CN109873816A - 自主弹性云***管理方法 - Google Patents
自主弹性云***管理方法 Download PDFInfo
- Publication number
- CN109873816A CN109873816A CN201910089776.8A CN201910089776A CN109873816A CN 109873816 A CN109873816 A CN 109873816A CN 201910089776 A CN201910089776 A CN 201910089776A CN 109873816 A CN109873816 A CN 109873816A
- Authority
- CN
- China
- Prior art keywords
- cloud
- virtual machine
- application program
- elasticity
- performing environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本发明公开了一种自主弹性云***管理方法,它包含应用程序弹性编辑器、云弹性中间组件、监督虚拟机和主虚拟机四个模块;本发明通过持续、随机地更改云执行环境和平台类型,尤其是内部攻击者,很难找出当前的执行环境及其存在的漏洞,从而使***能够逃避攻击;云服务行为模糊算法利用时空行为混淆和移动目标防御,使不断改变***的它的活跃计算节点及其及其内部资源,从而避开攻击者;另外,通过使用每个软件组件的不同执行,来实现多样性;采用ARCM方法使得,攻击很难中断云应用程序的正常操作;执行环境中的动态变化也会对***的潜在漏洞进先有效隐蔽;采用自动管理算法,提供动态变化的配置能力,隐藏云执行环境。
Description
技术领域
本发明涉及一种云管理方法,具体涉及一种自主弹性云***管理方法。
背景技术
云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。云计算可以让你体验每秒10万亿次的运算能力,用户通过电脑、笔记本、手机等方式接入数据中心,按自己的需求进行运算。但是,要使云得到充分的使用,安全机制必须是强大的,能够抵御故障和攻击。保护云应用程序和服务是一个具有挑战性的研究问题,因为它涉及许多相互依赖的任务,包括漏洞扫描、应用层防火墙、配置管理、警报监视和分析、源代码分析和用户身份管理。目前的安全技术主要是基于签名和手动密集型技术。软件***和网络协议总会有漏洞,可以被网络攻击利用,内部攻击使***更加脆弱。对于关键任务***来说,这是一个更大的问题。而且,软件单一的问题使漏洞马上传播到许多的计算机和网络设备中。云计算对虚拟环境中的依赖性会引发更多的安全问题,比如管理程序的开发。除此之外,内部的攻击是云计算的主要安全问题之一,它随着用户的云数据交换次数而增加。
云计算传递服务有三种:基础架构即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。在基础架构即服务中,由于计算、存储、网络等基础结构资源在多个用户之间共享,而基础架构即服务可能无法在租户之间提供强大的隔离,因此怀有恶意内部人员可以合法的获取数据。在平台即服务中,尽管提供商为用户提供了自己的应用程序平台,但在收到攻击的云上,API的使用可能威胁到所有服务模型。在软件即服务中,客户远程连接,跨站点脚本、访问控制弱点、跨站点请求伪造、恶意信息等行为是对存储在软件即服务云中的数据的威胁。
对于用户和研究者来说,他们主要关注的是储存在云中的数据是否安全。另外,内部攻击仍然是高风险威胁,这些员工可能获取大量的用户信息,尤其是重要的***进程信息。由于数据存储在供应商的数据中心上,并通过网络访问,因此需要提供适当的网络安全。此外,分布式拒绝服务(DDoS)或网络攻击可能威胁云服务的可用性。在这种情况下,可以使用入侵检测方法。虽然人们已经提出了各种解决方案来解决云安全问题,但没有涵盖云安全问题的所有方面。所提供的大多数解都是局部的,并应用了随时间变化而来的检测响应模型。
目前,人们普遍采用两种方法解决云安全问题:一个是移动目标防御,另一个是多样性云环境防御技术。一些论文提出了广泛的移动目标防御技术,以不断更改网络配置或参数、防火墙设置、操作***、内存地址、指令集或应用程序执行环境。比如,在维护现有连接的同时动态更改IP地址。另外,在确保服务的可用性时,还可以使配置空间随机化。还有一些软件,使用了容错技术,其中基于多样性的容错技术,包括可比较计算结果的的冗余操作节点、具有验收量的分布式恢复模块节点、投票三重模块冗余计算节点和多语言冗余软件代码。除此之外,还有多样性防御技术,包括地址空间随机化、指令集随机化和数据随机化。
多样性云环境中的防御技术的实现一般有以下三种方法。(1)设想云架构云能够以开放、模块化和多功能的方式为云基础架构提供高水平的安全性和可靠性,并在部署云替代方案方面实现多样性。但是,这种方法不使用对这些替代品的穿梭。(2)建立一个主动容错框架,该框架预测节点的故障,并将其过程从节点迁移到尾部。(3)建立一个***配置不断变化的云环境,以便为对手创建一个不可预知的目标。然后,创建和运行大量的副本,其中一部分用来欺骗攻击者。对于任务的执行,他们也使用多样化。然而,在每一个副本上,他们没有使用任务版本的穿梭。
发明内容
本发明的目的在于针对现有技术的缺陷和不足,提供一种自主弹性云***管理方法,它是基于移动目标防御、云服务行为模糊和自主计算的自主弹性云管理实现的方法,将多样性技术应用于云应用程序执行环境,并在资源中冗余来运行云服务,还随机改变了版本和资源,使得攻击者计算当前的执行环境、利用漏洞和攻击的成本变得很高,以至于放弃。
为实现上述目的,本发明采用的技术方案是:它包含应用程序弹性编辑器、云弹性中间组件、监督虚拟机和主虚拟机四个模块;
应用程序弹性编辑器允许用户和云应用程序开发人员通过以下方式指定云应用程序的弹性要求:1、定义所需的多样性级别;2、定义冗余级别;3、定义需要更改执行环境和阶段的频率;
云弹性中间组件提供控制和管理服务,用于部署和配置实现自主弹性云管理***的编辑器指定的应用程序弹性所需的软件和硬件资源;任何云应用程序的弹性操作都是使用行为模糊处理算法实现的,行为模糊处理算法通过动态的改变每一个阶段运行程序的版本数量使得操作弹性化;应用程序行为的动态变化使攻击者难以生成拥有潜在漏洞的配置文件;根据持续监控、云应用程序的当前执行状态的分析和期望的弹性需求量决定何时穿梭当前变型、穿梭频率和下一个穿梭的变形选择的决策;
云弹性中间组件还应用硬件冗余来容忍可能成功的攻击;冗余级别决定了可以容忍的多少这样的情况;
为了加快选择适当的弹性算法和执行环境的过程,云弹性中间组件的存储库中包含一套行为模糊处理算法和虚拟机映像,行为模糊处理算法和虚拟机映像在不同的操作***中运行,以便执行支持的云应用程序和服务,云应用程序和服务包含Map/Redu配置引擎、Web服务、请求和追踪应用程序;通过使用指定的云弹性中间组件的编辑器和云弹性中间组件的储存库,配置引擎采用弹性需求为弹性云操作/服务建立执行环境;把运行在每一个云应用程序中的特定行为模糊算法作为一系列的执行阶段,其中每个阶段由一个监督虚拟机管理;监督虚拟机管理各自主虚拟机,在不同的物理计算机上运行的每一个主虚拟机,抵御在一个阶段中可能发现物理计算机的攻击;此外,每个主虚拟机管理由多个工作人员虚拟机,通过投票算法生成结果,其中每个工作虚拟机运行不同版本的云应用程序。
采用上述方案后,本发明有益效果为:本发明所述的自主弹性云***管理方法,通过不断地移动目标防御策略来改变环境,使攻击者难以利用云环境中存在的漏洞;当攻击者分析当前云执行环境中的漏洞以构造和发起攻击时;***的执行环境已更改为新环境,从而使攻击无效。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的结构示意图;
图2是实施例中行为模糊处理算法的组件示意图。
具体实施方式
下面结合附图,对本发明作进一步的说明。
本具体实施方式采用的技术方案是:参看图1所示,它包含应用程序弹性编辑器、云弹性中间组件、监督虚拟机和主虚拟机四个模块;
应用程序弹性编辑器允许用户和云应用程序开发人员通过以下方式指定云应用程序的弹性要求:1、根据不同应用程序版本和不同平台的数量,定义所需的多样性级别;2、定义冗余级别,即定义需要多少冗余物理计算机;3、定义需要更改执行环境和阶段的频率;
云弹性中间组件提供控制和管理服务,用于部署和配置实现自主弹性云管理***的编辑器指定的应用程序弹性所需的软件和硬件资源;任何云应用程序的弹性操作都是使用行为模糊处理算法实现的,该算法通过动态的改变每一个阶段运行程序的版本数量使得操作弹性化,类似于数据加密;应用程序行为的动态变化使攻击者难以生成拥有潜在漏洞的配置文件;根据持续监控、云应用程序的当前执行状态的分析和期望的弹性需求量决定何时穿梭当前变型、穿梭频率和下一个穿梭的变形选择的决策;
任何攻击都至少经历三个阶段:探测、构造和攻击发起;如果环境保持静态,攻击者就有时间识别要利用的现有漏洞;但是,如果应用程序版本的生命周期比攻击者发起攻击所需的时间短得多,就像行为模糊处理算法中的情况一样,则攻击者将无法成功地利用云应用程序中的任何现有漏洞通信;因此,该应用程序将能够抵御网络攻击,并继续正常运行或具有可接受的降级性能。除了对不同应用程序版本的执行进行洗牌外,云弹性中间组件还应用硬件冗余来容忍可能成功的攻击;冗余级别决定了可以容忍的多少这样的情况;
为了加快选择适当的弹性算法和执行环境的过程,云弹性中间组件的存储库中包含一套行为模糊处理算法和虚拟机映像,行为模糊处理算法和虚拟机映像在不同的操作***中运行,以便执行支持的云应用程序和服务,比如,Map/Redu配置引擎、Web服务、请求和追踪应用程序;通过使用指定的云弹性中间组件的编辑器和云弹性中间组件的储存库,配置引擎采用弹性需求为弹性云操作/服务建立执行环境;把运行在每一个云应用程序中的特定行为模糊算法作为一系列的执行阶段,其中每个阶段由一个监督虚拟机管理;监督虚拟机管理各自主虚拟机,在不同的物理计算机上运行的每一个主虚拟机,抵御在一个阶段中可能发现物理计算机的攻击;此外,每个主虚拟机管理由多个工作人员虚拟机,通过投票算法生成结果,其中每个工作虚拟机运行不同版本的云应用程序。
本具体实施方式的具体算法如下:如图2所示,在云应用程序示例中的阶段数是两个,阶段1的监督虚拟机是阶段2的监督虚拟机2和监督虚拟机3;选择每个阶段的母版,即选择主虚拟机1、主虚拟机2、主虚拟机3;同样,创建三个工人虚拟机,去运行每个阶段的云应用程序应用程序的每个版本;第1阶段的主虚拟机i将管理三个工人虚拟机上的三个版本V1、V4和V3的并行执行,而主虚拟机2管理V8、V2和V5的并行执行,主虚拟机3管理云应用程序应用程序V9、V2、V3的另一组三个版本应用;第1阶段的主管虚拟机将收集三个母版的结果,并通过投票算法产生的输出,稍后将对此进行解释;在第二阶段也会遵循类似的步骤;
一旦配置引擎设置了环境,每个阶段选定的主管虚拟机将管理行为模糊处理算法;当第i阶段没有失效时,如果自身是监督虚拟机,那么检查自身是不是第i阶段的监督虚拟机,让每个物理机把运行命令发送到主虚拟机,结束;然后在主虚拟机上运行投票算法,得到投票算法的结果;反之,如果自身是主虚拟机,那么检查自身是不是第i个阶段机器的主虚拟机;第1阶段的主管虚拟机i管理分配阶段中参与云应用程序计算的所有虚拟机的操作;指定的监督虚拟机将运行给定阶段每台物理计算机上的的指定主虚拟机,然后收集所有主计算机的结果,以选择要传递到下一个阶段的主机;投票程序是基于集成投票算法,首先检查结果,然后观察当结果之间的差异小于一个可接受的阈值ε时,是否可以达到多数票;如果结果中的差异大于可接受的阈值ε,则使用加权表决程序来确定要传递给下一阶段的结果;
在对自主弹性云管理方法的评估中,使用Map/Reduce配置引擎应用程序作为运行示例,来评估云应用程序弹性的有效性和性能。
本具体实施方式通过持续、随机地更改云执行环境和平台类型,尤其是内部攻击者,很难找出当前的执行环境及其存在的漏洞,从而使***能够逃避攻击;云服务行为模糊算法利用时空行为混淆和移动目标防御,使不断改变***的它的活跃计算节点及其及其内部资源,从而避开攻击者;另外,通过使用每个软件组件的不同执行,来实现多样性;例如,每个软件任务可以有多个版本,其中,每个版本都可以使用一个不同的的算法,让它在不同的计算机***中的不同编程语言下执行;采用ARCM方法使得,攻击很难中断云应用程序的正常操作;执行环境中的动态变化也会对***的潜在漏洞进先有效隐蔽;采用自动管理算法,提供动态变化的配置能力,隐藏云执行环境。
以上所述,仅用以说明本发明的技术方案,而非限制本领域普通技术人员对本发明的技术方案所做的其它修改或者等同替换,只要不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。
Claims (1)
1.自主弹性云***管理方法,其特征在于它包含应用程序弹性编辑器、云弹性中间组件、监督虚拟机和主虚拟机四个模块;
应用程序弹性编辑器允许用户和云应用程序开发人员通过以下方式指定云应用程序的弹性要求:1、定义所需的多样性级别;2、定义冗余级别;3、定义需要更改执行环境和阶段的频率;
云弹性中间组件提供控制和管理服务,用于部署和配置实现自主弹性云管理***的编辑器指定的应用程序弹性所需的软件和硬件资源;任何云应用程序的弹性操作都是使用行为模糊处理算法实现的,行为模糊处理算法通过动态的改变每一个阶段运行程序的版本数量使得操作弹性化;应用程序行为的动态变化使攻击者难以生成拥有潜在漏洞的配置文件;根据持续监控、云应用程序的当前执行状态的分析和期望的弹性需求量决定何时穿梭当前变型、穿梭频率和下一个穿梭的变形选择的决策;
云弹性中间组件还应用硬件冗余来容忍可能成功的攻击;冗余级别决定了可以容忍的多少这样的情况;
为了加快选择适当的弹性算法和执行环境的过程,云弹性中间组件的存储库中包含一套行为模糊处理算法和虚拟机映像,行为模糊处理算法和虚拟机映像在不同的操作***中运行,以便执行支持的云应用程序和服务,云应用程序和服务包含Map/Redu配置引擎、Web服务、请求和追踪应用程序;通过使用指定的云弹性中间组件的编辑器和云弹性中间组件的储存库,配置引擎采用弹性需求为弹性云操作/服务建立执行环境;把运行在每一个云应用程序中的特定行为模糊算法作为一系列的执行阶段,其中每个阶段由一个监督虚拟机管理;监督虚拟机管理各自主虚拟机,在不同的物理计算机上运行的每一个主虚拟机,抵御在一个阶段中可能发现物理计算机的攻击;此外,每个主虚拟机管理由多个工作人员虚拟机,通过投票算法生成结果,其中每个工作虚拟机运行不同版本的云应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910089776.8A CN109873816A (zh) | 2019-01-30 | 2019-01-30 | 自主弹性云***管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910089776.8A CN109873816A (zh) | 2019-01-30 | 2019-01-30 | 自主弹性云***管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109873816A true CN109873816A (zh) | 2019-06-11 |
Family
ID=66918462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910089776.8A Pending CN109873816A (zh) | 2019-01-30 | 2019-01-30 | 自主弹性云***管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109873816A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557385A (zh) * | 2019-08-22 | 2019-12-10 | 西安电子科技大学 | 一种基于行为混淆的信息隐匿访问方法及***、服务器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724176A (zh) * | 2012-02-23 | 2012-10-10 | 北京市计算中心 | 一种面向云计算环境的入侵检测*** |
US9626509B1 (en) * | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
CN108632214A (zh) * | 2017-03-20 | 2018-10-09 | 中兴通讯股份有限公司 | 一种实现移动目标防御的方法及装置 |
US20180332073A1 (en) * | 2017-05-10 | 2018-11-15 | Government Of The United States, As Represented By The Secretary Of The Air Force | Moving Target Defense for Distributed Systems |
-
2019
- 2019-01-30 CN CN201910089776.8A patent/CN109873816A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724176A (zh) * | 2012-02-23 | 2012-10-10 | 北京市计算中心 | 一种面向云计算环境的入侵检测*** |
US9626509B1 (en) * | 2013-03-13 | 2017-04-18 | Fireeye, Inc. | Malicious content analysis with multi-version application support within single operating environment |
CN108632214A (zh) * | 2017-03-20 | 2018-10-09 | 中兴通讯股份有限公司 | 一种实现移动目标防御的方法及装置 |
US20180332073A1 (en) * | 2017-05-10 | 2018-11-15 | Government Of The United States, As Represented By The Secretary Of The Air Force | Moving Target Defense for Distributed Systems |
Non-Patent Citations (1)
Title |
---|
CIHAN TUNC: "Autonomic Resilient Cloud Management(ARCM) Design and Evaluation", 《2014 INTERNATIONAL CONFERENCE ON CLOUD AND AUTONOMIC COMPUTING》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110557385A (zh) * | 2019-08-22 | 2019-12-10 | 西安电子科技大学 | 一种基于行为混淆的信息隐匿访问方法及***、服务器 |
CN110557385B (zh) * | 2019-08-22 | 2021-08-13 | 西安电子科技大学 | 一种基于行为混淆的信息隐匿访问方法及***、服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110290100B (zh) | 一种基于SDN的拟态Web服务器及用户请求处理方法 | |
Wahab et al. | Resource-aware detection and defense system against multi-type attacks in the cloud: Repeated bayesian stackelberg game | |
US9954885B2 (en) | Software/hardware device with uncertain service function and structural characterization, and scheduling method thereof | |
US20200201992A1 (en) | Cyber range integrating technical and non-technical participants, participant substitution with ai bots, and ai bot training | |
US20150128262A1 (en) | Taint vector locations and granularity | |
US20130081134A1 (en) | Instruction set adapted for security risk monitoring | |
Locasto et al. | Software self-healing using collaborative application communities | |
Ahmed et al. | Bio-inspired formal model for space/time virtual machine randomization and diversification | |
Levitin et al. | Optimization of time constrained N-version programming service components with competing task execution and version corruption processes | |
Maati et al. | CIoTAS protocol: CloudIoT available services protocol through autonomic computing against distributed denial of services attacks | |
Binun et al. | Self-stabilizing Byzantine-tolerant distributed replicated state machine | |
Carvalho et al. | When agile security meets 5G | |
Nezarat et al. | A game theoretic-based distributed detection method for VM-to-hypervisor attacks in cloud environment | |
Huang et al. | A security evaluation of a novel resilient web serving architecture: Lessons learned through industry/academia collaboration | |
Lin et al. | Effective proactive and reactive defense strategies against malicious attacks in a virtualized honeynet | |
CN109873816A (zh) | 自主弹性云***管理方法 | |
Pacheco et al. | Security framework for IoT cloud services | |
Cybenko et al. | Overview of control and game theory in adaptive cyber defenses | |
Bodeau et al. | Cyber resiliency assessment: Enabling architectural improvement | |
Ouffoué et al. | How web services can be tolerant to intruders through diversification | |
Azab | Cooperative autonomous resilient defense platform for cyber-physical systems | |
Casola et al. | Designing Secure and Resilient Cyber-Physical Systems: A Model-based Moving Target Defense Approach | |
Freitas et al. | Skynet: a Cyber-Aware Intrusion Tolerant Overseer | |
Albanese et al. | Securing mission-centric operations in the cloud | |
Taff et al. | Malware mimics for network security assessment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190611 |