供切實可信的準入控制保障。

    2 橫向觀:CMD與其他主動防御技術對比

    主動防御技術目前尚未形成公認概念,基于文獻[1,3,30],本文認為其是指不依賴漏洞后門發(fā)現(xiàn)和攻擊特征分析等攻擊先驗知識,利用動態(tài)、異構、冗余、重構等內生安全機制,對攻擊“主動感知、事前防御”的安全技術。在主動防御技術對比方面,文獻[31]僅將CMD與移動目標防御、可信計算進行了比較,但缺乏與其他主動防御技術的對比分析。本節(jié)首先介紹CMD,而后將其與其他主動防御技術進行對比辨析。

    2.1 網(wǎng)絡空間擬態(tài)防御 2.1.1 核心架構

    如圖3所示,CMD核心架構為DHR架構[1],可記為六元組 Ω= {Cn,Em,Kt,I,V,S},其中:

    圖3 DHR架構 Figure 3 DHR architecture

    I,即輸入代理,負責將輸入分發(fā)給Kt;

    V,即表決輸出器,負責對Kt的輸出矢量表決并輸出,屏蔽攻擊致錯后果,并向調度器S反饋;

    S,即調度器,負責按調度策略執(zhí)行調度,識別錯誤執(zhí)行體,從Em中隨機選擇Ej進入Kt作修復替換;或使用Cn內構件重構Ej;或通過虛擬化改變Ej的組成配置、運行環(huán)境;或基于時間、策略等,選擇Em及Kt中異構執(zhí)行體下線清洗。

    DHR架構可用IPO(input-process-output)模型概述為I?Kt/S/Em/Cn?V。其中,Kt為功能模塊,Em、Cn為資源模塊,S為控制模塊,I、V為輸入/輸出模塊,模塊間邏輯獨立、功能聯(lián)動,具體來看,由I接收輸入并將其復制分發(fā)至Kt中的冗余執(zhí)行體Kl執(zhí)行處理,得到的輸出矢量由V表決并輸出,得到的輸出唯一且相對正確;由S控制Cn中的構件動態(tài)重構Em中的執(zhí)行體,根據(jù)運行信息選取Em中的執(zhí)行體進入Kt,并對下線執(zhí)行體進行清洗恢復、重構重組等。可見,CMD通過引入擬態(tài)裁決、策略調度、多維重構、反饋控制、去協(xié)同化等內生安全機制,使目標系統(tǒng)具備面向不確定性威脅的廣義魯棒控制能力,實現(xiàn)主動防御。

    2.1.2 CMD三定理

    本小節(jié)著眼擬態(tài)防御效能、擬態(tài)風險可控性及擬態(tài)安全增益因子3個方面,提出CMD三定理,并將其作為論證CMD內生安全效應原理的支撐。

    CMD三定理間的關系為:CMD第一定理從增益角度,正面表現(xiàn)擬態(tài)防御安全效能可通過控制指標而提升,進而證明其確實存在安全效能;CMD第二定理從風險角度,反面表現(xiàn)擬態(tài)風險可控;CMD第三定理作為前兩項定理的補充,提供設計實現(xiàn)擬態(tài)架構時提升其安全增益的途徑。

    在提出CMD第一、第二定理前,給出定義1~定義3作概念基礎。

    定義1攻擊逃逸

    將擬態(tài)系統(tǒng)s在某次廣義不確定性攻擊下Kt的輸出矢量記為O={OC1,OC2,… ,OCt},若表決輸出錯誤結果,則認為攻擊產(chǎn)生逃逸,其必要條件有5個(無須同時成立):

    1) 攻擊者掌握服務集Kt共模缺陷;

    2) 輸入代理I、表決輸出器V被攻陷;

    3) 系統(tǒng)產(chǎn)生通信誤碼、組件故障等隨機錯誤;

    4) 擬態(tài)系統(tǒng)執(zhí)行環(huán)境具備側信道攻擊條件;

    5) 攻擊未導致服務集Kt輸出矢量不一致。 同時,不將在擬態(tài)界外通過社會工程學等手段成功實施的攻擊視為攻擊逃逸。

    定義2擬態(tài)效能與擬態(tài)風險

    若對擬態(tài)系統(tǒng)s同條件攻擊x次(x≥1 00),y次未逃逸,則有式(5)。

    其中,記Pe為擬態(tài)防御效能,簡稱擬態(tài)效能。若同條件攻擊不足100次,視Pe為擬態(tài)效能的近似指標。另有式(6)。

    記概率Prisk為系統(tǒng)在該條件下的攻擊逃逸率,簡稱擬態(tài)風險??梢?,CMD將難以量化的不確定性威脅映射為概率。

    定義3擬態(tài)熵和擬態(tài)變換增益

    若某系統(tǒng)性能指標(如吞吐量、響應時間)的歸一化參數(shù)為Vi,則有式(7)。

    其中,記ENi為該性能的性能熵[32],以反映其性能。若Vb變 為Va,則有式(8)。

    記 ΔE N為該系統(tǒng)性能的變換增益。

    特別地,若系統(tǒng)服務集異構度的歸一化參數(shù)為Vh,則有式(9)。

    為反映擬態(tài)熵與異構度的正相關性,修正式(9),結果如式(10)。

    其中,記ENh為系統(tǒng)的擬態(tài)熵,用于描述其服務集異構程度。若經(jīng)某次調度Vh變?yōu)閂h′,則有式(11)。

    其中,記ΔE Nh為系統(tǒng)的擬態(tài)變換增益,用于反映系統(tǒng)經(jīng)調度獲取的異構度增益。

    基于定義1~定義3,提出CMD第一、第二定理。

    CMD第一定理擬態(tài)防御效能與服務集異構度非線性正相關。

    證明考慮DHR架構A,參考文獻[19]提出的異構度量化方法,若服務集的構件集類數(shù)為M,服務集的構件集所含構件類數(shù)為S,構件池Cn中構件Cni、Cnj的比例分別為pni、pnj,其特有漏洞及共有漏洞的數(shù)量依次為vni、vnj和vnij,則服務集異構度HA可由其復雜度COk和差異度FDQn決定,如式(12)所示。

    其中,COn通過香農(nóng)多樣性指數(shù)衡量,由S與pni決定;FDQn通過二次熵衡量,由S、pni、pnj、vni、vnj與vnij決定。當服務集中執(zhí)行體的任意兩個構件相異時,HA取最大值,如式(13)所示。

    基于此,本文對HA進行min-max歸一化[33],此時擬態(tài)熵計算結果如式(14)所示。

    考慮服務集共模缺陷逃逸(擬態(tài)逃逸必要條件1),忽略偶然因素2)、3)、4)、5),此時服務集存在共模缺陷的概率Pcm與FDQn、HA、ENh均負相關,即基于構件共有漏洞定義的服務集差異度越大,服務集異構度和擬態(tài)熵越大,共模缺陷存在概率越小。另由擬態(tài)風險Prisk定義可知有式(15)成立。

    故Prisk與HA負相關,又因式(6),故Pe與HA正相關。且由HA與FDQn正相關而非正比,為非線性正相關關系,而Pcm與FDQn線性負相關,與Pe線性負相關,故Pe與FDQn線性正相關,因此Pe與HA非線性正相關。

    證畢。

    CMD第二定理擬態(tài)風險Prisk可控。

    證明設置擬態(tài)風險Prisk安全閾值,由式(15)得,擬態(tài)風險可控實質是保證共模缺陷存在概率Pcm可控,且Pcm與FDQn線性負相關,即僅需控制FDQn,而FDQn由S、pni、pnj、vni、vnj與vnij決定,與構件Cni、Cnj直接相關,又因構件Cni、Cnj可根據(jù)調度算法按閾值要求動態(tài)選擇,以調整服務集差異度FDQn,可控制Pcm低于閾值。

    證畢。

    在提出CMD第三定理前,提出定義4作為概念基礎。

    定義4擬態(tài)表面

    根據(jù)I/O自動機模型,給定環(huán)境E下的擬態(tài)系統(tǒng)s,記三元組{BE,PE,DE}為該系統(tǒng)s的攻擊表面[34],簡稱擬態(tài)表面ASs,即攻擊者通過E對s攻擊可觸的系統(tǒng)資源集,如式(16)所示。

    其中,BE為s中I、V的接口集(如字符串輸入接口);PE為s中I、V的通道集(如socket),BE中的某接口BiE需通過PE中的某通道PiE連接;DE為s中Kt的非可信數(shù)據(jù)項集(如共享文件)。

    基于定義4,提出CMD第三定理。

    CMD第三定理擬態(tài)安全增益完全來自其動態(tài)、異構、冗余特性,且與傳統(tǒng)防御手段安全增益相獨立。

    證明首先,CMD不依賴先驗知識和檢測機、知識庫等外掛防護組件,故與傳統(tǒng)防御手段弱關聯(lián),未使用MTD等其他主動防御機制;其次,CMD允許使用不可信構件,因此其安全增益僅來自于架構本身,而架構引入的各類機制可規(guī)約為動態(tài)、異構、冗余3個特性,使組成擬態(tài)表面ASs的BE、PE、DE動態(tài)變換,進而使攻擊鏈不可達;最后,CMD可與蜜罐、防火墻等傳統(tǒng)手段融合運用,實現(xiàn)擬態(tài)蜜罐[9]、擬態(tài)防火墻[35]等產(chǎn)品,其安全增益相對獨立。

