【技术实现步骤摘要】
分布式云计算系统的数据入侵检测方法及装置
[0001]本专利技术属于云计算
,具体涉及分布式云计算系统的数据入侵检测方法及装置。
技术介绍
[0002]云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算早期,简单地说,就是简单的分布式计算,解决任务分发,并进行计算结果的合并。因而,云计算又称为网格计算。通过这项技术,可以在很短的时间内(几秒钟)完成对数以万计的数据的处理,从而达到强大的网络服务。
[0003]现阶段所说的云服务已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗杂和虚拟化等计算机技术混合演进并跃升的结果。
[0004]网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改 ...
【技术保护点】
【技术特征摘要】
1.分布式云计算系统的数据入侵检测方法,其特征在于,所述方法执行以下步骤:步骤1:将分布式云计算系统中的每个计算单元进行分级,以构建一个分布式云计算树;所述分布式云计算树中的每个节点均为一个计算单元;将分布式云计算树中的根节点作为检测器入口;所述检测器包括多个彼此独立的子检测器;步骤2:检测器进入根节点后,每个自检测器开始独自进行入侵检测,具体包括:每个子检测器开始以设定的固定时延,从根节点开始,按照顺序先后进入其他节点进行入侵检测,在子检测器进入其他节点时,将在该节点留下检测标记,每个子检测器留下的检测标记均互不相同,且均与该子检测器一一对应,以表明该节点已经执行入侵检测,当其他子检测器进入其他节点时,首先将检测该节点中是否存在检测标记,若存在,则进入同级的相邻的其他节点,若不存在,则在该节点留下检测标记后,对该节点进行入侵检测,直到所有的检测器均进入到分布式云计算树中的末端节点或末端延伸节点;步骤3:记录每个子检测器在每个节点留下的检测标记,以绘制每个每个子检测器的运行路径,将绘制的运行路径作为下一次检测器进行入侵检测时,子检测器的运行路径。2.如权利要求1所述的方法,其特征在于,所述步骤3还包括:在子检测器基于绘制的运行路径进行检测时,子检测器进入每个节点时,还将判断该节点是否处于运行状态,若处于运行状态,则对该节点进行入侵检测,若未处于运行状态,则子检测器删除该节点中之前预留的检测标记,再进入同级的相邻的其他节点,判断进入同级的相邻的其他节点是否处于运行状态,若处于运行状态,则对该节点进行入侵检测,同时,判断该节点中是否有之前预留的检测标记,若有,则删除预留的检测标记,留下新的检测标记,若没有,则留下检测标记。3.如权利要求2所述的方法,其特征在于,在子检测器删除未处于运行状态的节点中预留的检测标记,再进入同级的相邻的其他节点,留下检测标记后,还将进行运行路径更新,对绘制的运行路径进行更新,具体包括:将删除的检测标记所对应的节点在运行路径中的位置更新为进入的留下检测标记的同级相邻的其他节点。4.如权利要求3所述的方法,其特征在于,当子检测器按照绘制的运行路径进行检测时,从绘制的运行路径中的节点进入同级的相邻的其他节点,删除同级的相邻的其他节点的检测标记后,同级的相邻的其他节点所对应的绘制的运行路径将更新其运行路径,将绘制的运行路径中被删除的检测标记对应的位置设置为空值,当子检测器按照更新后的绘制的运行路径执行检测,运行到运行路径中的空值位置时,则从该空值位置中所有的同级节点中随机选择一个进入,再对进入的同级节点进行判断,若判断该节点处于非运行状态,则再进入同级的其他节点,直到判断进入的同级的...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。