发明内容
有鉴于此,本发明的主要目的在于提供基于诱饵生成的云计算系统的主动防御方法及装置,其通过建立云计算系统的镜像系统,利用网路请求和数据在云计算系统和镜像系统中的行为数据差异,实现了网络攻击行为的识别和拦截;同时由于利用镜像系统构建诱饵,使得网络攻击行为将无法真正作用到云计算系统中,提升了系统的安全性。
为达到上述目的,本发明的技术方案是这样实现的:
基于诱饵生成的云计算系统的主动防御方法,所述方法执行以下步骤:
步骤1:建立云计算系统的镜像系统,该镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;
步骤2:在生成的镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;
步骤3:将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;
步骤4:建立深度学习网络,使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
进一步的,所述步骤1中建立云计算系统的镜像系统的方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
进一步的,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
进一步的,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
进一步的,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
其中y代表进入镜像系统中的请求和数据的行为数据;
代表进入云计算系统中的请求和数据的行为数据;n
worong代表进入深度神经网络的样本量大小;y
i代表修改后的云计算系统的参数,
代表云计算系统的参数,
代表镜像系统中的参数;当得到的
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
一种基于诱饵生成的云计算系统的主动防御装置,所述装置包括:镜像系统,所述镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;文件生成装置,配置用于在镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;数据引导装置,配置用于将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;网络防御装置,配置用于建立深度学习网络,并使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
进一步的,所述云计算系统的镜像系统的建立方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
进一步的,其特征在于,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
进一步的,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
进一步的,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
其中y代表进入镜像系统中的请求和数据的行为数据;
代表进入云计算系统中的请求和数据的行为数据;n
worong代表进入深度神经网络的样本量大小;y
i代表修改后的云计算系统的参数,
代表云计算系统的参数,
代表镜像系统中的参数;当得到的
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
本发明的基于诱饵生成的云计算系统的主动防御方法及装置,具有如下有益效果:
其通过建立云计算系统的镜像系统,利用网路请求和数据在云计算系统和镜像系统中的行为数据差异,实现了网络攻击行为的识别和拦截;同时由于利用镜像系统构建诱饵,使得网络攻击行为将无法真正作用到云计算系统中,提升了系统的安全性。主要通过以下过程实现:
1.镜像系统的建立,本发明通过建立云计算系统的镜像系统,使得攻击方的请求和数据在进入云计算系统时,将会首先进入镜像系统中,该镜像系统可以视为一个诱饵,从而误导攻击方的攻击行为;
2.镜像系统的建立过程:本发明通过分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统,通过这种方式建立的镜像系统,保证和原云计算系统的一致,不会出现诱饵功能失效的情况出现;
3.基于深度学习的攻击行为分析,本发明分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,这种方式,可以有效识别攻击行为,对攻击行为进行预警,与传统的攻击行为判定方式相比,其准确率更高;因为在判断过程中,不是以固定模式进行判定,而是针对该行为在两个不同系统中的表现来识别;
4.镜像系统文件的随机生成,本发明在生成的镜像系统中,虽然能够通过文件的属性来迷惑攻击方,但其文件内容却是随机生成,这样可以保证攻击行为在镜像系统中的行为无法真正危及到文件安全。
具体实施方式
下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
实施例1
如图1所示,基于诱饵生成的云计算系统的主动防御方法,所述方法执行以下步骤:
步骤1:建立云计算系统的镜像系统,该镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;
步骤2:在生成的镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;
步骤3:将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;
步骤4:建立深度学习网络,使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
参考图4,采用上述技术方案,其通过建立云计算系统的镜像系统,利用网路请求和数据在云计算系统和镜像系统中的行为数据差异,实现了网络攻击行为的识别和拦截;同时由于利用镜像系统构建诱饵,使得网络攻击行为将无法真正作用到云计算系统中,提升了系统的安全性。主要通过以下过程实现:
1.镜像系统的建立,本发明通过建立云计算系统的镜像系统,使得攻击方的请求和数据在进入云计算系统时,将会首先进入镜像系统中,该镜像系统可以视为一个诱饵,从而误导攻击方的攻击行为;
2.镜像系统的建立过程:本发明通过分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统,通过这种方式建立的镜像系统,保证和原云计算系统的一致,不会出现诱饵功能失效的情况出现;
3.基于深度学习的攻击行为分析,本发明分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,这种方式,可以有效识别攻击行为,对攻击行为进行预警,与传统的攻击行为判定方式相比,其准确率更高;因为在判断过程中,不是以固定模式进行判定,而是针对该行为在两个不同系统中的表现来识别;
4.镜像系统文件的随机生成,本发明在生成的镜像系统中,虽然能够通过文件的属性来迷惑攻击方,但其文件内容却是随机生成,这样可以保证攻击行为在镜像系统中的行为无法真正危及到文件安全。
实施例2
在上一实施例的基础上,所述步骤1中建立云计算系统的镜像系统的方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
如图2所示,已经意识到磁盘是计算机系统中与生俱来的不可靠部件。镜像是一种允许系统自动保留多份数据拷贝的技术,以使得在磁盘硬件故障的情况下,系统能够继续处理或者快速恢复数据。镜像可以在本地完成,此时镜像专门用于应对磁盘的不可靠性;或者镜像可以远程完成,此时镜像构成更加复杂的灾难恢复方案的一部分;或者镜像可以既在本地完成又远程地完成,特别是对于高可靠性系统。通常数据被镜像到物理相同的驱动器上,但是该过程也可以被应用于逻辑驱动器,其中下层的物理格式被隐含在镜像过程中。通常镜像被设置为硬件解决方案(例如磁盘阵列)或者被设置为操作系统中的软件。
实施例3
在上一实施例的基础上,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
实施例4
在上一实施例的基础上,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
具体的,在监督学习中,以前的多层神经网络的问题是容易陷入局部极值点。如果训练样本足够充分覆盖未来的样本,那么学到的多层权重可以很好的用来预测新的测试样本。但是很多任务难以得到足够多的标记样本,在这种情况下,简单的模型,比如线性回归或者决策树往往能得到比多层神经网络更好的结果(更好的泛化性,更差的训练误差)。
实施例5
在上一实施例的基础上,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
其中y代表进入镜像系统中的请求和数据的行为数据;
代表进入云计算系统中的请求和数据的行为数据;n
worong代表进入深度神经网络的样本量大小;y
i代表修改后的云计算系统的参数,
代表云计算系统的参数,
代表镜像系统中的参数;当得到的
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
具体的,网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。
实施例6
参考图3,一种基于诱饵生成的云计算系统的主动防御装置,所述装置包括:镜像系统,所述镜像系统的参数与云计算系统本身的参数一致;所述参数至少包括以下三类:第一类为唯一表征云计算系统的参数,其包括:云计算系统的名称和云计算系统的地址;第二类为表征云计算系统内文件的参数,其包括:文件名称、文件类型、文件大小和文件地址;第三类为表征云计算系统使用情况的参数,其包括:环境数据、用户行为数据和应用使用数据;文件生成装置,配置用于在镜像系统中,基于所述文件名称、文件类型、文件大小和文件地址参数,生成对应的镜像文件;生成的镜像文件的文件名称、文件类型、文件大小和文件地址参数和云计算系统内的文件一致,但其文件内容为随机生成的乱码;数据引导装置,配置用于将进入云计算系统中的任何请求和数据均首先导入镜像系统;同时,对云计算系统中的原本的参数进行备份,备份后,再随机修改云计算系统的参数,使其相异于原本的云计算系统,再将进入云计算系统中的请求和数据导入云计算系统;网络防御装置,配置用于建立深度学习网络,并使用现有的网络攻击行为数据进行训练,完成深度学习网络主动防御模型的建立;使用深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断,对判断为网络攻击的行为进行拦截。
具体的,主动攻击会导致某些数据流的篡改和虚假数据流的产生。这类攻击可分为篡改、伪造消息数据和终端(拒绝服务)。
(1)篡改消息
篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果。如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。
(2)伪造
伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利和特权。
(3)拒绝服务
拒绝服务即常说的DoS(Deny of Service),会导致对通讯设备正常使用或管理被无条件地中断。通常是对整个网络实施破坏,以达到降低性能、终端服务的目的。这种攻击也可能有一个特定的目标,如到某一特定目的地(如安全审计服务)的所有数据包都被阻止。
实施例7
在上一实施例的基础上,所述云计算系统的镜像系统的建立方法执行以下步骤:分别建立云计算系统的两个镜像系统,针对两个镜像系统进行错误检测,针对错误检测的结果,进行数据恢复,然后丢弃其中任意一个镜像系统。
实施例8
在上一实施例的基础上,其特征在于,所述第一镜像系统,使用第一错误校验码算法;第二镜像系统,使用第二错误校验码算法;在第一和第二镜像系统中的每一个系统内读取恢复数据;通过使用第一和第二错误校验码算法处理第一和第二镜像系统中的每一个系统内的恢复数据,以生成四个错误校验码计算值;以及利用错误校验码计算值来确定第一和第二镜像系统中正确的恢复数据。
具体的,被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。
(1)流量分析
流量分析攻击方式适用于一些特殊场合,例如敏感信息都是保密的,攻击者虽然从截获的消息中无法的到消息的真实内容,但攻击者还能通过观察这些数据报的模式,分析确定出通信双方的位置、通信的次数及消息的长度,获知相关的敏感信息,这种攻击方式称为流量分析。
(2)窃听
窃听是最常用的手段。应用最广泛的局域网上的数据传送是基于广播方式进行的,这就使一台主机有可能受到本子网上传送的所有信息。而计算机的网卡工作在杂收模式时,它就可以将网络上传送的所有信息传送到上层,以供进一步分析。如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。尽管有时数据信息不能通过电磁信号全部恢复,但可能得到极有价值的情报。
由于被动攻击不会对被攻击的信息做任何修改,留下痕迹很好,或者根本不留下痕迹,因而非常难以检测,所以抗击这类攻击的重点在于预防,具体措施包括虚拟专用网VPN,采用加密技术保护信息以及使用交换式网络设备等。被动攻击不易被发现,因而常常是主动攻击的前奏。
被动攻击虽然难以检测,但可采取措施有效地预防,而要有效地防止攻击是十分困难的,开销太大,抗击主动攻击的主要技术手段是检测,以及从攻击造成的破坏中及时地恢复。检测同时还具有某种威慑效应,在一定程度上也能起到防止攻击的作用。具体措施包括自动审计、入侵检测和完整性恢复等。
实施例9
在上一实施例的基础上,所述深度学习网络包括:编译神经网络,其中所述前置神经网络是深度学习神经网络的输入层,所述前置神经网络被配置成,针对由所述前置神经网络处理的每个输入数据项以及在多个步中的每个时间步处:接收通过从所述输入数据项读取而捕获的子标记;接收前一时间步的后置器神经网络的后置器隐藏标记量,以及处理所述子标记、所述后置器隐藏标记量、以及来自所述前一时间步的所述前置神经网络的前置隐藏标记量,以生成该时间步的前置隐藏标记量;后置器神经网络,其中所述后置器神经网络是深度神经网络,所述后置器神经网络被配置成,对于多个时间步中的每个时间步:接收该时间步的后置器输入,以及处理前一时间步的后置器隐藏标记量和该后置器输入,以生成该时间步的后置器隐藏标记量;以及子系统,其中,所述子系统被配置成,对于所述时间步中的每个时间步:使用前一时间步的后置器隐藏标记量,从所述输入数据项读取所述子标记;提供所述子标记作为所述前置神经网络的输入;在该时间步处,从所述前置隐藏标记量生成所述后置器神经网络的后置器输入;提供该后置器输入作为该时间步的所述后置器神经网络的输入;从该时间步的后置器隐藏标记量生成该时间步的神经网络输出更新;以及将该时间步的所述神经网络输出更新与当前神经网络输出相结合,以生成更新的神经网络输出。
实施例10
在上一实施例的基础上,所述步骤4中,深度学习网络主动防御模型,分析进入镜像系统中的请求和数据的行为数据,同时分析进入云计算系统中的请求和数据的行为数据,进行网络攻击行为判断的方法执行以下步骤:使用如下公式,进行行为数据分析:
其中y代表进入镜像系统中的请求和数据的行为数据;
代表进入云计算系统中的请求和数据的行为数据;n
worong代表进入深度神经网络的样本量大小;y
i代表修改后的云计算系统的参数,
代表云计算系统的参数,
代表镜像系统中的参数;当得到的
值在设定的阈值范围内,则代表进入云计算系统中的请求和数据不是网络攻击行为,若得到的
值超过设定的阈值范围,则代表进入云计算系统中的请求和数据是网络攻击行为。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
需要说明的是,上述实施例提供的系统,仅以上述各功能单元的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能单元来完成,即将本发明实施例中的单元或者步骤再分解或者组合,例如,上述实施例的单元可以合并为一个单元,也可以进一步拆分成多个子单元,以完成以上描述的全部或者单元功能。对于本发明实施例中涉及的单元、步骤的名称,仅仅是为了区分各个单元或者步骤,不视为对本发明的不当限定。
所属技术领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的存储装置、处理装置的具体工作过程及有关说明,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域技术人员应该能够意识到,结合本文中所公开的实施例描述的各示例的单元、方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,软件单元、方法步骤对应的程序可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。为了清楚地说明电子硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以电子硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
术语“第一”、“另一部分”等是用于区别类似的对象,而不是用于描述或表示特定的顺序或先后次序。
术语“包括”或者任何其它类似用语旨在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者单元/装置不仅包括那些要素,而且还包括没有明确列出的其它要素,或者还包括这些过程、方法、物品或者单元/装置所固有的要素。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术标记作出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。