当前位置:主页 > 科技论文 > 计算机论文 >

面向拟态增强的分布式存储系统设计

发布时间:2020-08-11 16:10
【摘要】:随着云计算和大数据技术的飞速发展,海量数据持续的产生。作为云存储和大数据的基石,分布式存储技术在各种数据领域都得到了广泛应用。数据作为存储系统的核心要素,其中包括大量的用户隐私和敏感数据,如何有效应对存储领域的安全问题也为各界所关注。现有的分布式存储系统由于其确定的存储模式和静态的存储架构,很难有效应对层出不穷的软硬件漏洞后门问题,成为数据丢失和泄露的重灾区。国内邬江兴院士提出的网络空间拟态防御理论具有架构可变、动态重构等特点,为数据存储的安全性提供了一种新思路,能够从原理上解决各种安全问题。为此,本文将拟态安全防御技术应用到分布式存储领域,提出了一种面向拟态增强的分布式存储全新架构,通过引入异构性、时变性、冗余性从原理上来提高存储系统的安全性。基于Ceph存储系统和分布式容错技术,对存储系统拟态增强的关键技术进行了探索和优化研究。主要工作及取得的成果如下:1、对分布式存储安全现状、国内外拟态防御进展进行了研究和分析,论述了拟态防御对于分布式存储安全的研究意义。2、深入研究了拟态防御理论的内在机理、分布式存储系统的关键技术和现有问题,以典型的Ceph存储架构为基础,提出了拟态防御和经典分布式存储理论相结合的拟态增强的安全存储概念。3、详细阐述了拟态分布式存储系统的模型,结合Ceph架构在元数据拟态化增强、数据存储拟态化增强、数据校验拟态化增强、客户端拟态化加密等方面进行了深入研究和模型设计。并且对数据拟态校验的吞吐量进行了测试,结果表明该拟态代价是可以接受的。4、搭建了面向拟态增强的分布式存储原型系统。针对其异构冗余结构内生的安全存储开销带来的性能问题,提出了多级活跃队列拟态元数据缓存算法和异构副本组合放置优化算法。测试表明对拟态元数据和数据副本组合放置的优化可以保持异构环境下的读写性能。
【学位授予单位】:中国电子科技集团公司电子科学研究院
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP333
【图文】:

网络攻击,架构,静态,原子


对于网络攻击,传统防御技术学者期望通过科学的描述来把握规律进而找到逡逑有效的防御措施。攻击链是一种典型的网络攻击建模方法'是指攻击者对一个逡逑特定的目标系统实施攻击和渗透的步骤,典型的攻击链如图1.1所示。逡逑[逦逡逑网络端口逦逆向分析逦系统篡改逦广'X逡逑fi描逦系统测试逦mT>Wm逦权力升级逦/逦\逡逑^系统损毁J逡逑图1.邋1攻击链模型逡逑在传统的静态架构系统下,攻击链模型为防御者逐级抵消原子攻击并斩断攻逡逑击链提供了较好的定性和定量分析依据,但是并没有考虑到网络攻击与环境以及逡逑目标对象运行机制之间复杂依存关系。这种分析模型属于被动防御理论体系,并逡逑没有从根本上改变网络安全“易攻难守”的态势。逡逑为了解决这个问题,美国提出了移动目标防御M邋(MTD)思想,被美国军方逡逑视为改变游戏规则的安全防御技术。其主要思想是通过自主的改变系统属性(IP逡逑地址、Hostname、CRJ指令集等)使得系统攻击表面不断变化和无法预测,进而逡逑让攻击者难以通过具体路径攻击。举例子来说,上述攻击链模型依赖于目标系统逡逑结构的静态性和确定性,MTD系统引入动态性和不确定性,就可以破坏和阻断攻逡逑击链

扫描原理,漏洞扫描


逦电子科学研宄院硕士学位论文不能精确地提取攻击特征并实时更新特征库,系统就不可能对入侵行为准确感知逡逑和判断,是入侵检测系统的致命弱点。逡逑3、漏洞扫描逡逑漏洞扫描是指基于漏洞库,通过模拟攻击的手段对指定的远程或者本地信系统的网络型漏洞、主机型漏洞、数据库安全漏洞等进行扫描,发现可利用漏的一种安全检测行为[23]。它和防火墙、入侵检测系统互相配合,可以有效提氋络的安全性。管理员可以通过网络扫描方便地了解网络安全配置,及时发现应用逡逑服务的安全漏洞,客观评估网络风险等级。如果说之前两种技术是被动的防御段,那么漏洞扫描就是一种相对主动的防范措施,试图做到防患黑客攻击于未然。逡逑漏洞扫描原理如图2.1所示。逡逑

