CN108769073B - 一种信息处理方法及设备 - Google Patents

一种信息处理方法及设备 Download PDF

Info

Publication number
CN108769073B
CN108769073B CN201810723427.2A CN201810723427A CN108769073B CN 108769073 B CN108769073 B CN 108769073B CN 201810723427 A CN201810723427 A CN 201810723427A CN 108769073 B CN108769073 B CN 108769073B
Authority
CN
China
Prior art keywords
heterogeneous
abnormal
executive body
information
heterogeneous executive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810723427.2A
Other languages
English (en)
Other versions
CN108769073A (zh
Inventor
张铮
李卫超
邬江兴
王晓梅
王立群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hongzhen Information Science & Technology Co ltd
Shanghai Red Neurons Co Ltd
Information Engineering University of PLA Strategic Support Force
Original Assignee
Shanghai Hongzhen Information Science & Technology Co ltd
Shanghai Red Neurons Co Ltd
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hongzhen Information Science & Technology Co ltd, Shanghai Red Neurons Co Ltd, Information Engineering University of PLA Strategic Support Force filed Critical Shanghai Hongzhen Information Science & Technology Co ltd
Priority to CN201810723427.2A priority Critical patent/CN108769073B/zh
Publication of CN108769073A publication Critical patent/CN108769073A/zh
Application granted granted Critical
Publication of CN108769073B publication Critical patent/CN108769073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Debugging And Monitoring (AREA)
  • Hardware Redundancy (AREA)

Abstract

本申请提供了一种信息处理方法及设备,在获取到数据访问请求后,将先验证其携带的身份信息是否合格,确认合格后,才能够获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志,从而避免了非法用户的非法操作,且本实施例将结合表决结果及多个处理日志,来分析多个异构执行体是否存在异常异构执行体,并及时替换异常异构执行体,从而解决了传统方案仅由表决结果确定异常异构执行体的方案,无法解决的因系统配置错误导致的协同攻击漏洞的技术问题,确保计算机设备安全稳定运行。

