一种异构云平台的业务平滑迁移方法与流程

文档序号:19124415发布日期:2019-11-13 01:59阅读:902来源:国知局
一种异构云平台的业务平滑迁移方法与流程

本发明属于网络安全技术领域,具体属于网络安全拟态防御技术领域,尤其涉及一种异构云平台的业务平滑迁移方法。



背景技术:

随着互联网的不断演进、攻击技术的不断进化,网络攻击呈现“隐蔽性、协同性、精确性”等特点,网络安全处于“易攻难守”的态势。为了彻底改变传统的“封堵查杀”等被动应对的防护模式,形成主动防御能力,拟态防御技术应运而生。拟态防御技术是指以系统内部动态异构冗余结构为基础提出的一种主动防御技术,能够应对网络空间中的各类未知威胁。由于采用综合性的防御手段,拟态防御技术具有良好的可靠性与普适性,近年来成为学术界与工业界的研究热点。

异构云平台的业务平滑迁移方法是拟态防御技术中的一个重要组成部分。异构云平台的业务平滑迁移方法是指在拟态产品中将正常工作的云节点数据迁移到收到攻击出现故障的云节点上。在异构云平台上,在业务请求发生时,业务数据经过缓冲池到达分发器,分发器依据拟态表决和安全策略的需要,对业务数据进行定向转发。异构云平台的业务平滑迁移方法可以保证在迁移过程中的平滑性,不引起云平台的震荡,确保用户的正常使用。另外现在的同构云无法避免云平台本身对攻击的风险,在攻击以后需要等待修复以后才能继续为用户提供服务,从而可能造成用户数据丢失或泄漏的风险。因此,拟态防御中的异构云平台的业务平滑迁移方法在拟态防御中尤为重要。

现在的同构云采用单一的云平台软件将多个服务器集成在一起,构成一个单一的或者分布式云,为用户提供服务。同构云存在三方面的缺陷:首先,在遭受针对该云平台软件的恶意攻击时,无法进行有效的防护;其次,在遭受攻击以后,无法继续对用户提供服务,需要等待云平台的修复,期间可能造成用户数据丢失和泄漏以及业务的中断;最后,同构云无法抵御未知漏洞的攻击,被攻击成功的可能性较大。

因此,现在的同构云并不能满足当下云平台安全运行,业务始终保持正常运行的需求。为保证实际拟态防御技术的高可靠性与高可用性,亟需采用异构云的方法对云平台进行保护,而异构云平台的业务平滑迁移方法更尤为重要。



技术实现要素:

本发明的目的在于针对现有技术的不足,提供一种异构云平台的业务平滑迁移方法。

本发明的目的是通过以下技术方案来实现的:一种异构云平台的业务平滑迁移方法,包括以下步骤:

(1)通过对每个云平台的目标文件进行比对,判断云节点是否受到攻击;如果没有受到攻击,则继续正常运行,否则进行后续步骤,恢复初始状态;

(2)从备份池中取出创建该受攻击节点的镜像文件,将该节点还原到初始状态;

(3)检查其它节点的运行情况,并选择合适的目标节点作为迁移的对象,包括以下子步骤:

(3.1)获取当前正常运行节点的负载情况和计算能力;用n表示节点的个数,用ci表示第i个节点的计算能力,用vi表示第i个节点的负载情况,i=1,2,…,n;

(3.2)根据步骤(3.1)获取的负载情况vi和计算能力ci,将节点按照的值进行排序,选择值最小的一个节点作为迁移的目标节点;

(4)将步骤(3)选择的节点的目标文件,通过高级消息队列协议和缓冲池技术平滑迁移到受攻击节点,包括以下子步骤:

(4.1)构建一个缓冲池,将迁移文件从硬盘读取到缓冲池中;

(4.2)从步骤(4.1)构建的缓冲池中读取迁移文件数据,通过高级消息队列协议传输到目标节点;

(5)在接收到迁移完成的反馈以后,受攻击节点重新上线运行。

本发明的有益效果是:本发明方法综合考虑系统资源与工作效率等因素,通过高级消息队列协议和缓冲池技术实现业务的平滑迁移,满足异构云业务平滑的需求,确保迁移过程中的无震荡性;与现在的同构云相比,具有平滑性、无震荡性、用户业务不中断的优点,可以避免数据丢失和泄漏的风险。

附图说明

图1为本发明实施例中请求传输模型示意图;

图2为本发明方法的流程图。

具体实施方式

以下结合附图并举实施例对本发明做进一步详细说明。

本发明一种异构云平台的业务平滑迁移方法,包括以下步骤:

(1)判断云节点是否受到攻击:通过对每个云平台的目标文件进行比对,判断云节点是否受到攻击;如果没有受到攻击,则继续正常运行,否则进行后续步骤,恢复初始状态;

(2)恢复初始状态:从备份池中取出创建该受攻击节点的镜像文件,将该节点还原到初始状态;所述备份池为备份文件的集合,是一个存储节点;

(3)选择迁移的目标节点:检查其它节点的运行情况,并选择合适的目标节点作为迁移的对象,包括以下子步骤:

(3.1)获取当前正常运行节点的负载情况和计算能力;用n表示节点的个数,用ci表示第i个节点的计算能力,用vi表示第i个节点的负载情况,i=1,2,…,n;

(3.2)根据步骤(3.1)获取的负载情况vi和计算能力ci,将节点按照的值进行排序,选择值最小的一个节点作为迁移的目标节点;

(4)目标迁移:将步骤(3)选择的目标节点的目标文件,通过高级消息队列协议和缓冲池技术平滑迁移到受攻击节点,包括以下子步骤:

(4.1)将迁移文件放在缓冲池中:构建一个缓冲池,将迁移文件从硬盘读取到缓冲池中;

(4.2)数据传输:从步骤(4.1)构建的缓冲池中读取迁移文件数据,通过高级消息队列协议传输到目标节点。

(5)上线继续运行:在接收到迁移完成的反馈以后,受攻击节点重新上线运行。

实施例

本实例工作在拟态云防御中,如图1所示,管理节点下一共运行a1~a33朵云,备份池中有g1~g33个初始镜像;用户请求构成的流量从管理节点进入服务器;当表决器发现a2节点遭受攻击时,本发明的方法依靠如下具体步骤从备份池中选出初始镜像将受攻击节点还原到初始状态;从剩余节点中选择合适的迁移节点,将数据先从硬盘读取到缓冲池,再从缓冲池中通过高级消息队列协议传输到受攻击节点;当接收到传输完成的反馈信息时,受攻击节点继续上线运行。

如图2所示,本实例具体通过以下步骤实现:

步骤一、通过表决器的判断,检测节点是否受到攻击,如果受到攻击,则继续向下执行;

步骤二、从备份池中取出创建该节点的g2镜像文件,将该节点还原到初始状态;

步骤三、服务器内部搜集a1和a3节点的计算能力和负载情况;选择最小的a1节点作为迁移的目标节点;

步骤四、将a1的目标文件从硬盘读取到缓冲池,通过高级消息队列从缓冲池将内容读取到a2节点;

步骤五、完成迁移,a2恢复正常。

以上所述为本发明的一个实施例,本发明不受上述实施例限制,可将本发明的技术方案与实际应用场景结合确定具体实施方法。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1