CN116471116A - 一种内生安全云平台及构建方法 - Google Patents

一种内生安全云平台及构建方法 Download PDF

Info

Publication number
CN116471116A
CN116471116A CN202310538353.6A CN202310538353A CN116471116A CN 116471116 A CN116471116 A CN 116471116A CN 202310538353 A CN202310538353 A CN 202310538353A CN 116471116 A CN116471116 A CN 116471116A
Authority
CN
China
Prior art keywords
service
cloud platform
different
execution
judging
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310538353.6A
Other languages
English (en)
Inventor
郝兵
程国振
苏士辉
曹煜
陈若曦
宋雪涛
张晓龙
丁国栋
李明松
刘文彦
张帅
杨晓晗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Songshan Laboratory
Original Assignee
Songshan Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Songshan Laboratory filed Critical Songshan Laboratory
Priority to CN202310538353.6A priority Critical patent/CN116471116A/zh
Publication of CN116471116A publication Critical patent/CN116471116A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种内生安全云平台,包括异构执行体资源池、用户侧代理裁决单元、业务侧代理裁决单元、反馈控制单元;所述的异构执行体资源池用于云平台控制服务;用户侧代理裁决单元用于接收用户请求,对返回的执行结果进行拟态裁决后返回给用户或者发送给反馈控制单元;业务侧代理裁决单元用于对控制服务不同执行体的执行结果进行拟态裁决,将裁决后的结果转发给对应的后端资源服务继续执行;反馈控制单元用于接收用户侧代理裁决单元和业务侧代理裁决单元的裁决结果;本发明通过利用云平台中不同层面的异构资源和多样化编译,使云平台控制服务执行体可以动态组合、调整,防止攻击者直接攻破云平台控制服务,提高云平台本身的系统安全性、可靠性。

Description

一种内生安全云平台及构建方法
技术领域
本发明涉及云安全技术领域,尤其涉及一种内生安全云平台及构建方法。
背景技术
云计算是网络信息时代重要的使能技术。当前,全球信息通信基础设施加速云化重构,云计算已演变为重要的ICT技术架构,驱动网络信息服务模式逐步从“端、网、服务器”向“端、网、云”模式转变。在国内,云计算是传统行业数字化转型的重要底座,也是实体经济数字化发展的核心引擎,其在赋能传统产业转型升级方面扮演了至关重要的角色。
然而,云计算也面临着非常严重的网络安全问题。在云计算环境下,既存在网络安全的共性问题,又有其特殊性。其中,共性问题是指云计算环境下存在的传统网络威胁形式,如系统安全、数据安全、网络安全和用户隐私等,其中漏洞后门等内生安全共性问题引发的网络攻击仍然是严重挑战。其特殊的网络空间安全问题:一是云化基础设施具有同质化特点,单一脆弱性(如漏洞和后门)极易被放大,扩大了攻击面,危害性更大、波及范围更广;二是虚拟化导致物理边界消失,基于边界、依赖于攻击先验知识的传统外挂式安全防护技术思路要么难以有效实施、要么效果不佳,而且还出现了虚拟机同驻、虚拟机逃逸、侧信道攻击等新的攻击形式;三是内外部边界模糊,“堡垒更易从内部突破”,云计算提供IaaS/PaaS/SaaS等服务模式,攻击者通过租用服务便可以进入云的内部,一旦进入云的内部,便可以对其它目标发起攻击,导致威胁更易传播,更甚者,攻击者可以通过租用虚拟机的方式以合理身份进入云内,进而发起网络攻击并左右移动;四是攻击手段复杂多样,云计算是由网络、计算、存储等组成的复杂系统,攻击路径、工具和手法多样,并引发诸如侧信道攻击等新的攻击形式和途径;六是云计算属于社会经济敏感目标,用户、数据、应用、服务等资源集中,攻击者一旦突破将引发灾难性事件;最后,云化服务导致物理、数据资源更加集中,且功能安全与网络安全问题严重交织,很容易导致云上服务“停摆”,必然要求云服务系统具备“高可信、高可靠、高可用”三位一体的广义鲁棒控制能力。
传统基于边界、依赖于攻击先验知识的外挂式防御技术,不仅无法有效解决云平台的广义功能安全问题,也引发了云平台功能与安全、性能与效能等诸多无法解决的新问题。
鉴于上述原因,现研发出一种内生安全云平台及构建方法。
发明内容
本发明要解决的技术问题是克服现有技术的不足,提出一种内生安全云平台及其构建方法,基于多样性、动态性、冗余性的思想,选择云平台控制服务作为防御目标,通过利用云平台中不同层面的异构资源和多样化编译,结合控制的灵活性,使云平台控制服务执行体可以动态组合、动态调整,防止攻击者直接攻破云平台控制服务,提高云平台本身的系统安全性、可靠性。
为实现上述目的,第一方面,本发明提供一种内生安全云平台,包括异构执行体资源池、用户侧代理裁决单元、业务侧代理裁决单元、反馈控制单元;
所述的异构执行体资源池用于云平台控制服务;
用户侧代理裁决单元用于接收用户请求,并将消息复制转发到不同的控制服务异构执行体处理,同时对不同执行体返回的执行结果进行拟态裁决后返回给用户或者发送给反馈控制单元;
业务侧代理裁决单元用于对控制服务不同执行体的执行结果进行拟态裁决,将裁决后的结果转发给对应的后端资源服务继续执行,同时对后端资源服务返回的执行结果进行代理转发到不同的执行体,通过不同的控制服务执行体返回执行结果;
反馈控制单元用于接收用户侧代理裁决单元和业务侧代理裁决单元的裁决结果,根据预设的控制算法,对控制服务执行体进行清洗、替换操作。
进一步,所述的用户侧代理裁决单元包括:
代理转发模块,用于接收用户请求进行复制转发;
标签管理模块,用于对用户请求添加或者去除拟态标签;
响应裁决模块,用于对执行体返回的结果进行拟态裁决;
异常处理模块,用于对裁决异常结果进行处理、上报。
进一步,所述的业务侧代理裁决单元包括:
协议处理模块,用于执行体消息协议解析;
代理转发模块,用于接收执行体消息进行转发;
标签管理模块,用于对标签进行提取,保存;
响应裁决模块,用于对不同执行体的消息进行拟态裁决;
异常处理模块,用于对裁决异常结果进行处理、上报。
进一步,所述的反馈控制单元包括:
通信模块,用于反馈控制与用户侧裁决模块、业务侧裁决模块和云管系统通信;
裁决模块,用于对执行体异常情况进行裁决;
控制模块,用于对异常执行体进行清洗、下线或轮换操作。
第二方面,本发明提供一种内生安全云平台的构建方法,包括如下步骤,
步骤1:搭建云平台控制服务异构执行体资源池;
步骤2:构建用户侧代理裁决单元;
步骤3: 构建业务侧代理裁决单元;
步骤4: 构建反馈控制单元。
进一步,所述的步骤1的具体流程为:
搭建不同架构、不同厂商的异构物理服务器平台,包括但不限于x86、arm、飞腾、鲲鹏;
安装不同类型,不同版本的异构操作系统,包括但不限于centos,ubuntu,麒麟;
基于随机化技术和代码混淆技术,利用多样化编译工具对云平台控制服务代码进行多样化编译,生成多个版本的控制服务代码。
进一步,所述的步骤2用于接收用户操作请求;对操作请求建立队列,并进行标记、编号;将操作请求转发至不同云控制服务执行体进行处理;根据拟态裁决准则对不同执行体的返回结果进行裁决;输出裁决结果。
进一步,所述的步骤3用于接收不同执行体访问后端服务的消息;根据不同协议拟态裁决准则对消息进行裁决;根据裁决结果对消息进行处理;接收从后端服务返回的结果消息;对消息进行标记、编号,转发到不同的执行体,通过不同的执行体返回消息的执行结果。
进一步,所述的步骤4用于接收用户侧裁决和业务侧裁决单元的消息;根据特定策略对存在潜在危险的异构执行体进行清洗恢复操作。
与现有技术相比,本发明的有益效果是:
本发明提供的一种内生安全的云平台及其构建方法,首先,基于多样性、动态性、冗余性的思想,选择云平台控制服务作为防御目标,通过利用云平台中不同层面的异构资源和多样化编译,结合控制的灵活性,使云平台控制服务执行体可以动态组合、动态调整,防止攻击者直接攻破云平台控制服务;另外,不同异构化的控制服务同时对外提供服务,也增加了攻击者对云平台运行环境的探知难度,提升了云平台的动态性;最后,对多个同时提供的控制服务的执行结果进行裁决,根据裁决结果发现威胁、快速处理,提高云平台抵御网络攻击的能力,保证云平台稳定可靠运行。
附图说明
图1为本发明提供的内生安全云平台拓扑示意图;
图2为本发明实施例1的一种内生安全云平台构建方法的基本流程示意图;
图3为本发明实施例2的一种内生安全云平台构建方法的基本流程示意图;
图4为本发明实施例3的一种内生安全云平台构建方法的基本流程示意图;
图5为本发明实施例4的一种内生安全云平台构建方法的基本流程示意图。
具体实施方式
下面结合实施例与具体实施方式对本发明作进一步详细说明:
实施例1:
参见图1,一种内生安全云平台,包括异构执行体资源池、用户侧代理裁决单元、业务侧代理裁决单元、反馈控制单元;
所述的异构执行体资源池用于云平台控制服务;
用户侧代理裁决单元用于接收用户请求,并将消息复制转发到不同的控制服务异构执行体处理,同时对不同执行体返回的执行结果进行拟态裁决后返回给用户或者发送给反馈控制单元;所述的用户侧代理裁决单元包括:代理转发模块,用于接收用户请求进行复制转发;
标签管理模块,用于对用户请求添加或者去除拟态标签;响应裁决模块,用于对执行体返回的结果进行拟态裁决;异常处理模块,用于对裁决异常结果进行处理、上报;
业务侧代理裁决单元用于对控制服务不同执行体的执行结果进行拟态裁决,将裁决后的结果转发给对应的后端资源服务继续执行,同时对后端资源服务返回的执行结果进行代理转发到不同的执行体,通过不同的控制服务执行体返回执行结果,所述的业务侧代理裁决单元包括:协议处理模块,用于执行体消息协议解析;代理转发模块,用于接收执行体消息进行转发;标签管理模块,用于对标签进行提取,保存;响应裁决模块,用于对不同执行体的消息进行拟态裁决;异常处理模块,用于对裁决异常结果进行处理、上报;
反馈控制单元用于接收用户侧代理裁决单元和业务侧代理裁决单元的裁决结果,根据预设的控制算法,对控制服务执行体进行清洗、替换操作;所述的反馈控制单元包括:
通信模块,用于反馈控制与用户侧裁决模块、业务侧裁决模块和云管系统通信;
裁决模块,用于对执行体异常情况进行裁决;
控制模块,用于对异常执行体进行清洗、下线或轮换操作。
实施例2:
参见图2,本发明实施例提供一种如上述内生安全云平台的构建方法,包括以下步骤:
步骤S101:搭建云平台控制服务异构执行体资源池;
步骤S102:构建用户侧代理裁决单元用于接受用户请求,将用户请求转发至不同的控制服务执行体,并对不同执行体返回的结果进行裁决处理;
步骤S103:构建不同协议的业务侧代理裁决单元用于对不同控制服务执行体的消息和后端服务返回的结果进行处理;
步骤S104:构建返回控制单元对控制服务执行体进行动态调度。
实施例3:
在实施例1至实施例2的基础上,参见图3,本发明的另一种内生安全云平台构建方法,包括如下步骤:
步骤S201: 搭建控制服务执行体异构资源池;
步骤S2011:选定不同架构、不同厂商的异构物理服务器平台作为云平台控制服务的基本底座,如x86、arm、鲲鹏、飞腾等;
步骤S2012:选定不同类型,不同版本的异构操作系统用来承载控制服务,如centos、ubuntu、麒麟等;
步骤S2013:基于随机化技术和代码混淆技术,利用多样化编译工具对云平台控制服务代码进行多样化编译,生成多个版本的控制服务代码;
步骤S2014:根据不同层次的异构化需求,组合出控制服务异构执行体资源池,各个异构执行体结构不同,功能相同;
步骤S2015:在执行体资源池中分别选择计算、存储、网络等控制服务的执行体进行上线运行,每种类型的控制服务执行体至少3个;
步骤S202:接收用户请求,处理后,转发到不同的控制服务在线执行体,同时等待接收执行体返回的结果;
步骤S2021:接收用户操作请求;
步骤S2022:对操作请求建立队列,并进行标记、编号;
步骤S2023:生成拟态标签,并把标签添加到消息头;
步骤S2024:将操作请求复制转发到不同的控制服务执行体进行处理;
步骤S2025:等待控制服务执行体返回执行结果;
步骤S203:控制服务执行体处理用户请求;
步骤S204:接收不同控制服务执行体消息,对消息进行裁决,归一化后,发送给特定的后端服务,同时等待后端服务的返回结果,具体步骤包括:
步骤S2041:接收不同控制服务执行体访问后端服务的消息;
步骤S2042:对消息建立队列,处理消息的非语义部分和语法不一致部分;
步骤S2043:根据特定的裁决算法对各控制服务执行体的消息进行裁决;
步骤S2043:将裁决后的消息转发到特定的后端服务执行;
步骤S2044:等待后端服务返回执行结果;
步骤S205:后端服务处理执行体消息,并返回执行结果;
步骤S206:将执行结果复制转发到不同的执行体,通过执行体返回执行结果,具体步骤包括:
步骤S2061:接收后端服务的执行结果;
步骤S2062:给执行结果添加原标签;
步骤S2063:将执行结果复制转发到不同的执行体返回;
步骤S207:控制服务执行体处理执行结果;
步骤S208:收到不同执行体的返回结果,对结果进行裁决,归一化后,返回给用户,具体步骤包括:
步骤S2081:接收不同执行体的返回结果;
步骤S2082:处理返回结果的非语义部分和语法不一致部分;
步骤S2083:根据特定的裁决算法对各控制服务执行体的返回结果进行裁决;
步骤S2083:将裁决后的结果转发给用户。
实施例4:
在实施例1至实施例3的基础上,如图4所示,在实施例本发明的另一种内生安全云平台构建方法,包括如下步骤:
步骤S301:搭建云平台控制服务异构执行体资源池。
步骤S302:接收用户请求,处理后,转发到不同的控制服务在线执行体,同时等待接收执行体返回的结果。
步骤S303:控制服务执行体处理用户请求。
步骤S304:接收不同控制服务执行体消息,对消息进行裁决,裁决出现异常,把异常信息发送给反馈控制单元,具体步骤包括:
步骤S3041:接收不同控制服务执行体访问后端服务的消息;
步骤S3042:对消息建立队列,处理消息的非语义部分和语法不一致部分;
步骤S3043:根据特定的裁决算法对各控制服务执行体的消息进行裁决;
步骤S3043:裁决异常,向反馈控制上报异常消息;
步骤S305:接收异常上报信息,根据特定算法,对执行体进行处理,具体步骤包括:
步骤S3051:接收裁决异常信息;
步骤S3052:根据特定调度算法,对控制服务执行体进行清洗或者轮换操作.
实施例5:
在实施例1至实施例4的基础上,如图5所示,在实施例本发明的另一种内生安全云平台构建方法,包括如下步骤:
步骤S401: 搭建控制服务执行体异构资源池。
步骤S402:接收用户请求,处理后,转发到不同的控制服务在线执行体,同时等待接收执行体返回的结果。
步骤S403:控制服务执行体处理用户请求。
步骤S404:接收不同控制服务执行体消息,对消息进行裁决,归一化后,发送给特定的后端服务,同时等待后端服务的返回结果。
步骤S405:后端服务处理执行体消息,并返回执行结果。
步骤S406:将执行结果复制转发到不同的执行体,通过执行体返回执行结果。
步骤S407:控制服务执行体处理执行结果。
步骤S408:收到不同执行体的返回结果,对结果进行裁决,裁决出现异常,把异常信息发送给反馈控制单元,具体步骤包括:
步骤S4081:接收不同执行体的返回结果;
步骤S4082:处理返回结果的非语义部分和语法不一致部分;
步骤S4083:根据特定的裁决算法对各控制服务执行体的返回结果进行裁决;
步骤S4084:裁决异常,向反馈控制上报异常消息;
步骤S409:接收异常上报信息,根据特定算法,对执行体进行处理,具体步骤包括:
步骤S4091:接收裁决异常信息;
步骤S4092:根据特定调度算法,对控制服务执行体进行清洗或者轮换操作。
以上具体实施方式及实施例是对本发明一种内生安全的云平台及其构建方法技术思想的具体支持,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在本技术方案基础上所做的任何等同变化或等效的改动,均仍属于本发明技术方案保护的范围。

Claims (9)

1.一种内生安全云平台,其特征在于:所述的内生安全云平台包括异构执行体资源池、用户侧代理裁决单元、业务侧代理裁决单元、反馈控制单元;
所述的异构执行体资源池用于云平台控制服务;
用户侧代理裁决单元用于接收用户请求,并将消息复制转发到不同的控制服务异构执行体处理,同时对不同执行体返回的执行结果进行拟态裁决后返回给用户或者发送给反馈控制单元;
业务侧代理裁决单元用于对控制服务不同执行体的执行结果进行拟态裁决,将裁决后的结果转发给对应的后端资源服务继续执行,同时对后端资源服务返回的执行结果进行代理转发到不同的执行体,通过不同的控制服务执行体返回执行结果;
反馈控制单元用于接收用户侧代理裁决单元和业务侧代理裁决单元的裁决结果,根据预设的控制算法,对控制服务执行体进行清洗、替换操作。
2.根据权利要求1所述的一种内生安全云平台,其特征在于:所述的用户侧代理裁决单元包括:
代理转发模块,用于接收用户请求进行复制转发;
标签管理模块,用于对用户请求添加或者去除拟态标签;
响应裁决模块,用于对执行体返回的结果进行拟态裁决;
异常处理模块,用于对裁决异常结果进行处理、上报。
3.根据权利要求1所述的一种内生安全云平台,其特征在于:所述的业务侧代理裁决单元包括:
协议处理模块,用于执行体消息协议解析;
代理转发模块,用于接收执行体消息进行转发;
标签管理模块,用于对标签进行提取,保存;
响应裁决模块,用于对不同执行体的消息进行拟态裁决;
异常处理模块,用于对裁决异常结果进行处理、上报。
4.根据权利要求1所述的一种内生安全云平台,其特征在于:所述的反馈控制单元包括:
通信模块,用于反馈控制与用户侧裁决模块、业务侧裁决模块和云管系统通信;
裁决模块,用于对执行体异常情况进行裁决;
控制模块,用于对异常执行体进行清洗、下线或轮换操作。
5.一种如权利要求1所述的内生安全云平台的构建方法,其特征在于:包括如下步骤,
步骤1:搭建云平台控制服务异构执行体资源池;
步骤2:构建用户侧代理裁决单元;
步骤3: 构建业务侧代理裁决单元;
步骤4: 构建反馈控制单元。
6.根据权利要求5所述的内生安全云平台的构建方法,其特征在于:所述的步骤1的具体流程为:
搭建不同架构、不同厂商的异构物理服务器平台,包括但不限于x86、arm、飞腾、鲲鹏;
安装不同类型,不同版本的异构操作系统,包括但不限于centos,ubuntu,麒麟;
基于随机化技术和代码混淆技术,利用多样化编译工具对云平台控制服务代码进行多样化编译,生成多个版本的控制服务代码。
7.根据权利要求5所述的内生安全云平台的构建方法,其特征在于:所述的步骤2构建用户侧代理裁决单元用于接收用户操作请求;对操作请求建立队列,并进行标记、编号;将操作请求转发至不同云控制服务执行体进行处理;根据拟态裁决准则对不同执行体的返回结果进行裁决;输出裁决结果。
8.根据权利要求5所述的内生安全云平台的构建方法,其特征在于:所述的步骤3构建业务侧代理裁决单元用于接收不同执行体访问后端服务的消息;根据不同协议拟态裁决准则对消息进行裁决;根据裁决结果对消息进行处理;接收从后端服务返回的结果消息;对消息进行标记、编号,转发到不同的执行体,通过不同的执行体返回消息的执行结果。
9.根据权利要求5所述一种内生安全云平台的构建方法,其特征在于:所述的步骤4构建反馈控制单元用于接收用户侧裁决和业务侧裁决单元的消息;根据特定策略对存在潜在危险的异构执行体进行清洗恢复操作。
CN202310538353.6A 2023-05-15 2023-05-15 一种内生安全云平台及构建方法 Pending CN116471116A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310538353.6A CN116471116A (zh) 2023-05-15 2023-05-15 一种内生安全云平台及构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310538353.6A CN116471116A (zh) 2023-05-15 2023-05-15 一种内生安全云平台及构建方法

Publications (1)

Publication Number Publication Date
CN116471116A true CN116471116A (zh) 2023-07-21

Family

ID=87175448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310538353.6A Pending CN116471116A (zh) 2023-05-15 2023-05-15 一种内生安全云平台及构建方法

Country Status (1)

Country Link
CN (1) CN116471116A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117234857A (zh) * 2023-11-10 2023-12-15 之江实验室 一种内生安全架构系统及异常检测方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统
CN107454082A (zh) * 2017-08-07 2017-12-08 中国人民解放军信息工程大学 基于拟态防御的安全云服务构建方法及装置
CN110691107A (zh) * 2019-12-11 2020-01-14 南京红阵网络安全技术研究院有限公司 一种内生安全的用户接入认证管理系统及方法
CN112235269A (zh) * 2020-09-29 2021-01-15 中国人民解放军战略支援部队信息工程大学 一种分布式模式的拟态括号实现装置及方法
CN112242923A (zh) * 2020-09-15 2021-01-19 中国人民解放军战略支援部队信息工程大学 基于拟态防御的统一数据管理网络功能实现系统及方法
WO2021169080A1 (zh) * 2020-02-27 2021-09-02 南京红阵网络安全技术研究院有限公司 基于部分同态加密算法的拟态防御裁决方法和系统
WO2021179449A1 (zh) * 2020-03-09 2021-09-16 南京红阵网络安全技术研究院有限公司 一种基于证书身份认证的拟态防御系统及证书签发方法
CN114915450A (zh) * 2022-04-06 2022-08-16 中国人民解放军战略支援部队信息工程大学 流式拟态裁决装置及方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107291538A (zh) * 2017-06-14 2017-10-24 中国人民解放军信息工程大学 面向任务的拟态云构建方法及基于拟态云的任务调度方法、装置、系统
CN107454082A (zh) * 2017-08-07 2017-12-08 中国人民解放军信息工程大学 基于拟态防御的安全云服务构建方法及装置
CN110691107A (zh) * 2019-12-11 2020-01-14 南京红阵网络安全技术研究院有限公司 一种内生安全的用户接入认证管理系统及方法
WO2021169080A1 (zh) * 2020-02-27 2021-09-02 南京红阵网络安全技术研究院有限公司 基于部分同态加密算法的拟态防御裁决方法和系统
WO2021179449A1 (zh) * 2020-03-09 2021-09-16 南京红阵网络安全技术研究院有限公司 一种基于证书身份认证的拟态防御系统及证书签发方法
CN112242923A (zh) * 2020-09-15 2021-01-19 中国人民解放军战略支援部队信息工程大学 基于拟态防御的统一数据管理网络功能实现系统及方法
CN112235269A (zh) * 2020-09-29 2021-01-15 中国人民解放军战略支援部队信息工程大学 一种分布式模式的拟态括号实现装置及方法
CN114915450A (zh) * 2022-04-06 2022-08-16 中国人民解放军战略支援部队信息工程大学 流式拟态裁决装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
普黎明;刘树新;丁瑞浩;王凯;: "面向拟态云服务的异构执行体调度算法", 通信学报, no. 03, pages 1 - 4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117234857A (zh) * 2023-11-10 2023-12-15 之江实验室 一种内生安全架构系统及异常检测方法
CN117234857B (zh) * 2023-11-10 2024-01-26 之江实验室 一种内生安全架构系统及异常检测方法

Similar Documents

Publication Publication Date Title
CN109918916B (zh) 一种双体系可信计算系统及方法
CN109716729A (zh) 动态的基于负载的自动缩放网络安全微服务架构
CN101221608B (zh) 监控vt系统上的目标代理执行模式的方法、计算设备和系统
CN103365702B (zh) IaaS云环境下轻量级虚拟机进程追踪系统和方法
CN116471116A (zh) 一种内生安全云平台及构建方法
CN101873318B (zh) 针对应用基础支撑平台上应用系统的应用与数据保全方法
CN110768966B (zh) 一种基于拟态防御的安全云管理系统构建方法和装置
CN108632214B (zh) 一种实现移动目标防御的方法及装置
CN105844146B (zh) 一种保护驱动程序的方法、装置及电子设备
CN101599113A (zh) 驱动型恶意软件防御方法和装置
CN114936083A (zh) 基于微服务的拟态web执行体高效调度的方法及装置
US20220159036A1 (en) Malicious packet filtering in a virtualization system
CN109032982A (zh) 一种数据处理方法、装置、设备、系统、fpga板卡及其组合
CN102184373A (zh) 基于保护模式与虚拟化机制实现操作系统安全核设计方法
CN101021891A (zh) 一种进程管理方法和装置
CN111368307B (zh) 主动防御方法及系统
US11438354B2 (en) Systems and methods for utilizing machine learning models to detect cloud-based network access anomalies
CN101727548A (zh) 一种计算机安全监控系统、综合决策装置及方法
US6944792B2 (en) Method for verifying user memory validity in operating system
CN108985098A (zh) 数据处理器
CN109063516A (zh) 数据处理器
CN112130798B (zh) 武器装备控制内生安全计算机设计系统及方法
CN108255625B (zh) 基于构建高可用模型的复杂系统的评价方法
Thabet et al. Approximate co-location-resistant VM placement strategy with low energy consumption
CN112269995A (zh) 一种智能电网环境计算与防护并行的可信计算平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20230721