CN112615880A - 执行体的负反馈调度方法以及调度系统 - Google Patents

执行体的负反馈调度方法以及调度系统 Download PDF

Info

Publication number
CN112615880A
CN112615880A CN202011571398.6A CN202011571398A CN112615880A CN 112615880 A CN112615880 A CN 112615880A CN 202011571398 A CN202011571398 A CN 202011571398A CN 112615880 A CN112615880 A CN 112615880A
Authority
CN
China
Prior art keywords
scheduling
executive
executive body
scheduled
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011571398.6A
Other languages
English (en)
Other versions
CN112615880B (zh
Inventor
韩首魁
张高举
李昂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Angshi Information Technology Co ltd
Original Assignee
Zhengzhou Angshi Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Angshi Information Technology Co ltd filed Critical Zhengzhou Angshi Information Technology Co ltd
Priority to CN202011571398.6A priority Critical patent/CN112615880B/zh
Publication of CN112615880A publication Critical patent/CN112615880A/zh
Application granted granted Critical
Publication of CN112615880B publication Critical patent/CN112615880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供了一种执行体的负反馈调度方法以及调度系统,所述方法应用于所述调度系统,所述调度系统包括执行体控制中心、执行体控制器以及执行体反馈模块,所述方法包括:执行体控制器接收执行体控制中心发送的调度指令;执行体控制器调度根据调度指令,从执行体池中调度执行体的标识对应的目标执行体;执行体反馈模块监测调度的每个目标执行体的运行状态,得到每个目标执行体的裁决信息;执行体反馈模块利用裁决信息生成负反馈信息;判决结果用于表征裁决信息中是否存在异常数据;执行体反馈模块将负反馈信息发送给执行体控制中心;执行体控制中心基于负反馈信息以及预设调度策略,生成新的调度指令,并将新的调度指令发送给执行体控制器。

Description

执行体的负反馈调度方法以及调度系统
技术领域
本申请涉及执行体调度技术领域,特别涉及一种执行体的负反馈调度方法以及调度系统。
背景技术
网络技术的推广应用在给我们带来便利的同时也存在着诸多隐患。随着网络技术应用普及,全球范围内网络安全事件屡见不鲜,一些安全事件影响很大甚至关系某些国家和地区安全问题,重大网络安全事件频繁发生。
为提升网络的安全性,部分研究人员提出了拟态防御技术。而执行体调度执行机制是实现拟态防御的核心技术之一,基于调度策略对执行体进行调度,如轮询调度策略、随机调度策略等,从而动态改变系统结构,给攻击者不确定的场景,使其无法预知改变,从而实现安全防御。
但是目前调度机制是基于固定的调度策略实现的,所以防御入侵的效果一般。因为,如轮询调度,其是通过其周期性变化来防御攻击者的攻击,所以攻击者可通过长期探测可以发现其规律,从而预知其轮询变化,实现入侵,而对于随机调度,通过随机选择来防御攻击者的攻击,本身对安全性能的提升有限,并且不便于管理。因此现有的调度机制,并不能很好地起到防御入侵的效果。
发明内容
基于上述现有技术的不足,本申请提供了一种执行体的负反馈调度方法以及调度系统,以解决现有的调度机制,并不能很好地起到防御入侵效果的问题。
为了实现上述目的,本申请提供了以下技术方案:
本申请第一方面提供了一种执行体的负反馈调度方法,应用于调度系统,其中,所述调度系统包括执行体控制中心、执行体控制器以及执行体反馈模块,所述执行体的调度方法,包括:
所述执行体控制器接收所述执行体控制中心发送的调度指令;其中,所述调度指令至少包括多个异构的执行体的标识以及每个所述执行体的运行时间;所述多个异构的执行体具有相同的执行功能;
所述执行体控制器调度根据调度指令,从执行体池中调度所述执行体的标识对应的目标执行体;
所述执行体反馈模块监测调度的每个所述目标执行体的运行状态,得到每个所述目标执行体的裁决信息;其中,所述裁决信息包括多项运行数据;
所述执行体反馈模块利用所述裁决信息生成负反馈信息;其中,所述负反馈信息至少包括判决结果、以及对所有所述目标执行体的裁决信息进行统计得到的异常指标参数;所述判决结果用于表征裁决信息中是否存在异常数据;
所述执行体反馈模块将所述负反馈信息发送给所述执行体控制中心;
所述执行体控制中心基于所述负反馈信息以及预设调度策略,生成新的调度指令,并将所述新的调度指令发送给所述执行体控制器。
可选地,在上述的方法中,所述异常指标参数包括异常统计数据和数据异常率,其中,所述执行体反馈模块利用所述裁决信息生成负反馈信息,包括:
对所述裁决信息进行统计,得到多项异常统计数据;其中,所述多异常统计数据至少包括每项所述运行数据的异常数量、发生故障的目标执行体的标识以及故障次数;
分别利用每项所述运行数据的异常数量,计算得到每项所述运行数据的数据异常率;
根据所述多项异常统计数据生成判决结果,并将所述多项异常统计数据、每项所述运行数据的数据异常率、所述判决结果组合成负反馈信息。
可选地,在上述的方法中,所述执行体控制中心基于所述负反馈信息以及预设调度策略,生成新的调度指令,包括:
若所述判决结果表征裁决信息中存在异常数据,则根据所述多项异常统计数据更新各个所述目标执行体的可靠度系数;
基于所述预设调度策略以及执行体池中的各个执行体的可靠度系数,从所述执行体池中选取出多个异构的执行体作为待调度执行体,并生新的调度指令;其中,所述新的调度指令至少包括各个所述待调度执行体的标识以及运行时间。
可选地,在上述的方法中,所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令,包括:
将执行体中的各个执行体,按照执行体的可靠度系数从高到低顺序进行排序,得到排序结果;
选取所述排序结果中的排在前N位的执行体作为待调度执行体;其中,N为所述调度策略中与发生故障的目标执行体的数量对应的数值;
生成所述待调度执行体对应的新的调度指令。
可选地,在上述的方法中,所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令,包括:
确定出与发生故障的目标执行体的数量对应的调度数量;
分别从各个执行体集合中,选取出异构的所述调度数量的执行体,作为待调度执行体;其中,所述执行体集合基于各个执行体的可靠度系数进行划分;
基于所述预设调度策略,确定各个所述待调度执行体的运行时间;
利用各个所述待调度执行体的标识以及各个所述调度执行体的运行时间,生成新的调度指令。
本申请第二方面提供了一种调度系统,包括:
执行体控制器,用于接收所述执行体控制中心发送的调度指令,并根据调度指令,从执行体池中调度所述调度指令中的执行体的标识对应的目标执行体;其中,所述调度指令至少包括多个异构的执行体的标识以及每个所述执行体的运行时间;所述多个异构的执行体具有相同的执行功能;
执行体反馈模块,用于监测调度的每个所述目标执行体的运行状态,得到每个所述目标执行体的裁决信息,并利用所述裁决信息生成负反馈信息,;其中,所述裁决信息包括多项运行数据;所述负反馈信息至少包括判决结果、以及对所有所述目标执行体的裁决信息进行统计得到的异常指标参数;所述判决结果用于表征裁决信息中是否存在异常数据;
执行体控制中心,用于接收执行体反馈模块发送的所述负反馈信息给,并基于所述负反馈信息以及预设调度策略,生成新的调度指令后,将所述新的调度指令发送给所述执行体控制器。
可选地,在上述的调度系统中,所述异常指标参数包括异常统计数据和数据异常率,其中,所述执行体反馈模块执行所述利用所述裁决信息生成负反馈信息时,用于:
对所述裁决信息进行统计,得到多项异常统计数据;其中,所述多异常统计数据至少包括每项所述运行数据的异常数量、发生故障的目标执行体的标识以及故障次数;
分别利用每项所述运行数据的异常数量,计算得到每项所述运行数据的数据异常率;
根据所述多项异常统计数据生成判决结果,并将所述多项异常统计数据、每项所述运行数据的数据异常率、所述判决结果组合成负反馈信息。
可选地,在上述的调度系统中,所述执行体控制中心执行所述基于所述负反馈信息以及预设调度策略,生成新的调度指令时,用于:
若所述判决结果表征裁决信息中存在异常数据,则根据所述多项异常统计数据更新各个所述目标执行体的可靠度系数;
基于所述预设调度策略以及执行体池中的各个执行体的可靠度系数,从所述执行体池中选取出多个异构的执行体作为待调度执行体,并生新的调度指令;其中,所述新的调度指令至少包括各个所述待调度执行体的标识以及运行时间。
可选地,在上述的调度系统中,所述执行体控制中心执行所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令时,用于:
将执行体中的各个执行体,按照执行体的可靠度系数从高到低顺序进行排序,得到排序结果;
选取所述排序结果中的排在前N位的执行体作为待调度执行体;其中,N为所述调度策略中与发生故障的目标执行体的数量对应的数值;
生成所述待调度执行体对应的新的调度指令。
可选地,在上述的调度系统中,所述执行体控制中心执行所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令时,用于:
确定出与发生故障的目标执行体的数量对应的调度数量;
分别从各个执行体集合中,选取出异构的所述调度数量的执行体,作为待调度执行体;其中,所述执行体集合基于各个执行体的可靠度系数进行划分;
基于所述预设调度策略,确定各个所述调度执行体的运行时间;
利用各个所述待调度执行体的标识以及各个所述调度执行体的运行时间,生成新的调度指令。
本申请提供的一种执行体的负反馈调度方法,应用于包括执行体控制中心、执行体控制器以及执行体反馈模块调度系统,由执行体控制器接收执行体控制中心发送的调度指令,执行体控制器调度根据调度指令,从执行体池中调度在调度指令中的执行体的标识对应的目标执行体,然后由执行体反馈模块监测调度的每个目标执行体的运行状态,得到每个目标执行体的裁决信息,并利用裁决信息生成负反馈信息,最后执行体反馈模块将所述负反馈信息发送给所述执行体控制中心,使得执行体控制中心基于负反馈信息以及预设调度策略,生成新的调度指令,并将新的调度指令发送给所述执行体控制器,从而基于负反馈机制,实现通过负反馈信息不断调整调度方式,从而增大攻击者探测的难度,有效地保证了网络的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种调度系统的工作示意图;
图2为本申请另一实施例提供的一种执行体的负反馈调度方法的流程图;
图3为本申请另一实施例提供的另一种执行体的负反馈调度方法的流程图;
图4为本申请另一实施例提供的一种生成调度指令到的方法的流程图;
图5为本申请另一实施例提供的另一种调度系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请实施例提供的一种执行体的负反馈调度方法,应用于调度系统。其中,调度系统如图1所示,包括执行体控制中心101、执行体控制器102以及执行体反馈模块103。
其中,执行体控制中心101主要用于根据执行体反馈模块103反馈的负反馈信息,生成调度指令,并下发给执行体控制器102。
执行体控制器102根据调度指令从执行体池中调度多个执行体。具体的,执行体控制器102支持通过VMware、KVM、Docker等多种虚拟化技术生成执行体,并根据调度指令调度生成的执行体。其中,调度对象为拟态控制层中的异构的执行体,调度过程中,选中执行体池中若干个执行体用于执行任务,执行体间相互独立且对等。并且,由于存在执行体的数量越多,执行体之间异构的部件数量越多,攻击者触发执行体之间不一致的概率就越大,所以为了提升安全性,单词调度的执行体的个数通常等于或大于3。
执行体反馈模块103则主要用于监测各个执行体运行时的反馈信息,并根据监测到的反馈信息生成负反馈信息,并反馈给执行体控制中心101,从而形成针对异常态势的负反馈机制的调度系统。需要说明的是,执行体反馈模块103支持跨X86、ARM、申威等多种平台的反馈信息收集,即可部署于跨平台的执行体中,实现跨平台的信息收集。
基于上述的调度系统,本申请实施例提供的执行体的负反馈调度方法,如图2所示,具体包括以下步骤:
S201、执行体控制器接收执行体控制中心发送的调度指令。
其中,调度指令至少包括多个异构的执行体的标识以及每个执行体的运行时间。多个异构的执行体具有相同的执行功能,即异构的执行体指的是结构有所不同,但能提供同样服务的执行体,比如,Windows系统和Linux系统的两个执行体,都对外提供相同的Web网站访问服务,则为功能等价的两个执行体,即异构的两个执行体。
需要说明的是,执行体控制中心发的调度指令,由执行体控制中心根据负反馈信息生成。
S202、执行体控制器调度根据调度指令,从执行体池中调度执行体的标识对应的目标执行体。
S203、执行体反馈模块监测调度的每个目标执行体的运行状态,得到每个目标执行体的裁决信息。
其中,裁决信息包括多项运行数据,例如各个目标执行体的输出结果、运行过程中的日志数据等。
S204、执行体反馈模块利用裁决信息生成负反馈信息,负反馈信息至少包括判决结果以及异常指标参数。
异常指标参数通过对所有目标执行体的裁决信息进行统计得到,判决结果用于表征是否存在目标执行主体输出异常数据。
需要说明的是,本申请实施例中,异常数据主要指的是相同类型的数据中区别于大部分目标执行体的数据的某个目标执行体的数据。例如,存在10个目标执行主体,其中的9个目标执行主体的输出结果是均相同,存在一个目标执行主体的输出结果不同,则该目标执行主体的输出结果为异常数据。
所以异常指标参数,则主要指的是对所有目标执行体的裁决信息中的异常数据进行统计计算得到的参数。例如,在上述的例子中,则可以得到输出结果的正常率为90%,而输出结果的异常率为10%。
可选地,若所有目标执行体裁决信息都相一致,则生成的判决结果可以为正确,如果某一个或多个执行体之间裁决信息不一致,则生成的判决结果为异常。
S205、执行体反馈模块将负反馈信息发送给执行体控制中心。
S206、执行体控制中心基于负反馈信息以及预设调度策略,生成新的调度指令,并将新的调度指令发送给执行体控制器。
需要说明的是,在执行步骤S206后,可以返回执行步骤S201。
具体的,预设调度策略为用户预先根据需要设定了,设置有在不同负反馈信息的情况下,对调度规则作为的相应的变化,例如当异常率较高时,缩短调度的周期,提高调度的执行的数量等,然后根据变换后的调度规则,生成性的调度指令。所以,利用负反馈机制,随着负反馈信息的不断变换,动态调整了调度规则,从而增大攻击者探测调度系统的难度,从而提升系统的健壮性和防御入侵的能力。
本申请实施例提供了一种执行体的负反馈调度方法,应用于包括执行体控制中心、执行体控制器以及执行体反馈模块调度系统,由执行体控制器接收执行体控制中心发送的调度指令,执行体控制器调度根据调度指令,从执行体池中调度在调度指令中的执行体的标识对应的目标执行体,然后由执行体反馈模块监测调度的每个目标执行体的运行状态,得到每个目标执行体的裁决信息,并利用裁决信息生成负反馈信息,最后执行体反馈模块将所述负反馈信息发送给所述执行体控制中心,使得执行体控制中心基于负反馈信息以及预设调度策略,生成新的调度指令,并将新的调度指令发送给所述执行体控制器,从而基于负反馈机制,实现通过负反馈信息不断调整调度方式,从而增大攻击者探测的难度,有效地保证了网络的安全性。
本申请另一实施例提供了另一种执行体的负反馈调度方法,同样应用于上述的调度系统。如图3所示,本申请实施例提供的执行体的负反馈调度方法,具体包括以下步骤:
S301、执行体控制器接收执行体控制中心发送的调度指令。
其中,调度指令至少包括多个异构的执行体的标识以及每个执行体的运行时间。多个异构的执行体具有相同的执行功能。
需要说明的是,步骤S301的具体实施过程可相应地参考上述方法实施例中的步骤S201、此处不再赘述。
S302、执行体控制器调度根据调度指令,从执行体池中调度执行体的标识对应的目标执行体。
需要说明的是,步骤S302的具体实施过程可相应地参考上述方法实施例中的步骤S202、此处不再赘述。
S303、执行体反馈模块监测调度的每个所述目标执行体的运行状态,得到每个所述目标执行体的裁决信息,裁决信息包括多项运行数据。
需要说明的是,步骤S303的具体实施过程可相应地参考上述方法实施例中的步骤S203、此处不再赘述。
S304、执行体反馈模块对裁决信息进行统计,得到多项异常统计数据。
其中,在本申请实施例中,异常指标参数包括异常统计数据和数据异常率。多项异常统计数据至少包括每项运行数据的异常数量、发生故障的目标执行体的标识以及故障次数。当然,除了这些还可以包括其他数据,如故障类型、发生故障的时间、调用次数等。
S305、执行体反馈模块分别利用每项运行数据的异常数量,计算得到每项运行数据的数据异常率。
S306、执行体反馈模块根据多项异常统计数据生成判决结果,并将多项异常统计数据、每项运行数据的数据异常率以及判决结果组合成负反馈信息。
其中,若多项异常统计数据中指示存在任意一个目标执行体的输出结果不一致,如存在发生故障的目标执行体的标识、存在任意一项运行数据的异常数量不为零等,则指示存在任意一个目标执行体的输出结果不一致,则生成表征裁决信息中存在异常数据的判决结果,若多项异常统计数据各个目标执行体的输出结果一致,则生成表征不存在异常数据的判决结果。
S307、执行体反馈模块执行体反馈模块将负反馈信息发送给执行体控制中心。
S308、执行体控制中心判断判决结果是否表征裁决信息中存在异常数据。
其中,若判决结果表征裁决信息中存在异常数据,则执行步骤S309。
S309、执行体控制中心根据多项异常统计数据更新各个目标执行体的可靠度系数。
可选地,根据各个目标执行体本次调度是否存在异常数据,以及历史时间段内出现的异常数据的次数,计算得到每个目标执行体从历史时间段的其实时间至今的异常率。然后可以将计算得到异常率作为目标执行体的可靠度系数,或者利用计算得到异常率进一步计算得到的执行体的可靠度系数,最后利用新的更新各个目标执行体的可靠度系数。
S310、执行体控制中心基于预设调度策略以及执行体池中的各个执行体的可靠度系数,从执行体池中选取出多个异构的执行体作为待调度执行体,并生新的调度指令。
其中,新的调度指令至少包括各个待调度执行体的标识以及运行时间。
具体的,为了保证功能的正常实现,具体可以根据异常统计数据中统计的出现故障的目标执行体的数量,或者根据每项运行数据的数据异常率,确定选取的待调度执行体的数量。然后,基于预设调度策略和各个执行体的可靠度系数,选取出相应数量的待调度执行体。
可选地,预设调度策略可以是异常驱动的调度策略,即当存在异常时,则驱动进入下一次的执行体调度,即驱动生成新的调度指令。在该策略下,通常优先选择可靠度系数高的执行体作为待调度执行体。具体的,将执行体中的各个执行体,按照执行体的可靠度系数从高到低顺序进行排序,得到排序结果,然后选取所述排序结果中的排在前N位的执行体作为待调度执行体,并生成待调度执行体对应的新的调度指令。其中,N为该调度策略中与发生故障的目标执行体的数量对应的数值。
当然,预设调度策略也可以是周期调度策略,即经过一个周期时间长度后,才进入下一个调度周期。但需要说明的是,调度周期可以选择根据异常率,进行调整,若异常率增高则可以缩小调度周期。
可选地,本申请另一实施例基于周期调度策略进行调度,在本申请实施例中步骤S310的具体实施方式,如图4所示,包括以下步骤:
S401、确定出与发生故障的目标执行体的数量对应的调度数量。
其中,发生故障的目标执行体的数量越多,则确定出的调度数量越高。
S402、分别从各个执行体集合中,选取出异构的调度数量的执行体,作为待调度执行体,执行体集合基于各个执行体的可靠度系数进行划分。
在本申请实施例中,选取待调度执行体是,将处于不同级别的可靠度系数的执行体进行均衡的搭配。例如,根据执行体的可靠度系数,将执行体划分包括高、中、低三个执行体集合,而确定出的调度数量为2,则分别从高、中、低三个执行体集合,选取出异构的两个执行体作为待调度执行体。
S403、基于预设调度策略,确定各个待调度执行体的运行时间。
需要说明的是,通常确定出的各个调度执行体的运行时间是一致的,从而不需要分别确定每个待调度执行体的运行时间。
S404、利用各个待调度执行体的标识以及各个调度执行体的运行时间,生成新的调度指令。
S311、执行体控制中心将新的调度指令发送给执行体控制器。
同样,在执行步骤S311之后,返回执行步骤S301。
本申请另一实施例提提供了另一种调度系统,如图5所示,包括:
执行体控制器501,用于接收执行体控制中心发送的调度指令,并根据调度指令,从执行体池中调度在调度指令中的执行体的标识对应的目标执行体。
其中,调度指令至少包括多个异构的执行体的标识以及每个执行体的运行时间;多个异构的执行体具有相同的执行功能。
执行体反馈模块502,用于监测调度的每个目标执行体的运行状态,得到每个目标执行体的裁决信息,并利用裁决信息生成负反馈信息。
其中,裁决信息包括多项运行数据;负反馈信息至少包括判决结果、以及对所有目标执行体的裁决信息进行统计得到的异常指标参数。判决结果用于表征裁决信息中是否存在异常数据。
执行体控制中心503,用于接收执行体反馈模块发送的负反馈信息给,并基于负反馈信息以及预设调度策略,生成新的调度指令后,将新的调度指令发送给执行体控制器。
可选地,本申请另一实施例的调度系统中的执行体反馈模块执行利用裁决信息生成负反馈信息时,用于:
对裁决信息进行统计,得到多项异常统计数据。
其中,多异常统计数据至少包括每项运行数据的异常数量、发生故障的目标执行体的标识以及故障次数。
分别利用每项运行数据的异常数量,计算得到每项运行数据的数据异常率。
根据多项异常统计数据生成判决结果,并将多项异常统计数据、每项运行数据的数据异常率、判决结果组合成负反馈信息。
本申请另一实施例的调度系统中的执行体控制中心执行基于负反馈信息以及预设调度策略,生成新的调度指令时,用于:
若判决结果表征裁决信息中存在异常数据,则根据多项异常统计数据更新各个目标执行体的可靠度系数。
基于预设调度策略以及执行体池中的各个执行体的可靠度系数,从执行体池中选取出多个异构的执行体作为待调度执行体,并生新的调度指令。
其中,新的调度指令至少包括各个待调度执行体的标识以及运行时间。
可选地,本申请另一实施例的调度系统中的执行体控制中心执行基于预设调度策略以及执行体池中的各个执行体的可靠度系统数,从执行体池中选取出多个待调度执行体,并生成新的调度指令时,用于:
将执行体中的各个执行体,按照执行体的可靠度系数从高到低顺序进行排序,得到排序结果。
选取排序结果中的排在前N位的执行体作为待调度执行体。
其中,N为调度策略中与发生故障的目标执行体的数量对应的数值。
生成待调度执行体对应的新的调度指令。
可选地,本申请另一实施例的调度系统中的执行体控制中心执行基于预设调度策略以及执行体池中的各个执行体的可靠度系统数,从执行体池中选取出多个待调度执行体,并生成新的调度指令时,用于:
确定出与发生故障的目标执行体的数量对应的调度数量;
分别从各个执行体集合中,选取出异构的调度数量的执行体,作为待调度执行体。
其中,执行体集合基于各个执行体的可靠度系数进行划分。
基于预设调度策略,确定各个调度执行体的运行时间。
利用各个待调度执行体的标识以及各个调度执行体的运行时间,生成新的调度指令。
需要说明的是,本申请上述实施例提供的调度系统中的执行体控制器、执行体反馈模块、以及执行体控制中心的更具体的工作过程,可相应地参考上述方法实施例中的相应步骤的实施过程,此处不再赘述。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种执行体的负反馈调度方法,其特征在于,应用于调度系统,其中,所述调度系统包括执行体控制中心、执行体控制器以及执行体反馈模块,所述执行体的调度方法,包括:
所述执行体控制器接收所述执行体控制中心发送的调度指令;其中,所述调度指令至少包括多个异构的执行体的标识以及每个所述执行体的运行时间;所述多个异构的执行体具有相同的执行功能;
所述执行体控制器调度根据调度指令,从执行体池中调度所述执行体的标识对应的目标执行体;
所述执行体反馈模块监测调度的每个所述目标执行体的运行状态,得到每个所述目标执行体的裁决信息;其中,所述裁决信息包括多项运行数据;
所述执行体反馈模块利用所述裁决信息生成负反馈信息;其中,所述负反馈信息至少包括判决结果、以及对所有所述目标执行体的裁决信息进行统计得到的异常指标参数;所述判决结果用于表征裁决信息中是否存在异常数据;
所述执行体反馈模块将所述负反馈信息发送给所述执行体控制中心;
所述执行体控制中心基于所述负反馈信息以及预设调度策略,生成新的调度指令,并将所述新的调度指令发送给所述执行体控制器。
2.根据权利要求1所述的方法,其特征在于,所述异常指标参数包括异常统计数据和数据异常率,其中,所述执行体反馈模块利用所述裁决信息生成负反馈信息,包括:
对所述裁决信息进行统计,得到多项异常统计数据;其中,所述多异常统计数据至少包括每项所述运行数据的异常数量、发生故障的目标执行体的标识以及故障次数;
分别利用每项所述运行数据的异常数量,计算得到每项所述运行数据的数据异常率;
根据所述多项异常统计数据生成判决结果,并将所述多项异常统计数据、每项所述运行数据的数据异常率、所述判决结果组合成负反馈信息。
3.根据权利要求2所述的方法,其特征在于,所述执行体控制中心基于所述负反馈信息以及预设调度策略,生成新的调度指令,包括:
若所述判决结果表征裁决信息中存在异常数据,则根据所述多项异常统计数据更新各个所述目标执行体的可靠度系数;
基于所述预设调度策略以及执行体池中的各个执行体的可靠度系数,从所述执行体池中选取出多个异构的执行体作为待调度执行体,并生新的调度指令;其中,所述新的调度指令至少包括各个所述待调度执行体的标识以及运行时间。
4.根据权利要求3所述的方法,其特征在于,所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令,包括:
将执行体中的各个执行体,按照执行体的可靠度系数从高到低顺序进行排序,得到排序结果;
选取所述排序结果中的排在前N位的执行体作为待调度执行体;其中,N为所述调度策略中与发生故障的目标执行体的数量对应的数值;
生成所述待调度执行体对应的新的调度指令。
5.根据权利要求3所述的方法,其特征在于,所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令,包括:
确定出与发生故障的目标执行体的数量对应的调度数量;
分别从各个执行体集合中,选取出异构的所述调度数量的执行体,作为待调度执行体;其中,所述执行体集合基于各个执行体的可靠度系数进行划分;
基于所述预设调度策略,确定各个所述待调度执行体的运行时间;
利用各个所述待调度执行体的标识以及各个所述调度执行体的运行时间,生成新的调度指令。
6.一种调度系统,其特征在于,包括:
执行体控制器,用于接收所述执行体控制中心发送的调度指令,并根据调度指令,从执行体池中调度所述调度指令中的执行体的标识对应的目标执行体;其中,所述调度指令至少包括多个异构的执行体的标识以及每个所述执行体的运行时间;所述多个异构的执行体具有相同的执行功能;
执行体反馈模块,用于监测调度的每个所述目标执行体的运行状态,得到每个所述目标执行体的裁决信息,并利用所述裁决信息生成负反馈信息;其中,所述裁决信息包括多项运行数据;所述负反馈信息至少包括判决结果、以及对所有所述目标执行体的裁决信息进行统计得到的异常指标参数;所述判决结果用于表征裁决信息中是否存在异常数据;
执行体控制中心,用于接收执行体反馈模块发送的所述负反馈信息给,并基于所述负反馈信息以及预设调度策略,生成新的调度指令后,将所述新的调度指令发送给所述执行体控制器。
7.根据权利要求6所述的调度系统,其特征在于,所述异常指标参数包括异常统计数据和数据异常率,其中,所述执行体反馈模块执行所述利用所述裁决信息生成负反馈信息时,用于:
对所述裁决信息进行统计,得到多项异常统计数据;其中,所述多异常统计数据至少包括每项所述运行数据的异常数量、发生故障的目标执行体的标识以及故障次数;
分别利用每项所述运行数据的异常数量,计算得到每项所述运行数据的数据异常率;
根据所述多项异常统计数据生成判决结果,并将所述多项异常统计数据、每项所述运行数据的数据异常率、所述判决结果组合成负反馈信息。
8.根据权利要求7所述的调度系统,其特征在于,所述执行体控制中心执行所述基于所述负反馈信息以及预设调度策略,生成新的调度指令时,用于:
若所述判决结果表征裁决信息中存在异常数据,则根据所述多项异常统计数据更新各个所述目标执行体的可靠度系数;
基于所述预设调度策略以及执行体池中的各个执行体的可靠度系数,从所述执行体池中选取出多个异构的执行体作为待调度执行体,并生新的调度指令;其中,所述新的调度指令至少包括各个所述待调度执行体的标识以及运行时间。
9.根据权利要求8所述的调度系统,其特征在于,所述执行体控制中心执行所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令时,用于:
将执行体中的各个执行体,按照执行体的可靠度系数从高到低顺序进行排序,得到排序结果;
选取所述排序结果中的排在前N位的执行体作为待调度执行体;其中,N为所述调度策略中与发生故障的目标执行体的数量对应的数值;
生成所述待调度执行体对应的新的调度指令。
10.根据权利要求8所述的调度系统,其特征在于,所述执行体控制中心执行所述基于所述预设调度策略以及所述执行体池中的各个执行体的可靠度系统数,从所述执行体池中选取出多个待调度执行体,并生成新的调度指令时,用于:
确定出与发生故障的目标执行体的数量对应的调度数量;
分别从各个执行体集合中,选取出异构的所述调度数量的执行体,作为待调度执行体;其中,所述执行体集合基于各个执行体的可靠度系数进行划分;
基于所述预设调度策略,确定各个所述调度执行体的运行时间;
利用各个所述待调度执行体的标识以及各个所述调度执行体的运行时间,生成新的调度指令。
CN202011571398.6A 2020-12-27 2020-12-27 执行体的负反馈调度方法以及调度系统 Active CN112615880B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011571398.6A CN112615880B (zh) 2020-12-27 2020-12-27 执行体的负反馈调度方法以及调度系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011571398.6A CN112615880B (zh) 2020-12-27 2020-12-27 执行体的负反馈调度方法以及调度系统

Publications (2)

Publication Number Publication Date
CN112615880A true CN112615880A (zh) 2021-04-06
CN112615880B CN112615880B (zh) 2022-11-08

Family

ID=75247997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011571398.6A Active CN112615880B (zh) 2020-12-27 2020-12-27 执行体的负反馈调度方法以及调度系统

Country Status (1)

Country Link
CN (1) CN112615880B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792290A (zh) * 2021-06-02 2021-12-14 国网河南省电力公司信息通信公司 拟态防御的裁决方法及调度系统

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统
CN107395414A (zh) * 2017-07-19 2017-11-24 上海红阵信息科技有限公司 一种基于输出裁决的负反馈控制方法及系统
US10296976B1 (en) * 2011-09-23 2019-05-21 Cognizant Trizetto Software Group, Inc. System and method for calculating estimated payment based on partial coding data
US10318923B1 (en) * 2012-08-01 2019-06-11 Cognizant Trizetto Software Group, Inc. Payment assurance and claim pre-validation
US20190180247A1 (en) * 2017-12-13 2019-06-13 Hallmark Healthcare Solutions, LLC Provider compensation management and administration system
US10402909B1 (en) * 2018-08-21 2019-09-03 Collective Health, Inc. Machine structured plan description
CN110545260A (zh) * 2019-08-05 2019-12-06 上海拟态数据技术有限公司 一种基于拟态构造的云管理平台构建方法
US10552915B1 (en) * 2018-08-21 2020-02-04 Collective Health, Inc. Machine structured plan description
CN111049677A (zh) * 2019-11-27 2020-04-21 网络通信与安全紫金山实验室 拟态交换机异构执行体的清洗恢复方法和装置
CN111431946A (zh) * 2020-06-10 2020-07-17 网络通信与安全紫金山实验室 一种拟态路由器执行体调度方法和拟态路由器
CN111859391A (zh) * 2020-07-09 2020-10-30 河南信大网御科技有限公司 可信执行体、拟态逃逸快速识别方法及拟态防御架构
CN111865661A (zh) * 2020-06-16 2020-10-30 中国人民解放军战略支援部队信息工程大学 一种面向网络设备管理协议的异常配置检测装置及方法
CN111858165A (zh) * 2020-07-06 2020-10-30 河南信大网御科技有限公司 一种异构执行体快速恢复方法、系统及架构

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10296976B1 (en) * 2011-09-23 2019-05-21 Cognizant Trizetto Software Group, Inc. System and method for calculating estimated payment based on partial coding data
US10318923B1 (en) * 2012-08-01 2019-06-11 Cognizant Trizetto Software Group, Inc. Payment assurance and claim pre-validation
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统
CN107395414A (zh) * 2017-07-19 2017-11-24 上海红阵信息科技有限公司 一种基于输出裁决的负反馈控制方法及系统
US20190180247A1 (en) * 2017-12-13 2019-06-13 Hallmark Healthcare Solutions, LLC Provider compensation management and administration system
US10402909B1 (en) * 2018-08-21 2019-09-03 Collective Health, Inc. Machine structured plan description
US10552915B1 (en) * 2018-08-21 2020-02-04 Collective Health, Inc. Machine structured plan description
CN110545260A (zh) * 2019-08-05 2019-12-06 上海拟态数据技术有限公司 一种基于拟态构造的云管理平台构建方法
CN111049677A (zh) * 2019-11-27 2020-04-21 网络通信与安全紫金山实验室 拟态交换机异构执行体的清洗恢复方法和装置
CN111431946A (zh) * 2020-06-10 2020-07-17 网络通信与安全紫金山实验室 一种拟态路由器执行体调度方法和拟态路由器
CN111865661A (zh) * 2020-06-16 2020-10-30 中国人民解放军战略支援部队信息工程大学 一种面向网络设备管理协议的异常配置检测装置及方法
CN111858165A (zh) * 2020-07-06 2020-10-30 河南信大网御科技有限公司 一种异构执行体快速恢复方法、系统及架构
CN111859391A (zh) * 2020-07-09 2020-10-30 河南信大网御科技有限公司 可信执行体、拟态逃逸快速识别方法及拟态防御架构

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
仝青等: "基于软硬件多样性的主动防御技术", 《信息安全学报》 *
邵家骧等: "Sirtuin Functions in the Brain:From Physiological to Pathological Aspects", 《JOURNAL OF SHANGHAI JIAOTONG UNIVERSITY(SCIENCE)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792290A (zh) * 2021-06-02 2021-12-14 国网河南省电力公司信息通信公司 拟态防御的裁决方法及调度系统
CN113792290B (zh) * 2021-06-02 2024-02-02 国网河南省电力公司信息通信公司 拟态防御的裁决方法及调度系统

Also Published As

Publication number Publication date
CN112615880B (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
CN109150831A (zh) 一种内生安全的云任务执行装置及方法
US9280661B2 (en) System administrator behavior analysis
CN110166264B (zh) 一种故障定位方法、装置及电子设备
US20120232679A1 (en) Cyberspace security system
US9081656B2 (en) Methods and systems for predicting a fault
Soualhia et al. A dynamic and failure-aware task scheduling framework for hadoop
US9183518B2 (en) Methods and systems for scheduling a predicted fault service call
CN111478970A (zh) 一种电网Web应用拟态防御系统
CN112615880B (zh) 执行体的负反馈调度方法以及调度系统
US20230214500A1 (en) Flexible risk assessment and management system for integrated risk and value analysis
Zhou et al. Risk-based scheduling of security tasks in industrial control systems with consideration of safety
CN114553596B (zh) 适用于网络安全的多维度安全情况实时展现方法及系统
CN113268334A (zh) Rpa机器人的调度方法、装置、设备以及存储介质
EP3996348A1 (en) Predicting performance of a network order fulfillment system
Xia et al. Collaborative production and predictive maintenance scheduling for flexible flow shop with stochastic interruptions and monitoring data
Schmerl et al. Architecture-based self-adaptation for moving target defense
CN111930483A (zh) 基于问题场景的策略调度方法、装置及拟态构造架构
CN115731393A (zh) 一种智能化车间安全生产管理方法及系统
CN110659898B (zh) 一种数据控制方法、装置及存储介质
CN114844684B (zh) 一种基于多重融合方法的主动防御网络评估方法及系统
CN115801460A (zh) 考虑网络攻击漏洞的配电信息物理系统安全风险评估方法
Shah et al. Adaptive reallocation of cybersecurity analysts to sensors for balancing risk between sensors
Torquato et al. Software rejuvenation meets moving target defense: Modeling of time-based virtual machine migration approach
Espinoza-Zelaya et al. Framework for enhancing the operational resilience of cyber-manufacturing systems against cyber-attacks
CN116853137B (zh) 一种多媒体智能调度机及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant