云环境下面向科学工作流安全的关键技术研究

来源 :战略支援部队信息工程大学 | 被引量 : 1次 | 上传用户:ernie_dun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
云计算提供了一种高效、便捷、灵活、廉价的新型计算模式,成为近十年计算、网络和存储等多个领域中学术界和产业界关注的热点。云计算的普及使得越来越多的科学计算任务转移到云中执行。科学计算任务通常由许多的子任务和中间数据组成,为了在分布式计算环境中对这些复杂的中间环节进行合理的编排、调度、执行和跟踪,科学计算任务通常建模为科学工作流进行处理。云计算弹性的资源管理机制可以使科学工作流的执行更加灵活和经济,但云平台多租户共存的服务模式也会为科学工作流带来严重的安全隐患,比如中断科学工作流的执行、篡改科学工作流的执行结果、窃取科学工作流的中间数据等。现有针对云科学工作流安全性的研究主要考虑的是资源故障引起的异常,忽视了恶意攻击对云科学工作流产生的危害。和传统的云业务工作流相比,云科学工作流的安全问题尤为突出。一、云科学工作流大规模计算特点需要多个虚拟机,在云环境中,虚拟机越多,攻击面越大;二、科学工作流执行时间长,为攻击者提供充足的扫描和渗透时间;三、科学工作流涉及某些重要的科学领域,一旦数据被窃取或者结果被篡改将会带来巨大的损失。因此,为了有效提高云科学工作流抵御恶意攻击的能力,依托网络空间主动防御相关技术理论,研究云环境下面向科学工作流安全的关键技术,从探测扰乱、入侵容忍、异常恢复三个方面入手来阻断攻击链,保障科学工作流执行的可靠性和可信性。本文的主要研究内容包括:(1)为防止攻击者对云科学工作流执行环境的探测和渗透,提出基于攻防博弈模型的云科学工作流调度方法(CLOSURE,CLoud scientific w Orkflow Sched Uling algo Rithm based on attack-defens E game model)在CLOSURE方法中,基于不同操作系统漏洞的攻击视为不同的“攻击”策略,执行科学工作流的虚拟机集群中不同的操作系统分布视为不同的“防御”策略。攻击者和防御者的信息是不对称的,因为防御者无法获取攻击者的策略信息,但是攻击者可以通过网络探测来获取防御者的策略信息。因此,我们提出在科学工作流执行期间动态地变换防御策略,弱化网络探测效果。对于理性攻击者和科学工作流用户,其目标均是收益最大化,因此可以建模为攻防博弈问题。之后,计算攻防博弈模型中的纳什均衡来获取最优混合策略的概率分布。基于此概率,部署多样化的虚拟机来执行科学工作流。此外,提出基于DHEFT(Dynamic Heterogeneous Earliest Finish Time)的任务—虚拟机映射算法来加速防御策略的切换并提高科学工作流执行效率。实验结果表明,和现有算法相比,CLOSURE能降低攻击者的收益约15.23%,降低防御者的时间成本约7.86%。(2)为实现云科学工作流任务的入侵容忍,提出基于拟态防御的云科学工作流系统(MCSW,Mimic Cloud Scientific Workflow)当攻击者成功渗透到云环境时,为保证科学工作流子任务的正确执行,设计MCSW系统。拟态防御的思想包含三个方面:异构性、冗余性和动态性。对于异构性,多样化的虚拟机用于构建鲁棒的系统架构,并利用操作系统间的共同漏洞数量对虚拟机的异构度进行量化。对于冗余性,每一个科学工作流子任务会同时被多个虚拟机执行,以增强科学工作流执行的可靠性。提出滞后裁决机制,在不中断科学工作流执行的条件下检验产生的结果,并评估其置信度。对于动态性,周期性地回收和产生新的虚拟机,消除潜伏的威胁,保证科学工作流执行环境的纯净。此外,提出基于置信度的中间数据备份机制,存储置信度为1的中间数据,当系统中有空闲资源时,存储的中间数据可以用于低置信度子任务的重新执行。实验首先利用Matlab进行系统安全仿真测试,然后利用Workflow Sim进行系统性能评估,最后利用Open Stack构建了小型原型系统,并利用实际的网络攻击进行安全性测试。实验结果表明,MCSW可以有效防范攻击者对科学工作流的中断和篡改。(3)为实现云科学工作流数据的入侵容忍,提出基于安全策略优化的云科学工作流中间数据保护方法(ACISO,Availability Confidentiality Integrity Strategy Optimization)科学工作流包含多个子任务,每个子任务会产生中间数据并作为输入用于后续子任务的执行。科学工作流的正确执行依赖于中间数据的安全性,这些中间数据在科学工作流执行期间会频繁的在虚拟机之间传输。在多租户云中,中间数据包含三个属性:可用性、保密性和完整性。如果中间数据丢失,泄露或被恶意篡改,这些属性就会遭到破坏,导致科学工作流中断、秘密信息泄露以及错误的科学工作流执行结果。针对此问题,提出ACISO方法。在该方法中,利用包含不同参数的纠删码、不同类别的加密算法和哈希函数分别构建可用性、保密性和完整性策略池。然后,我们构建安全策略最优分配模型(SSOA,Security Strategy Optimized Allocation),旨在满足科学工作流完成时间和存储开销的条件下最大化整体中间数据安全强度。通常一个科学工作流包含许多的中间数据,因此求解此模型是一个NP难问题。对此,提出一种启发式算法来求解SSOA。仿真结果表明,ACISO可以有效防范攻击者对科学工作流中间数据的破坏、窃取和篡改。(4)为快速修复云科学工作流异常状态,提出基于任务重要性的多策略云科学工作流保护方法(MSTI,Multi-Strategy cloud scientific workflow protection method based on Task Importance)资源故障和网络攻击均会导致云科学工作流出现异常,为快速修复科学工作流异常状态,提出MSTI方法,该方法将任务冗余和检查点回溯相结合,发挥各自优点。MSTI首先对科学工作流的拓扑结构进行分析,得出不同子任务对于科学工作流完成时间的重要程度也不同的结论,因此提出了科学工作流子任务重要性排序方法,将其划分成三类:高等重要性子任务、中等重要性子任务和低等重要性子任务。对于高等重要性子任务,利用任务冗余的方法将此类子任务复制成多份,并发送到不同的虚拟机中执行。对于中等重要性子任务,存储所有的输入数据作为检查点,当此类子任务出现异常时,通过检查点回溯来修复异常状态。对于低等重要性子任务,不采取保护措施。此外,为了进一步提高科学工作流执行效率,提出基于改进HEFT(Heterogeneous Earliest Finish Time)的虚拟机分配算法,该算法充分考虑了多样化的任务依赖关系。实验结果表明,MSTI能实现快速的科学工作流异常状态修复,降低异常情况下的科学工作流完成时间。本文依托国家自然科学基金群体项目“网络空间拟态防御基础理论研究”,研究成果将为研究拟态防御关键技术提供支撑,拓展拟态防御技术在云科学工作流这个全新领域的应用。
其他文献
中医消渴其实包括西医学糖尿病及其血管、神经等并发症,但目前对消渴基本病机的概括往往只能反映该病的某一个阶段,或某一、两个证型的实质,缺乏把握该病总体基本病机的整体
组织部队高原远程机动是进行高原使命课题训练的第一步,也是风险最大的任务之一。它不同于一般高原物资运输,涉及作战指挥、人员、车辆和装备管理、后装保障等问题。工作头绪
在小学语文课外教学中,其评价体系的制定对增强学生阅读兴趣与效果有着直接影响。因此,要想小学生的阅读能力能够得到全面科学的培养与提高,就必须制定和实施科学有效的课外
科学的住宅用地需求预测是政府管理和调控城市土地市场的前提条件之一。将神经网络和灰色系统引入到住宅用地需求预测中,克服了回归分析法的一些缺点,并对2006—2010年上海市松
nZnO因其特殊的颗粒尺寸及特有的物理化学性质,被广泛应用于各个领域。纳米技术和人造纳米材料的安全性(Manufactured Nanomaterials,MNMs)以及生物效应;健康、环境受到的不利影响
21世纪是海洋的世纪,海洋的地位日益突出。随着海上运输量的增加,加之越来越复杂的通航环境,海上安全已成为备受关注的问题。从深海应急响应事件来看,无论是上世纪的“大舜”
<正> 比例是指一事物整体与局部、局部与局部以及一事物与他事物之间高宽、长短、粗细、轻重等方面的关系,是形式美的重要法则之一。我们通常所说的「匀称」、「和谐」就包含
文化程度低的成人,特别是农民,同达到一定文化程度的人相比,在语言和思维两方面,都有着明显的区别。开展成人教育,应当注意文化程度低的成人在这两方面的特点。一、语言方面
随着《营业税改征增值税试点方案》的出台,由财政部和国家税务总局联合发布从2012年起,优先在上海进行营业税改征增值税(简称"营改增")试点,交通运输业纳入了首批试点行业范
目的:评价胸腰段脊柱骨折后路跨伤椎固定与经伤椎固定两种治疗方式的临床疗效。方法:收集延安大学附属医院骨科2015年10月至2016年12月期间收治的70例单节段胸腰段脊柱(T11-L