Description

一种信息处理方法及设备
技术领域
本发明涉及网络安全领域,更具体地说是涉及一种信息处理方法及设备。
背景技术
当前信息时代的高速发展,为人民的生活和工作带来了无限便利和乐趣,但是,随之而来的是网络环境中出现了诸多威胁和风险,网络空间安全问题亦像幽灵一样存在于人们生活中的各个角落。
目前对计算机设备的安全防御手段均时被动式“补漏洞、堵后门”的“亡羊补牢”式的防御体系,不仅防御滞后,且对于“未知的未知威胁”或不确定威胁,即基于计算机设备信息系统软硬构件中的漏洞,或蓄意植入软硬件后门实施人为攻击造成的威胁,这种被动防御方法往往不能对计算机设备起到安全防御效果。
对此,近年来提出了一种新的主动防御方法即拟态防御,打破了传统信息系统和防御方法的思想“桎梏”,从根本上清理漏洞后门和病毒木马充斥的恶劣网络环境。具体的,在计算机设备的系统架构上引入异构冗余功能的异构执行体,通过动态调度机制,随机选择多个异构执行体工作,在相同外部激励的情况下,通过比对多个异构执行体的输出结果,实现对异构执行体的异常检测,即实现对计算机设备系统的主动防御。
然而,在基于动态异构冗余的计算机设备系统结构的实际应用中,为了保证计算机设备系统的正常安全工作,通常需要对计算机设备系统进行多方面功能的配置,一旦配置出错,很容易产生多个异构执行体一致性输出的协同攻击漏洞,很容易被攻击者获取计算机设备的一些重要数据,对计算机设备使用者的造成不可挽回的损失。
发明内容
有鉴于此,本发明提供了一种信息处理方法及设备,解决了因配置错误导致的协同攻击漏洞。
为了解决上述技术问题,本申请提供了以下技术方案:
一种信息处理方法,应用于计算机设备,所述计算机设备具有动态异构冗余架构的系统,所述动态异构冗余架构包含有多个异构执行体,所述方法包括:
获取数据访问请求,并对所述数据访问请求携带的身份信息进行合格验证;
如果验证所述身份信息合格,获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志;
利用获取的所述表决结果及多个处理日志,确定所述多个异构执行体中是否存在异常异构执行体;
如果存在,将所述异常异构执行体切换成一候选异构执行体。
可选的,所述方法还包括:
检测所述异常异构体执行体是否损坏;
如果是,对所述异常异构执行体进行重构。
可选的,所述身份信息包括用户身份信息及当前设备标识信息,所述方法还包括:
当验证所述用户身份信息和/或所述当前设备标识信息不合格,获取当前验证失败次数和/或当前请求访问时间;
当所述当前验证失败次数达到预设次数,或所述当前请求访问时间达到预设时间,屏蔽所述数据访问请求。
可选的,如果存在异常异构执行体,所述方法还包括:
按照至少两种预设提示方式,输出异常提示信息,所述异常提示信息用于提醒维护人员将所述异常异构执行体切换成正常异构执行体;
记录与所述异常异构执行体关联的异常数据,所述异常数据包括异常发生的时间、异常级别、源地址、应用类型及异常描述信息。
可选的,如果存在异常异构执行体,所述方法还包括:
当所述裁决结果表明不存在异常异构执行体,基于所述裁决结果和多个异构执行体分别对应的日志信息,生成异常分析报告;
所述选择一候选异构执行体替换所述异常异构执行体对所述数据包进行处理,包括:
基于所述异常分析报告及预设执行体切换规则,确定一候选异构执行体;
由确定的所述候选异构执行体替换所述异常异构执行体。
可选的,所述获取数据访问请求,包括:
通过信息处理接口,获取局域网传输的数据访问请求,所述信息处理接口区别于所述系统的业务接口。
可选的,所述方法还包括:
在断网状态下,响应系统升级指令,利用升级数据包进行系统升级;
监测升级后系统的运行状态。
一种信息处理设备,所述设备包括:
身份验证模块,用于获取数据访问请求,并对所述数据访问请求携带的身份信息进行合格验证;
信息获取模块,用于当所述身份验证模块的验证结果为所述身份信息合格,获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志;
异常确定模块,用于利用获取的所述表决结果及多个处理日志,确定所述多个异构执行体中是否存在异常异构执行体;
异常切换模块,用于当所述异常确定模块确定存在异常异构执行体,将所述异常异构执行体切换成一候选异构执行体。
可选的,所述设备还包括:
损坏检测模块,用于检测所述异常异构体执行体是否损坏;
重构模块,用于所述损坏检测模块检测到所述异常异构体执行体损坏,对所述异常异构执行体进行重构。
可选的,所述设备还包括:
异常提示模块,用于按照至少两种预设提示方式,输出异常提示信息,所述异常提示信息用于提醒维护人员将所述异常异构执行体切换成正常异构执行体;
异常数据记录模块,用于记录与所述异常异构执行体关联的异常数据,所述异常数据包括异常发生的时间、异常级别、源地址、应用类型及异常描述信息。
由此可见,与现有技术相比,本申请提供了一种信息处理方法及设备,在获取到数据访问请求后,将先验证其携带的身份信息是否合格,确认合格后,才能够获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志,从而避免了非法用户的非法操作,且本实施例将结合表决结果及多个处理日志,来分析多个异构执行体是否存在异常异构执行体,并及时替换异常异构执行体,从而解决了传统方案仅由表决结果确定异常异构执行体的方案,无法解决的因系统配置错误导致的协同攻击漏洞的技术问题,确保计算机设备安全稳定运行。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为一种动态异构冗余结构示意图;
图2为本发明实施例提供的一种信息处理方法的流程示意图;
图3为本发明实施例提供的另一种信息处理方法的流程示意图;
图4为本发明实施例提供的又一种信息处理方法的流程示意图;
图5为本发明实施例提供的一种信息处理设备的结构示意图;
图6为本发明实施例提供的另一种信息处理设备的结构示意图;
图7为本发明实施例提供的又一种信息处理设备的结构示意图;
图8为本发明实施例提供的又一种信息处理设备的结构示意图;
图9为本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
本发明的发明人发现:在基于动态异构冗余(Dynamic HeterogeneousRedundancy,DHR)的拟态防御系统中,由于动态异构冗余架构中的各异构执行体是可以相互独立的,存在一定程度的同构成分,且对各异构执行体没有严苛的可信性与安全性要求,允许异构执行体“有毒带菌”,一旦系统中的配置出错,很难克服不确定因素影响同时形成一致性或多数相同的逃逸事件,从而使计算机设备的系统出现协同攻击漏洞,但其拟态防御系统对这类漏洞无法检测并处理,即系统的防御功能失效,将导致攻击者获取计算机设备具有的一些敏感数据或管理员权限,进而导致计算机设备的系统被完全攻破。
其中,系统的管理配置错误可以发生在一个应用程序堆栈的任何层面,如网络服务层、应用平台、应用服务器、数据库、虚拟机、容器、框架和自定义代码等,人工根本无法及时发现错误的配置内容并对其进行修复。
为了解决因配置错误导致的协同攻击漏洞,本发明的发明人针对计算机设备的系统,提出了一种新的信息处理方法,即针对各异构执行体处理同一数据包(即系统的输入激励)的过程,生成相应的处理日志,由于处理日志包含有相应异构执行体对该数据包的处理描述信息,这样,即便攻击者利用错误配置改变至少一个异构执行体结构,导致裁决器输出的裁决信息与实际攻击情况不符,本发明也能够结合各异构执行体对应的日志信息,准确分析识别此时多个异构执行体中是否存在异常异构执行体,并将其切换成一候选异构执行体工作,避免攻击者通过该异常异构执行体,突破计算机设备的防御,窃取计算机设备具有的一些重要数据。
为了进一步提高计算机设备安全性,本发明的发明人还提出从其他方面,实现对上述协同攻击漏洞的及时检测与处理,比如系统的维护、升级等方面,且对于上文提出的系统审计、安全管理方面,还可以结合其他技术手段,来保证计算机设备使用过程中的可靠性及安全性,具体可以参照下文相应实施例的描述。
为使本申请的上述目的、特征和优点能够更加明显易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
其中,为了更加清楚理解本发明提出的技术方案,本实施例在此先对本文涉及到的动态异构冗余DHR架构进行简单说明,如图1所示的动态异构冗余结构示意图,其通常可以由输入代理、异构构件集、策略调度算法、执行体集和多模表决器组成,按特定的策略调度算法动态的从集合E中选出n个构件体作为一个执行体集(A1,A2,…,An),该执行体集合中各元素也可以称为异构执行体,系统输入代理将输入激励(如数据包)发送至各异构执行体进行处理,得到的相应数量的输出矢量可以提交至表决器进行表决,得到系统输出,如当前系统输入是否存在攻击,各异构执行体是否携带病毒等。需要说明,本发明实施例对动态异构冗余对输入处理及表决的实现不作详细说明。
参照图2,为本发明提供的一种信息处理方法实施例的流程示意图,该方法可以应用于计算机设备,该计算机设备可以包括服务器、功能强大的终端设备等,本发明对该计算机设备的产品类型不作限定。其中,该计算机设备可以具有动态异构冗余架构的系统,如上述图1所示的动态异构冗余架构的结构示意图,该动态异构冗余架构通常包括多个异构执行体,动态异构冗余架构的具体组成结构可以参照上图1,本实施例在此不做详述。
本实施例提供的信息处理方法可以包括但并不局限于以下步骤:
步骤S11,获取数据访问请求;
在本实施例中,为了提高计算机设备安全性,可以真实访问权限,且针对不同授权管理员还可以设置不同的权限,本实施例对该访问权限的设置方法不作限定,比如设置特定的口令、识别码或密码等方式,本实施例在此不做一一详述。
基于此,当用户通过终端设备启动计算机设备对应的客户端,试图登录该计算机设备,以访问该计算机设备具有的数据时,通常需要在该终端设备输出的系统登录界面上输入相应的账号、密码等身份信息,点击“登录”按钮,将生成相应的数据访问请求,且该数据访问请求将被发送至计算机设备,以使计算机设备对其进行验证,以确定当前请求访问的用户是否是授权的管理员。
需要说明的是,本实施例对如何基于预先设定的访问权限,对当前请求访问用户及终端设备的身份验证方式不作限定,因此,对向计算机设备发送的数据访问请求包含的数据内容也不限定,以上述账号和密码验证方式为例,该数据访问请求可以包括用户输入的账号和密码等身份信息,还可以进一步包括用户当前使用的终端设备的设备标识信息,以使计算机设备验证该终端设备是否被允许访问计算机设备,尤其是在预先设定只有固定终端设备才能访问计算机设备的应用场景中,向计算机设备发送的数据访问请求通常会包含有设备标识信息。
步骤S12,对该数据访问请求携带的身份信息进行合法验证;
本实施例对该数据访问请求携带的身份信息的验证方式不作限定,可以基于该身份信息的具体内容确定,若其包含多种身份信息,可以分别进行验证,当各类身份信息均合格,可以认为身份信息合格,执行步骤S13,否则,需要进一步验证或直接退出登录或警告,具体可以参照下文相应实施例的描述。
可选的,数据访问请求携带的身份信息包括用户身份信息及当前设备标识信息,因此,计算机设备接收到数据访问请求后,不仅需要对请求访问的用户身份进行核实验证,根据需要还可以对该用户发起数据访问请求的终端设备的身份进行核实验证。在这种情况下,若用户身份信息或当前设备标识信息不合格,都认为本次验证不合格,可以执行下文实施例描述的预设操作。
步骤S13,当验证该身份信息合格,获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及该多个异构执行体分别对应的处理日志;
本实施例对多个异构执行体如何对同一输入数据的处理过程不做详述,在多个异构执行体将各自处理结果发送至表决器后,由表决器对多个处理结果进行比较表决,根据多数一致原则得到表决结果,传统拟态防御直接将该表决结果作为系统输出结果,一旦因配置出错,导致部分异构执行体本来独立处理结果为异常,可能会变成为独立处理结果为正常,进而导致本来表决结果异常为正常,无法及时对攻击者进行拦截,导致计算机设备的防御功能失效。
为了改善上述问题,结合上文对本发明的技术方案的发明构思的描述,本实施例可以在各异构执行体对输入数据进行独立处理过程中,生成相应的处理日志,来记录该异构执行体对输入数据的处理过程的详细描述,具体描述方式不作限定。
可选的,上述任一处理日志还可以包括处理时间(如xx年xx月xx日,甚至可以精确到xx时xx分xx秒)、所处理的输入数据的协议类型、源地址、目标地址、源端口和目标端口等。可见,针对每一个异构执行体生成的处理日志包括了主体、客体(如上述输入数据相同的信息)及事件描述(即对输入数据的处理过程的详细描述),本实施例对各处理日志包含的内容不作限定,可以根据实际需要进行设定。
步骤S14,利用该表决结果及多个处理日志,确定多个异构执行体中是否存在异常异构执行体,如果存在,进入步骤S15;如果不存在,结束流程。
在本实施例中,当表决结果为存在异常异构执行体,即至少一个异构执行体输出异常,可以直接对异常异构执行体进行预设操作,比如将其替换成候选异构执行体,或按照本实施例提供的这种方式,进行进一步核实检测,确定表决结果表明的异常异构执行体是否都是被攻击。
若表决结果为不存在异常异构执行体,本实施例仍会继续对各异构执行体对应的处理日志进行分析,进一步确定对输入数据进行处理的异构执行体是否存在异常,即结合处理日志,仔细对每个异构执行体进行分析,以解决因配置出错导致攻击者入侵系统,改变部分异构执行体输出结果,导致表决器无法通过表决准确识别出携带攻击者数据的异构执行体,使得基于动态异构冗余的拟态防御失效的技术问题。
其中,对于动态异构冗余架构中表决器对多个异构执行体的处理结果进行表决采用的表决策略,可以根据实际情况进行调整,具体可以由授权管理员根据相应权限进行手动调整,或由系统按照一定规则进行自动调整,可以调整的表决策略可以包括但并不局限于大数表决、一致性表决等等,本实施例还可以将得到的表决结果及时反馈至后续处理模块,以便后续基于该表决结果及多个处理日志进行异常异构执行体的分析。
可选的,本实施例还可以进一步分析表决异常的原因,如由入侵事件、攻击事件或系统运行状态异常等造成表决异常,具体可以通过对各异构执行体的处理日志,以及获取的系统运行状态信息的分析确定,分析方法本实施例不作限定。
步骤S15,将该异常异构执行体切换成一候选异构执行体。
在本实施例中,按照上述方式进行检测后,确定当前执行体集合中存在异常的异构执行体,为了避免其携带的攻击者数据对计算机设备造成不可挽回的破坏,本实施例将不再使用该异常异构执行体,此时可以重新选择一候选异构执行体替换该异常异构执行体进行后续工作。
其中,可以根据异构执行体生成方式,确定候选异构执行体,具体可以参照图1,由策略调度算法动态的从异构构件集中,重新选择一构件体作为候选异构执行体,具体选择方法的实现过程不作详述。
可选的,本实施例在选择出一候选异构执行体后,可以直接用其替换掉异常异构执行体,如将发送至异常异构执行体的输入数据直接切换到该候选异构执行体,由该候选异构执行体替代异常异构执行体进行后续工作。
当然,本实施例也可以在确定候选异构执行体,现对其配置或组成结果等参数进行检测,确定其参数满足预设条件后,再由该候选异构执行体替换上述异常异构执行体;反之,可以按照上述方式重新选择一候选异构执行体,按照本实施例描述的方式进行检测,以使得替换异常异构执行体的候选异构执行体的参数是满足预设条件的。其中,该预设条件可以是表明候选异构执行体参数正常的条件,本实施例对该预设条件的内容不作限定。
由此可见,本实施例提供的信息处理方法能够实现动态调度,具体的,根据实际需要,可以控制计算机设备系统中的多个服务器(如上述多个异构执行体)并行执行,实现系统中多个构件(具体可以是系统中如图1所示的动态异构冗余结构中的多个构件)的动态切换,具体实现过程本实施例在此不作详述。
且本实施例还可以提示授权管理员手动实现调度策略的切换,或触发系统自动实现调度策略的切换,该调度策略可以包括但不局限于随机调度、权职优先调度、平均服务时间调度等等,上述实施例描述的确定候选异构执行体时,可以采用其中的一调度策略实现。
其中,随机调度可以是随机选择一构件作为候选异构执行体;权职优先调度可以是根据授权管理员的权限高低,由高权限的授权管理员来选择该候选异构执行体;平均服务时间调度可以是按照各构件的服务时间,选择服务时间较少的构件作为候选异构执行体,当然,关于上述各调度策略的实现方法并不局限于本文解释内容,也可以根据实际需要调整相应调度策略的内容,本实施例在此不再一一详述。
而且,本实施例在实现动态调度时,可以基于表决结果实现,达到了动态最优化调度,且保证动态异构冗余架构中的表决结果不准确的情况下,能够结合各异构执行体的处理日志,及时且准确分析出异常异构执行体,并采用动态调度的方式对其进行替换,保证计算机设备的继续稳定安全运行。
作为本发明一可选实施例,计算机设备中的信息处理设备可以具有登录失败处理功能,因此,在上述实施例基础上,当验证数据访问请求携带的身份信息不合格,可以执行以下预设操作方式,但并不局限于本文列举的这种种操作方式。
例如,预先设定允许登录失败的次数,这样,当验证身份信息不合格,可以获取当前验证失败次数,确定当前验证失败次数未达到预设次数,用户能够重新输入身份信息(如账号和密码),重新发送数据访问请求,计算机设备也就能够再次获取该用户发送的数据访问请求,并对其携带的身份信息再次进行验证,直至验证失败次数达到预设次数,或者验证合格。
需要说明,本实施例对上述预设次数的数值不做限定,为了提高访问安全性,可以将其设置为1次,也就是说,当对获取的身份信息验证失败一次,将拒绝该用户继续登录访问,此时,还可以设定一定的时间间隔,本次失败后,经过该时间间隔后,可以允许该用户继续登录访问等等。
当然,为了避免用户因误操作,导致输入的身份信息错误,使得计算机设备对其身份信息验证失败,通常可以会允许几次输入,即预设次数大于1,但通常是个位数,具体数值不作限定。本实施例可以根据计算机设备具有的数据的重要程度设定该预设次数的数值。
可选的,本实施例还可以设定请求登录连接的最大请求时间(可以记为请预设时间),即用户通过网络连接计算机设备,尝试登录该计算机设备的信息处理设备的访问请求时间,在实际应用中,可以从用户输入身份信息,发起数据访问请求开始计时,在计时时间(即当前请求访问时间)达到预设时间之前,能够成功登录,可以访问计算机设备具有的数据,否则,可以直接退出登录界面,不允许该用户在继续输入用户身份。
当然,在通过上述方式生成数据访问请求,请求访问计算机设备的数据时,若请求失败,即验证身份信息不合格,还可以输出相应的报警信息,来提醒该用户访问失败;而且,此时还可以向该计算机设备预先绑定的管理员终端设备发送提示信息,来通知管理员此时计算机设备正在被非法用户试图访问,从而使管理员及时对此做出安排,比如由技术人员追踪非法攻击者来源等;此外,在请求失败的情况下,也可以直接触发计算机设备预先设定的操作,自动实现对本次请求访问的用户及其使用的设备进行记录等等。
作为本发明另一可选实施例,对于计算机设备的基于动态异构冗余架构的系统,为了实现其安全管理功能,通常可以授权若干个管理员访问该计算机设备,实现对该计算机设备的安全管理,对于不同管理员可以分配不同权限,实现对不同方面管理,还可以对各管理员访问计算机设备使用的终端设备进行限定,具体可以预先为每个授权的管理员、授权的终端设备设置唯一的身份标识,作为相应的管理员或终端设备的身份信息,本实施例对该身份标识的内容不作限定。
可选的,对于同一授权管理员,本实施例可以采用至少两种方式进行身份信息的验证,比如获取的该授权管理员的身份信息可以包括口令数据、人脸数据等,本实施例可以验证该口令与预存口令是否一致,该人脸数据与预存人脸数据是否匹配等方式,实现对该管理员的身份验证,但并不局限于本文给出的这两种验证方式,可以根据实际情况,灵活选择身份验证方式,本实施例在此不再一一详述。
另外,对于授权管理员,本实施例可以允许其设置和修改其能够访问的数据,如安全管理相关的数据参数等,本实施例对可修改的数据内容不作限定。而且,授权管理员成功登录计算机设备后,还可以针对在其权限的数据,设置、查询或修改安全策略,即对该数据进行安全检测的规则,如对于上述处理日志的分析,分析所使用的规则可以由授权管理员设置,还可以根据实际情况对其进行修改,提高安全检测的灵活性。
可选的,本实施例还可以监测计算机设备的运行状态,即对计算机设备的拟态防御进行检测,如计算机设备的中央处理器CPU运行信息、内存使用率、防火墙接口状态等运行状态信息,当该运行状态信息表明计算机设备运行状态异常,如入侵事件和恶意代码事件剧增,网络流量、连接数异常等等,可以向授权管理员发出风险提示,具体提示方式不做限定。
而且,在计算机设备的运行状态异常情况下,还可以确定其风险等级,并自动向授权管理员推荐与该风险等级对应的处理方式,以便授权管理员及时采用合适方式解决该风险;或者,计算机设备也可以自动执行筛选出的与该风险等级对应的处理方式,来解决该风险,并不局限于本文描述的这两种实现方式。
由此可见,本实施例可以预先针对不同的风险等级,设置相应的处理方式即处理策略;也可以在确定发生风险时,再针对风险具体情况生成相应的处理方式,推送至显示界面供授权管理员参考选择,保证计算机设备运行的安全性及可靠性。
此外,在本实施例实际应用中,对于输入的数据包,各异构执行体通常是按照一定的过滤规则进行处理,授权管理员登录计算机设备后,还可以对这些过滤规则进行检查,如规则互相包含、规则冲突、长时间的无用规则、规则命中数检查等等,本实施例对过滤规则的内容及对其检查内容不作限定,且,根据实际需要,还可以允许授权管理员基于检查结果对过滤规则进行调整,具体调整方法不作限定。
且,关于授权管理员对计算机设备实现上述信息处理方法的管理方式,本实施例不作限定,可以通过操纵台console端口进行本地管理,即授权管理员可以使用在计算机设备所在地终端,通过该console端口与该计算机设备有线连接,为该计算机设备的操纵台,实现对计算机设备的配置及管理,本实施例对该console端口的类型不作限定。
可选的,授权管理员还可以使用终端设备通过网络接口与计算机设备连接,此时,本实施例可以限定能够对计算机设备进行远程管理的网络接口和IP地址,从而使授权管理员通过限定的该网络接口和IP地址,才能够成功登录计算机设备,相对于传统方案中用户通过账号和密码,直接登录网页进行远程操控的方案相比,本实施例这种限定网络接口和IP地址的方式,进一步提高了计算机设备的安全性。
其中,为了提高数据传输安全性,本实施例的授权管理员采用远程管理方式时,对于授权管理员使用的终端设备与计算机设备之间的传输数据,可以先加密后再传输,具体加密方法不作限定。基于上文描述的各种安全处理手段,使得计算机设备的系统不提供多余的网络服务,不含可能导致产品权限丢失、拒绝服务等高风险安全漏洞;若支持远程网络方式管理,管理界面不含SQL(Structured Query Language,结构化查询语言)注入、跨站脚本等高风险安全漏洞,从而保证了计算机设备运行的安全性和稳定性。
作为本发明又一可选实施例,在上述各实施例的基础上,为进一步提高计算机设备安全性,对于授权管理员对计算机设备的管理,可以使用独立的管理接口实现,本实施例可以将该管理接口称为信息处理接口。且,当授权管理员使用的终端设备意外关机,待其重启后,可能需要重新对该授权管理员进行身份验证,此时计算机设备还可以记录当前状态,以便授权管理员重新登录计算机设备后,直接将记录的状态数据发送至终端设备,从而使终端设备恢复到关机前的界面。基于此,本发明提供了又一信息处理方法的流程示意图,与上述方法实施例类似,其也可以应用于计算机设备,如图3所示,该方法可以包括以下步骤:
步骤S21,通过信息处理接口,获取局域网传输的数据访问请求;
需要说明,该信息处理接口区别于计算机设备的系统的业务接口,即普通用户访问该计算机设备使用的接口,本实施例为计算机设备的管理设置独立的信息处理接口,通过对该信息处理接口传输的数据进行分析,避免攻击者冒充授权管理员登录计算机设备,窃取计算机设备具有的重要数据,或毁坏计算机设备系统运行。
在实际应用场景中,通常分为内部网络和外部网络,本实施例可以将内部网络和外部网络隔离开,使用相对安全些的内部网络实现数据传输及计算机设备的访问。其中,内部网络通常是在一个局部的地理范围内,将各种计算机、外部设备和数据库等互相联接起来组成的计算机通信网络,即为局域网,其可以通过数据通信网或专用数据电路,与其他局域网、数据库或处理中心连接,构成大范围的信息处理系统,所以,本实施例使用局域网实现对数据传输,具体传输方式不作限定。
步骤S22,验证该数据访问请求携带的身份信息是否合格,如果不合格,执行步骤S23;如果合格,执行步骤S25;
关于身份信息的验证过程可以参照上述实施例的描述,本实施例在此不再详述。
步骤S23,检测当前验证失败次数是否达到预设次数,如果是,执行步骤S24;如果否,返回步骤S21;
需要说明的是,结合上述实施例相应部分的分析,在身份信息验证失败后,可以通过多种方式,决定是否继续获取数据访问请求,本实施例仅以验证失败次数为例进行说明,关于其他方式可以参照上文相应部分的描述,且并不局限于上文给出的几种方式。
步骤S24,屏蔽数据访问请求;
步骤S25,获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及多个异构执行体分别对应的处理日志;
步骤S26,当裁决结果表明不存在异常异构执行体,基于裁决结果和多个异构执行体分别对应的日志信息,生成异常分析报告;
本实施例对如何分析处理日志的方式不作限定,可以采用上文描述的规则实现,也可以采用其他方式实现,本实施例对此不作限定,可以根据实际需求确定设定,在此不做详述。
步骤S27,当异常分析报告表明多个异构执行体中存在的异常异构执行体,预设执行体切换规则,确定一候选异构执行体;
本实施例对该预设执行体切换规则内容不做限定,其可以参照图1中策略调度算法确定,用来从异构构件集中选择一构件体作为候选异构执行体,本实施例对该候选异构执行体的具体选择方法不做限定。
步骤S28,按照至少两种预设提示方式,输出异常提示信息;
其中,该异常提示信息可以用于提醒维护人员(如上述授权管理员)将该异常异构执行体切换成正常异构执行体。可选的,该异常提示信息可以是在确定计算机设备系统无法实现自动切换后执行,但并不局限于此。
在本实施例中,可以将攻击者对异构执行体的攻击称为攻击事件或入侵事件,如上文描述,本实施例可以对这一事件进行报警,同时,还可以记录与该异常异构执行体关联的异常数据,比如异常发生的时间(即事件发生的日期时间)、异常级别、源地址(即源目的IP地址)、应用类型及异常描述信息(即事件描述信息),根据需要,可以通过响应异常查询指令,将该异常数据发送至授权管理员进行查看。
其中,本实施例可以预先根据攻击者的破坏程度,对上述入侵/攻击事件划分多个异常级别,本实施例可以基于异常异构执行体的具体情况,来确定出本次事件的异常级别。
可选的,本实施例还可以针对不同异常级别,预先设定相应的不同提示方式,比如邮件、声音或短信等方式,基于此,本实施例确定多个异构执行体中存在异常异构执行体后,可以先确定该异常异构执行体的异常级别,之后,获取与当前确定的异常级别对应的至少预设提示方式,来输出异常提示信息,保证授权管理员能够可靠看到该异常提示信息,及时采取相应的措施,如手动切换该异常异构执行体等。
当然,本发明实施例也可以采用一种预设提示方式,当发现异常异构执行体,直接向预先绑定的授权管理员的终端设备发送预设提示信息,并不局限于本文上文所述的提示方式。
步骤S29,接收信息处理接口发送的切换指令;
如上文描述,信息处理接口是区别于业务接口的数据接口,授权管理员可以通过该信息处理接口,实现对计算机设备的信息处理过程的管理,包括计算机设备系统的运维管理、升级管理、安全管理、审计管理等等。
在本实施例中,若系统不能自动将异常异构执行体切换成一候选异构执行体,可以在授权管理员接收到上述异常提示信息后,由该授权管理员手动切换,由一候选异构执行体替换该异常异构执行体,从而维持计算机设备系统稳定工作。具体可以由授权管理员在操作界面上,触发其中的异构执行体异常切换按钮,从生成相应的切换指令,并通过信息处理接口发送至系统。
步骤S210,响应切换指令,由确定的候选异构执行体替换该异常异构执行体;
关于候选异构执行体的选择及切换过程,可以参照上文相应部分实施例的描述,本实施例在此不再赘述。
步骤S211,当检测到该异常异构执行体损坏,对该异常异构执行体进行重构。
需要说明,本实施例对如何实现异常异构执行体的重构方法不作限定,可以要求重构的执行体与该系统中的其他执行体的结构仍是不同的,本实施例还可以利用重构后的异构执行体继续对输入数据进行处理,保证系统稳定性,当然,重构后的异构执行体也可以作为候选异构执行体,以供后续选择使用。
综上,在本发明实施例中,针对每个异构执行体,生成相应的处理日志,来记录该异构执行体对输入数据的处理,结合多个处理日志及表决结果,能够准确分析出多个异构执行体中是否存在异常异构执行体,即检测计算机设备系统的运行状态,若发现异常异构执行体,及时且可靠通知授权管理员对该异常异构执行体进行切换和重构,保证系统运行稳定性,解决了异构执行体被攻击后,表决器无法准确判断出异常异构执行体,导致系统也无法及时切换异常异构执行体的技术问题。
可选的,在上述各实施例的基础上,本实施例还可以采用系统升级的方式,来解决原系统因配置错误导致的漏洞,且该系统升级过程可以是在断网状态下实现,即在计算机设备禁止连接外网的情况下实现。如图4所示,具体可以包括以下步骤:
步骤S31,获取计算机设备的升级数据包;
在实际应用中,该升级数据包可以是技术人员根据原数据包在计算机设备中的运行情况设计的,其通常是为了解决原数据包运行在计算机设备存在的问题,或为了增加计算机设备的新功能等,开发新版升级数据包,具体开发过程及得到的升级数据包的内容不作限定。
步骤S32,响应禁网指令,以禁止该计算机设备连接外部网络;
在本实施例中,为了避免攻击者在计算机设备系统升级期间入侵,可以在禁止计算机设备连接外部网络(广域网或城域网等),此时,可以在计算机设备所在的局域网(即内部网络)完成系统升级,但并不局限于本实施例描述的这种升级条件。
步骤S33,响应系统升级指令,在该计算机设备运行该升级数据包;
本实施例对如何利用升级数据包实现系统升级的过程不做限定,且该升级数据包可以用来升级计算机设备中基本的服务器,但并不局限于该升级对象,可以根据实际需要确定。
可选的,在实际应用中,可以预先设定系统升级时间,从而实现计算机设备系统的定期升级,这样,步骤S33具体可以是在的当前时间达到预设升级时间,响应升级指令,利用升级数据包实现对计算机设备系统的升级。或者,本实施例也可以由授权管理员登录计算机设备,手动选择“升级”按钮,或在当前显示界面输出发现升级数据包是否升级的提示信息,由授权管理员选择“是”,来触发步骤S33的执行等等。
步骤S34,监测升级后系统的运行状态。
关于对系统运行状态的监测,可以参照上文相应部分的描述,如计算机设备的CPU、内存、带宽等运行参数进行监测,并在超过相应设定阈值,及时输出相应的提示信息。
综上,在本实施例中,可以采用系统升级的方式,来解决系统原配置错误,从而避免采用系统原配置错误导致的漏洞,保证了计算机设备运行安全性及稳定性。
参照图5,为本发明提供的一种信息处理设备实施例的结构示意图,该装置可以应用于计算机设备,该计算机设备具有动态异构冗余架构的系统,所述动态异构冗余架构包含有多个异构执行体,如图5所示,该装置可以包括:
身份验证模块51,用于获取数据访问请求,并对所述数据访问请求携带的身份信息进行合格验证;
可选的,在本实施例实际应用中,可以设置区别于动态异构架构的业务接口的信息处理接口,来独立实现信息处理方法涉及到的数据传输,确保计算机设备系统不提供多余的网络服务。基于此,身份验证模块51可以包括:
数据访问请求获取单元,用于通过信息处理接口,获取局域网传输的数据访问请求;
解析单元,用于解析该数据访问请求,得到相应的身份信息;
身份验证单元,用于验证该身份信息是否合格。
其中,该身份信息可以包括用户身份信息及当前设备标识信息等。因此,本实施例可以从多方面进行验证,以保证计算机设备访问安全性,具体实现过程可以参照上述方法实施例相应部分的描述,本实施例在此不再赘述。
且,本实施例还可以设置异常处理机制,用于在用户访问计算机设备所使用的终端设备在非正常条件(如掉电、强行关机等)下关机后重新启动,本实施例还可以包括:存储模块,用于对各异构执行体的处理日志,以及访问计算机设备的终端设备的运行状态信息进行存储;
这种情况下,当终端设备再次启动,登录访问计算机设备时,通常需要用户重新输入身份信息,且在成功登录计算机设备后,可以基于存储模块的存储内容,直接恢复到上次意外关闭时终端设备的状态。
可选的,当上述身份信息验证失败,即用户身份信息和/或当前设备标识信息验证不合格,本实施例提供的装置还可以包括:
数据获取模块,用于获取当前验证失败次数和/或当前请求访问时间;
请求屏蔽模块,用于当所述当前验证失败次数达到预设次数,或所述当前请求访问时间达到预设时间,屏蔽所述数据访问请求。
需要说明,当上述身份验证失败时,还以执行其他预设操作,来避免因误输入身份信息导致验证失败的情况发生;当然,若为了保证计算机设备访问安全性,本实施例也可以在验证一次失败时,直接结束本次登录请求,可以间隔一定时间后,再允许用户使用该设备请求登录计算机设备等等,本实施例在此不再一一详述。
信息获取模块52,用于当所述身份验证模块的验证结果为所述身份信息合格,获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志;
结合上文方法实施例相应部分的分析,本实施例将基于表决结果实现动态调度,以达到动态最优化调度,关于动态调度的实现可以参照上文相应部分的描述。
异常确定模块53,用于利用获取的表决结果及多个处理日志,确定所述多个异构执行体中是否存在异常异构执行体;
可见,在本实施例中,将针对处于输入数据的每一个异构执行体,都生成相应的处理日志,来记录该异构执行体的处理过程等信息,对各处理日志包含的信息内容不作限定。另外,需要说明,本实施例对如何分析各处理日志不作详述。
异常切换模块54,用于当所述异常确定模块确定存在异常异构执行体,将所述异常异构执行体切换成一候选异构执行体。
可选的,当所述裁决结果表明不存在异常异构执行体,但异常确定模块53确定存在异常异构执行体,本实施例提供的装置还可以包括:
报告生成模块,用于基于所述裁决结果和多个异构执行体分别对应的日志信息,生成异常分析报告;
需要说明,本实施例对分析报告包含的内容及其输出格式等不作限定,如各处理日志的分析结果,其能够确定相应的异构执行体是否异常。
相应地,上述异常切换模块54具体可以包括:
候选异构执行体确定单元,用于基于所述异常分析报告及预设执行体切换规则,确定一候选异构执行体;
参照图1,如上述方法实施例的描述,可以按照预设的调度策略,从异构构件集中选择一构件,作为候选异构执行体,关于调度策略的设定或调整,可以参照上述方法实施例相应部分的描述。
异常切换单元,用于由确定的所述候选异构执行体替换所述异常异构执行体。
可见,本实施例通过获取多个异构执行体的表决结果,以及各异构执行体对应的处理日志,来分析这多个异构执行体是否存在异常异构执行体,相对于传统方式直接基于表决结果,确定是否存在异常异构执行体,解决了因配置错误导致表决结果无法指示出异常的技术问题,且本实施例还能够及时选择一候选异构执行体,替换异常异构执行体工作,保证了计算机设备的安全稳定运行。另外,对于上述操作,本实施例只允许身份信息合格的用户执行,避免了非法用户登录计算机设备进行非法操作,窃取或销毁计算机设备中的重要信息。
作为本发明一可选实施例,如图6所示,在确定多个异构执行体中存在异常异构执行体,上述装置还可以包括:
损坏检测模块55,用于检测所述异常异构体执行体是否损坏;
重构模块56,用于损坏检测模块55检测到所述异常异构体执行体损坏,对该异常异构执行体进行重构。
可选的,如图6所示,该装置还可以包括:
异常提示模块57,用于按照至少两种预设提示方式,输出异常提示信息;;
其中,该异常提示信息可以用于提醒维护人员将所述异常异构执行体切换成正常异构执行体,本实施例对该异常提示信息的内容及其输出方式不作限定,具体实现可以参照上述方法实施例相应部分的描述。
异常数据记录模块58,用于记录与所述异常异构执行体关联的异常数据;
其中,记录的异常数据可以包括异常发生的时间、异常级别、源地址、应用类型及异常描述信息等等,可以用来进一步分析引起异常的原因,即导致表决结果出错的原因,具体分析方法本实施例不做限定。
可选的,如图7所示,在上述各实施例的基础上,信息处理设备还可以包括:
升级模块59,用于在断网状态下,响应系统升级指令,利用升级数据包进行系统升级;
对于上述各实施例涉及到的调度策略、表决策略、系统重构方法等,本实施例可以采用升级的方式,对这些措施进行改进或调整,以提高计算机设备的安全等级,需要说明,本实施例对系统升级的具体实现方法不作限定,可以参照但并不局限于上文方法实施例相应部分的描述。
状态监测模块510,用于监测升级后系统的运行状态。
在实际应用中,监测的运行状态可以包括但并不局限于CPU、内存使用率、防火墙接口、带宽等等,以便基于监测到的运行状态,及时发现系统异常,并执行相应的预设操作,保证计算机设备运行的稳定性。
综合上述各实施例的分析,参照图8所示的结构示意图,本实施例可以将实现上述信息处理方法的信息处理设备,作为计算机设备的管理平台,以供授权管理员登录操作,且根据上述各模块的功能,可以将该管理平台分成安全审计、安全管理、运行维护及系统升级四部分功能模块,通过独立的信息处理接口,实现与动态异构冗余架构的数据通讯。
其中,安全审计可以用来实现对各处理日志的管理及对请求访问用户的验证,即可以包括上述身份验证模块51、信息获取模块52、异常确定模块53等;安全管理主要用于确保系统不提供多余的网络服务器,并在发生非正常情况后,确保计算机设备正常工作,以及对异常情况的报警、对被损坏的异构执行体的重构等,因此,上述能够该功能的模块可以属于安全管理这部分;运行维护部分主要用来实现系统运行状态的监测,并自动生成针对性的推荐策略,比如上述身份验证失败后的处理、不同授权管理员的权限管理、本地/远程登录管理、系统运行状态的监测、异常提示管理及各种预设参数的修改等等;而系统升级部分主要是用来实现系统升级,与升级相关模块属于这部分。
如图9所示,本实施例还提供了一种计算机设备的结构示意图,该计算机设备可以包括但并不局限于:请求分布器91、表决器92、多个异构执行体93、数据传输器94及信息处理设备95,其中:
上述请求分布器91、表决器92、多个异构执行体93可以是计算机设备中动态异构冗余架构中的组成,所以说,该计算机设备的组成还可以包括图1所示的动态异构冗余架构的其他部分,本实施例在此不再赘述。
数据传输器94可以包括上述区别于业务接口的信息处理接口,其可以实现对多个异构执行体的处理日志的同步传输,以提高工作效率。
关于信息处理设备95的组成结构可以参照上述信息处理设备是实施例的描述,本实施例在此不作赘述。如上文描述,该信息处理设备可以构成计算机设备系统的管理平台,授权管理员请求登录操作时,实际上是为了实现所使用的终端设备与该信息处理设备的通信连接。
可选的,如图9所示,信息处理设备95可以是一个或多个服务器构成,上述异构执行体也可以是服务器,所以说,本本实施例提出的计算机设备可以是由多个服务器组成的服务器集。
可见,相对于传输的计算机设备,即仅包含动态异构冗余架构的计算机设备,本实施例增设了信息处理设备,能够从多方面实现对系统运行状态的监测、异常情况的报警与处理、管理策略的设置与修改、系统升级等等,保证了计算机设备运行的稳定性,且在发生系统配置错误时,本实施例能够通过上述各方面配合处理,及时发现由错误配置导致的协同攻击漏洞,避免攻击者获取计算机设备的访问权限,窃取或销毁具有的重要数据,即提高了计算机设备的安全性。
最后,需要说明的是,关于上述各实施例中,诸如第一、第二等之类的关系术语仅仅用来将一个操作或单元与另一个操作或单元区分开来,而不一定要求或者暗示这些单元或操作之间存在任何这种实际的关系或者顺序。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的设备而言,由于其与实施例公开的方法对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种信息处理方法,其特征在于,应用于计算机设备,所述计算机设备具有动态异构冗余架构的系统,所述动态异构冗余架构包含有多个异构执行体,所述方法包括:
获取数据访问请求,并对所述数据访问请求携带的身份信息进行合格验证;
如果验证所述身份信息合格,获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志;
利用获取的所述表决结果及多个处理日志,确定所述多个异构执行体中是否存在异常异构执行体;
如果存在,将所述异常异构执行体切换成一候选异构执行体;
所述利用获取的所述表决结果及多个处理日志,确定所述多个异构执行体中是否存在异常异构执行体包括:
当表决结果为存在异常异构执行体,确定所述多个异构执行体中存在异常异构执行体;
当表决结果为不存在异常异构执行体,对多个处理日志进行分析以确定所述多个异构执行体中是否存在异常异构执行体,具体包括:基于所述表决结果和多个异构执行体分别对应的日志信息,生成异常分析报告;选择一候选异构执行体替换所述异常异构执行体对数据包进行处理,包括:基于所述异常分析报告及预设执行体切换规则,确定一候选异构执行体;由确定的所述候选异构执行体替换所述异常异构执行体。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述异常异构执行体是否损坏;
如果是,对所述异常异构执行体进行重构。
3.根据权利要求1所述的方法,其特征在于,所述身份信息包括用户身份信息及当前设备标识信息,所述方法还包括:
当验证所述用户身份信息和/或所述当前设备标识信息不合格,获取当前验证失败次数和/或当前请求访问时间;
当所述当前验证失败次数达到预设次数,或所述当前请求访问时间达到预设时间,屏蔽所述数据访问请求。
4.根据权利要求1所述的方法,其特征在于,如果存在异常异构执行体,所述方法还包括:
按照至少两种预设提示方式,输出异常提示信息,所述异常提示信息用于提醒维护人员将所述异常异构执行体切换成正常异构执行体;
记录与所述异常异构执行体关联的异常数据,所述异常数据包括异常发生的时间、异常级别、源地址、应用类型及异常描述信息。
5.根据权利要求1所述的方法,其特征在于,所述获取数据访问请求,包括:
通过信息处理接口,获取局域网传输的数据访问请求,所述信息处理接口区别于所述系统的业务接口。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述方法还包括:
在断网状态下,响应系统升级指令,利用升级数据包进行系统升级;
监测升级后系统的运行状态。
7.一种信息处理设备,其特征在于,所述设备包括:
身份验证模块,用于获取数据访问请求,并对所述数据访问请求携带的身份信息进行合格验证;
信息获取模块,用于当所述身份验证模块的验证结果为所述身份信息合格,获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志;
异常确定模块,用于利用获取的所述表决结果及多个处理日志,确定所述多个异构执行体中是否存在异常异构执行体;
异常切换模块,用于当所述异常确定模块确定存在异常异构执行体,将所述异常异构执行体切换成一候选异构执行体;
所述异常确定模块利用获取的所述表决结果及多个处理日志,确定所述多个异构执行体中是否存在异常异构执行体包括:
当表决结果为存在异常异构执行体,确定所述多个异构执行体中存在异常异构执行体;
当表决结果为不存在异常异构执行体,对多个处理日志进行分析以确定所述多个异构执行体中是否存在异常异构执行体,具体包括:基于所述表决结果和多个异构执行体分别对应的日志信息,生成异常分析报告;选择一候选异构执行体替换所述异常异构执行体对数据包进行处理,包括:基于所述异常分析报告及预设执行体切换规则,确定一候选异构执行体;由确定的所述候选异构执行体替换所述异常异构执行体。
8.根据权利要求7所述的设备,其特征在于,所述设备还包括:
损坏检测模块,用于检测所述异常异构执行体是否损坏;
重构模块,用于所述损坏检测模块检测到所述异常异构执行体损坏,对所述异常异构执行体进行重构。
9.根据权利要求7所述的设备,其特征在于,所述设备还包括:
异常提示模块,用于按照至少两种预设提示方式,输出异常提示信息,所述异常提示信息用于提醒维护人员将所述异常异构执行体切换成正常异构执行体;
异常数据记录模块,用于记录与所述异常异构执行体关联的异常数据,所述异常数据包括异常发生的时间、异常级别、源地址、应用类型及异常描述信息。
CN201810723427.2A 2018-07-04 2018-07-04 一种信息处理方法及设备 Active CN108769073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810723427.2A CN108769073B (zh) 2018-07-04 2018-07-04 一种信息处理方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810723427.2A CN108769073B (zh) 2018-07-04 2018-07-04 一种信息处理方法及设备

Publications (2)

Publication Number Publication Date
CN108769073A CN108769073A (zh) 2018-11-06
CN108769073B true CN108769073B (zh) 2021-06-25

Family

ID=63975948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810723427.2A Active CN108769073B (zh) 2018-07-04 2018-07-04 一种信息处理方法及设备

Country Status (1)

Country Link
CN (1) CN108769073B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525594B (zh) * 2018-12-24 2021-03-23 中国人民解放军战略支援部队信息工程大学 一种异构冗余网络中后门部署方法及装置
CN109783541B (zh) * 2019-01-11 2020-10-16 国家电网有限公司 一种排查套用居民合表电价工商业电力用户的方法
CN110011965B (zh) * 2019-02-28 2021-09-24 中国人民解放军战略支援部队信息工程大学 一种基于可信度的执行体完全非一致输出裁决方法及装置
CN110162983B (zh) * 2019-04-25 2020-12-15 中国人民解放军战略支援部队信息工程大学 在同步冗余系统中获取一致加解密结果的装置及方法
CN110519220B (zh) * 2019-07-10 2021-09-10 中国人民解放军战略支援部队信息工程大学 基于漏洞一致率的网络空间拟态防御安全性建模量化方法
CN110460658B (zh) * 2019-08-05 2022-05-10 上海红阵信息科技有限公司 一种基于拟态构造的分布式存储构建方法
CN110691133B (zh) * 2019-09-29 2020-11-24 河南信大网御科技有限公司 一种应用于网络通信设备的web服务拟态系统及方法
CN110750802B (zh) * 2019-10-14 2023-01-10 创元网络技术股份有限公司 一种基于拟态防御针对关键数据进行保护的架构
CN111181926B (zh) * 2019-12-13 2022-04-05 中国人民解放军战略支援部队信息工程大学 一种基于拟态防御思想的安全设备及其运行方法
CN111404888B (zh) * 2020-03-04 2021-04-20 清华大学 网络数据审计方法和装置
CN111859391B (zh) * 2020-07-09 2023-08-04 河南信大网御科技有限公司 可信执行体、拟态逃逸快速识别方法及拟态防御架构
CN111949984B (zh) * 2020-08-24 2021-10-15 北京天融信网络安全技术有限公司 一种漏洞防御方法及电子装置
CN112532635B (zh) * 2020-12-01 2023-04-18 郑州昂视信息科技有限公司 拟态防御设备的安全验证方法及装置
CN112702205B (zh) * 2020-12-24 2023-02-14 中国人民解放军战略支援部队信息工程大学 拟态dhr架构下执行体状态监测方法及系统
CN113114696B (zh) * 2021-04-19 2022-12-09 北京天融信网络安全技术有限公司 拟态防御处理方法、装置、电子设备和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411937A (zh) * 2016-11-15 2017-02-15 中国人民解放军信息工程大学 基于拟态防御架构的零日攻击检测、分析和响应系统及其方法
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Heterogeneous Networking: A New Survivability Paradigm;Yongguang Zhang等;《NSPW "01: Proceedings of the 2001 workshop on New security paradigms》;20010930;全文 *
基于入侵容忍技术的数据库安全的研究;李鹏;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20061115;第三章 *

Also Published As

Publication number Publication date
CN108769073A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108769073B (zh) 一种信息处理方法及设备
US11888868B2 (en) Identifying security risks and fraud attacks using authentication from a network of websites
US9467465B2 (en) Systems and methods of risk based rules for application control
AU2019246773B2 (en) Systems and methods of risk based rules for application control
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US20140237599A1 (en) Distributed agent based model for security monitoring and response
US9928359B1 (en) System and methods for providing security to an endpoint device
JP7185077B2 (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN113239349B (zh) 一种电力监控系统网络安全测试方法
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
Pütz et al. Unleashing iot security: Assessing the effectiveness of best practices in protecting against threats
Lee et al. An Empirical Analysis of Incorrect Account Remediation in the Case of Broken Authentication
CN117195235A (zh) 一种用户终端的接入可信计算认证系统及方法
CN117040763A (zh) 一种消费物联网产品网络安全简易检测方法
CN114189360A (zh) 态势感知的网络漏洞防御方法、装置及系统
RFC NEW QUESTION

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant