CN117668836A - 攻击检测方法、攻击响应方法和存储设备 - Google Patents
攻击检测方法、攻击响应方法和存储设备 Download PDFInfo
- Publication number
- CN117668836A CN117668836A CN202310579999.9A CN202310579999A CN117668836A CN 117668836 A CN117668836 A CN 117668836A CN 202310579999 A CN202310579999 A CN 202310579999A CN 117668836 A CN117668836 A CN 117668836A
- Authority
- CN
- China
- Prior art keywords
- attack
- command
- tenant
- host
- delay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 title claims abstract description 43
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000001514 detection method Methods 0.000 title claims abstract description 35
- 230000001934 delay Effects 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000036541 health Effects 0.000 claims description 7
- 230000002093 peripheral effect Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 2
- 230000004048 modification Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 16
- 238000012549 training Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 7
- 238000013473 artificial intelligence Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供一种攻击检测方法、攻击响应方法和存储设备。所述攻击检测方法包括:由存储设备从主机接收由租户生成的多个读取命令;基于所述多个读取命令满足预定条件,计算所述多个读取命令中的每个读取命令的时延,并获得所计算的多个时延;计算所述多个时延的一致性;以及基于所述一致性在预定比率范围内,确定存在来自所述租户的攻击。
Description
相关申请的交叉引用
本申请要求于2022年9月6日在韩国知识产权局提交的韩国专利申请No.10-2022-0112743的优先权和权益,其全部内容通过引用合并于此。
技术领域
本公开涉及一种攻击检测方法、攻击响应方法和存储设备。
背景技术
尽管对于在单机上安装更多外设的需求日益增长,但是由主机提供的快速外围组件互连(PCIe)接口是有限的。为了解决这个问题,诸如PCIe开关、平台控制器集线器(PCH)和虚拟化卡的输入/输出(I/O)开关被安装在机器中,允许外围设备共享有限的PCIe接口。
然而,当因为由于外围设备的PCIe流量(traffic)导致的主机的PCIe链路容量的饱和而发生拥塞时,其它租户(tenant)的信息可能由于传输延迟而被泄露。
发明内容
根据本公开的一方面,一种攻击检测方法包括:由存储设备从主机接收由租户生成的多个读取命令;基于所述多个读取命令满足预定条件,计算所述多个读取命令中的每个读取命令的时延,并获得所计算的多个时延;计算所述多个时延的一致性;以及基于所述一致性在预定比率范围内,确定存在来自所述租户的攻击。
根据本公开的另一方面,一种攻击响应方法包括:确定通过使用带内(IB)通信从主机接收的命令为攻击;调整所述命令的时延;以及通过使用带外(OOB)通信,向所述主机发送用于通知已检测到攻击的攻击检测命令或用于通知所述主机已调整了所述时延的时延调整命令中的至少一者。
根据本公开的另一方面,一种存储设备包括:攻击检测器,所述攻击检测器被配置为:基于存在确定攻击,确定连接到主机的多个租户当中的攻击租户;预算计算器,所述预算计算器被配置为:基于所述主机的服务策略,计算所述攻击租户的时延范围;以及时延调整器,所述时延调整器被配置为:基于所述时延范围调整所述攻击租户的时延。
附图说明
通过以下结合附图的描述,本公开的一些实施例的上述以及其他方面、特征和优点将更清楚,其中:
图1示出根据实施例的电子系统的示意性框图;
图2示出根据实施例的防御(defense)设备的示意性框图;
图3示出根据实施例的服务器的示意性框图;
图4示出用于解释可能发生在图3的服务器中的攻击的示例的图;
图5示出根据实施例的服务器的示意性框图;
图6示出用于解释根据实施例的存储设备的操作的图;
图7示出用于解释可能发生在图5的服务器中的攻击的示例的图;
图8示出根据实施例的存储设备的命令;
图9示出根据实施例的服务器的示意性框图;
图10示出根据实施例的服务器的示意性框图;
图11示出根据实施例的攻击检测方法的流程图;
图12示出根据实施例的攻击检测方法的流程图;
图13示出根据实施例的攻击响应方法的流程图;
图14示出根据实施例的攻击响应方法的流程图。
具体实施方式
下面将参照示出了实施例的附图更全面地描述本公开。如本领域技术人员将会认识到的,在全部不脱离本公开的精神或范围的情况下,可以以各种不同的方式修改描述的实施例。
因此,附图和描述实际应被视为说明性的,而不是限制性的。贯穿整个说明书,相似的参考标号指示相似的元件。在参照本说明书中的附图描述的流程图中,可以改变操作顺序,可以合并各种操作,可以将一些操作分开,并且可以不执行一些操作。
此外,除非使用诸如“一个”或“单个”的明确表述,否则单数形式可以旨在也包括复数形式。包括诸如第一、第二等的序数的术语将仅用于描述各种构成元素,并且不应被解释为限制这些构成元素。这些术语可以用于将一个组件与其他组件区分开的目的。
图1示出根据实施例的电子系统的示意性框图。在图1中,电子系统5可以包括第一电子设备10、第二电子设备20和服务器100。
服务器100可以管理多个租户。多个租户可以分别对应于多个用户。可选择地,多个租户可以分别对应于多个电子设备。例如,多个租户中的第一租户可以通过使用第一电子设备10来访问服务器100,多个租户中的第二租户可以通过使用第二电子设备20来访问服务器100。
第一电子设备10和第二电子设备20中的每一个可以是具有显示器的个人计算机(PC)或便携式电子设备。这里,便携式电子设备可以被实现为膝上型计算机、移动电话、智能电话、平板PC、移动互联网设备(MID)、个人数字助理(PDA)、企业数字助理(EDA)或可穿戴设备。可穿戴设备可以包括智能手表、智能手环和智能眼镜。
第一电子设备10和第二电子设备20可以与服务器100通信以使用服务器100的组件。例如,服务器100的组件可以包括图形处理单元(GPU)、神经处理单元(NPU)、张量处理单元(TPU)、网络接口卡(NIC)、存储器件(memory device)、存储设备(storage device)等。NIC可以包括以太网NIC、远程直接存储器访问(RDMA)NIC等。存储器件是动态随机存取存储器(DRAM),并且可以包括基于快速外围组件互连(PCIe)接口运行的计算快速链路(CXL)DRAM。存储设备可以包括能够通过输入/输出(I/O)交换机(switch)处理I/O的固态驱动器(SSD)设备。例如,SSD设备可以是快速非易失性存储器(NVMe)SSD、CXL SSD、CXL计算SSD(也称为智能SSD)等。
服务器100可以通过使用网络与第一电子设备10或第二电子设备20通信。网络可以是能够在诸如设备和服务器的节点之间交换信息的连接结构。例如,网络可以包括射频(RF)、第三代合作伙伴计划(3GPP)网络、长期演进(LTE)网络、第五代合作伙伴计划(5GPP)网络、全球微波接入互操作性(WIMAX)网络、互联网、局域网(LAN)、无线LAN、广域网(WAN)、个域网(PAN)、增值网络(VAN)、蓝牙网络、近场通信(NFC)网络、卫星广播网络、模拟广播网络、数字多媒体广播(DMB)网络等,但不限于此。
在一个实施例中,第一租户可以是正常租户(受害者),第二租户可以是攻击租户(攻击者)。第一电子设备10可以作为第一租户使用服务器100的第一组件。第二电子设备20可以作为第二租户使用服务器100的第二组件。由第一电子设备10使用的第一组件和由第二电子设备20使用的第二组件可以通过I/O交换机连接到服务器100的主机。I/O交换机可以扩展主机的PCIe支持。也就是说,第一组件和第二组件可以共享主机的PCIe链路。I/O交换机可以是基于PCIe的互连器,并且可以被实现为PCIe交换机、CXL交换机、平台控制器集线器(PCH)、虚拟化卡等。
第二电子设备20可以通过使PCIe链路拥塞(忙)来执行侧信道攻击(side-channelattack)。第二电子设备20可以通过生成聚合的PCIe流量来使PCIe链路容量饱和。例如,第二电子设备20可以请求主机向第二组件发送连续命令。主机可以用命令填充发送给第二组件的传输队列。第二电子设备20可以通过测量命令的时延,来获得关于由第一电子设备10使用的第一组件的信息。时延可以表示命令的处理时间。
服务器100可以包括能够检测并响应侧信道攻击的防御设备200。在检测并响应侧信道攻击之后,防御设备200可以向主机通知攻击检测和攻击响应。
在一个实施例中,防御设备200可以被包括在服务器100的I/O交换机或I/O设备中。在这种情况下,I/O设备可以是GPU、NPU、TPU、网络接口卡(NIC)等。防御设备200可以确定通过带内(IB)通信接收的命令是否为攻击,并且当它对应于攻击时,防御设备200可以通过IB通信向主机通知攻击检测和攻击响应。IB通信可以对应于通过PCIe链路的通信。主机的处理器可以执行IB通信。也就是说,防御设备200可以向主机的处理器通知攻击检测和攻击响应。稍后将参照图3、图4和图8描述防御设备200被包括在I/O设备中的实施例。
在一个实施例中,防御设备200可以被包括在服务器100的存储器件或存储设备中。防御设备200可以确定通过IB通信接收的命令是否为攻击,并且当它对应于攻击时,防御设备200可以通过带外(OOB)通信向主机通知攻击检测和攻击响应。OOB通信可以对应于通过系统管理总线(SMBus)、内部集成电路(I2C)协议或改进内部集成电路(I3C)协议的通信。主机的基板管理控制器(BMC)可以执行OOB通信。也就是说,防御设备200可以向主机的BMC通知攻击检测和攻击响应。稍后将参照图5至图7、图9和图10描述防御设备200被包括在存储设备中的实施例。
图2示出根据实施例的防御设备的示意性框图。在图2中,防御设备200可以包括攻击检测器210、预算(budget)计算器220、时延调整器230和命令生成器240。
攻击检测器210可以确定来自主机的命令是否为攻击。例如,攻击检测器210可以检测攻击训练模式(pattern)和攻击I/O模式。当检测到攻击训练模式或攻击I/O模式中的至少一个时,攻击检测器210可以确定是否存在攻击。
攻击训练模式可以指示存在具有多个设置的数据传输从而导致周期性时延的模式。具有多个设置的数据可以指示具有不同流量的数据。以命令为例,具有多个设置的数据可以指示具有相同命令类型但不同卷(volume)的多个命令。攻击者可以通过攻击训练模式查找生成期望流量并保持高且稳定的采样率的数据传输设置。也就是说,攻击检测器210可以在周期性地接收用于查找一致时延(uniform latency)的具有多个设置的数据时,确定是否已接收到攻击训练模式。例如,攻击检测器210可以在周期性地和连续地接收具有不同卷的读取命令时确定已接收到攻击训练模式。
攻击I/O模式可以指示这样的模式:在该模式中,在预定的时间段,利用在攻击训练模式中查找到的数据传输设置连续地接收命令,并且命令的时延的一致性在预定的比率内。命令的连续接收可以指示主机的传输队列被填充有相同命令类型和相同卷的多个命令。例如,攻击检测器210可以连续地接收在主机的传输队列中的具有不同卷的读取命令当中的4千字节(kB)读取命令。攻击检测器210可以测量4kB读取命令的时延,并且可以确定时延的一致性是否在预定的比率范围(例如,5%至10%)内。攻击检测器210可以在测量时延时去除噪声。例如,当存储设备在命令处理期间执行内部操作时,攻击检测器210可以去除对应的时延。作为另一示例,当在4kB读取命令之间存在写入命令时,攻击检测器210可以去除对应的时延。当时延的一致性在预定的比率内时,攻击检测器210可以确定已接收到攻击I/O模式。攻击者可以通过攻击I/O模式获得受害者的信息。
在图2中,预算计算器220可以确定每一个租户的时延范围。时延范围可以包括最小时延或最大时延中的至少一个。预算计算器220可以基于由主机指定的服务策略确定时延范围。服务策略可以包括租户优先级、带宽、超时限制等。例如,预算计算器220可以基于由主机指定的超时限制,将第二电子设备20(第二租户)的命令的最大时延确定为10秒。
在图2中,时延调整器230可以响应于攻击者的命令来调整时延。时延调整器230可以在由预算计算器220确定的时延范围内调整时延。例如,包括防御设备200的组件可以在5秒内处理第二电子设备20的命令。在这种情况下,时延调整器230可以在由预算计算器220确定的10秒内调整时延并将它发送给主机,而不直接将处理结果发送给主机。
在图2中,命令生成器240可以生成要发送给主机的命令。命令生成器240可以生成攻击检测命令、时延调整命令和优先级调整命令中的至少一个。攻击检测命令可以是用于通知已检测到攻击的命令。时延调整命令可以是用于通知已响应于攻击者的攻击而调整了攻击者的命令的时延的命令。优先级调整命令可以是用于通知已响应于攻击者的攻击而调整了攻击者的优先级的命令。服务器可以定义优先级作为多个租户的服务策略,并且可以调整被确定为攻击者的租户的优先级。命令生成器240可以根据防御设备200所属的组件类型生成命令。
在一个实施例中,当防御设备200属于服务器100的存储设备时,命令生成器240可以生成快速非易失性存储器管理接口(NVMe-MI)标准的命令。在这种情况下,防御设备200可以通过使用SMBus、I2C协议或I3C协议之一向主机发送命令。
在一个实施例中,当防御设备200属于服务器100的诸如GPU或NIC的I/O设备时,命令生成器240可以生成PCIe标准的命令。在这种情况下,防御设备200可以通过使用PCIe协议向主机发送命令。
图1示出服务器100与第一电子设备10和第二电子设备20进行通信,但本公开不限于此。例如,服务器100可以包括三个或更多个租户,并且租户可以通过使用它们各自的电子设备来实现与服务器100通信。
图3示出根据实施例的服务器,图4示出可能发生在图3的服务器中的攻击的示例。
在图3中,根据实施例,服务器300可以包括主机310、I/O交换机320和多个I/O设备330_1至330_n。这里,n可以是大于1的整数。
主机310可以包括管理并控制服务器300的整体操作的处理器311。处理器311可以从租户接收命令,可以通过使用I/O交换机320和多个I/O设备330_1至330_n中的至少一个来处理命令,并且可以将处理结果发送给租户。
处理器311可以通过I/O交换机320连接到多个I/O设备330_1至330_n。在一个实施例中,可以存在直接连接到处理器311而不使用I/O交换机320的I/O设备。
I/O交换机320可以扩展主机310的PCIe支持。处理器311和I/O交换机320可以通过PCIe链路连接,并且I/O交换机320和多个I/O设备330_1至330_n可以通过PCIe链路连接。也就是说,多个I/O设备330_1至330_n可以共享主机310的PCIe链路。在这种情况下,I/O交换机320连接到主机310所通过的端口可以被称为上行端口(upstream port),连接到多个I/O设备330_1至330_n的端口可以被称为下行端口(downstream port)。
多个I/O设备330_1至330_n可以是GPU、NPU、TPU、NIC、存储设备等。例如,租户可以通过作为GPU的I/O设备使用人工智能(AI)功能。租户可以通过作为NIC的I/O设备使用网页搜索功能。租户可以通过作为存储设备的I/O设备读取、删除或者写入数据。
服务器300可以通过使用参照图1和图2描述的防御设备200来检测并响应第二租户的攻击,并且可以将其报告给处理器311。这里,攻击可以是侧信道攻击。
在一个实施例中,I/O交换机320可以包括防御设备200。也就是说,I/O交换机320可以检测并响应攻击,并且可以将其报告给处理器311。
在一个实施例中,多个I/O设备330_1至330_n中的至少一个可以包括防御设备200。也就是说,包括防御设备200的I/O设备可以检测并响应攻击,并且可以将其报告给处理器311。
在图4中,可以确认两个租户使用图3的服务器300的场景。该两个租户可以包括作为正常租户的第一租户和作为攻击租户的第二租户。
第一租户可以通过使用第一电子设备10来访问服务器300以使用第一I/O设备330_1。例如,第一I/O设备330_1可以是GPU,第一租户可以通过使用第一I/O设备330_1来使用AI功能。
第二租户可以使用第二电子设备20来访问服务器300以使用第二I/O设备330_2。例如,第二I/O设备330_2可以是RDMA NIC,第二租户可以使用第二I/O设备330_2来访问存储器区域。
第二I/O设备330_2可以包括检测并响应攻击并且将其报告给处理器311的防御设备305。防御设备305可以具有与图1和图2的防御设备200基本上相同的配置和操作。
防御设备305可以确定由第二I/O设备330_2接收的命令是否为攻击。第二I/O设备330_2可以通过PCIe链路接收命令。例如,防御设备305可以检测第二租户的攻击训练模式和攻击I/O模式。当防御设备305检测到攻击训练模式和攻击I/O模式中的至少一个时,防御设备305可以确定存在攻击。防御设备305可以向处理器311通知存在攻击。防御设备305可以通过PCIe链路向处理器311通知存在攻击。防御设备305的配置和操作与参照图2描述的防御设备200的配置和操作相同,因此将省略其详细描述。
防御设备305可以基于攻击确定攻击者。防御设备305可以检测攻击训练模式和攻击I/O模式中的至少一个,并且可以确定攻击命令的主体。防御设备305可以向处理器311通知攻击者或攻击者的身份。
例如,防御设备305可以确定攻击训练模式或攻击I/O模式中的至少一个来源于作为第二租户的第二电子设备20。防御设备305可以向处理器311通知第二租户是攻击者。
处理器311可以确定第二租户是否为真实攻击者。例如,处理器311可以基于租户信息确定由防御设备305确定的攻击者是否为真实攻击者。租户信息可以包括租户的可靠性等。当处理器311确定第二租户为真实攻击者时,它可以基于防御策略进行操作。当处理器311确定第二租户不是真实攻击者时,它可以忽略防御设备305的通知。
防御设备305可以对攻击进行响应。防御设备305可以基于主机310的服务策略,确定被确定为攻击者的第二租户的时延范围。时延范围可以包括最小时延或最大时延中的至少一个。服务策略可以包括租户优先级、带宽、超时限制等。例如,防御设备305可以基于超时限制将第二租户的最大时延确定为10秒。
防御设备305可以基于时延范围调整第二租户的时延。例如,即使第二I/O设备330_2仅在5秒内处理第二租户的命令,由于防御设备305将时延调整在10秒内,因此处理结果也不会被直接发送给处理器311。
图4示出第二I/O设备330_2包括防御设备305,但是本公开不限于此,并且其他I/O设备(330_1、330_n、…)可以包括防御设备305。
图5示出根据实施例的服务器的示意性框图。图6示出用于解释根据实施例的存储设备的操作的图。图7示出用于解释可能发生在图5的服务器中的攻击的示例的图。图8示出根据实施例的存储设备的命令。
在图5中,根据实施例,服务器400可以像图1的服务器100一样确定攻击并针对攻击执行响应操作。
服务器400可以包括主机410、I/O交换机420、多个I/O设备430_1至430_n和存储设备440。这里,n可以是大于一(1)的整数。
主机410可以包括管理并控制服务器400的整体操作的处理器411和监视并管理系统硬件的BMC 412(即管理子系统)。处理器411可以执行IB通信,BMC 412可以执行OOB通信。处理器411和BMC 412可以独立操作。因此,BMC 412可以在不影响处理器411的操作的情况下操作,甚至可以在处理器411不可用时操作。
处理器411可以从租户接收命令,可以通过使用I/O交换机420、多个I/O设备430_1至430_n和存储设备440中的至少一个来处理命令,并且可以将处理结果发送给租户。
处理器411可以通过I/O交换机420连接到多个I/O设备430_1至430_n和存储设备440。在一个实施例中,可以存在不使用I/O交换机420而直接连接到处理器411的I/O设备。
I/O交换机420可以扩展主机410的PCIe支持。处理器411和I/O交换机420可以通过一条PCIe链路连接。I/O交换机420、多个I/O设备430_1至430_n和存储设备440可以通过其他PCIe链路连接。也就是说,多个I/O设备430_1至430_n和存储设备440可以共享主机410的PCIe链路。
多个I/O设备430_1至430_n可以是GPU、NPU、TPU、NIC、存储设备等。例如,租户可以通过作为GPU的I/O设备使用AI功能。租户可以通过作为NIC的I/O设备使用网页搜索功能。租户可以通过作为存储设备的I/O设备读取、删除或写入数据。
存储设备440可以连接到BMC 412。也就是说,存储设备440可以与处理器411和I/O交换机420执行IB通信,并且可以与BMC 412执行OOB通信。
在图6中,可以确认服务器400的组件之间的连接关系。存储设备440可以包括控制器445、系统管理控制器(SMC)447和多个端口441_1至441_m。这里,m可以是大于1的整数。I/O交换机420可以包括多个端口421、422和423_1至423_n。这里,端口422可以是连接到主机410的处理器411的上行端口。端口421和423_1至423_n可以是连接多个I/O设备430_1至430_n和存储设备440的下行接口。BMC 412可以包括多个端口401和402。处理器411可以包括多个端口403和404。多个I/O设备430_1至430_n可以分别包括端口433_1至433_n。
在一个实施例中,端口402、403、404、421、422、423_1至423_n和433_1至433_n、441_1可以是PCIe端口。在一个实施例中,端口401和441_2可以是SMBus端口、I2C协议端口或I3C协议端口。
存储设备440的控制器445可以通过端口441_1与I/O交换机420和处理器411执行IB通信。端口441_1和端口421可以连接以形成PCIe链路。此外,端口404和端口422可以连接以形成PCIe链路。
由于主机410的处理器411的有限的PCIe支持,端口404与端口422之间的PCIe链路会容易被控制器445和多个I/O设备430_1至430_n拥塞。多个I/O设备430_1至430_n可以通过多个端口433_1至433_n与I/O交换机420和处理器411执行IB通信。多个端口423_1至423_n和多个端口433_1至433_n可以相互连接以形成PCIe链路。在这种情况下,攻击者可以通过使用PCIe链路的拥塞来获得受害者的信息。
SMC 447可以通过端口441_2与主机410的BMC 412执行OOB通信。端口441_2和端口401可以连接以形成管理组件传输协议(MCTP)链路。SMC 447可以向BMC 412发送存储设备440的状态信息、日志信息、设备健康信息等。存储设备440的状态信息可以包括攻击是否已发生、是否响应攻击等。
SMC 447和控制器445可以独立操作。例如,即使存储设备440中的控制器445、主固件、主电源、内部电源等异常,SMC 447也可以使用主机410的电源向BMC 412发送存储设备440的状态信息、日志信息和设备健康信息。例如,SMC 447可以使用主机410的辅助电源。
BMC 412可以通过端口402与处理器411执行IB通信。端口402和端口403可以连接以形成PCIe链路。
控制器445和SMC 447可以通过使用存储设备440的内部总线相互通信。在一个实施例中,服务器400的每个组件还可以根据需要包括端口。
返回参照图5,存储设备440可以包括防御设备405。防御设备405可以具有与图1和图2的防御设备200基本上相同的配置和操作。
在一个实施例中,存储设备440的防御设备405可以被包括在控制器445中。在这种情况下,控制器445可以基于防御设备405的操作,向SMC 447通知攻击检测和攻击响应。SMC447可以向BMC 412通知攻击检测和攻击响应。
在一个实施例中,存储设备440的防御设备405可以被包括在SMC 447中。在这种情况下,SMC 447可以根据防御设备405的操作向BMC 412通知攻击检测和攻击响应。
在一个实施例中,存储设备440的防御设备405可以被布置在控制器445和SMC 447的外部。在这种情况下,防御设备405可以向SMC 447通知攻击检测和攻击响应。SMC 447可以向BMC 412通知攻击检测和攻击响应。
在一个实施例中,存储设备440的防御设备405可以被实现为固件或软件。SMC 447可以根据防御设备405的操作向BMC 412通知攻击检测和攻击响应。
在图7中,可以确认两个租户使用图5的服务器400的场景。该两个租户可以包括作为正常租户的第一租户和作为攻击租户的第二租户。
第一租户可以通过使用第一电子设备10访问服务器400以使用第一I/O设备430_1。例如,第一I/O设备430_1可以是GPU,第一租户可以通过使用第一I/O设备430_1来使用AI功能。
第二租户可以使用第二电子设备20访问服务器400以使用存储设备440。例如,第二租户可以读取或删除存储设备440的数据,或者可以将数据写入到存储设备440。
存储设备440可以包括检测并响应攻击并且将其报告给BMC 412的防御设备405。防御设备405可以确定由存储设备440接收的命令是否为攻击。存储设备440可以通过PCIe链路接收命令。例如,防御设备405可以检测第二租户的攻击训练模式和攻击I/O模式。当防御设备405检测到攻击训练模式和攻击I/O模式中的至少一个时,防御设备405可以确定存在攻击。防御设备405的配置和操作与参照图2描述的防御设备200的配置和操作相同,因此将省略其详细描述。
防御设备405可以确定与攻击对应的攻击者。防御设备405可以检测攻击训练模式或攻击I/O模式中的至少一个,并且可以确定攻击命令的主体。防御设备405可以向BMC 412通知攻击者。BMC 412可以向处理器411通知攻击者。
例如,防御设备405可以确定攻击训练模式或攻击I/O模式中的至少一个来源于第二租户的第二电子设备20。防御设备405可以向BMC 412通知第二租户是攻击者。BMC 412可以向处理器411通知第二租户是攻击者。
防御设备405可以通过使用SMBus端口、智能接口控制器(I2C)端口、改进内部集成电路(I3C)端口与BMC 412通信。也就是说,防御设备405可以通过使用SMBus、I2C协议和I3C协议之一向BMC 412通知攻击信息。攻击信息可以包括攻击的存在、攻击者、攻击响应方法等。
在这种情况下,防御设备405可以通过使用根据NVMe-MI标准的命令向BMC 412通知攻击信息。在一个实施例中,根据NVMe-MI标准的命令可以如图8中所示。
在图8中,作为根据NVMe-MI标准的命令的示例,BMC 412可以向SMC 447发送非易失性存储器(NVM)子系统健康状态轮询命令。BMC 412的传输字节用阴影突出显示。响应于此,SMC 447可以向BMC 412发送对于NVM子系统健康状态轮询命令的响应。作为SMC 447的响应(Ack)的传输字节用空白突出显示。
SMC 447可以通过使用预留区810至870中的至少一个向BMC 412通知攻击信息。BMC 412可以通过PCIe链路向处理器411通知攻击信息。
处理器411可以确定第二租户是否为真实攻击者。当处理器411确定第二租户为真实攻击者时,处理器411可以基于防御策略操作。当处理器411确定第二租户不是真实攻击者时,处理器411可以忽略防御设备405的通知。
防御设备405可以对攻击进行响应。防御设备405可以基于主机410的服务策略,确定被确定为攻击者的第二租户的时延范围。时延范围可以包括最小时延或最大时延中的至少一个。服务策略可以包括租户优先级、带宽、超时限制等。例如,防御设备405可以基于超时限制将第二租户的最大时延确定为10秒。
防御设备405可以基于时延范围调整第二租户的时延。例如,即使存储设备440仅在5秒内处理第二租户的命令,由于防御设备405将时延调整在10秒内,因此处理结果也不会被直接发送给处理器411。防御设备405可以通过反映调整的时延,向BMC 412通知命令被处理的时间。
图5和图7示出存储设备440包括防御设备405,但是本公开不限于此。例如,I/O交换机420可以包括防御设备405,并且/或者多个I/O设备430_1至430_n中的至少一个可以包括防御设备405。此外,参照图5描述的存储设备440可以被替换为存储器件。
图9示出根据实施例的服务器的示意性框图。在图9中,根据实施例,服务器500可以包括主机510、I/O交换机520和530以及多个I/O设备540_1至540_p和550_1至550_q。这里,p和q可以是大于1的整数。
主机510可以包括管理并控制服务器500的整体操作的处理器511。处理器511可以从租户接收命令,可以通过使用I/O交换机520和530中的至少一个以及多个I/O设备540_1至540_p和550_1至550_q中的至少一个来处理命令,并且可以将处理结果发送给租户。
如图9中所示,处理器511可以通过I/O交换机520连接到多个I/O设备540_1至540_p。处理器511可以通过I/O交换机530连接到多个I/O设备550_1至550_q。在一个实施例中,可以存在不使用I/O交换机520和530而直接连接到处理器511的I/O设备。
I/O交换机520和530可以扩展主机510的PCIe支持。处理器511和I/O交换机520和530可以通过PCIe链路连接。I/O交换机520和530以及多个I/O设备540_1至540_p和550_1至550_q可以通过PCIe链路连接。也就是说,多个I/O设备540_1至540_p和550_1至550_q可以共享主机510的PCIe链路。在这种情况下,I/O交换机520和530中的每一者中的连接到主机510的端口可以被称为上行端口,连接到多个I/O设备540_1至540_p和550_1至550_q的端口可以被称为下行端口。
多个I/O设备540_1至540_p和550_1至550_q可以是GPU、NPU、TPU、NIC、存储设备等。例如,租户可以通过作为GPU的I/O设备使用AI功能。租户可以通过作为NIC的I/O设备使用网页搜索功能。租户可以通过作为存储设备的I/O设备读取、删除或写入数据。
服务器500可以通过使用参照图1和图2描述的防御设备200来检测并响应攻击租户的攻击,并且可以将其报告给处理器511。这里,攻击可以是侧信道攻击。
在一个实施例中,I/O交换机520和530中的至少一个可以包括防御设备200。也就是说,包括防御设备200的I/O交换机可以检测并响应攻击,并且可以将其报告给处理器511。
在一个实施例中,多个I/O设备540_1至540_p和550_1至550_q中的至少一个可以包括防御设备200。也就是说,包括防御设备200的I/O设备可以检测并响应攻击,并且可以将其报告给处理器511。
防御设备200可以检测并响应它所属的PCIe链路的侧信道攻击。例如,当防御设备200在I/O交换机530中时,防御设备200可以通过处理器511与I/O交换机530之间的PCIe链路检测并响应侧信道攻击。当防御设备200在I/O交换机520中时,防御设备200可以通过处理器511与I/O交换机520之间的PCIe链路检测并响应侧信道攻击。
图10示出根据实施例的服务器的示意性框图。在图10中,根据实施例,服务器600可以与图1的服务器100相同。
服务器600可以包括主机610、I/O交换机620和630、多个I/O设备640_1至640_r和660_1至660_s以及存储设备650和670。这里,r和s可以是大于1的整数。
主机610可以包括管理并控制服务器600的整体操作的处理器611和作为监视并管理系统硬件的管理子系统的BMC 612。处理器611可以执行IB通信,BMC 612可以执行OOB通信。处理器611和BMC 612可以独立操作。因此,BMC 612可以在不影响处理器611的操作的情况下操作,并且甚至可以在处理器611不可用时操作。
处理器611可以从租户接收命令,可以通过使用I/O交换机620和630中的至少一个以及多个I/O设备640_1至640_r和660_1至660_s中的至少一个以及存储设备650和660来处理命令。处理器611可以将处理结果发送给租户。
处理器611可以通过I/O交换机620和630连接到多个I/O设备640_1至640_r和660_1至660_s以及存储设备650和660。在一个实施例中,可以存在不使用I/O交换机620和630而直接连接到处理器611的I/O设备。
I/O交换机620和630可以扩展主机610的PCIe支持。处理器611和I/O交换机620和630可以通过PCIe链路连接,I/O交换机620和630以及多个I/O设备640_1至640_r和660_1至660_s以及存储设备650和660可以通过PCIe链路连接。也就是说,多个I/O设备640_1至640_r和660_1至660_s以及存储设备650和660可以共享主机610的PCIe链路。
多个I/O设备640_1至640_r和660_1至660_s可以是GPU、NPU、TPU、NIC、存储设备等。例如,租户可以通过作为GPU的I/O设备使用AI功能。租户可以通过作为NIC的I/O设备使用网页搜索功能。
租户可以使用存储设备650和660。例如,租户可以读取或删除存储设备650和660的数据,或者将数据写入存储设备650和660。
存储设备650和660可以连接到BMC 612。也就是说,存储设备650和660可以与处理器611以及I/O交换机620和630执行IB通信,并且可以与BMC 612执行OOB通信。
存储设备650和660可以通过使用参照图1和图2描述的防御设备200来检测并响应攻击租户的攻击,并且可以将它报告给BMC 612。这里,攻击可以是侧信道攻击。
防御设备200可以检测并响应它所属的PCIe链路的侧信道攻击。例如,当防御设备200被布置在存储设备650中时,防御设备200可以通过处理器611与I/O交换机620之间的PCIe链路检测并响应侧信道攻击。当防御设备200被设置在存储设备670中时,防御设备200可以通过处理器611与I/O交换机630之间的PCIe链路检测并响应侧信道攻击。
在一个实施例中,防御设备200可以通过使用根据参照图8描述的NVMe-MI标准的命令向BMC 612通知攻击信息。攻击信息可以包括攻击的存在、攻击者、攻击响应方法等。BMC 612可以将攻击信息发送到处理器611。
处理器611可以确定由防御设备200确定的攻击者是否为真实攻击者。当处理器611确定由防御设备200确定的攻击者为真实攻击者时,处理器611可以基于防御策略操作。当处理器611确定由防御设备200确定的攻击者不是真实攻击者时,处理器611可以忽略防御设备200的通知。参照图10描述的存储设备650和存储设备670中的至少一个可以被替换为存储器件。
图11示出根据实施例的攻击检测方法的流程图。存储设备可以包括检测攻击的防御设备。存储设备可以与其他I/O设备一起连接到I/O交换机。在一个实施例中,I/O交换机和存储设备可以通过PCIe链路连接,I/O交换机和I/O设备可以通过PCIe链路连接。防御设备可以执行图11的攻击检测方法。这里,攻击可以是对I/O设备的侧信道攻击。
防御设备可以从主机接收读取命令(S1110)。主机可以根据租户的请求通过I/O交换机向存储设备发送读取命令。主机可以通过PCIe链路向存储设备发送读取命令。读取命令可以包括随机读取命令、顺序读取命令、固定块读取命令等。
当连续接收到读取命令达预定时间段时,防御设备可以计算每个读取命令的时延(S1120)。时延可以对应于命令的处理时间。
在一个实施例中,防御设备可以确定主机的传输队列是否被填充有读取命令。当主机的传输队列被填充有读取命令时,每个读取命令的时延可以被计算。
在一个实施例中,可以基于四个时间点来定义读取命令的时延。该四个时间点可以包括:(i)存储设备接收读取命令的时间点,(ii)存储设备开始处理读取命令的时间点,(iii)存储设备完成读取命令的处理的时间点,以及(iv)读取命令处理结果被发送给主机的时间点(主机获取读取命令处理结果的时间点)。
在一个实施例中,读取命令的时延的开始时间点可以是读取命令被接收的时间点或者读取命令开始要被处理的时间点。在一个实施例中,读取命令的时延的到期时间点可以是读取命令的处理被完成的时间点或者读取命令的处理结果被发送给主机的时间点。
在一个实施例中,读取命令的时延可以被定义为从接收读取命令的时间点到将读取命令的处理结果发送给主机的时间点的时间。在一个实施例中,读取命令的时延可以被定义为从读取命令的处理开始的时间点到读取命令的处理完成的时间点的时间。
此外,防御设备可以排除在处理期间执行存储设备的内部操作的读取命令的时延。内部操作可以包括诸如垃圾收集和磨损均衡的操作。
防御设备可以计算在存储设备的内部操作发生之前的多个读取命令的时延,或者可以计算在内部操作完成之后的多个读取命令的时延。例如,存储设备可以依次接收第一读取命令至第十读取命令,并且可以在第四读取命令的处理完成时间点与第六读取命令的处理开始时间点之间的任意时间点执行内部操作。防御设备可以计算第一读取命令至第四读取命令的时延,并且/或者可以计算第六读取命令至第十读取命令的时延。
防御设备可以计算多个时延的一致性(S1130)。防御设备可以计算连续读取命令的时延的一致性。也就是说,当写入命令或删除命令被包括在读取命令之间时,防御设备可以不计算一致性。
当一致性在预定比率内时,防御设备可以确定存在来自租户的攻击(S1140)。例如,预定比率可以是5%。也就是说,当针对连续读取命令获得一致时延达预定时间段时,防御设备可以确定存在来自租户的攻击。此外,防御设备可以检测攻击,并确定攻击租户。当防御设备检测到攻击时,它可以对攻击进行响应。
在一个实施例中,当防御设备确定存在攻击时,防御设备可以延迟攻击租户的命令的时延。防御设备可以基于攻击租户的时延范围来延迟时延。时延范围可以包括最小时延或最大时延中的至少一者。防御设备可以基于主机的服务策略来确定最小时延和最大时延。
在一个实施例中,当防御设备确定存在攻击时,防御设备可以调整攻击租户的优先级。优先级可以与命令被处理的顺序相关。防御设备可以基于攻击租户的时延范围调整攻击租户的优先级。例如,防御设备可以在攻击租户的命令的时延不超过最大时延的范围内调整攻击租户的优先级。
图12示出根据实施例的攻击检测方法的流程图。在图12中,在确定存在来自租户的攻击(S1140)之后,防御设备可以向主机通知存在攻击(S1210)。例如,防御设备可以向主机的BMC通知存在攻击。在这种情况下,防御设备可以通过使用SMBus、I2C协议或I3C协议来通知主机。也就是说,防御设备可以使用SMBus端口、I2C端口或I3C端口。防御设备可以使用OOB通信来通知主机。
防御设备可以通过使用NVMe-MI标准的响应命令来通知主机。在一个实施例中,NVMe-MI标准的响应命令可以是对NVM子系统健康状态轮询命令的响应。防御设备可以通过使用NVMe-MI标准的响应命令,向主机通知攻击检测命令、时延调整命令或优先级调整命令中的至少一个。
图13示出根据实施例的攻击响应方法的流程图。在图13中,当存在攻击时,防御设备可以确定攻击租户(S1310)。在一个实施例中,当主机的传输队列充满连续命令并且连续命令被接收到时,防御设备可以确定存在攻击。在一个实施例中,当连续命令的时延具有一定的一致性时,防御设备可以确定存在攻击。防御设备可以确定作为攻击命令的主体的攻击租户。
防御设备可以基于主机的服务策略来计算攻击租户的时延范围(S1320)。在一个实施例中,主机的服务策略可以包括租户优先级、带宽或超时限制中的至少一个。时延范围可以包括最小时延或最大时延中的至少一个。防御设备可以基于租户优先级、带宽或超时限制中的至少一个,计算攻击租户的最小时延或最大时延中的至少一个。
例如,当攻击租户的读取命令具有最高(第一)优先级时,防御设备可以确定攻击租户的最大时延在第二优先级命令的时延内。当攻击租户的超时限制为10秒时,防御设备可以将攻击租户的最大时延确定为10秒。
防御设备可以基于时延范围调整攻击租户的时延(S1330)。在一个实施例中,防御设备可以在不超过最大时延的范围内调整攻击租户的命令的时延。在一个实施例中,防御设备可以通过在不超过最大时延的范围内调整攻击租户的优先级,调整攻击租户的命令的时延。
图14示出根据实施例的攻击响应方法的流程图。在图14中,防御设备可以确定通过使用IB通信从主机接收到的命令是攻击(S1410)。IB通信可以使用PCIe链路。
防御设备可以调整命令的时延(S1420)。防御设备可以根据主机针对租户的服务策略来调整时延。
防御设备可以通过使用OOB通信向主机发送攻击检测命令、时延调整命令或优先级调整命令中的至少一个(S1430)。OOB通信可以使用SMBus、I2C协议或I3C协议中的一种。防御设备可以向主机的BMC发送攻击检测命令、时延调整命令或优先级调整命令中的至少一个。
防御设备可以通过使用NVMe-MI标准的响应命令来发送攻击检测命令、时延调整命令和优先级调整命令中的至少一个。在一个实施例中,NVMe-MI标准的响应命令可以是对NVM子系统健康状态轮询命令的响应。攻击检测命令、时延调整命令或优先级调整命令中的至少一个可以占用响应命令中的预留区。
在一个实施例中,参照图1至图14描述的每个组件或者两个或更多个组件的组合可以被实现为数字电路、可编程或不可编程逻辑器件或阵列、专用集成电路(ASIC)等。
虽然已经结合目前被认为是实践实施例描述了本公开,但应理解,本公开不限于公开的实施例,而是相反,旨在涵盖所附权利要求的精神和范围内包括的各种修改和等同布置。
Claims (20)
1.一种攻击检测方法,所述方法包括:
由存储设备从主机接收由租户生成的多个读取命令;
基于所述多个读取命令满足预定条件,计算所述多个读取命令中的每个读取命令的时延,并获得所计算的多个时延;
计算所述多个时延的一致性;以及
基于所述一致性在预定比率范围内,确定存在来自所述租户的攻击。
2.根据权利要求1所述的方法,其中,所述预定条件包括所述主机的传输队列被填充有所述多个读取命令的条件。
3.根据权利要求1所述的方法,其中,获得所述多个时延包括:计算从所述多个读取命令当中的目标读取命令被接收的第一时间点至所述目标读取命令的处理结果被发送给所述主机的第二时间点的时间间隔,作为所述目标读取命令的时延。
4.根据权利要求1所述的方法,其中,获得所述多个时延包括:计算从所述多个读取命令当中的目标读取命令被处理的第一时间点至所述目标读取命令的处理被完成的第二时间点的时间间隔,作为所述目标读取命令的时延。
5.根据权利要求1所述的方法,其中,获得所述多个时延包括:计算在所述存储设备的内部操作之前的所述多个读取命令的时延,或者计算在所述存储设备的所述内部操作之后的所述多个读取命令的时延。
6.根据权利要求1所述的方法,所述方法还包括:通过使用系统管理总线、内部集成电路协议、或改进内部集成电路协议,向所述主机通知存在攻击。
7.根据权利要求1所述的方法,所述方法还包括:向所述主机的基板管理控制器通知存在攻击。
8.根据权利要求1所述的方法,所述方法还包括:通过使用快速非易失性存储器管理接口标准的响应命令,向所述主机通知存在攻击。
9.根据权利要求1所述的方法,其中,所述攻击是对通过输入/输出交换机连接到所述存储设备的输入/输出设备的攻击。
10.根据权利要求9所述的方法,其中:
所述输入/输出交换机和所述存储设备通过第一快速外围组件互连链路连接,并且
所述输入/输出交换机和所述输入/输出设备通过第二快速外围组件互连链路连接。
11.根据权利要求1所述的方法,所述方法还包括:当确定存在攻击时,延迟所述租户的命令的时延。
12.根据权利要求11所述的方法,其中,延迟所述租户的命令的时延包括:基于所述租户的时延范围,延迟所述租户的命令的时延。
13.根据权利要求12所述的方法,所述方法还包括:在确定存在攻击的情况下,调整所述租户的优先级。
14.根据权利要求13所述的方法,其中,调整所述租户的优先级包括:基于所述租户的时延范围,调整所述租户的优先级。
15.一种攻击响应方法,所述方法包括:
确定通过使用带内通信从主机接收的命令为攻击;
调整所述命令的时延;以及
通过使用带外通信,向所述主机发送用于通知已检测到攻击的攻击检测命令或用于通知所述主机已调整了所述时延的时延调整命令中的至少一者。
16.根据权利要求15所述的方法,其中:
所述带内通信使用快速外围组件互连链路,并且
所述带外通信使用系统管理总线、内部集成电路协议、或改进内部集成电路协议之一。
17.根据权利要求15所述的方法,其中,所述通过使用带外通信向所述主机发送用于通知已检测到攻击的攻击检测命令或用于通知所述主机已调整所述时延的时延调整命令中的至少一者包括:通过使用快速非易失性存储器管理接口标准的响应命令,发送所述攻击检测命令和所述时延调整命令中的至少一者。
18.根据权利要求17所述的方法,其中:
所述快速非易失性存储器管理接口标准的响应命令是对非易失性存储器子系统健康状态轮询命令的响应,并且
所述攻击检测命令和所述时延调整命令中的至少一者占用所述响应命令中的预留区。
19.一种存储设备,所述存储设备包括:
攻击检测器,所述攻击检测器被配置为:基于确定存在攻击,确定连接到主机的多个租户当中的攻击租户;
预算计算器,所述预算计算器被配置为:基于所述主机的服务策略,计算所述攻击租户的时延范围;以及
时延调整器,所述时延调整器被配置为:基于所述时延范围,调整所述攻击租户的时延。
20.根据权利要求19所述的存储设备,其中:
所述主机的服务策略包括租户优先级、带宽或超时限制中的至少一者,并且
所述时延范围包括最小时延或最大时延中的至少一者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220112743A KR20240033896A (ko) | 2022-09-06 | 2022-09-06 | 공격 검출 방법, 공격 대응 방법, 및 스토리지 장치 |
KR10-2022-0112743 | 2022-09-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117668836A true CN117668836A (zh) | 2024-03-08 |
Family
ID=86942429
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310579999.9A Pending CN117668836A (zh) | 2022-09-06 | 2023-05-22 | 攻击检测方法、攻击响应方法和存储设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240078311A1 (zh) |
EP (1) | EP4336395A1 (zh) |
KR (1) | KR20240033896A (zh) |
CN (1) | CN117668836A (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10609054B2 (en) * | 2017-04-07 | 2020-03-31 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for monitoring, adjusting, and utilizing latency associated with accessing distributed computing resources |
US11017126B2 (en) * | 2017-12-19 | 2021-05-25 | Western Digital Technologies, Inc. | Apparatus and method of detecting potential security violations of direct access non-volatile memory device |
US10714159B2 (en) * | 2018-05-09 | 2020-07-14 | Micron Technology, Inc. | Indication in memory system or sub-system of latency associated with performing an access command |
-
2022
- 2022-09-06 KR KR1020220112743A patent/KR20240033896A/ko unknown
-
2023
- 2023-05-22 CN CN202310579999.9A patent/CN117668836A/zh active Pending
- 2023-05-23 US US18/201,020 patent/US20240078311A1/en active Pending
- 2023-06-22 EP EP23180932.8A patent/EP4336395A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240078311A1 (en) | 2024-03-07 |
EP4336395A1 (en) | 2024-03-13 |
KR20240033896A (ko) | 2024-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107995036B (zh) | 数据传输方法、装置、服务器及可读存储介质 | |
CN109617986B (zh) | 一种负载均衡方法及网络设备 | |
US9985946B2 (en) | System, apparatus and method for safety state management of internet things (IoT) devices | |
US9961157B2 (en) | Adaptive compression management for web services | |
CN110602156A (zh) | 一种负载均衡调度方法及装置 | |
RU2610250C2 (ru) | Узел передачи и способ отчетности о статусе буфера | |
EP3217728B1 (en) | Method and apparatus for determining transmission power | |
US10187179B1 (en) | System for configuring a packet detection threshold of an audio device | |
CN110365598B (zh) | 心跳消息发送的方法、装置、服务器、终端及存储介质 | |
US11604756B1 (en) | High-speed, out-of-band (OOB) management links for inter-baseboard management controller (BMC) communications in high performance computing (HPC) platforms | |
CN112866970B (zh) | 一种通信连接方法、装置,电子设备及无线传输系统 | |
KR20180075760A (ko) | 동적 전압 주파수 스케일링을 사용하는 시스템 온 칩 및 그것의 동작 방법 | |
CN113268329A (zh) | 一种请求调度方法、装置及存储介质 | |
CN117668836A (zh) | 攻击检测方法、攻击响应方法和存储设备 | |
EP4187358A1 (en) | Data processing method, security architecture system, and computing device | |
CN114092101B (zh) | 交易验证方法、装置、存储介质及电子设备 | |
CN102341798B (zh) | 控制串行传输数据传输总线上的数据传输的方法 | |
WO2021057068A1 (zh) | Rdma数据流控方法、系统、电子设备及可读存储介质 | |
CN112449440B (zh) | 无线资源的控制方法、装置、电子设备及存储介质 | |
WO2019019281A1 (zh) | 物联网终端的控制方法及物联网接入点 | |
US9182941B2 (en) | Flow control with buffer reclamation | |
US11930074B2 (en) | Content distribution over a network | |
US11431620B2 (en) | Control packet transmission system | |
WO2023105671A1 (ja) | 計算機及びプログラム | |
US9967198B2 (en) | System and method for minimizing data loss in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |