CN105978875A - 一种基于服务跳变和智能清洗的动态服务实现方法及*** - Google Patents

一种基于服务跳变和智能清洗的动态服务实现方法及*** Download PDF

Info

Publication number
CN105978875A
CN105978875A CN201610307060.7A CN201610307060A CN105978875A CN 105978875 A CN105978875 A CN 105978875A CN 201610307060 A CN201610307060 A CN 201610307060A CN 105978875 A CN105978875 A CN 105978875A
Authority
CN
China
Prior art keywords
service
virtual machine
hopping
saltus step
logical node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610307060.7A
Other languages
English (en)
Other versions
CN105978875B (zh
Inventor
刘建国
李晓
付国宾
余奇
戴昌裕
朱春祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PEOPLE'S LIBERATION ARMY DEFENSE INFORMATION SCHOOL
Original Assignee
PEOPLE'S LIBERATION ARMY DEFENSE INFORMATION SCHOOL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PEOPLE'S LIBERATION ARMY DEFENSE INFORMATION SCHOOL filed Critical PEOPLE'S LIBERATION ARMY DEFENSE INFORMATION SCHOOL
Priority to CN201610307060.7A priority Critical patent/CN105978875B/zh
Publication of CN105978875A publication Critical patent/CN105978875A/zh
Application granted granted Critical
Publication of CN105978875B publication Critical patent/CN105978875B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Stored Programmes (AREA)

Abstract

本发明适用于网络信息安全领域,提供一种基于服务跳变和智能清洗的动态服务实现方法及***,所述方法包括下述步骤:服务跳变控制器生成基于时空二维的跳变图案;服务跳变控制器生成虚拟机映射表;服务跳变控制器从所述虚拟机映射表中提取部分信息生成服务实例定义表,并连同跳变图案发送至服务跳变代理设备;服务跳变代理设备遍历跳变图案,并从服务实例定义表中查询到当前跳变逻辑节点对应的实际的IP地址和端口,执行具体的每一跳。本发明方案是一种基于虚拟化的服务跳变与智能清洗相结合的技术与机制,可实现主动防御已知和未知的木马、病毒等对网络服务各种攻击。

Description

一种基于服务跳变和智能清洗的动态服务实现方法及***
技术领域
本发明属于网络信息安全领域,具体为主动目标防御中动态服务领域,尤其涉及一种基于服务跳变和智能清洗的动态服务实现方法及***。
背景技术
主动目标防御是近年来的一项重要安全防护技术,该技术不同以往的网络安全研究思路,它并不追求完善无暇的***对抗攻击,而是移动要保护的对象(如主机IP地址、端口、网络服务等)来达到防护目标的目的,通过不断的变化(或跳变)被保护对象来增加攻击的难度和代价。
在实现动态服务过程中,如何实现服务安全高效的跳变是***能否实际运行的关键,但目前并没有可行的动态服务的实现技术和机制。电子科技大学提出了的基于服务多态的IP网络生存模型,通过在多态间的漂移转移漏洞来提高服务***的生存能力,但仅仅是一种理论想法。另外,国防科技大学在信息***的防御体系上提出的多样化动态漂移技术的***框架,但是负载均衡、虚拟化技术主要是用于提高服务的可靠性、经济性和应对大业务量需求,并非用于安全防护目的。因此需要一种能够实现较高安全性和可用性的动态服务实现技术。
发明内容
鉴于上述问题,本发明的目的在于提供一种基于服务跳变和智能清洗的动态服务实现方法及***,该方案是一种基于虚拟化的服务跳变与智能清洗相结合的技术与机制,可实现主动防御已知和未知的木马、病毒等对网络服务各种攻击。
一方面,所述基于服务跳变和智能清洗的动态服务实现方法,包括:
服务跳变控制器生成基于时空二维的随机服务跳变图案,所述跳变图案包括跳变逻辑节点和对应的驻留时间;
服务跳变控制器生成虚拟机映射表,所述虚拟机映射表包含了跳变逻辑节点与虚拟机名称、IP地址、端口、镜像的映射关系;
服务跳变控制器从所述虚拟机映射表中提取跳变逻辑节点、IP地址、端口的信息,生成服务实例定义表,将所述跳变图案及服务实例定义表发送至服务跳变代理设备;
服务跳变代理设备遍历跳变图案,并从服务实例定义表中查询到当前跳变逻辑节点对应的实际的IP地址和端口,执行具体的每一跳。
另一方面,所述基于服务跳变和智能清洗的动态服务实现***,包括服务跳变控制器和服务跳变代理设备,其中,
所述服务跳变控制器包括:
图案生成单元,用于生成基于时空二维的随机服务跳变图案,所述跳变图案包括跳变逻辑节点和对应的驻留时间;
映射表生成单元,用于生成虚拟机映射表,所述虚拟机映射表包含了跳变逻辑节点与虚拟机名称、IP地址、端口、镜像的映射关系;
定义表生成单元,用于从所述虚拟机映射表中提取跳变逻辑节点、IP地址、端口的信息,生成服务实例定义表,将所述跳变图案及服务实例定义表发送至服务跳变代理设备;
所述服务跳变代理设备包括:
查询执行单元,用于遍历跳变图案,并从服务实例定义表中查询到当前跳变逻辑节点对应的实际的IP地址和端口,执行具体的每一跳。
本发明的有益效果是:本发明提供了一种较高安全性的动态服务实现技术方案,生成的跳变图案具有时间和空间二维度,使得生成的跳变图案具有高多变性,同时还采用了跳变虚拟机映射机制,可以避免采用实际虚拟机作为跳变图案的节点,会导致跳变图案频繁更新的问题,另外,还采用了基于虚拟机的智能清洗技术,确保***中的虚拟机处于一种良性更新换代的过程中,可以实现主动防御已知和未知的木马、病毒等对网络服务各种攻击。
附图说明
图1是本发明第一实施例提供的基于服务跳变和智能清洗的动态服务实现方法的流程图;
图2是跳变虚拟机映射示意图;
图3是虚拟机映射表工作原理图;
图4是虚拟机自清洗示意图;
图5是本发明第二实施例提供的基于服务跳变和智能清洗的动态服务实现***的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
实施例一:
图1示出了本发明实施例提供的基于服务跳变和智能清洗的动态服务实现方法的流程,为了便于说明仅示出了与本发明实施例相关的部分。
如图1所示,本实施例提供的基于服务跳变和智能清洗的动态服务实现方法包括下述步骤:
步骤S1、服务跳变控制器生成基于时空二维的随机服务跳变图案,所述跳变图案包括跳变逻辑节点和对应的驻留时间。
本步骤通过时间和空间二重维度生成随机服务跳变图案,具体的,跳变图案生成算法将针对服务所在的跳变逻辑节点(空间维度)和单一节点驻留时间(时间维度)进行二重随机处理,并将处理结果组合生成最终的跳变图案(Graph),这样生成的跳变图案具有高多变性,增加主动防御性能。作为一种具体实现方案,本步骤包括:
S11、将服务所在的跳变逻辑节点进行混沌随机处理,得到一组逻辑节点空间序列。
具体的,S=fn1(PointList,GraphSize)生成混沌随机处理后的逻辑节点空间序列。这里PointList为跳变逻辑节点的列表,PointList中的节点数量由该服务跳变的不同虚拟机镜像个数来决定,GraphSize为跳变图案的规模,支持百万级别,由用户在用户配置端下发。fn1()为一种混沌随机处理算法,目前该算法较为成熟,具体不赘述。生成的逻辑节点空间序列的长度为GraphSize大小,序列中的每一个节点都从是从跳变逻辑节点列表中随机选择的一个,从而保证在整个图案中,每一个跳变逻辑节点的遍历次数大致相同。
S12、根据驻留时间最大值和最小值范围内,生成一组经过混沌随机处理后的时间序列,所述时间序列长度和所述空间序列长度相同。
具体的,T=fn2(GraphSize,[min,max])生成一组混沌随机处理后的时间序列。同样时间序列的长度为GraphSize,fn2()同样为一种混沌随机处理算法,可与fn1相同,也可不同。业务服务在每一个跳变逻辑节点上驻留时间的最大值max和最小值min由用户在用户配置端下发。生成的时间序列中的每一个节点都从[min,max]之间的整数中随机选择一个,从而保证在跳变过程中,服务在每一个跳变节点上驻留的时间都是在一定区间内随机的。
S13、将所述空间序列和所述时间序列一一对应匹配,得到最终的跳变图案。
Graph=fn3(S,T)生成最终图案,例如:
这里index0表示跳变图案的第一个序列序号,[4,7]表示跳变逻辑节点4的驻留时间为7秒。
步骤S2、服务跳变控制器生成虚拟机映射表,所述虚拟机映射表包含了跳变逻辑节点与虚拟机名称、IP地址、端口、镜像的映射关系。
由于业务所在的虚拟机会不断的被清洗和补充,如果采用实际虚拟机作为跳变图案的节点,会导致跳变图案频繁更新。为了避免此问题,本发明设计了跳变虚拟机映射方案,在虚拟机映射表中引入跳变逻辑节点,使得跳变图案的生成基于不变的跳变逻辑节点,然后再通过虚拟机映射表将实际的虚拟机映射到跳变逻辑节点上。每当实际的虚拟机被清洗替换时,该映射表都会实时更新,并最终下发到跳变逻辑节点。
如图2所示的跳变虚拟机映射示意图,跳变周期来临时,两个虚拟机被清洗掉,新的两个虚拟机被补充进来,虚拟机的名称(唯一标识符)发生了变化。图2中,跳变逻辑节点0和1在自清洗自补充流程中虚拟机发生了清洗替换。对于跳变图案来说,逻辑节点本身没有发生变化,只是0和1背后对应的虚拟机发生了更新,因此需要生成和实时更新“虚拟机映射表”来维护跳变逻辑节点和实际虚拟机的对应关系。
步骤S3、服务跳变控制器从所述虚拟机映射表中提取跳变逻辑节点、IP地址、端口的信息,生成服务实例定义表,将所述跳变图案及服务实例定义表发送至服务跳变代理设备。
步骤S4、服务跳变代理设备遍历跳变图案,并从服务实例定义表中查询到当前跳变逻辑节点对应的实际的IP地址和端口,执行具体的每一跳。
如图3所示的虚拟机映射表的工作原理,图示中,跳变图案中仅包含跳变逻辑节点的信息,另外还包括每次跳变的跳变逻辑节点所对应的驻留时间,而虚拟机映射表中则包含了从跳变逻辑节点到虚拟机名称、IP地址、端口、镜像的对应关系。其中每新生成一个虚拟机,从虚拟化云平台查询得到虚拟机名称以及IP地址,其中所述虚拟化云平台为每一个跳变服务维护一个IP地址池,当需生成/清洗虚拟机时,从所述IP地址池中分配/回收IP地址。服务跳变控制器会抽取虚拟机映射表中的部分信息(逻辑节点、IP地址、端口)生成服务实例定义表,同跳变图案一起下发给跳变服务代理设备。跳变服务代理设备会遍历跳变图案,并在服务实例定义表查询到实际的IP地址和端口后执行具体的每一跳。
本实施例中,所述基于服务跳变和智能清洗的动态服务实现方法还包括下述步骤:
步骤S35、每当实际的虚拟机被清洗以及补充新的虚拟机时,服务跳变控制器更新所述虚拟机映射表,同时更新服务实例定义表。
具体的,包括下述步骤:
S351、每当常态清理周期来临时,将当前周期的每一个跳变逻辑节点的驻留次数累加至驻留计数器,其中每个跳变图案都维护有一个驻留计数器;
S352、统计服务驻留次数最多的N台虚拟机,即得到N台老化虚拟机,N由用户配置;
S353、生成新的虚拟机,并在虚拟机映射表的相应跳变逻辑节点位置替换掉这些老化虚拟机;
S354、新的虚拟机的跳变逻辑节点序号不变,并下发给服务跳变代理设备,并向服务跳变代理设备查询当前正在提供服务的跳变逻辑节点是否为这些老化虚拟机;
S355、如果是,则等待服务从这些跳变逻辑节点上跳变离开;
S356、跳变离开后,清洗这些老化虚拟机,更新服务实例定义表;
S357、最后被清洗虚拟机对应的跳变逻辑节点的驻留次数统计清零,重新开始计数。
遍历跳变图案过程中,整体上各个虚拟机的驻留次数是基本平衡的,但在某一段时间内,会出现某一些虚拟机驻留次数多于其它虚拟机的情况,这些虚拟机受到攻击和感染的几率要大于其它的虚拟机,称之为老化虚拟机,即为智能清洗需要清除的目标。
针对每一个跳变图案维护有一个“节点驻留次数计数器”,简称为驻留计数器,每当常态清洗周期来临时,将当前周期每一个跳变逻辑节点的驻留次数叠加进驻留计数器,进而统计服务驻留次数最多N台虚拟机(N由用户配置端下发)进行清洗。
如图4所示的虚拟机自清洗示意图,当找到老化虚拟机后,并不会立刻清除这些老化虚拟机,而是先启动新的虚拟机,并在虚拟机映射表相应逻辑节点位置替换掉老化虚拟机,新的虚拟机的逻辑节点序号不变并下发给跳变服务代理设备,并向跳变服务代理设备查询当前正在提供服务的逻辑节点是不是这些老化的虚拟机,如果是,则等待服务从这些节点上跳变离开,否则清洗正在提供服务的虚拟机会导致业务服务中断,从而保证业务的无缝切换。清洗老化虚拟机之后,服务跳变控制器会将发生自清洗的跳变逻辑节点的驻留统计计数清零,重新开始计数。它们作为新生代,在之后一段时间内被再次清洗的可能性就比较小。
由于自补充新的虚拟机需要创建并启动虚拟机操作***,这需要一段时间(在5分钟之内)。因此,常态清洗的周期不能太短,否则会出现清洗速度大于补充速度的情况,最终会导出提供服务的虚拟机池枯竭。因此,管理员需要对常态清洗的周期频率进行配置,配置依照如下公式:
WashCycle=N*基本耗时(单位:秒)
其中,N是每次清洗的虚拟机数量,即选取驻留次数最多的N台虚拟机。基本耗时是一个常量,该常量是补充一个虚拟机的基本耗时时间(300秒),两者的乘积就是常态清洗的时间周期。通过此配置公式可以保证虚拟机补充的速度不低于虚拟机清洗的速度。
本具体实施方式提供了一种基于虚拟机的智能清洗技术,确保***中的虚拟机处于一种良性的更新换代过程中,老化的虚拟机将逐步被新生代的虚拟机所替代,从而构建一种服务跳变平台自维护的平衡生态。
实施例二:
图5示出了本发明实施例提供的基于服务跳变和智能清洗的动态服务实现***的结构,包括服务跳变控制器1和服务跳变代理设备2,优选的,所述***还包括虚拟化云平台3。其中所述服务跳变控制器1保存有跳变图案和附图实例定义表,所述服务跳变控制器2中保存有虚拟机映射表,所述虚拟化云平台3存储有IP地址池和虚拟机池,每新生成一个虚拟机时,从虚拟化云平台查询得到虚拟机名称以及IP地址,当需生成/清洗虚拟机时,从所述IP地址池中分配/回收IP地址。
从功能分析,所述服务跳变控制器1包括:
图案生成单元,用于生成基于时空二维的随机服务跳变图案,所述跳变图案包括跳变逻辑节点和对应的驻留时间;
映射表生成单元,用于生成虚拟机映射表,所述虚拟机映射表包含了跳变逻辑节点与虚拟机名称、IP地址、端口、镜像的映射关系;
定义表生成单元,用于从所述虚拟机映射表中提取跳变逻辑节点、IP地址、端口的信息,生成服务实例定义表,将所述跳变图案及服务实例定义表发送至服务跳变代理设备;
所述服务跳变代理设备2包括:
查询执行单元,用于遍历跳变图案,并从服务实例定义表中查询到当前跳变逻辑节点对应的实际的IP地址和端口,执行具体的每一跳。
所述服务跳变控制器还包括:
更新单元,用于每当实际的虚拟机被清洗以及补充新的虚拟机时,服更新所述虚拟机映射表,同时更新服务实例定义表。
具体实现时,所述更新单元包括:
计数模块,用于每当常态清理周期来临时,将当前周期的每一个跳变逻辑节点的驻留次数累加至驻留计数器,其中每个跳变图案都维护有一个驻留计数器;
统计模块,用于统计服务驻留次数最多的N台虚拟机,即得到N台老化虚拟机,N由用户配置;
生成替换模块,用于生成新的虚拟机,并在虚拟机映射表的相应跳变逻辑节点位置替换掉这些老化虚拟机;
下发查询模块,用于将新的虚拟机的跳变逻辑节点序号下发给服务跳变代理设备,并向服务跳变代理设备查询当前正在提供服务的跳变逻辑节点是否为这些老化虚拟机;
等待模块,用于当跳变逻辑节点是这些老化虚拟机时,等待服务从这些跳变逻辑节点上跳变离开;
清洗更新模块,用于当跳变离开后,清洗这些老化虚拟机,更新服务实例定义表;
清零模块,用于用于被清洗虚拟机对应的跳变逻辑节点的驻留次数统计清零,重新开始计数。
具体实现时,所述图案生成单元包括:
第一生成模块,用于将服务所在的跳变逻辑节点进行混沌随机处理,得到一组逻辑节点空间序列;
第二生成模块,用于根据驻留时间最大值和最小值范围内,生成一组经过混沌随机处理后的时间序列,所述时间序列长度和所述空间序列长度相同;
第三生成模块,用于将所述空间序列和所述时间序列一一对应匹配,得到最终的跳变图案。
上述各个功能单元和功能模块均与实施例一种的相关步骤对应,这些功能单元和功能模块可以实现步骤对应的功能,具体实现过程不赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于服务跳变和智能清洗的动态服务实现方法,其特征在于,所述方法包括:
服务跳变控制器生成基于时空二维的随机服务跳变图案,所述跳变图案包括跳变逻辑节点和对应的驻留时间;
服务跳变控制器生成虚拟机映射表,所述虚拟机映射表包含了跳变逻辑节点与虚拟机名称、IP地址、端口、镜像的映射关系;
服务跳变控制器从所述虚拟机映射表中提取跳变逻辑节点、IP地址、端口的信息,生成服务实例定义表,将所述跳变图案及服务实例定义表发送至服务跳变代理设备;
服务跳变代理设备遍历跳变图案,并从服务实例定义表中查询到当前跳变逻辑节点对应的实际的IP地址和端口,执行具体的每一跳。
2.如权利要求1所述方法,其特征在于,所述方法还包括下述步骤:
每当实际的虚拟机被清洗以及补充新的虚拟机时,服务跳变控制器更新所述虚拟机映射表,同时更新服务实例定义表。
3.如权利要求2所述方法,其特征在于,所述虚拟机被清洗以及补充新的虚拟机时,服务跳变控制器更新所述虚拟机映射表,同时更新服务实例定义表步骤,具体包括:
每当常态清理周期来临时,将当前周期的每一个跳变逻辑节点的驻留次数累加至驻留计数器,其中每个跳变图案都维护有一个驻留计数器;
统计服务驻留次数最多的N台虚拟机,即得到N台老化虚拟机,N由用户配置;
生成新的虚拟机,并在虚拟机映射表的相应跳变逻辑节点位置替换掉这些老化虚拟机;
新的虚拟机的跳变逻辑节点序号不变,并下发给服务跳变代理设备,并向服务跳变代理设备查询当前正在提供服务的跳变逻辑节点是否为这些老化虚拟机;
如果是,则等待服务从这些跳变逻辑节点上跳变离开;
跳变离开后,清洗这些老化虚拟机,更新服务实例定义表;
最后被清洗虚拟机对应的跳变逻辑节点的驻留次数统计清零,重新开始计数。
4.如权利要求3所述方法,其特征在于,每新生成一个虚拟机,从虚拟化云平台查询得到虚拟机名称以及IP地址,其中所述虚拟化云平台为每一个跳变服务维护一个IP地址池,当需生成/清洗虚拟机时,从所述IP地址池中分配/回收IP地址。
5.如权利要求3所述方法,其特征在于,所述常态清理周期=N*基本耗时,所述基本耗时是补充一个虚拟机的基本耗时时间。
6.如权利要求1-5任一项所述方法,其特征在于,所述服务跳变控制器生成基于时空二维的随机服务跳变图案并发送至服务跳变代理设备步骤,包括:
将服务所在的跳变逻辑节点进行混沌随机处理,得到一组逻辑节点空间序列;
根据驻留时间最大值和最小值范围内,生成一组经过混沌随机处理后的时间序列,所述时间序列长度和所述空间序列长度相同;
将所述空间序列和所述时间序列一一对应匹配,得到最终的跳变图案。
7.一种基于服务跳变和智能清洗的动态服务实现***,其特征在于,所述***包括服务跳变控制器和服务跳变代理设备,其中,
所述服务跳变控制器包括:
图案生成单元,用于生成基于时空二维的随机服务跳变图案,所述跳变图案包括跳变逻辑节点和对应的驻留时间;
映射表生成单元,用于生成虚拟机映射表,所述虚拟机映射表包含了跳变逻辑节点与虚拟机名称、IP地址、端口、镜像的映射关系;
定义表生成单元,用于从所述虚拟机映射表中提取跳变逻辑节点、IP地址、端口的信息,生成服务实例定义表,将所述跳变图案及服务实例定义表发送至服务跳变代理设备;
所述服务跳变代理设备包括:
查询执行单元,用于遍历跳变图案,并从服务实例定义表中查询到当前跳变逻辑节点对应的实际的IP地址和端口,执行具体的每一跳。
8.如权利要求7所述***,其特征在于,所述服务跳变控制器还包括:
更新单元,用于每当实际的虚拟机被清洗以及补充新的虚拟机时,服更新所述虚拟机映射表,同时更新服务实例定义表。
9.如权利要求8所述***,其特征在于,所述更新单元包括:
计数模块,用于每当常态清理周期来临时,将当前周期的每一个跳变逻辑节点的驻留次数累加至驻留计数器,其中每个跳变图案都维护有一个驻留计数器;
统计模块,用于统计服务驻留次数最多的N台虚拟机,即得到N台老化虚拟机,N由用户配置;
生成替换模块,用于生成新的虚拟机,并在虚拟机映射表的相应跳变逻辑节点位置替换掉这些老化虚拟机;
下发查询模块,用于将新的虚拟机的跳变逻辑节点序号下发给服务跳变代理设备,并向服务跳变代理设备查询当前正在提供服务的跳变逻辑节点是否为这些老化虚拟机;
等待模块,用于当跳变逻辑节点是这些老化虚拟机时,等待服务从这些跳变逻辑节点上跳变离开;
清洗更新模块,用于当跳变离开后,清洗这些老化虚拟机,更新服务实例定义表;
清零模块,用于用于被清洗虚拟机对应的跳变逻辑节点的驻留次数统计清零,重新开始计数。
10.如权利要求8所述***,其特征在于,所述***还包括虚拟化云平台,所述虚拟化云平台包括IP地址池和虚拟机池,每新生成一个虚拟机时,从虚拟化云平台查询得到虚拟机名称以及IP地址,当需生成/清洗虚拟机时,从所述IP地址池中分配/回收IP地址。
CN201610307060.7A 2016-05-11 2016-05-11 一种基于服务跳变和智能清洗的动态服务实现方法及*** Active CN105978875B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610307060.7A CN105978875B (zh) 2016-05-11 2016-05-11 一种基于服务跳变和智能清洗的动态服务实现方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610307060.7A CN105978875B (zh) 2016-05-11 2016-05-11 一种基于服务跳变和智能清洗的动态服务实现方法及***

Publications (2)

Publication Number Publication Date
CN105978875A true CN105978875A (zh) 2016-09-28
CN105978875B CN105978875B (zh) 2019-04-05

Family

ID=56992960

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610307060.7A Active CN105978875B (zh) 2016-05-11 2016-05-11 一种基于服务跳变和智能清洗的动态服务实现方法及***

Country Status (1)

Country Link
CN (1) CN105978875B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657054A (zh) * 2016-12-19 2017-05-10 中国人民解放军国防信息学院 一种基于虚拟机服务跳变的网络安全防御方法
CN108664324A (zh) * 2017-03-30 2018-10-16 微软技术许可有限责任公司 云服务实例分配的更新日志
CN108989316A (zh) * 2018-07-26 2018-12-11 中国电子科技集团公司第二十九研究所 一种适用于专用网络的端口跳变通信方法及***
CN110650118A (zh) * 2019-08-07 2020-01-03 江汉大学 基于应用切换的自适应安全防御的方法、装置及电子设备
CN111818058A (zh) * 2020-07-09 2020-10-23 武汉量子风暴信息科技有限公司 面向网络跳变控制器的安全防护方法、***及相关设备
CN113225315A (zh) * 2021-04-08 2021-08-06 福建奇点时空数字科技有限公司 一种基于端口模糊处理响应的mtd反网络扫描方法
CN114124383A (zh) * 2021-11-30 2022-03-01 中国人民解放军国防科技大学 复用同步光的地址跳变图案生成方法、装置及计算机设备
CN115277135A (zh) * 2022-07-15 2022-11-01 中国人民解放军国防科技大学 一种基于隧道技术的动态安全防护方法及应用

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457931A (zh) * 2013-08-15 2013-12-18 华中科技大学 一种网络诱骗与反攻击的主动防御方法
CN104394140A (zh) * 2014-11-21 2015-03-04 南京邮电大学 一种基于sdn的虚拟网络优化方法
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457931A (zh) * 2013-08-15 2013-12-18 华中科技大学 一种网络诱骗与反攻击的主动防御方法
CN104394140A (zh) * 2014-11-21 2015-03-04 南京邮电大学 一种基于sdn的虚拟网络优化方法
CN105429957A (zh) * 2015-11-02 2016-03-23 芦斌 一种基于sdn构架下的ip地址跳变安全通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JAFAR HAADI JAFARIAN: "《Spatio-temporal address mutation for proactive cyber agility against sophisticated attackers》", 《ACM》 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106657054B (zh) * 2016-12-19 2019-08-23 中国人民解放军国防信息学院 一种基于虚拟机服务跳变的网络安全防御方法
CN106657054A (zh) * 2016-12-19 2017-05-10 中国人民解放军国防信息学院 一种基于虚拟机服务跳变的网络安全防御方法
CN108664324B (zh) * 2017-03-30 2022-02-01 微软技术许可有限责任公司 云服务实例分配的更新日志
CN108664324A (zh) * 2017-03-30 2018-10-16 微软技术许可有限责任公司 云服务实例分配的更新日志
CN108989316A (zh) * 2018-07-26 2018-12-11 中国电子科技集团公司第二十九研究所 一种适用于专用网络的端口跳变通信方法及***
CN108989316B (zh) * 2018-07-26 2021-01-22 中国电子科技集团公司第二十九研究所 一种适用于专用网络的端口跳变通信方法及***
CN110650118A (zh) * 2019-08-07 2020-01-03 江汉大学 基于应用切换的自适应安全防御的方法、装置及电子设备
CN110650118B (zh) * 2019-08-07 2021-11-30 江汉大学 基于应用切换的自适应安全防御的方法、装置及电子设备
CN111818058A (zh) * 2020-07-09 2020-10-23 武汉量子风暴信息科技有限公司 面向网络跳变控制器的安全防护方法、***及相关设备
CN111818058B (zh) * 2020-07-09 2022-06-21 武汉量子风暴信息科技有限公司 面向网络跳变控制器的安全防护方法、***及相关设备
CN113225315A (zh) * 2021-04-08 2021-08-06 福建奇点时空数字科技有限公司 一种基于端口模糊处理响应的mtd反网络扫描方法
CN114124383A (zh) * 2021-11-30 2022-03-01 中国人民解放军国防科技大学 复用同步光的地址跳变图案生成方法、装置及计算机设备
CN114124383B (zh) * 2021-11-30 2024-01-16 中国人民解放军国防科技大学 复用同步光的地址跳变图案生成方法、装置及计算机设备
CN115277135A (zh) * 2022-07-15 2022-11-01 中国人民解放军国防科技大学 一种基于隧道技术的动态安全防护方法及应用
CN115277135B (zh) * 2022-07-15 2023-10-27 中国人民解放军国防科技大学 一种基于隧道技术的动态安全防护方法及应用

Also Published As

Publication number Publication date
CN105978875B (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
CN105978875A (zh) 一种基于服务跳变和智能清洗的动态服务实现方法及***
Lotker et al. Improved distributed approximate matching
CN108462594B (zh) 虚拟专有网络及规则表生成方法、装置及路由方法
Govindan et al. Lazy cross-link removal for geographic routing
CN104184664B (zh) 路由转发表项生成方法及装置
CN109981493B (zh) 一种用于配置虚拟机网络的方法和装置
CN101127649B (zh) 一种防御网络攻击的方法和***
US9542225B2 (en) Method and apparatus for determining allocation design of virtual machines
US9071612B2 (en) Service providing system
CN104205051A (zh) 与虚拟机相关联的增强的网络服务的虚拟化移动
Drucker et al. The communication complexity of distributed task allocation
Chertov et al. Optimistic load balancing in a distributed virtual environment
CN108632214B (zh) 一种实现移动目标防御的方法及装置
CN114205113A (zh) 跟踪网络中的主机威胁并针对主机威胁实施威胁策略动作
EP3751416A1 (en) Security protection method and apparatus
CN108234223A (zh) 一种数据中心综合管理***的安全服务设计方法
US20120109913A1 (en) Method and system for caching regular expression results
CN110099046A (zh) 超融合服务器的网络跳变方法和***
CN102238245B (zh) 一种地址的分配方法和设备
CN102857924A (zh) 认知无线电中基于授权信道切换概率的极大独立集频谱分配方法
Huang et al. Relocate: a container based moving target defense approach
Alzahrani et al. Energy-aware virtual network embedding approach for distributed cloud
CN115426324A (zh) 一种实体设备接入网络靶场的方法及装置
Tuncer et al. Task Mapping on a Dragonfly Supercomputer.
Cattaneo et al. Maintaining dynamic minimum spanning trees: An experimental study

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant