CN113079169B - 一种面向拟态防御的两级多层资源调度方法及系统 - Google Patents

一种面向拟态防御的两级多层资源调度方法及系统 Download PDF

Info

Publication number
CN113079169B
CN113079169B CN202110391374.0A CN202110391374A CN113079169B CN 113079169 B CN113079169 B CN 113079169B CN 202110391374 A CN202110391374 A CN 202110391374A CN 113079169 B CN113079169 B CN 113079169B
Authority
CN
China
Prior art keywords
scheduling
heterogeneous
executive
maximization
mimicry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110391374.0A
Other languages
English (en)
Other versions
CN113079169A (zh
Inventor
朱丹江
付琳
余新胜
邵培南
解维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 32 Research Institute
Original Assignee
CETC 32 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 32 Research Institute filed Critical CETC 32 Research Institute
Priority to CN202110391374.0A priority Critical patent/CN113079169B/zh
Publication of CN113079169A publication Critical patent/CN113079169A/zh
Application granted granted Critical
Publication of CN113079169B publication Critical patent/CN113079169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Factory Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种面向拟态防御的两级多层资源调度方法及系统,包括在拟态系统中建立调度对象,包括:执行体部署方案、后备执行体池以及工作执行体组;在三者间进行两级调度,采用多种调度策略确定多层调度目标,为拟态系统在创建、初始化、执行体清洗恢复阶段提供执行体和资源的调度服务。本方法通过对执行体部署方案、后备执行体的两级调度,提高了调度结果的随机性和异构性。通过综合使用多种调度策略形成的多层调度,满足拟态系统初始化、清洗恢复等多种场景下的调度。

Description

一种面向拟态防御的两级多层资源调度方法及系统
技术领域
本发明涉及网络安全技术,具体地,涉及一种面向拟态防御的两级多层资源调度方法及系统。
背景技术
为应对日益增多的网络攻击所造成的信息泄露、系统失效等损失,以及传统被动防御技术无法有效防御未知漏洞威胁的不足,我国自主研发的拟态防御理论经试验和实战验证,能够有效防御恶意攻击威胁,尤其是防御利用未知漏洞后门攻击的威胁,使得网络攻击的成功率呈指数级下降。
拟态防御理论的核心是“动态异构冗余”(Dynamic Heterogeneous Redundancy,DHR)的系统架构。基于“独立开发的系统发送共享设计缺陷导致共模故障情况的概率很低”的公识,拟态系统架构的异构性能够有效地将已知或未知的差模攻击造成的风险降低到可接受范围。通过在拟态系统架构的异构冗余执行体组上执行相同的任务,即使执行体组中执行元素各自存在不同的缺陷,在对某次恶意任务的运算结果进行拟态裁决后仍能得到正确的输出。同时,拟态系统架构的动态性能够有效抵御共模攻击的威胁,降低攻击逃逸的概率。通过对拟态系统架构的异构冗余执行体进行替换,动态改变系统的攻击表面,使得攻击过程无法复现从而切断攻击链,达到提高系统安全性的目的。拟态系统架构中所使用的执行体或资源调度算法通过组合不同的异构资源生成执行体,决定了拟态系统动态性和异构性,是提高系统安全性的基础。
在申请号为CN202010283009.3的中国发明专利申请文件中,公开了一种基于多级队列的拟态防御动态调度方法。该方法为:在拟态防御系统中,包括多个功能相同结构各异的异构执行体、执行体服务器的待选集合、一个多级队列容器、一个策略调度器,首先建立独立的数据库用于存储时间随机阈值和任务随机阈值,然后通过执行体之间的相似度对异构执行体服务集进行初始化,初始化的服务集在多级队列容器的第一级队列中,最后策略调度器根据多级队列容器的状态,实现对异构执行体的变换。本发明不依赖于拟态防御架构的反馈机制,也限制了架构中的异构执行体出现同宗同源漏洞,并且可以适应不同的任务负载,提高了防御架构的安全性和可靠性。
目前的拟态调度算法一般为随机调度或基于系数的调度。其中,随机调度算法虽然简单易实现,但由于用于生成执行体的异构资源集合往往较小,如:操作系统指令集不超过10种,即使完全随机调度,同样的异构资源组合被重复调用的概率仍然相对较高;基于系数的调度算法一般是在随机调度算法的基础上,通过系统调整各种资源被调用的概率,由于调度系数往往通过机器学习等方法进行调整,调度结果往往具有偏向性,在一定程度上损失了随机性。另外,为了提高拟态系统在遭受攻击时执行体的清洗恢复速度,待调度的执行体往往提前创建好后放在执行体池中,调度算法的服务对象是执行体池,由于软硬件资源有限,执行体池一般较小,这在很大程度上限制了调度的动态性和异构性。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种面向拟态防御的两级多层资源调度方法及系统。
根据本发明提供的一种面向拟态防御的两级多层资源调度方法,包括在拟态系统中建立调度对象,调度对象包括:执行体部署方案、后备执行体池以及工作执行体组;在三者间进行两级调度,采用多种调度策略确定多层调度目标,为拟态系统在创建、初始化、执行体清洗恢复阶段提供执行体和资源的调度服务。
优选的,所述两级调度包括执行体部署方案到后备执行体池的调度和后备执行体池到工作执行体组的调度。
优选的,在执行体清洗恢复阶段的执行体清洗过程中,被清洗执行体直接回退到执行体部署方案。
优选的,所述执行体部署方案到后备执行体池的调度包括在为拟态应用创建执行体前,从该应用执行体的部署方案中,使用调度方法选择所需数量的执行体部署方案进行执行体创建,生成的执行体集合即为后备执行体池。
优选的,所述后备执行体池到工作执行体组的调度包括在创建工作执行体时,从后备的执行体中调度选择所需数量的执行体,将其作为工作执行体,然后再重复执行体部署方案到后备执行体池的调度,对后备执行体池进行补充。
优选的,多种所述调度策略具体包括以下:
异构最大化调度策略:该调度策略所调度出的目标集合各种资源多种异构特征的异构度都达到最大异构;
某资源特征异构最大化调度策略:该调度策略一般在无法满足全局异构最大化调度时使用;
资源特征差异最大化调度策略:该调度策略调度出的目标集合满足与另一目标集合异构特征的差异最大;
随机调度策略:该调度策略调度出的目标集合满足在调度对象中的随机性,通过动态、随机的异构资源对系统进行防护。
优选的,所述调度策略还包括基于机器学习的调度策略。
根据本发明提供的一种面向拟态防御的两级多层资源调度系统,包括以下模块:
部署模块:在拟态系统中建立执行体部署方案、后备执行体池以及工作执行体组;
调度模块:在部署模块的三者间进行两级调度;
调用模块:采用多种调度策略确定多层调度目标。
优选的,所述调度模块包括执行体部署方案到后备执行体池的调度模块和后备执行体池到工作执行体组的调度模块。
优选的,所述调用模块包括:异构最大化调度策略模块、某资源特征异构最大化调度策略模块、资源特征差异最大化调度策略模块以及随机调度策略模块。
与现有技术相比,本发明具有如下的有益效果:
1.通过对执行体部署方案、后备执行体的两级调度,使得调度对象不仅局限于已部署好的执行体池,突破了硬件资源对调度对象范围的局限性,提高了调度结果的随机性和异构性。
2.通过综合使用多种调度策略形成的多层调度,满足拟态系统初始化、清洗恢复等多种场景下的调度。多种调度策略互相弥补缺点、突出优点、有机结合,达到各场景下拟态系统的动态性和异构性最优化,最大程度保证系统安全。
3.通过逆向二进制指数退避算法,对被清洗的执行体再次调度概率进行动态调整,避免了短时间高密度攻击可能带来的攻击逃逸,并且维持了调度对象范围的最大化。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本申请实施例一种面向拟态防御的两级多层资源调度方法的交互图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
参照图1,一种面向拟态防御的两级多层资源调度方法,通过在拟态系统创建、初始化、执行体清洗恢复等阶段提供执行体和资源的调度服务,保证了拟态系统的动态性和异构性。该方法主要包括执行体部署方案、后备执行体池、工作执行体组三者间的两级调度过程,多种调度策略形成的多层调度目标确定过程。
面向拟态防御的两级多层资源调度方法在拟态系统生命周期内主要的调度对象包括:
(1)执行体部署方案:执行体部署方案描述了将组成执行体的各种组件镜像以何种方式部署在哪些虚拟或物理计算节点上。对某个执行体部署方案的实施即可得到拟态应用的一个可用的执行体。执行体部署方案是生成后备执行体池和工作执行体组的基础。
(2)后备执行体池:后备执行体池是用于在异常执行体清洗恢复时,从中选择替换执行体进行工作;在拟态系统初始化时从中选择执行体组成工作的执行体组;在鲁棒性处理时,根据鲁棒性处理策略,从中选择执行体集合进行鲁棒性计算。后备执行体池是实际部署的执行体,可以进行快速切换运行。
(3)工作执行体组:工作执行体组是实际处理用户请求的异构冗余执行体集合,在对用户请求处理后,每个执行体生成一个处理结果,这个结果集合用于拟态负反馈服务进行一致性裁决、异常执行体诊断、请求鲁棒性响应等工作。
在拟态系统创建、初始化以及执行体清洗恢复等阶段,资源调度方法进行两级调度:
(1)执行体部署方案到后备执行体池的调度。在为拟态应用创建执行体前,需要从该应用执行体的部署方案中,使用调度方法选择所需数量的执行体部署方案进行执行体创建,生成的执行体集合即为后备执行体池。在执行体部署方案到后备执行体池的调度过程完成后,进行的是执行体在计算节点上的实际部署过程。
(2)后备执行体池到工作执行体组的调度。在拟态系统创建、初始化、清洗恢复等阶段,工作中的执行体都是从后备执行体池中调度而来。在创建工作执行体时,从后备的执行体中调度选择所需数量的执行体,将其作为工作执行体,然后再重复执行体部署方案到后备执行体池的调度,对后备执行体池进行补充。
另外,在执行体清洗恢复阶段的执行体清洗过程中,直接释放被清洗执行体所占用资源,即:被清洗执行体直接回退到执行体部署方案,而不是放回后备执行体池中。被清洗的执行体所对应的‘异常执行体方案’通过一些策略或算法,如:‘逆向二进制指数退避算法’,使得其短期内不会被再次调用,只有在经过一定时间或调度次数后,异常执行体方案才恢复到和正常执行体方案相同的被调度优先级,恢复为正常执行体方案。
面向拟态防御的两级多层资源调度方法包含多种调度策略,用于从调度对象中选取要使用的执行体部署方案、执行体等目标。本发明用到的调度策略主要包括:
(1)异构最大化调度策略。该调度策略所调度出的目标集合(如:执行体集合)各种资源多种异构特征的异构度都达到最大异构。通过各种资源的最大异构,使得异构冗余的拟态系统安全性得到充分的保障。该策略一般用于拟态系统初始化、工作执行体组周期性轮换等过程。但受限于异构资源有限,例如在工作执行体组频繁周期性轮换等情况下,该调度策略得到的工作执行体组并非全局最大异构,而只是当前可用资源下的最大异构。
(2)某资源特征异构最大化调度策略。该调度策略一般在无法满足全局异构最大化调度时使用。该调度策略调度出的目标集合满足某种资源某异构特征的最大异构(如:CPU架构最大异构)。针对应用的弱点、高危漏洞的位置等,可以进行相应执行体资源的最大异构,从而对拟态系统进行针对性的保护。所有资源异构特征异构最大化的调度相当于(1)异构最大化调度策略的调度结果。
(3)资源特征差异最大化调度策略。该调度策略调度出的目标集合满足与另一目标集合异构特征的差异最大。该调度策略一般用于执行体清洗恢复过程中,通过该调度策略,得到与异常执行体集合异构特征差异最大的执行体集合,从而抵御短时间内的多次相同或类似攻击。该调度策略类似于调度策略(2),针对某类或某时间段的攻击进行有效防御。
(4)随机调度策略。该调度策略调度出的目标集合满足在调度对象中的随机性,通过动态、随机的异构资源对系统进行防护。该调度策略一般在上述调度策略都难以使用,或者上述调度策略效果不好时,通过提供拟态系统的动态性,弥补异构性不足带来的潜在不足。
除上述调度策略外,还可以使用基于机器学习的调度策略等,通过对多种策略的层次化综合使用,充分利用各种调度策略的优点,相互弥补各自缺点,使得调度得到的目标集合安全性最高。
两级多层调度和逆向二进制指数退避算法结合使用,保证了最大化调度对象范围,并在此前提下均衡调度结果的异构性和动态性,充分利用拟态系统的异构性、动态性有效防御各种攻击。
在拟态系统创建、初始化时,首先根据可用的基础软硬件资源、拟态应用部署的资源特征约束或资源量约束等,生成拟态应用的执行体部署方案集合。对执行体部署方案优先按照(1)异构最大化调度策略进行调度,并对调度结果进行实际部署,在初始化过程的调度中,一般能够得到全局异构最大化的后备执行体集合。然后对后备执行体集合优先使用(1)异构最大化调度策略调度得到异构最大化的工作执行体组。然后再次优先使用(1)异构最大化调度策略,从执行体部署方案集合中选择方案创建执行体,以补充后备执行体池,从而完成拟态系统的创建和初始化。
如果在补充后备执行体池时,或者对异常执行体进行清洗恢复时,(1)异构最大化调度策略无法得到全局最大异构的后备执行体池或工作执行体集合,则使用(2)某资源特征异构最大化调度策略进行调度。
在异常执行体清洗恢复时,在进行(1)异构最大化调度和(2)某资源特征异构最大化调度的同时,使用(3)资源特征差异最大化调度策略,并优先保证恢复的执行体集合和异常执行体集合资源特征差异最大。
在上述所有调度策略都无法实现时,采用(4)随机调度策略,并通过增加执行体轮换频率的方法,提高拟态系统的动态性。如果(1)异构最大化调度策略得到多种可选结果,则再使用(3)资源特征差异最大化调度策略或(4)随机调度策略等进行调度。同时使用逆向二进制指数退避算法,保证调度对象范围的最大化,提高拟态系统的动态性。通过在一次调度过程中综合使用所有调度策略,优先保证工作执行体异构最大化的前提下,结合调整系统的动态性,使拟态系统防御效果达到最优。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (8)

1.一种面向拟态防御的两级多层资源调度方法,其特征在于,包括在拟态系统中建立调度对象,调度对象包括:执行体部署方案、后备执行体池以及工作执行体组;在三者间进行两级调度,采用多种调度策略确定多层调度目标,为拟态系统在创建、初始化、执行体清洗恢复阶段提供执行体和资源的调度服务;
所述两级调度包括执行体部署方案到后备执行体池的调度和后备执行体池到工作执行体组的调度;
在拟态系统创建、初始化时:首先根据能够用的基础软硬件资源、拟态应用部署的资源特征约束或资源量约束,生成拟态应用的执行体部署方案集合;对执行体部署方案优先按照异构最大化调度策略进行调度,并对调度结果进行实际部署,在初始化过程的调度中,得到全局异构最大化的后备执行体集合;然后对后备执行体集合优先使用异构最大化调度策略调度得到异构最大化的工作执行体组;然后再次优先使用异构最大化调度策略,从执行体部署方案集合中选择方案创建执行体,以补充后备执行体池,完成拟态系统的创建和初始化;
如果在补充后备执行体池时,或者对异常执行体进行清洗恢复时,异构最大化调度策略无法得到全局最大异构的后备执行体池或工作执行体集合,则使用资源特征异构最大化调度策略进行调度;
在异常执行体清洗恢复时,在进行异构最大化调度和资源特征异构最大化调度的同时,使用资源特征差异最大化调度策略,并优先保证恢复的执行体集合和异常执行体集合资源特征差异最大;
在上述所有调度策略都无法实现时,采用随机调度策略,并通过增加执行体轮换频率的方法,提高拟态系统的动态性;如果异构最大化调度策略得到多种可选结果,则再使用资源特征差异最大化调度策略或随机调度策略进行调度;同时使用逆向二进制指数退避算法,保证调度对象范围的最大化,提高拟态系统的动态性;通过在一次调度过程中综合使用所有调度策略,优先保证工作执行体异构最大化的前提下,结合调整系统的动态性,使拟态系统防御效果达到最优。
2.根据权利要求1所述的一种面向拟态防御的两级多层资源调度方法,其特征在于:在执行体清洗恢复阶段的执行体清洗过程中,被清洗执行体直接回退到执行体部署方案。
3.根据权利要求1所述的一种面向拟态防御的两级多层资源调度方法,其特征在于:所述执行体部署方案到后备执行体池的调度包括在为拟态应用创建执行体前,从该应用执行体的部署方案中,使用调度方法选择所需数量的执行体部署方案进行执行体创建,生成的执行体集合即为后备执行体池。
4.根据权利要求1所述的一种面向拟态防御的两级多层资源调度方法,其特征在于:所述后备执行体池到工作执行体组的调度包括在创建工作执行体时,从后备的执行体中调度选择所需数量的执行体,将其作为工作执行体,然后再重复执行体部署方案到后备执行体池的调度,对后备执行体池进行补充。
5.根据权利要求1所述的一种面向拟态防御的两级多层资源调度方法,其特征在于:多种所述调度策略具体包括以下:
异构最大化调度策略:该调度策略所调度出的目标集合各种资源多种异构特征的异构度都达到最大异构;
某资源特征异构最大化调度策略:该调度策略一般在无法满足全局异构最大化调度时使用;
资源特征差异最大化调度策略:该调度策略调度出的目标集合满足与另一目标集合异构特征的差异最大;
随机调度策略:该调度策略调度出的目标集合满足在调度对象中的随机性,通过动态、随机的异构资源对系统进行防护。
6.根据权利要求5所述的一种面向拟态防御的两级多层资源调度方法,其特征在于:所述调度策略还包括基于机器学习的调度策略。
7.一种面向拟态防御的两级多层资源调度系统,其特征在于:包括以下模块:
部署模块:在拟态系统中建立执行体部署方案、后备执行体池以及工作执行体组;
调度模块:在部署模块的三者间进行两级调度;
调用模块:采用多种调度策略确定多层调度目标;
所述调度模块包括执行体部署方案到后备执行体池的调度模块和后备执行体池到工作执行体组的调度模块;
在拟态系统创建、初始化时:首先根据能够用的基础软硬件资源、拟态应用部署的资源特征约束或资源量约束,生成拟态应用的执行体部署方案集合;对执行体部署方案优先按照异构最大化调度策略进行调度,并对调度结果进行实际部署,在初始化过程的调度中,得到全局异构最大化的后备执行体集合;然后对后备执行体集合优先使用异构最大化调度策略调度得到异构最大化的工作执行体组;然后再次优先使用异构最大化调度策略,从执行体部署方案集合中选择方案创建执行体,以补充后备执行体池,完成拟态系统的创建和初始化;
如果在补充后备执行体池时,或者对异常执行体进行清洗恢复时,异构最大化调度策略无法得到全局最大异构的后备执行体池或工作执行体集合,则使用资源特征异构最大化调度策略进行调度;
在异常执行体清洗恢复时,在进行异构最大化调度和资源特征异构最大化调度的同时,使用资源特征差异最大化调度策略,并优先保证恢复的执行体集合和异常执行体集合资源特征差异最大;
在上述所有调度策略都无法实现时,采用随机调度策略,并通过增加执行体轮换频率的方法,提高拟态系统的动态性;如果异构最大化调度策略得到多种可选结果,则再使用资源特征差异最大化调度策略或随机调度策略进行调度;同时使用逆向二进制指数退避算法,保证调度对象范围的最大化,提高拟态系统的动态性;通过在一次调度过程中综合使用所有调度策略,优先保证工作执行体异构最大化的前提下,结合调整系统的动态性,使拟态系统防御效果达到最优。
8.根据权利要求7所述的一种面向拟态防御的两级多层资源调度系统,其特征在于:所述调用模块包括:异构最大化调度策略模块、某资源特征异构最大化调度策略模块、资源特征差异最大化调度策略模块以及随机调度策略模块。
CN202110391374.0A 2021-04-13 2021-04-13 一种面向拟态防御的两级多层资源调度方法及系统 Active CN113079169B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110391374.0A CN113079169B (zh) 2021-04-13 2021-04-13 一种面向拟态防御的两级多层资源调度方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110391374.0A CN113079169B (zh) 2021-04-13 2021-04-13 一种面向拟态防御的两级多层资源调度方法及系统

Publications (2)

Publication Number Publication Date
CN113079169A CN113079169A (zh) 2021-07-06
CN113079169B true CN113079169B (zh) 2022-09-13

Family

ID=76617326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110391374.0A Active CN113079169B (zh) 2021-04-13 2021-04-13 一种面向拟态防御的两级多层资源调度方法及系统

Country Status (1)

Country Link
CN (1) CN113079169B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884751B (zh) * 2022-07-07 2022-10-18 国网江苏省电力有限公司信息通信分公司 一种内生安全体系的调度时机与调度数量动态调整方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525418A (zh) * 2018-10-11 2019-03-26 浙江工商大学 一种拟态防御下服务部署执行体集合异构度保证的调度方法
CN110673951A (zh) * 2019-08-30 2020-01-10 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 通用运行环境的拟态调度方法、系统及介质
CN111556030A (zh) * 2020-04-13 2020-08-18 南京理工大学 一种基于多级队列的拟态防御动态调度方法
CN111786946A (zh) * 2020-05-18 2020-10-16 中国电子科技集团公司电子科学研究院 拟态云服务异构执行体调度方法和装置
CN111935071A (zh) * 2020-06-18 2020-11-13 华南理工大学 多层拟态防御方法、装置、存储介质及多层拟态系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833528A (zh) * 2018-06-11 2018-11-16 郑州云海信息技术有限公司 一种云平台集群调度方法和装置
CN109218440B (zh) * 2018-10-12 2020-12-15 上海拟态数据技术有限公司 一种场景化的拟态web服务器异构执行体动态调度方法
CN111124663B (zh) * 2019-11-15 2023-08-11 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 拟态资源调度方法、系统及介质
CN111930483A (zh) * 2020-07-22 2020-11-13 河南信大网御科技有限公司 基于问题场景的策略调度方法、装置及拟态构造架构
CN111917754A (zh) * 2020-07-24 2020-11-10 之江实验室 一种实现拟态执行体快速清洗上线的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109525418A (zh) * 2018-10-11 2019-03-26 浙江工商大学 一种拟态防御下服务部署执行体集合异构度保证的调度方法
CN110673951A (zh) * 2019-08-30 2020-01-10 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 通用运行环境的拟态调度方法、系统及介质
CN111556030A (zh) * 2020-04-13 2020-08-18 南京理工大学 一种基于多级队列的拟态防御动态调度方法
CN111786946A (zh) * 2020-05-18 2020-10-16 中国电子科技集团公司电子科学研究院 拟态云服务异构执行体调度方法和装置
CN111935071A (zh) * 2020-06-18 2020-11-13 华南理工大学 多层拟态防御方法、装置、存储介质及多层拟态系统

Also Published As

Publication number Publication date
CN113079169A (zh) 2021-07-06

Similar Documents

Publication Publication Date Title
Azaiez et al. Optimal resource allocation for security in reliability systems
CN109587168B (zh) 软件定义网络中基于拟态防御的网络功能部署方法
Zhai et al. Defense and attack of performance-sharing common bus systems
US8700906B2 (en) Secure computing in multi-tenant data centers
CN111124663B (zh) 拟态资源调度方法、系统及介质
Maas Regulating for'Normal AI Accidents' Operational Lessons for the Responsible Governance of Artificial Intelligence Deployment
CN113079169B (zh) 一种面向拟态防御的两级多层资源调度方法及系统
CN113098882B (zh) 基于博弈论的网络空间拟态防御方法、装置、介质及终端
Akter et al. Highly secured C3I communication network based on blockchain technology for military system
Abohamama et al. Improving the dependability of cloud environment for hosting real time applications
Carvalho et al. Mission resilience in cloud computing: A biologically inspired approach
Thakur et al. Making robotic swarms trustful: A blockchain-based perspective
Wang et al. Optimal voting strategy against rational attackers
Babar et al. Real-time scheduling of TrustZone-enabled DNN workloads
Cybenko et al. Overview of control and game theory in adaptive cyber defenses
CN112422540B (zh) 一种拟态waf中的执行体动态变换方法
Marshall et al. Reliability improvement and models in autonomic computing
Yildiz Modeling the effects of cyber operations on kinetic battles
CN111143252B (zh) 一种拟态控制端口复用方法
Huang et al. Cost-efficient shuffling and regrouping based defense for federated learning
CN112035838A (zh) 基于执行体异构度的条件概率表决方法及装置
CN111382208B (zh) 一种区块链体系结构的优化方法及优化端
Watts et al. Alternate Cybersecurity Futures
Wang et al. Resilient distributed optimization under mobile malicious attacks
Lorenz et al. Certifiers Make Neural Networks Vulnerable to Availability Attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant