JP7082673B2 - セキュリティ保護方法および装置 - Google Patents
セキュリティ保護方法および装置 Download PDFInfo
- Publication number
- JP7082673B2 JP7082673B2 JP2020542841A JP2020542841A JP7082673B2 JP 7082673 B2 JP7082673 B2 JP 7082673B2 JP 2020542841 A JP2020542841 A JP 2020542841A JP 2020542841 A JP2020542841 A JP 2020542841A JP 7082673 B2 JP7082673 B2 JP 7082673B2
- Authority
- JP
- Japan
- Prior art keywords
- software version
- software
- version
- network element
- pool
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 51
- 230000006870 function Effects 0.000 claims description 61
- 238000013507 mapping Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 12
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 14
- 230000003278 mimic effect Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000008602 contraction Effects 0.000 description 6
- 230000007123 defense Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000000844 transformation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000002156 mixing Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- ZYXYTGQFPZEUFX-UHFFFAOYSA-N benzpyrimoxan Chemical compound O1C(OCCC1)C=1C(=NC=NC=1)OCC1=CC=C(C=C1)C(F)(F)F ZYXYTGQFPZEUFX-UHFFFAOYSA-N 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000000265 homogenisation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 238000011946 reduction process Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/76—Adapting program code to run in a different environment; Porting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Description
多様性コンパイルに基づいてソフトウェアバージョンを生成して、前記ソフトウェアバージョンを異種機能同等物としたソフトウェアバージョンプールを構築するステップと、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するステップと、を含むセキュリティ保護方法を提供する。
多様性コンパイルに基づいてソフトウェアバージョンを生成して、前記ソフトウェアバージョンを異種機能同等物としたソフトウェアバージョンプールを構築するように構成されるソフトウェアバージョンプール構築手段と、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するように構成されるソフトウェアバージョン配置手段と、を含むセキュリティ保護装置を提供する。
メモリと、プロセッサと、前記メモリに記憶されて前記プロセッサにて実行可能なセキュリティ保護プログラムと、を含み、前記セキュリティ保護プログラムが前記プロセッサによって実行されると上記セキュリティ保護方法のステップを実現するセキュリティ保護装置を提供する。
図1に示すように、本開示の実施例は、セキュリティ保護方法を提供し、以下のステップS110、S120を含む。
ソフトウェアバージョンマッピングテーブルを確立するステップをさらに含み、前記ソフトウェアバージョンマッピングテーブルには、異種機能同等物としての多様性コンパイルバージョン番号とネットワークエレメント識別子との対応関係が記録されている。
ネットワークエレメントを最初に生成する際、前記ソフトウェアバージョンプールからランダムにまたはセキュリティ戦略に応じて1つのソフトウェアバージョンを選択してネットワークエレメントの物理リソースに配置するステップ、および/または、
ネットワークエレメントが柔軟な容量拡張を行う際、前記ソフトウェアバージョンプールからランダムにまたはセキュリティ戦略に応じて、1つのソフトウェアバージョンを選択してネットワークエレメントの容量拡張後の物理リソースに配置するステップ、および/または、
システムの実行期間において、セキュリティ戦略に応じて、業務を第1ネットワークエレメントから第2ネットワークエレメントへ遷移し、前記第1ネットワークエレメントに前記ソフトウェアバージョンプールにおける第1ソフトウェアバージョンを配置し、前記第2ネットワークエレメントに前記ソフトウェアバージョンプールにおける第2ソフトウェアバージョンを配置するステップであって、前記第1ソフトウェアバージョンと前記第2ソフトウェアバージョンは、同一のソフトウェア機能および異なるコンパイルバージョンに対応するステップ、および/または、
システムの実行期間において、定時的にまたはセキュリティ戦略に応じて、ネットワークエレメント上のソフトウェアバージョンを交換するステップであって、交換後のソフトウェアバージョンは前記ソフトウェアバージョンプールからランダムにまたはセキュリティ戦略に応じて選択され、前記交換前のソフトウェアバージョンと前記交換後のソフトウェアバージョンは同一のソフトウェア機能および異なるコンパイルバージョンに対応するステップ
を含む。
図2に示すように、本開示の実施例においてセキュリティ保護装置を提供し、
多様性コンパイルに基づいてソフトウェアバージョンを生成して、前記ソフトウェアバージョンを異種機能同等物としたソフトウェアバージョンプールを構築するためのソフトウェアバージョンプール構築手段201と、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するためのソフトウェアバージョン配置手段202と、を含む。
本開示の実施例においてセキュリティ保護装置を提供し、
メモリと、プロセッサと、前記メモリに記憶されて前記プロセッサにて実行可能なセキュリティ保護プログラムと、を含み、前記セキュリティ保護プログラムが前記プロセッサによって実行されると上記実施例1に記載のセキュリティ保護方法のステップを実現する。
本開示の実施例においてコンピューター読み取り可能な記憶媒体を提供し、前記コンピューター読み取り可能な記憶媒体には、前記プロセッサによって実行されると上記実施例1に記載のセキュリティ保護方法のステップを実現するセキュリティ保護プログラムが記憶されている。
図3に示すように、典型的な通信システムは、バックエンドサーバーと、主制御盤と、サービスボードとを含むことができる。バックエンドサーバーに各サービスボードのソフトウェアバージョンを格納することができる。主制御盤は、主に、バックエンドサーバーからソフトウェアバージョンを抽出して、サービスボードのスロット番号に応じて、各サービスボードへソフトウェアバージョンを配分する。通信システムのサービスボードは、通常、アクティブ/スタンバイモードに設置されることができる。本実例において、通信システムのバックエンドサーバーにソフトウェアバージョン管理装置を追加した。システムが初期化される時、ソフトウェアバージョン管理装置にソフトウェアバージョンプールが予めインストールされる。
図4に示すように、本実例に記載の仮想化クラウドサービスシステムは、主に、NFVO(Network Functions Virtualisation Orchestrator、ネットワーク機能仮想化オーケストレーター)と、VNFM(Virtualised Network Function Manager、仮想化ネットワーク機能マネージャ)と、VIM(Virtualised Infrastructure Manager、仮想インフラストラクチャマネージャ)と、複数のNFV(Network Functions Virtualisation、ネットワーク機能仮想化)と、仮想化プラットフォームと、ソフトウェアバージョン管理装置とを含む。業務の需要に応じて、NFVOは主にNFVのオーケストレーションを行い、VNFMは主にNFVの管理と自動化配置を行い、ソフトウェア形態のNFVは仮想化プラットフォームで実行される。
Claims (12)
- 多様性コンパイルに基づいてソフトウェアバージョンを生成して、前記ソフトウェアバージョンを異種機能同等物としたソフトウェアバージョンプールを構築するステップと、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するステップと、を含み、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するステップは、
柔軟な容量拡張を行う際に、前記ソフトウェアバージョンプールから、ランダムにまたはセキュリティ戦略に応じて、1つのソフトウェアバージョンを選択して、メインマシンに配置し、展開して実行し、且つ、ソフトウェアバージョンマッピングテーブルに前記ソフトウェアバージョンの多様性コンパイルバージョン属性と、前記メインマシンのネットワークエレメント識別子との間の対応関係を保存して、前記メインマシンは、スタンバイマシンに柔軟な容量拡張を行う旨を通知し、前記スタンバイマシンは、ソフトウェアバージョンマッピングテーブルをクエリして、前記メインマシンが配置した前記ソフトウェアバージョンの前記多様性コンパイルバージョン属性を得て、前記多様性コンパイルバージョン属性に基づき、前記ソフトウェアバージョンをダウンロードし、展開して実行するステップ、及び/又は、
メインマシンとスタンバイマシンがある場合、メインマシンが第1ソフトウェアバージョンを実行し、スタンバイマシンが第2ソフトウェアバージョンをダウンロードして実行し、前記メインマシンから状態データを同期し、前記第1ソフトウェアバージョンと前記第2ソフトウェアバージョンとの状態データに差異がある場合、異なるソフトウェアバージョン間で状態データのフォーマットおよび意味の変換を完了するように、第2ソフトウェアバージョンに状態データ変換手段が含まれており、前記スタンバイマシンは、メイン・スタンバイ切替命令を受信すると、前記スタンバイマシンをメインマシンに変換し、前記第2ソフトウェアバージョンによって業務処理を行い、前記メインマシンをスタンバイマシンに変換し、前記第2ソフトウェアバージョンをダウンロードし、切り替えされたメインマシンから状態データを同期するステップであって、前記第1ソフトウェアバージョンと前記第2ソフトウェアバージョンは、同一のソフトウェア機能及び異なるコンパイルバージョンに対応するステップを、含むセキュリティ保護方法。 - 前記ソフトウェアバージョンプールにおけるソフトウェアバージョンは、ソフトウェアバージョン同士の論理機能の差異を標記するためのソフトウェア機能バージョン属性と、多様性コンパイルの結果の差異を標記するための多様性コンパイルバージョン属性とを含む請求項1に記載の方法。
- 異種機能同等物としての各ソフトウェアバージョンのバージョン属性と、前記ソフトウェアバージョンが配置されたネットワークエレメントとの間の対応関係が記録されたソフトウェアバージョンマッピングテーブルを確立するステップを、さらに含む請求項2に記載の方法。
- 前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するステップは、
ネットワークエレメントを最初に生成する際、前記ソフトウェアバージョンプールから、ランダムにまたはセキュリティ戦略に応じて、1つのソフトウェアバージョンを選択してネットワークエレメントの物理リソースに配置するステップをさらに含む請求項1乃至3のうちのいずれか1項に記載の方法。 - 前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するステップは、
ネットワークエレメントが柔軟な容量拡張を行う際、前記ソフトウェアバージョンプールから、ランダムにまたはセキュリティ戦略に応じて、1つのソフトウェアバージョンを選択してネットワークエレメントの容量拡張後の物理リソースに配置するステップ、及び/又は、
システムの実行期間において、セキュリティ戦略に応じて、業務を第1ネットワークエレメントから第2ネットワークエレメントへ遷移し、前記第1ネットワークエレメントに前記ソフトウェアバージョンプールにおける第1ソフトウェアバージョンを配置し、前記第2ネットワークエレメントに前記ソフトウェアバージョンプールにおける第2ソフトウェアバージョンを配置するステップであって、前記第1ソフトウェアバージョンと前記第2ソフトウェアバージョンは、同一のソフトウェア機能及び異なるコンパイルバージョンに対応するステップ、及び/又は、
システムの実行期間において、定時的にまたはセキュリティ戦略に応じて、ネットワークエレメント上のソフトウェアバージョンを、前記ソフトウェアバージョンプールからランダムにまたはセキュリティ戦略に応じて選択されたソフトウェアバージョンに交換するステップであって、前記交換前のソフトウェアバージョンと前記交換後のソフトウェアバージョンは、同一のソフトウェア機能及び異なるコンパイルバージョンに対応するステップ、を含む請求項4に記載の方法。 - 多様性コンパイルに基づいてソフトウェアバージョンを生成して、前記ソフトウェアバージョンを異種機能同等物としたソフトウェアバージョンプールを構築するように構成されるソフトウェアバージョンプール構築手段と、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するように構成されるソフトウェアバージョン配置手段と、を含み、
前記ソフトウェアバージョン配置手段は、以下のように、前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するように構成され、
柔軟な容量拡張を行う際に、前記ソフトウェアバージョンプールから、ランダムにまたはセキュリティ戦略に応じて、1つのソフトウェアバージョンを選択して、メインマシンに配置し、展開して実行し、且つ、ソフトウェアバージョンマッピングテーブルに前記ソフトウェアバージョンの多様性コンパイルバージョン属性と、前記メインマシンのネットワークエレメント識別子との間の対応関係を保存して、前記メインマシンは、スタンバイマシンに柔軟な容量拡張を行う旨を通知し、前記スタンバイマシンは、ソフトウェアバージョンマッピングテーブルをクエリして、前記メインマシンが配置した前記ソフトウェアバージョンの前記多様性コンパイルバージョン属性を得て、前記多様性コンパイルバージョン属性に基づき、前記ソフトウェアバージョンをダウンロードし、展開して実行し、及び/又は、
メインマシンとスタンバイマシンがある場合、メインマシンが第1ソフトウェアバージョンを実行し、スタンバイマシンが第2ソフトウェアバージョンをダウンロードして実行し、前記メインマシンから状態データを同期し、前記第1ソフトウェアバージョンと前記第2ソフトウェアバージョンとの状態データに差異がある場合、異なるソフトウェアバージョン間で状態データのフォーマットおよび意味の変換を完了するように、第2ソフトウェアバージョンに状態データ変換手段が含まれており、前記スタンバイマシンは、メイン・スタンバイ切替命令を受信すると、前記スタンバイマシンをメインマシンに変換し、前記第2ソフトウェアバージョンによって業務処理を行い、前記メインマシンをスタンバイマシンに変換し、前記第2ソフトウェアバージョンをダウンロードし、切り替えされたメインマシンから状態データを同期するステップであって、前記第1ソフトウェアバージョンと前記第2ソフトウェアバージョンは、同一のソフトウェア機能及び異なるコンパイルバージョンに対応する、セキュリティ保護装置。 - 前記ソフトウェアバージョンプールにおけるソフトウェアバージョンは、ソフトウェアバージョン同士の論理機能の差異を標記するためのソフトウェア機能バージョン属性と、多様性コンパイルの結果の差異を標記するための多様性コンパイルバージョン属性とを含む請求項6に記載の装置。
- ソフトウェアバージョンプール構築手段は、さらに、
異種機能同等物としての各ソフトウェアバージョンのバージョン属性と、前記ソフトウェアバージョンが配置されたネットワークエレメントとの間の対応関係が記録されたソフトウェアバージョンマッピングテーブルを確立するように構成される請求項7に記載の装置。 - ソフトウェアバージョン配置手段は、さらに、
ネットワークエレメントを最初に生成する際、前記ソフトウェアバージョンプールから、ランダムにまたはセキュリティ戦略に応じて、1つのソフトウェアバージョンを選択してネットワークエレメントの物理リソースに配置する方式で、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するように構成される請求項6乃至8のうちのいずれか1項に記載の装置。 - ソフトウェアバージョン配置手段は、さらに、
ネットワークエレメントが柔軟な容量拡張を行う際、前記ソフトウェアバージョンプールから、ランダムにまたはセキュリティ戦略に応じて、1つのソフトウェアバージョンを選択してネットワークエレメントの容量拡張後の物理リソースに配置する方式、及び/又は、
システムの実行期間において、セキュリティ戦略に応じて、業務を第1ネットワークエレメントから第2ネットワークエレメントへ遷移し、前記第1ネットワークエレメントに前記ソフトウェアバージョンプールにおける第1ソフトウェアバージョンを配置し、前記第2ネットワークエレメントに前記ソフトウェアバージョンプールにおける第2ソフトウェアバージョンを配置する方式であって、前記第1ソフトウェアバージョンと前記第2ソフトウェアバージョンは、同一のソフトウェア機能及び異なるコンパイルバージョンに対応する方式、及び/又は、
システムの実行期間において、定時的にまたはセキュリティ戦略に応じて、ネットワークエレメント上のソフトウェアバージョンを、前記ソフトウェアバージョンプールからランダムにまたはセキュリティ戦略に応じて選択されたソフトウェアバージョンに交換する方式であって、前記交換前のソフトウェアバージョンと前記交換後のソフトウェアバージョンは、同一のソフトウェア機能及び異なるコンパイルバージョンに対応する方式で、
前記ソフトウェアバージョンプールに基づいて、ネットワークエレメントにソフトウェアバージョンを動的に配置するように構成される請求項9に記載の装置。 - メモリと、プロセッサと、前記メモリに記憶されて前記プロセッサにて実行可能なセキュリティ保護プログラムと、を含み、前記セキュリティ保護プログラムが前記プロセッサによって実行されると請求項1乃至5のうちのいずれか1項に記載のセキュリティ保護方法のステップを行うセキュリティ保護装置。
- プロセッサによって実行されると請求項1乃至5のうちのいずれか1項に記載のセキュリティ保護方法のステップを行うセキュリティ保護プログラムが記憶されたコンピューター読み取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810135941.4 | 2018-02-09 | ||
CN201810135941.4A CN110134428B (zh) | 2018-02-09 | 2018-02-09 | 一种安全防护方法及装置 |
PCT/CN2019/073841 WO2019154202A1 (zh) | 2018-02-09 | 2019-01-30 | 一种安全防护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021513706A JP2021513706A (ja) | 2021-05-27 |
JP7082673B2 true JP7082673B2 (ja) | 2022-06-08 |
Family
ID=67549263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020542841A Active JP7082673B2 (ja) | 2018-02-09 | 2019-01-30 | セキュリティ保護方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11934530B2 (ja) |
EP (1) | EP3751416B1 (ja) |
JP (1) | JP7082673B2 (ja) |
KR (1) | KR102419704B1 (ja) |
CN (1) | CN110134428B (ja) |
WO (1) | WO2019154202A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106549935A (zh) * | 2016-09-27 | 2017-03-29 | 上海红阵信息科技有限公司 | 一种异构功能等价体生成装置及方法 |
CN110610068B (zh) * | 2019-09-16 | 2021-11-23 | 郑州昂视信息科技有限公司 | 一种应用异构化的方法及装置 |
CN111338942B (zh) * | 2020-02-21 | 2022-09-09 | 郑州昂视信息科技有限公司 | 一种软件多样性的评估方法及系统 |
CN112612999B (zh) * | 2020-12-30 | 2022-11-15 | 中国人民解放军战略支援部队信息工程大学 | 基于树结构的多样化变体生成方法及系统 |
CN112839036B (zh) * | 2020-12-30 | 2022-09-30 | 中国人民解放军战略支援部队信息工程大学 | 基于拟态防御理论的软件运行环境生成方法及系统 |
CN112632530B (zh) * | 2020-12-30 | 2022-11-08 | 中国人民解放军战略支援部队信息工程大学 | 拟态架构下多样化变体生成方法及系统 |
CN113973018B (zh) * | 2021-12-22 | 2022-03-25 | 南京微滋德科技有限公司 | 一种基于内生安全的物联网终端数据处理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130125090A1 (en) | 2010-07-29 | 2013-05-16 | Irdeto Canada Corporation | System and Method for Efficiently Deploying Massively Diverse Program Instances to Resist Differential Attacks |
JP2013524321A (ja) | 2010-03-31 | 2013-06-17 | イルデト カナダ コーポレーション | アプリケーションを保護するためのリンキングおよびローディング方法 |
CN107196803A (zh) | 2017-05-31 | 2017-09-22 | 中国人民解放军信息工程大学 | 异构云主机的动态生成与维护方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7363618B2 (en) | 2001-02-14 | 2008-04-22 | International Business Machines Corporation | Software testing |
US7539985B2 (en) * | 2003-02-26 | 2009-05-26 | Bea Systems, Inc. | Systems and methods for dynamic component versioning |
FR2872653B1 (fr) * | 2004-06-30 | 2006-12-29 | Skyrecon Systems Sa | Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications |
US7512936B2 (en) * | 2004-12-17 | 2009-03-31 | Sap Aktiengesellschaft | Code diversification |
WO2006066446A1 (fr) * | 2004-12-21 | 2006-06-29 | Zte Corporation | Methode de compatibilisation des logiciels de materiels dans des systemes de gestion repartis |
US7991866B2 (en) * | 2006-08-18 | 2011-08-02 | Control4 Corporation | Systems and methods for updating a site |
CN101938765B (zh) * | 2009-06-29 | 2015-12-16 | 中兴通讯股份有限公司 | 一种网管和网元自动适配的方法和系统 |
US8595715B2 (en) | 2010-12-31 | 2013-11-26 | International Business Machines Corporation | Dynamic software version selection |
CN104572202B (zh) * | 2015-01-08 | 2018-05-04 | 浪潮电子信息产业股份有限公司 | 一种云计算下企业级应用软件部署的方法 |
CN106657173B (zh) * | 2015-10-29 | 2020-01-17 | 华为技术有限公司 | 一种nfv架构下软件升级中的业务迁移方法、装置及服务器 |
CN107145376B (zh) | 2016-03-01 | 2021-04-06 | 中兴通讯股份有限公司 | 一种主动防御方法和装置 |
-
2018
- 2018-02-09 CN CN201810135941.4A patent/CN110134428B/zh active Active
-
2019
- 2019-01-30 US US16/960,587 patent/US11934530B2/en active Active
- 2019-01-30 EP EP19751256.9A patent/EP3751416B1/en active Active
- 2019-01-30 KR KR1020207026068A patent/KR102419704B1/ko active IP Right Grant
- 2019-01-30 JP JP2020542841A patent/JP7082673B2/ja active Active
- 2019-01-30 WO PCT/CN2019/073841 patent/WO2019154202A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013524321A (ja) | 2010-03-31 | 2013-06-17 | イルデト カナダ コーポレーション | アプリケーションを保護するためのリンキングおよびローディング方法 |
US20130125090A1 (en) | 2010-07-29 | 2013-05-16 | Irdeto Canada Corporation | System and Method for Efficiently Deploying Massively Diverse Program Instances to Resist Differential Attacks |
CN107196803A (zh) | 2017-05-31 | 2017-09-22 | 中国人民解放军信息工程大学 | 异构云主机的动态生成与维护方法 |
Non-Patent Citations (1)
Title |
---|
E unibus plural: Massive-Scale Software Diversity as a Defense Mechanism,NSPW’10,米国,Association for Computing Machinery,2010年09月23日,[検索日 2021.10.20], インターネット<URL https://dl.acm.org/doi/10.1145/1900546.1900550> |
Also Published As
Publication number | Publication date |
---|---|
KR20200119849A (ko) | 2020-10-20 |
KR102419704B1 (ko) | 2022-07-12 |
US20200394315A1 (en) | 2020-12-17 |
EP3751416A1 (en) | 2020-12-16 |
CN110134428A (zh) | 2019-08-16 |
WO2019154202A1 (zh) | 2019-08-15 |
JP2021513706A (ja) | 2021-05-27 |
CN110134428B (zh) | 2024-02-06 |
EP3751416A4 (en) | 2021-04-07 |
EP3751416B1 (en) | 2023-09-06 |
US11934530B2 (en) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7082673B2 (ja) | セキュリティ保護方法および装置 | |
CN109104467B (zh) | 开发环境构建方法、装置以及平台系统和存储介质 | |
US11294699B2 (en) | Dynamically scaled hyperconverged system establishing minimum supported interoperable communication protocol between clusters in a cluster group | |
US10838747B2 (en) | Virtual appliances | |
CN108089913B (zh) | 一种超融合系统的虚拟机部署方法 | |
CN109075986B (zh) | 一种网络功能实例的管理方法及相关设备 | |
CN113296792B (zh) | 存储方法、装置、设备、存储介质和系统 | |
CN105354076A (zh) | 一种应用部署方法及装置 | |
WO2019060228A1 (en) | SYSTEMS AND METHODS FOR SERVICE INSTANCATION ON SERVICES | |
KR20110030447A (ko) | 가상 머신 및 애플리케이션 수명들의 동기화 | |
KR102524540B1 (ko) | 멀티 클라우드 서비스 플랫폼 장치 및 방법 | |
Gogouvitis et al. | Seamless computing in industrial systems using container orchestration | |
JP6003590B2 (ja) | データセンタ,仮想システムの複写サービスの提供方法,データセンタの管理サーバ及び仮想システムの複写プログラム | |
KR20150108230A (ko) | 클러스터 시스템 구축 방법 및 장치 | |
US8027817B2 (en) | Simulation management within a grid infrastructure | |
CN111836261B (zh) | 数据管理方法、lepm和mepm | |
WO2022140945A1 (zh) | 容器集群的管理方法和装置 | |
CN113438295A (zh) | 容器组地址分配方法、装置、设备及存储介质 | |
CN114816665B (zh) | 混合编排系统及超融合架构下虚拟机容器资源混合编排方法 | |
CN115618409A (zh) | 数据库云服务生成方法、装置、设备及可读存储介质 | |
CN115202820A (zh) | Pod单元的创建方法、装置、设备及存储介质 | |
Nielsen et al. | Private cloud configuration with metaconfig | |
KR102582777B1 (ko) | 에지 컴퓨팅 환경을 위한 경량 큐브에지 구성 방법 및 장치 | |
US20240129294A1 (en) | Automatically generating task-based and limited-privilege user security credentials | |
Dreher et al. | Toward Implementation of a Software Defined Cloud on a Supercomputer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200811 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220524 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220527 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7082673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |