分布式存储系统拟态化架构与关键技术研究

来源 :战略支援部队信息工程大学 | 被引量 : 5次 | 上传用户:wahahabookbb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了满足大数据背景下不断增长的数据应用需求,存储系统正在由传统的集中式架构向分布式架构演进,原有职能任务被解耦拆分为元数据服务和数据服务两部分,极大的提升了系统的横向扩展能力、并行服务能力和容灾容错能力。然而,在以云数据中心为代表的集中化服务模式下,分布式存储系统的数据安全却面临着前所未有的挑战,主要原因有:元数据节点存在单点故障缺陷、数据节点全面布防困难、泛在化的漏洞后门无法彻查、以及开放共享模型加剧了安全隐患。对此,研究者前期提出了一系列防护方法,包括:引入传统防御手段、设计新的安全架构、开发自主可控或可信的硬件平台、数据加密等等,但都存在一定的局限性,尤其是无法有效应对未知漏洞和后门造成的未知威胁。网络空间拟态防御(Cyberspace Mimic Defense,CMD)是国内提出的一种主动防御理论,针对当前信息系统架构普遍存在的静态、相似、单一“基因缺陷”,通过引入动态(Dynamicity)、异构(Heterogeneity)、冗余(Redundancy)机制对其进行“拟态化”改造,使新的系统对漏洞和后门具备内生的抵御能力。近年来,针对CMD的研究分析和应用测试均取得了很好的效果,从理论和工程层面验证了其有效性和可行性。因此,将CMD的相关思想和机制引入到分布式存储架构中,为其提供对未知漏洞后门的防御能力,能够弥补现有防护方法的局限和不足,从而改善当前数据安全的严峻现状。基于上述考虑,本文依托国家自然科学基金创新研究群体项目“网络空间拟态防御基础理论研究”和面上项目“网络空间拟态安全异构冗余机制研究”,对分布式存储系统的拟态化架构与关键技术展开研究。论文结合大数据Hadoop平台中的分布式文件系统(Hadoop Distributed File System,HDFS)实例,首先提出并实现了一种基于“要地防御”原则的拟态化架构,然后进一步探索了该架构下调度机制的效率与鲁棒性、裁决机制的可信性、以及数据副本的差异化放置问题。主要研究成果如下:1.针对当前分布式存储系统中元数据节点单点故障和数据节点全面布放困难的问题,通过引入拟态防御的DHR模型(Dynamic Heterogeneous Redundancy)及其相关安全机制,从构造上增强系统的对漏洞和后门的防御能力。首先,对分布式存储系统面临的主要威胁和攻击途径进行分析,定位其“核心的薄弱点”,结合防护的代价与有效性提出一种可行的安全构造方法。其次,以大数据存储HDFS为目标对象,设计了一种面向元数据服务的拟态化架构,该架构通过搭建元数据服务DHR结构保护系统核心信息和功能,通过副本的异构化放置保护用户数据。然后,通过对系统的安全性分析,从理论上分析了该架构的安全增益能力。最后,通过对原型系统进行测试验证了CMD对分布式存储系统安全性上的提升,评估了其性能开销影响。2.针对拟态化架构中的元数据服务DHR结构的调度机制,提出了一种基于滑动窗口的调度序列控制方法。首先,我们对DHR结构的反馈调度过程进行建模描述和问题分析,并给出了对应的威胁模型和关注的评价指标。然后,将计算机网络中的滑动窗口机制引入到调度序列控制中,通过设置时间和异常频次的驱动事件,触发窗口进行“滑动”动作,即更新调度控制参数,从而通过不断的调整适应,来协调应对动态变化的内部运行状态和外部攻击环境。最后,通过设置不同的实验场景条件,评估调度序列控制研究的必要性,本文方法的有效性,及其与现有方法的性能对比。结果显示,本文方法能够有效解决CMD调度序列控制中面临的一系列问题,在面对复杂多变的内外部情况时通过自适应调整为DHR结构提供了较好的安全性,运转效率以及鲁棒性。3.针对拟态化架构中的元数据服务DHR结构的裁决机制,分析了基于历史表现的置信度计算方法存在的置信度偏移和欺骗问题,提出了一种置信度计算的修正方法,用于提升裁决机制的可信度。首先,文章关注到基于历史表现的拟态裁决机制中,基于单调统计的置信度评价方式存在的不合理性,通过两个简单的案例描述分析了置信度偏移现象及其恶意利用的置信度欺骗攻击。然后,提出了一种基于Logistic函数的置信度修正方法,该方法考虑外部攻击在时间维度上影响力变化,对不同历史阶段的裁决结果进行分级处理,并且针对“过热”的异常输出类型进行噪声过滤,提升置信度计算过程的合理性。实验评估表明,该方法能够有效缓解置信度偏移及基于其的置信度欺骗所造成的危害,提升了拟态裁决机制的可信性。4.针对分布式存储系统拟态化架构中的数据防护问题,研究了基于异构存储集群的数据副本放置方法。首先,对安全威胁模型与HDFS系统模型进行了描述,从安全性和业务性能两个方面定义了副本放置方法的评价指标。然后,构建了HDFS副本放置问题的规划模型,并提出了一种主目标贪心的随机搜索算法以降低求解的复杂度。该方法通过对节点漏洞与性能上的差异进行量化评分,筛选出目标搜索集合,然后根据实际需求将副本放置在利于存活的节点上,从而提升数据的完整性与可用性。实验结果表明,该方法能够有效降低攻击发生时的数据损坏率,在外部攻击能力提升或集群异构性有限的情况下仍保持较高的安全收益,在面向并行处理任务时具有较高的处理性能。
其他文献
一年一度的“双十一”购物节如火如荼,诸多商家网络购物额的增长在拉动国民经济的同时,也带来了诸多纠纷,消费者购物所引发的网络购物合同纠纷已成为北京朝阳法院案件审理中的“
报纸
国际商用机器公司(International Business Machines Corporation,IBM)是一家拥有40万中层人员、520亿美元资产的大型企业,其年销售额达到500亿美元,利润为70多亿美元。它被公认
BIM(Building Information Modeling)技术全称为建筑信息模型,是一种新型数据化工具,它广泛地应用于工程的设计、施工和管理之中,构建整个建筑的数据化、信息化模型,并在项目
通过启动消防、刑侦协作机制,以及对现场诸多疑点的勘验与调查走访,确认了一起亡人火灾的放火嫌疑。 Through the start of fire, criminal investigation and coordination
随着素质教育的推进与新课改的发展,初中历史教学对学生的能力和情感价值观提出了更高的要求,特别是对一些历史人物和历史事件的评述能力。历史教师必须担负起纠正学生认识历
<正>1985~1987年间,内蒙古自治区文物考古研究所对位于内蒙古自治区乌兰察布盟察右前旗境内黄旗海南岸的庙子沟遗址进行了大规模的连续发掘。经有关专家鉴定,其年代相当于仰
会议
本文就长期股权投资采用权益法情况下有关投资企业与被投资企业商品劳务的顺销和逆销相关的投资收益确认的处理进行研究。在采用权益法核算情况下,顺销形成的存货中包含的对
作为一种专利侵权判断方法,等同原则随着专利制度的完善和司法实践的努力,已经成为重要的专利侵权判定规则。在借鉴美国的相关理论和司法经验的基础上,我国建立了符合国情的等同原则适用基本规则,并运用到实践中,处理相关的案件,对正确保护专利权起到了巨大的作用,同时也存在一些问题。本文在对等同原则概述的基础上,对相关程序性问题进行分析,在具体结合等同原则判定和限制两方面的要件进行论述,希望能得出较为可行的解决
目的本研究主要目的是探讨附属医院临床见习带教方法,分析临床见习教师脱产带教可行性和效果。进而找出更适宜的见习课带教方法,提高整个学科带教质量,进而提高教学效果。方