    證畢。

    基于CMD三定理闡述擬態(tài)原理:首先,基于CMD第一定理,由于擬態(tài)防御效能與服務集異構度正相關,而擬態(tài)DHR架構相比其他傳統(tǒng)網(wǎng)絡架構有顯著的異構度增益,故具備擬態(tài)防御效能;其次,基于CMD第一、第二定理,攻擊者連續(xù)攻擊擬態(tài)系統(tǒng)時,基于掃描結果、已知漏洞等先驗知識試錯,其實質是通過動態(tài)變換使系統(tǒng)擬態(tài)熵進入熵減過程,而擬態(tài)調度通過動態(tài)提升擬態(tài)熵,抵消攻擊者的試錯效應,使攻擊效應累積從連續(xù)過程轉為獨立過程,因此擬態(tài)風險動態(tài)平衡,未能超越閾值;再次,基于CMD第二定理,多模共識有小概率出現(xiàn)共模缺陷致錯,但可通過多維動態(tài)迭代處理與裁決,控制擬態(tài)風險低于閾值;最后,基于CMD第三定理,證明擬態(tài)提供的安全增益與傳統(tǒng)防御手段相對獨立,并可通過強化其動態(tài)、異構、冗余特性提高安全增益。

    2.1.3 CMD安全增益

    基于CMD第三定理,從3個層面分析架構安全增益。一是異構性。由于架構安全增益可由Pe直觀反映,又由式(6)、式(9)、式(13)、式(14)可知,Pe與服務集HA正相關,理想情況下,在各異構執(zhí)行體攻擊面兩兩正交時實現(xiàn)絕對異構,可最大化安全增益。異構度量化方法,主要有漏洞量化、功能量化、熵量化和“復雜度?差異度”二維量化4類。漏洞量化,如文獻[36]通過CNVD(China national vulnerability database)查詢執(zhí)行體共同漏洞數(shù)量以量化其異構度,但忽略了執(zhí)行體對未知威脅的反映差異度[37]。功能量化,如文獻[38]利用功能等指標綜合考量軟、硬件異構度,但僅考量了控制器是否控制同一主機及類別是否一致,評估粒度較粗;熵量化,如文獻[39]利用信息熵[40]衡量服務集異構度,提出信息熵H與余度t正相關,且t一定時各類執(zhí)行體出現(xiàn)概率相同時H最大,但未考慮異構執(zhí)行體共模缺陷;“復雜度?差異度”二維量化,即同時考慮執(zhí)行體復雜度和差異度,反映異構度差異較客觀,本文論證CMD第一定理時即參照該方法。二是動態(tài)性??蔀楫悩嬓蕴峁r間維度增益,通過改變服務集異構度HA而間接提供安全增益。為簡化執(zhí)行體異構實現(xiàn)、擴充構件池Cn,可對執(zhí)行體進行重構、重定義、虛擬化等廣義動態(tài)變換,降低非絕對異構執(zhí)行體間的顯、隱性關聯(lián),在控制擬態(tài)部署成本的基礎上提供增量安全增益。三是冗余性??蔀楫悩嬓蕴峁┛臻g維度增益,通過改變服務集異構度HA而間接提供安全增益。文獻[28]提出冗余度與表決正確率非線性相關,且余度增長導致成本提升、難以表決;特別地,文獻[8,41]研究表明3模余度[26]性能?開銷比最優(yōu)。

    2.1.4 CMD開銷分析

    由CMD架構機理知,開銷 PayCMD可分為異構部件、策略調度、多模裁決、反饋控制、清洗恢復和狀態(tài)同步6部分。其中,異構部件開銷與余度t正相關;策略調度和反饋控制開銷與調度策略(SS,scheduling strategy)算法性能相關;多模裁決開銷與表決策略(VS,voting strategy)、表決輸出器性能和異構執(zhí)行體最長響應時延Delaymax相關;清洗恢復開銷在網(wǎng)絡效能未飽和時不直接遲滯網(wǎng)絡性能;狀態(tài)同步開銷與t、系統(tǒng)架構(SA,system architecture)相關。由2.1.3節(jié)知,余度通常取3,與 Delaymax同由異構策略(HS,heterogeneous strategy)決定,表決輸出器性能由硬件決定,因此, PayCMD的決定因素可規(guī)約為四元組{SA, HS, SS, VS},如式(17)所示。

    與其他防御技術開銷對比,CMD一是將攻擊表面從系統(tǒng)整體縮減為“擬態(tài)括號”內的部分組件,降低了對全體部件的更新升級頻次、實時防護要求;二是對短板組件弱敏感,可利用COTS級構件、開源產(chǎn)品等非可信源構件組成可信系統(tǒng),降低系統(tǒng)固有安全開銷;三是可替代防火墻、入侵檢測或其他專用安全部件,節(jié)省了相關部署運維開銷。

    2.2 入侵容忍

    1985年提出“入侵容忍”概念,旨在通過構建多樣化冗余、N-模表決、系統(tǒng)重構、秘密共享及拜占庭一致性協(xié)商等機制為系統(tǒng)賦予容侵能力[42],使其在被入侵條件下確保安全、持續(xù)服務。入侵容忍典型系統(tǒng)架構分為3類,一是基于入侵檢測的容忍觸發(fā)架構,如SITAR(scalable intrusion-tolerant architecture for distributed services)[43],用于保護商用服務器安全,但其容忍機制依賴于入侵檢測;二是算法驅動架構,如MAFTIA(malicious and accidental fault tolerance for internet applications)[44],通過層次化架構保護應用,但被保護應用需基于項目中間件給定的程序接口和協(xié)議平臺開發(fā);三是周期性恢復架構,如SCIT(self-cleaning intrusion tolerance)[45],通過輪換在線服務器和清洗離線服務器實現(xiàn)容侵,無須更改現(xiàn)有操作系統(tǒng)及應用軟件。入侵容忍技術存在機制復雜度大、多樣化執(zhí)行體成本過高和支撐技術體系未成熟等缺陷,其原理與CMD強相關,均采用異構冗余、多模表決、系統(tǒng)重構等機制,給攻擊者制造了非協(xié)同條件下的異構多目標動態(tài)協(xié)同攻擊困境;但入侵容忍強調容忍,僅滿足于屏蔽錯誤,而CMD除此之外還識別、定位、清除錯誤,并自動恢復,防御更為主動。

    2.3 移動目標防御

    移動目標防御(MTD,moving target defense)源自加密或擾碼思想[46],通過動態(tài)調度、系統(tǒng)自清洗、動態(tài)域名、源代碼多樣化、實時編譯、多核處理等[47]技術機制,為系統(tǒng)賦予多樣性、動態(tài)性和隨機性,以持續(xù)移動攻擊面、阻斷攻擊鏈。其中,多樣性可分為自然多樣性、偽多樣性和人工多樣性[48],動態(tài)性為其核心特性,可在網(wǎng)絡層、平臺層、運行環(huán)境層、軟件層[49]和數(shù)據(jù)層[50]等實現(xiàn);隨機性,可通過地址空間隨機化(ASR,address space randomization)[51]、指令集隨機化(ISR,instruction-set randomization)[52]和內核數(shù)據(jù)隨機化等實現(xiàn)。MTD典型實現(xiàn)包括MUTE(mutable network)[53]和MAS(moving attack surface)系統(tǒng)[54]等。CMD與MTD的區(qū)別在于:為阻斷攻擊鏈,MTD將攻擊表面移動,而CMD將攻擊表面不規(guī)則變換,可視作MTD的拓展,一方面引入負反饋控制,可基于防御糾錯;另一方面引入非協(xié)同條件,削弱了執(zhí)行體間資源共享,使攻擊成功條件由可基于隨機試錯提高至需基于共模缺陷,提升了攻擊難度。

    2.4 零信任架構

    零信任架構(ZTA,zero trust architecture)于2010年提出[55],強調取消基于網(wǎng)絡邊界的傳統(tǒng)安全模型(如防火墻、NAT、VPN)對網(wǎng)絡內部組件授予的默認信任,以身份取代傳統(tǒng)網(wǎng)絡邊界,其核心機制為強認證和最小特權授權,實行“將用戶與設備綁定為網(wǎng)絡代理,基于網(wǎng)絡代理授予信任評分,根據(jù)信任評分認證并授權”的安全策略[56]。ZTA使用非可信組件構建可信網(wǎng)絡的思想與CMD相通,二者區(qū)別在于實現(xiàn)方法,前者基于信任傳遞建立信任關系,后者基于多模裁決屏蔽攻擊錯誤,但ZTA建立信任鏈時確立的信任根與加密認證方法均難以確保絕對可信;CMD對非可信構件的準入門檻比ZTA低,更易部署推廣。

    2.5 可信計算

    可信計算(TC,trusted computing)由美國國防部于1985年首次提出,其本質是使用基于硬件安全模塊的可信計算平臺,通過信任度量建立以信任根為錨、以信任關系為鏈的信任鏈[57]。隨著物聯(lián)網(wǎng)、云計算、大數(shù)據(jù)推動網(wǎng)絡快速轉型,TC相關技術標準尚需完善。和ZTA相似,TC與CMD均使用非可信組件構建可信網(wǎng)絡,區(qū)別一是在于安全原理,前者基于計算復雜度,后者基于多模動態(tài)異構;二是在于安全根基,前者以認為“絕對安全”實則無法保證“絕對安全”的TPM或TCM(trusted cryptography module)為可信根,而后者基于普適的“相對正確”公理;三是在于安全等級,TC信任度量定級標準和測評技術還需健全,可信性有待提高,擬態(tài)防御可通過提升服務集異構度動態(tài)提高系統(tǒng)安全等級。

    2.6 計算機免疫學

    計算機免疫學即為計算機引入生物免疫功能,用于識別、隔離或處理網(wǎng)絡威脅,具體是將待優(yōu)化問題對應生物學中的抗原,將優(yōu)化問題的可行解對應生物學中的抗體B細胞等,運用抗體對抗抗原的生物原理處理網(wǎng)絡威脅[58],相關模型有網(wǎng)絡病毒免疫模型[59]、Multi-Agent免疫模型[60]、免疫神經(jīng)網(wǎng)絡模型[61]等。計算機免疫學與CMD均為仿生概念,區(qū)別在于前者激勵計算機產(chǎn)生“代碼抗體”主動優(yōu)化求解問題,需面向多場景拓展適用性;后者因擬態(tài)偽裝機制給攻擊者造成認知困境,更易在計算設備、交換設備、操作系統(tǒng)等各層面推廣。

    2.7 綜合對比

    根據(jù)對主動防御技術概念的分析,設置攻擊先驗知識無關性、組件動態(tài)水平、風險感知能力、威脅預規(guī)避能力4個評估指標,按取值1~5進行粗粒度計分(分值大小僅反映相對水平,不反映指標絕對值),對當前主要主動防御技術進行對比,如表2所示,可見CMD較均衡地提高了4項主動防御特性,其他主動防御技術雖具備較強威脅規(guī)避能力,但在其他指標方面還有一定不足。

    表2 主要主動防御技術對比Table 2 Comparison of major active defense technologies

    3 當前觀:現(xiàn)有擬態(tài)平臺實現(xiàn)共性技術

    基于COTS級產(chǎn)品、自有平臺和開源平臺,已形成含10余類不同功能平臺的擬態(tài)平臺族,經(jīng)仿真推理和實體網(wǎng)絡驗證均能提升系統(tǒng)內生安全效應,根據(jù)擬態(tài)架構安全增益分析及式(17),應著重關注其關鍵的四元組{SA, HS, SS, VS}共性技術,表3為主要擬態(tài)平臺共性技術實現(xiàn),在基于CVE(common vulnerabilities and exposures)等現(xiàn)有缺陷或構造漏洞的攻擊向量下的性能表現(xiàn)如表4所示。

    表3 主要擬態(tài)平臺共性技術實現(xiàn)Table 3 Realization of generic technology of main mimicry platform

    表4 主要擬態(tài)平臺性能表現(xiàn)Table 4 Performance of major mimicry platforms

    3.1 系統(tǒng)架構

    擬態(tài)平臺系統(tǒng)架構,大多未顛覆原有架構,通過對原架構核心部位增量設置擬態(tài)括號實現(xiàn)異構改造,按輸入輸出交互方式,可分為集中式架構(centralized architecture,簡稱C式架構)和分布式架構(distributed architecture,簡稱D式架構)。

    3.1.1 集中式架構

    C式架構,以類C/S架構的“請求?應答”工作模式提供集中式擬態(tài)服務,分為組件式和分層式兩類子架構。組件式子架構,如擬態(tài)Web服務器[19]、擬態(tài)DNS服務器[62],由調度器、異構服務器池及請求分發(fā)均衡模塊等其他組件組成;分層式子架構,如擬態(tài)云數(shù)據(jù)中心[63]和擬態(tài)云服務架構[64],前者由基礎設施層、異構網(wǎng)絡交換層、擬態(tài)化括號層、擬態(tài)云管理器/擬態(tài)化SaaS(software-as-a-service)應用層和運維管理層構成,后者通過在原系統(tǒng)服務層構造MSP(mimic service package)提供節(jié)點式擬態(tài)云服務。如圖4所示,C式架構中,作為客戶端的實體與作為服務端的元功能體交互時,信息流單線輸出、鏈式處理,元功能體在接收實體服務請求后,分發(fā)輸入、多模執(zhí)行、輸出裁決及調度反饋等擬態(tài)服務均在元功能體進行,同信息鏈信息I/O位于架構同側,在每級I/O界面實現(xiàn)歸一化,通過在I/O界面直接引入擬態(tài)輸入/輸出模塊實現(xiàn)擬態(tài)構造。

    圖4 C式架構及其信息流 Figure 4 Type C architecture and its information flow

    3.1.2 分布式架構

    D式架構,采用類P2P架構的對等模式提供分布式擬態(tài)服務,分為組件式和分層式兩類子架構。組件式子架構,如擬態(tài)工控處理機[28]、擬態(tài)交換機[7],由異構執(zhí)行體池、調度器、電路組件構成;分層式子架構,如擬態(tài)路由器[65],由應用層、控制層和設備層組成。如圖5所示,D式架構中,實體間彼此可兩兩交互,信息流多級多鏈并行,系統(tǒng)接收輸入信息I后僅觸發(fā)系統(tǒng)內部的輸出信息Ointernal,外部界面的輸入I與輸出信息O間邏輯無關,即同信息鏈信息I/O位于架構異側,為便于裁決,內部輸出矢量需歸一化,通過直接在I/Ointernal界面引入擬態(tài)輸入/輸出模塊實現(xiàn)擬態(tài)構造。

    圖5 D式架構及其信息流 Figure 5 Type D architecture and its information flow

    3.1.3 小結

    擬態(tài)平臺系統(tǒng)架構,在信息流程上,符合I{P}O閉環(huán)控制模型,除輸入輸出通道外,擬態(tài)括號內部件與外界不互通;在子架構選用上,當前實現(xiàn)的組件式子架構多由調度器兼負調度和表決功能,對調度、表決功能一體化設計要求高,而分層式子架構以擬態(tài)化控制層為核心,實現(xiàn)較為完備??梢?,對現(xiàn)有平臺進行擬態(tài)化改造時,應著眼其服務模式選取確定異構服務集和多模裁決點,而后區(qū)分C式或D式架構展開改造。

    3.2 異構策略

    擬態(tài)平臺異構策略,既可在基礎設施、操作系統(tǒng)、文件系統(tǒng)、應用軟件等層面實現(xiàn)全棧物理異構,還可通過虛擬化等策略增強虛擬異構度,應重點關注其實現(xiàn)模式、實現(xiàn)層次、構件選用和部件同步4個層面。

    3.2.1 異構實現(xiàn)模式

    根據(jù)平臺廠商來源和擬態(tài)化改造時平臺源碼是否可控兩項條件,可將擬態(tài)平臺異構實現(xiàn)模式分為4類,如圖6所示。一是單源封閉異構實現(xiàn),即對于由單一廠商生產(chǎn)的非開源平臺,通過直接采用該廠商的多型產(chǎn)品作為服務集并在I/O接口增加分發(fā)、裁決及調度等機制以進行擬態(tài)化改造[63]。二是單源開放異構實現(xiàn),即在開源COTS級產(chǎn)品的核心部位,通過多樣化編譯產(chǎn)品源碼等方式設置擬態(tài)界。三是多源封閉異構實現(xiàn),即直接引入多廠商生產(chǎn)的非開源COTS級產(chǎn)品作為服務集,并在I/O接口設置擬態(tài)輸入和裁決部件以構建擬態(tài)化子系統(tǒng)。四是多源開放異構實現(xiàn),即對具備動態(tài)、異構、冗余特性的開源系統(tǒng),因應用與平臺松耦合且具備異構基礎,通過直接引入擬態(tài)機制和組合多源應用實現(xiàn)異構。如擬態(tài)路由器架構[65]通過基于OpenFlow協(xié)議的接口改造,控制未開源的思科、Juniper、中興、邁普、烽火路由器,即多源封閉異構實現(xiàn);通過開源軟件Routeflow[58]直接遷移控制開源的Quagga、XORP等路由器,即多源開放異構實現(xiàn)。值得注意的是,這4類擬態(tài)異構實現(xiàn)模式均面向基于COTS級硬件和開源產(chǎn)品、需經(jīng)擬態(tài)化改造才能生成內生安全能力的擬態(tài)基線1.0產(chǎn)品,而面向基于DHR構造、具備原生內生安全能力的擬態(tài)基線2.0產(chǎn)品,這些異構實現(xiàn)模式已不再需要。

    圖6 擬態(tài)異構實現(xiàn)模式 Figure 6 Mimicry heterogeneous implementation mode

    3.2.2 異構實現(xiàn)方法

    異構實現(xiàn)方法可分為編碼異構、軟件異構、硬件異構、軟硬件協(xié)同異構和混合異構等,與異構實現(xiàn)模式并非一一對應,可結合實際情況靈活組合,如多源開放異構實現(xiàn)模式既可僅實現(xiàn)軟件異構,也可實現(xiàn)軟硬件協(xié)同異構。

    一是編碼異構。即采用不同數(shù)據(jù)編碼實現(xiàn)異構,如擬態(tài)存儲器將文件拆分為塊,隨機選擇多種糾刪碼編碼,實現(xiàn)存儲編碼異構[6]。

    二是軟件異構和硬件異構。軟件異構方面,實現(xiàn)手段上,可通過反向棧、ISR、堆布局隨機化、?;冯S機化、棧保護、系統(tǒng)調用號隨機化、庫函數(shù)名隨機化等[66]手段實現(xiàn);實現(xiàn)環(huán)節(jié)上,可在開發(fā)、編譯、鏈接、安裝、加載等環(huán)節(jié)[67]實現(xiàn)。如擬態(tài)蜜罐[9]在Web中間件、操作系統(tǒng)兩個軟件層設置異構;擬態(tài)Web威脅感知模型[68]利用腳本擬態(tài)變換技術實現(xiàn)應用腳本異構;M-DNS[62]采用不同DNS軟件實現(xiàn)DNS服務器異構;擬態(tài)處理機采用不同操作系統(tǒng)實現(xiàn)處理機異構。針對擬態(tài)Web服務器的異構實現(xiàn),文獻[19]將其設計實現(xiàn)為基于應用軟件、服務器軟件、數(shù)據(jù)庫、文件系統(tǒng)和操作系統(tǒng)的5層異構,但未進行軟件同源性分析[69];而文獻[8]將其設計實現(xiàn)為基于文件系統(tǒng)、服務器軟件、虛擬機操作系統(tǒng)的3層異構??梢?,大多數(shù)異構平臺通過選用成型異構軟件或變換腳本,在開發(fā)而非編譯、鏈接、安裝、加載等階段實現(xiàn)軟件異構,操作可行性強,異構成本較低。硬件異構方面,由于異構硬件接口不一,需額外引入對應控制軟件,因此單純硬件異構難以實現(xiàn),目前尚未出現(xiàn)實例。

    三是軟硬件協(xié)同異構。如擬態(tài)交換機[7]采用異構{CPU+OS}硬件模組,并通過多樣化編譯生成異構協(xié)議棧和管理軟件族;擬態(tài)路由器[65]采取多種軟、硬件控制模式實現(xiàn)7模異構路由器;擬態(tài)防火墻[35]針對業(yè)務處理邏輯等層面進行擬態(tài)化改造,實現(xiàn){硬件平臺+操作系統(tǒng)+安全引擎}3層軟硬件異構;擬態(tài)計算服務器[68]按需求混合配置CPU+GPU、CPU+FPGA、HRCA(hybrid reconfigurable computational array)、RIC(reconfigurable interconnection)等通用、專用、柔性計算部件,在指令級、部件級、系統(tǒng)級實現(xiàn)軟硬件變結構計算。因此,擬態(tài)平臺可通過在數(shù)據(jù)接口等部位設置擬態(tài)括號,組合運用開源產(chǎn)品、自有產(chǎn)品和COTS級產(chǎn)品,實現(xiàn)軟、硬件協(xié)同異構。

    四是混合異構。即采用異構網(wǎng)絡部件、異構網(wǎng)絡交換等,實現(xiàn)多維混合異構,如擬態(tài)云數(shù)據(jù)中心[63]除部署擬態(tài)部件外,還引入擬態(tài)存儲、擬態(tài)云管、異構網(wǎng)絡交換等異構策略。

    3.2.3 異構構件選用

    現(xiàn)有擬態(tài)平臺異構構件測試集如表5所示。

    表5 現(xiàn)有擬態(tài)平臺異構構件測試集Table 5 Heterogeneous component test set of existing mimicry platforms

    3.2.4 異構同步模式

    為提升擬態(tài)架構系統(tǒng)整體效能,應在狀態(tài)保存、表項下發(fā)、故障恢復等時機,在隔離前提下同步異構執(zhí)行體。同步模式主要有3種:一是直聯(lián)模式,即異構執(zhí)行體通過接口直接通信,如擬態(tài)計算服務器[68]為實現(xiàn)高帶寬數(shù)據(jù)通信,部件間采用FPGA全互聯(lián);二是插件模式,即異構執(zhí)行體通過調度器或其他擬態(tài)插件間接通信,如擬態(tài)處理機[28]通過調度器管理用戶請求、響應仲裁和執(zhí)行體故障隔離、清洗復位;擬態(tài)路由器[70]設置感知決策單元,通過收集狀態(tài)信息主動調整運行參數(shù);三是消息隊列模式,如MNOS[29]采用ZeroMQ消息隊列完成異構執(zhí)行體間通信,擬態(tài)防火墻[35]采用基于TIPC(transparent interprocess communication)集群協(xié)議的分布式消息傳輸。其中,直聯(lián)模式效率最高,但可能面臨協(xié)同攻擊;擬態(tài)插件模式較安全,但造成一定效能損失;消息隊列模式性能介于二者之間。同步粒度方面,已有擬態(tài)平臺未予以明確,其他多變體架構使用的同步粒度按遞減排序,有BUDDY[71]的應用級監(jiān)控,ShadowExe[62]的函數(shù)級監(jiān)控,Detile[72]的代碼級監(jiān)控,VARAN[63]、DCL[64]的系統(tǒng)調用級監(jiān)控及指令級監(jiān)控等[61]。

    3.2.5 小結

    為提升系統(tǒng)變換安全增益,應側重選用多源開放異構實現(xiàn)模式和混合異構實現(xiàn)方法,同時,為防范基于冗余體間互聯(lián)端口鏈路、共享處理空間等通道或同步機制的多模協(xié)同攻擊,應側重選擇插件模式或消息隊列模式實現(xiàn)異構執(zhí)行體同步。

    3.3 調度策略

    調度策略,可細分為下線、上線兩項子策略。前者即調度選取特定舊執(zhí)行體離開服務集的子策略,后者指調度選擇適當新執(zhí)行體進入服務集的子策略。

    3.3.1 下線子策略

    下線子策略主要有下線操作時機、下線清洗方法兩個方面。

    一是下線操作時機,可分為定時下線、裁決下線、人工下線、策略下線等。其中,定時下線,即定時選取執(zhí)行體下線清洗,以防協(xié)同滲透、共模缺陷攻擊;裁決下線,即每次裁決后令信任權值最低的執(zhí)行體下線清洗;人工下線,即由操作員主觀決策選擇執(zhí)行體下線;策略下線,即基于時間片、隨機余度、異常告警監(jiān)控等策略選擇執(zhí)行體下線。如擬態(tài)交換機采取定時下線、裁決下線相結合的下線策略[7],擬態(tài)路由器基于執(zhí)行體可信度和性能權重指標選擇執(zhí)行體進行下線,擬態(tài)云服務架構實行裁決下線、人工下線和策略下線相結合的下線策略[64]。

    二是下線清洗方法,可采用初始化、清零、重啟等簡易數(shù)據(jù)復位方式,但無法清除對系統(tǒng)底層軟硬件的攻擊后果,因此在重置數(shù)據(jù)后應對執(zhí)行體構件進行一定重構,或棄置后換用新執(zhí)行體,如擬態(tài)蜜罐[9]采用基于狀態(tài)回滾和輪換的調度策略;擬態(tài)云數(shù)據(jù)中心實行基于業(yè)務遷移和數(shù)據(jù)同步的清洗策略[63],在發(fā)現(xiàn)執(zhí)行體異常后將其數(shù)據(jù)遷移至其他云執(zhí)行體。

    3.3.2 上線子策略

    上線子策略可基于執(zhí)行體可信度、負載量等指標,如M-DNS實行基于執(zhí)行體可信度、負載量的選調策略[62],即隨機選擇可信度、負載量滿足選取系數(shù)閾值要求的執(zhí)行體進入服務集;MNOS使用基于異構度增益的調度策略[29],使調度產(chǎn)生的軟、硬件異構度增益和最大化。

    3.3.3 小結

    調度策略實質是對可信度、負載、性能、用戶傾向等主、客觀指標的平衡,以實現(xiàn)服務集攻擊表面的動態(tài)變換,如何對其量化評估還需測試驗證。值得注意的是,在選擇異常降級清洗后的舊執(zhí)行體重新進入服務集時,由于攻擊者已打通對其攻擊鏈,若將其直接加入工作隊列后短時間內仍易被攻陷,因此考慮實施梯度回歸。如擬態(tài)處理機實行基于狀態(tài)保存的兩步清洗降級調度策略,將服務集狀態(tài)分為7級,對其逐級進行清洗、上線[28]。

    3.4 表決策略

    表決策略應重點關注表決算法、表決層次和表決時延控制等因素。

    3.4.1 表決算法

    表決算法,可選用大數(shù)表決[73]、一致表決[74]、n中取2表決[75]、隨機表決、輪詢表決、擇多表決[76]等傳統(tǒng)算法,及自檢測多數(shù)一致表決算法[77]、自適應一致表決算法[78-79]等改良算法,其中擇多表決的可信度最高,雖無法保證絕對正確,但根據(jù)CMD第二定理知,擇多錯誤概率隨余度增加而非線性減小,風險可控,主要有3類。

    一是靜態(tài)算法,即表決策略確定后不再變動,如M-DNS[62]指定采用大數(shù)表決算法。

    二是動態(tài)算法,即可靈活確定表決策略,如擬態(tài)路由器[65]依據(jù)安全等級,可指定擇多判決、權重判決、隨機判決等算法。

    三是復合算法,即復合運用多種表決策略,如擬態(tài)蜜罐[9]基于行為記錄、告警數(shù)據(jù)對比進行表決;擬態(tài)防火墻[35]采用分層次、分階段表決;為應對時間協(xié)同、共模缺陷攻擊,擬態(tài)交換機在大數(shù)表決中增加信任評估和定時擾動,實施基于信任權值的自清洗大數(shù)表決,即在表決時優(yōu)先采用高信任權值執(zhí)行體的輸出,且信任權值隨執(zhí)行體表決輸出差異度等歷史表現(xiàn)動態(tài)更新;擬態(tài)處理機[28]引入基于處理機歷史表現(xiàn)的經(jīng)驗可信度和基于系統(tǒng)安全員主觀傾向的權值可信度,實行基于可信度的比較擇多算法,并提供了可選的基于抽樣擇多的復合單選判決算法;MNOS[29]考慮到每次大數(shù)表決相互獨立的缺陷,利用惡意控制器所占比例、系統(tǒng)誤差等先驗知識實現(xiàn)基于博弈策略的表決算法,提升了表決準確性,但提高了計算量和時延。

    3.4.2 表決層次

    應根據(jù)表決場景選取表決層次。由于異構執(zhí)行體輸出格式、信息內字段設置等不同,若在語義層表決,粒度難以掌握,需輔以智能語義分析算法,誤報率較低,漏報率較高,適用于模糊表決;而數(shù)據(jù)層表決更為精確,漏報率降低,但誤報率較高,適用于精確表決。如Web服務器實現(xiàn)兩個表決器[8],即用于多模裁決的前端表決器和用于過濾非法SQL語句的后端表決器,前者在語義層表決,以屏蔽異構服務器響應的細節(jié)差異;后者在數(shù)據(jù)層表決,以屏蔽異構機制導致的SQL語句差異。

    3.4.3 表決時延控制

    擬態(tài)平臺的時延開銷主要來自表決[8],為降低表決時延,提高表決準確率,應對服務集輸出矢量進行標準化、歸一化。例如,文獻[8]提出擬態(tài)Web服務器可通過模塊硬件固化、非關鍵功能解耦,形成專用組件以降低開銷。

    3.4.4 小結

    為提高擬態(tài)平臺表決性能,應結合具體場景選用表決層次,著重采取動態(tài)表決策略,并對執(zhí)行體輸出矢量進行歸一化。

    4 發(fā)展觀:“擬態(tài)+”AICDS共生生態(tài)

    隨著擬態(tài)技術與AI、IoT(internet of things)、Cloud、Data和SDN等新型技術深度融合,將逐漸形成“擬態(tài)+”AICDS共生生態(tài),但目前存在較多技術瓶頸、盲區(qū)。

    4.1 擬態(tài)+AI

    CNN[80]、RNN[81]、GNN[82]、GRU[83]等神經(jīng)網(wǎng)絡算法驅動的人工智能技術,可用于優(yōu)化擬態(tài)多模裁決、態(tài)勢感知、數(shù)據(jù)計算等性能,例如,技術結合點可通過流量分類檢測異常的深度學習用于增強多模裁決準確率;可自主推測調度方案的強化學習用于優(yōu)化調度策略。相關研究方面,英特爾于2017年開發(fā)了首款支持自監(jiān)督學習和強化學習的神經(jīng)擬態(tài)芯片Loihi[84],并于2020年提出“神經(jīng)擬態(tài)計算”架構[85],通過EMIB[86]、Foveros[87]等技術封裝多模異架構芯片,提高了對多源非結構化數(shù)據(jù)的識別準確率和能效比;文獻[88]針對現(xiàn)有擬態(tài)裁決機制無法有效歸納分析擬態(tài)架構安全態(tài)勢的不足,提出基于裁決差異性判別的Web威脅態(tài)勢分析算法,將網(wǎng)絡態(tài)勢感知技術融入擬態(tài)架構,通過LSTM網(wǎng)絡挖掘、分類、融合多層次擬態(tài)裁決告警日志特征,并根據(jù)分類結果實現(xiàn)威脅可視化展示,基于真實互聯(lián)網(wǎng)環(huán)境的實驗證明該方法可有效獲取CMD架構安全態(tài)勢??傮w來看,目前擬態(tài)技術與各類神經(jīng)網(wǎng)絡結合運用的算法架構較少,在智能裁決、智能調度等方面有較大研究價值。

    4.2 擬態(tài)+IoT

    物聯(lián)網(wǎng)[89]中連接泛在、數(shù)據(jù)聚合、平臺各異、設備復雜,可靠性存在較大隱患[90],而擬態(tài)DHR架構可為其提供可靠性保證,技術結合點如智能網(wǎng)聯(lián)汽車擬態(tài)化控制/通信系統(tǒng),或對多源傳感器數(shù)據(jù)應用擬態(tài)化分析引擎。相關實例如第4屆“強網(wǎng)”擬態(tài)防御國際精英挑戰(zhàn)賽展示的具有內生安全屬性的擬態(tài)高級智能駕駛輔助系統(tǒng)(ADAS),在高強度網(wǎng)絡攻擊中展現(xiàn)了相對傳統(tǒng)商用產(chǎn)品的安全優(yōu)勢;再如車聯(lián)網(wǎng)擬態(tài)防御系統(tǒng)[91]通過采集、分析威脅數(shù)據(jù)建立擬態(tài)化分析引擎,可通過動態(tài)重構組合車載端與車載服務器端安全規(guī)則,產(chǎn)生內生安全效應。

    4.3 擬態(tài)+Cloud

    如上文所述,擬態(tài)架構可用于保護云平臺[63,68],技術結合點主要是構建基于多模執(zhí)行體的擬態(tài)云平臺;此外,學術界對“擬態(tài)+云”的裁決策略、反饋控制、行為預測等展開了相關研究。裁決策略方面,如文獻[92]針對擬態(tài)云服務系統(tǒng)各異構執(zhí)行體輸出矢量因不一致而難以裁決的問題,提出了基于模板對比和置信度修正的異構執(zhí)行體輸出一致性裁決方法;再如文獻[21]提出了基于相似性指標對服務集進行優(yōu)先級預排序,并結合時間片策略進行調度的PSPT算法,平衡了系統(tǒng)動態(tài)性與異構性。反饋控制方面,如文獻[93]通過對虛擬機進行擬態(tài)封裝,基于異構虛擬機的異構度實現(xiàn)云執(zhí)行環(huán)境的動態(tài)輪換反饋控制。行為預測方面,如文獻[94]組合運用擅長處理線性關系的ARIMA[95]模型與擅長處理非線性關系的RBF[96]模型,優(yōu)化了擬態(tài)調度組件對云應用行為的離線預測性能。

    4.4 擬態(tài)+Data

    Hbase[97]、ES、RabbitMQ、Celery[98]等大數(shù)據(jù)系統(tǒng)以CPU等通用處理器為核心,結構單一、能效比低,學術研究主要集中于通過混合異構平臺提高加速比和能效比,無法保證計算任務與體系結構相匹配,要求計算架構和處理機制范式同步向多?;?、動態(tài)化革新,這正是大數(shù)據(jù)與擬態(tài)防御的技術結合點,如基于擬態(tài)計算的大數(shù)據(jù)處理方法[99]。此外,2018年,復旦大學與多家企業(yè)提出共同推進通用擬態(tài)大數(shù)據(jù)平臺發(fā)展,為擬態(tài)計算在大數(shù)據(jù)分析處理和數(shù)據(jù)挖掘領域應用提供技術路徑。在擬態(tài)大數(shù)據(jù)平臺具體實現(xiàn)上,文獻[100]設計提出了高效能擬態(tài)大數(shù)據(jù)平臺,通過構造體系結構匹配矩陣將計算子任務動態(tài)分配至CPU、GPU、FPGA等組合處理部件,實驗表明,相較純CPU架構,CPU+FPGA擬態(tài)架構可深度融合異構計算部件,能效比更高,還可靈活拓展;文獻[101]提出基于擬態(tài)計算的大數(shù)據(jù)精準服務架構,主要分為數(shù)據(jù)源、數(shù)據(jù)導入、數(shù)據(jù)存儲、擬態(tài)計算、精準數(shù)據(jù)分析、數(shù)據(jù)精準推薦技術等部分,使軟硬件深度耦合;文獻[102]提出綜合運用多種擬態(tài)系統(tǒng),構建包括數(shù)據(jù)源、擬態(tài)設備、擬態(tài)計算及數(shù)據(jù)應用服務等組件的擬態(tài)大數(shù)據(jù)應用平臺。總體來看,“擬態(tài)+大數(shù)據(jù)”應用模式在異構部件編配、計算子任務切分等方面的研究還需深化。

    4.5 擬態(tài)+SDN

    一方面,SDN有助于擬態(tài)異構通過NFV[103]實現(xiàn)、支撐擬態(tài)功能模塊化、增量式部署,還可增強擬態(tài)架構與業(yè)務功能耦合度,實現(xiàn)“功能即安全”;另一方面,SDN服務部署面臨服務鏈被篡改、截取、重放等威脅,對其控制層進行擬態(tài)化改造,可為其賦予內生安全效應,二者的技術結合點包括擬態(tài)控制器、SDN流的多模裁決等。如文獻[17,104]提出擬態(tài)SDN服務部署架構,由應用層/用戶業(yè)務需求、控制層和網(wǎng)絡層組成,對SDN控制層進行擬態(tài)改造;文獻[105]針對SDN主控制器單點故障和異構控制器表項對比問題,提出擬態(tài)SDN控制層安全機制,引入多模異構控制器實現(xiàn)多樣化民主監(jiān)督,并提出基于轉發(fā)語義的異構控制器流表項對比算法。面向“擬態(tài)+SDN”實現(xiàn)面臨的各類問題,文獻[106]聚焦現(xiàn)有基于SDN的MNOS流表不一致、調度算法泛用性差、缺少安全性能評估3項缺陷,分別提出了基于流表可信度和自清洗機制的流一致裁決方法,基于攻擊信息的動態(tài)負反饋調度方法,以及基于攻防收益函數(shù)博弈的擬態(tài)控制平面安全性能評估方法;文獻[107]針對異構控制器流規(guī)則一致性判別難題,提出基于流表規(guī)則管道圖和邊緣端口流矩陣對比的控制層裁決策略。

    5 未來觀:“擬態(tài)+”未來新型應用場景及挑戰(zhàn)