架构,动态冗余,抽象模型,处理方式


服务的安全漏洞,客观评估网络风险等级。如果说之前两种技术是被动的防御手逡逑段,那么漏洞扫描就是一种相对主动的防范措施,试图做到防患黑客攻击于未然。逡逑漏洞扫描原理如图2.1所示。逡逑漏洞库更新逦网络/主机扫描逡逑逦^邋r逦邋,r逡逑逦邋结果分析逡逑_结果分析库1逦邋结果管理逡逑图2.邋1漏洞扫描原理逡逑综上分析,传统的静态防御技术对先验知识(规则库,特征库)等具有强烈逡逑依赖。在机理上决定了其属于被动的基本特性。如同疾病接种疫苗,一旦出现新逡逑的病毒,以往的疫苗将毫无办法。这些防御技术本质上也是软件,那么其自身的逡逑漏洞后门也是不可避免的,如果攻击者有能力发现这些漏洞,那么防御体系就会逡逑变成形同虚设的“马其顿防线”,甚至“为虎作伥”。在攻防双方信息不对称的逡逑今天,攻击者可以低成本持续化获取防御方的资源和信息。防御方因其本身静态逡逑性、相似性机理

【相似文献】

相关期刊论文 前10条

1 王甜甜;余春雷;;异构分布式存储系统中部分重复码的构造[J];信息通信;2019年01期

2 黄根华;钟声伟;;分布式存储系统在通信运营商云计算资源池的应用研究[J];通讯世界;2017年16期

3 蓝青;;云计算分布式存储系统典型运维问题的分析[J];通信与信息技术;2017年05期

4 王丹辉;;基于分布式存储系统的数据认证和安全保障研究[J];中国电子科学研究院学报;2015年06期

5 冯亮;;差异分布式存储系统资源调度的优化仿真[J];计算机仿真;2016年03期

6 董志强;;分布式存储系统文件级连续数据保护技术研究[J];通讯世界;2015年09期

7 梁坤荣;;分布式存储系统CEPH研究与试用[J];数码世界;2017年07期

8 龚利;史杨;;浅析分布式存储系统的研究及应用[J];网络安全技术与应用;2014年09期

9 徐小龙;邹勤文;杨庚;;分布式存储系统中数据副本管理机制[J];计算机技术与发展;2013年02期

10 冯浩;贾年;;面向海量无线电监测数据的分布式存储系统研究[J];成都工业学院学报;2015年02期

相关会议论文 前9条

1 赵辉;何连跃;;基于异构分布式存储系统的动态反馈负载均衡技术[A];第15届全国信息存储技术学术会议论文集[C];2008年

2 曲珊;张金钡;;非对称网络结构下的分布式存储系统编码研究[A];第十九届中国科协年会——分9“互联网+”:传统产业变革新动能论坛论文集[C];2017年

3 张曦;陈渝;王小鸽;张宝鹏;孙云峰;;PA-DCS:一种基于能耗感知的无线传感器网络分布式存储系统[A];第二届和谐人机环境联合学术会议(HHME2006)——第2届中国普适计算学术会议(PCC'06)论文集[C];2006年

4 徐琪;程耀东;陈刚;;新型EB级文件存储系统EOS的分析与测试[A];第十八届全国核电子学与核探测技术学术年会论文集[C];2016年

5 罗香玉;李传佑;汪芸;;纠删码容错组的布局策略研究[A];第18届全国多媒体学术会议(NCMT2009)、第5届全国人机交互学术会议(CHCI2009)、第5届全国普适计算学术会议(PCC2009)论文集[C];2009年

6 武腾;薛磊;郑东;柳晓光;;P2P持久存储系统可靠性分析与数据维护优化[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

7 周松;王意洁;;EXPyramid:一种灵活的基于阵列结构的高容错低修复成本编码方案[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年

8 罗凌燕;李录兵;李化斌;宁莹;王俊青;吴秀杰;王登莲;梁馨娴;;虚拟化云平台在SCADA系统中的应用[A];绿色石化·创新集成·效能提升——第十一届宁夏青年科学家论坛石化专题论坛论文集[C];2015年

9 罗志明;张大华;王电钢;常健;;电力分布式云存储关键技术研究[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

相关重要报纸文章 前10条

1 记者 魏京华 通讯员 高U喴

本文编号:2789281


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2789281.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4f1ab***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com