CN110545260A - 一种基于拟态构造的云管理平台构建方法 - Google Patents
一种基于拟态构造的云管理平台构建方法 Download PDFInfo
- Publication number
- CN110545260A CN110545260A CN201910716371.2A CN201910716371A CN110545260A CN 110545260 A CN110545260 A CN 110545260A CN 201910716371 A CN201910716371 A CN 201910716371A CN 110545260 A CN110545260 A CN 110545260A
- Authority
- CN
- China
- Prior art keywords
- management platform
- cloud management
- executive
- scheduling unit
- heterogeneous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/4557—Distribution of virtual machine instances; Migration and load balancing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明基于拟态构造的云管理平台构建方法,包括:分发器接收用户端或宿主机的用户请求信息,将其进行预处理后同时发送给异构执行体组中的多个处于活跃状态的异构云管理平台执行体;异构云管理平台执行体接收到分发器转发来的用户请求信息,进行相应的请求处理操作,并将处理结果发送至裁决器;裁决器接收到各异构云管理平台执行体发来的处理结果信息,并根据请求来源将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决,并将表决后的结果信息经过适当处理后发送给用户端和宿主机,裁决器按需向负反馈调度单元上报自身状态和裁决信息;用户端收到裁决器发来的结果信息后,通过交互界面向用户展示处理结果情况。
Description
技术领域
本发明涉及云管理平台构建技术领域,特别是涉及一种基于拟态构造的云管理平台构建方法。
背景技术
传统的云管理平台侧重点都在于云管理平台的功能性,而对其安全性主要依赖于传统的安全防护手段,如防火墙之类,云管理平台缺乏内生的安全性能。
发明内容
本发明针对现有技术存在的问题和不足,提供一种基于拟态构造的云管理平台构建方法。
本发明是通过下述技术方案来解决上述技术问题的:
本发明提供一种基于拟态构造的云管理平台构建方法,其特点在于,其包括以下步骤:
S1、分发器接收用户端或宿主机的用户请求信息,将其进行预处理后同时发送给异构执行体组中的多个处于活跃状态的异构云管理平台执行体,分发器按需向负反馈调度单元上报自身状态和业务信息;
S2、异构云管理平台执行体接收到分发器转发来的用户请求信息,进行相应的请求处理操作,并将处理结果发送至裁决器,异构云管理平台执行体按需向负反馈调度单元上报自身状态和负载信息;
S3、裁决器接收到各异构云管理平台执行体发来的处理结果信息,并根据请求来源将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决,并将表决后的结果信息经过适当处理后发送给用户端和宿主机,裁决器按需向负反馈调度单元上报自身状态和裁决信息;
S4、用户端收到裁决器发来的结果信息后,通过交互界面向用户展示处理结果情况。
较佳地,负反馈调度单元根据所接收到的各类信息进行综合分析判断,向分发器下发命令调整分发策略、向裁决器下发命令调整裁决策略、向异构云管理平台执行体下发命令调整异构云管理平台执行体的状态。
较佳地,负反馈调度单元根据所接收到的各类信息进行综合分析判断,发现某一异构云管理平台执行体输出结果异常时降低该异构云管理平台执行体的可信度;
当该异构云管理平台执行体的可信度低于预设值时,负反馈调度单元判定该异构云管理平台执行体不可靠,触发调度切换流程。
较佳地,调度切换流程包括:
1)负反馈调度单元向分发器下发新的分发策略,将该异构云管理平台执行体移出活跃执行体队列,分发器将不再向其分发请求信息,此时,处于活跃状态的异构云管理平台执行体数量减少;
2)负反馈调度单元向裁决器下发新的裁决策略,将该异构云管理平台执行体移出活跃执行体队列,裁决器将不再接收其发来的结果信息;
3)反馈调度单元向该异构云管理平台执行体下发清洗命令,该异构云管理平台执行体收到命令后自动执行清洗流程,成功后向反馈调度单元发送清洗完成消息;
4)反馈调度单元从空闲执行体列表中选取合适的异构云管理平台执行体,向其下发数据同步及上线命令;
5)选取的异构云管理平台执行体收到命令后执行数据同步及上线操作,成攻后向反馈调度单元发送上线成功消息;
6)反馈调度单元收到选取的异构云管理平台执行体发来的上线成功消息后,向分发器下发新的分发策略,将选取的异构云管理平台执行体加入活跃执行体队列,分发器将向选取的异构云管理平台执行体分发请求信息,同时,负反馈调度单元向裁决器下发新的裁决策略,将选取的异构云管理平台执行体加入活跃执行体队列,裁决器开始接收该执行体发来的结果信息。此时,处于活跃状态的异构云管理平台执行体数量增加至初始水平;
7)反馈调度单元收到该异构云管理平台执行体发来的清洗完成消息后,将该异构云管理平台执行体加入空闲表决器队列,等待下次调度时使用;
8)反馈调度单元将调度过程记录到日志信息中,以备管理员查阅。
较佳地,分发策略及活跃异构执行体清单由负反馈调度单元按需推送至分发器。
较佳地,表决策略及活跃异构执行体清单由负反馈调度单元按需推送至裁决器。
较佳地,表决算法包括多数一致表算法和基于历史表决数据的智能表决算法,具体的表决策略和算法由负反馈调度单元按需推送至裁决器。
在符合本领域常识的基础上,上述各优选条件,可任意组合,即得本发明各较佳实例。
本发明的积极进步效果在于:
本发明利用拟态构造的方法构建一种新的云管理平台,基于拟态构造的云管理平台应具有内生安全特性,可以有效抵御基于漏洞或后门的攻击,基于拟态构造的云管理平台在保证安全性的前提下可兼容传统云管理平台的所有核心功能,满足用户对云管理平台的功能需求。
附图说明
图1为本发明较佳实施例的基于拟态构造的云管理平台构建框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例提供一种基于拟态构造的云管理平台构建方法。
正常访问流程:
1.分发器接收用户请求信息(例:新建虚拟机请求),将其进行预处理(黑白名单过滤,例:源IP是否合法)后同时发送给异构执行体组中的多个处于活跃状态的异构云管理平台执行体(分发策略及活跃异构执行体清单由负反馈调度单元按需推送至分发器)。同时,分发器按需向负反馈调度单元上报自身状态和业务信息。
2.异构云管理平台执行体接收到分发器转发来的用户请求信息(例:新建虚拟机请求),进行相应的请求处理操作(例:分配新建虚拟机所需要的资源),并将处理结果(例:资源清单及控制命令)发送至裁决器。同时,异构云管理平台执行体按需向负反馈调度单元上报自身状态和负载信息。注:针对一次请求,异构云管理平台执行体可能会执行多个步骤的操作,会与分发器与表决器进行多次交互。
3.裁决器接收到各异构云管理平台执行体发来的处理结果信息(例:资源清单及控制命令),并根据请求来源及执行步骤(例:请求编号+步骤号)将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决(表决算法包括多数一致表算法、基于历史表决数据的智能表决算法等,具体的表决策略和算法由负反馈调度单元按需推送至表决器),并将表决后的结果信息经过适当处理(根据表决结果重新封包)后发送给用户(例:新建结果信息)和宿主机(例:新建虚拟机命令)。同时,裁决器按需向负反馈调度单元上报自身状态和裁决信息。
4.用户端收到表决器发来结果信息后,通过交互界面向用户展示处理结果情况(例:虚拟机详细信息)。
5.负反馈调度单元根据所接收到的各类信息进行综合分析判断,在必要时向分发器下发命令调整分发策略(含活跃的异构执行体清单)、向裁决器下发命令调整裁决策略、向异构云管理平台执行体下发命令调整异构云管理平台执行体的状态。
受攻击时系统工作流程:
攻击者操作过程如下:
1.通过攻击工具向云管理平台发送攻击数据包。
2.抓取回应数据包查看攻击结果信息
系统内部运行过程如下:
1.分发器接收用户请求信息(例:攻击数据包),将其进行预处理(黑白名单过滤,例:源IP是否合法,协议类型是否合法)后同时发送给多个活跃状态的异构云管理平台执行体(分发策略及活跃异构执行体清单由负反馈调度单元按需推送至分发器)。同时,分发器按需向负反馈调度单元上报自身状态和业务信息。注:此处如果攻击包的源IP和协议类型不合法将会直接被丢弃,从而阻断部分攻击。
2.异构云管理平台执行体接收到分发器转发来的用户请求信息(例:攻击数据包),进行相应的请求处理操作,并将处理结果发送至裁决器模块(注:此处由于多个执行体的多层次异构性,一次攻击通常只会对一个执行体有效。此时,该执行体返回的是攻击成功后的信息。其它两个执行体返回的是正常响应[攻击无效]信息)。同时,异构云管理平台执行体按需向负反馈调度单元上报自身状态和负载信息。注:针对一次请求,异构云管理平台执行体可能会执行多个步骤的操作,会与分发器与表决器进行多次交互。
3.裁决器接收到各异构云管理平台执行体发来的处理结果信息(例:资源清单及控制命令),并根据请求来源及执行步骤(例:请求编号+步骤号)将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决(注:此时收到的多份执行体返回数据中,只有一份是攻击成功的信息,其它都是攻击无效时的返回信息,根据表决规则,攻击成功信息会被丢弃,攻击无效信息将被做为表决结果输出),并将表决后的结果信息(攻击无效信息)经过适当处理(根据表决结果重新封包)后发送给用户和宿主机。同时,裁决器按需向负反馈调度单元上报自身状态和裁决信息。
4.攻击者收到表决器发来结果信息(攻击无效信息)后,查看攻击结果,攻击无效,本次攻击失败。
系统被攻击时,负反馈调度单元工作流程如下:
1.负反馈调度单元根据所接收到的各类信息进行综合分析判断,发现某一执行体输出结果异常,会降低该执行体的可信度。
2.当某一执行体(假定为A)的可信度低于预设值时(指定时间内受到多次攻击),负反馈调度单元会判定该执行体A不可靠,触发调度切换流程:
1)反馈调度单元向分发器下发新的分发策略,向表决器下发新的表决策略,将执行体A移出活跃执行体队列(分发器将不再向其分发请求信息,表决器不再接收其发送的结果信息)。此时,活跃执行体数量减少,系统安全性因执行体冗余度下降会稍微降低。
2)反馈调度单元向执行体A下发清洗命令,执行体A收到命令后自动执行清洗流程。成攻后向反馈调度单元发送清洗完成消息。
3)反馈调度单元从空闲执行体列表中选取合适的执行体B,向其下发数据同步及上线命令。
4)执行体B收到命令后执行数据同步及上线操作,成攻后向反馈调度单元发送上线成功消息。
5)反馈调度单元收到执行体B发来的上线成功消息后,分发器下发新的分发策略,向表决器下发新的表决策略,,将执行体B加入活跃表决器队列(分发器将向执行体B分发请求信息,表决器接收执行体B发来的结果信息)。此时,活跃执行体数量增加至初始水平,系统安全性因执行体冗余度回升会回复到原始水平。
6)反馈调度单元收到执行体A发来的清洗完成消息后,将执行体A加入空闲表决器队列,等待下次调度时使用。
7)反馈调度单元将调度过程记录到日志信息中,以备管理员查阅。
注:在对安全极别要求极高的情形下,可以在步骤1)中暂时关闭表决器的分发功能(或只保留查询操作类的请求分发功能),在步骤5)时重新开启表决器的所有功能。通过短时降低系统功能的方式来换取更高的安全性。
本实施例中,各模块的具体功能如下:
分发器,其用于接收用户和宿主机的访问请求,进行预处理后按需同时分发给多个异构云管理平台执行体。具体功能如下:接收用户访问请求,包括但不限于资源查看、网络管理、存储管理、虚拟机管理、租户管理等,并将请求经预处理后同时分发至处于活跃状态下的所有异构云管理平台执行体;接收宿主机的访问数据,包括但不限于宿主机资源信息上报、心跳信息、命令响应消息等,并将请求经预处理后同时分发至处于活跃状态下的所有异构云管理平台执行体;向负反馈单元汇报自身的状态及业务信息;接收负反馈单元发来的命令,配置分发策略和活跃执行体清单。分发器模块的具体实现方式包括但不限于纯软件模块、独立服务器、嵌入式系统、FPGA芯片、ASIC芯片等。
裁决器,其用于接收多个异构云管理平台执行体的数据信息,进行智能裁决,并将裁决结果经合适处理后发送给访问者(普通用户或宿主机)。具体功能如下:接收多个异构云管理平台执行体的数据信息,进行信息的预处理,按请求来源对信息进行分类汇总;针对每一请求所收到的多个回应数据包进行智能裁决,并根据裁决结果构造出最合适的结果数据包;根据请求来源信息,将结果数据包发还至相应的对端设备(普通用户或宿主机);将裁决结果信息及自身状态信息适时的通报至负反馈调度单元;接收负反馈单元发来的命令,配置表决策略和活跃执行体清单。裁决器模块的具体实现方式包括但不限于纯软件模块、独立服务器、嵌入式系统、FPGA芯片、ASIC芯片等。
异构云管理平台执行体,其用于执行云管理相关的命令并输出结果。该部分实现为采用多层次异构的方式构造的云管理平台。每一个异构云管理平台执行体都是一个独立的云管理平台,其从分发器模块接收请求信息,进行独立运算后将结果发送至裁决器模块。构云管理平台执行体的异构层次包含但不限于CPU架构(x86\ARM\MIPS等)、操作系统(CentOS\Ubuntu\Windows等)、Java虚拟机、应用层(openstack\clouderastack\自研云平台等)等多个层次。异构云管理平台执行体应采用协议转换、数据重封包等方式来实现其对外表现的一致性(同一输入,在任意执行体上处理,应产生同一结果)。
负反馈调度单元,其用于对分发、表决、执行体等模块的综合管理和智能调度。具体功能如下:接收分发器发来的状态信息和业务信息;接收裁决器发来的状态信息和裁决信息;接收各异构云管理平台执行体发来的状态信息和业务负载信息;向分发器下发命令来控制和改变分发策略;向裁决器下发命令来控制和改变裁决策略;向异构云管理平台执行体下命令来实现执行体的清洗、上线、数据同步、重启等管理操作。负反馈调度单元的具体实现方式包括但不限于纯软件模块、独立服务器、嵌入式系统、FPGA芯片、ASIC芯片等。
宿主机,其用于向用户提供虚拟计算资源。宿主机是拟态云管理平台的被管理对象,其接收裁决器发来的命令,按需生成相应的虚拟机供用户使用。同时将命令执行结果上报结分发器,供云管理平台后继处理使用。类似的被管理对象还包括存储系统、交换系统等,由于其本身并不属于云管理平台自身的核心组成部分,所以就不详细介绍了。
本发明提高了云管理平台的安全性,可有效防御基于漏洞和后门的攻击,所提供的安全效应不依赖于先验知识和其他安全手段,因此能够配合分布式存储系统其他防御机制和方法获得更高的安全性提升,以此对系统实施更高等级的安全防护。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (7)
1.一种基于拟态构造的云管理平台构建方法,其特征在于,其包括以下步骤:
S1、分发器接收用户端或宿主机的用户请求信息,将其进行预处理后同时发送给异构执行体组中的多个处于活跃状态的异构云管理平台执行体,分发器按需向负反馈调度单元上报自身状态和业务信息;
S2、异构云管理平台执行体接收到分发器转发来的用户请求信息,进行相应的请求处理操作,并将处理结果发送至裁决器,异构云管理平台执行体按需向负反馈调度单元上报自身状态和负载信息;
S3、裁决器接收到各异构云管理平台执行体发来的处理结果信息,并根据请求来源将结果信息进行归类,对同一请求来源的多个处理结果信息进行一致性表决,并将表决后的结果信息经过适当处理后发送给用户端和宿主机,裁决器按需向负反馈调度单元上报自身状态和裁决信息;
S4、用户端收到裁决器发来的结果信息后,通过交互界面向用户展示处理结果情况。
2.如权利要求1所述的基于拟态构造的云管理平台构建方法,其特征在于,负反馈调度单元根据所接收到的各类信息进行综合分析判断,向分发器下发命令调整分发策略、向裁决器下发命令调整裁决策略、向异构云管理平台执行体下发命令调整异构云管理平台执行体的状态。
3.如权利要求1所述的基于拟态构造的云管理平台构建方法,其特征在于,负反馈调度单元根据所接收到的各类信息进行综合分析判断,发现某一异构云管理平台执行体输出结果异常时降低该异构云管理平台执行体的可信度;
当该异构云管理平台执行体的可信度低于预设值时,负反馈调度单元判定该异构云管理平台执行体不可靠,触发调度切换流程。
4.如权利要求3所述的基于拟态构造的云管理平台构建方法,其特征在于,调度切换流程包括:
1)负反馈调度单元向分发器下发新的分发策略,将该异构云管理平台执行体移出活跃执行体队列,分发器将不再向其分发请求信息,此时,处于活跃状态的异构云管理平台执行体数量减少;
2)负反馈调度单元向裁决器下发新的裁决策略,将该异构云管理平台执行体移出活跃执行体队列,裁决器将不再接收其发来的结果信息;
3)反馈调度单元向该异构云管理平台执行体下发清洗命令,该异构云管理平台执行体收到命令后自动执行清洗流程,成功后向反馈调度单元发送清洗完成消息;
4)反馈调度单元从空闲执行体列表中选取合适的异构云管理平台执行体,向其下发数据同步及上线命令;
5)选取的异构云管理平台执行体收到命令后执行数据同步及上线操作,成攻后向反馈调度单元发送上线成功消息;
6)反馈调度单元收到选取的异构云管理平台执行体发来的上线成功消息后,向分发器下发新的分发策略,将选取的异构云管理平台执行体加入活跃执行体队列,分发器将向选取的异构云管理平台执行体分发请求信息,同时,负反馈调度单元向裁决器下发新的裁决策略,将选取的异构云管理平台执行体加入活跃执行体队列,裁决器开始接收该执行体发来的结果信息。此时,处于活跃状态的异构云管理平台执行体数量增加至初始水平;
7)反馈调度单元收到该异构云管理平台执行体发来的清洗完成消息后,将该异构云管理平台执行体加入空闲表决器队列,等待下次调度时使用;
8)反馈调度单元将调度过程记录到日志信息中,以备管理员查阅。
5.如权利要求1所述的基于拟态构造的云管理平台构建方法,其特征在于,分发策略及活跃异构执行体清单由负反馈调度单元按需推送至分发器。
6.如权利要求1所述的基于拟态构造的云管理平台构建方法,其特征在于,表决策略及活跃异构执行体清单由负反馈调度单元按需推送至裁决器。
7.如权利要求1所述的基于拟态构造的云管理平台构建方法,其特征在于,表决算法包括多数一致表算法和基于历史表决数据的智能表决算法,具体的表决策略和算法由负反馈调度单元按需推送至裁决器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910716371.2A CN110545260B (zh) | 2019-08-05 | 2019-08-05 | 一种基于拟态构造的云管理平台构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910716371.2A CN110545260B (zh) | 2019-08-05 | 2019-08-05 | 一种基于拟态构造的云管理平台构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110545260A true CN110545260A (zh) | 2019-12-06 |
CN110545260B CN110545260B (zh) | 2022-05-10 |
Family
ID=68710203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910716371.2A Active CN110545260B (zh) | 2019-08-05 | 2019-08-05 | 一种基于拟态构造的云管理平台构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110545260B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310245A (zh) * | 2020-03-05 | 2020-06-19 | 之江实验室 | 一种面向拟态防御系统的数据加密存储方法 |
CN111385299A (zh) * | 2020-03-05 | 2020-07-07 | 之江实验室 | 一种基于时间迭代与负反馈机制的多模裁决系统 |
CN111444536A (zh) * | 2020-03-24 | 2020-07-24 | 上海红阵信息科技有限公司 | 一种适用于拟态环境的数据库设计方法及系统 |
CN111444537A (zh) * | 2020-03-24 | 2020-07-24 | 上海红阵信息科技有限公司 | 一种适用于拟态环境的日志处理方法及系统 |
CN111460493A (zh) * | 2020-03-24 | 2020-07-28 | 上海红阵信息科技有限公司 | 一种基于拟态构造的sql数据库构建方法 |
CN111859391A (zh) * | 2020-07-09 | 2020-10-30 | 河南信大网御科技有限公司 | 可信执行体、拟态逃逸快速识别方法及拟态防御架构 |
CN111866030A (zh) * | 2020-09-21 | 2020-10-30 | 之江实验室 | 一种拟态边缘网关的工业协议识别装置及方法 |
CN111913834A (zh) * | 2020-07-09 | 2020-11-10 | 上海红阵信息科技有限公司 | 面向生物特征任务的拟态一体化处理系统与方法 |
CN112134850A (zh) * | 2020-08-28 | 2020-12-25 | 河南信大网御科技有限公司 | 一种拟态执行体命令行状态恢复方法 |
CN112153024A (zh) * | 2020-09-11 | 2020-12-29 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 基于SaaS平台的拟态防御系统 |
CN112347519A (zh) * | 2020-10-28 | 2021-02-09 | 河南信大网御科技有限公司 | 一种拟态OpenStack组件和拟态OpenStack云平台 |
CN112615880A (zh) * | 2020-12-27 | 2021-04-06 | 郑州昂视信息科技有限公司 | 执行体的负反馈调度方法以及调度系统 |
WO2021114582A1 (zh) * | 2019-12-11 | 2021-06-17 | 南京红阵网络安全技术研究院有限公司 | 一种内生安全的用户接入认证管理系统及方法 |
CN113378151A (zh) * | 2021-06-23 | 2021-09-10 | 上海红阵信息科技有限公司 | 基于拟态构造的统一身份认证系统及认证方法 |
CN113839823A (zh) * | 2021-11-25 | 2021-12-24 | 之江实验室 | 一种异构运算单元运行管理的方法 |
CN114398683A (zh) * | 2022-03-24 | 2022-04-26 | 之江实验室 | 一种基于异构子系统的内生安全数据库存储方法及装置 |
CN114500114A (zh) * | 2022-04-14 | 2022-05-13 | 之江实验室 | 一种网络操作系统中应用的拟态数据库交互方法和装置 |
CN114780569A (zh) * | 2022-06-22 | 2022-07-22 | 之江实验室 | 一种拟态redis数据库的输入输出代理方法和装置 |
CN116719283A (zh) * | 2023-06-09 | 2023-09-08 | 杭州优稳自动化系统有限公司 | 一种内生安全的云边协同工控系统架构 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160099835A1 (en) * | 2011-01-10 | 2016-04-07 | Fiberlink Communications Corporation | System and method for extending cloud services into the customer premise |
CN107360135A (zh) * | 2017-06-09 | 2017-11-17 | 中国人民解放军信息工程大学 | 拟态化网络操作系统、构建装置及方法 |
CN107395414A (zh) * | 2017-07-19 | 2017-11-24 | 上海红阵信息科技有限公司 | 一种基于输出裁决的负反馈控制方法及系统 |
CN107786568A (zh) * | 2017-11-03 | 2018-03-09 | 中国人民解放军信息工程大学 | 一种拟态云主机的自动构建装置、方法及系统 |
-
2019
- 2019-08-05 CN CN201910716371.2A patent/CN110545260B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160099835A1 (en) * | 2011-01-10 | 2016-04-07 | Fiberlink Communications Corporation | System and method for extending cloud services into the customer premise |
CN107360135A (zh) * | 2017-06-09 | 2017-11-17 | 中国人民解放军信息工程大学 | 拟态化网络操作系统、构建装置及方法 |
CN107395414A (zh) * | 2017-07-19 | 2017-11-24 | 上海红阵信息科技有限公司 | 一种基于输出裁决的负反馈控制方法及系统 |
CN107786568A (zh) * | 2017-11-03 | 2018-03-09 | 中国人民解放军信息工程大学 | 一种拟态云主机的自动构建装置、方法及系统 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021114582A1 (zh) * | 2019-12-11 | 2021-06-17 | 南京红阵网络安全技术研究院有限公司 | 一种内生安全的用户接入认证管理系统及方法 |
CN111310245A (zh) * | 2020-03-05 | 2020-06-19 | 之江实验室 | 一种面向拟态防御系统的数据加密存储方法 |
CN111385299A (zh) * | 2020-03-05 | 2020-07-07 | 之江实验室 | 一种基于时间迭代与负反馈机制的多模裁决系统 |
CN111444537A (zh) * | 2020-03-24 | 2020-07-24 | 上海红阵信息科技有限公司 | 一种适用于拟态环境的日志处理方法及系统 |
CN111460493A (zh) * | 2020-03-24 | 2020-07-28 | 上海红阵信息科技有限公司 | 一种基于拟态构造的sql数据库构建方法 |
CN111444537B (zh) * | 2020-03-24 | 2023-07-18 | 网络通信与安全紫金山实验室 | 一种适用于拟态环境的日志处理方法及系统 |
CN111444536A (zh) * | 2020-03-24 | 2020-07-24 | 上海红阵信息科技有限公司 | 一种适用于拟态环境的数据库设计方法及系统 |
CN111859391A (zh) * | 2020-07-09 | 2020-10-30 | 河南信大网御科技有限公司 | 可信执行体、拟态逃逸快速识别方法及拟态防御架构 |
CN111913834A (zh) * | 2020-07-09 | 2020-11-10 | 上海红阵信息科技有限公司 | 面向生物特征任务的拟态一体化处理系统与方法 |
CN111859391B (zh) * | 2020-07-09 | 2023-08-04 | 河南信大网御科技有限公司 | 可信执行体、拟态逃逸快速识别方法及拟态防御架构 |
CN112134850A (zh) * | 2020-08-28 | 2020-12-25 | 河南信大网御科技有限公司 | 一种拟态执行体命令行状态恢复方法 |
CN112153024B (zh) * | 2020-09-11 | 2022-11-11 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 基于SaaS平台的拟态防御系统 |
CN112153024A (zh) * | 2020-09-11 | 2020-12-29 | 华东计算技术研究所(中国电子科技集团公司第三十二研究所) | 基于SaaS平台的拟态防御系统 |
CN111866030A (zh) * | 2020-09-21 | 2020-10-30 | 之江实验室 | 一种拟态边缘网关的工业协议识别装置及方法 |
CN112347519A (zh) * | 2020-10-28 | 2021-02-09 | 河南信大网御科技有限公司 | 一种拟态OpenStack组件和拟态OpenStack云平台 |
CN112615880A (zh) * | 2020-12-27 | 2021-04-06 | 郑州昂视信息科技有限公司 | 执行体的负反馈调度方法以及调度系统 |
CN112615880B (zh) * | 2020-12-27 | 2022-11-08 | 郑州昂视信息科技有限公司 | 执行体的负反馈调度方法以及调度系统 |
CN113378151A (zh) * | 2021-06-23 | 2021-09-10 | 上海红阵信息科技有限公司 | 基于拟态构造的统一身份认证系统及认证方法 |
CN113839823B (zh) * | 2021-11-25 | 2022-03-25 | 之江实验室 | 一种异构运算单元运行管理的方法 |
CN113839823A (zh) * | 2021-11-25 | 2021-12-24 | 之江实验室 | 一种异构运算单元运行管理的方法 |
CN114398683A (zh) * | 2022-03-24 | 2022-04-26 | 之江实验室 | 一种基于异构子系统的内生安全数据库存储方法及装置 |
CN114500114A (zh) * | 2022-04-14 | 2022-05-13 | 之江实验室 | 一种网络操作系统中应用的拟态数据库交互方法和装置 |
CN114500114B (zh) * | 2022-04-14 | 2022-07-12 | 之江实验室 | 一种网络操作系统中应用的拟态数据库交互方法和装置 |
CN114780569B (zh) * | 2022-06-22 | 2022-09-16 | 之江实验室 | 一种拟态redis数据库的输入输出代理方法和装置 |
WO2023093184A1 (zh) * | 2022-06-22 | 2023-06-01 | 之江实验室 | 一种拟态redis数据库的输入输出代理方法和装置 |
CN114780569A (zh) * | 2022-06-22 | 2022-07-22 | 之江实验室 | 一种拟态redis数据库的输入输出代理方法和装置 |
CN116719283A (zh) * | 2023-06-09 | 2023-09-08 | 杭州优稳自动化系统有限公司 | 一种内生安全的云边协同工控系统架构 |
Also Published As
Publication number | Publication date |
---|---|
CN110545260B (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110545260B (zh) | 一种基于拟态构造的云管理平台构建方法 | |
CN110460658B (zh) | 一种基于拟态构造的分布式存储构建方法 | |
US10162661B2 (en) | Interdependent virtual machine management | |
CN111460493A (zh) | 一种基于拟态构造的sql数据库构建方法 | |
WO2020181813A1 (zh) | 一种基于数据处理的任务调度方法及相关设备 | |
US10228979B1 (en) | Dynamic virtual partitioning for delayed queues | |
US7159036B2 (en) | Updating data from a source computer to groups of destination computers | |
US11334408B2 (en) | Big data distributed processing and secure data transferring with fault handling | |
CN111367693B (zh) | 基于消息队列调度插件任务的方法、系统、设备及介质 | |
CN111698126B (zh) | 信息监控方法、系统及计算机可读存储介质 | |
CN113378151A (zh) | 基于拟态构造的统一身份认证系统及认证方法 | |
CN115004156A (zh) | 实时多租户工作负载跟踪和自动节流 | |
US20220171652A1 (en) | Distributed container image construction scheduling system and method | |
US10122602B1 (en) | Distributed system infrastructure testing | |
US9122546B1 (en) | Rapid processing of event notifications | |
US11363029B2 (en) | Big data distributed processing and secure data transferring with hyper fencing | |
US20210209202A1 (en) | Big Data Distributed Processing and Secure Data Transferring with Obfuscation | |
CN114257550B (zh) | 接口访问流量的自动控制方法、装置、存储介质及服务器 | |
US11301443B2 (en) | Database work file storage limit facility | |
US8762613B2 (en) | Method for managing a processor, lock contention management apparatus, and computer system | |
US10110670B2 (en) | Allocation of service endpoints to servers | |
CN102868724A (zh) | 管理零终端机和桌面虚拟机的控制系统 | |
US11829490B2 (en) | Big data distributed processing and secure data transferring with resource allocation and rebate | |
CN108154343B (zh) | 一种企业级信息系统的应急处理方法及系统 | |
US20210165725A1 (en) | Integrated event processing and policy enforcement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210402 Address after: 200120 118, 20, 1-42 Lane 83, Hongxiang North Road, Wanxiang Town, Pudong New Area, Shanghai. Applicant after: SHANGHAI MIMIC DATA TECHNOLOGY Co.,Ltd. Applicant after: Shanghai Hongzhen Information Science & Technology Co.,Ltd. Address before: 200120 118, 20, 1-42 Lane 83, Hongxiang North Road, Wanxiang Town, Pudong New Area, Shanghai. Applicant before: SHANGHAI MIMIC DATA TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |