CN110650118B - 基于应用切换的自适应安全防御的方法、装置及电子设备 - Google Patents
基于应用切换的自适应安全防御的方法、装置及电子设备 Download PDFInfo
- Publication number
- CN110650118B CN110650118B CN201910725442.5A CN201910725442A CN110650118B CN 110650118 B CN110650118 B CN 110650118B CN 201910725442 A CN201910725442 A CN 201910725442A CN 110650118 B CN110650118 B CN 110650118B
- Authority
- CN
- China
- Prior art keywords
- application
- switching
- application instance
- instance
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明公开了一种基于应用切换的自适应安全防御的方法、装置及电子设备,属于计算机信息安全技术领域,包括启用一组可提供相同服务的应用实例;通过逻辑应用实例来对外提供服务;通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率;通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。本发明达到了将应用切换技术和自适应安全防御技术有机结合,能够对高级持续性威胁做出有效的防御和控制的技术效果。
Description
技术领域
本发明属于计算机信息安全技术领域,特别涉及一种基于应用切换的自适应安全防御的方法、装置及电子设备。
背景技术
面对近年来高级持续性威胁频发的局面,因为技术的局限性传统的IPS/IDS、防火墙等安全技术显得有些力不从心,因为基于特征码、黑白名单的安全技术难以应对极为隐蔽和极具针对性的高级持续威胁。
对于现有的应用于计算机信息安全的技术而言,主要采用自适应安全技术和应用切换技术,自适应安全技术是近年来计算机信息安全领域的前沿动态,自适应的安全技术可以依靠实时反馈,积极主动调整多种手段的防御策略的应对未知的高级持续性威胁。应用切换技术可以将用户服务于实体应用解耦,可以在不影响用户服务的情况下对应用实例进行操作,提供具有高可靠性的服务支持。同时通过应用切换技术使用多应用实例提供服务,也可以有效的阻隔攻击者在渗透、攻击、窃取等行为。但是,无法将应用切换技术和自适应安全防御技术有机结合,难以对高级持续性威胁做出有效的防御和控制。
综上所述,在现有的应用于计算机信息安全的技术中,存在着无法将应用切换技术和自适应安全防御技术有机结合,难以对高级持续性威胁做出有效的防御和控制的技术问题。
发明内容
本发明所要解决的技术问题是在现有的应用于计算机信息安全的技术中,存在着无法将应用切换技术和自适应安全防御技术有机结合,难以对高级持续性威胁做出有效的防御和控制的技术问题。
为解决上述技术问题,本发明提供了一种基于应用切换的自适应安全防御的方法,所述方法包括:启用一组可提供相同服务的应用实例;通过逻辑应用实例来对外提供服务;通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率;通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。
进一步地,所述方法包括:使用逻辑应用实例代替真实应用实例向外提供服务,以切换应用实例不影响用户使用服务。
进一步地,所述方法包括:使用随机算法产生一个可用应用实例唯一编号和时间序列相结合的二元随机切换方案。
进一步地,所述方法包括:根据应用切换上限时间和下限时间随机分配到应用实例地址随机表上,生成一个具有二元随机的应用切换序列。
进一步地,所述方法包括:使用入侵检测设备和实例监测服务的实时反馈来自适应的调整应用切换与应用重置。
进一步地,所述方法包括:当入侵检测设备检测到疑似入侵行为时,则缩短下一次应用切换的时间。
进一步地,所述方法包括:当实例监测服务监测到应用实例出现异常时,则立即执行应用切换并重置此应用实例。
依据本发明的又一个方面,本发明还提供一种基于应用切换的自适应安全防御的装置,所述装置包括:应用实例启用模块,所述应用实例启用模块用于启用一组可提供相同服务的应用实例;服务提供模块,所述服务提供模块用于通过逻辑应用实例来对外提供服务;切换模块,所述切换模块用于通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;控制模块,所述控制模块用于通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;调整模块,所述调整模块用于使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换;重置模块,所述重置模块用于通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。
依据本发明的又一个方面,本发明还提供一种基于应用切换的自适应安全防御的电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:启用一组可提供相同服务的应用实例;通过逻辑应用实例来对外提供服务;通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换;通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。
依据本发明的又一个方面,本发明还提供一种基于应用切换的自适应安全防御的计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:启用一组可提供相同服务的应用实例;通过逻辑应用实例来对外提供服务;通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换;通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。
有益效果:
本发明提供一种基于应用切换的自适应安全防御的方法,通过启用一组可提供相同服务的应用实例。然后通过逻辑应用实例来对外提供服务。再通过在所述逻辑应用实例提供服务的基础上切换实体应用实例。并且通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成。再使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换。通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。继而通过自适应的应用切换技术,不仅可以对攻击者的攻击、嗅探等恶意行为进行干扰。还可以通过重置应用实例切断攻击这的病毒传播路径和恢复应用实例的异常状态。从而达到将应用切换技术和自适应安全防御技术有机结合,能够对高级持续性威胁做出有效的防御和控制的技术效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于应用切换的自适应安全防御的方法的流程图示意图;
图2为本发明实施例提供的一种基于应用切换的自适应安全防御的装置结构图;
图3为本发明实施例提供的一种基于应用切换的自适应安全防御的电子设备的结构图;
图4为本发明实施例提供的一种基于应用切换的自适应安全防御的计算机可读存储介质的结构图;
图5为本发明实施例提供的一种基于应用切换的自适应安全防御的系统架构图。
具体实施方式
本发明公开了一种基于应用切换的自适应安全防御的方法,通过启用一组可提供相同服务的应用实例。然后通过逻辑应用实例来对外提供服务。再通过在所述逻辑应用实例提供服务的基础上切换实体应用实例。并且通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成。再使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换。通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。继而通过自适应的应用切换技术,不仅可以对攻击者的攻击、嗅探等恶意行为进行干扰。还可以通过重置应用实例切断攻击这的病毒传播路径和恢复应用实例的异常状态。从而达到将应用切换技术和自适应安全防御技术有机结合,能够对高级持续性威胁做出有效的防御和控制的技术效果。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本发明保护的范围;其中本实施中所涉及的“和/或”关键词,表示和、或两种情况,换句话说,本发明实施例所提及的A和/或B,表示了A和B、A或B两种情况,描述了A与B所存在的三种状态,如A和/或B,表示:只包括A不包括B;只包括B不包括A;包括A与B。
同时,本发明实施例中,当组件被称为“固定于”另一个组件,它可以直接在另一个组件上或者也可以存在居中组件。当一个组件被认为是“连接”另一个组件,它可以是直接连接到另一个组件或者可能同时存在居中组件。当一个组件被认为是“设置于”另一个组件,它可以是直接设置在另一个组件上或者可能同时存在居中组件。本发明实施例中所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明目的,并不是旨在限制本发明。
实施例一
请参见图1,图1是本发明实施例提供的一种基于应用切换的自适应安全防御的方法的流程图示意图。本发明实施例一提供一种基于应用切换的自适应安全防御的方法,所述方法包括:
步骤S100,启用一组可提供相同服务的应用实例;
具体而言,通过应用实例管理器来创建n个应用实例,n是正整数个,例如通过应用实例管理器来创建2个应用实例,通过应用实例管理器来创建3个应用实例,通过应用实例管理器来创建4个应用实例,通过应用实例管理器来创建5个应用实例,通过应用实例管理器来创建6个应用实例,通过应用实例管理器来创建7个应用实例,通过应用实例管理器来创建8个应用实例等。通过应用实例管理器所创建的应用实例个数n由用户指定。应用实例自适应管理模块中包含一个应用实例管理器,和一个应用实例资源平台以及应用实例资源平台中的一系列应用实例。
步骤S110,通过逻辑应用实例来对外提供服务。
使用逻辑应用实例代替真实应用实例向外提供服务,以切换应用实例不影响用户使用服务。
具体而言,通过使用逻辑应用实例来代替真实应用实例向外提供服务,以切换应用实例不影响用户使用服务。可以创建一个逻辑应用实例,用户访问绑定到逻辑应用实例的地址实例运行时,应用实例管理器会在应用实例资源平台中初始化一批应用实例,应用实例中包含了自适应系统监测模块中应用监测服务的客户端,会实时反馈应用实例状态到自适应系统监测模块。
步骤S120,通过在所述逻辑应用实例提供服务的基础上切换实体应用实例。
具体而言,通过上述步骤S110,即逻辑应用实例来对外提供服务。然后在所述逻辑应用实例提供服务的基础上切换实体应用实例。
步骤S130,通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成。
使用随机算法产生一个可用应用实例唯一编号和时间序列相结合的二元随机切换方案。
根据应用切换上限时间和下限时间随机分配到应用实例地址随机表上,生成一个具有二元随机的应用切换序列。
具体而言,通过创建一个应用切换管理器,来获得所有应用实例状态,使用随机切换序列生成算法生成一个基于地址和时间的二元序列。给每个应用实例配置唯一编号,于应用实例访问地址相对应。并根据应用实例停留的上下限时间和应用实例地址生成一个随机切换序列表,其中包含应用实例号和切换时间二元信息。应用实例管理模块在初始化后会接收从系统监测模块发送过来的应用实例重置信号,在应用实例重置完成后生成新的随机切换序列。
步骤S140,使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换。
使用入侵检测设备和实例监测服务的实时反馈来自适应的调整应用切换与应用重置。
具体而言,通过部署入侵监测设备和应用实例监测服务,来实时反馈监测数据到应用切换管理器,应用切换管理器根据反馈数据对应用切换进行自适应的切换,如出现严重错误或监测到恶意行为等异常时,则由应用切换控制器通知应用实例管理器重置出现异常的应用实例。
步骤S150,通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。
当入侵检测设备检测到疑似入侵行为时,则缩短未来一段时间应用切换的周期。
当实例监测服务监测到应用实例出现异常时,则立即执行应用切换并重置此应用实例。
请参见图5,图5是本发明实施例提供的一种基于应用切换的自适应安全防御的系统架构图。上述步骤S100、步骤S110、步骤S120、步骤S130、步骤S140、步骤S150可以通过以下三个模块来实现:
第一是应用实例自适应管理模块:应用实例自适应管理模块包含一个应用实例管理器,和一个应用实例资源平台以及应用实例资源平台中的一系列应用实例。实例运行时,应用实例管理器,会在应用实例资源平台中初始化一批应用实例,应用实例中包含了自适应系统监测模块中应用监测服务的客户端,会实时反馈应用实例状态到自适应系统监测模块。并给每个应用实例配置唯一编号,于应用实例访问地址相对应。并根据应用实例停留的上下限时间和应用实例地址生成一个随机切换序列表,其中包含应用实例号和切换时间二元信息。应用实例管理模块在初始化后会接收从系统监测模块发送过来的应用实例重置信号,在应用实例重置完成后生成新的随机切换序列。
第二是应用切换自适应管理模块:应用切换自适应管理模块包含一个逻辑应用实例,一个应用切换管理控制器。其中逻辑应用实例是对外提供服务的出入口,所有的用户请求和相应都由此逻辑应用实例出入,通过应用切换技术于应用实例自适应管理模块中的应用实例对应。应用切换管理器读取应用实例管理器生成的二元序列,根据序列中的信息对外界提供应用切换服务,并接收系统监测模块发送的信号,对应用切换速度进行调整。
第三是自适应系统监测模块:自适应系统监测模块由入侵检测设备、应用实例监测服务、和一个实时反馈处理器320组成。入侵检测设备以旁路的形式部署到逻辑应用实例和用户访问之间,反馈信息给实时反馈处理器320。应用实例监测服务接收应用实例资源平台中各个应用实例反馈的状态信息,维护一个信息面板网页服务,以共查看应用实例状况,并传递给实时反馈处理器320。实时反馈处理器320是自适应系统监测模块的重点,它处理实时反馈的各类信息,解析反馈信息,根据用户预配置的策略发送处理信号到相应模块。
本发明提供一种基于应用切换的自适应安全防御的方法,通过启用一组可提供相同服务的应用实例。然后通过逻辑应用实例来对外提供服务。再通过在所述逻辑应用实例提供服务的基础上切换实体应用实例。并且通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成。再使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换。通过应用实例重置服务在检测到入侵或应用实例崩溃时,来重置应用实例。继而通过自适应的应用切换技术,不仅可以对攻击者的攻击、嗅探等恶意行为进行干扰。还可以通过重置应用实例切断攻击这的病毒传播路径和恢复应用实例的异常状态。从而达到将应用切换技术和自适应安全防御技术有机结合,能够对高级持续性威胁做出有效的防御和控制的技术效果。
基于同一发明构思,本申请提供了与实施例一所对应的一种基于应用切换的自适应安全防御的装置,详见实施例二。
实施例二
如图2所示,图2是本发明实施例提供的一种基于应用切换的自适应安全防御的装置结构图。本发明实施例二提供了一种基于应用切换的自适应安全防御的装置,所述装置包括:
应用实例启用模块210,所述应用实例启用模块210用于启用一组可提供相同服务的应用实例;
服务提供模块220,所述服务提供模块220用于通过逻辑应用实例来对外提供服务;
切换模块230,所述切换模块230用于通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;
控制模块240,所述控制模块240用于通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;
调整模块250,所述调整模块250用于使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换;
重置模块260,所述重置模块260用于通过应用实例重置服务在检测到入侵或应用实例崩溃时,来重置应用实例。
本发明提供一种基于应用切换的自适应安全防御的装置,通过应用实例启用模块210来启用一组可提供相同服务的应用实例;服务提供模块220来通过逻辑应用实例来对外提供服务;切换模块230来通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;控制模块240来通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;调整模块250来使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换;重置模块260来通过应用实例重置服务在检测到入侵或应用实例崩溃时,来重置应用实例。继而通过自适应的应用切换技术,不仅可以对攻击者的攻击、嗅探等恶意行为进行干扰。还可以通过重置应用实例切断攻击这的病毒传播路径和恢复应用实例的异常状态。从而达到将应用切换技术和自适应安全防御技术有机结合,能够对高级持续性威胁做出有效的防御和控制的技术效果。
基于同一发明构思,本申请提供了与实施例一所对应一种基于应用切换的自适应安全防御的电子设备,详见实施例三。
实施例三
如图3所示,图3是本发明实施例提供的一种基于应用切换的自适应安全防御的电子设备的结构图。本发明实施例三提供了一种基于应用切换的自适应安全防御的电子设备,包括存储器、处理器320及存储在存储器上并可在处理器320上运行的计算机程序311,所述处理器320执行所述程序时实现以下步骤:
启用一组可提供相同服务的应用实例;
通过逻辑应用实例来对外提供服务;
通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;
通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;
使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换;
通过应用实例重置服务在检测到入侵或应用实例崩溃时,来重置应用实例。
本发明提供一种基于应用切换的自适应安全防御的电子设备,通过启用一组可提供相同服务的应用实例。然后通过逻辑应用实例来对外提供服务。再通过在所述逻辑应用实例提供服务的基础上切换实体应用实例。并且通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成。再使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换。通过应用实例重置服务在检测到入侵或应用实例崩溃时,来重置应用实例。继而通过自适应的应用切换技术,不仅可以对攻击者的攻击、嗅探等恶意行为进行干扰。还可以通过重置应用实例切断攻击这的病毒传播路径和恢复应用实例的异常状态。从而达到将应用切换技术和自适应安全防御技术有机结合,能够对高级持续性威胁做出有效的防御和控制的技术效果。
基于同一发明构思,本申请提供了与实施例一所对应的一种基于应用切换的自适应安全防御的计算机可读存储介质400,详见实施例四。
实施例四
如图4所示,图4为本发明实施例提供的一种基于应用切换的自适应安全防御的计算机可读存储介质400的结构图。本发明实施例四提供了一种基于应用切换的自适应安全防御的计算机可读存储介质400,其上存储有计算机程序411,该程序被处理器320执行时实现以下步骤:
启用一组可提供相同服务的应用实例;
通过逻辑应用实例来对外提供服务;
通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;
通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;
使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率;
通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。
本发明提供一种基于应用切换的自适应安全防御的计算机可读存储介质400,通过启用一组可提供相同服务的应用实例。然后通过逻辑应用实例来对外提供服务。再通过在所述逻辑应用实例提供服务的基础上切换实体应用实例。并且通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成。再使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率。通过应用实例重置服务在检测到应用实例异常时,来重置应用实例。继而通过自适应的应用切换技术,不仅可以对攻击者的攻击、嗅探等恶意行为进行干扰。还可以通过重置应用实例切断攻击这的病毒传播路径和恢复应用实例的异常状态。从而达到将应用切换技术和自适应安全防御技术有机结合,能够对高级持续性威胁做出有效的防御和控制的技术效果。
最后所应说明的是,以上具体实施方式仅用以说明本发明的技术方案而非限制,尽管参照实例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (7)
1.一种基于应用切换的自适应安全防御的方法,其特征在于,所述方法包括:
启用一组可提供相同服务的应用实例;
通过逻辑应用实例来对外提供服务;
通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;
通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;
使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率;
通过应用实例重置服务在检测到应用实例异常时,来重置应用实例;
其中,使用逻辑应用实例代替真实应用实例向外提供服务,以切换应用实例不影响用户使用服务;使用随机算法产生一个可用应用实例唯一编号和时间序列相结合的二元随机切换方案;根据应用切换上限时间和下限时间随机分配到应用实例地址随机表上,生成一个具有二元随机的应用切换序列。
2.如权利要求1所述的基于应用切换的自适应安全防御的方法,其特征在于,所述方法包括:
使用入侵检测技术和实例监测服务的实时反馈来自适应的调整应用切换速率与应用重置。
3.如权利要求2所述的基于应用切换的自适应安全防御的方法,其特征在于,所述方法包括:
当入侵检测设备检测到疑似入侵行为时,则缩短未来一段时间应用切换周期,并在应用实例遭到破坏时重该应用实例。
4.如权利要求3所述的基于应用切换的自适应安全防御的方法,其特征在于,所述方法包括:
当实例监测服务监测到应用实例出现异常时,则立即执行应用切换并重置此应用实例。
5.一种基于应用切换的自适应安全防御的装置,其特征在于,所述装置包括:
应用实例启用模块,所述应用实例启用模块用于启用一组可提供相同服务的应用实例;
服务提供模块,所述服务提供模块用于通过逻辑应用实例来对外提供服务;
切换模块,所述切换模块用于通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;
控制模块,所述控制模块用于通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;
调整模块,所述调整模块用于使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率;
重置模块,所述重置模块用于通过应用实例重置服务在检测到应用实例异常时,来重置应用实例;
其中,使用逻辑应用实例代替真实应用实例向外提供服务,以切换应用实例不影响用户使用服务;使用随机算法产生一个可用应用实例唯一编号和时间序列相结合的二元随机切换方案;根据应用切换上限时间和下限时间随机分配到应用实例地址随机表上,生成一个具有二元随机的应用切换序列。
6.一种基于应用切换的自适应安全防御的电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
启用一组可提供相同服务的应用实例;
通过逻辑应用实例来对外提供服务;
通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;
通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;
使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率;
通过应用实例重置服务在检测到应用实例异常时,来重置应用实例;
其中,使用逻辑应用实例代替真实应用实例向外提供服务,以切换应用实例不影响用户使用服务;使用随机算法产生一个可用应用实例唯一编号和时间序列相结合的二元随机切换方案;根据应用切换上限时间和下限时间随机分配到应用实例地址随机表上,生成一个具有二元随机的应用切换序列。
7.一种基于应用切换的自适应安全防御的计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现以下步骤:
启用一组可提供相同服务的应用实例;
通过逻辑应用实例来对外提供服务;
通过在所述逻辑应用实例提供服务的基础上切换实体应用实例;
通过随机切换序列生成算法,创建应用服务切换的应用实例唯一编号和时间序列相结合的应用实例切换方案,装置的切换模块根据应用实例切换方案进行随机切换,所述应用实例唯一编号由初始化时生成;
使用入侵检测技术和应用实例状态监测技术,来自适应的调整应用切换速率;
通过应用实例重置服务在检测到应用实例异常时,来重置应用实例;
其中,使用逻辑应用实例代替真实应用实例向外提供服务,以切换应用实例不影响用户使用服务;使用随机算法产生一个可用应用实例唯一编号和时间序列相结合的二元随机切换方案;根据应用切换上限时间和下限时间随机分配到应用实例地址随机表上,生成一个具有二元随机的应用切换序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910725442.5A CN110650118B (zh) | 2019-08-07 | 2019-08-07 | 基于应用切换的自适应安全防御的方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910725442.5A CN110650118B (zh) | 2019-08-07 | 2019-08-07 | 基于应用切换的自适应安全防御的方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110650118A CN110650118A (zh) | 2020-01-03 |
CN110650118B true CN110650118B (zh) | 2021-11-30 |
Family
ID=68990008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910725442.5A Active CN110650118B (zh) | 2019-08-07 | 2019-08-07 | 基于应用切换的自适应安全防御的方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110650118B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978875A (zh) * | 2016-05-11 | 2016-09-28 | 中国人民解放军国防信息学院 | 一种基于服务跳变和智能清洗的动态服务实现方法及系统 |
CN108667873A (zh) * | 2017-03-31 | 2018-10-16 | 北京京东尚科信息技术有限公司 | 一种分流方法、分流装置、电子设备和可读存储介质 |
CN109951440A (zh) * | 2019-01-22 | 2019-06-28 | 中国人民解放军战略支援部队信息工程大学 | 一种5g网络切片实例动态切换方法和功能 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8122282B2 (en) * | 2010-03-12 | 2012-02-21 | International Business Machines Corporation | Starting virtual instances within a cloud computing environment |
-
2019
- 2019-08-07 CN CN201910725442.5A patent/CN110650118B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105978875A (zh) * | 2016-05-11 | 2016-09-28 | 中国人民解放军国防信息学院 | 一种基于服务跳变和智能清洗的动态服务实现方法及系统 |
CN108667873A (zh) * | 2017-03-31 | 2018-10-16 | 北京京东尚科信息技术有限公司 | 一种分流方法、分流装置、电子设备和可读存储介质 |
CN109951440A (zh) * | 2019-01-22 | 2019-06-28 | 中国人民解放军战略支援部队信息工程大学 | 一种5g网络切片实例动态切换方法和功能 |
Also Published As
Publication number | Publication date |
---|---|
CN110650118A (zh) | 2020-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382454B2 (en) | Data mining algorithms adopted for trusted execution environment | |
US7281270B2 (en) | Attack impact prediction system | |
CN111191229A (zh) | 一种电力Web应用拟态防御系统 | |
CN109845227B (zh) | 用于网络安全的方法和系统 | |
US9485271B1 (en) | Systems and methods for anomaly-based detection of compromised IT administration accounts | |
CN111478970A (zh) | 一种电网Web应用拟态防御系统 | |
US10412078B2 (en) | Advanced local-network threat response | |
Kumar et al. | Review on security and privacy concerns in Internet of Things | |
US20170142072A1 (en) | Safe security proxy | |
CN113542214B (zh) | 一种访问控制方法、装置、设备及机器可读存储介质 | |
JP2022530288A (ja) | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム | |
CN116708210A (zh) | 一种运维处理方法和终端设备 | |
KR20090121466A (ko) | Pc 보안 점검 장치 및 방법 | |
Hasan et al. | Artificial intelligence empowered cyber threat detection and protection for power utilities | |
US11677765B1 (en) | Distributed denial of service attack mitigation | |
CN110650118B (zh) | 基于应用切换的自适应安全防御的方法、装置及电子设备 | |
US10565375B2 (en) | Security of computer resources | |
El Mir et al. | Security modeling and analysis of a self-cleansing intrusion tolerance technique | |
WO2023193513A1 (zh) | 蜜罐网络运行方法、装置、设备及存储介质 | |
CN112583841A (zh) | 虚拟机安全防护方法及系统、电子设备和存储介质 | |
Lim et al. | A novel adaptive cluster transformation (ACT)-based intrusion tolerant architecture for hybrid information technology | |
Hayden et al. | Providing cyber situational awareness on defense platform networks | |
KR101717697B1 (ko) | 가상화 환경에서의 침입 감내 시스템 및 그 방법 | |
Lam et al. | Simulation tool for evaluation and design of resilience strategies | |
Derhab et al. | Spam Trapping System: Novel security framework to fight against spam botnets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220905 Address after: 1st Floor, Office and Production Building, 2MA Plot, Wuhan Economic and Technological Development Zone, Wuhan City, Hubei Province, 430000 (Building 5, Oriental Industrial Park) (Incubator HCY-X36) Patentee after: Wuhan Langya Shield Network Technology Co.,Ltd. Address before: 430056 No. 8 Xinjiang road, Zhuankou economic and Technological Development Zone, Wuhan, Hubei Patentee before: JIANGHAN University |