CN107209701B - 滚动安全平台 - Google Patents

滚动安全平台 Download PDF

Info

Publication number
CN107209701B
CN107209701B CN201680006089.XA CN201680006089A CN107209701B CN 107209701 B CN107209701 B CN 107209701B CN 201680006089 A CN201680006089 A CN 201680006089A CN 107209701 B CN107209701 B CN 107209701B
Authority
CN
China
Prior art keywords
server group
server
time
reconstruction
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680006089.XA
Other languages
English (en)
Other versions
CN107209701A (zh
Inventor
罗伯特·派克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sim Priddy J Technology Co
Original Assignee
Sim Priddy J Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sim Priddy J Technology Co filed Critical Sim Priddy J Technology Co
Priority to CN202011328712.8A priority Critical patent/CN112559168B/zh
Publication of CN107209701A publication Critical patent/CN107209701A/zh
Application granted granted Critical
Publication of CN107209701B publication Critical patent/CN107209701B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5083Techniques for rebalancing the load in a distributed system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/148Migration or transfer of sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于系统的滚动安全的方法,该系统包括多个服务器组,例如一个或多个服务器的第一服务器组以及一个或多个服务器的第二服务器组。该方法包括重复地启动一个或多个服务器的第一服务器组的重建。该方法还包括重复地启动一个或多个服务器的第二服务器组的重建。一个或多个服务器的第一服务器组的重建与一个或多个服务器的第二服务器组的重建在时间上交错。服务器可以是物理服务器或者虚拟服务器。滚动安全还可以应用于软件容器、数据中心内部的计算设备以及数据中心外部的计算设备。

Description

滚动安全平台
相关领域的交叉引用
本申请要求2015年1月20号提交的美国临时专利申请第62/105,685号以及2015年9月17号提交的美国专利申请第14/857,775的优先权,其全部内容通过引用被合并到本文中。
背景技术
1.技术领域
本公开内容涉及防御对资源的未授权访问的计算机安全,并且更具体地涉及安全性增加的滚动安全平台。
2.相关领域的描述
在网络通信中,存在很多形式的软件安全和硬件安全,包括防火墙和入侵检测和防止系统。但他们都会在一个核心问题上出问题,即如果没有正确地应用规则,则他们会提供未授权访问的机会。现今操作系统和应用程序也具有很多缺陷,如果这些缺陷暴露于因特网,则可能允许远程访问托管这些应用程序的服务器。
发明内容
本公开内容的实施方式包括提供防止黑客的在线安全的智能方法和系统。在一个实施方式中,公开了滚动安全系统。该系统包括服务器的第一服务器组和服务器的第二服务器组。第一服务器组和第二服务器组中的每个服务器包括软件,该软件包括操作系统和支持用户会话的应用程序。非暂态计算机可读介质存储指令,当由至少一个处理器执行时,所述指令使得至少一个处理器访问指示第一服务器组的重建计时和第二服务器组的重建计时的滚动计时信息。第一服务器的滚动计时与第二服务器组的滚动计时在时间上交错。所述指令还使处理器根据第一服务器组的重建计时周期性地启动服务器的第一服务器组中的每个服务器的软件的重建。所述指令还使处理器根据第二服务器组的第二重建计时周期性地启动服务器的第二服务器组中的每个服务器的软件的重建。服务器的第一服务器组的重建与服务器的第二服务器组的重建在时间上交错。
在一个实施方式中,公开了用于包括多个服务器组的系统的滚动安全的方法。该方法包括重复地启动一个或多个服务器的第一服务器组的重建。该方法还包括重复地启动一个或多个服务器的第二服务器组的重建。一个或多个服务器的第一服务器组的重建与一个或多个服务器的第二服务器组的重建在时间上交错。
在一个实施方式中,第一组和第二组中的每个服务器包括软件,所述软件重复地被重建,例如周期性地被重建。重建的软件可以包括操作系统、应用程序和其他软件。在一个实施方式中,第一服务器组和第二服务器中的每个服务器包括相应的固件。重复地启动第一服务器组的重建包括启动第一服务器组中的每个服务器的相应固件的重建。重复地启动第二服务器组的重建包括启动第二服务器组中的每个服务器的相应固件的重建。
在一个实施方式中,第一服务器组和第二服务器组中的每个服务器包括相应的密码。该方法还包括:当重建第一服务器组时重复地启动第一服务器组中的每个服务器的密码更改;以及当重建第二服务器组时重复地启动第二服务器组中的每个服务器的密码更改。
在一个实施方式中,该方法包括访问指示用于重建第一服务器组和第二服务器组的重建计时的滚动时间信息。第一服务器组和第二服务器组根据该滚动时间信息重复地被重建。另外,第一服务器组和第二服务器组中的每个服务器托管相应的应用程序并且支持应用程序的用户会话,并且该方法还包括监测相应的应用程序的用户会话的持续时间;以及基于监测的用户会话的持续时间生成指示第一服务器组和第二服务器组的重建时间的滚动时间信息。
在一个实施方式中,被重复地重建的第一服务器组和第二服务器组中的服务器是物理服务器。在一个实施方式中,被重复地重建的第一服务器组和第二服务器组中的服务器是虚拟服务器。
在一个实施方式中,该系统还包括用于在第一服务器组和第二服务器组之间平衡网络流量的一个或多个负载平衡器。该方法还包括:在第一服务器组的每次重建之前重复地启动第一服务器组的关闭准备模式,负载平衡器防止当第一服务器组处于关闭准备模式时与第一服务器组的应用程序建立新的会话。该方法还包括:在第二服务器组的每次重建之前重复地启动第二服务器组的关闭准备模式,负载平衡器防止当第二服务器组处于关闭准备模式时与第二服务器组的应用程序建立新的会话。
其他实施方式包括存储指令的非暂态计算机可读介质。所述指令能够被至少一个处理器执行以使所述至少一个处理器执行用于滚动安全的方法。其他实施方式可以将滚动安全应用于软件容器。其他实施方式可以将滚动安全应用于数据中心内部的网络计算设备或者数据中心外部的计算设备。
附图说明
图1A是根据一个实施方式的具有适合于滚动安全的安全数据中心的部件的网络通信系统的框图。
图1B是根据另一个实施方式的具有适合于滚动安全的安全数据中心的部件的网络通信系统的框图。
图1C是根据又一个实施方式的具有适合于滚动安全的安全数据中心的部件的网络通信系统的框图。
图2A是根据一个实施方式的图1A的前端服务器的框图。
图2B是根据一个实施方式的具有虚拟机的服务器的框图。
图2C是根据一个实施方式的具有软件容器的服务器的框图。
图3是根据一个实施方式的滚动服务器组的图。
图4是根据一个实施方式的安全控制模块的框图。
图5是根据一个实施方式的用于滚动安全的方法的流程图。
图6示出了计算设备的硬件体系结构。
具体实施方式
现在将详细地参照本公开内容的几个实施方式,在附图中示出了这些实施方式的示例。应当注意,在可行的情况下,可以在附图中使用类似或相似的附图标记,并且这些类似或相似的附图标记可以指示类似或相似的功能。仅出于说明的目的,附图描述了本公开内容的实施方式。本领域技术人员将从下面的描述中容易地认识到,在不偏离本文所描述的公开内容的原理或优点的情况下,可以采用本文所示出的结构和方法的替代实施方式。
本公开内容涉及一种防止黑客获得对后端数据集的访问并防止对任何数据集的持续访问的系统平台。更具体地,本发明可以停止升级对未授权资源的访问,得到更高安全性的方案。
在一个实施方式中,公开了一种数据中心的安全平台。安全平台根据具体的时间指标以滚动的方式不断重复重建自身。滚动安全将在短时间内自动替换服务器软件,以完全消除在操作系统或应用程序中发现的任何配置或漏洞,从而将对任何服务器的访问限于短时间。例如,这个时间可以短至10秒钟或长达几小时。在一个实施方式中,标准配置将在重建之间默认为10分钟。黑客将具有这样一个短暂的窗口,在该短暂的窗口中学习攻击、弄清后台的体系架构是什么、损害服务器、并尝试安装根工具包来进一步访问。因此,黑客尝试完成其攻击是毫无意义的,因为服务器的替换经常发生。当黑客发现密码或公共密钥基础设施(PKI)密钥时,操作系统(OS)连同新的密码和密钥被替换。
系统可以但不限于在短时间内替换设备上的整个软件堆栈,包括OS、应用程序、内容、数据和缓存。该系统可以与网络中的多个设备(例如负载平衡器、防火墙等)完全集成,以无缝地管理真实用户和黑客用户两者。在其他实施方式中,可以使用会话计数、连接计数、唯一传感器触发器和其他安全指示来触发重建。在其他实施方式中,可以将会话动态地包含在隔离环境中,并且可以扩展会话的时间以在隔离环境中了解正在进行的攻击。
系统可以动态地学习应用程序平均会话计数器和时间,并动态地调整重建时间或者进行手动配置以实现更严格的安全策略。系统限制了任何单个会话可以连接至前端应用程序和数据集的时间,以防止长期远程访问任何系统。
图1A是根据一个实施方式的具有适合于滚动安全的安全数据中心的部件的网络通信系统的框图。该系统包括若干客户端设备105、网络110、路由器115、前端防火墙120A至120C、负载平衡器125A至125C、前端服务器组130A至130D、后端防火墙或负载平衡器132A至132C、后端服务器组135A至135D、存储系统140A至140D以及安全服务器148。路由器、防火墙120、负载平衡器125、前端服务器130、防火墙132、后端服务器135和存储系统140可以是数据中心的部件。在图1A中仅示出了有限数量的设备,但是在其他实施方式中,可以具有更多数量的设备(例如大于四个前端服务器组)。
客户端设备105可以是计算设备,例如智能电话、平板电脑、笔记本电脑和台式计算机等。用户通过诸如触摸屏或鼠标和键盘的接口与客户端设备105的软件进行交互。客户端设备105由用户控制以建立与由前端服务器组130托管的各种应用程序的应用程序会话和连接。
路由器115在网络110和数据中心的其余部件之间路由网络流量。前端防火墙120是基于硬件的防火墙设备,其使用所应用的规则集来控制输入(incoming)网络流量和输出(outgoing)网络流量。防火墙建立外部网络110与数据中心的内部网络之间的障碍。负载平衡器125在大量前端服务器组130之间分配网络流量。负载平衡器通过减少任一个特定的前端服务器组130上的负载来增加应用程序的容量和可靠性。
每个前端服务器组130包括若干物理前端服务器。服务器是可以包括一个或多个处理器并执行操作系统的服务器类计算设备。一台服务器托管若干软件应用程序。客户端105可以与由前端服务器托管的应用程序建立网络连接和应用程序会话。为了安全起见,每个服务器组可以在一段时间到期后滚动(即通过重建服务器组),并且服务器组可以以交错方式滚动。相同应用程序的副本由多个服务器组130托管,使得即使服务器组滚动,应用程序仍然对客户端设备105可用。在一个实施方式中,共有九个前端服务器组130,并且每个前端服务器组130包括数千个前端服务器。
后端防火墙132是基于硬件的防火墙设备或虚拟防火墙,其使用所应用的规则集来控制前端服务器组130和后端服务器组135之间的流量。每个后端服务器组135包括一个或多个后端服务器。后端服务器允许访问存储在存储系统140中的数据。后端服务器应由前端服务器组130托管的应用程序的请求,存储数据和取回来自存储系统140的数据。后端服务器的示例是提供对SQL数据库的访问的SQL服务器。
安全服务器148包括协调前端服务器组130的滚动操作的安全控制模块150。具体地,安全控制模块150以周期性的和交错的间隔重复地启动前端服务器组130的重建。重建服务器可以包括通过用已知良好的替换镜像替换服务器的硬盘驱动器镜像来替换服务器的整个软件栈,包括操作系统(OS)、应用程序、内容、数据和缓存。重建服务器还可以包括替换服务器的固件。除了这些操作之外,重建还可以包括其他操作。重建之间的时间可以短至10秒或长达几小时。在其他实施方式中,标准的重建时间将默认为10分钟。
周期性和频繁地重复重建服务器迫使黑客在短时间内(例如5秒以下)完成其攻击,这几乎不可能,因为响应时间和加载时间通常要求更大的时间量。例如,对于DNS服务器,可以使用新的OS和DNS数据库缓存每10秒重建DNS服务器。在这种情况下,黑客不会有时间破解(hack)协议并通过缓存欺骗加载虚假数据。黑客加载的任何恶意代码也将被删除。绑定到服务器的一切将被替换,从而不可能从外部远程访问OS。同时,标准的客户请求所需要的所有内容都可以正确地被提供。这完全解决了当今软件中发现的任何漏洞。
安全控制模块150还通过在时间上相对于其他前端服务器组(例如,130B)使每个前端服务器组(例如130A)的重建交错来滚动地启动重建。当服务器组130开始工作并开始服务于流量时,每个前端服务器组130将在不同时间开始服务于用户会话,从而创建一个交错的方法。会话开始和结束的过程全部发生在单个服务器或服务器组130内。这允许在组内进行简单的负载平衡,但也允许在组内发生会话的终止。服务器组130内的服务器将在其他服务器组130刚刚开始工作并服务于新的用户会话的同时替换其OS。重建服务器组130的时帧可以根据服务器组130中的应用程序的功能而变化。
安全控制模块150还与负载平衡器125通信,使得负载平衡器125知道服务器组正在关闭以进行新的OS安装,从而允许负载平衡器125将网络流量仅分配给在线的服务器组130。安全控制模块150可以向负载平衡器125发送信息,以指示服务器组130何时开始准备关闭。作为响应,负载平衡器125使服务器组130脱机,并阻止与服务器组130建立新的连接。一旦服务器组130被重建,安全控制模块150可以向负载平衡器125发送指示服务器组130准备好接受新的连接的信息。作为响应,负载平衡器125使服务器组130重新在线,并允许与服务器组130建立新的连接。
当重建服务器组130时,安全控制模块150还可以更改服务器组130的密码。频繁的密码更改使得不可能对服务器进行密码攻击。
安全控制模块150可以被实现为软件、硬件或硬件和软件的组合。在其他实施方式中,除了安全服务器148之外,安全控制模块150可以分布在数据中心的一个或多个部件之间。
图1B是根据另一个实施方式的具有适合于滚动安全的安全数据中心的部件的网络通信系统的框图。除了现在包括前端虚拟机(VM)组160和管理程序(hypervisor)190之外,图1B类似于图1A。每个VM组160包括一个或多个VM。VM是对计算机系统的仿真,例如对计算机服务器的仿真。每个VM可以附接至其自己的虚拟磁盘。在本文中虚拟机可以被称为虚拟服务器。
管理程序190创建和管理VM组160。每个管理程序190可以位于其自己的物理前端服务器159上,并且还控制位于同一物理前端服务器上的一组VM 160。例如,管理程序190A和VM组160A位于单个物理服务器159A上。
在该实施方式中,安全控制模块150通过周期性地启动前端VM组160(即虚拟服务器组)的重建向网络通信系统提供滚动安全。同一应用程序的副本由多个VM组160托管,使得即使正在重建VM组160时应用程序也始终在线。重建VM可以包括将VM的状态恢复成原始已知的良好状态。将在下面进行更详细地说明重建。
另外,安全控制模块150的操作与结合图1B描述的操作相同。在一个实施方式中,网络通信系统可以包括周期地和交错地重建的物理服务器组和虚拟服务器组。
图1C是根据又一个实施方式的具有适合于滚动安全的安全数据中心的部件的网络通信系统的框图。除了现在包括位于服务器159上的容器组960和容器引擎990之外,图1C类似于图1B。
每个容器组960包括用于OS级虚拟化的一个或多个软件容器。软件容器包括应用程序,其依赖关系、库和二进制文件捆绑在一个包中。软件容器与同一服务器159上的其他软件容器共享OS(未示出)。软件容器在操作系统的内核中被实例化并使应用程序的实例虚拟化。软件容器允许快速创建要放入一个资源块中的应用程序或服务。容器的部署很快,因为容器可以从核心OS共享核心库文件。软件容器由容器引擎990管理。在一个实施方式中,软件容器960是DOCKER容器或者符合开放容器项目标准。
在该实施方式中,安全控制模块150通过滚动地、周期性地启动容器组960的重建来向网络通信系统提供滚动安全。同一应用程序的副本被包含在多个容器组960中,使得即使正在重建某些容器组960时应用程序也始终在线。可以通过将容器恢复成已知的良好状态来重建容器。将在下面更详细地说明重建。另外,安全控制模块150的操作与结合图1A和图1B描述的操作相同。在一个实施方式中,重建容器可以比重建物理服务器和虚拟机更有效。例如,可以在约30秒内恢复和部署容器。相比之下,重建服务器和虚拟机会的时间要长得多。虽然使容器滚动比使物理服务器和虚拟机滚动容易,但由于使用共享的核心OS文件,所以它们具有更高的风险。管理程序体系架构也有风险,但是由于OS专用于每个虚拟机,因此与容器平台相比降低了风险。当使物理服务器滚动时,由于黑客将需要具有对服务器的BIOS级控制来进行服务器劫持或者黑客将需要远程管理工具访问,风险就会再次降低。
本文的描述主要关注物理服务器或虚拟机的滚动。然而,本文所描述的滚动安全的原理适用于物理服务器、虚拟机或容器的滚动。
图2A是根据一个实施方式的前端服务器200的框图。前端服务器200可以表示来自图1A的前端服务器组130的前端服务器。前端服务器200包括若干软件应用程序250A至250C、OS 152、固件154和前端安全模块156。OS 152的示例包括LINUX和MICROSOFT WINDOWS等。应用程序250在OS 152的顶部执行。固件154包括存储在可编程存储器芯片中的软件。
客户端设备105可以与应用程序250建立网络连接C1至C6。连接被用作在客户端设备105处和服务器200处的套接字之间的双向通信信道。连接使用握手过程在某个时间点建立,然后在稍后的时间点终止。连接可以包括由协议定义的几种状态。连接的示例是开放系统互连(OSI)模型的传输层的传输控制协议(TCP)连接。
客户端设备105还通过连接C1-C6与应用程序250建立应用程序用户会话S1-S6。用户会话是给定应用程序的两个或多个通信实体之间的交互信息交换。用户会话在某个时间点建立,然后在稍后的时间点终止。在用户会话期间,可以通过已经为会话建立的连接在每个方向上发送一个或多个消息。在一个实施方式中,应用程序会话是位于传输层之上的OSI会话层的会话。
在一个示例中,当用户在客户端设备105A处刷信用卡时,可以启动信用卡认证会话(例如,S1、S2),并且客户端设备105A建立与信用卡支付应用程序250A的连接和会话。信用卡支付应用程序250A与客户端设备105A进行通信以从客户端设备105A取得信用卡号码和收费金额。然后,信用卡支付应用程序250经由后端服务器135访问数据库140以确定信用卡号码是否具有足够的信用来处理支付。然后,信用卡支付应用程序250向客户端设备105A提供是/否响应。然后在向客户端设备105A提供响应之后终止连接和会话。
在另一示例中,当用户在客户端105B处将URL输入浏览器时,可以启动网页(web)表单会话(例如,S3、S4)。客户端设备105B与网站250B建立会话。客户端设备105B与网站250B建立会话。服务器200可以处理多个会话。服务器200每个会话启动一个时间计数器。用户在会话关闭前具有x量的时间填写表单。由于填写网页表单数据花费时间,所以不同的服务器会处理最初会话中的表单提交。
在另一示例中,当用户在客户端设备105B处打开移动银行应用程序时,可以启动网上银行会话(例如,S5、S6),并且客户端设备105B与网络银行应用程序250C建立连接和会话。网上银行应用程序250C与客户端设备105C进行通信以从客户端设备105C获得认证信息。一旦被认证,客户端设备105C可以请求帐户余额,加载存款支票的副本,以及进行其他银行请求。银行应用程序250C可以经由后端服务器135访问存储在数据库140中的帐户信息来处理这些请求。连接和会话最终在会话结束时终止。
前端安全模块156可以与安全控制模块150通信以发送和接收安全信息以实现滚动安全。安全模块156可以接收命令以启动前端服务器200的重建。这些命令可以包括黄金镜像的名称,其是将被用作重建的模板的已知良好的主要软件镜像。然后,安全模块156根据这些命令来重建前端服务器200,例如通过替换OS 152、应用程序和/或固件154。可以通过用黄金镜像覆盖服务器200上的现有软件、删除服务器200上的现有软件、以及将新软件从黄金镜像复制到服务器200上来替换OS 152、应用程序154和/或固件154。黄金镜像可以本地存储在服务器200内的磁盘内或网络上的其他地方。
可以使用具有变化的重建时间的不同重建技术。在一个实施方式中,可以使用单个黄金镜像来重建多个服务器200。可以将来自黄金镜像的数据复制到前端服务器200上,然后在每个前端服务器200上执行后处理配置以配置OS 152或应用程序154。例如,可以在每个前端服务器200上执行不同的脚本以建立该服务器的唯一名称和该服务器的IP地址。在一个实施方式中,可以存在对于每个前端服务器200而言特定且唯一的多个黄金镜像。来自黄金镜像的数据可以被复制到相应的服务器上,而不需要后处理配置,这减少了重建时间。
在另一个实施方式中,使用数据差分技术来重建前端服务器200。具体地,前端服务器200的软件的数据块或文件可以与黄金镜像的数据块或文件进行比较。仅从黄金镜像恢复不同的数据块或文件。通过利用基于块或文件的差异,经由本地磁盘、远程SAN磁盘或NAS磁盘来快速部署预配置的操作系统和应用程序配置是可行的。应当注意,其他重建技术也是可行的,并且仍然落入本公开内容的范围内。
在一个实施方式中,可以将各种散列或加密模型或块状态比较应用于重建的软件镜像,以验证重建是标准预期配置,并且状态是已知良好的配置。例如,重建软件可以被散列,然后与黄金镜像的散列进行比较,以验证重建是否按预期执行。
在一个实施方式中,前端安全模块156在重建期间将前端服务器200置于锁定安全模式中以防止篡改。在重建期间,前端安全模块156可以将其内部防火墙访问控制列表(ACL)设置成具有阻止除与安全服务器148的安全控制模块150的通信之外的到特定端口的任何流量的权限。ACL可以是网络端口以及允许使用网络端口的特定实体的列表。也可以根据需要允许其他第三方应用程序访问以验证合规性的状态(state of compliance)。
安全模块156还可以接收更改OS 152的密码的命令,然后根据该命令替换密码。在一个实施方式中,通过智能平台管理接口(IPMI)传送安全信息。
图2B是根据一个实施方式的具有VM 204的前端服务器202的框图。前端服务器202可以表示来自图1B的前端服务器159。前端服务器202包括若干VM 204、管理程序208、OS152和前端安全模块156。每个VM包括虚拟化OS 206和应用程序250。
前端安全模块156A类似于前端模块156,但是现在响应于重建VM 204的命令来重建虚拟机。虚拟机204的重建类似于关于图2A所描述的重建,并且还可以利用VM 204的黄金镜像来生成VM 204、利用数据差分、和/或在重建VM 204之后执行重建验证。
图2C是根据一个实施方式的具有容器292的前端服务器290的框图。前端服务器290可以表示来自图1C的前端服务器159。前端服务器290包括若干容器292、容器引擎294、OS 152和前端安全模块156B。每个容器包括虚拟化应用程序250。
前端安全模块156B类似于前端模块156,但是现在响应于重建容器292的命令滚动地重建容器292。容器292的重建类似于关于图2A所描述的重建,并且还可以利用容器292的黄金镜像来生成容器292、利用数据差分、和/或在重建容器292之后执行重建验证。
图3是根据一个实施方式的使服务器组滚动的图。在图3中示出了四个服务器组130A-130D的滚动操作。在其他实施方式中,图3所示的滚动操作也适用于VM组160和软件容器组960的滚动。
每个服务器组130以不同的滚动安全模式操作:(1)正常操作模式、(2)关闭准备模式和(3)重建模式。在正常操作模式期间,服务器组130接受和服务新的用户会话和连接。在关闭准备模式期间,服务器组130不接受新的会话和连接。允许现有会话和连接完成。在一个实施方式中,负载平衡器125可以被通知特定服务器组130正被置于关闭准备模式并且不接受新的会话和连接。负载平衡器125通过从能够向其创建新的会话和连接的可能的服务器组130移除服务器组130来响应。在重建模式期间,服务器组130从服务中被移除,并通过替换服务器组130的软件被重建。这些模式周期性地例如每60秒重复。
服务器组130以滚动方式操作,使得不同服务器组的重建在不同时间启动。例如,在1:00:50重建服务器组130A,在1:01:00重建服务器组130B,在1:01:10重建服务器组130C,而在1:01:20重建服务器组130D。重建时间相互交错十秒。重建时间的交错确保始终存在至少一个服务器组130处于服务中,并可用于接受由服务器组130托管的应用程序的新的连接和用户会话。换句话说,总是存在处于正常运行模式下的至少一个服务器组130。
在一个实施方式中,如果指示存在黑客的安全条件被触发,则对于服务器组130,可以延迟关闭准备模式。例如,如果会话与可疑IP相关联或已将会话打开太久,则会触发安全条件。在这种情况下,安全控制模块150可以实现会话、会话的容量和会话的记录的深度分析以更好地理解黑客的动作。可替代地,如果安全条件被触发,则安全模块150可以从服务器组130中除去在其上检测到被攻击的会话的被攻击的服务器。然后,将新的服务器热交换代替被攻击的服务器,使得滚动的服务器组130不被中断。
图4是根据一个实施方式的安全控制模块150的框图。安全控制模块130包括通信模块405、滚动时间模块410、滚动控制模块415和密码更改模块420。在其他实施方式中,安全控制模块130可以具有图4中未示出的附加模块。
滚动时间模块410保存滚动时间信息,该滚动时间信息指示有关物理服务器组130、VM组160或容器组960(在本文中统称为“滚动实体组”)应当何时进入不同模式(例如,正常运行模式、关闭准备模式和重建模式)的交错时间。时间信息可以是包括滚动实体组和每个滚动实体组应当何时进入不同模式的特定时间的列表的时间表的形式。下面的表格是时间表的一个例子。
Figure BDA0001352139940000121
表格的第一列标识服务器组。第二列标识服务器组应当何时进入正常操作模式的开始时间。第三列标识服务器组应当何时进入关闭准备模式。第四列标识重建过程应当何时开始。
在其他实施方式中,时间信息可以是最大时限的形式,而不是时间表。例如,时间信息可以包括滚动实体组的最大正常运行时间、正常操作模式的最大持续时间、关闭准备模式的最大持续时间和/或重建模式的最大持续时间。时间信息还可以包括描述滚动实体组之间的交错延迟量的信息。
滚动模式的滚动时间信息可以由用户手动设置。在另一个实施方式中,时间信息可以通过监测服务器上的先前应用程序会话或连接的持续时间并生成包括所监测的持续时间的应用程序配置文件而由机器学习。持续时间(例如平均持续时间、最大持续时间)的统计测量可以根据所监测的持续时间来确定。然后将统计测量乘以乘数(例如8x、10x)以确定每个滚动模式的最大持续时间。因此,在重建滚动实体组之前,重建之间的时间足以使新用户会话和连接建立并完成。例如,如果用户会话长达6秒,则该值可以乘以8x,以产生48秒的周期性重建之间的持续时间,这比会话持续时间大得多。
滚动控制模块415根据滚动时间信息(例如,滚动时间表或上述最大时限)控制滚动实体组的滚动操作。滚动控制模块415使用滚动时间信息来确定服务器组应当处于的滚动模式。然后,滚动控制模块415经由通信模块405向负载平衡器125和滚动实体组发送控制命令,这导致滚动实体组以如图3所示的滚动方式操作。每个滚动实体组的命令会相对于其他滚动实体组的命令在时间上交错,以确保滚动实体组以受控和交错的时间滚动。
为了启动正常操作模式,滚动控制模块415可以向负载平衡器125发送正常操作启动命令。该命令识别特定的滚动实体组,并且还指示对于该滚动实体组要开始的正常操作模式。负载平衡器125通过允许与所识别的滚动实体组建立会话和连接来响应该命令。在一个实施方式中,正常操作启动命令也可以被发送至对于其正在启动正常操作的适当的滚动实体组。
为了启动关闭准备模式,滚动控制模块415可以向负载平衡器125发送关闭准备启动命令。该命令识别特定的滚动实体组,并且还指示对于该滚动实体组要开始的关闭准备启动模式。负载平衡器125通过阻止与所识别的滚动实体组建立任何新的会话和连接来响应该命令。允许滚动实体组的现有会话和连接完成。在一个实施方式中,关闭准备启动命令也可以被发送至滚动实体组的适当的服务器。
为了启动重建,滚动控制模块145可以将重建启动命令发送至与要重建的滚动实体组相关联的适当的前端服务器。该命令可以包括要用于重建的已知良好的软件镜像的名称。作为响应,滚动实体组可以被利用已知良好的软件镜像重建。一旦重建完成,则滚动控制模块145还可以从适当的前端服务器接收重建确认信息。
另外,在重建之前,滚动控制模块145可以将来自滚动实体组的数据复制到单独的存储驱动器。机器学习可以用于监测数据的变化,并对变化进行在线分析以用于其他服务器之间的整体比较的。这允许了解当实体在线时黑客对操作系统、应用程序或文件所做的所有更改。机器学习重建状态和时间是重要的,但是在被攻击的情况下延迟重建状态以实现更高级的学习也是经由滚动控制模块145管理的系统控制的一部分。滚动控制模块145还可以与本地服务器组、路由器115和防火墙120通信以继续服务于黑客,目的是学习和收集更多数据以学习黑客能力并关于新攻击了解更多。
密码更改模块420启动服务器组130的密码更改。密码可以是OS、数据库或应用程序密码等。密码可以随由滚动时间信息指示的每次重建而更改,或者可以在特定的时间戳(即,以一定的间隔)被重建。密码更改的频率可以与滚动实体组重建的频率相同或不同。在一个实施方式中,密码更改模块420可以通过生成新密码并将密码发送至服务器来启动密码更改。在另一个实施方式中,密码更改模块420可以通过向服务器发送密码更改命令来启动密码更改。然后,服务器会响应于该命令生成新密码。可以使用很多算法中的任一种算法来生成密码。在一个实施方式中,时间戳是用于生成密码的要素中之一。
通信模块405与网络通信系统中的服务器、负载平衡器125和其他设备进行通信。通信模块305可以发送滚动安全命令,其使滚动实体组以滚动和交错的方式进行操作。通信模块305可以发送在滚动实体组处启动密码更改的命令。通信模块305还可以从网络通信系统中的设备接收其他类型的信息。
图5是根据一个实施方式的用于滚动安全的方法的流程图。在步骤505中,监测由滚动实体组托管的应用程序的先前连接或用户会话。持续时间存储在应用程序配置文件中。一旦收集了足够的信息,就使用先前连接和用户会话的持续时间来生成滚动时间信息,该滚动时间信息描述滚动实体组的不同滚动安全模式的交错时间,例如有关不同的滚动实体组应该何时被重建的交错时间。
在步骤510中,安全控制模块150在由滚动时间信息指定的时间处启动第一滚动实体组的正常操作。在步骤512中,安全控制模块150在由滚动时间信息指定的时间处启动滚动实体组的关闭准备模式。在步骤514中,安全控制模块150在由滚动时间信息指定的时间处启动第一滚动实体组的重建。此外,安全控制模块150同时启动第一滚动实体组的密码更改。步骤510-514连续重复,例如,以周期性的间隔重复。
在步骤520中,安全控制模块150在由滚动时间信息指定的时间处启动第二滚动实体组的正常操作。在步骤522中,安全控制模块150在由滚动时间信息指定的时间处启动第二滚动体组的关闭准备模式。在步骤524中,安全控制模块150在由滚动时间信息指定的时间处启动第二滚动实体组的重建。此外,安全控制模块150同时启动第一滚动实体组的密码更改。步骤520-524连续例如以周期性的间隔重复。
也可以以与步骤510-514和520-524类似的方式来控制其他滚动实体组。另外,对于每个滚动实体组,重建、正常操作模式和关闭准备模式的启动相对于其他滚动实体组在时间上交错。安全模式的交错产生图1所示的滚动安全。
图6示出了根据一个实施方式的诸如防火墙115、路由器120、负载平衡器125、客户端设备105、前端服务器130或159、后端服务器135或安全服务器148的计算设备的硬件体系结构。在一个实施方式中,计算设备是包括诸如通过总线601彼此交换数据和控制信号的处理器602、存储器603、存储模块604、输入模块(例如,键盘、鼠标等)606、显示模块607和通信接口605的计算机。存储模块604被实现为一个或多个非暂态计算机可读存储介质(例如,硬盘或固态驱动器),并且存储软件指令640(例如模块),所述软件指令640由处理器602结合存储器603执行以实现本文所描述的滚动安全特征。操作系统软件和其他应用程序软件也可以存储在存储模块604中以在处理器602上运行。
本文所描述的滚动安全不仅限于前端服务器130、虚拟机160和容器960。在其他实施方式中,滚动安全可以用于周期性地重建数据中心内的计算系统的其他组,例如防火墙120、负载平衡器126、交换机、后端服务器135和后端存储装置140。此外,本文所描述的模块的功能可以被组合成单个模块或被分配在附加模块之间。
在其他实施方式中,本文所描述的滚动安全可以应用于提供公共软件功能的数据中心外部的计算系统的其他组。计算系统可以是台式机、笔记本电脑、ipad、iphone、和车辆(汽车、火车、飞机)中的计算系统以及发电厂、发电机等中的计算系统。在飞机的示例中,飞机可以包括几个并行的飞行控制系统,其中每个都可以为飞机提供飞行控制。使飞行控制系统以交错方式滚动可以保护飞行控制系统不被攻击,同时确保至少一个飞行控制系统总是在线。
在阅读本公开内容后,本领域技术人员可以理解有关滚动安全的另外的替选设计。因此,虽然已经示出和描述了本公开内容的特定实施方式和应用,但是应当理解,本公开内容不限于本文所公开的精确构造和部件。在不偏离所附权利要求中限定的公开内容的精神和范围的情况下,可以在本公开内容的方法和装置的布置、操作和细节中进行对本领域技术人员而言显见的各种修改、变化和变形。

Claims (17)

1.一种滚动安全系统,包括:
服务器的第一服务器组;
服务器的第二服务器组,所述第一服务器组和所述第二服务器组中的每个服务器包括软件,所述软件包括操作系统和支持用户会话的应用程序;以及
存储指令的非暂态计算机可读介质,当由至少一个处理器执行时,所述指令使所述至少一个处理器:
访问基于监测的在应用程序与客户端设备之间建立的先前用户会话的持续时间而生成的滚动时间信息,所述滚动时间信息指示所述第一服务器组的重建时间和所述第二服务器组的重建时间,所述第一服务器组的重建时间与所述第二服务器组的重建时间在时间上交错;
根据所述第一服务器组的重建时间周期性地启动服务器的第一服务器组中的每个服务器的软件的重建;以及
根据所述第二服务器组的第二重建时间周期性地启动服务器的第二服务器组中的每个服务器的软件的重建,服务器的第一服务器组的重建与服务器的第二服务器组的重建在时间上交错。
2.根据权利要求1所述的系统,其中,所述指令还使所述至少一个处理器:
监测所述先前用户会话的持续时间;以及
生成所述滚动时间信息。
3.一种非暂态计算机可读介质,其存储有用于实现系统的滚动安全的指令,所述系统包括服务器的第一服务器组和服务器的第二服务器组,所述第一服务器组和所述第二服务器组中的每个服务器包括软件,所述软件包括操作系统和支持用户会话的应用程序,当由至少一个处理器执行时,所述指令使所述至少一个处理器:
访问基于监测的在应用程序与客户端设备之间建立的先前用户会话的持续时间而生成的滚动时间信息,所述滚动时间信息指示用于重建所述第一服务器组的第一重建时间和用于重建所述第二服务器组的第二重建时间,所述第一重建时间与所述第二重建时间在时间上交错;
根据所述第一重建时间周期性地启动服务器的第一服务器组的重建;以及
根据所述第二重建时间周期性地启动服务器的第二服务器组的重建,服务器的第一服务器组的重建与服务器的第二服务器组的重建在时间上交错。
4.根据权利要求3所述的非暂态计算机可读介质,其中,
周期性地启动所述第一服务器组的重建包括启动所述第一服务器组中的每个服务器的软件的重建;以及
周期性地启动所述第二服务器组的重建包括启动所述第二服务器组中的每个服务器的软件的重建。
5.根据权利要求3所述的非暂态计算机可读介质,其中,
周期性地启动所述第一服务器组的重建包括启动所述第一服务器组中的每个服务器的固件的重建;以及
周期性地启动所述第二服务器组的重建包括启动所述第二服务器组中的每个服务器的固件的重建。
6.根据权利要求3所述的非暂态计算机可读介质,其中,所述指令能够被执行以:
当重建所述第一服务器组时,周期性地启动所述第一服务器组中的每个服务器的密码更改;以及
当重建所述第二服务器组时,周期性地启动所述第二服务器组中的每个服务器的密码更改。
7.根据权利要求3所述的非暂态计算机可读介质,所述指令还使所述至少一个处理器:
监测所述先前用户会话的持续时间;以及
生成所述滚动时间信息。
8.根据权利要求3所述的非暂态计算机可读介质,其中,被周期性地重建的所述第一服务器组和所述第二服务器组中的服务器是物理服务器。
9.根据权利要求3所述的非暂态计算机可读介质,其中,被周期性地重建的所述第一服务器组和所述第二服务器组中的服务器是虚拟机。
10.根据权利要求3所述的非暂态计算机可读介质,其中,所述系统还包括在所述第一服务器组和所述第二服务器组之间平衡网络流量的一个或多个负载平衡器,并且所述指令使所述至少一个处理器:
在所述第一服务器组的每次重建之前周期性地启动所述第一服务器组的关闭准备模式,所述负载平衡器防止当所述第一服务器组处于关闭准备模式时与所述第一服务器组的应用程序建立新的会话;以及
在所述第二服务器组的每次重建之前周期性地启动所述第二服务器组的关闭准备模式,所述负载平衡器防止当所述第二服务器组处于关闭准备模式时与所述第二服务器组的应用程序建立新的会话。
11.一种用于系统的滚动安全的计算机实现的方法,所述系统包括服务器的第一服务器组和服务器的第二服务器组,所述第一服务器组和所述第二服务器组中的每个服务器包括软件,所述软件包括操作系统和支持用户会话的应用程序,所述方法包括:
访问基于监测的在应用程序与客户端设备之间建立的先前用户会话的持续时间而生成的滚动时间信息,所述滚动时间信息指示用于重建所述第一服务器组的第一重建时间和用于重建所述第二服务器组的第二重建时间,所述第一重建时间与所述第二重建时间在时间上交错;
根据所述第一重建时间周期性地启动一个或多个服务器的第一服务器组的重建;以及
根据所述第二重建时间周期性地启动一个或多个服务器的第二服务器组的重建,所述第一服务器组的重建与所述第二服务器组的重建在时间上交错。
12.根据权利要求11所述的方法,其中,
周期性地启动所述第一服务器组的重建包括启动所述第一服务器组中的每个服务器的软件的重建;以及
周期性地启动所述第二服务器组的重建包括启动所述第二服务器组中的每个服务器的软件的重建。
13.根据权利要求11所述的方法,其中,
周期性地启动所述第一服务器组的重建包括启动所述第一服务器组中的每个服务器的固件的重建;以及
周期性地启动所述第二服务器组的重建包括启动所述第二服务器组中的每个服务器的固件的重建。
14.根据权利要求11所述的方法,还包括:
当重建所述第一服务器组时,周期性地启动所述第一服务器组中的每个服务器的密码更改;以及
当重建所述第二服务器组时,周期性地启动所述第二服务器组中的每个服务器的密码更改。
15.根据权利要求11所述的方法,还包括:
监测所述先前用户会话的持续时间;以及
生成所述滚动时间信息。
16.一种非暂态计算机可读介质,其存储有用于实现系统的滚动安全的指令,所述系统包括第一软件容器组和第二软件容器组,所述第一软件容器组和所述第二软件容器组中的每个软件容器包括软件,所述软件包括操作系统和支持用户会话的应用程序,当由至少一个处理器执行时,所述指令使所述至少一个处理器:
访问基于监测的在应用程序与客户端设备之间建立的先前用户会话的持续时间而生成的滚动时间信息,所述滚动时间信息指示用于重建所述第一软件容器组的第一重建时间和用于重建所述第二软件容器组的第二重建时间,所述第一重建时间与所述第二重建时间在时间上交错;
根据所述第一重建时间周期性地启动所述第一软件容器组的重建;以及
根据所述第二重建时间周期性地启动所述第二软件容器组的重建,所述第一软件容器组的重建与所述第二软件容器组的重建在时间上交错。
17.一种用于实现系统的滚动安全的方法,所述系统包括第一软件容器组和第二软件容器组,所述第一软件容器组和所述第二软件容器组中的每个软件容器包括软件,所述软件包括操作系统和支持用户会话的应用程序,所述方法包括:
访问基于监测的在应用程序与客户端设备之间建立的先前用户会话的持续时间而生成的滚动时间信息,所述滚动时间信息指示用于重建所述第一软件容器组的第一重建时间和用于重建所述第二软件容器组的第二重建时间的,所述第一重建时间与所述第二重建时间在时间上交错;
根据所述第一重建时间周期性地启动所述第一软件容器组的重建;以及
根据所述第二重建时间周期性地启动所述第二软件容器组的重建,所述第一软件容器组的重建与所述第二软件容器组的重建在时间上交错。
CN201680006089.XA 2015-01-20 2016-01-19 滚动安全平台 Active CN107209701B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011328712.8A CN112559168B (zh) 2015-01-20 2016-01-19 生成滚动时间信息的计算机实现的方法和系统及可读介质

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562105685P 2015-01-20 2015-01-20
US62/105,685 2015-01-20
US14/857,775 2015-09-17
US14/857,775 US9906530B2 (en) 2015-01-20 2015-09-17 Rolling security platform
PCT/US2016/013944 WO2016118518A1 (en) 2015-01-20 2016-01-19 Rolling security platform

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011328712.8A Division CN112559168B (zh) 2015-01-20 2016-01-19 生成滚动时间信息的计算机实现的方法和系统及可读介质

Publications (2)

Publication Number Publication Date
CN107209701A CN107209701A (zh) 2017-09-26
CN107209701B true CN107209701B (zh) 2020-12-15

Family

ID=56408680

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202011328712.8A Active CN112559168B (zh) 2015-01-20 2016-01-19 生成滚动时间信息的计算机实现的方法和系统及可读介质
CN201680006399.1A Active CN107211016B (zh) 2015-01-20 2016-01-19 会话安全划分和应用程序剖析器
CN201680006089.XA Active CN107209701B (zh) 2015-01-20 2016-01-19 滚动安全平台

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN202011328712.8A Active CN112559168B (zh) 2015-01-20 2016-01-19 生成滚动时间信息的计算机实现的方法和系统及可读介质
CN201680006399.1A Active CN107211016B (zh) 2015-01-20 2016-01-19 会话安全划分和应用程序剖析器

Country Status (9)

Country Link
US (9) US9614853B2 (zh)
EP (3) EP3674950B1 (zh)
JP (8) JP6549719B2 (zh)
CN (3) CN112559168B (zh)
CA (2) CA2974000C (zh)
DK (2) DK3248128T3 (zh)
ES (2) ES2854701T3 (zh)
PT (2) PT3248100T (zh)
WO (2) WO2016118517A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614853B2 (en) 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler
US10353726B2 (en) 2015-09-29 2019-07-16 NeuVector, Inc. Transparent network security for application containers
US10341128B2 (en) * 2016-03-12 2019-07-02 Wipro Limited Method and system for optimizing usage of network resources in a communication network
US10594731B2 (en) 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US10440053B2 (en) * 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
JP6502902B2 (ja) * 2016-08-12 2019-04-17 日本電信電話株式会社 攻撃検知装置、攻撃検知システムおよび攻撃検知方法
US10459769B2 (en) * 2017-08-04 2019-10-29 Unisys Corporation Elastic container management system
US10379985B1 (en) 2018-02-01 2019-08-13 EMC IP Holding Company LLC Automating and monitoring rolling cluster reboots
US11627201B2 (en) 2018-04-30 2023-04-11 Google Llc Optimizing network utilization
US11356517B2 (en) * 2018-04-30 2022-06-07 Google Llc Optimizing network utilization
US10761934B2 (en) 2018-05-16 2020-09-01 Hewlett Packard Enterprise Development Lp Reconstruction of data of virtual machines
GB201811224D0 (en) * 2018-07-09 2018-08-29 Ace Gaming Ltd Two stage game
FR3098321A1 (fr) * 2019-07-01 2021-01-08 Prove & Run Architecture informatique en nuage securisee et procede de securisation
JP7337627B2 (ja) * 2019-09-24 2023-09-04 株式会社日立製作所 通信制御装置およびシステム
US11520666B2 (en) 2019-10-15 2022-12-06 Dt Labs, Llc Systems, methods, and apparatus for fast ransomware recovery
US11575715B2 (en) * 2019-10-28 2023-02-07 International Business Machines Corporation Dynamically customized cognitive security filter
CN111163083A (zh) * 2019-12-27 2020-05-15 杭州数梦工场科技有限公司 基于应用粒度的登录会话控制方法、装置及计算机设备
EP3923612A1 (en) * 2020-06-09 2021-12-15 Deutsche Telekom AG Method and communication system for ensuring secure communication in a zero touch connectivity-environment
EP4099621A3 (en) * 2021-06-01 2023-03-22 Cytwist Ltd. Artificial intelligence cyber identity classification
CN113687867B (zh) * 2021-08-24 2023-12-29 济南浪潮数据技术有限公司 一种云平台集群的关机方法、系统、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104133730A (zh) * 2014-07-30 2014-11-05 深圳市中兴移动通信有限公司 一种系统异常的修复方法、装置和移动终端

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197570B2 (en) * 1998-07-22 2007-03-27 Appstream Inc. System and method to send predicted application streamlets to a client device
CN1700657A (zh) * 1998-11-24 2005-11-23 尼克桑公司 用于采集和分析通信数据的装置及方法
US6754707B2 (en) 1999-10-28 2004-06-22 Supportsoft, Inc. Secure computer support system
JP3864664B2 (ja) * 2000-03-07 2007-01-10 株式会社日立製作所 ストレージを共有する複数計算機のos起動の方法
DE60032467T2 (de) 2000-06-14 2007-10-11 Eads Astrium S.A.S. Verfahren und System für Video-auf-Anfrage
US6816905B1 (en) 2000-11-10 2004-11-09 Galactic Computing Corporation Bvi/Bc Method and system for providing dynamic hosted service management across disparate accounts/sites
US9525696B2 (en) 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
JP3687782B2 (ja) * 2000-09-29 2005-08-24 Kddi株式会社 不正侵入防止システム
US6918113B2 (en) 2000-11-06 2005-07-12 Endeavors Technology, Inc. Client installation and execution system for streamed applications
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US20040139125A1 (en) 2001-06-05 2004-07-15 Roger Strassburg Snapshot copy of data volume during data access
US7631084B2 (en) 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7213065B2 (en) 2001-11-08 2007-05-01 Racemi, Inc. System and method for dynamic server allocation and provisioning
US6993596B2 (en) * 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US7080404B2 (en) * 2002-04-01 2006-07-18 Microsoft Corporation Automatic re-authentication
US8271530B2 (en) 2002-04-08 2012-09-18 Oracale International Corporation Method and mechanism for managing and accessing static and dynamic data
US8635355B2 (en) 2002-05-01 2014-01-21 Stmicroelectronics, Inc. Method for pre-caching content to enable true VOD systems from NVOD or stream limited VOD systems
FR2841416B1 (fr) * 2002-06-20 2005-01-28 Cegetel Groupe Procede de gestion d'informations de contexte par serveur intermediaire
US7631067B2 (en) 2002-06-20 2009-12-08 International Business Machines Corporation Server initiated predictive failure analysis for disk drives
US8489742B2 (en) 2002-10-10 2013-07-16 Convergys Information Management Group, Inc. System and method for work management
US7305554B2 (en) * 2002-12-16 2007-12-04 Alcatel Canada Inc. Dynamic acquisition of state during security system reconfiguration
US7260640B1 (en) 2003-02-13 2007-08-21 Unisys Corproation System and method for providing an enhanced enterprise streaming media server capacity and performance
US7783019B2 (en) 2003-05-15 2010-08-24 Verizon Business Global Llc Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds
US7194655B2 (en) 2003-06-12 2007-03-20 International Business Machines Corporation Method and system for autonomously rebuilding a failed server and a computer system utilizing the same
US7822067B2 (en) * 2003-08-08 2010-10-26 Qualcomm Incorporated Header compression enhancement for broadcast/multicast services
US7299356B2 (en) * 2003-09-02 2007-11-20 Authernative, Inc. Key conversion method for communication session encryption and authentication system
US20050188222A1 (en) * 2004-02-24 2005-08-25 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user login activity for a server application
US7373524B2 (en) 2004-02-24 2008-05-13 Covelight Systems, Inc. Methods, systems and computer program products for monitoring user behavior for a server application
US7757226B2 (en) 2004-03-17 2010-07-13 Oracle International Corporation Method and mechanism for performing a rolling upgrade of distributed computer software
US7921419B2 (en) 2004-05-12 2011-04-05 Oracle International Corporation Method and mechanism for managing incompatible changes in a distributed system
US20060075001A1 (en) 2004-09-30 2006-04-06 Canning Jeffrey C System, method and program to distribute program updates
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
KR100640004B1 (ko) 2005-08-19 2006-11-01 한국전자통신연구원 세션 상태 관리 장치 및 그 방법
US8880799B2 (en) 2005-09-30 2014-11-04 Cleversafe, Inc. Rebuilding data on a dispersed storage network
US8352782B2 (en) 2005-09-30 2013-01-08 Cleversafe, Inc. Range based rebuilder for use with a dispersed data storage network
JP4512196B2 (ja) * 2005-10-20 2010-07-28 アラクサラネットワークス株式会社 異常トラヒックの検出方法およびパケット中継装置
JP4129988B2 (ja) 2005-11-10 2008-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション リソースのプロビジョニング方法
JP2007172093A (ja) * 2005-12-20 2007-07-05 Hewlett-Packard Development Co Lp アドレス更新装置およびその方法
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US20080104411A1 (en) * 2006-09-29 2008-05-01 Agrawal Pankaj O Methods and apparatus for changing passwords in a distributed communication system
US7551073B2 (en) * 2007-01-10 2009-06-23 International Business Machines Corporation Method, system and program product for alerting an information technology support organization of a security event
US8413156B2 (en) 2007-04-05 2013-04-02 Ebay, Inc. Method and system for managing resource connections
US8966474B2 (en) 2007-04-30 2015-02-24 Hewlett-Packard Development Company, L.P. Managing virtual machines using shared image
US9219705B2 (en) 2007-06-25 2015-12-22 Microsoft Technology Licensing, Llc Scaling network services using DNS
US8428983B2 (en) * 2007-12-28 2013-04-23 International Business Machines Corporation Facilitating availability of information technology resources based on pattern system environments
CN101232399B (zh) 2008-02-18 2010-06-23 刘峰 网站异常访问分析方法
US8626926B2 (en) * 2008-02-26 2014-01-07 Qualcomm Incorporated Method and apparatus for performing session info query for user plane location
JP4992780B2 (ja) * 2008-03-21 2012-08-08 富士通株式会社 通信監視装置、通信監視プログラム、および通信監視方法
US8849972B2 (en) * 2008-11-25 2014-09-30 Polycom, Inc. Method and system for dispatching received sessions between a plurality of instances of an application using the same IP port
JP5293580B2 (ja) * 2009-03-19 2013-09-18 日本電気株式会社 ウェブサービスシステム、ウェブサービス方法及びプログラム
US8073952B2 (en) 2009-04-22 2011-12-06 Microsoft Corporation Proactive load balancing
US8090797B2 (en) 2009-05-02 2012-01-03 Citrix Systems, Inc. Methods and systems for launching applications into existing isolation environments
JP5119204B2 (ja) * 2009-05-26 2013-01-16 株式会社日立産機システム プログラマブルコントローラ、データ書き込み方法、及び受信モジュール
FR2948517A1 (fr) 2009-07-21 2011-01-28 St Ericsson Sa St Ericsson Ltd Dispositif et procede de detection d'un accessoire bluetooth
US8789173B2 (en) * 2009-09-03 2014-07-22 Juniper Networks, Inc. Protecting against distributed network flood attacks
US8108734B2 (en) 2009-11-02 2012-01-31 International Business Machines Corporation Intelligent rolling upgrade for data storage systems
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US8640209B2 (en) * 2010-03-06 2014-01-28 International Business Machines Corporation Authentication information change facility
US8381098B2 (en) 2010-03-29 2013-02-19 International Business Machines Corporation Webpage request handling
US8195984B2 (en) 2010-05-26 2012-06-05 Telcordia Technologies, Inc. System and method for a staggered execution environment
US8230262B2 (en) 2010-07-02 2012-07-24 Oracle International Corporation Method and apparatus for dealing with accumulative behavior of some system observations in a time series for Bayesian inference with a static Bayesian network model
US20120054742A1 (en) * 2010-09-01 2012-03-01 Microsoft Corporation State Separation Of User Data From Operating System In A Pooled VM Environment
US8688843B2 (en) * 2010-11-23 2014-04-01 Qualcomm Incorporated Selectively granting a floor during set-up of a communication session within a wireless communications system
US8667114B2 (en) 2011-02-15 2014-03-04 Seiko Epson Corporation Program update management server and program update management method
JP5538310B2 (ja) * 2011-06-27 2014-07-02 株式会社エヌ・ティ・ティ・データ 仮想化システム、および仮想化方法
US8510807B1 (en) 2011-08-16 2013-08-13 Edgecast Networks, Inc. Real-time granular statistical reporting for distributed platforms
US8725882B2 (en) * 2011-09-09 2014-05-13 Oracle International Corporation Masking database outages from clients and applications
US8904397B2 (en) 2011-10-31 2014-12-02 International Business Machines Corporation Staggering execution of scheduled tasks based on behavioral information
KR101280910B1 (ko) * 2011-12-15 2013-07-02 한국전자통신연구원 고속 패킷 처리를 위한 네트워크 프로세서 기반 2단계 침입탐지장치 및 방법
JP5472947B2 (ja) 2012-03-08 2014-04-16 株式会社東芝 ビデオサーバ装置及びそのリビルド処理制御方法
US9043632B2 (en) * 2012-09-25 2015-05-26 Apple Inc. Security enclave processor power control
EP2907023B1 (en) 2012-10-12 2021-04-07 Citrix Systems, Inc. Performing reboot cycles, a reboot schedule on on-demand rebooting.
CN103051623B (zh) * 2012-12-20 2016-05-11 微梦创科网络科技(中国)有限公司 限制开放平台的调用的方法
US9590852B2 (en) 2013-02-15 2017-03-07 Facebook, Inc. Server maintenance system
US9037861B2 (en) 2013-02-26 2015-05-19 Cellco Partnership Enhancing data security using re-encryption
US10613914B2 (en) 2013-04-01 2020-04-07 Oracle International Corporation Orchestration service for a distributed computing system
US9960963B2 (en) 2013-06-24 2018-05-01 Oracle International Corporation Dynamic client fail-over during a rolling patch installation based on temporal server conditions
WO2015025232A1 (en) * 2013-08-19 2015-02-26 Lynxguard Ltd. Multiparty secret protection system
US9619352B2 (en) * 2014-03-20 2017-04-11 Netapp, Inc. Storage aggregate restoration
US9740472B1 (en) 2014-05-15 2017-08-22 Nutanix, Inc. Mechanism for performing rolling upgrades in a networked virtualization environment
CN104129847A (zh) * 2014-06-06 2014-11-05 武汉风林环境科技有限公司 利用木头、腐朽木富集脱氮环境微生物菌群进行一步脱氮的方法
US9591006B2 (en) * 2014-09-18 2017-03-07 Microsoft Technology Licensing, Llc Lateral movement detection
US9501361B2 (en) 2014-09-26 2016-11-22 Silverstring Ltd. Disaster recovery system
US9614853B2 (en) 2015-01-20 2017-04-04 Enzoo, Inc. Session security splitting and application profiler

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104133730A (zh) * 2014-07-30 2014-11-05 深圳市中兴移动通信有限公司 一种系统异常的修复方法、装置和移动终端

Also Published As

Publication number Publication date
EP3248100B1 (en) 2020-04-08
CA2973969A1 (en) 2016-07-28
CN107211016A (zh) 2017-09-26
US10965678B2 (en) 2021-03-30
EP3248100A4 (en) 2018-11-14
CN112559168B (zh) 2024-08-09
JP6530495B2 (ja) 2019-06-12
JP2020201979A (ja) 2020-12-17
US11985130B2 (en) 2024-05-14
US10616229B2 (en) 2020-04-07
US20160212139A1 (en) 2016-07-21
US20160212128A1 (en) 2016-07-21
US9614853B2 (en) 2017-04-04
JP2019197561A (ja) 2019-11-14
US11601432B2 (en) 2023-03-07
EP3248128A4 (en) 2018-08-29
WO2016118518A1 (en) 2016-07-28
DK3248100T3 (da) 2020-07-06
CA2973969C (en) 2019-10-15
EP3248128A1 (en) 2017-11-29
US10341349B2 (en) 2019-07-02
JP2018509691A (ja) 2018-04-05
CN112559168A (zh) 2021-03-26
JP7495460B2 (ja) 2024-06-04
CA2974000A1 (en) 2016-07-28
EP3674950B1 (en) 2021-08-18
EP3248128B1 (en) 2020-12-09
PT3248128T (pt) 2021-01-13
US20230171256A1 (en) 2023-06-01
ES2804174T3 (es) 2021-02-04
US20170163658A1 (en) 2017-06-08
US20180159859A1 (en) 2018-06-07
JP6754468B2 (ja) 2020-09-09
JP2022000804A (ja) 2022-01-04
WO2016118517A1 (en) 2016-07-28
US20220103558A1 (en) 2022-03-31
US9906530B2 (en) 2018-02-27
JP2018503197A (ja) 2018-02-01
EP3674950A1 (en) 2020-07-01
CA2974000C (en) 2019-10-22
JP2019175478A (ja) 2019-10-10
US11228593B2 (en) 2022-01-18
JP2022180651A (ja) 2022-12-06
JP2020187801A (ja) 2020-11-19
JP6754475B2 (ja) 2020-09-09
JP6952848B2 (ja) 2021-10-27
EP3248100A1 (en) 2017-11-29
US20190273743A1 (en) 2019-09-05
JP7157222B2 (ja) 2022-10-19
PT3248100T (pt) 2020-07-14
CN107209701A (zh) 2017-09-26
US20200358772A1 (en) 2020-11-12
JP6952849B2 (ja) 2021-10-27
US20210194880A1 (en) 2021-06-24
JP6549719B2 (ja) 2019-07-24
CN107211016B (zh) 2020-10-30
ES2854701T3 (es) 2021-09-22
DK3248128T3 (da) 2021-02-01

Similar Documents

Publication Publication Date Title
CN107209701B (zh) 滚动安全平台
US9769250B2 (en) Fight-through nodes with disposable virtual machines and rollback of persistent state
US20180191779A1 (en) Flexible Deception Architecture
JP7185077B2 (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
US20170366563A1 (en) Agentless ransomware detection and recovery
EP3538994A1 (en) Anonymous containers
CN111712814B (zh) 用于监测诱饵以保护用户免受安全威胁的系统和方法
US8694993B1 (en) Virtualization platform for secured communications between a user device and an application server
Varadharajan et al. Counteracting security attacks in virtual machines in the cloud using property based attestation
JP2015524128A (ja) 被保護データー集合のネットワーク・ベース管理
CN102333098A (zh) 一种安全私有云系统的实现方法
US10826978B1 (en) Systems and methods for server load control
Rouzaud-Cornabas et al. Secured architecture for remote virtual desktops

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Washington State

Applicant after: Sim Priddy J technology company

Address before: Washington State

Applicant before: Enzo Ltd

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant