[发明专利]基于可信度的异构执行体动态调度装置及其调度方法有效
申请号: | 201611010128.1 | 申请日: | 2016-11-17 |
公开(公告)号: | CN106713262B | 公开(公告)日: | 2020-05-15 |
发明(设计)人: | 韩伟涛;卜佑军;贺磊;张震;罗伟;杨文慧 | 申请(专利权)人: | 上海红阵信息科技有限公司;国家数字交换系统工程技术研究中心 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 郑州大通专利商标代理有限公司 41111 | 代理人: | 陈大通 |
地址: | 201100 上海市闵*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 可信度 执行 动态 调度 装置 及其 方法 | ||
本发明公开了一种基于可信度的异构执行体动态调度装置及其调度方法,所述动态调度装置包括异构执行体非激活池、异构执行体激活池、动态调度器、异常判决器,通过动态调度器从异构执行体非激活池中激活多个异构执行体并放入异构执行体激活池中,利用异常判决器判断异构执行体激活池中是否存在异常执行体,若存在,强制终止其运行,将其置于异构执行体非激活池中,并调整其可信度。本发明提高了网络设备抵御未知安全威胁的能力,能够抵御大多数的网络安全攻击。
技术领域
本发明涉及计算机网络技术领域,特别是涉及一种基于可信度的异构执行体动态调度装置及其调度方法。
背景技术
随着互联网普及率逐渐提高,网络中恶意攻击事件呈逐年增长的趋势,如何防御攻击已成为当前网络安全研究的重中之重。研究表明,任何攻击行动都是基于设定的攻击链实施的,任何成功的攻击都应该是可复现的或具有高的可重现概率。攻击链中自然包括防御方的整体架构、运作机制、资源配置、网络拓扑、功能分布、弱点(漏洞)等基本态势信息,所制定的攻击方案之可行性很大程度上依赖这些基础信息的真实性,而攻击的可靠性从某种意义上则取决于这些基础信息的不变性或静态性。防御方如果能使这些(或部分)信息在不影响(或较少影响)自身功能和性能的条件下,表现出外在或内在的不确定性或动态性,就能从根本上动摇攻击链的稳定性或有效性。借助攻击表面概念,动态性缩小了系统攻击表面。
现有的防御方法多具有静态性和被动性,往往根据已发生的攻击采取相应的防御措施,其防御效果和止损能力很难达到用户需求。并且,现有的防御装置不具有动态的内部构件,使攻击者可以轻易的获取装置的潜在弱点发起攻击。
发明内容
本发明的目的是克服现有技术的不足,设计出一种基于可信度的异构执行体动态调度装置及其调度方法,解决了现有防御装置的潜在弱点容易被攻击者获取,从而遭受到网络攻击的问题,改变了互联网设备安全防御的滞后性和静态性,提高了互联网设备的安全防御能力。
为达到上述目的,本发明所采用的技术方案是:
一种基于可信度的异构执行体动态调度装置,包括异构执行体非激活池,用于存放当前所有处于非激活状态的异构执行体,所述异构执行体按照可信度序列排列;
动态调度器,用于从所述可信度序列的队首激活多个异构执行体并放入异构执行体激活池内,筛选异构执行体激活池内可信度最高的激活执行体为主执行体,其余的激活执行体为参考执行体;
异构执行体激活池,用于存放当前所有的激活执行体;
异常判决器,用于根据所有激活执行体的输出状态判断在激活时效T内异构执行体激活池中是否存在异常执行体。
所述主执行体为异构设备的主要功能承担者,参考执行体至少为一个,参考执行体也能够实现异构设备的主要功能。
所述异构执行体激活池内的激活执行体的数量小于处于非激活状态的异构执行体的数量。
所述异构执行体非激活池内的异构执行体的可信度能够动态调整。
所述可信度序列是根据异构执行体的可信度高低顺序所构成的队列。
所述异常判决器还可根据异常执行体的异常情况标记其异常类型。
一种动态调度方法,包括如下步骤:
步骤7.1:构建异构执行体非激活池中异构执行体的可信度序列;
步骤7.2:动态调度器从可信度序列的首部激活多个异构执行体并放入异构执行体激活池内,开启激活时效计时器;
步骤7.3:异常判决器判断当前异构执行体激活池中是否存在异常执行体;如果存在,执行步骤7.4;否则执行步骤7.6;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海红阵信息科技有限公司;国家数字交换系统工程技术研究中心,未经上海红阵信息科技有限公司;国家数字交换系统工程技术研究中心许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201611010128.1/2.html,转载请声明来源钻瓜专利网。