拟态防御资源分配方法、装置、程序产品、设备及介质制造方法及图纸

技术编号:46576427 阅读:0 留言:0更新日期:2025-10-10 21:19
本申请公开了拟态防御资源分配方法、装置、程序产品、设备及介质,涉及拟态防御和应用控制技术领域,确定预先构建的异构软件资源池和异构硬件资源池;若获取到对拟态应用的执行体配置信息和执行体拟态防御控制信息,则根据执行体配置信息和执行体拟态防御控制信息,在异构软件资源池和异构硬件资源池中分配执行体异构资源;若获取到对非拟态应用的服务配置信息和服务拟态防御控制信息,则根据服务配置信息和服务拟态防御控制信息,在异构软件资源池和异构硬件资源池中分配服务异构资源。可以以执行体为粒度对拟态应用进行资源分配和调整,可以以服务为粒度对非拟态应用进行资源分配和调整,增加拟态防御普适性的同时,提高了非拟态应用的安全性。

【技术实现步骤摘要】

本申请涉及拟态防御和应用控制,更具体地说,涉及拟态防御资源分配方法、装置、程序产品、设备及介质


技术介绍

1、拟态防御技术是一种基于dhr(dynamic heterogeneous redundancy,动态异构冗余构造)架构的主动防御体系,其核心是通过构建不确定性的系统环境,如构建拟态构造、动态重构、负反馈控制等来阻断攻击者的探测与渗透。

2、在拟态防御的使用过程中,可以根据应用组件之间的依赖关系,以及应用的拟态需求,进行应用整体的编排,对应用各组件进行调度,比如根据异构节点的资源负载、节点的历史调度统计、节点的异构性特征以及拟态应用的异构要求,从异构节点集群中选出符合预设条件的异构节点,并随机选择其中一个作为最终的调度宿主。一旦发现异构执行体返回不一致,标记其所在节点以避免其参与后续调度,并驱逐其上可能运行的拟态组件,为这些组件完成二次调度;然后结合当前异构节点资源占用信息为新异构执行体选择调度的异构节点,执行创建操作,并更新拟态括号的绑定,完成清洗轮换的负反馈过程。然而,此种拟态防御的使用仅对拟态应用进行资源管控,普适性差,安全性低。本文档来自技高网...

【技术保护点】

1.一种拟态防御资源分配方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,在目标异构资源池中分配目标异构资源,包括:

3.根据权利要求2所述的方法,其特征在于,在所述异构软件资源池中分配目标软件资源,包括:

4.根据权利要求3所述的方法,其特征在于,所述根据所述软件特征编码值和软件资源包含的软件特征,生成所述异构软件资源池中异构软件资源的软件差异化评分,包括:

5.根据权利要求2所述的方法,其特征在于,在所述异构硬件资源池中分配目标硬件资源,包括:

6.根据权利要求5所述的方法,其特征在于,所述根据所述硬件特征...

【技术特征摘要】

1.一种拟态防御资源分配方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,在目标异构资源池中分配目标异构资源,包括:

3.根据权利要求2所述的方法,其特征在于,在所述异构软件资源池中分配目标软件资源,包括:

4.根据权利要求3所述的方法,其特征在于,所述根据所述软件特征编码值和软件资源包含的软件特征,生成所述异构软件资源池中异构软件资源的软件差异化评分,包括:

5.根据权利要求2所述的方法,其特征在于,在所述异构硬件资源池中分配目标硬件资源,包括:

6.根据权利要求5所述的方法,其特征在于,所述根据所述硬件特征编码值和硬件资源包含的硬件特征,生成所述异构硬件资源池中异构硬件资源的硬件差异化评分,包括:

7.根据权利要求1所述的方法,其特...

【专利技术属性】
技术研发人员:史雪静郭晓晨汤成沙磊刘明孔飞张进杨梅樾
申请(专利权)人:紫金山实验室
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1