    在擬態(tài)化浪潮帶動下,“擬態(tài)+”將激發(fā)更多應用可能,也將面臨更多挑戰(zhàn)。

    5.1 新型應用場景

    擬態(tài)基線2.0技術研發(fā)及其與5G、6G、邊緣計算、云服務、區(qū)塊鏈等新興技術深度融合,將產(chǎn)生更多新型擬態(tài)應用場景。一是擬態(tài)基線2.0產(chǎn)品生態(tài),通過對軟硬構件、信息系統(tǒng)、控制裝置等通用對象,全面采用內生安全原生設計規(guī)范和晶圓級微封裝工藝,實現(xiàn)多領域、微粒度、全維度多模異構,使內生安全成為新一代信息系統(tǒng)的基本功能,其重點包括擬態(tài)基線2.0擬態(tài)效能測試技術、原生內生安全開發(fā)工具鏈與開發(fā)環(huán)境、擬態(tài)構造測評標準等。二是“擬態(tài)+5G/6G”。隨著5G通信應用部署和6G通信研究推進,擬態(tài)技術在大規(guī)模互聯(lián)網(wǎng)絡的機制同步和推廣部署條件趨于成熟,便于其提供分布式廣域移動安全服務,更好支撐高速異構網(wǎng)絡跨域發(fā)展。同時,除網(wǎng)絡交換、處理設備外,擬態(tài)技術還將走向手機、平板等移動端平臺,用于解決5G/6G通信網(wǎng)面臨的云、移動邊緣計算[108]和垂直業(yè)務中的安全挑戰(zhàn)。三是“擬態(tài)+邊緣計算”。邊緣計算因其網(wǎng)絡復雜、設備分散、規(guī)模龐大,面臨身份認證、訪問控制、密鑰管理等威脅[109],擬態(tài)技術可為其提供跨設備、鏈路、網(wǎng)絡層,覆蓋分發(fā)、計算、存儲業(yè)務流程的安全屏障,如擬態(tài)分布式多接入邊緣計算架構[110]將數(shù)據(jù)分割轉發(fā)至多個邊緣節(jié)點處理,并基于校驗分析實現(xiàn)了CMD機制。四是“擬態(tài)+云”。云計算、云服務等“云化”服務模式中,集中管理資源和信息跨域傳輸客觀導致攻擊目標相對集中、普遍暴露,通過為云配備擬態(tài)調度管理組件,可支撐多個云應用與擬態(tài)服務組件集群的融合協(xié)同[94],形成基于內生安全的“擬態(tài)云”服務模式,為“新基建+新安全”提供機遇;還可支撐云端一體協(xié)同防御,拓寬網(wǎng)絡防御縱深。五是“擬態(tài)+區(qū)塊鏈”。區(qū)塊鏈雖具備去中心、去信任、不易篡改、防偽造、可溯源等特性,但在高價值數(shù)據(jù)存儲流通中面臨私鑰丟失、合約代碼漏洞[111]、自私挖礦[112]等安全威脅,擬態(tài)架構同樣可為其提供保護。例如,擬態(tài)區(qū)塊鏈[113]借鑒DHR架構和密碼抽簽思想,提出了動態(tài)異構共識機制和動態(tài)異構冗余簽名算法,測試表明該算法效率受限于SM2算法和共識算法。

    5.2 未來挑戰(zhàn)

    CMD雖具備顛覆性內生安全效應,但事實上其安全性能還有待提高,部署成本有待降低,其“擬態(tài)+”發(fā)展主要面臨以下4類挑戰(zhàn)。

    (1)非協(xié)同多模決策下存在攻擊逃逸空間

    一是擬態(tài)DHR架構可選的異構構件集相對確定,即架構最大變換空間有限,擁有足夠攻擊資源的攻擊者可實現(xiàn)基于多模決策架構的攻擊逃逸;二是基于DHR架構的各類擬態(tài)系統(tǒng)安全邏輯相同、機制相似,APT攻擊者可長期監(jiān)控其變換規(guī)律,掌握其內部執(zhí)行體的變換空間、輪換規(guī)律,伺機突破,若單純靠增加余度強化防御,將損失較多網(wǎng)絡性能;三是DHR防御范圍僅限于擬態(tài)括號,通過側信道攻擊等方式實施跨物理域協(xié)同攻擊,或不造成多模輸出相異的竊密攻擊,都可繞過擬態(tài)架構;四是擬態(tài)化部署可能引入新系統(tǒng)子層,擴大攻擊表面,提升原架構防御協(xié)同復雜度。

    (2)異構度增益與執(zhí)行體同步互相掣肘

    一方面,為提升系統(tǒng)變換安全增益,防范基于冗余體間端口鏈路、共享空間等通道或同步機制的多模協(xié)同攻擊,要求執(zhí)行體、構件盡量實現(xiàn)高度異構,如MNOS等擬態(tài)架構基于異構度增益調度需盡量提升執(zhí)行體異構度;另一方面,同步異構執(zhí)行體工作狀態(tài)及輸入輸出矢量時,雖可選用較為安全的插件模式或消息隊列模式,卻因執(zhí)行體高度異構增大了部署難度和同步時延,異構度增益與開銷間掣肘制約了網(wǎng)絡性能提升,又缺少成熟的量化驗證和度量機制,難以取得可信平衡條件。

    (3)安全與功能難以平衡

    一是異構設計及部署難度較大。擬態(tài)架構引入各類安全部件,必然帶來一定軟硬件開銷及執(zhí)行體異構設計部署難度。如擬態(tài)原理要求功能等價執(zhí)行體間絕對異構,即空間隔離、邏輯獨立、交集最小,難以設計實現(xiàn),若直接使用COTS級異構執(zhí)行體,不僅無法滿足異構度要求,還帶來一定公開漏洞風險,因此通常對其虛擬化改造后投入應用,以擴充異構執(zhí)行體選擇范圍,將硬件成本縮減為軟件成本,但這種改造短期內難以規(guī)?;瘜崿F(xiàn)、形成完整產(chǎn)業(yè)生態(tài)鏈。二是調度及表決策略漸趨復雜。為增強調度及表決策略可信性,研究者提出多種需軟硬件支撐的多樣化動態(tài)化指標和復雜算法,其開銷及部署難度與其對網(wǎng)絡發(fā)展的支撐度、規(guī)?;渴鸬募疃让芮邢嚓P。

    (4)現(xiàn)有內生安全組件擬態(tài)熵有限

    各類擬態(tài)架構平臺使用的異構執(zhí)行體,多選自代碼不可控、不可信的COTS級組件和開源平臺,難以實現(xiàn)全軟件棧、底層硬件細粒度異構,調度變換產(chǎn)生的擬態(tài)熵空間有限,亟須開發(fā)按多源開放異構實現(xiàn)模式設計、具備原生內生安全屬性的新型內生安全軟硬件。

    6 結束語

    CMD發(fā)展至今,已由單純的“擬態(tài)猜想”發(fā)展為繁復的“擬態(tài)+生態(tài)”,本文從縱向、橫向、當前、發(fā)展和未來5個角度,綜述其發(fā)展歷程、原理本質、平臺實現(xiàn)、技術增長點、未來挑戰(zhàn)及應用場景,具體來說,推導闡述了基于CMD三定理的擬態(tài)原理,基于十余類現(xiàn)有擬態(tài)平臺,分析了其系統(tǒng)架構模式、異構策略、調度策略和表決策略,結合AI、IoT、云、大數(shù)據(jù)、SDN等新興技術,提出了“擬態(tài)+”AICDS共生生態(tài),展望了擬態(tài)發(fā)展面臨的4大挑戰(zhàn)和4類新型應用場景。可見,擬態(tài)技術雖已發(fā)展進入“擬態(tài)+生態(tài)”,但面臨多重挑戰(zhàn),與各類技術結合的諸多研究點有待突破。

    猜你喜歡
    擬態(tài)異構架構
    基于FPGA的RNN硬件加速架構
    試論同課異構之“同”與“異”
    章魚大師的擬態(tài)課堂
    功能架構在電子電氣架構開發(fā)中的應用和實踐
    汽車工程(2021年12期)2021-03-08 02:34:30
    中韓擬聲詞擬態(tài)詞形態(tài)上的特征
    模仿大師——擬態(tài)章魚
    關于擬聲擬態(tài)詞的考察
    北方文學(2018年2期)2018-01-27 13:51:33
    LSN DCI EVPN VxLAN組網(wǎng)架構研究及實現(xiàn)
    電信科學(2017年6期)2017-07-01 15:45:17
    overlay SDN實現(xiàn)異構兼容的關鍵技術
    電信科學(2016年11期)2016-11-23 05:07:56
    LTE異構網(wǎng)技術與組網(wǎng)研究
    a级毛片在线看网站| 久久精品国产99精品国产亚洲性色 | 国产一区二区在线观看av| 国产精品一区二区在线不卡| 亚洲精品一卡2卡三卡4卡5卡| 日韩制服丝袜自拍偷拍| 捣出白浆h1v1| 别揉我奶头~嗯~啊~动态视频| 精品第一国产精品| 国精品久久久久久国模美| 国产精品熟女久久久久浪| 亚洲精品在线观看二区| 国产欧美亚洲国产| 女警被强在线播放| 丝袜美足系列| 久久久久久久国产电影| 啦啦啦 在线观看视频| 国产精品偷伦视频观看了| 欧美国产精品一级二级三级| 欧美精品啪啪一区二区三区| 久久久国产欧美日韩av| 亚洲人成77777在线视频| 最黄视频免费看| 国产在线精品亚洲第一网站| 国产精品亚洲一级av第二区| 在线永久观看黄色视频| 欧美日韩成人在线一区二区| 夫妻午夜视频| 欧美成人午夜精品| 日本精品一区二区三区蜜桃| 久9热在线精品视频| 国产高清国产精品国产三级| 日本黄色视频三级网站网址 | 国产成人影院久久av| 欧美日韩亚洲国产一区二区在线观看 | 丰满人妻熟妇乱又伦精品不卡| 欧美精品啪啪一区二区三区| 精品视频人人做人人爽| 麻豆av在线久日| 亚洲国产中文字幕在线视频| 欧美成人午夜精品| 老汉色av国产亚洲站长工具| 国产极品粉嫩免费观看在线| 亚洲午夜理论影院| 精品亚洲乱码少妇综合久久| 一个人免费在线观看的高清视频| 国产区一区二久久| 岛国在线观看网站| 国产免费av片在线观看野外av| 纵有疾风起免费观看全集完整版| 一级毛片电影观看| 妹子高潮喷水视频| 精品人妻熟女毛片av久久网站| 亚洲人成电影观看| 亚洲精品久久午夜乱码| 老汉色∧v一级毛片| 亚洲成av片中文字幕在线观看| 免费人妻精品一区二区三区视频| 免费在线观看日本一区| 日韩欧美国产一区二区入口| 黄频高清免费视频| 成人18禁在线播放| 激情视频va一区二区三区| 亚洲,欧美精品.| 免费观看av网站的网址| 免费av中文字幕在线| 久久精品亚洲熟妇少妇任你| 国产日韩欧美在线精品| 亚洲欧美一区二区三区黑人| 在线播放国产精品三级| 12—13女人毛片做爰片一| 深夜精品福利| 久久性视频一级片| 日日爽夜夜爽网站| 丁香六月天网| 亚洲一码二码三码区别大吗| 自拍欧美九色日韩亚洲蝌蚪91| 欧美性长视频在线观看| kizo精华| 别揉我奶头~嗯~啊~动态视频| 久久 成人 亚洲| 黄色丝袜av网址大全| 一本综合久久免费| 久久亚洲精品不卡| 欧美日韩成人在线一区二区| 亚洲中文日韩欧美视频| 久久久国产欧美日韩av| 1024视频免费在线观看| 国产av国产精品国产| 久久久久久人人人人人| 人人妻人人澡人人爽人人夜夜| 精品久久久久久电影网| 亚洲专区字幕在线| 考比视频在线观看| 久久香蕉激情| 窝窝影院91人妻| 91字幕亚洲| 午夜福利免费观看在线| 欧美一级毛片孕妇| 777久久人妻少妇嫩草av网站| 久久久欧美国产精品| a在线观看视频网站| 精品第一国产精品| 黑人巨大精品欧美一区二区蜜桃| 国产成人精品无人区| 免费av中文字幕在线| 亚洲熟女毛片儿| 欧美黑人欧美精品刺激| 日本vs欧美在线观看视频| 午夜福利影视在线免费观看| 国产主播在线观看一区二区| 久久午夜亚洲精品久久| 美国免费a级毛片| 搡老岳熟女国产| 一级片免费观看大全| 国产高清国产精品国产三级| 乱人伦中国视频| 极品教师在线免费播放| 丰满人妻熟妇乱又伦精品不卡| 久久久精品区二区三区| 欧美日韩亚洲综合一区二区三区_| 精品久久久久久电影网| 亚洲专区国产一区二区| 亚洲成av片中文字幕在线观看| 一进一出抽搐动态| 亚洲一区中文字幕在线| 亚洲精品美女久久久久99蜜臀| 欧美日韩一级在线毛片| 午夜91福利影院| 国产真人三级小视频在线观看| 精品福利永久在线观看| 国产成人av激情在线播放| 亚洲精品国产区一区二| 黄色视频,在线免费观看| 女人精品久久久久毛片| 午夜两性在线视频| 国产男女超爽视频在线观看| 黑人猛操日本美女一级片| 亚洲三区欧美一区| 精品国产一区二区三区久久久樱花| 亚洲国产欧美在线一区| 热re99久久精品国产66热6| 日韩三级视频一区二区三区| 在线av久久热| 精品国产国语对白av| 97人妻天天添夜夜摸| 熟女少妇亚洲综合色aaa.| 国产精品一区二区在线不卡| 高潮久久久久久久久久久不卡| 国产精品久久久久久精品电影小说| videos熟女内射| 国产午夜精品久久久久久| 欧美精品人与动牲交sv欧美| 亚洲熟女精品中文字幕| 国产高清videossex| 中文字幕av电影在线播放| 麻豆成人av在线观看| 97在线人人人人妻| 99国产精品免费福利视频| 国产成人精品无人区| 两人在一起打扑克的视频| 久久99热这里只频精品6学生| 亚洲专区国产一区二区| 亚洲第一av免费看| 男女免费视频国产| svipshipincom国产片| 久久精品亚洲精品国产色婷小说| 男人舔女人的私密视频| 国产午夜精品久久久久久| 国产一区二区在线观看av| 一区二区三区国产精品乱码| 久久婷婷成人综合色麻豆| 国产一区二区三区在线臀色熟女 | 色精品久久人妻99蜜桃| 美女福利国产在线| 亚洲成人国产一区在线观看| 欧美黄色淫秽网站| 亚洲精品中文字幕在线视频| av网站免费在线观看视频| 日本av手机在线免费观看| 97在线人人人人妻| 国产av又大| 美国免费a级毛片| 热99久久久久精品小说推荐| 国产单亲对白刺激| 亚洲国产欧美日韩在线播放| 欧美在线一区亚洲| 午夜免费鲁丝| 午夜福利乱码中文字幕| 老司机午夜十八禁免费视频| 日本黄色视频三级网站网址 | 国产精品亚洲av一区麻豆| 一二三四在线观看免费中文在| 欧美日本中文国产一区发布| 欧美国产精品一级二级三级| 欧美av亚洲av综合av国产av| 国产成人av教育| 亚洲精品一卡2卡三卡4卡5卡| 大香蕉久久网| www.熟女人妻精品国产| 久久精品国产a三级三级三级| 69av精品久久久久久 | 亚洲国产精品一区二区三区在线| 国产99久久九九免费精品| 国产真人三级小视频在线观看| 男人操女人黄网站| 亚洲欧美精品综合一区二区三区| 99精国产麻豆久久婷婷| 国产片内射在线| 精品人妻1区二区| 国产成人影院久久av| 欧美乱码精品一区二区三区| 精品人妻熟女毛片av久久网站| 91麻豆av在线| 十八禁高潮呻吟视频| 国产黄色免费在线视频| 久久久久网色| 丝袜美腿诱惑在线| 啦啦啦在线免费观看视频4| 日韩视频在线欧美| 国产熟女午夜一区二区三区| 欧美成人午夜精品| 一夜夜www| 亚洲 欧美一区二区三区| av在线播放免费不卡| 12—13女人毛片做爰片一| 日本a在线网址| 国产成人av激情在线播放| 巨乳人妻的诱惑在线观看| 波多野结衣一区麻豆| 欧美精品啪啪一区二区三区| 精品国产一区二区三区久久久樱花| 久久国产精品人妻蜜桃| tube8黄色片| 69精品国产乱码久久久| 日韩一区二区三区影片| 国产伦人伦偷精品视频| 亚洲av成人一区二区三| 亚洲av美国av| 法律面前人人平等表现在哪些方面| www.自偷自拍.com| 麻豆国产av国片精品| 老熟妇乱子伦视频在线观看| 精品国产乱码久久久久久男人| 高潮久久久久久久久久久不卡| 男女无遮挡免费网站观看| 日本一区二区免费在线视频| 亚洲精品在线美女| 男女下面插进去视频免费观看| 亚洲中文日韩欧美视频| 国产伦理片在线播放av一区| 国产亚洲午夜精品一区二区久久| 国产日韩欧美在线精品| 十分钟在线观看高清视频www| 国产一区二区三区视频了| 人成视频在线观看免费观看| 精品久久久精品久久久| 大香蕉久久网| 久久久久久久久免费视频了| 国产精品久久久人人做人人爽| 十分钟在线观看高清视频www| 欧美 日韩 精品 国产| 麻豆av在线久日| 免费在线观看视频国产中文字幕亚洲| 一个人免费在线观看的高清视频| 日日爽夜夜爽网站| 老汉色av国产亚洲站长工具| 天堂8中文在线网| 男女无遮挡免费网站观看| 亚洲伊人久久精品综合| 纯流量卡能插随身wifi吗| 亚洲精品自拍成人| 精品福利观看| 男女下面插进去视频免费观看| 9191精品国产免费久久| 成人免费观看视频高清| 免费一级毛片在线播放高清视频 | 女人爽到高潮嗷嗷叫在线视频| www.999成人在线观看| 高清av免费在线| videos熟女内射| 操出白浆在线播放| 成人av一区二区三区在线看| 一边摸一边抽搐一进一小说 | 精品国产一区二区三区四区第35| 一本色道久久久久久精品综合| 纯流量卡能插随身wifi吗| 嫁个100分男人电影在线观看| 激情在线观看视频在线高清 | 亚洲第一欧美日韩一区二区三区 | 欧美乱妇无乱码| 下体分泌物呈黄色| 狠狠狠狠99中文字幕| 午夜免费鲁丝| 新久久久久国产一级毛片| 国产免费现黄频在线看| 热99re8久久精品国产| 亚洲色图综合在线观看| 大型黄色视频在线免费观看| 人人妻人人澡人人爽人人夜夜| 亚洲人成伊人成综合网2020| www日本在线高清视频| 国产免费av片在线观看野外av| 亚洲一区二区三区欧美精品| 成人18禁高潮啪啪吃奶动态图| 亚洲成人免费电影在线观看| 欧美激情极品国产一区二区三区| 99热网站在线观看| 国产老妇伦熟女老妇高清| 国产主播在线观看一区二区| 免费人妻精品一区二区三区视频| 色综合婷婷激情| tube8黄色片| 成年人黄色毛片网站| 亚洲av片天天在线观看| 热re99久久精品国产66热6| 亚洲av日韩精品久久久久久密| 国产成人啪精品午夜网站| 动漫黄色视频在线观看| 视频在线观看一区二区三区| 女同久久另类99精品国产91| 亚洲人成电影观看| 日本黄色视频三级网站网址 | 成人18禁高潮啪啪吃奶动态图| 国产av一区二区精品久久| av又黄又爽大尺度在线免费看| 国产男靠女视频免费网站| 亚洲色图 男人天堂 中文字幕| 一区二区三区激情视频| 久久精品亚洲av国产电影网| 成人特级黄色片久久久久久久 | 在线十欧美十亚洲十日本专区| 精品久久久久久久毛片微露脸| 久久 成人 亚洲| 99在线人妻在线中文字幕 | 午夜视频精品福利| 国产欧美日韩综合在线一区二区| 中文字幕制服av| 欧美人与性动交α欧美精品济南到| 一区二区三区激情视频| 日本av免费视频播放| 欧美成人午夜精品| 91国产中文字幕| 亚洲熟女毛片儿| 亚洲av国产av综合av卡| 丰满饥渴人妻一区二区三| 国产黄色免费在线视频| 久久久精品区二区三区| 久9热在线精品视频| 欧美亚洲日本最大视频资源| 男人操女人黄网站| 亚洲专区中文字幕在线| 热99re8久久精品国产| 91字幕亚洲| 18禁黄网站禁片午夜丰满| 成人av一区二区三区在线看| 无人区码免费观看不卡 | 自拍欧美九色日韩亚洲蝌蚪91| 少妇精品久久久久久久| 亚洲国产欧美在线一区| 精品人妻在线不人妻| 一级片'在线观看视频| 美女午夜性视频免费| 亚洲综合色网址| 精品国产一区二区三区四区第35| 国产亚洲午夜精品一区二区久久| 蜜桃在线观看..| 国产aⅴ精品一区二区三区波| 国产一卡二卡三卡精品| 最近最新中文字幕大全电影3 | 中文字幕另类日韩欧美亚洲嫩草| 欧美国产精品va在线观看不卡| 天堂中文最新版在线下载| 国产成+人综合+亚洲专区| 亚洲性夜色夜夜综合| 久久国产亚洲av麻豆专区| 19禁男女啪啪无遮挡网站| 久久 成人 亚洲| 久久久国产精品麻豆| 真人做人爱边吃奶动态| 国内毛片毛片毛片毛片毛片| 成人永久免费在线观看视频 | 亚洲精品在线美女| 免费在线观看黄色视频的| 大型黄色视频在线免费观看| 亚洲免费av在线视频| 久久久国产欧美日韩av| 亚洲avbb在线观看| 国产精品国产av在线观看| 久久影院123| 1024香蕉在线观看| 99精品在免费线老司机午夜| 精品亚洲成国产av| 大码成人一级视频| 少妇被粗大的猛进出69影院| 国产aⅴ精品一区二区三区波| 人妻一区二区av| 天堂8中文在线网| 国产一区二区三区综合在线观看| 91精品国产国语对白视频| 国产一区二区三区在线臀色熟女 | 在线观看免费高清a一片| 考比视频在线观看| 欧美黄色淫秽网站| 日韩制服丝袜自拍偷拍| 18禁裸乳无遮挡动漫免费视频| 老熟女久久久| 免费在线观看黄色视频的| 黄网站色视频无遮挡免费观看| 制服诱惑二区| 亚洲精品在线观看二区| 色综合欧美亚洲国产小说| 精品人妻在线不人妻| 久久影院123| 老汉色av国产亚洲站长工具| 黑人操中国人逼视频| 狠狠婷婷综合久久久久久88av| 色老头精品视频在线观看| 麻豆av在线久日| 亚洲精品在线美女| 久久这里只有精品19| 一个人免费看片子| 黑人猛操日本美女一级片| 精品乱码久久久久久99久播| 国产99久久九九免费精品| 午夜福利免费观看在线| 757午夜福利合集在线观看| 一级,二级,三级黄色视频| 建设人人有责人人尽责人人享有的| 男人操女人黄网站| 极品少妇高潮喷水抽搐| av网站在线播放免费| 欧美午夜高清在线| 黄色毛片三级朝国网站| 日韩欧美免费精品| 精品福利观看| 男人操女人黄网站| 男女午夜视频在线观看| 欧美日韩亚洲国产一区二区在线观看 | 午夜福利视频在线观看免费| 成人国产av品久久久| 精品熟女少妇八av免费久了| 亚洲精品在线观看二区| 国产精品久久电影中文字幕 | 亚洲av电影在线进入| 窝窝影院91人妻| 久久毛片免费看一区二区三区| 少妇的丰满在线观看| 新久久久久国产一级毛片| 人妻久久中文字幕网| 在线永久观看黄色视频| 日日爽夜夜爽网站| 亚洲欧美一区二区三区黑人| 黄网站色视频无遮挡免费观看| 欧美日韩福利视频一区二区| 欧美av亚洲av综合av国产av| 国产片内射在线| 亚洲熟妇熟女久久| 国产在视频线精品| 中亚洲国语对白在线视频| 亚洲精品在线美女| 亚洲一卡2卡3卡4卡5卡精品中文| 亚洲三区欧美一区| 久久天躁狠狠躁夜夜2o2o| 中文字幕高清在线视频| 十八禁网站免费在线| 免费久久久久久久精品成人欧美视频| 日本五十路高清| 久9热在线精品视频| 一边摸一边抽搐一进一出视频| 少妇裸体淫交视频免费看高清 | av免费在线观看网站| 免费观看人在逋| 人人妻人人添人人爽欧美一区卜| 80岁老熟妇乱子伦牲交| 少妇的丰满在线观看| 狠狠精品人妻久久久久久综合| 国产精品成人在线| a级毛片黄视频| 18禁美女被吸乳视频| 亚洲专区字幕在线| 汤姆久久久久久久影院中文字幕| 久久人人97超碰香蕉20202| 亚洲第一欧美日韩一区二区三区 | 亚洲精品国产一区二区精华液| 亚洲男人天堂网一区| 精品少妇内射三级| av超薄肉色丝袜交足视频| 国产无遮挡羞羞视频在线观看| 热99re8久久精品国产| 久久狼人影院| 黄色a级毛片大全视频| 俄罗斯特黄特色一大片| 一边摸一边做爽爽视频免费| 无人区码免费观看不卡 | 脱女人内裤的视频| 久久精品国产亚洲av高清一级| 日韩中文字幕欧美一区二区| 亚洲国产av影院在线观看| 午夜福利乱码中文字幕| 国产1区2区3区精品| 99国产精品一区二区蜜桃av | 日本黄色日本黄色录像| 国产成+人综合+亚洲专区| 丝袜人妻中文字幕| 日韩制服丝袜自拍偷拍| 久久久精品94久久精品| 亚洲中文av在线| 在线 av 中文字幕| 亚洲一卡2卡3卡4卡5卡精品中文| 国产xxxxx性猛交| 高潮久久久久久久久久久不卡| 免费观看人在逋| 日韩中文字幕欧美一区二区| 女人精品久久久久毛片| 精品乱码久久久久久99久播| 美国免费a级毛片| 亚洲人成电影观看| 在线观看人妻少妇| 成人18禁高潮啪啪吃奶动态图| 成在线人永久免费视频| 亚洲成人免费电影在线观看| 最新在线观看一区二区三区| 亚洲av美国av| 99国产精品一区二区三区| 欧美日韩成人在线一区二区| 亚洲美女黄片视频| 青青草视频在线视频观看| 免费观看av网站的网址| 亚洲精品中文字幕在线视频| 777米奇影视久久| 日本黄色日本黄色录像| 美女国产高潮福利片在线看| 99热国产这里只有精品6| 精品国产一区二区三区四区第35| 啦啦啦在线免费观看视频4| 人成视频在线观看免费观看| 亚洲 国产 在线| 成人18禁在线播放| 色94色欧美一区二区| 少妇 在线观看| 国产极品粉嫩免费观看在线| 久久久精品免费免费高清| 人人澡人人妻人| 亚洲精品美女久久av网站| 热re99久久国产66热| 亚洲黑人精品在线| 黑人巨大精品欧美一区二区蜜桃| 国产高清videossex| 精品国产一区二区三区久久久樱花| 亚洲欧美激情在线| 狂野欧美激情性xxxx| 欧美黑人欧美精品刺激| 女性被躁到高潮视频| 日韩有码中文字幕| 国产精品久久久人人做人人爽| 久久精品国产综合久久久| 免费人妻精品一区二区三区视频| 欧美av亚洲av综合av国产av| 国产99久久九九免费精品| 国产精品久久久久久人妻精品电影 | 欧美在线一区亚洲| 欧美+亚洲+日韩+国产| 久久久久精品国产欧美久久久| 99精国产麻豆久久婷婷| 欧美日韩黄片免| 亚洲综合色网址| 国产精品.久久久| 亚洲精品成人av观看孕妇| 免费不卡黄色视频| 天堂动漫精品| 欧美日韩精品网址| 性少妇av在线| 99国产精品免费福利视频| 激情在线观看视频在线高清 | 久久精品国产综合久久久| 91国产中文字幕| 精品一区二区三卡| 丝袜美足系列| 国产成人影院久久av| 国产精品麻豆人妻色哟哟久久| 人人妻人人添人人爽欧美一区卜| 69av精品久久久久久 | 免费av中文字幕在线| 国产精品av久久久久免费| 激情视频va一区二区三区| 成人三级做爰电影| 91成年电影在线观看| 麻豆乱淫一区二区| 婷婷丁香在线五月| 五月开心婷婷网| 国产精品亚洲一级av第二区| 亚洲第一欧美日韩一区二区三区 | 黄色怎么调成土黄色| av网站免费在线观看视频| 午夜免费成人在线视频| 欧美中文综合在线视频| 亚洲久久久国产精品| 91九色精品人成在线观看| 久久性视频一级片| h视频一区二区三区| 色播在线永久视频| 如日韩欧美国产精品一区二区三区| 午夜福利乱码中文字幕| av电影中文网址| 最黄视频免费看| 国产一卡二卡三卡精品| 女性被躁到高潮视频| 国产一区二区在线观看av| 天堂动漫精品| 一二三四在线观看免费中文在| 久久精品国产99精品国产亚洲性色 | 精品国产乱码久久久久久小说| 久久精品国产亚洲av香蕉五月 | 亚洲国产看品久久|