CN109150831B - 一种内生安全的云任务执行装置及方法 - Google Patents

一种内生安全的云任务执行装置及方法 Download PDF

Info

Publication number
CN109150831B
CN109150831B CN201810779050.2A CN201810779050A CN109150831B CN 109150831 B CN109150831 B CN 109150831B CN 201810779050 A CN201810779050 A CN 201810779050A CN 109150831 B CN109150831 B CN 109150831B
Authority
CN
China
Prior art keywords
execution
task
executive
resource pool
subtask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810779050.2A
Other languages
English (en)
Other versions
CN109150831A (zh
Inventor
刘文彦
扈红超
仝青
程国振
霍树民
李凌书
王亚文
陈扬
徐水灵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN201810779050.2A priority Critical patent/CN109150831B/zh
Publication of CN109150831A publication Critical patent/CN109150831A/zh
Application granted granted Critical
Publication of CN109150831B publication Critical patent/CN109150831B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5022Mechanisms to release resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Abstract

本发明提供一种内生安全的云任务执行装置及方法。该装置包括:异构化云数据中心、执行体资源池和执行体资源池管理模块;异构化云数据中心包括多个异构化层次,每个异构化层次配置有至少一个资源;执行体资源池包括多个执行体,每个执行体通过将多个异构化层次的资源以预设执行体载体为载体进行资源组合得到;执行体资源池管理模块包括执行体资源池管理器、任务管理器和多个子任务管理器,执行体资源池管理器与执行体资源池连接,多个子任务管理器分别与执行体资源池管理器和任务管理器连接。该方法包括采用动态执行和拟态化组合机制,串联使用多重安全机制。因此,本发明能够提高云任务执行的可靠性和安全性。

Description

一种内生安全的云任务执行装置及方法
技术领域
本发明涉及网络空间安全技术领域,尤其涉及一种内生安全的云任务执行装置及方法。
背景技术
云计算是一种以虚拟化技术为基础,以网络为载体,整合大规模可扩展的分布式计算资源进行协同工作的超级计算模式。在云计算模式中,用户不再需要硬件购买和软件部署,只需要支付一定的费用,通过网络就可以获取所需要的计算和存储资源。同时,服务提供商为了更好的提供服务、节省资源,后台多以云数据中心的形式搭建。正是由于云服务成本低廉以及操作简单等优点,越来越多的服务在云端完成,云服务作为一种模式越来越普及。
现实世界中一个任务的很多环节都在云中完成,比如搜索、邮件、杀毒、数据处理、通信等服务。完成一个任务可能需要网络环境中的多个环节进行处理,这些环节便构成了云任务链。比如,云化的通信过程中,为完成一次通话需要不同网络功能参与,这些不同功能组件以虚拟化的形式如虚拟机、容器等在云中部署,一次通话就可以被视为一次云任务;又如,大规模的科学计算任务由成千上万个步骤组成,在云计算分布式系统框架中需要对这些步骤进行合理的编排、执行以及追踪。
为充分利用资源,云计算依托虚拟化技术,构建了多租户共享共存的运营模式,这种模式在带来利润的同时也引入了极大的安全隐患,比如攻击者可以合法的租用虚拟机作为跳板,利用虚拟平台漏洞窃取或篡改其他租户数据或信息等。云任务作为云的主要应用形式,成为了主要攻击目标,攻击者通过攻击云任务的执行过程,可以窃取信息甚至进行篡改,同时,一旦某一子任务或数据被篡改,将直接导致整个云任务的执行失败。因此,云任务链面临的安全形势极为严峻。
现有云安全防护技术尤其是云网络和虚机防护技术有两个显著特点:一是依赖于先验知识,比如云中大量采用的虚拟防火墙、入侵检测系统等大都沿用传统思路,基本遵循“威胁感知、认知决策、问题移除”的防御模式,这和攻击先验知识难以准确获取本身是一对矛盾,成为制约安全防御效果的重要障碍。二是依赖于边界。现有云主流安全防护技术以边界设防为主,如在网络边界部署防火墙、入侵检测等,以抵御来自内外部的网络威胁和风险。由于云内资源的共享与多租户机制,导致云内部威胁更易滋生,例如内网致瘫、致乱等攻击;即使是新型防护技术思路如微分段、软件定义边界等也基本依赖于边界,而在云环境下,云虚拟化导致边界模糊。因此,基于边界的安全防护思路在云环境下难以有效实施。对此,需要采取新的防护手段保障云任务的安全执行。
发明内容
为解决云环境中多租户共存对云任务执行带来的安全问题,本发明提供一种内生安全的云任务执行装置及方法,提高云任务执行的安全性和可靠性。
一方面,本发明提供一种内生安全的云任务执行装置,该装置包括:异构化云数据中心、执行体资源池和执行体资源池管理模块;
所述异构化云数据中心包括多个异构化层次,每个异构化层次配置有至少一个资源;
所述执行体资源池包括多个执行体,每个执行体通过将所述多个异构化层次的资源以预设载体为执行体载体进行资源组合得到;
所述执行体资源池管理模块包括执行体资源池管理器、任务管理器和多个子任务管理器,所述执行体资源池管理器与所述执行体资源池连接,所述多个子任务管理器分别与所述执行体资源池管理器和所述任务管理器连接。
进一步地,所述异构化层次包括物理机操作系统、虚拟化软件、虚拟机操作系统、应用软件、网络配置和数据存储。
另一方面,本发明提供一种基于上述内生安全的云任务执行装置执行云任务的方法,该方法包括:
步骤11.任务管理器将接收到的任务划分成多个子任务,为每个子任务配置一子任务管理器;并设置所述任务的安全等级,根据所述安全等级,制定所述多个子任务的执行策略;
步骤12.每个子任务管理器根据各自负责的子任务的执行策略通过执行体资源池管理器向执行体资源池申请执行体,管理子任务的执行过程,并向任务管理器报告子任务执行状态信息;
步骤13.任务管理器接收各子任务管理器发送的子任务执行状态信息,定时记录当前时刻的任务执行阶段和任务执行状态;并在所有子任务结束后,输出任务执行信息。
进一步地,所述步骤11中的根据所述安全等级,制定所述多个子任务的执行策略具体包括:
若所述任务的安全等级为A级,则每个子任务的执行策略均为拟态化执行策略;
若所述任务的安全等级为B级,则预设关键子任务的执行策略为拟态化执行策略,其余子任务的执行策略为动态化执行策略;
若所述任务的安全等级为C级,则每个子任务的执行策略均为动态化执行策略;
若所述任务的安全等级为D级,则预设关键子任务的执行策略为动态化执行策略,其余子任务的执行策略为单一执行体静态执行策略;
其中,所述A级、B级、C级和D级的安全等级依次降低。
进一步地,所述拟态化执行策略具体包括:
步骤21.确定子任务所需的执行体数量,通过执行体资源池管理器向执行体资源池申请相应数量的执行体,并指定代理执行体、裁决执行体和多个处理执行体,所述相应数量的执行体之间互为异构;
步骤22.所述代理执行体接收输入的子任务,将所述子任务复制转发至所述多个处理执行体;
步骤23.所述多个处理执行体接收到代理执行体发送的子任务后,各自并行处理所述子任务得到多个处理结果,并将所述多个处理结果发送至裁决执行体;
步骤24.所述裁决执行体根据预设裁决规则对所述多个处理结果进行裁决得到一致性结果,并将所述一致性结果输出至下一子任务的代理执行体;
步骤25.将所述一致性结果输出后,释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器。
进一步地,所述拟态化执行策略具体还包括:
若所述裁决执行体在裁决过程中发现不一致结果,则将产生不一致结果的处理执行体进行标记,发送异常消息至执行体资源池管理器;
若所述裁决执行体在裁决过程结束后未能得到一致性结果,则判定裁决失败,将所有的处理执行体进行标记,发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放所有的原处理执行体并申请新的处理执行体后,从子任务断点继续执行,或者重启子任务进入步骤23。
进一步地,所述拟态化执行策略具体还包括:
若监测到代理执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原代理执行体并申请新的代理执行体后,从子任务断点继续执行,或者重启子任务进入步骤22;
若监测到裁决执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原裁决执行体并申请新的裁决执行体后,从子任务断点继续执行,或者重启子任务进入步骤24。
进一步地,所述动态化执行策略具体包括:
步骤31.确定子任务所需的动态化层次,通过执行体资源池管理器向执行体资源池申请相应动态化层次的执行体;
步骤32.所述执行体接收输入的子任务并处理所述子任务;
步骤33.在所述子任务执行结束后,释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器。
进一步地,所述动态化执行策略具体还包括:
估计子任务的工作时间,若所述工作时间大于预设时长,则根据预设执行体选择方法通过执行体资源池管理器向执行体资源池动态申请相应动态化层次的执行体。
进一步地,所述动态化执行策略具体还包括:
若监测到执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原执行体并申请新的执行体后,从子任务断点继续执行,或者重启子任务进入步骤32。
本发明的有益效果:
本发明提供的内生安全的云任务执行装置及方法,基于多样性和动态性思想,通过构建多层次异构冗余的虚拟化执行体资源池,避免单一执行体的脆弱性影响任务的执行;通过构建云任务子任务链,制定子任务的优化执行策略,兼顾关键子任务的执行环境安全性和普通子任务的执行效率,同时使得云任务具有可回滚、可恢复的灵活性;并且通过采用动态化执行和拟态化执行相组合的执行机制,减少了子任务执行体的漏洞暴露时间,降低了子任务执行单元的单一性、静态性,使得子任务在执行过程中难以被攻击者定位和攻击,充分保障了子任务执行的安全性和可靠性,从而提高了云任务的安全性。
附图说明
图1为本发明实施例提供的内生安全的云任务执行装置的结构示意图;
图2为本发明实施例提供的云任务执行装置执行云任务的方法的流程示意图;
图3为本发明实施例提供的拟态化执行策略的流程示意图;
图4为本发明实施例提供的动态化执行策略的流程示意图;
图5为本发明又一实施例提供的云任务执行方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的内生安全的云任务执行装置的结构示意图。如图1所示,该装置包括:异构化云数据中心、执行体资源池和执行体资源池管理模块;其中,
所述异构化云数据中心包括多个异构化层次,每个异构化层次配置有至少一个资源;
所述执行体资源池包括多个执行体,每个执行体通过将所述多个异构化层次的资源以预设载体为执行体载体进行资源组合得到;
所述执行体资源池管理模块包括执行体资源池管理器、任务管理器和多个子任务管理器,所述执行体资源池管理器与所述执行体资源池连接,所述多个子任务管理器分别与所述执行体资源池管理器和所述任务管理器连接。
本发明实施例提供的内生安全的云任务执行装置,基于多样性和动态性思想,通过采用异构化云数据中心构建多层次异构冗余的虚拟化执行体资源池,避免单一执行体的脆弱性影响任务的执行,并且通过构建执行体资源池管理模块实现对各执行体进行实时监控、控制并及时维护。
进一步地,所述异构化层次包括物理机操作系统、虚拟化软件、虚拟机操作系统、应用软件、网络配置和数据存储。
具体地,下面通过该内生安全的云任务执行装置的构建流程对其进行进一步阐述。该构建流程具体如下:
S101、在云环境下,根据不同任务所涉及到的服务功能需求,选择要进行异构化的层次,可选层次如物理机操作系统、虚拟化软件、虚拟机操作系统、应用软件、网络配置、数据存储等。
S102、根据不同任务所涉及到的服务功能需求,选择每种异构化层次中的资源,如物理机操作系统可选择的资源有CentOs、Ubuntu、Windows以及其他相关的不同版本操作系统,虚拟化软件可供选择的资源有XEN、KVM、Docker,应用软件可供选择的资源有不同版本的应用软件,不同开发商的应用软件,网络配置以动态网络的形式,可采用动态ip地址,动态mac地址技术,数据存储可采用多种数据格式、多种数据存储方式,最终形成每个异构化层次中的多样化选择资源池。
S103、选择执行体载体,可选载体如虚拟机、容器等。执行体的构筑可使用多种异构的虚拟化软件,如XEN、KVM、Docker。
S104、根据不同任务对系统环境的要求,结合异构化层次所具备的资源,基于选定载体进行各层资源组合,搭建功能完备的执行体。在搭建完成执行体资源池后,测试各执行体的可用性,保证通过资源组合搭建而成的执行体能够独立执行其上的应用功能。
S105、建立执行体资源池管理模块,包括执行体资源池管理器、任务管理器和多个子任务管理器。其中,执行体资源池管理器用于监测执行体资源池中各执行体的运行状态、使用状态以及异构化配置信息;接收子任务管理器对执行体资源的申请和释放,为其分配符合需求的执行体和回收被释放的执行体,并更新执行体资源占用信息;控制执行体的启动、停机、清洗、恢复和复制等,便于对执行体进行有效的管理和维护。
图2为本发明实施例提供的云任务执行装置执行云任务的方法的流程示意图。如图2所示,该方法包括以下步骤:
S201、任务管理器将接收到的任务划分成多个子任务,为每个子任务配置一子任务管理器;并设置所述任务的安全等级,根据所述安全等级,制定所述多个子任务的执行策略;
具体地,任务管理器接收任务输入,对任务进行划分。同一任务可分为不同的执行阶段或者不同的子任务。例如,将工作流任务进行阶段划分,或者将任务依据服务功能需求进行划分,构成云服务链。不同阶段或不同服务功能需求的子任务构成一条任务执行链,链上每一节点称作一个子任务,前一节点的输出为后一节点的输入。然后,任务管理器为执行链上的每个子任务配置均配置一个子任务管理器,用于管理控制每个子任务。
同时,任务管理器可根据任务的安全需求,设置任务安全等级,并依据安全等级,通过优化分析,制定任务链上每一子任务的执行策略。
S202、每个子任务管理器根据各自负责的子任务的执行策略通过执行体资源池管理器向执行体资源池申请执行体,管理子任务的执行过程,并向任务管理器报告子任务执行状态信息;
具体地,任务管理器为每一个子任务创建子任务管理器,所述子任务管理器依据其负责的子任务的执行策略,向执行体资源池管理器发送申请执行体的请求,所述执行体资源池管理器根据请求向执行体资源池为子任务管理器分配符合策略要求的执行体;同时,子任务管理器负责管理子任务的执行过程,并向任务管理器报告子任务执行的状态信息,如执行中、执行完毕。
S203、任务管理器接收各子任务管理器发送的子任务执行状态信息,定时记录当前时刻的任务执行阶段和任务执行状态;并在所有子任务结束后,输出任务执行信息。
具体地,任务管理器收集子任务执行状态信息,定时记录当前任务执行阶段和状态。待全部子任务结束后,输出任务执行相关信息,包括执行时长、异常报告、任务执行结果,以便于管理员了解任务执行信息。
本发明实施例提供的云任务执行方法,基于多样性和动态性思想,通过构建多层次异构冗余的虚拟化执行体资源池,避免单一执行体的脆弱性影响任务的执行;通过构建云任务子任务链,根据任务的安全等级制定子任务的优化执行策略,充分保障了子任务执行的安全性和可靠性;并且通过为每个子任务配置子任务管理器和执行体资源池管理器,一方面可利用子任务管理器实现多个子任务的并行独立管理,另一方面利用执行体资源池管理器协调各子任务管理器的请求,避免多个子任务抢占同一执行体而降低任务执行效率。
在上述实施例的基础上,步骤S201中的根据所述安全等级,制定所述多个子任务的执行策略具体包括:
若所述任务的安全等级为A级,则每个子任务的执行策略均为拟态化执行策略;
若所述任务的安全等级为B级,则预设关键子任务的执行策略为拟态化执行策略,其余子任务的执行策略为动态化执行策略;
若所述任务的安全等级为C级,则每个子任务的执行策略均为动态化执行策略;
若所述任务的安全等级为D级,则预设关键子任务的执行策略为动态化执行策略,其余子任务的执行策略为单一执行体静态执行策略;
其中,所述A级、B级、C级和D级的安全等级依次降低。
具体地,任务管理器可将任务安全等级划分为A、B、C、D四种级别。对于A级安全任务链,即最高安全等级任务链,每一个子任务均采用拟态化策略执行;对于B级安全任务链,选取部分关键子任务采用拟态化策略执行,其他子任务采用动态化策略执行;对于C级任务链,每一个子任务均采用动态化策略执行;对于D级任务链,选取部分关键子任务采用动态化策略执行,其余子任务采取一般执行。
本发明实施例提供的云任务执行方法,基于多样性和动态性思想,通过构建多层次异构冗余的虚拟化执行体资源池,避免单一执行体的脆弱性影响任务的执行;通过构建云任务子任务链,制定子任务的优化执行策略,兼顾关键子任务的执行环境安全性和普通子任务的执行效率,同时使得云任务具有可回滚、可恢复的灵活性;并且通过采用动态化执行和拟态化执行相组合的执行机制,减少了子任务执行体的漏洞暴露时间,降低了子任务执行单元的单一性、静态性,使得子任务在执行过程中难以被攻击者定位和攻击,充分保障了子任务执行的安全性和可靠性,从而提高了云任务的安全性。
在上述实施例的基础上,所述拟态化执行策略如图3所示,图3为本发明实施例提供的拟态化执行策略的流程示意图,具体包括以下步骤:
S301.确定子任务所需的执行体数量,通过执行体资源池管理器向执行体资源池申请相应数量的执行体,并指定代理执行体、裁决执行体和多个处理执行体,所述相应数量的执行体之间互为异构;
具体地,每个子任务管理器先确定各自负责的子任务所需的执行体数量,然后各自向执行体资源池管理器发送请求;执行体资源池管理器接收到请求后,根据各请求从执行体资源池选择相应数量的异构执行体分配至各子任务管理器;各子任务管理器分别在各自的执行体集合中指定任务代理执行体、裁决执行体以及处理执行体。
S302.所述代理执行体接收输入的子任务,将所述子任务复制转发至所述多个处理执行体;
具体地,代理执行体接收子任务输入,即接收上一子任务执行体的输出,并将其复制转发至所有的处理执行体并行处理。
S303.所述多个处理执行体接收到代理执行体发送的子任务后,各自并行处理所述子任务得到多个处理结果,并将所述多个处理结果发送至裁决执行体;
具体地,处理执行体接收代理执行体发送的请求并处理,然后将得到的处理结果按请求到达的顺序发送至裁决执行体。
S304.所述裁决执行体根据预设裁决规则对所述多个处理结果进行裁决得到一致性结果,并将所述一致性结果输出至下一子任务的代理执行体;
具体地,任务裁决执行体将所有处理执行体对同一输入的处理结果进行比较和裁决,裁决规则可采取大数表决、加权表决等常见的表决方法,然后将裁决后得到的一致性结果输出到下一子任务的代理执行体。
S305.将所述一致性结果输出后,释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器。
具体地,子任务执行结束后,子任务管理器释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器,由执行体资源池管理器记录相关信息并对执行体进行必要的维护,如恢复失效的执行体、清洗发生异常的执行体使其回滚至正常状态。
在上述实施例的基础上,所述拟态化执行策略具体还包括:
若所述裁决执行体在裁决过程中发现不一致结果,则将产生不一致结果的处理执行体进行标记,发送异常消息至执行体资源池管理器;
具体地,若裁决中发现不一致结果,子任务管理器则将产生不一致结果的处理执行体进行标记,并发送异常消息至执行体资源池管理器。
若所述裁决执行体在裁决过程结束后未能得到一致性结果,则判定裁决失败,将所有的处理执行体进行标记,发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放所有的原处理执行体并申请新的处理执行体后,从子任务断点继续执行,或者重启子任务进入步骤S303。
具体地,若裁决执行体裁决后未能得到一致性输出,子任务管理器则判定该次裁决失败,标记各处理执行体状态,发送异常信息至执行体资源池管理器,保存子任务执行断点及现场,释放原处理执行体,同时申请新的处理执行体,子任务管理器从任务断点继续执行或重启子任务,进入步骤S303。
在上述各实施例的基础上,所述拟态化执行策略具体还包括:
若监测到代理执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原代理执行体并申请新的代理执行体后,从子任务断点继续执行,或者重启子任务进入步骤22;
若监测到裁决执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原裁决执行体并申请新的裁决执行体后,从子任务断点继续执行,或者重启子任务进入步骤24。
具体地,在子任务执行过程中,若子任务管理器监测到代理执行体或裁决执行体出现异常或故障而导致子任务中断或失败,则保存任务断点及现场执行体资源池管理器发送执行体异常信息并释放该失效执行体,同时申请新的子任务执行体,子任务管理器从任务断点继续执行或重启子任务,若更换了代理执行体,进入步骤S302,其他情况进入步骤S304。
在上述各实施例的基础上,所述动态化执行策略如图4所示,图4为本发明实施例提供的动态化执行策略的流程示意图,具体包括以下步骤:
S401、确定子任务所需的动态化层次,通过执行体资源池管理器向执行体资源池申请相应动态化层次的执行体;
具体地,子任务管理器选择子任务所需的动态化层次,可选择的范围包含动态化数据、动态化软件、动态化网络、动态平台和动态运行环境中的一层或多层。例如,异构化数据格式或存储平台、多版本软件、随机化IP和端口、启用地址随机化和指令随机化。
子任务管理器通过执行体资源池管理器向子任务执行体资源池申请相应动态化层次的执行体处理子任务,实现同一执行体上的动态化过程。
S402、所述执行体接收输入的子任务并处理所述子任务;
S403、在所述子任务执行结束后,释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器。
具体地,子任务执行结束后,释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器,由执行体资源池管理器记录相关信息并对执行体进行必要的维护,如恢复失效的执行体、清洗发生异常的执行体使其回滚至正常状态。
在上述实施例的基础上,所述动态化执行策略具体还包括:
估计子任务的工作时间,若所述工作时间大于预设时长,则根据预设执行体选择方法通过执行体资源池管理器向执行体资源池动态申请相应动态化层次的执行体。
具体地,子任务管理器估计其负责子任务的工作时间,若该子任务的工作时间足够长,大于预设时长,子任务管理器可通过执行体资源池管理器动态申请新的执行体,并释放原执行体,使子任务执行过程进一步动态化,这种动态化过程可以采用随机选择方法、轮询方法或者根据历史执行情况在执行体资源池中选择新的执行体。
在上述各实施例的基础上,所述动态化执行策略具体还包括:
若监测到执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原执行体并申请新的执行体后,从子任务断点继续执行,或者重启子任务进入步骤S402。
具体地,在子任务执行过程中,子任务管理器若监测到执行体出现异常或故障而导致子任务中断或失败,则保存任务断点及现场向执行体资源池管理器发送执行体异常信息并释放该失效执行体,同时申请新的执行体,新的执行体从任务断点继续执行或重启子任务,即进入步骤S402。
可以理解的是,上述各实施例中,子任务管理器释放原执行体(或失效执行体),是指子任务管理器发送释放请求给执行体资源池管理器,真正的释放操作由执行体资源池管理器完成。
图5为本发明又一实施例提供的云任务执行方法的流程示意图。如图5所示,任务管理器依据安全等级,协同每个子任务的策略配置,制定任务链上每一子任务的执行策略。策略包括一般执行、动态化和拟态化。“一般执行”即单一执行体静态处理子任务;“动态化”即参照图4所示流程,实现子任务执行体自身的动态化以及执行过程的动态化;“拟态化”参照图3所示流程,实现子任务执行过程的拟态化控制和管理。每个子任务的执行策略具体配置情况,由任务管理器协同链上子任务的执行代价而制定,避免子任务频繁抢占资源而降低任务执行效率。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种内生安全的云任务执行装置,其特征在于,包括:异构化云数据中心、执行体资源池和执行体资源池管理模块;
所述异构化云数据中心包括多个异构化层次,每个异构化层次配置有至少一个资源;
所述执行体资源池包括多个执行体,每个执行体通过将所述多个异构化层次的资源以预设载体为执行体载体进行资源组合得到;
所述执行体资源池管理模块包括执行体资源池管理器、任务管理器和多个子任务管理器,所述执行体资源池管理器与所述执行体资源池连接,所述多个子任务管理器分别与所述执行体资源池管理器和所述任务管理器连接;
其中,所述任务管理器用于将接收到的任务划分成多个子任务,设置所述任务的安全等级,根据所述安全等级,制定所述多个子任务的执行策略,所述执行策略包括拟态化执行策略和动态化执行策略;
其中,根据所述安全等级,制定所述多个子任务的执行策略具体包括:
若所述任务的安全等级为A级,则每个子任务的执行策略均为拟态化执行策略;
若所述任务的安全等级为B级,则预设关键子任务的执行策略为拟态化执行策略,其余子任务的执行策略为动态化执行策略;
若所述任务的安全等级为C级,则每个子任务的执行策略均为动态化执行策略;
若所述任务的安全等级为D级,则预设关键子任务的执行策略为动态化执行策略,其余子任务的执行策略为单一执行体静态执行策略;
其中,所述A级、B级、C级和D级的安全等级依次降低;
所述拟态化执行策略具体包括:
步骤21.确定子任务所需的执行体数量,通过执行体资源池管理器向执行体资源池申请相应数量的执行体,并指定代理执行体、裁决执行体和多个处理执行体,所述相应数量的执行体之间互为异构;
步骤22.所述代理执行体接收输入的子任务,将所述子任务复制转发至所述多个处理执行体;
步骤23.所述多个处理执行体接收到代理执行体发送的子任务后,各自并行处理所述子任务得到多个处理结果,并将所述多个处理结果发送至裁决执行体;
步骤24.所述裁决执行体根据预设裁决规则对所述多个处理结果进行裁决得到一致性结果,并将所述一致性结果输出至下一子任务的代理执行体;
步骤25.将所述一致性结果输出后,释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器;
所述动态化执行策略具体包括:
步骤31.确定子任务所需的动态化层次,通过执行体资源池管理器向执行体资源池申请相应动态化层次的执行体;
步骤32.所述执行体接收输入的子任务并处理所述子任务;
步骤33.在所述子任务执行结束后,释放已占用的执行体,并发送执行体状态信息至执行体资源池管理器。
2.根据权利要求1所述的装置,其特征在于,所述异构化层次包括物理机操作系统、虚拟化软件、虚拟机操作系统、应用软件、网络配置和数据存储。
3.一种基于权利要求1或2所述的内生安全的云任务执行装置执行云任务的方法,其特征在于,包括:
步骤11.任务管理器将接收到的任务划分成多个子任务,为每个子任务配置一子任务管理器;并设置所述任务的安全等级,根据所述安全等级,制定所述多个子任务的执行策略;
步骤12.每个子任务管理器根据各自负责的子任务的执行策略通过执行体资源池管理器向执行体资源池申请执行体,管理子任务的执行过程,并向任务管理器报告子任务执行状态信息;
步骤13.任务管理器接收各子任务管理器发送的子任务执行状态信息,定时记录当前时刻的任务执行阶段和任务执行状态;并在所有子任务结束后,输出任务执行信息。
4.根据权利要求3所述的方法,其特征在于,所述拟态化执行策略具体还包括:
若所述裁决执行体在裁决过程中发现不一致结果,则将产生不一致结果的处理执行体进行标记,发送异常消息至执行体资源池管理器;
若所述裁决执行体在裁决过程结束后未能得到一致性结果,则判定裁决失败,将所有的处理执行体进行标记,发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放所有的原处理执行体并申请新的处理执行体后,从子任务断点继续执行,或者重启子任务进入步骤23。
5.根据权利要求3所述的方法,其特征在于,所述拟态化执行策略具体还包括:
若监测到代理执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原代理执行体并申请新的代理执行体后,从子任务断点继续执行,或者重启子任务进入步骤22;
若监测到裁决执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原裁决执行体并申请新的裁决执行体后,从子任务断点继续执行,或者重启子任务进入步骤24。
6.根据权利要求3所述的方法,其特征在于,所述动态化执行策略具体还包括:
估计子任务的工作时间,若所述工作时间大于预设时长,则根据预设执行体选择方法通过执行体资源池管理器向执行体资源池动态申请相应动态化层次的执行体。
7.根据权利要求3所述的方法,其特征在于,所述动态化执行策略具体还包括:
若监测到执行体出现异常,则发送异常信息至执行体资源池管理器,并保存子任务执行断点及现场,在释放原执行体并申请新的执行体后,从子任务断点继续执行,或者重启子任务进入步骤32。
CN201810779050.2A 2018-07-16 2018-07-16 一种内生安全的云任务执行装置及方法 Active CN109150831B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810779050.2A CN109150831B (zh) 2018-07-16 2018-07-16 一种内生安全的云任务执行装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810779050.2A CN109150831B (zh) 2018-07-16 2018-07-16 一种内生安全的云任务执行装置及方法

Publications (2)

Publication Number Publication Date
CN109150831A CN109150831A (zh) 2019-01-04
CN109150831B true CN109150831B (zh) 2021-03-23

Family

ID=64800596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810779050.2A Active CN109150831B (zh) 2018-07-16 2018-07-16 一种内生安全的云任务执行装置及方法

Country Status (1)

Country Link
CN (1) CN109150831B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110188539B (zh) * 2019-05-29 2021-06-15 中国人民解放军战略支援部队信息工程大学 一种运行应用的方法、装置及系统
CN110324417B (zh) * 2019-06-29 2020-10-27 河南信大网御科技有限公司 一种基于拟态防御的云服务执行体动态重构方法
CN110247928B (zh) * 2019-06-29 2020-09-15 河南信大网御科技有限公司 一种拟态交换机安全流量控制装置及方法
CN110460658B (zh) * 2019-08-05 2022-05-10 上海红阵信息科技有限公司 一种基于拟态构造的分布式存储构建方法
CN110913019A (zh) * 2019-12-20 2020-03-24 中国人民解放军战略支援部队信息工程大学 一种云服务的安全保护方法及装置
CN111585952A (zh) * 2020-03-23 2020-08-25 浙江大学 一种云上Web应用应对虚拟主机层攻击的解决方法
CN111669436B (zh) * 2020-05-21 2022-12-13 河南信大网御科技有限公司 拟态系统的ssh远程连接方法、拟态系统和可读存储介质
CN111783079B (zh) * 2020-06-04 2022-07-26 河南信大网御科技有限公司 一种拟态防御装置、拟态防御方法和拟态防御架构
CN111865950B (zh) * 2020-07-09 2022-04-26 河南信大网御科技有限公司 一种拟态网络测试仪及测试方法
CN112015373B (zh) * 2020-07-28 2022-02-11 华东师范大学 一种基于形式化方法的内生安全应用软件形式建模方法
CN112406892B (zh) * 2020-11-03 2022-11-18 上海大学 一种智能网联汽车感知决策模块功能安全和网络安全内生保障方法
CN112187833B (zh) * 2020-11-09 2021-12-17 浙江大学 一种拟态waf中的ai+正则双匹配检测方法
CN113268728A (zh) * 2021-05-31 2021-08-17 河南信大网御科技有限公司 一种基于拟态伪装策略的裁决方法及裁决器
CN113973018B (zh) * 2021-12-22 2022-03-25 南京微滋德科技有限公司 一种基于内生安全的物联网终端数据处理方法及系统
CN114266053A (zh) * 2021-12-28 2022-04-01 南京微滋德科技有限公司 一种异构执行体构建方法、资源池及计算机存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561077A (zh) * 2013-10-29 2014-02-05 李飞 一种多QoS约束的云存储任务调度法
CN103605567A (zh) * 2013-10-29 2014-02-26 河海大学 面向实时性需求变化的云计算任务调度方法
CN105917627A (zh) * 2014-02-07 2016-08-31 甲骨文国际公司 云服务定制执行环境
CN107196803A (zh) * 2017-05-31 2017-09-22 中国人民解放军信息工程大学 异构云主机的动态生成与维护方法
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统
CN107454082A (zh) * 2017-08-07 2017-12-08 中国人民解放军信息工程大学 基于拟态防御的安全云服务构建方法及装置
CN107786568A (zh) * 2017-11-03 2018-03-09 中国人民解放军信息工程大学 一种拟态云主机的自动构建装置、方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141433B2 (en) * 2009-12-18 2015-09-22 International Business Machines Corporation Automated cloud workload management in a map-reduce environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103561077A (zh) * 2013-10-29 2014-02-05 李飞 一种多QoS约束的云存储任务调度法
CN103605567A (zh) * 2013-10-29 2014-02-26 河海大学 面向实时性需求变化的云计算任务调度方法
CN105917627A (zh) * 2014-02-07 2016-08-31 甲骨文国际公司 云服务定制执行环境
CN107196803A (zh) * 2017-05-31 2017-09-22 中国人民解放军信息工程大学 异构云主机的动态生成与维护方法
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统
CN107454082A (zh) * 2017-08-07 2017-12-08 中国人民解放军信息工程大学 基于拟态防御的安全云服务构建方法及装置
CN107786568A (zh) * 2017-11-03 2018-03-09 中国人民解放军信息工程大学 一种拟态云主机的自动构建装置、方法及系统

Also Published As

Publication number Publication date
CN109150831A (zh) 2019-01-04

Similar Documents

Publication Publication Date Title
CN109150831B (zh) 一种内生安全的云任务执行装置及方法
CN110324417B (zh) 一种基于拟态防御的云服务执行体动态重构方法
AU2016387475B2 (en) Virtual network, hot swapping, hot scaling, and disaster recovery for containers
US20200120120A1 (en) Techniques for network inspection for serverless functions
CN107291538B (zh) 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统
US20190318240A1 (en) Training machine learning models in distributed computing systems
US10630643B2 (en) Dual memory introspection for securing multiple network endpoints
EP3189646B1 (en) Method and apparatus for automating security provisioning of workloads
US9503475B2 (en) Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment
RU2568282C2 (ru) Система и способ обеспечения отказоустойчивости антивирусной защиты, реализуемой в виртуальной среде
US8959484B2 (en) System for hosted, shared, source control build
US10540499B2 (en) Method for monitoring the security of a virtual machine in a cloud computing architecture
EP2979211B1 (en) Protecting software application
EP1963989B1 (en) Program execution service windows
US20210119855A1 (en) Techniques and interfaces for troubleshooting datacenter networks
US8793688B1 (en) Systems and methods for double hulled virtualization operations
EP3862879B1 (en) Container network interface monitoring
EP3396917A1 (en) Method and apparatus for isolating environment
CN110764871A (zh) 一种基于云平台的拟态化应用封装与控制系统和方法
Alyas et al. Live migration of virtual machines using a mamdani fuzzy inference system
KR20100113601A (ko) 하이브리드 컴퓨팅 환경을 관리하는 시스템 및 방법
US11595414B2 (en) Threat mitigation in a virtualized workload environment using segregated shadow workloads
Cotroneo et al. Overload control for virtual network functions under CPU contention
Huang et al. Relocate: a container based moving target defense approach
US11562077B2 (en) Workload aware security patch management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant