CN104935580B - 基于云平台的信息安全控制方法和系统 - Google Patents

基于云平台的信息安全控制方法和系统 Download PDF

Info

Publication number
CN104935580B
CN104935580B CN201510236211.XA CN201510236211A CN104935580B CN 104935580 B CN104935580 B CN 104935580B CN 201510236211 A CN201510236211 A CN 201510236211A CN 104935580 B CN104935580 B CN 104935580B
Authority
CN
China
Prior art keywords
attack
capable nodes
subsystem
security strategy
loophole
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510236211.XA
Other languages
English (en)
Other versions
CN104935580A (zh
Inventor
王栋
玄佳兴
来风刚
刘冬梅
王婵
张淑娴
李静
程杰
李雨泰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Information and Telecommunication Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201510236211.XA priority Critical patent/CN104935580B/zh
Publication of CN104935580A publication Critical patent/CN104935580A/zh
Application granted granted Critical
Publication of CN104935580B publication Critical patent/CN104935580B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1031Controlling of the operation of servers by a load balancer, e.g. adding or removing servers that serve requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Burglar Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开基于云平台的信息安全控制方法和系统。系统包括:入侵检测子系统、入侵防御子系统和蜜罐子系统,入侵检测子系统确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;当确定单独无法防御违背安全策略的攻击行为时,入侵防御子系统和蜜罐子系统能够相互调用,实现协同防御;系统还包括修复漏洞的漏洞修复子系统,以及检测漏洞和实施主动攻击的攻击子系统。采用本发明提供的技术方案,各个子系统能够相互调用,每个子系统能够对工作任务均衡分配,在执行工作任务的过程中,能够根据当前工作能力及时调整资源分配,又能够实现攻防结合,从而有效提高信息系统安全性。

Description

基于云平台的信息安全控制方法和系统
技术领域
本发明涉及信息技术领域,尤其涉及基于云平台的信息安全控制方法和系统。
背景技术
在当今互联网环境下,信息安全的重要性日益突出。
目前的技术中,传统的防御过程,主要通过技术人员、硬件设备以及软件的相互配合完成安全防御,在现有的这种协同模式中,各个部分互相独立,包括检测部分与防御部分互相独立,防御部分之间互相独立。比如,检测部分检测到攻击时,一般选择报警,由技术人员来启动防御部分执行防御操作,或者一项防御部分如果无法承受攻击,则一般选择报警,由技术人员来启动其他项防御部分增强防御功能。
因此,目前的技术中,各个部分互相独立的模式,造成在受到攻击时,无法完成高效的防御,信息系统安全性较低。
发明内容
有鉴于此,本发明提供了一种基于云平台的信息安全控制方法和系统,用以有效提高信息系统安全性。
为实现上述目的,本发明提供如下技术方案:
一种基于云平台的信息安全控制方法,包括:
入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;
当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;
当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为。
优选的,还包括:
当确定所述入侵防御子系统和所述蜜罐子系统协同工作仍无法防御所述违背安全策略的攻击行为时,所述入侵防御子系统切断网络连接。
优选的,还包括:
漏洞修复子系统响应人工输入的漏洞检测指令,调用攻击子系统执行漏洞检测;
当存在安全漏洞时,所述漏洞修复子系统修复所述安全漏洞。
优选的,还包括:
攻击子系统获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击。
优选的,所述入侵检测子系统在分析收集到的信息的过程中,包括:
将所述收集到的信息均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力过剩时,减少所述能力节点,重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点;
在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力不足时,增加所述能力节点,重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点。
优选的,所述入侵防御子系统在防御所述违背安全策略的攻击行为的过程中,包括:
将入侵防御任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力过剩时,减少所述能力节点,重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力不足时,增加所述能力节点,重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点。
优选的,所述蜜罐子系统在防御所述违背安全策略的攻击行为的过程中,包括:
将蜜罐防御任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力过剩时,减少所述能力节点,重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力不足时,增加所述能力节点,重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点。
优选的,所述漏洞修复子系统在修复漏洞的过程中,包括:
将漏洞修复任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力过剩时,减少所述能力节点,重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点;
在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力不足时,增加所述能力节点,重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点。
优选的,所述攻击子系统在执行漏洞检测的过程中,包括:
将漏洞检测任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力过剩时,减少所述能力节点,重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点;
在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力不足时,增加所述能力节点,重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点。
优选的,所述攻击子系统在执行攻击的过程中,包括:
将攻击任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在攻击的过程中,当确定针对所述攻击任务的攻击能力过剩时,减少所述能力节点,重新将未完成的所述攻击任务均衡分配至不同的所述能力节点;
在攻击的过程中,当确定针对所述攻击任务的攻击能力不足时,增加所述能力节点,重新将未完成的所述攻击任务均衡分配至不同的所述能力节点。
一种基于云平台的信息安全控制系统,包括:
入侵检测子系统,入侵防御子系统和蜜罐子系统;
所述入侵检测子系统用于,分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用所述入侵防御子系统和/或所述蜜罐子系统开始防御;
所述入侵防御子系统用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;
所述蜜罐子系统用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为。
优选的,还包括:
漏洞修复子系统和攻击子系统;
所述漏洞修复子系统,用于响应人工输入的漏洞检测指令,调用所述攻击子系统执行漏洞检测,当存在安全漏洞时,所述漏洞修复子系统修复所述安全漏洞;
所述攻击子系统,用于接受所述漏洞修复子系统的调用,执行漏洞检测,以及获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击。
优选的,所述入侵检测子系统包括:
入侵检测模块,用于分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;所述入侵检测模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第一负载均衡控制模块,用于将所述收集到的信息均衡分配至不同的能力节点;
第一计算资源调度模块,用于在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力过剩时,减少所述能力节点,当确定对所述收集到的信息的分析能力不足时,增加所述能力节点,调用所述第一负载均衡控制模块重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点。
优选的,所述入侵防御子系统包括:
入侵防御模块,用于防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;所述入侵防御模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第二负载均衡控制模块,用于将入侵防御任务分配至不同的能力节点;
第二计算资源调度模块,用于在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力过剩时,减少所述能力节点,当确定对所述违背安全策略的攻击行为的入侵防御能力不足时,增加所述能力节点,调用所述第二负载均衡控制模块重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点。
优选的,所述蜜罐子系统包括:
蜜罐防御模块,用于防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为;所述蜜罐防御模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第三负载均衡控制模块,用于将蜜罐防御任务均衡分配至不同的能力节点;
第三计算资源调度模块,用于在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力过剩时,减少所述能力节点,当确定对所述违背安全策略的攻击行为的蜜罐防御能力不足时,增加所述能力节点,调用所述第三负载均衡控制模块重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点。
优选的,所述漏洞修复子系统包括:
漏洞修复模块,用于响应人工输入的漏洞检测指令,调用攻击子系统执行漏洞检测,当存在安全漏洞时,修复所述安全漏洞;所述漏洞检测模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第四负载均衡控制模块,用于将漏洞修复任务均衡分配至不同的能力节点;
第四计算资源调度模块,用于在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力过剩时,减少所述能力节点,当确定针对所述漏洞修复任务的漏洞修复能力不足时,增加所述能力节点,调用所述第四负载均衡控制模块重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点。
优选的,所述攻击子系统包括:
漏洞检测模块,用于接受所述漏洞修复子系统的调用,执行漏洞检测;所述漏洞检测模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第五负载均衡控制模块,用于将漏洞检测任务均衡分配至不同的能力节点;
第五计算资源调度模块,用于在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力过剩时,减少所述能力节点,当确定针对所述漏洞检测任务的漏洞检测能力不足时,增加所述能力节点,调用所述第五负载均衡控制模块重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点。
优选的,所述攻击子系统包括:
攻击模块,用于获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击;所述攻击模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第六负载均衡控制模块,用于将攻击任务均衡分配至不同的能力节点;
第六计算资源调度模块,用于在攻击的过程中,当确定针对所述攻击任务的攻击能力过剩时,减少所述能力节点,当确定针对所述攻击任务的攻击能力不足时,增加所述能力节点,调用所述第六负载均衡控制模块重新将未完成的所述攻击任务均衡分配至不同的所述能力节点。
经由上述的技术方案可知,与现有技术相比,本发明提供了一种基于云平台的信息安全控制方法和系统,入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御,当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为,当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为。因此,本发明提供的技术方案,入侵检测能够自动调用入侵防御和蜜罐防御,入侵防御和蜜罐防御也能够互相调用,不再需要技术人员介入便能够实现自动调用,效率较高,能够有效提高信息系统安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于云平台的信息安全控制方法的流程图;
图2为本发明实施例提供的另外一种基于云平台的信息安全控制方法的流程图;
图3为本发明实施例提供的另外一种基于云平台的信息安全控制方法的流程图;
图4为本发明实施例提供的一种基于云平台的信息安全控制系统的结构图;
图5为本发明实施例提供的另外一种基于云平台的信息安全控制系统的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例一
请参阅图1,图1为本发明实施例提供的一种基于云平台的信息安全控制方法的流程图。如图1所示,该方法包括:
步骤S101,入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;
具体的,所述入侵检测子系统通过所述收集到的信息分析是否存在违背安全策略的攻击行为,得到分析结果,当所述分析结果表征存在违背安全策略的攻击行为时,调用入侵防御子系统,或者调用蜜罐子系统,或者入侵防御子系统和蜜罐子系统都调用,开始防御。
进一步的,所述入侵检测子系统在分析收集到的信息的过程中,包括:
将所述收集到的信息均衡分配至不同的具备入侵检测能力的能力节点进行分析;所述能力节点包括虚拟机节点和/或容器节点;
在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力过剩时,减少所述能力节点,重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点;
在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力不足时,增加所述能力节点,重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点。具体的,所述入侵检测子系统在分析收集到的信息的过程中,还包括,将所有能力节点的执行结果进行汇总,以确保执行的完整和准确。
步骤S102,当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;
具体的,所述入侵防御子系统在防御所述违背安全策略的攻击行为的过程中,包括:
将入侵防御任务均衡分配至不同的具备入侵防御能力的能力节点进行防御;所述能力节点包括虚拟机节点和/或容器节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力过剩时,减少所述能力节点,重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力不足时,增加所述能力节点,重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点。具体的,还包括,将所有能力节点的执行结果进行汇总,以确保执行的完整和准确。
步骤S103,当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为;
具体的,所述蜜罐子系统在防御所述违背安全策略的攻击行为的过程中,包括:
将蜜罐防御任务均衡分配至不同的具备蜜罐防御能力的能力节点进行防御;所述能力节点包括虚拟机节点和/或容器节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力过剩时,减少所述能力节点,重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力不足时,增加所述能力节点,重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点。具体的,还包括,将所有能力节点的执行结果进行汇总,以确保执行的完整和准确。
具体的,所述入侵检测子系统、所述防御子系统和所述蜜罐子系统基于云平台,云平台为这些系统提供虚拟机或者容器。本发明提供的技术方案,引入云平台,使得云计算与现有的防御相结合,鉴于云计算强大的计算能力,使得本发明提供的技术方案能够有效增强防御能力。
需要说明的是,可选的,上述虚拟机可以用容器替代,用容器替代虚拟机所完成的本发明的技术方案,也应当属于本发明的保护范围。
本发明实施例一提供的技术方案,入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御,当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为,当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为。因此,本发明提供的技术方案,入侵检测能够自动调用入侵防御和蜜罐防御,入侵防御和蜜罐防御也能够互相调用,不再需要技术人员介入便能够实现自动调用,效率较高,能够有效提高信息系统安全性。
为了进一步提高防御能力,本发明还公开了另外一个具体实施例。
实施例二
请参与图2,图2为本发明实施例提供的另外一种基于云平台的信息安全控制方法的流程图。如图2所示,该方法包括:
步骤S201,入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;
步骤S202,当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;
步骤S203,当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为;
步骤S204,当确定所述入侵防御子系统和所述蜜罐子系统协同工作仍无法防御所述违背安全策略的攻击行为时,所述入侵防御子系统切断网络连接;
具体的,一旦所述入侵防御子系统和所述蜜罐子系统协同工作仍无法防御所述违背安全策略的攻击行为时,所述入侵防御子系统立即切断网络连接,从而避免被进一步攻击。
为了进一步提高防御能力,本发明提出攻防结合的技术方案,请参见下述实施例。
实施例三
请参与图3,图3为本发明实施例提供的另外一种基于云平台的信息安全控制方法的流程图。如图3所示,该方法包括:
步骤S301,入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;
步骤S302,当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;
步骤S303,当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为;
步骤S304,漏洞修复子系统响应人工输入的漏洞检测指令,调用攻击子系统执行漏洞检测,当存在安全漏洞时,所述漏洞修复子系统修复所述安全漏洞;
具体的,所述攻击子系统在在执行漏洞检测的过程中,包括:
将漏洞检测任务均衡分配至不同的具备漏洞检测能力的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力过剩时,减少所述能力节点,重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点;
在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力不足时,增加所述能力节点,重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点。具体的,还包括,将所有能力节点的执行结果进行汇总,以确保执行的完整和准确。
具体的,所述漏洞修复子系统在修复漏洞的过程中,包括:
将漏洞修复任务均衡分配至不同的具备漏洞修复能力的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力过剩时,减少所述能力节点,重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点;
在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力不足时,增加所述能力节点,重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点。具体的,还包括,将所有能力节点的执行结果进行汇总,以确保执行的完整和准确。
具体的,通过修复漏洞,能够提高自身安全水平,从而减小被攻击的概率。
步骤S305,攻击子系统获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击;
具体的,所述攻击子系统在执行对所述违背安全策略的攻击行为进行攻击的过程中,包括:
将攻击任务均衡分配至不同的具备攻击能力的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在攻击的过程中,当确定针对所述攻击任务的攻击能力过剩时,减少所述能力节点,重新将未完成的所述攻击任务均衡分配至不同的所述能力节点;
在攻击的过程中,当确定针对所述攻击任务的攻击能力不足时,增加所述能力节点,重新将未完成的所述攻击任务均衡分配至不同的所述能力节点。具体的,还包括,将所有能力节点的执行结果进行汇总,以确保执行的完整和准确。
具体的,所述漏洞修复子系统和所述攻击子系统基于云平台,云平台为这些系统提供虚拟机或者容器。本发明提供的技术方案,引入云平台,使得云计算与漏洞扫描和主动攻击相结合,鉴于云计算强大的计算能力,使得本发明提供的技术方案能够有效增强主动防御和反攻击能力。
需要说明的是,可选的,上述虚拟机可以用容器替代,用容器替代虚拟机所完成的本发明的技术方案,也应当属于本发明的保护范围。
需要说明的是,本发明提供的技术方案,云平台支持KVM、XEN、VMware、hyper-V、QEMU等主流的虚拟化工具以及LXC、Docker、Spoon等主流的容器。本发明提供的技术方案,所采用的任务调度(即任务均衡分配)算法,包括所有适用于MapReduce框架的算法;所采用的资源调度(即确定能力节点的增减)算法有遗传算法、蚁群算法、模拟退火算法、Max-Min算法、Credit算法、差异进化算法、多目标动态差分进化算法、粒子群算法等经典算法或者开发人员自定义的算法。
为了更加全面地保护本发明提供的技术方案,对应于本发明实施例提供的基于云平台的信息安全控制方法,本发明还公开基于云平台的信息安全控制系统。
请参阅图4,图4为本发明实施例提供的一种基于云平台的信息安全控制系统的结构图。如图4所示,该系统包括:
入侵检测子系统401,入侵防御子系统402和蜜罐子系统403;
所述入侵检测子系统401用于,分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用所述入侵防御子系统402和/或所述蜜罐子系统403开始防御;
所述入侵防御子系统402用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统403协同防御所述违背安全策略的攻击行为;
所述蜜罐子系统403用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统402协同防御所述违背安全策略的攻击行为。
具体的,所述入侵检测子系统401包括:
入侵检测模块,用于分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统402和/或蜜罐子系统403开始防御;所述入侵检测模块包括具备入侵检测能力的能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第一负载均衡控制模块,用于将所述收集到的信息均衡分配至不同的能力节点;
第一计算资源调度模块,用于在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力过剩时,减少所述能力节点,当确定对所述收集到的信息的分析能力不足时,增加所述能力节点,调用所述第一负载均衡控制模块重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点。
具体的,所述入侵防御子系统402包括:
入侵防御模块,用于防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统403协同防御所述违背安全策略的攻击行为;所述入侵防御模块包括具备入侵防御能力的能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第二负载均衡控制模块,用于将入侵防御任务分配至不同的能力节点;
第二计算资源调度模块,用于在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力过剩时,减少所述能力节点,当确定对所述违背安全策略的攻击行为的入侵防御能力不足时,增加所述能力节点,调用所述第二负载均衡控制模块重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点。
具体的,所述蜜罐子系统403包括:
蜜罐防御模块,用于防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统402协同防御所述违背安全策略的攻击行为;所述蜜罐防御模块包括具备蜜罐防御能力的能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第三负载均衡控制模块,用于将蜜罐防御任务均衡分配至不同的能力节点;
第三计算资源调度模块,用于在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力过剩时,减少所述能力节点,当确定对所述违背安全策略的攻击行为的蜜罐防御能力不足时,增加所述能力节点,调用所述第三负载均衡控制模块重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点。
请参阅图5,图5为本发明实施例提供的另外一种基于云平台的信息安全控制系统的结构图。如图5所示,该系统包括:
入侵检测子系统501,入侵防御子系统502,蜜罐子系统503,漏洞修复子系统504和攻击子系统505;
所述入侵检测子系统501用于,分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用所述入侵防御子系统502和/或所述蜜罐子系统503开始防御;
所述入侵防御子系统502用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统503协同防御所述违背安全策略的攻击行为;
所述蜜罐子系统503用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统502协同防御所述违背安全策略的攻击行为;
所述漏洞修复子系统504,用于响应人工输入的漏洞检测指令,调用攻击子系统505执行漏洞检测,当存在安全漏洞时,修复所述安全漏洞。
所述攻击子系统505,用于接受所述漏洞修复子系统504的调用,执行漏洞检测,以及获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击。
具体的,所述漏洞修复子系统504包括:
漏洞修复模块,用于响应人工输入的漏洞检测指令,调用攻击子系统执505行漏洞检测,当存在安全漏洞时,修复所述安全漏洞;所述漏洞修复模块包括具备漏洞修复能力的能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第四负载均衡控制模块,用于将漏洞修复任务均衡分配至不同的能力节点;
第四计算资源调度模块,用于在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力过剩时,减少所述能力节点,当确定针对所述漏洞修复任务的漏洞修复能力不足时,增加所述能力节点,调用所述第四负载均衡控制模块重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点。
具体的,所述攻击子系统505包括:
漏洞检测模块,用于接受所述漏洞修复子系统504的调用,执行漏洞检测;所述漏洞检测模块包括具备漏洞检测能力的能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第五负载均衡控制模块,用于将漏洞检测任务均衡分配至不同的能力节点;
第五计算资源调度模块,用于在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力过剩时,减少所述能力节点,当确定针对所述漏洞检测任务的漏洞检测能力不足时,增加所述能力节点,调用所述第五负载均衡控制模块重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点。
进一步的,所述攻击子系统505还包括:
攻击模块,用于获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击;所述攻击模块包括具备攻击能力的能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第六负载均衡控制模块,用于将攻击任务均衡分配至不同的能力节点;
第六计算资源调度模块,用于在攻击的过程中,当确定针对所述攻击任务的攻击能力过剩时,减少所述能力节点,当确定针对所述攻击任务的攻击能力不足时,增加所述能力节点,调用所述第六负载均衡控制模块重新将未完成的所述攻击任务均衡分配至不同的所述能力节点。
本发明所提供的系统能够部署在企业私有云、互联网公有云以及混合云中,甚至能够与其他系统共用同一个云平台。
经由上述的技术方案可知,与现有技术相比,本发明提供了一种基于云平台的信息安全控制方法和系统,入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御,当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为,当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为。因此,本发明提供的技术方案,入侵检测能够自动调用入侵防御和蜜罐防御,入侵防御和蜜罐防御也能够互相调用,不再需要技术人员介入便能够实现自动调用,效率较高,能够有效提高信息系统安全性。
另外,本发明提供的技术方案,各个子系统对工作任务均衡分配,在执行工作任务的过程中,根据当前工作能力(即执行工作任务的能力)及时调整资源分配(即虚拟机的增减),使得既能保证高效的攻防能力,保证任务的成功,又能实现动态调度,保证较高的资源利用率,避免资源的闲置和浪费。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的基于云平台的信息安全控制系统而言,由于其与实施例公开的基于云平台的信息安全控制方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (16)

1.一种基于云平台的信息安全控制方法,其特征在于,包括:
入侵检测子系统分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;
当所述入侵防御子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;
当所述蜜罐子系统确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为;
其中,所述蜜罐子系统在防御所述违背安全策略的攻击行为的过程中,包括:
将蜜罐防御任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力过剩时,减少所述能力节点,重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力不足时,增加所述能力节点,重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点。
2.根据权利要求1所述的方法,其特征在于,还包括:
当确定所述入侵防御子系统和所述蜜罐子系统协同工作仍无法防御所述违背安全策略的攻击行为时,所述入侵防御子系统切断网络连接。
3.根据权利要求1所述的方法,其特征在于,还包括:
漏洞修复子系统响应人工输入的漏洞检测指令,调用攻击子系统执行漏洞检测;
当存在安全漏洞时,所述漏洞修复子系统修复所述安全漏洞。
4.根据权利要求1所述的方法,其特征在于,还包括:
攻击子系统获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击。
5.根据权利要求1所述的方法,其特征在于,所述入侵检测子系统在分析收集到的信息的过程中,包括:
将所述收集到的信息均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力过剩时,减少所述能力节点,重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点;
在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力不足时,增加所述能力节点,重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点。
6.根据权利要求1所述的方法,其特征在于,所述入侵防御子系统在防御所述违背安全策略的攻击行为的过程中,包括:
将入侵防御任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力过剩时,减少所述能力节点,重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点;
在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力不足时,增加所述能力节点,重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点。
7.根据权利要求3所述的方法,其特征在于,所述漏洞修复子系统在修复漏洞的过程中,包括:
将漏洞修复任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力过剩时,减少所述能力节点,重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点;
在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力不足时,增加所述能力节点,重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点。
8.根据权利要求3所述的方法,其特征在于,所述攻击子系统在执行漏洞检测的过程中,包括:
将漏洞检测任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力过剩时,减少所述能力节点,重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点;
在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力不足时,增加所述能力节点,重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点。
9.根据权利要求4所述的方法,其特征在于,所述攻击子系统在执行攻击的过程中,包括:
将攻击任务均衡分配至不同的能力节点;所述能力节点包括虚拟机节点和/或容器节点;
在攻击的过程中,当确定针对所述攻击任务的攻击能力过剩时,减少所述能力节点,重新将未完成的所述攻击任务均衡分配至不同的所述能力节点;
在攻击的过程中,当确定针对所述攻击任务的攻击能力不足时,增加所述能力节点,重新将未完成的所述攻击任务均衡分配至不同的所述能力节点。
10.一种基于云平台的信息安全控制系统,其特征在于,包括:
入侵检测子系统,入侵防御子系统和蜜罐子系统;
所述入侵检测子系统用于,分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用所述入侵防御子系统和/或所述蜜罐子系统开始防御;
所述入侵防御子系统用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;
所述蜜罐子系统用于,防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为;
其中,所述蜜罐子系统包括:
蜜罐防御模块,用于防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述入侵防御子系统协同防御所述违背安全策略的攻击行为;所述蜜罐防御模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第三负载均衡控制模块,用于将蜜罐防御任务均衡分配至不同的能力节点;
第三计算资源调度模块,用于在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的蜜罐防御能力过剩时,减少所述能力节点,当确定对所述违背安全策略的攻击行为的蜜罐防御能力不足时,增加所述能力节点,调用所述第三负载均衡控制模块重新将未完成的所述蜜罐防御任务均衡分配至不同的所述能力节点。
11.根据权利要求10所述的系统,其特征在于,还包括:
漏洞修复子系统和攻击子系统;
所述漏洞修复子系统,用于响应人工输入的漏洞检测指令,调用所述攻击子系统执行漏洞检测,当存在安全漏洞时,所述漏洞修复子系统修复所述安全漏洞;
所述攻击子系统,用于接受所述漏洞修复子系统的调用,执行漏洞检测,以及获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击。
12.根据权利要求10所述的系统,其特征在于,所述入侵检测子系统包括:
入侵检测模块,用于分析收集到的信息,得到分析结果,通过所述分析结果确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;所述入侵检测模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第一负载均衡控制模块,用于将所述收集到的信息均衡分配至不同的能力节点;
第一计算资源调度模块,用于在分析所述收集到的信息的过程中,当确定对所述收集到的信息的分析能力过剩时,减少所述能力节点,当确定对所述收集到的信息的分析能力不足时,增加所述能力节点,调用所述第一负载均衡控制模块重新将未分析的所述收集到的信息均衡分配至不同的所述能力节点。
13.根据权利要求10所述的系统,其特征在于,所述入侵防御子系统包括:
入侵防御模块,用于防御所述违背安全策略的攻击行为,当确定单独无法防御所述违背安全策略的攻击行为时,调用所述蜜罐子系统协同防御所述违背安全策略的攻击行为;所述入侵防御模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第二负载均衡控制模块,用于将入侵防御任务分配至不同的能力节点;
第二计算资源调度模块,用于在防御所述违背安全策略的攻击行为的过程中,当确定对所述违背安全策略的攻击行为的入侵防御能力过剩时,减少所述能力节点,当确定对所述违背安全策略的攻击行为的入侵防御能力不足时,增加所述能力节点,调用所述第二负载均衡控制模块重新将未完成的所述入侵防御任务均衡分配至不同的所述能力节点。
14.根据权利要求11所述的系统,其特征在于,所述漏洞修复子系统包括:
漏洞修复模块,用于响应人工输入的漏洞检测指令,调用攻击子系统执行漏洞检测,当存在安全漏洞时,修复所述安全漏洞;所述漏洞修复模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第四负载均衡控制模块,用于将漏洞修复任务均衡分配至不同的能力节点;
第四计算资源调度模块,用于在漏洞修复的过程中,当确定针对所述漏洞修复任务的漏洞修复能力过剩时,减少所述能力节点,当确定针对所述漏洞修复任务的漏洞修复能力不足时,增加所述能力节点,调用所述第四负载均衡控制模块重新将未完成的所述漏洞修复任务均衡分配至不同的所述能力节点。
15.根据权利要求11所述的系统,其特征在于,所述攻击子系统包括:
漏洞检测模块,用于接受所述漏洞修复子系统的调用,执行漏洞检测;所述漏洞检测模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第五负载均衡控制模块,用于将漏洞检测任务均衡分配至不同的能力节点;
第五计算资源调度模块,用于在检测漏洞的过程中,当确定针对所述漏洞检测任务的漏洞检测能力过剩时,减少所述能力节点,当确定针对所述漏洞检测任务的漏洞检测能力不足时,增加所述能力节点,调用所述第五负载均衡控制模块重新将未完成的所述漏洞检测任务均衡分配至不同的所述能力节点。
16.根据权利要求11所述的系统,其特征在于,所述攻击子系统包括:
攻击模块,用于获取人工输入的发动主动攻击的指令,响应所述发动主动攻击的指令,对所述违背安全策略的攻击行为实施反攻击;所述攻击模块包括能力节点,所述能力节点包括虚拟机节点和/或容器节点;
第六负载均衡控制模块,用于将攻击任务均衡分配至不同的能力节点;
第六计算资源调度模块,用于在攻击的过程中,当确定针对所述攻击任务的攻击能力过剩时,减少所述能力节点,当确定针对所述攻击任务的攻击能力不足时,增加所述能力节点,调用所述第六负载均衡控制模块重新将未完成的所述攻击任务均衡分配至不同的所述能力节点。
CN201510236211.XA 2015-05-11 2015-05-11 基于云平台的信息安全控制方法和系统 Active CN104935580B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510236211.XA CN104935580B (zh) 2015-05-11 2015-05-11 基于云平台的信息安全控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510236211.XA CN104935580B (zh) 2015-05-11 2015-05-11 基于云平台的信息安全控制方法和系统

Publications (2)

Publication Number Publication Date
CN104935580A CN104935580A (zh) 2015-09-23
CN104935580B true CN104935580B (zh) 2018-09-11

Family

ID=54122552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510236211.XA Active CN104935580B (zh) 2015-05-11 2015-05-11 基于云平台的信息安全控制方法和系统

Country Status (1)

Country Link
CN (1) CN104935580B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302525B (zh) * 2016-09-27 2021-02-02 黄小勇 一种基于伪装的网络空间安全防御方法及系统
CN106792684B (zh) * 2016-12-13 2020-04-14 国家电网有限公司信息通信分公司 一种多重防护的无线网络安全防护系统及防护方法
CN107948305B (zh) * 2017-12-11 2019-04-02 北京百度网讯科技有限公司 漏洞扫描方法、装置、设备及计算机可读介质
CN107872467A (zh) * 2017-12-26 2018-04-03 中国联合网络通信集团有限公司 基于Serverless架构的蜜罐主动防御方法和蜜罐主动防御系统
CN109347830B (zh) * 2018-10-23 2021-04-20 中国人民解放军战略支援部队信息工程大学 一种网络动态防御系统及方法
CN110505195A (zh) * 2019-06-26 2019-11-26 中电万维信息技术有限责任公司 虚拟主机的部署方法以及系统
CN110851827A (zh) * 2019-10-14 2020-02-28 杭州安恒信息技术股份有限公司 基于容器技术实现的服务可定制化高交互蜜罐及使用方法
CN111259405A (zh) * 2020-01-10 2020-06-09 江西理工大学 一种基于人工智能的计算机安全系统
CN114285626B (zh) * 2021-12-21 2023-10-13 北京知道创宇信息技术股份有限公司 一种蜜罐攻击链构建方法及蜜罐系统

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739647A (zh) * 2012-05-23 2012-10-17 国家计算机网络与信息安全管理中心 基于高交互蜜罐的网络安全系统及实现方法
CN103051615A (zh) * 2012-12-14 2013-04-17 陈晶 一种蜜场系统中抗大流量攻击的动态防御系统
CN103457945A (zh) * 2013-08-28 2013-12-18 中国科学院信息工程研究所 入侵检测方法及系统
CN103561003A (zh) * 2013-10-22 2014-02-05 西安交通大学 一种基于蜜网的协同式主动防御方法
CN103561004A (zh) * 2013-10-22 2014-02-05 西安交通大学 基于蜜网的协同式主动防御系统
CN103679026A (zh) * 2013-12-03 2014-03-26 西安电子科技大学 一种云计算环境下的恶意程序智能防御系统及防御方法
CN103905459A (zh) * 2014-04-14 2014-07-02 上海电机学院 基于云端的智能安全防御系统及防御方法
CN104113521A (zh) * 2014-02-20 2014-10-22 西安未来国际信息股份有限公司 一种分布组件化入侵检测系统的设计
CN104144164A (zh) * 2014-08-06 2014-11-12 武汉安问科技发展有限责任公司 基于网络入侵的扩展防御方法
CN104410617A (zh) * 2014-11-21 2015-03-11 西安邮电大学 一种云平台的信息安全攻防体系架构
CN104468632A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 防御漏洞攻击的方法、设备及系统
CN104506507A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络的蜜网安全防护系统及方法
CN104601530A (zh) * 2013-10-31 2015-05-06 中兴通讯股份有限公司 云安全服务的实现方法及系统

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739647A (zh) * 2012-05-23 2012-10-17 国家计算机网络与信息安全管理中心 基于高交互蜜罐的网络安全系统及实现方法
CN103051615A (zh) * 2012-12-14 2013-04-17 陈晶 一种蜜场系统中抗大流量攻击的动态防御系统
CN103457945A (zh) * 2013-08-28 2013-12-18 中国科学院信息工程研究所 入侵检测方法及系统
CN103561003A (zh) * 2013-10-22 2014-02-05 西安交通大学 一种基于蜜网的协同式主动防御方法
CN103561004A (zh) * 2013-10-22 2014-02-05 西安交通大学 基于蜜网的协同式主动防御系统
CN104601530A (zh) * 2013-10-31 2015-05-06 中兴通讯股份有限公司 云安全服务的实现方法及系统
CN103679026A (zh) * 2013-12-03 2014-03-26 西安电子科技大学 一种云计算环境下的恶意程序智能防御系统及防御方法
CN104113521A (zh) * 2014-02-20 2014-10-22 西安未来国际信息股份有限公司 一种分布组件化入侵检测系统的设计
CN103905459A (zh) * 2014-04-14 2014-07-02 上海电机学院 基于云端的智能安全防御系统及防御方法
CN104144164A (zh) * 2014-08-06 2014-11-12 武汉安问科技发展有限责任公司 基于网络入侵的扩展防御方法
CN104410617A (zh) * 2014-11-21 2015-03-11 西安邮电大学 一种云平台的信息安全攻防体系架构
CN104506507A (zh) * 2014-12-15 2015-04-08 蓝盾信息安全技术股份有限公司 一种sdn网络的蜜网安全防护系统及方法
CN104468632A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 防御漏洞攻击的方法、设备及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《入侵检测系统与蜜网技术的联动模型研究》;王晶等;《赤峰学院学报》;20120630;第28卷(第6期);第20-22页 *
《基于蜜罐技术的网络安全防御方案研究》;罗江洲等;《电脑知识与技术》;20140830;第10卷(第22期);第5206-5208页 *

Also Published As

Publication number Publication date
CN104935580A (zh) 2015-09-23

Similar Documents

Publication Publication Date Title
CN104935580B (zh) 基于云平台的信息安全控制方法和系统
US20140223556A1 (en) Method for Detecting Attacks and for Protection
CN107872467A (zh) 基于Serverless架构的蜜罐主动防御方法和蜜罐主动防御系统
CN107403094A (zh) 在形成分布式系统的虚拟机之间分布文件以执行防病毒扫描的系统和方法
CN109379347A (zh) 一种安全防护方法及设备
Jakóbik et al. Stackelberg games for modeling defense scenarios against cloud security threats
CN103793646A (zh) 一种基于行为识别的虚拟机安全监控方法
Shen et al. A markov game theoretic data fusion approach for cyber situational awareness
CN115550078A (zh) 一种融合动态资源池调度与响应的方法及系统
CN103294558A (zh) 一种支持动态信任评估的MapReduce调度方法
CN111935071B (zh) 多层拟态防御方法、装置、存储介质及多层拟态系统
Ahamed et al. Security aware and energy-efficient virtual machine consolidation in cloud computing systems
Wei et al. Defending mechanisms for protecting power systems against intelligent attacks
CN111064702A (zh) 基于双向信号博弈的主动防御策略选取方法及装置
Daffu et al. Mitigation of DDoS attacks in cloud computing
Muthumanickam et al. Optimization of rootkit revealing system resources–A game theoretic approach
Wang et al. Svmdf: A secure virtual machine deployment framework to mitigate co-resident threat in cloud
CN106934285A (zh) 一种实现样本分析的方法、装置及动态引擎设备
CN114936083A (zh) 基于微服务的拟态web执行体高效调度的方法及装置
Wahab et al. I know you are watching me: Stackelberg-based adaptive intrusion detection strategy for insider attacks in the cloud
CN106446674A (zh) 云计算环境下基于攻击预测的虚拟机监控资源分配方法
Long et al. Group instance: Flexible co-location resistant virtual machine placement in iaas clouds
CN116938608B (zh) 基于拟态防御的网络安全防护方法及系统
Kong et al. Automated honeynet deployment strategy for active defense in container-based cloud
Liu et al. A clusterized firewall framework for cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant