一种异构执行体的调度方法、装置、设备及存储介质与流程
未命名
10-19
阅读:82
评论:0
1.本发明涉及执行体调度技术领域,尤其涉及一种异构执行体的调度方法、装置、设备及存储介质。
背景技术:
2.动态异构冗余架构是拟态防御技术的核心,该架构具有动态性、异构性和冗余性。多个功能等价的异构执行体同时在线运行,针对相同输入进行功能运算,异构执行体的输出结果将通过裁决机制判断是否一致,若出现不一致,则需要根据裁决结果执行调度算法下线清洗异常执行体,并从执行体池中上线备用的执行体。通过执行体调度来改变系统的运行状态,从而切断攻击链,使攻击失效。在执行体调度过程中,需要裁决算法判决输出结果不一致情况属于共模攻击还是差模攻击。因此,裁决与调度负责实现动态异构冗余架构的动态性,是拟态防御技术的核心功能部分。
3.如何最大化在线异构执行体之间的异构度差异以降低共模攻击概率,以及如何调度备用执行体使裁决结果快速收敛,是一个值得研究的问题。现有的异构执行体的调度方式存在以下问题:(1)执行体之间的异构度以及执行体的可信度初始化及自适应调整方式不合理;(2)执行体调度仅考虑基于事件的触发方式,未考虑共模逃逸可能带来的危害。
技术实现要素:
4.本发明实施例提供了一种异构执行体的调度方法、装置、设备及存储介质,实现了能够更好地发现基于未知共模漏洞的攻击,降低共模逃逸概率。
5.第一方面,本发明实施例提供了一种异构执行体的调度方法,包括:
6.监测部署运行的在线执行体的当前运行状态,所述在线执行体为对执行体池中的异构执行体调度获得,所述异构执行体具有当前可信度和当前异构度;
7.判断所述当前运行状态是否满足调度触发条件,所述调度触发条件为时间触发条件或事件触发条件;
8.若所述当前运行状态满足调度触发条件,则根据所述在线执行体的当前可信度和当前异构度,结合所述调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;
9.其中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。
10.第二方面,本发明实施例提供了一种异构执行体的调度装置,包括:
11.状态监测模块,用于监测部署运行的在线执行体的当前运行状态,所述在线执行体为对执行体池中的异构执行体调度获得,所述异构执行体具有当前可信度和当前异构度;
12.触发判断模块,用于判断所述当前运行状态是否满足调度触发条件,所述调度触发条件为时间触发条件或事件触发条件;
13.调度模块,用于若所述当前运行状态满足调度触发条件,则根据所述在线执行体的当前可信度和当前异构度,结合所述调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;
14.其中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。
15.第三方面,本发明实施例还提供一种电子设备,包括:
16.至少一个处理器;以及
17.与所述至少一个处理器通信连接的存储器;其中,
18.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如第一方面实施例所述的异构执行体的调度方法。
19.第四方面,本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面实施例所述的异构执行体的调度方法。
20.本发明实施例提供了一种异构执行体的调度方法、装置、设备及存储介质,该方法包括:监测部署运行的在线执行体的当前运行状态,所述在线执行体为对执行体池中的异构执行体调度获得,所述异构执行体具有当前可信度和当前异构度;判断所述当前运行状态是否满足调度触发条件,所述调度触发条件为时间触发条件或事件触发条件;若所述当前运行状态满足调度触发条件,则根据所述在线执行体的当前可信度和当前异构度,结合所述调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;其中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。利用该方法,执行体调度综合了时间触发和事件触发两种调度方式,能够更好地发现基于未知共模漏洞的攻击,降低共模逃逸概率,并在执行体部署之前初始化执行体之间的异构度以及每个执行体的可信度,根据执行体调度前后的历史裁决信息,调整执行体的可信度及执行体之间的异构度,以适应不断变化的攻防环境,从而提高系统对未知威胁的防御能力。
21.应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
22.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
23.图1为本发明实施例一提供的一种异构执行体的调度方法的流程示意图;
24.图2为本发明实施例二提供的另一种异构执行体的调度方法的流程示意图;
25.图3为本发明实施例二提供的某应用场景中异构执行体的调度方法执行的流程示例图;
26.图4为本发明实施例三提供的一种异构执行体的调度装置的结构示意图;
27.图5为本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
28.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
29.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
30.实施例一
31.图1为本发明实施例一提供的一种异构执行体的调度方法的流程示意图,该方法可适用于对异构执行体进行调度的情况,该方法可以由异构执行体的调度装置来执行,该装置可以采用硬件和/或软件的形式实现,可配置于电子设备中。如图1所示,本实施例一提供的异构执行体的调度方法具体可以包括以下步骤:
32.s110、监测部署运行的在线执行体的当前运行状态,在线执行体为对执行体池中的异构执行体调度获得,异构执行体具有当前可信度和当前异构度。
33.本实施例的应用场景可以理解为动态异构冗余架构能够为系统提供较好的性能,在动态异构冗余架构中,多个功能等价的异构执行体同时在线运行,为了保证系统处于较好的运行状态,需要监测在线运行的异构执行体中是否存在异常执行体,并将异常执行体下线清洗,上线备用的异构执行体,最大化在线异构执行体之间的异构度差异以降低共模攻击概率。
34.本步骤用于在系统运行中,实时监测部署运行的异构执行体的运行状态,将当前时刻的运行状态记为当前运行状态。本实施例中将在线运行的异构执行体记为在线执行体。当前运行状态具体可以包括在线执行体的在在线运行时间、输出结果以及所有在线执行体的一致运行时间等,其中,在线运行时间可以理解为从执行体首次被调度部署运行后到当前时刻的时间。一致运行时间可以理解为从所有在线执行体的输出结果一致开始并保持输出结果一致的运行时间。输出结果可以理解为每个在线执行体提供相同输入进行功能运算得到的输出结果。
35.需要知道的是,在线执行体是从执行体池中调度的异构执行体,执行体池中包含有异构执行体,其中一部分异构执行体被调度部署进行在线运行,另一部分异构执行体作为备用执行体,用于在发现异常执行体时被调用上线以替换异常执行体。在执行体池中的所有异构执行体部署之前,通过挖掘漏洞历史信息,为每个异构执行体设置一个初始的可信度,为异构执行体之间设置一个初始的异构度。示例性的,可以基于设定历史时间段内的
异构执行体的漏洞信息进行挖掘,获得异构执行体之间的共模漏洞以及专有漏洞等信息,基于每个异构执行体的漏洞信息可以初始化每个异构执行体的可信度,记为初始可信度,基于异构执行体之间的共模漏洞信息可以初始化异构执行体之间的异构度,记为初始异构度。将初始异构度作为异构执行体之间的当前异构度,将初始可信度作为异构执行体的当前可信度。
36.需要清楚的是,如果在线执行体是首次调度部署运行,则该在线执行体之间的当前异构度为最初根据历史漏洞信息计算的初始异构度,该在线执行体的当前可信度为最初根据历史漏洞信息计算的初始可信度。如果在在线执行体在本次调度部署运行之前,已经在线运行过,则该在线执行体之间的当前异构度和在线执行体的当前可信度是更新后的值,更新过程可能是调度后根据调度前后的裁决信息进行更新,也可能是经过下线清洗后的更新,此处不做具体限制。
37.s120、判断当前运行状态是否满足调度触发条件,若满足则执行步骤s130,若不满足则返回步骤s110。
38.在本实施例中,调度触发条件为时间触发条件或事件触发条件。时间触发条件可以理解为部署运行的在线执行体组合一致运行时间超过预设的运行时间阈值。运行时间阈值可以实际情况设定,例如可以是最大运行时间或者根据实际情况设定的一个时间值。事件触发条件为在线一致运行时间未超过运行时间阈值,但在线执行体的输出结果不一致。在上述监测在线执行体的当前运行状态后,相当于获知了在线执行体的一致运行时间和对相同输入运算获得的输出结果。在运行时间阈值内,判断在线执行体的输出结果是否一致,当出现不一致时,可以认为满足事件触发条件,则触发执行体调度,若输出结果一致,则不执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤。若所有在线执行体的输出结果一致,且一致运行时间超过运行时间阈值,则认为当前满足时间触发条件,则触发执行体调度。
39.在执行体池部署运行之后,若在线运行的异构执行体组合一致运行时间超过预设的最大运行时间,则触发执行体调度;若在线一致运行时间未超过最大运行时间,则判断在线执行体的输出是否一致,当出现不一致时,也触发执行体调度。相当于执行体调度具备两种触发条件,一是一致运行时间超过预设的运行时间阈值,即距离上次调度时间间隔超过运行时间阈值,另一个是在线执行体的裁决结果出现不一致。其中,在线执行体的输出结果可以通过裁决机制判断是否一致。
40.在本实施例中,如果当前运行状态不满足调度触发条件,则返回步骤s110继续监测部署运行的在线执行体的当前运行状态。
41.s130、若当前运行状态满足调度触发条件,则根据在线执行体的当前可信度和当前异构度,结合调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤。
42.其中,在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。
43.在本实施例中,若当前运行状态满足调度触发条件,则需要下线一定数量的在线执行体,并上线若干个备用执行体。通过执行体调度来改变系统的运行状态,从而切断攻击链,使攻击失效。考虑到调度触发条件包括时间触发条件和事件触发条件,对于不同的触发
条件设置有对应的执行体调度策略,根据当前运行状态满足哪种触发条件,选择与之对应的执行体调度策略,执行执行体调度。该过程可以理解为将异常的在线执行体进行下线,并从执行体池中选择若干个备用执行体进行上线部署运行。
44.接上述描述,对于当前运行状态满足时间触发条件的情况,则可以根据在线执行体的运行时间确定需要下线哪些在线执行体。需要下线的在线执行体的数量可以是一个预先设定的固定值,也可以是采用随机器生成一个随机数作为要下线的执行体的数量。对于在线运行的在线执行体,可以根据在线执行体的运行时间,确定一定数量的运行时间较长的在线执行体,并将确定出的在线执行体下线。
45.在本实施例中,对于当前运行状态满足事件触发条件的情况,则需要根据输出结果从在线执行体中确定出异常执行体。在线执行体输出结果不一致可能包含多种情况,如在线执行体的输出结果包含两种或多种输出结果,每种输出结果对应有一个或多个在线执行体,在这种情况下可以将具有相同输出结果的在线执行体放入同一个集合中获得执行体集合,再基于执行体集合中所包含在线执行体的当前可信度,确定哪些在线执行体是异常的,需要被清洗下线。
46.可以清楚的是,当下线一些异构执行体后,需要从执行体池中获取若干个备用执行体并上线部署运行。可以是备用执行体的数量与下线执行体的数量相同,也可以是备用执行体的数量小于下线执行体的数量,还可以是备用执行体的数量大于下线执行体的数量。本实施例中待上线的备用执行体的数量可以根据系统的实际需求以及执行体池中实际包含的异构执行体进行确定。从执行体池中获取哪些异构执行体作为备用执行体可以根据备用执行体的当前异构度和当前可信度以及在线运行的在线执行体的当前可信度和当前异构度进行确定。示例性的,备用执行体选择策略可以是最大化在线执行体的总异构度,执行体调度过程将从当前可信度与当前异构度分别在最低阈值之上的备用执行体之间选择,以最大化在线运行的执行体之间的异构度之和。
47.需要说明的是,对于初次上线运行的异构执行体,其从执行体池中调取前具有初始异构度和初始可信度,在部署运行后,可以将该执行体的初始异构度和初始可信度作为该执行体的当前异构度和当前可信度。对于执行执行体调度后,一直在线运行的在线执行体的当前可信度和当前异构度均是根据执行体调度前后的裁决信息,也就是对输出结果的判决情况进行更新的。也可以认为在系统运行的过程中,是不断持续监测在线执行体的当前运行状态的,并在满足调度触发条件时执行执行体调度,并在当经过一轮或多轮执行体调度后,根据在这个调度前后的历史裁决信息,更新涉及到的在线执行体的当前可信度和当前异构度。相当于在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息不断更新的。可以知道的是,在首次被调度部署时,将执行体的初始异构度作为当前异构度,将初始可信度作为当前可信度。
48.本发明实施例提供了一种异构执行体的调度方法,该方法包括:首先监测部署运行的在线执行体的当前运行状态,在线执行体为对执行体池中的异构执行体调度获得,异构执行体具有当前可信度和当前异构度;然后判断当前运行状态是否满足调度触发条件,调度触发条件为时间触发条件或事件触发条件;最后若当前运行状态满足调度触发条件,则根据在线执行体的当前可信度和当前异构度,结合调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;其
中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。利用该方法,执行体调度综合了时间触发和事件触发两种调度方式,能够更好地发现基于未知共模漏洞的攻击,降低共模逃逸概率,并在执行体部署之前初始化执行体之间的异构度以及每个执行体的可信度,根据执行体调度前后的历史裁决信息,调整执行体的可信度及执行体之间的异构度,以适应不断变化的攻防环境,从而提高系统对未知威胁的防御能力。
49.作为本发明实施例的第一可选实施例,在上述实施例一的基础上,可以优化在所述在线执行体部署运行之前,该方法还包括:根据执行体池中异构执行体的历史漏洞信息,确定异构执行体之间的初始异构度和异构执行体的初始可信度,将初始异构度作为异构执行体之间的当前异构度,将初始可信度作为异构执行体的当前可信度。
50.其中,历史漏洞信息具体可以理解为在一定历史时间段内异构执行体的漏洞信息。在本可选实施例中,在执行体池中的所有异构执行体部署之前,对执行体池中的异构执行体进行漏洞挖掘,获得异构执行体之间的共模漏洞及异构执行体的专有漏洞的数量等信息作为历史漏洞信息。其中,共模漏洞是指可以两个或多个异构执行体共有的漏洞,差模漏洞是指单个异构执行体专有的漏洞,其他异构执行体没有该项漏洞。
51.在获取到历史漏洞信息后,可以根据历史漏洞信息中的异构体之间的共模漏洞,初始化异构执行体之间的异构度,记为初始异构度。示例性的,确定初始异构度的方式可以是根据异构执行体的总漏洞数量和异构执行体之间的共模漏洞数量,代入到异构度计算公式中,得到异构执行体之间的初始异构度。根据各异构执行体总的漏洞信息,即包括共有漏洞和专有漏洞初始化执行体的可信度,记为初始可信度。示例性的,确定初始可信度的方式可以是根据漏洞评分系统(common vulnerability scoring system,cvss),确定漏洞威胁值,再代入到可信度计算公式中,得到异构执行体的初始可信度。将初始异构度作为异构执行体之间的当前异构度,将初始可信度作为异构执行体的当前可信度。
52.上述技术方案增加了异构执行体之间的异构度和异构执行体的可信度的功能,通过在执行体部署之前对异构执行体的历史漏洞信息进行挖掘,基于挖掘到的异构执行体之间的共模漏洞,初始化执行体之间的异构度,以及根据异构执行体的总的漏洞初始化每个异构执行体的可信度。实现了通过历史漏洞信息,使异构执行的异构度和可信度初始化更加合理,为后续进行执行体调度提供了参考。
53.进一步地,可以优化所述根据执行体池中异构执行体的历史漏洞信息,确定所述异构执行体的初始可信度和所述异构执行体之间的初始异构度的实现为下述步骤:
54.a1)对历史漏洞信息进行挖掘,获得各异构执行体的总漏洞集合以及异构执行体之间的共模漏洞集合。
55.具体的,在执行体部署之前,通过共模漏洞挖掘工具对历史漏洞信息进行挖掘,挖掘执行体之间存在的共模漏洞及执行体存在的专有漏洞,从而可以获得每个异构执行体的总漏洞集合,每个异构执行体的总漏洞集合里面包含有该异构执行体的共模漏洞和差模漏洞,共模漏洞集合包含异构执行体之间的共模漏洞。
56.b1)针对每两个异构执行体,根据相应的总漏洞集合所包含漏洞数量以及共模漏洞集合所包含漏洞数量,确定异构执行体之间的初始异构度。
57.考虑到共模漏洞是异构执行体之间共同存在的漏洞,因此,针对于每两个异构执
行体,可以分别确定出各个异构执行体的总漏洞集合中所包含漏洞的漏洞数量,以及这两个异构执行体的共模漏洞集合中所包含漏洞的漏洞数量,在确定出各个数量之后,可以将这些数量代入到异构度确定公式中,将所得结果作为这两个异构执行体之间的初始异构度。
58.进一步地,针对每两个异构执行体,根据相应的总漏洞集合所包含漏洞数量以及共模漏洞集合所包含漏洞数量,确定异构执行体之间的初始异构度,包括:
59.b11)针对每两个异构执行体,分别作为第一执行体和第二执行体。
60.具体的,依次遍历执行体池中每两个异构执行体,可以认为每次选取两个异构执行体,将其中一个异构执行体作为第一执行体,将另一个异构执行体作为第二执行体。
61.b12)获取第一执行体的总漏洞集合所包含第一漏洞数量、第二执行体的总漏洞集合所包含第二漏洞数量、以及第一执行体与第二执行体的共模漏洞集合所包含的第三漏洞数量。
62.在本可选实施例中,将第一执行体的总漏洞集合中所包含漏洞数量记为第一漏洞数量,将第二执行体的总漏洞集合中所包含漏洞数量记为第二漏洞数量,将第一执行体与第二执行体的共模漏洞集合中所包含漏洞数量记为第三漏洞数量。
63.示例性的,假设执行体池计划部署n个异构执行体,记为p1,p2,
…
,pn,其中执行体pi挖掘到的漏洞集合为vi,漏洞集合vi的数目为vi,执行体pi与pj之间的共模漏洞集合为v
i,j
,其数目为v
i,j
。
64.b13)将第一漏洞数量、第二漏洞数量以及第三漏洞数量,代入预设的异构度确定公式中,获得第一执行体与第二执行体之间的初始异构度。
65.其中,预设的异构度确定公式可以表示为:其中,h
i,j
表示异构执行体pi与pj之间的初始异构度,vi表示异构执行体pi的总漏洞集合的第一漏洞数量,vj表示异构执行体pj的总漏洞集合的第二漏洞数量,v
i,j
表示异构执行体pi与pj的共模漏洞集合所包含的第三漏洞数量,max(vi,vj)表示vi与vj之间的最大值。
66.具体的,将上述步骤获得的第一漏洞数量、第二漏洞数量以及第三漏洞数量代入到异构度确定公式中,就可以得到计算结果,将计算结果作为第一执行体与第二执行体之间的初始异构度。
67.可以理解的是,针对于执行体池中任意两个异构执行体均需要执行步骤b11)-b13),直到执行体池中每两个异构执行体的初始异构度均已计算完毕。
68.c1)针对每个异构执行体,根据总漏洞集合中漏洞的威胁值,确定异构执行体的初始可信度。
69.考虑到可信度是指每个异构执行体的,因此,针对于每个异构执行体,根据cvss系统,确定漏洞威胁值,再代入到可信度计算公式中,得到异构执行体的初始可信度。需要知道的是,在这个过程中还需要考虑在异构执行体调度部署之前可能其有部分漏洞已被修复,这里还需要将已修复漏洞的情况考虑进来,以得到更为准确的初始可信度。
70.进一步地,针对每个异构执行体,根据总漏洞集合中漏洞的威胁值,确定异构执行体的初始可信度,包括:
71.c11)针对每个异构执行体,获取异构执行体的未修补漏洞集合。
72.考虑到在部署阶段,挖掘到的部分漏洞可能已被修补,根据异构执行体的总漏洞集合,以及已修补的漏洞,可以得到异构执行体的未修补漏洞构成未修补漏洞集合。
73.示例性的,假设异构执行体pi挖掘到的漏洞集合为vi,漏洞集合vi的数目为vi,则漏洞集合记为漏洞集合中每个元素代表一个漏洞。在部署阶段,挖掘到的部分漏洞可能已被修补,令历史上挖掘到的漏洞集合vi中仍未被修补的漏洞集合为v
i'
,其漏洞数目为v
i'
,则部署阶段仍未被修补的漏洞集合记为,则部署阶段仍未被修补的漏洞集合记为漏洞集合中每个元素代表一个未修补漏洞。
74.c12)将总漏洞集合中漏洞的威胁值代入预设的系数确定公式中,获得异构执行体的已修复漏洞系数。
75.可以理解的是,异构执行体已知漏洞总危害程度越大,则说明其潜在未知漏洞的威胁程度也很可能越大,基于此推断,对已修复漏洞权重系数进行归一化,漏洞的威胁程度通过cvss系统进行量化,定义漏洞的威胁值为设定系数确定公式表示为:其中,ai表示执行体的已修复漏洞系数,a表示系统已修复漏洞权重系数,n表示执行体池中异构执行体的数量,表示漏洞,表示漏洞的威胁值。
76.具体的,将总漏洞集合中各个漏洞的威胁值代入到系数确定公式中,可以获得异构执行体的已修复漏洞系数。
77.c13)将总漏洞集合中漏洞的威胁值、未修补漏洞集合的威胁值以及已修复漏洞系数,代入预设的可信度确定公式中,获得异构执行体的初始可信度。
78.其中,预设的可信度确定公式可以表示为:
79.其中,ai为异构执行体pi已修复漏洞权重系数,表示执行体pi潜在未知漏洞的威胁程度,表示漏洞的威胁值,表示未修补漏洞的威胁值。若执行体pi的所有已知漏洞均被修复,则其初始可信度为1-ai。
80.具体的,将总漏洞集合中漏洞的威胁值、未修补漏洞集合中漏洞的威胁值以及已修复漏洞系数,代入到可信度确定公式中,将所得结果作为异构执行体的初始可信度。
81.上述技术方案具体化了确定每个异构执行体的初始可信度的步骤,通过漏洞评分系统对漏洞的威胁程度进行量化,并在确定威胁程度时综合考虑了在异构执行体部署阶段针对于该异构执行体挖掘到的部分漏洞可能已被修补,需要将这部分威胁值去除,得到更为精准的初始化可信度。
82.作为本发明实施例的第二可选实施例,在上述实施例一的基础上,该方法还包括:在执行执行体调度直到在线执行体输出结果一致后,确定执行执行体调度前后的历史裁决信息,并根据历史裁决信息更新调度过程中所涉及在线执行体的当前可信度和当前异构度。
83.需要知道的是,在执行每轮执行体调度后需要对在线运行的在线执行体的输出结
果进行裁决,判断输出结果是否一致,如果不一致还需要根据裁决结果进行执行体调度,直到在线执行体的输出结果一致。历史裁决信息具体可以理解为在线执行体输出结果从不一致到一致期间的裁决信息。当在线执行体输出结果一致后,可以确定执行执行体调度前后的历史裁决信息。
84.也可以理解为在执行体调度过程中,并不能保证通过一次执行体调度就能实现在线执行体输出一致,有可能需要两轮甚至多轮才能使在线执行体的输出结果一致,因此,把这一段从不一致到一致的过程裁决得到的裁决信息记为这一段的历史裁决信息。若经过一轮或几轮执行体调度后,在线执行体均能够一致运行,则相当于完成了整个执行体调度,此时才会执行本步骤以更新执行体之间的异构度和执行体的可信度。
85.接上述描述,对该过程涉及的所有执行体进行异构度和可信度更新作为新的当前可信度和当前异构度。调度前后的情况可能是在线执行体的一致运行时间超过预设的最大运行时间,执行体调度后的首次裁决发现不一致;或者出现输出结果不一致(即差模攻击)后,下线清洗的相同输出的执行体集合中不止一个执行体,且调度后执行体输出结果一致;又或者经过多轮调度后才出现执行体输出结果一致。在执行体调度结束后,根据这些情况判断是否出现未知共模漏洞,构成历史裁决信息,并更新相关执行体的异构度与可信度。
86.上述技术方案增加了更新异构执行体的当前可信度和当前异构度的功能,根据在线执行体输出结果从不一致到一致的历史裁决信息判断是否出现了共模攻击,进一步确定如何更新所涉及的执行体的可信度和执行体之间的异构度,实现了动态化更新执行体之间的异构度以及执行体的可信度,异构度和可信度的更新更加合理。
87.进一步地,可以优化确定执行执行体调度前后的历史裁决信息的实现为下述步骤:
88.a2)若调度触发条件为时间触发条件,且在执行首轮执行体调度后输出结果不一致,则将调度前运行的执行体集合存在共模攻击,作为历史裁决信息。
89.在本可选实施例中,如果调度触发条件为时间触发条件,则表示在线执行体输出结果一致运行时间超过设定的运行时间阈值,在执行执行体调度后,相当于下线了运行时间较长的在线执行体,从执行体池中选择了相同数量的备用执行体进行上线部署运行,这里默认新的备用执行体是正常的。在每次进行执行体调度后均会对调度后所形成的在线执行体的输出结果进行裁决,当调度后对在线执行体进行首次裁决发现输出结果不一致,则确定此次调度前在线运行的在线执行体的输出是错误的,但是由于所有在线执行体均被攻击,导致输出结果是一致的,这时就认为执行体集合发生了共模攻击,将该判别结果作为历史裁决信息。
90.b2)若所述调度触发条件为事件触发条件,且下线的执行体集合只包含一个异构执行体,则将下线的执行体集合存在差模攻击,作为历史裁决信息。
91.具体的,如果调度触发条件为事件触发条件,则表示在线执行体的输出结果不一致触发了执行体调度,若具有相同输出结果的下线的执行体集合只包含一个异构执行体,则确定下线的执行体集合存在差模攻击,并将下线的执行体集合存在差模攻击作为历史裁决信息。
92.c2)若调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且在执行首轮执行体调度后输出结果一致,则将下线的执行体集
合存在共模攻击,作为历史裁决信息。
93.具体的,如果调度触发条件为事件触发条件,则表示在线执行体的输出结果不一致触发了执行体调度,如果下线清洗的相同输出的执行体集合中不止一个执行体,且调度后执行体输出结果一致,则判决下线清洗的相同输出的执行体集合中的执行体出现共模攻击。
94.d2)若调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且至少执行两轮执行体调度后输出结果一致,则将最后一轮下线的执行体集合存在共模攻击,作为历史裁决信息。
95.具体的,如果调度触发条件为事件触发条件,则表示在线执行体的输出结果不一致触发了执行体调度,若具有相同输出结果的下线的执行体集合至少包括两个异构执行体,经过多轮调度后才出现执行体输出结果一致,则只判决最后一次调度下线清洗的相同输出的执行体集合中的执行体出现共模攻击。该种情况可以理解为,根据这一段的最终结果来判断到底是哪一个在线执行体出了问题,比如第一次下线的时候认为下线的执行体有问题,但经过调度之后发现在线执行体的输出结果还是不一致,最终经过几轮之后发现第一次下线的执行体是没问题的,反而当时没下线的执行体有问题,所以需要所有的调度历史来判断哪一个是真的有问题,把真的有问题的执行体下线。这里同样默认上线的备用执行体是正常的,则经过几轮调度后才能使输出结果一致,则认为最后一次下线清洗的执行体是有问题的,该执行体集合中的执行体出现了共模攻击。因此,将最后一次下线清洗的执行体集合存在共模攻击,作为历史裁决信息。
96.e2)否则,将在线执行体未出现共模攻击作为历史裁决信息。
97.如果不存在上述步骤a2)-d2)所述的情况,则确定所涉及的执行体未出现共模攻击,则将在线执行体未出现共模攻击作为历史裁决信息。
98.上述技术方案具体化了如何确定执行执行体调度前后的历史裁决信息的步骤,通过调度前的历史裁决信息,也就是在线执行体满足什么触发条件,并结合调度后的历史裁决信息判断是否出现了共模攻击,哪些执行体出现了共模攻击,为后续进行可信度和异构度更新提供了依据。
99.本实施例可认为对当前可信度和当前异构度的更新是基于历史裁决信息进行的,作为一种实现方式,本实施例可以将根据历史裁决信息更新调度过程中所涉及在线执行体的当前可信度和当前异构度的步骤优化为包括:
100.a3)若历史裁决信息为执行体集合存在共模攻击,则根据预设的异构度惩罚值,更新存在共模攻击的执行体集合中各执行体之间的当前异构度。
101.本步骤用于描述如果历史裁决信息为执行体集合出现了共模攻击,则需要将该执行体集合中执行体之间的异构度降低一个值,该值可以理解为异构度惩罚值。异构度惩罚值的具体取值可以根据实际经验设定,本可选实施例中认为异构度惩罚值是已知的常数。具体的,对于存在共模攻击的执行体集合中每两个异构执行体,获取其更新前的执行体间的异构度,以及预设的异构度惩罚值,将更新前的异构度与异构度惩罚值作差,将作差后的结果作为这两个执行体之间的当前异构度。
102.示例性的,假设出现共模攻击的执行体集合为pc,则对执行体集合pc中的执行体之间的异构度分别进行更新,计算公式如下:h'
i,j
=h
i,j-γ,pi∈pc,pj∈pc,i≠j,其中,h
i,j
为
更新前的执行体pi和pc间的异构度,h'
i,j
为更新后执行体pi和pc间的异构度,γ为存在未知共模漏洞引入的异构度惩罚值。假设同时存在3个在线运行的执行体,出现{1,2}类型差模,其中2个执行体输出结果一致的集合为执行体{p1,p3},p2为不一致的执行体,假如在下线清洗执行体p1和p3后执行体输出结果一致,则裁决执行体p1和p3出现未知共模攻击,更新执行体p1和p3之间的异构度,具体如下:h'
1,3
=h
1,3-γ,其中,h
1,3
为更新前的执行体p1和p3间的异构度,h'
1,3
为更新后的执行体p1和p3间的异构度,γ为存在未知共模漏洞引入的异构度惩罚值。
103.b3)若历史裁决信息为在线执行体未出现共模攻击且一致运行时间超过预设的运行时间阈值,则根据预设的可信度上调公式,上调所有在线执行体的当前可信度。
104.本步骤中,若一致运行时间超过预设的运行时间阈值,且无共模攻击情况,则对所有在线运行执行体上调其可信度。
105.可信度上调公式可以表示为:该公式中为执行体pi部署前根据共模漏洞挖掘历史计算的初始可信度,它也代表执行体可信度的上限,是执行体pi上调前的可信度,是执行体pi上调后的可信度,参数δ为可信度上调的数值。
106.示例性的,假如3个执行体在线运行超过最大运行时限,裁决器生成随机数k=1,根据调度规则下线清洗执行体p3,且上线备用执行体后所有执行体的输出仍是一致的,则上调执行体p1,p2和p3的可信度,具体如下:
[0107][0108][0109][0110]
其中以及分别为三个执行体p1,p2和p3部署前根据共模漏洞挖掘历史计算的初始可信度,以及分别是执行体p1,p2和p3上调前的可信度,以及分别是上调后三个执行体p1,p2和p3的可信度,参数δ为可信度上调的数值。
[0111]
c3)若历史裁决信息为执行体集合存在差模攻击或者共模攻击,则根据预设的可信度下调公式,下调执行体集合中各执行体的当前可信度。
[0112]
具体的,若裁决发现执行体集合存在差模攻击或者共模攻击,则下调所下线执行体集合中各执行体的可信度,可信度下调公式可以表示为:
[0113]
上述公式表示可信度的下限是0,参数θ为可信度下调的数值,是执行体pi下调前的可信度,是执行体pi下调后的可信度。
[0114]
在本可选实施例中,由于通过裁决只能获知执行体存在未知的差模或共模漏洞,但无法通过cvss方法进行量化未知漏洞的威胁程度,因此通过一个固定的系统参数θ来度量未知漏洞对执行体可信度降低的影响程度。
[0115]
示例性的,假设同时存在3个在线运行的执行体,出现{1,2}类型差模,其中2个执行体输出结果一致的集合为执行体{p1,p3},p2为不一致的执行体,假如在下线清洗执行体p1和p3后执行体输出结果一致,则裁决执行体p1和p3出现未知共模攻击,将执行体p1和p3的可信度进行下调,具体如下:
[0116][0117][0118]
其中,以及分别是执行体p1和p3下调前的可信度,以及分别是执行体p1和p3下调后的可信度,参数θ为可信度下调的数值。
[0119]
上述技术方案具体化了如何根据历史裁决信息更新执行体的可信度和异构度的步骤,在执行体调度结束后,根据裁决结果判断是否出现未知共模漏洞,并更新相关执行体的异构度与可信度,使异构体之间的异构度以及异构体可信度的更新更加合理,根据裁决结果自适应调整执行体的可信度及执行体之间的异构度,以适应不断变化的攻防环境,从而提高系统对未知威胁的防御能力。
[0120]
实施例二
[0121]
图2为本发明实施例二提供的另一种异构执行体的调度方法的流程示意图,本实施例为上述实施例的进一步优化,在本实施例中,进一步对“判断所述当前运行状态是否满足调度触发条件”限定优化,且进一步对“根据所述在线执行体的当前可信度和当前异构度,结合所述调度触发条件对应的执行体调度策略,执行执行体调度”限定优化。
[0122]
如图2所示,本实施例二提供一种异构执行体的调度方法,具体包括如下步骤:
[0123]
s210、监测部署运行的在线执行体的当前运行状态。
[0124]
其中,在线执行体为对执行体池中的异构执行体调度获得,异构执行体具有当前可信度和当前异构度。
[0125]
s220、获取当前运行状态中包含的在线执行体输出结果以及一致运行时间。
[0126]
其中,每个在线执行体均对应有当前运行状态,当前运行状态包括在线执行体的输出结果以及所有在线执行体的一致运行时间。需要说明的是,在线执行体具有相同的输入,基于各在线执行体的功能运算获得各执行体的输出结果,以基于每个在线执行体的输出结果进行裁决。在确定在线执行体的一致运行时间时,并不是确定在线执行体一直在线运行的时间,而是基于上次整个调度过程结束(即在线执行体输出结果一致)的时刻开始计时。整个调度过程可以理解为,当触发执行体调度后,从在线执行体的输出结果不一致到一致的一轮或多轮调度的过程称为整个调度过程。
[0127]
s230、若在线执行体输出结果不一致,则确定当前运行状态满足事件触发条件。
[0128]
本步骤用于在上述获取到各在线执行体输出结果以及运行时间后,进行输出结果裁决以及运行时间判断。具体的,如果裁决出在线执行体输出结果不一致,则可以确定当前运行状态满足事件触发条件。
[0129]
s240、若在线执行体输出结果一致且一致运行时间超过运行时间阈值,则确定当前运行状态满足时间触发条件。
[0130]
其中,运行时间阈值是指异构执行体的最大运行时间。本步骤用于在上述获取到各在线执行体输出结果以及一致运行时间后,进行输出结果裁决以及一致运行时间判断。具体的,如果在线执行体输出结果一致的运行时间超过运行时间阈值,则可以确定当前运行状态满足时间触发条件。
[0131]
s250、否则,确定当前运行状态不满足调度触发条件,返回步骤s210。
[0132]
具体的,如果当前运行状态输出结果一致,且一致的运行时间低于运行时间阈值,
则可以确定当前的在线执行体还能够良好运行,不满足调度触发条件,不需要进行执行体调度。
[0133]
s260、若调度触发条件为时间触发条件,则确定在线运行时间从大到小前设定数量的在线执行体为待下线执行体。
[0134]
在本实施例中,若调度触发条件为时间触发条件,即在线运行的异构执行体组合一致运行时间超过预设的最大运行时间,此时,可以随机选择将设定数量的在线执行体清洗下线,并上线设定数量的备用执行体。该设定数量可以根据裁决器生成随机数,还可以人为设定。当前运行状态中包含在线运行时间,在线运行时间可以理解为从异构执行体被调度部署后到当前的运行时间。根据在线运行时间可以判别出哪些执行体在线运行时间长,哪些执行体在线运行时间短。具体的,当调度触发条件为时间触发条件时,将在线执行体按照运行时间从大到小排列,选择前设定数量的执行体作为待下线执行体。
[0135]
示例性的,假设同时存在m个执行体在线运行,裁决器生成随机数k,k∈[1,m];记m个执行体在线运行时间分别为{t1,t2,
…
tm},将在线运行时间降序排列,选取在线运行时长最长的k个执行体下线清洗。
[0136]
例如,假设同时存在3个执行体在线运行,裁决器生成随机数k=1;记3个执行体p1、p2、p3在线运行时间分别为{t1,t2,t3},将在线运行时间降序排列,假设t3》t1》t2,下线清洗执行体p3。
[0137]
s270、若调度触发条件为事件触发条件,则根据在线执行体的输出结果以及当前可信度,确定待下线执行体。
[0138]
在本实施例中,如果调度触发条件为事件触发条件,即因执行体裁决结果出现不一致而触发调度,则根据裁决结果选择清洗下线的执行体记为待下线执行体。在确定待下线执行体时,可以基于执行体的当前可信度进行确定,将可信度较高的执行体保留,将其他可信度低的执行体作为待下线执行体。如果存在两个或两个以上具有相同的输出结果,则可以把具有相同输出结果的执行体放置到同一个集合中,相应的,在比较可信度时可以将整个集合的可信度与其他集合进行比较。
[0139]
进一步地,可以优化根据在线执行体的输出结果以及当前可信度,确定待下线执行体的实现为下述步骤:
[0140]
a4)将具有相同输出结果的在线执行体划分在一起,获得对应不同输出结果的执行体集合。
[0141]
具体的,获取每个在线执行体的输出结果,将具有相同输出结果的在线执行体划分到同一个集合中,记为执行体集合,获得包含不同输出结果的多个执行体集合。
[0142]
b4)根据各执行体集合中所包含在线执行体的当前可信度,分别确定各执行体集合的总可信度。
[0143]
在本实施例中,在已知执行体集合中所包含每个在线执行体的当前可信度的情况下,将集合中各执行体的当前可信度代入到总可信度计算公式中,就能够得到该执行体集合的总可信度。
[0144]
示例性的,假设执行体集合中有k个执行体,这k个执行体的总可信度计算公式表示为:
[0145]
其中,βk为k个执行体出现共模攻击的权重,ri为第i个在线执行体的当前可信度,trk为k个执行体的总可信度。
[0146]
c4)将总可信度最大的执行体集合以外的在线执行体作为待下线执行体。
[0147]
在本实施例中,当确定出各个执行体集合的总可信度后,将各个总可信度进行比较,保留总可信度最大的执行体集合中的执行体在线运行,将总可信度最大的执行体集合以外的在线执行体作为待下线执行体。
[0148]
示例性的,假设在线运行k个执行体,k个执行体出现{k,m-k}类型差模,此时k∈[1,m),对比k和m-k个执行体总可信度大小,并下线清洗总可信度小的执行体集合。例如,假设当k=1时,总可信度即为该执行体的可信度,当k》1时,还需考虑可能存在的共模攻击带来的可信度下降,其中βk为k个执行体出现共模攻击的权重。
[0149]
其中,权值βk的计算公式如下:
[0150]
βk=1-max(h
i,j
),i∈[1,k],j∈[1,k],i≠j,可以看出,上述公式表示k个执行体中异构度越大,则其出现共模攻击的概率越低,权值βk也就越小。
[0151]
接上述描述,通过上述公式计算k个执行体的总可信度trk,以及m-k个执行体的总可信度tr
m-k
;
[0152]
如果trk《tr
m-k
,下线清洗对应的k个执行体;
[0153]
如果trk=tr
m-k
,随机选择下线清洗对应的k或m-k个执行体;
[0154]
如果trk》tr
m-k
,下线清洗对应的m-k个执行体;
[0155]
示例性的,假设同时存在3个在线运行的执行体,出现{1,2}类型差模,其中2个执行体输出结果一致的集合为执行体{p1,p3},p2为不一致的执行体,对比执行体{p1,p3}与p2的总可信度大小,并下线清洗总可信度小的执行体集合。
[0156]
上述执行体集合大小为2的总可信度计算方式如下:上述执行体集合大小为2的总可信度计算方式如下:上述执行体集合大小为1的总可信度计算方式如下:tr1=r2,权值β2的计算公式如下:β2=1-h
1,3
。
[0157]
如果tr1《tr2,下线清洗执行体p2;如果tr1=tr2,随机选择下线清洗执行体{p1,p3}或执行体p2;如果tr1》tr2,下线清洗执行体{p1,p3}。
[0158]
假设出现2种以上的差模,比如出现{i,j,m-i-j}类型的差模,则同样利用上述公式计算执行体的总可信度,并下线清洗总可信度最大的执行体集合之外的所有执行体。
[0159]
假设出现2种以上的差模,比如出现{1,1,1}类型的差模,即执行体p1,p2,p3的输出结果互不相同,此时各差模执行体集合均只包含一个元素,其执行体集合的总可信度即为集合中执行体的可信度记为r1,r2,r3,比较r1,r2,r3的大小,假如r3》r1》r2,则下线清洗执行体{p1,p2}。
[0160]
假设执行体调度后仍出现执行体不一致,则判断调度前未清洗的执行体是否仍保持一致,如果是,则对未清洗的执行体集合的总可信度减去一个权值π,再去比较总可信度大小,这意味着未清洗的执行体集合可能出现了共模攻击,权值π代表可能出现的共模攻击对可信度的影响;否则,按照上述调度方式重新计算各执行体集合的总可信度。
[0161]
示例性的,假设同时存在3个在线运行的执行体,出现{1,2}类型差模,其中2个执行体输出结果一致的集合为执行体{p1,p3},p2为不一致的执行体,对比发现执行体集合
{p1,p3}的总可信度大于p2的总可信度,并下线清洗执行体p2。在上线备用执行体p4后,仍出现执行体输出结果不一致,且是执行体{p1,p3}与执行体p4输出结果不一致,则{p1,p3}的总可信度计算如下:然后再对比执行体集合{p1,p3}的总可信度与执行体p4的可信度大小,若执行体集合{p1,p3}的总可信度小于执行体p4的可信度,则下线清洗执行体p1和p3。
[0162]
上述技术方案具体化了根据在线执行体的输出结果以及当前可信度,确定待下线执行体步骤,根据执行体的输出结果将执行体划分到不同的执行体集合中,再基于执行体集合的总可信度确定待下线执行体,实现了基于可信度精准确定异常执行体,保证了以适应不断变化的攻防环境,从而提高系统对未知威胁的防御能力。
[0163]
s280、从执行体池中选择满足筛选条件的异构执行体作为备用执行体。
[0164]
其中,筛选条件包括异构执行体的当前可信度大于最低可信度、当前异构度大于最低异构度且使调度后在线执行体之间的当前异构度之和最大。
[0165]
在本实施例中,在将异常执行体下线后,需要从执行体中选择若干个异构执行体以将其上线。具体选择执行体池中的哪些异构执行体作为备用执行体,可以依据筛选条件选择,备用执行体的确定应满足异构执行体的初始可信度、初始异构度满足最低值,并使在线的执行体之间当前异构度之和最大。可以是备用执行体的数量与下线执行体的数量相同,也可以是备用执行体的数量小于下线执行体的数量,还可以是备用执行体的数量大于下线执行体的数量。本实施例中待上线的备用执行体的数量可以根据系统的实际需求以及执行体池中实际包含的异构执行体进行确定。优选的,选择与待下线执行体相同数量的备用执行体。示例性的,假设下线了一个执行体,则根据筛选条件确定1个备用执行体。
[0166]
s290、将待下线异构执行体下线清洗,并将备用执行体部署运行,返回步骤s210继续执行监测部署运行的在线执行体的当前运行状态的步骤。
[0167]
具体的,将待下线异构执行体下线清洗,并将备用执行体上线进行部署运行,然后返回步骤s210继续监测在线执行体的当前运行状态。如果,经过调度后在线执行体输出结果一致,则表明本轮执行体调度完成,可以基于调度前后的历史裁决信息更新下线清洗的执行体的可信度和执行体之间的异构度。如果调度在线执行体的输出结果不一致,则还需要执行执行体调度,直到在线执行体的输出结果一致。
[0168]
需要说明的是,无论是没有触发执行体调度的情况,还是执行了执行体调度,都需要持续监测部署运行的在线执行体的当前运行状态。
[0169]
本发明实施例二具体化了判断当前运行状态是否满足调度触发条件的步骤以及在当前运行状态满足调度触发条件时如何执行执行体调度的步骤。通过设置执行体一致运行达到最大运行时限或执行体输出不一致均会触发执行体调度,执行体调度综合了周期性调度和基于事件触发的调度方式,能够更好地发现基于未知共模漏洞的攻击,降低共模逃逸概率,从而提高系统对未知威胁的防御能力。
[0170]
为了更清楚的表述本发明实施例提供的异构执行体的调度方法,以某实际应用场景中对异构执行体的调度为例进行说明。示例性的,图3为本发明实施例二提供的某应用场景中异构执行体的调度方法执行的流程示例图,如图3所示,异构执行体的调度方法的执行步骤具体包括:
[0171]
s1、对历史漏洞信息进行挖掘,获得各异构执行体的总漏洞集合以及异构执行体
之间的共模漏洞集合。
[0172]
s2、针对每两个异构执行体,分别作为第一执行体和第二执行体。
[0173]
s3、获取第一执行体的总漏洞集合所包含第一漏洞数量、第二执行体的总漏洞集合所包含第二漏洞数量、以及第一执行体与第二执行体的共模漏洞集合所包含的第三漏洞数量。
[0174]
s4、将第一漏洞数量、第二漏洞数量以及第三漏洞数量,代入预设的异构度确定公式中,获得第一执行体与第二执行体之间的初始异构度,将初始异构度作为当前异构度。
[0175]
s5、针对每个异构执行体,获取异构执行体的未修补漏洞集合。
[0176]
s6、将总漏洞集合中漏洞的威胁值代入预设的系数确定公式中,获得执行体的已修复漏洞系数。
[0177]
s7、将总漏洞集合中漏洞的威胁值、未修补漏洞集合的威胁值以及已修复漏洞系数,代入预设的可信度确定公式中,获得异构执行体的初始可信度,将初始可信度作为当前可信度。
[0178]
s8、监测部署运行的在线执行体的当前运行状态。
[0179]
其中,在线执行体为对执行体池中的异构执行体调度获得,异构执行体具有当前可信度和当前异构度。
[0180]
s9、获取当前运行状态中包含的在线执行体输出结果以及一致运行时间。
[0181]
s10、若在线执行体输出结果不一致,则确定当前运行状态满足事件触发条件。
[0182]
s11、若在线执行体输出结果一致且一致运行时间超过运行时间阈值,则确定当前运行状态满足时间触发条件。
[0183]
s12、否则,确定当前运行状态不满足调度触发条件,返回步骤s8。
[0184]
s13、若调度触发条件为时间触发条件,则确定在线运行时间从大到小前设定数量的在线执行体为待下线执行体。
[0185]
s14、若调度触发条件为事件触发条件,则将具有相同输出结果的在线执行体划分在一起,获得对应不同输出结果的执行体集合。
[0186]
s15、根据各执行体集合中所包含在线执行体的当前可信度,分别确定各执行体集合的总可信度。
[0187]
s16、将总可信度最大的执行体集合以外的在线执行体作为待下线执行体。
[0188]
s17、从执行体池中选择满足筛选条件的异构执行体作为备用执行体。
[0189]
其中,筛选条件包括异构执行体的当前可信度大于最低可信度、当前异构度大于最低异构度且使调度后在线执行体之间的当前异构度之和最大。
[0190]
s18、将待下线异构执行体下线清洗,并将备用执行体部署运行,返回步骤s8。
[0191]
s19、在执行执行体调度直到在线执行体输出结果一致后,若调度触发条件为时间触发条件,且在执行首轮执行体调度后输出结果不一致,则将调度前运行的执行体集合存在共模攻击,作为历史裁决信息。
[0192]
s20、若所述调度触发条件为事件触发条件,且具有相同输出结果的下线的执行体集合只包含一个异构执行体,则将下线的执行体集合存在差模攻击,作为历史裁决信息。
[0193]
s21、若调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且在执行首轮执行体调度后输出结果一致,则将下线的执行体集
合存在共模攻击,作为历史裁决信息。
[0194]
s22、若调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且至少执行两轮执行体调度后输出结果一致,则将最后一轮下线清洗的执行体集合存在共模攻击,作为历史裁决信息。
[0195]
s23、否则,将在线执行体未出现共模攻击作为历史裁决信息。
[0196]
s24、若历史裁决信息为执行体集合存在共模攻击,则根据预设的异构度惩罚值,更新存在共模攻击的执行体集合中各执行体之间的当前异构度。
[0197]
s25、若历史裁决信息为在线执行体未出现共模攻击且一致运行时间超过预设的运行时间阈值,则根据预设的可信度上调公式,上调所有在线执行体的当前可信度。
[0198]
s26、若历史裁决信息为执行体集合存在差模攻击或者或者存在共模攻击,则根据预设的可信度下调公式,下调执行体集合中各执行体的当前可信度。
[0199]
实施例三
[0200]
图4为本发明实施例三提供的一种异构执行体的调度装置的结构示意图,该装置可适用于对对异构执行体进行调度的情况,该异构执行体的调度装置可配置于电子设备中,如图4所示,该装置包括:状态监测模块31、触发判断模块32、调度模块33;其中,
[0201]
状态监测模块31,用于监测部署运行的在线执行体的当前运行状态,在线执行体为对执行体池中的异构执行体调度获得,异构执行体具有当前可信度和当前异构度;
[0202]
触发判断模块32,用于判断当前运行状态是否满足调度触发条件,调度触发条件为时间触发条件或事件触发条件;
[0203]
调度模块33,用于若当前运行状态满足调度触发条件,则根据在线执行体的当前可信度和当前异构度,结合调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;
[0204]
其中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。
[0205]
本发明实施例提供了一种异构执行体的调度装置,首先监测部署运行的在线执行体的当前运行状态,在线执行体为对执行体池中的异构执行体调度获得,异构执行体具有当前可信度和当前异构度;然后判断当前运行状态是否满足调度触发条件,调度触发条件为时间触发条件或事件触发条件;最后若当前运行状态满足调度触发条件,则根据在线执行体的当前可信度和当前异构度,结合调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;其中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。利用该方法,执行体调度综合了时间触发和事件触发两种调度方式,能够更好地发现基于未知共模漏洞的攻击,降低共模逃逸概率,并在执行体部署之前初始化执行体之间的异构度以及每个执行体的可信度,根据执行体调度前后的历史裁决信息,调整执行体的可信度及执行体之间的异构度,以适应不断变化的攻防环境,从而提高系统对未知威胁的防御能力。
[0206]
可选的,该装置还包括初始化模块,用于在在线执行体部署运行之前:
[0207]
根据执行体池中异构执行体的历史漏洞信息,确定所述异构执行体之间的初始异构度和所述异构执行体的初始可信度,将初始异构度作为异构执行体之间的当前异构度,将初始可信度作为异构执行体的当前可信度。
[0208]
可选的,初始化模块,包括:
[0209]
集合确定单元,用于对历史漏洞信息进行挖掘,获得各异构执行体的总漏洞集合以及异构执行体之间的共模漏洞集合;
[0210]
异构度确定单元,用于针对每两个异构执行体,根据相应的总漏洞集合所包含漏洞数量以及共模漏洞集合所包含漏洞数量,确定异构执行体之间的初始异构度;
[0211]
可信度确定单元,用于针对每个异构执行体,根据总漏洞集合中漏洞的威胁值,确定异构执行体的初始可信度。
[0212]
可选的,异构度确定单元,具体用于:
[0213]
针对每两个异构执行体,分别作为第一执行体和第二执行体;
[0214]
获取第一执行体的总漏洞集合所包含第一漏洞数量、第二执行体的总漏洞集合所包含第二漏洞数量、以及第一执行体与第二执行体的共模漏洞集合所包含的第三漏洞数量;
[0215]
将第一漏洞数量、第二漏洞数量以及第三漏洞数量,代入预设的异构度确定公式中,获得第一执行体与第二执行体之间的初始异构度。
[0216]
可选的,可信度确定单元,具体用于:
[0217]
针对每个异构执行体,获取异构执行体的未修补漏洞集合;
[0218]
将总漏洞集合中漏洞的威胁值代入预设的系数确定公式中,获得异构执行体的已修复漏洞系数;
[0219]
将总漏洞集合中漏洞的威胁值、未修补漏洞集合的威胁值以及已修复漏洞系数,代入预设的可信度确定公式中,获得异构执行体的初始可信度。
[0220]
可选的,触发判断模块32,具体用于:
[0221]
获取当前运行状态中包含的在线执行体输出结果以及一致运行时间;
[0222]
若在线执行体输出结果不一致,则确定当前运行状态满足事件触发条件;
[0223]
若在线执行体输出结果一致且一致运行时间超过运行时间阈值,则确定当前运行状态满足时间触发条件;
[0224]
否则,确定当前运行状态不满足调度触发条件。
[0225]
可选的,调度模块33,包括:
[0226]
第一确定单元,用于若调度触发条件为时间触发条件,则确定在线运行时间从大到小前设定数量的在线执行体为待下线执行体;
[0227]
第二确定单元,用于若调度触发条件为事件触发条件,则根据在线执行体的输出结果以及当前可信度,确定待下线执行体;
[0228]
第三确定单元,用于从执行体池中选择满足筛选条件的异构执行体作为备用执行体,筛选条件包括异构执行体的当前可信度大于最低可信度、当前异构度大于最低异构度且使调度后在线执行体之间的当前异构度之和最大;
[0229]
调度部署单元,用于将待下线异构执行体下线清洗,并将备用执行体部署运行。
[0230]
可选的,第二确定单元,具体用于:
[0231]
将具有相同输出结果的在线执行体划分在一起,获得对应不同输出结果的执行体集合;
[0232]
根据各执行体集合中所包含在线执行体的当前可信度,分别确定各执行体集合的
总可信度;
[0233]
将总可信度最大的执行体集合以外的在线执行体作为待下线执行体。
[0234]
可选的,该装置还包括更新模块,用于:
[0235]
在执行执行体调度直到所述在线执行体输出结果一致后,确定执行执行体调度前后的历史裁决信息,并根据所述历史裁决信息更新调度过程中所涉及在线执行体的当前可信度和当前异构度。
[0236]
可选的,更新模块可以包括裁决信息确定单元,具体用于:
[0237]
若所述调度触发条件为时间触发条件,且在执行首轮执行体调度后输出结果不一致,则将调度前运行的执行体集合存在共模攻击,作为历史裁决信息;
[0238]
若所述调度触发条件为事件触发条件,且具有相同输出结果的下线的执行体集合只包含一个异构执行体,则将下线的执行体集合存在差模攻击,作为历史裁决信息;
[0239]
若所述调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且在执行首轮执行体调度后输出结果一致,则将所述下线的执行体集合存在共模攻击,作为历史裁决信息;
[0240]
若所述调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且至少执行两轮执行体调度后输出结果一致,则将最后一轮下线的执行体集合存在共模攻击,作为历史裁决信息;
[0241]
否则,将所述在线执行体未出现共模攻击作为历史裁决信息。
[0242]
可选的,更新单元,具体用于:
[0243]
若所述历史裁决信息为执行体集合存在共模攻击,则根据预设的异构度惩罚值,更新存在共模攻击的执行体集合中各执行体之间的当前异构度;
[0244]
若所述历史裁决信息为所述在线执行体未出现共模攻击且一致运行时间超过预设的运行时间阈值,则根据预设的可信度上调公式,上调所有所述在线执行体的当前可信度;
[0245]
若所述历史裁决信息为执行体集合存在差模攻击或者共模攻击,则根据预设的可信度下调公式,下调所下线执行体集合中各执行体的当前可信度。
[0246]
本发明实施例所提供的异构执行体的调度装置可执行本发明任意实施例所提供的异构执行体的调度方法,具备执行方法相应的功能模块和有益效果。
[0247]
实施例四
[0248]
图5为本发明实施例四提供的一种电子设备的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
[0249]
如图5所示,电子设备40包括至少一个处理器41,以及与至少一个处理器41通信连接的存储器,如只读存储器(rom)42、随机访问存储器(ram)43等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器41可以根据存储在只读存储器(rom)42中的计算机程序或者从存储单元48加载到随机访问存储器(ram)43中的计算机程序,来执行各种
适当的动作和处理。在ram 43中,还可存储电子设备40操作所需的各种程序和数据。处理器41、rom 42以及ram 43通过总线44彼此相连。输入/输出(i/o)接口45也连接至总线44。
[0250]
电子设备40中的多个部件连接至i/o接口45,包括:输入单元46,例如键盘、鼠标等;输出单元47,例如各种类型的显示器、扬声器等;存储单元48,例如磁盘、光盘等;以及通信单元49,例如网卡、调制解调器、无线通信收发机等。通信单元49允许电子设备40通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
[0251]
处理器41可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器41的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。处理器41执行上文所描述的各个方法和处理,例如异构执行体的调度方法。
[0252]
在一些实施例中,异构执行体的调度方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元48。在一些实施例中,计算机程序的部分或者全部可以经由rom 42和/或通信单元49而被载入和/或安装到电子设备40上。当计算机程序加载到ram 43并由处理器41执行时,可以执行上文描述的异构执行体的调度方法的一个或多个步骤。备选地,在其他实施例中,处理器41可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行异构执行体的调度方法。
[0253]
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
[0254]
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
[0255]
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
[0256]
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子
设备具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
[0257]
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)、区块链网络和互联网。
[0258]
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务中,存在的管理难度大,业务扩展性弱的缺陷。
[0259]
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
[0260]
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
技术特征:
1.一种异构执行体的调度方法,其特征在于,包括:监测部署运行的在线执行体的当前运行状态,所述在线执行体为对执行体池中的异构执行体调度获得,所述异构执行体具有当前可信度和当前异构度;判断所述当前运行状态是否满足调度触发条件,所述调度触发条件为时间触发条件或事件触发条件;若所述当前运行状态满足调度触发条件,则根据所述在线执行体的当前可信度和当前异构度,结合所述调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;其中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。2.根据权利要求1所述的方法,其特征在于,在所述在线执行体部署运行之前,还包括:根据执行体池中异构执行体的历史漏洞信息,确定所述异构执行体之间的初始异构度和所述异构执行体的初始可信度,将所述初始异构度作为所述异构执行体之间的当前异构度,将所述初始可信度作为所述异构执行体的当前可信度。3.根据权利要求2所述的方法,其特征在于,所述根据执行体池中异构执行体的历史漏洞信息,确定所述异构执行体的初始可信度和所述异构执行体之间的初始异构度,包括:对所述历史漏洞信息进行挖掘,获得各所述异构执行体的总漏洞集合以及所述异构执行体之间的共模漏洞集合;针对每两个异构执行体,根据相应的所述总漏洞集合所包含漏洞数量以及所述共模漏洞集合所包含漏洞数量,确定所述异构执行体之间的初始异构度;针对每个异构执行体,根据所述总漏洞集合中漏洞的威胁值,确定所述异构执行体的初始可信度。4.根据权利要求3所述的方法,其特征在于,针对每两个异构执行体,根据相应的所述总漏洞集合所包含漏洞数量以及所述共模漏洞集合所包含漏洞数量,确定所述异构执行体之间的初始异构度,包括:针对每两个异构执行体,分别作为第一执行体和第二执行体;获取第一执行体的总漏洞集合所包含第一漏洞数量、第二执行体的总漏洞集合所包含第二漏洞数量、以及所述第一执行体与第二执行体的共模漏洞集合所包含的第三漏洞数量;将所述第一漏洞数量、所述第二漏洞数量以及所述第三漏洞数量,代入预设的异构度确定公式中,获得所述第一执行体与所述第二执行体之间的初始异构度。5.根据权利要求3所述的方法,其特征在于,所述针对每个异构执行体,根据所述总漏洞集合中漏洞的威胁值,确定所述异构执行体的初始可信度,包括:针对每个异构执行体,获取所述异构执行体的未修补漏洞集合;将所述总漏洞集合中漏洞的威胁值代入预设的系数确定公式中,获得所述异构执行体的已修复漏洞系数;将所述总漏洞集合中漏洞的威胁值、所述未修补漏洞集合的威胁值以及所述已修复漏洞系数,代入预设的可信度确定公式中,获得所述异构执行体的初始可信度。6.根据权利要求1所述的方法,其特征在于,所述判断所述当前运行状态是否满足调度
触发条件,包括:获取所述当前运行状态中包含的在线执行体输出结果以及一致运行时间;若所述在线执行体输出结果不一致,则确定所述当前运行状态满足事件触发条件;若所述在线执行体输出结果一致且所述一致运行时间超过运行时间阈值,则确定所述当前运行状态满足时间触发条件;否则,确定所述当前运行状态不满足调度触发条件。7.根据权利要求1所述的方法,其特征在于,所述根据所述在线执行体的当前可信度和当前异构度,结合所述调度触发条件对应的执行体调度策略,执行执行体调度,包括:若所述调度触发条件为时间触发条件,则确定在线运行时间从大到小前设定数量的在线执行体为待下线执行体;若所述调度触发条件为事件触发条件,则根据所述在线执行体的输出结果以及所述当前可信度,确定待下线执行体;从所述执行体池中选择满足筛选条件的异构执行体作为备用执行体,所述筛选条件包括异构执行体的当前可信度大于最低可信度、当前异构度大于最低异构度且使调度后在线执行体之间的当前异构度之和最大;将所述待下线异构执行体下线清洗,并将所述备用执行体部署运行。8.根据权利要求7所述的方法,其特征在于,所述根据所述在线执行体的输出结果以及所述当前可信度,确定待下线执行体,包括:将具有相同输出结果的在线执行体划分在一起,获得对应不同输出结果的执行体集合;根据各所述执行体集合中所包含在线执行体的当前可信度,分别确定各所述执行体集合的总可信度;将总可信度最大的执行体集合以外的在线执行体作为待下线执行体。9.根据权利要求1所述的方法,其特征在于,还包括:在执行执行体调度直到所述在线执行体输出结果一致后,确定执行执行体调度前后的历史裁决信息,并根据所述历史裁决信息更新调度过程中所涉及在线执行体的当前可信度和当前异构度。10.根据权利要求9所述的方法,其特征在于,所述确定执行执行体调度前后的历史裁决信息,包括:若所述调度触发条件为时间触发条件,且在执行首轮执行体调度后输出结果不一致,则将调度前运行的执行体集合存在共模攻击,作为历史裁决信息;若所述调度触发条件为事件触发条件,且具有相同输出结果的下线的执行体集合只包含一个异构执行体,则将下线的执行体集合存在差模攻击,作为历史裁决信息;若所述调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且在执行首轮执行体调度后输出结果一致,则将所述下线的执行体集合存在共模攻击,作为历史裁决信息;若所述调度触发条件为事件触发条件,具有相同输出结果的下线的执行体集合至少包括两个异构执行体,且至少执行两轮执行体调度后输出结果一致,则将最后一轮下线的执行体集合存在共模攻击,作为历史裁决信息;
否则,将所述在线执行体未出现共模攻击作为历史裁决信息。11.根据权利要求9所述的方法,其特征在于,所述根据所述历史裁决信息更新调度过程中所涉及在线执行体的当前可信度和当前异构度,包括:若所述历史裁决信息为执行体集合存在共模攻击,则根据预设的异构度惩罚值,更新存在共模攻击的执行体集合中各执行体之间的当前异构度;若所述历史裁决信息为所述在线执行体未出现共模攻击且一致运行时间超过预设的运行时间阈值,则根据预设的可信度上调公式,上调所有所述在线执行体的当前可信度;若所述历史裁决信息为执行体集合存在差模攻击或者共模攻击,则根据预设的可信度下调公式,下调所述执行体集合中各执行体的当前可信度。12.一种异构执行体的调度装置,其特征在于,包括:状态监测模块,用于监测部署运行的在线执行体的当前运行状态,所述在线执行体为对执行体池中的异构执行体调度获得,所述异构执行体具有初始可信度和初始异构度;触发判断模块,用于判断所述当前运行状态是否满足调度触发条件,所述调度触发条件为时间触发条件或事件触发条件;调度模块,用于若所述当前运行状态满足调度触发条件,则根据所述在线执行体的当前可信度和当前异构度,结合所述调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤;其中,所述在线执行体的当前可信度和当前异构度根据执行体调度前后的历史裁决信息更新。13.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-11任一项所述的异构执行体的调度方法。14.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-11任一项所述的异构执行体的调度方法。
技术总结
本发明实施例提供了一种异构执行体的调度方法、装置、设备及存储介质,该方法包括:监测部署运行的在线执行体的当前运行状态;判断当前运行状态是否满足调度触发条件,调度触发条件为时间触发条件或事件触发条件;若当前运行状态满足调度触发条件,则根据在线执行体的当前可信度和当前异构度,结合调度触发条件对应的执行体调度策略,执行执行体调度,返回继续执行监测部署运行的在线执行体的当前运行状态的步骤。利用该方法,执行体调度综合了时间触发和事件触发两种调度方式,能够更好地发现基于未知共模漏洞的攻击,降低共模逃逸概率,并根据调度的历史裁决信息,调整执行体可信度及异构度,从而提高整个系统对未知威胁的防御能力。防御能力。防御能力。
技术研发人员:贺磊 牛玉坤 曹植纲 耿进步 周鼎 韩晓鹏 谢宇
受保护的技术使用者:网络通信与安全紫金山实验室
技术研发日:2023.07.10
技术公布日:2023/10/15
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
