拟态SaaS云安全架构及关键技术研究

来源 :战略支援部队信息工程大学 | 被引量 : 0次 | 上传用户:liuwenting02
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界消失、内部通信机制暴露等特点,使得Saa S云也面临诸多新型安全挑战。现有Saa S云安全研究主要集中于传统外挂式安全技术向云上迁移,或是研究云上的动态性机制设计。网络空间拟态防御(Cyber Mimic Defense,CMD)综合利用动态、异构、冗余机制,基于拟态构造、拟态策略产生结构性内生安全增益,实现对拟态界内服务功能的安全防护,近年来受到业界的广泛关注。但如何将拟态安全防御思想应用于Saa S云场景的研究方兴未艾,存在诸多难题亟待解决。本文主要关注以下两个关键问题:1)如何建立具有内生安全效用的Saa S云架构,提升云基础设施及Saa S云服务安全性能;2)如何在保证Saa S服务正常运行的前提下,减少因引入安全防御框架、部署拟态伪装等技术对Saa S服务性能的影响。针对上述问题,本课题分别针对Saa S云内生安全架构、拟态Saa S服务部署及拟态伪装技术展开研究。首先,基于动态异构冗余(Dynamic Heterogeneous Redundancy,DHR)架构,提出一种基于Kubernetes的拟态化Saa S云内生安全架构。面向可实现性、实现代价以及安全增益对Saa S云系统进行拟态化改造,并基于容器云组合服务的特点设计了三种核心安全机制。然后,在多云融合的场景下,在Saa S服务部署阶段进一步提高拟态系统的异构性,并通过合理选择物理资源以降低业务端到端时延,提出一种基于多云融合的拟态Saa S服务部署方法。最后,针对拟态异构云资源池中的网络嗅探和同驻攻击,综合考虑使用动态迁移、蜜罐部署、指纹修改等方法,分别提出一种基于信号博弈的容器迁移与蜜罐部署方法和一种基于指纹匿名的多容器协同拟态伪装方法。本课题的主要研究内容如下:1.针对Saa S云服务攻击面增大、安全管控困难的问题,提出一种拟态化Saa S云内生安全系统架构Mimicloud。首先,基于Saa S云组合服务模式进行二次开发,构建基于DHR模型的拟态化系统架构,利用云计算技术降低拟态技术的实现代价,实现对原有系统的良好兼容与过渡。其次,Mimicloud引入了动态重构、多维重构和交叉校验等安全机制,以消除攻击者获得的攻击知识,防止多个容器因同构漏洞而被攻破,提高Saa S服务的容侵能力。最后,基于排队理论动态分析Mimicloud的服务状态,进而调整拟态轮换策略和服务冗余度,实现安全与性能的折中。基于原型系统的实验测试表明,相较于普通Saa S云系统,Mimicloud可在增加28%的服务延迟成本条件下有效增强Saa S云服务的安全性。2.针对云中同构同源漏洞的威胁和云服务提供商不可信的问题,提出一种基于多云融合的拟态Saa S服务部署方法PJM。首先,在研究内容1的基础上进一步通过多云部署和碎片化执行提高拟态Saa S系统的异构性,利用云中的异构池化资源配置和动态调用分配机制,使得攻击者难以掌握跨平台拟态服务的变化规律并找出可利用的脆弱性条件。其次,将Saa S业务的部署过程建模为一个虚拟网络映射问题,提出容器同驻惩罚机制和多云部署奖励机制,通过优选合理的异构云基础设施来减少攻击者逃逸的可能性。最后,为减少拟态机制和数据跨云传输对系统性能的影响,提出一种基于近端策略优化的拟态化虚拟网络功能映射算法PJM。实验结果表明,多云部署的拟态Saa S服务可使攻击成功率下降约80%,所提算法PJM通过优化映射策略,较对比算法可降低约12.2%的业务端到端服务时延。3.针对Saa S云服务容易遭受容器逃逸、侧信道等同驻攻击的问题,提出一种基于动态迁移和虚假信号的容器拟态伪装方法CDMFS。首先,通过环境感知和自身形态的迭代伪装来造成攻击者的认识困境,提出一种基于网络欺骗的容器拟态伪装方法,提高云系统的“测不准效应”。其次,综合利用移动目标防御、蜜罐等技术进行防御场景重构,降低攻击可达性,并诱使攻击者入侵蜜罐容器,进而暴露出更多的攻击意图和手段。最后,建立信号博弈模型对攻防双方的行为及收益进行均衡分析,为选择最优的拟态伪装类型和防御时机提供参考。实验结果表明,所提策略能够降低同驻攻击达成的概率,较对比算法获得约19%的防御收益提升。4.针对攻击者通过多维指纹信息交叉验证来锁定攻击目标的问题,提出一种基于指纹匿名的多容器协同拟态伪装方法CFDAA。首先,在研究内容3的基础上进一步提高Saa S云服务拟态伪装的欺骗性,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度;其次,通过建立容器指纹数据集的语义分类树,对容器指纹修改开销进行量化评估;最后,为实时在线处理快速大量实例化的容器,提出一种基于数据流匿名的动态指纹欺骗算法,通过时延控制和簇分割对容器指纹修改策略和发布时限进行设计。实验结果表明,所提方法能够在额外时间开销可控的情况下,显著提高攻击者定位目标云资源所需的攻击开销。
其他文献
本论文共包括4章 第一章首先对杆状病毒的研究历史作了综述性报道,包括病毒的分类学研究,病毒结构和感染循环等。对棉铃虫单核衣壳核多角体病毒(HaSNPV)的研究历史和近期对HaSNPV的基因组学研究以及本论文的研究内容作了简要介绍。 第二章对HaSNPV基因组中的HindⅢ-Ⅰ片段的序列进行分析,该片段全长7501bp,包括十个开放阅读框:AcMNPV ORF111的同源基因(Ac111
学位
冲压发动机进气道是一种复杂异形薄壁钛合金构件,成形难度非常大。以TA15钛合金粉末为原材料,利用热等静压近净成形技术在国内首次研制成功进气道,实现了整体结构的一次成形,并成功通过飞行考核。从进气道本体取样,测试了不同位置的组织。结果表明:热等静压TA15钛合金不同位置组织均匀性好,主要以板条状或片层状α相为主,在粉末颗粒边界大应变带周围分布着等轴α相,相间分布少量的细小β相。测试了材料各项性能,其
随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络
鲁棒水印是一种能够抵抗滤波、信道噪声、旋转、缩放等攻击的水印,多用于数字内容版权保护和盗版追踪等方面。而仿射变换是由旋转、缩放、拉伸等由单一几何攻击组成而成,抗仿射变换鲁棒水印由于水印同步问题,一直是鲁棒水印研究的一个难点和热点。本文就抗仿射变换的数字水印中的若干问题展开研究,主要工作及创新点如下:1、针对需要在仿射变换后发生形变的图像上同步原始水印嵌入位置的问题,提出了一种基于ASIFT特征点构
本论文共包括3章。 第一章 对杆状病毒的膜融合蛋白的研究进展作了综述性介绍,包括GP64与F蛋白的结构与功能,几种病毒膜融合蛋白的替换关系,GP64表面展示的应用。 第二章 利用Bac-to-Bac系统,构建了带有AcMNPV膜融合蛋白GP64的重组病毒HaSNPVgp64+egfp+和对照病毒HaSNPVegfp+,Western blot分析表明,证明GP64可在HaSNPVg
计算技术的不断更新使计算机体系结构的发展日新月异,计算机体系结构经历着从同构计算模式到异构计算模式的转变,不同处理器厂商之间在体系结构和编程模型方面的巨大差异给计算系统的应用推广带来巨大挑战。利用编译技术自动将串行程序转换为异构并行程序是解决这个问题的一种有效手段。基于多面体模型的编译技术被认为是程序自动并行化领域的一个研究热点。本文以充分利用目标体系结构的硬件特征为目的,对面向异构系统进行多面体
大数据是经济发展的新动能,社会发展的新引擎,塑造国家竞争力的战略制高点,对人民生活具有重大影响。然而,大数据在蓬勃发展的同时,其面临的安全威胁也日益严重。近年来,大数据安全事件频发,大数据安全监管能力与其所处的重要地位不相适应。数据世系描述了数据的起源以及数据到达当前状态所经历的操作与处理过程,是实现数据安全监管的一种有效方法。然而,面向大数据与大数据系统的大规模、多样化、分布式和多用户等特点,将
当前,云计算先进的技术优势、灵活的部署模式、按需提供的计算能力、高性价比的使用成本等特点吸引着越来越多的用户将其业务上云,基于云计算的服务模式得到广泛应用和发展,人们的日常生活已经和基于云计算提供的各类信息服务息息相关。在云服务技术快速发展并向各领域广泛运用的同时,云服务所面临的安全问题也日益突出,包括了传统网络空间安全威胁和云服务场景所带来的新挑战,这些威胁产生的根源主要是来自已知或未知的各类软
沙滩公园位于马鞍岛北部,包含马鞍岛东北角滨海区域及马鞍岛内部橫二涌滨水区域,景观设计面积约52.3万m2。设计以"绿色海浪、文化之中"为设计思想,注重海浪线性的研究与变化,在平面及立体空间上吸取海浪的蜿蜒变化的动态元素,从海堤与绿道、景观空间、景观布局、功能分区、活动策略5大方面,总体控制公园设计形成。
在现代化进程的不断推进下,以环境需求为核心的园林植物景观逐渐成为城市的亮点,不仅为人们提供了放松的空间,也持续发挥重要的社会价值。因此,要计算植物综合覆盖率,确定园林实际的绿化面积,构建植物光影空间结构,并通过空间对比实现环境需求下的园林植物景观设计。