推薦期刊
在線客服

咨詢客服 咨詢客服

客服電話:400-6800558

咨詢郵箱:[email protected]

電子論文

擬態通用運行環境的框架設計

時間:2019年11月15日 所屬分類:電子論文 點擊次數:

摘要:針對C/C++或Java開發的信息系統的安全防御,擬態通用運行環境(MCOE)以擬態化改造后的功能等價的K異構冗余信息系統應用程序、異構化的信息系統運行環境設施為對象,為N異構執行體提供面向服務請求的資源調度、分發、執行、表決、安全威脅清洗和恢復、管

  摘要:針對C/C++或Java開發的信息系統的安全防御,擬態通用運行環境(MCOE)以擬態化改造后的功能等價的K異構冗余信息系統應用程序、異構化的信息系統運行環境設施為對象,為N異構執行體提供面向服務請求的資源調度、分發、執行、表決、安全威脅清洗和恢復、管理的自動化運行支撐環境,提供了擬態產品的分發、表決統一集成接口規范。MCOE由分發、內部表決、外部表決、協同執行、管理五個服務器組成。

  本文提出基于服務請求主鍵驅動的N異構執行體和MCOE五個服務器協同執行的框架體系設計方法和實現技術。經擬態化改造后的信息系統在MCOE環境中的運行表明,MCOE通過對N異構執行體的動態化、異構最大化資源調度,以及對服務請求執行入口級、過程級和結果級的安全防御可以有效地阻斷攻擊者利用系統軟硬件后門和漏洞對信息系統的安全攻擊。

  關鍵詞:擬態防御;動態異構冗余;擬態通用運行環境;分發服務;表決服務;管理服務;服務請求主鍵

程序設計

  1概述

  信息系統運行環境由網絡通信、基礎、應用支撐和應用四層軟硬件組成,故而系統的運行可能受到來自四層軟硬件的病毒、后門和漏洞的安全威脅攻擊[1],如:對應用層HTTP協議的網頁篡改、SQL注入,對應用支撐層的web容器、分布式文件系統的后門和漏洞攻擊,對基礎層的云容器、操作系統的后門和漏洞攻擊等[2]。

  以上攻擊行為可能會導致信息系統運行的功能異常或終止,核心數據受到篡改、竊取或破壞[3]。信息系統的安全防御技術分為被動安全防御和主動安全防御[4]。被動安全防御基于已知安全威脅特征規則的病毒、后門、漏洞等進行威脅診斷和清洗,如:防火墻、病毒檢測、后門檢測等技術[5]。

  擬態防御理論是由鄔江興院士提出的,以動態異構冗余(DynamicHeterogeneousRedundancy,簡稱DHR)原理[6]為基礎的主動安全防御技術。信息系統的網絡通信層擬態防御主要基于擬態網絡通信產品來實施[7]。本文信息系統的擬態防御主要是針對基礎、應用支撐和應用三層(以下簡稱系統三層)的擬態防御。擬態信息系統主要是對基礎、應用支撐和應用三層(以下簡稱系統三層)的擬態化改造。通常,擬態信息系統必要的組成要素如下:

  1)擬態化改造的功能等價的K(K≥1)個冗余異構

  應用程序源代碼。對系統應用程序源代碼的擬態化改造體現在增加標簽化的表決調用和表決前后上下文處理。標簽化的表決調用包括第三方API(如oracle)參數、關鍵安全數據文件、庫表數據結構操作、指定程序點的內在程序片段功能或內存關鍵數據的一致性表決調用。對此部分數據的一致性表決主要通過防止關鍵文件、數據庫受到篡改確保關鍵功能正確執行,實現細粒度的安全防御。

  對源代碼的擬態化改造具體分為如下三部分:①標簽化表決調用(包括標簽化API標識,表決主鍵、表決參數JSON字符串)和表決調用前后上下文程序段處理。②標簽化第三方API的協同執行調用,防止因服務請求并發執行引起的N異構執行體API不一致。③API鉤子函數和統一處理組件,用于識別利用后門和漏洞訪問的第三方API,如識別數據竊取的通信API或SQL語句。

  2)異構軟硬件構造化或擬態軟件產品構建化的系統三層異構冗余的運行環境設施。

  例如異構執行體[8]基礎層操作系統、云容器、虛擬機的異構,應用支撐層web容器的異構,應用層擬態存儲[9]等擬態產品的異構擬態信息系統的運行支撐環境為基于系統異構應用程序源代碼和運行環境設施形成異構執行體池,由基礎層A冗余異構、應用支撐層B冗余異構、應用層的K冗余異構形成具有種異構執行體的異構執行體池。在受到已未知安全威脅攻擊情況下,系統運行支撐環境的異構性確保系統正確可靠運行[A]。

  本文將DHR架構思想同擬態信息系統相結合,提出擬態通用運行環境(MimicCommonOperatingEnvironment,簡稱MCOE)。MCOE以運行擬態信息系統的異構執行體池為對象,提供了N(N≤M)異構執行體的部署、服務請求的分發、執行、表決[10]、管理和安全威脅診斷[11]等運行支撐功能,實現安全威脅攻擊情景下服務請求的正確、可靠運行[12]。

  2MCOE框架體系設計

  MCOE提供面向服務請求的N異構執行體執行過程的自動化,對服務請求進行入口級、過程級、結果級三級的安全防護,并且提供了集成化的分發、表決的接口規范。

  2.1MCOE框架體系概述

  MCOE具體實現了面向C/C++、Java語言開發的C/S或B/S信息系統的擬態防御架構[13],為擬態信息系統提供了自動化的通用運行環境和擬態防御手段。MCOE的防御方法和目標包括:1)通過N個異構執行體運行節點軟硬件資源異構最大化的資源調度[14],達到主動防御特定軟硬件后門漏洞引起的安全威脅;2)通過異構執行體運行節點軟硬件資源和資源對象(如:云容器、虛擬機)調度的隨機性和動態性最大化,及時阻斷由系統四層軟硬件發起的安全威脅攻擊;3)通過服務請求執行過程中的N異構執行體內部和服務請求響應結果的兩級表決,防止關鍵的文件、數據庫、內存數據結構映像受到篡改,確保受到安全威脅情況下系統功能能夠正確運行。

  其體系組成包括分發、內部表決和外部表決、管理、協同五個服務器和部署在各個服務器上的節點代理服務進程。服務請求主鍵為分發服務器接收到客戶端服務請求時創建的唯一標識,MOCE體系架構中的各個服務器通過服務請求主鍵進行關聯。

  客戶端服務請求驅動的MCOE各服務器間協同工作的運行場景如下:1)分發服務器接收客戶端服務請求,按需進行已知特征安全威脅[15]識別和清洗,調用管理服務器的資源調度服務接口獲取相應服務請求執行所需的N異構執行體、內部表決服務器、協同運行服務器的運行節點資源。2)分發服務器發送包含服務請求主鍵,各個服務器運行節點資源(服務器、云容器或虛擬機對象資源)的文件給相應服務器的運行節點代理服務。

  3)N異構執行體、內部表決服務器、協同運行服務器的運行節點代理接收文件后,在相應系統配置文件中創建基于服務請求主鍵的待處理配置記錄,并向分發服務器返回應答;4)分發服務器轉發服務請求到相應的N個異構執行體服務器。

  5)N個異構執行體服務器執行服務請求,當執行到關鍵數據操作、重要功能模塊、標簽化的第三方API時讀取待處理配置記錄中的內部表決服務器地址,調用內部表決服務器對表決內容進行一致性表決,并同時對未標簽化的API進行安全威脅診斷和處理。6)內部表決服務器對于表決異常的結果,基于策略進行表決結果魯棒性處理,上報異常到管理服務器;反饋內部表決結果(一致Y/異常E)給相應異構執行體。7)內部表決結果為一致的異構執行體繼續程序的執行,對于標簽化的第三方API,調用協同執行服務器進行后續處理。協同執行服務器具體驅動第三方API的執行,返回包含執行結果的參數的標簽化API給調用方的相應執行體。

  8)分發服務器接收和預處理N異構執行體服務請求的響應結果,調用管理服務器的資源調度服務接口獲取外部表決服務器地址,并驅動該外部表決服務器執行相應的表決;9)外部表決服務器對于表決異常的結果,基于策略進行表決結果魯棒性處理,上報異常到管理服務器;反饋外部表決結果(一致Y/異常E)給分發服務器。

  10)分發服務器收到外部表決結果,若表決結果為一致返回正常的服務請求響應結果給客戶端;否則返回異常,由客戶端重新發起該請求。在內部表決和外部表決執行過程中,表決結果為異常的異構執行體節點資源和運行上下文均發給管理服務器;對于經表決魯棒性處理后確定的異常,由表決服務器實時向管理服務器發出告警,管理服務器交互式地進行安全威脅診斷、清洗和恢復。

  2.2MCOE各服務器程序統一處理框架設計

  MCOE各個服務器及部署在各個服務器上的運行節點代理服務對服務請求的處理遵循的主程序統一處理框架。主程序統一處理框架分為初始化、主程序任務循環處理、服務請求通信和預處理線程、任務處理子線程4個部分。1)初始化部分進行服務請求處理任務隊列初始化,創建服務請求任務消息包的接收和預處理線程。

  2.3MCOE框架內外部接口統一設計

  MCOE框架內外部接口設計基于以下三個方面:由分發服務器和管理服務器協同完成的服務請求預處理、資源調度和請求轉發過程;N異構執行體驅動的表決和第三方API協同執行過程;由分發器和外部表決器協同完成的響應結果表決過程和客戶端轉發過程。MCOE服務器間接口遵循HTTP通信協議,接口定義為json格式文件,各服務器依據json庫函數進行解析預處理。

  以上接口主要提供服務請求轉發、服務請求響應結果接收和外部表決所需參數。其中,通過管理服務提供的擬態資源調度接口調度出隨機性、動態性和異構性三性最大化的N異構執行體服務器,為擬態防御提供了異構化的基礎環境。

  以上接口主要提供N異構執行體運行過程中內部表決和第三方API協同運行所需的參數。以上接口基于“管理者+代理”方式實現。部署在各個服務器上的運行節點代理服務采集各個服務器的節點運行資源狀態和日志數據并將采集數據上報給運行管理服務,接收、處理運行管理服務下發的資源狀態監管命令和節點清洗命令。

  3MCOE各個模塊概要設計

  MCOE各個功能模塊間的交互遵循HTTP通信協議,各模塊的功能實現均遵循2.2中的程序統一處理框架。

  3.1分發服務概要設計

  分發服務結合傳統安全防御對已知安全威脅的清洗提供了Web信息系統的入口級安全防御。分發服務提供客戶端服務請求的接收、對已知威脅的清洗[16]、N冗余異構執行體服務請求分發、請求響應結果的處理以及將請求響應結果轉發給客戶端等功能。分發服務主要包括3個功能模塊:1)請求預處理引擎:接收服務請求,定義服務請求主鍵;服務請求安全威脅清洗;構建N個異構執行體服務請求;2)分發處理:通過“擬態資源調度接口”獲取相應節點執行資源;構建包含服務請求主鍵、內部表決、協同執行和N異構執行體服務器執行資源的服務器地址文件,通過“服務請求主鍵和處理過程所需的服務器地址接口”下發到相應的服務器;通過“服務請求轉發接口”轉發服務請求到相應的N異構執行體。

  3)請求響應處理:接收請求響應執行結果;通過“擬態資源調度接口”獲取外部表決器執行資源;構建包含服務請求主鍵、外部表決服務器執行資源的服務器地址文件;基于此文件驅動外部表決的執行;接收表決服務器的反饋結果,表決一致時將服務請求最終響應結果返回給客戶端,表決不一致時返回異常信息給管理服務。

  3.2表決服務概要設計

  表決服務包括內部表決服務和外部表決服務,是MCOE最為關鍵的組成部分[17]。內部表決服務提供了異構執行體執行過程中的安全防御,外部表決服務提供了異構執行體執行結果的安全防御。內部表決服務主要包括4個功能模塊:1)表決信息接收處理:通過“內部表決調用接口”接收來自N異構執行體的內部表決內容,確定相應的表決組件;2)表決執行:對N異構執行體關鍵數據操作、重要功能模塊和第三方API參數進行一致性表決;3)魯棒性處理:表決異常時,針對表決對象的魯棒性策略,按需執行魯棒性處理過程。4)表決結果反饋:表決大多數一致時,將表決結果返回給正常的N異構執行體,若存在不一致的異構執行體調用管理服務進行異常處理。表決不一致調用管理服務進行異常處理。大部分功能模塊與內部表決服務相同,不同之處在于外部表決是對N個服務請求響應的一致性表決,通過分發服務和外部表決服務之間的交互完成。

  3.3協同執行服務概要設計

  協同執行服務具體驅動第三方API的執行,確保N異構執行體的API執行結果的一致性,并提供執行協同統一框架以支持協同執行種類的擴展和配置。當對N異構執行體內的第三方API內部表決結果為一致時,N異構執行體通過異步方式調用協同執行服務器進行第三方API的統一執行。當接收到第一個協同執行調用時,完成對第三方API的協同執行、將執行結果返回給相應的執行體,并保存執行結果;當收到第2~N個執行體的協同執行調用時,將保存的協同執行結果返回給相應的執行體。

  3.4管理服務概要設計

  管理服務包括管理服務器和運行節點服務管理者和管理者服務代理主要包括的功能模塊如圖7所示。管理服務器主要包括3個功能模塊:1)擬態應用管理:創建和部署擬態應用、匯總和處理節點上報應用資源狀態日志信息、監管擬態應用執行過程;2)擬態資源管理:包括擬態資源監控、異構執行體調度和表決服務器資源調度;3)擬態安全威脅診斷:包括擬態運行過程管理、告警和環境日志信息處理、安全威脅的清洗策略執行。運行節點代理服務完成服務器節點資源狀態信息的采集,并將其上報給管理服務器;執行管理服務器下發的管理命令。

  4模型實現

  基于對示例應用程序ybsapp.war的MCOE模型實現包括三個部分,第一部分是異構執行體管理和資源調度;第二部分是分發服務對各個異構執行體進行服務請求分發;第三部分是對各個異構體上的請求響應結果進行外部表決并將結果反饋管理服務。

  4.1管理過程

  首先在異構執行體的基礎層(CPU類型和操作系統類型)和應用支撐層(web容器)上實現異構。管理服務使用MySQL實現對異構執行體節點和資源的管理。模型實現階段實際部署4個異構執行體應用服務器,本實驗中執行體1~4所用web容器分別為:Jboss,Tomcat8.0,Tomcat8.5,Tomcat9.0。異構執行體上的運行節點代理服務將異構執行體狀態信息實時上報到管理服務器,管理服務器實時判定執行體運行狀態是否正常。

  4.2分發過程

  分發服務通過改造Nginx反向代理服務[18],通過對Nginx主請求-子請求機制與Proxy反向代理機制的改造實現服務請求的異構化、服務請求的轉發、外部表決服務的調用以及將外部表決結果返回給客戶端。

  客戶端(192.168.2.7:8080)發起示例應用ybsapp服務請求,分發服務向管理服務發出資源調度請求,管理服務通過異構最大化調度[19]和負載均衡算法[20]調度出此次執行服務請求的3個異構執行體和外部表決地址,分發服務通過“擬態資源調度接口”獲取相應節點執行資源,再由分發服務構建出包含服務請求主鍵、異構執行體和表決服務器節點資源的地址文件。

  5結束語

  本文結合現有的擬態防御理論,為擬態信息系統的N異構執行體設計系統化的運行環境框架,實現了對應用程序后門和漏洞引發的網頁篡改的安全防御。模型實現部分應用Ngnix的改造實現服務請求的分發和服務請求響應結果的處理,使用一致性校驗算法實現服務請求響應結果的表決,達到了對網頁篡改行為的初步防御。下一步將針對MCOE分發服務和表決服務繼續展開研究,進一步提升MCOE使用場景的普適性。

  相關論文范文閱讀:計算機軟件開發的基礎架構原理研究

  摘要:在我國的經濟社會不斷發展的形勢下,科學技術水平與時俱進而且在計算機軟件開發方面得到諸多的較好成績。計算機技術廣泛地應用于眾多領域中,有效地推動社會的進步和發展,同時積極的推進了可持續性發展的重要戰略實施。通過大量的普及計算機技術,人民群眾關注開發計算機軟件也更加廣泛。

战甲危机返水 新疆喜乐彩开奖号查询 52棋牌真人游戏 simtrade哪些产品赚钱 2月19街摆摊卖什么赚钱 代理什么麻将最赚钱 481软件手机版 天津十一选五最大遗漏 1378游戏中心最新版 极速快3开奖历史 11选5任3最佳投注方法 辽宁十一选五最大遗漏 陕西11选5前三4码遗漏 代理洋河酒赚钱吗 双色球的综合走势图 二期时时计划稳定版 悠洋棋牌大厅直接登录