当前位置:主页 > 科技论文 > 软件论文 >

云环境下面向科学工作流安全的关键技术研究

发布时间:2021-06-18 16:26
  云计算提供了一种高效、便捷、灵活、廉价的新型计算模式,成为近十年计算、网络和存储等多个领域中学术界和产业界关注的热点。云计算的普及使得越来越多的科学计算任务转移到云中执行。科学计算任务通常由许多的子任务和中间数据组成,为了在分布式计算环境中对这些复杂的中间环节进行合理的编排、调度、执行和跟踪,科学计算任务通常建模为科学工作流进行处理。云计算弹性的资源管理机制可以使科学工作流的执行更加灵活和经济,但云平台多租户共存的服务模式也会为科学工作流带来严重的安全隐患,比如中断科学工作流的执行、篡改科学工作流的执行结果、窃取科学工作流的中间数据等。现有针对云科学工作流安全性的研究主要考虑的是资源故障引起的异常,忽视了恶意攻击对云科学工作流产生的危害。和传统的云业务工作流相比,云科学工作流的安全问题尤为突出。一、云科学工作流大规模计算特点需要多个虚拟机,在云环境中,虚拟机越多,攻击面越大;二、科学工作流执行时间长,为攻击者提供充足的扫描和渗透时间;三、科学工作流涉及某些重要的科学领域,一旦数据被窃取或者结果被篡改将会带来巨大的损失。因此,为了有效提高云科学工作流抵御恶意攻击的能力,依托网络空间主动防... 

【文章来源】:战略支援部队信息工程大学河南省

【文章页数】:118 页

【学位级别】:博士

【文章目录】:
摘要
Abstract
第一章 绪论
    1.1 研究背景和意义
        1.1.1 云计算
        1.1.2 科学云
        1.1.3 云环境下的科学工作流
        1.1.4 云科学工作流安全问题
        1.1.5 课题来源与研究意义
    1.2 研究现状
        1.2.1 云科学工作流任务安全研究现状
        1.2.2 云科学工作流数据安全研究现状
        1.2.3 问题总结
    1.3 主要研究内容
    1.4 本文组织结构
第二章 基于攻防博弈模型的云科学工作流调度方法
    2.1 引言
    2.2 云科学工作流系统面临的渗透威胁
    2.3 CLOSURE方法原理
        2.3.1 CLOSURE方法概述
        2.3.2 多样化的虚拟机
        2.3.3 基于攻防博弈模型的资源提供策略
        2.3.4 基于DHEFT的任务—虚拟机映射算法
    2.4 实验
        2.4.1 实验设置
        2.4.2 对比方法
        2.4.3 实验结果
    2.5 本章小结
第三章 基于拟态防御的云科学工作流容侵系统
    3.1 引言
    3.2 云科学工作流面临的容侵挑战
    3.3 MCSW系统
        3.3.1 总体概述
        3.3.2 任务执行体集群部署方法
        3.3.3 滞后裁决机制
        3.3.4 动态执行体轮换策略
        3.3.5 基于置信度的中间数据备份机制
    3.4 实验
        3.4.1 基于Matlab的系统安全评估
        3.4.2 基于WorkflowSim的系统仿真测试
        3.4.3 基于OpenStack的系统实际测试
    3.5 本章小结
第四章 基于安全策略优化的云科学工作流中间数据保护方法
    4.1 引言
    4.2 云科学工作流中间数据威胁分析
    4.3 中间数据的安全策略
        4.3.1 安全策略应用概述
        4.3.2 中间数据可用性策略池
        4.3.3 中间数据保密性策略池
        4.3.4 中间数据完整性策略池
    4.4 ACISO方法
        4.4.1 SSOA模型
        4.4.2 问题转换
        4.4.3 启发式求解算法
    4.5 仿真
        4.5.1 仿真设置
        4.5.2 对比算法
        4.5.3 仿真结果
    4.6 本章小结
第五章 基于任务重要性的多策略云科学工作流保护方法
    5.1 引言
    5.2 科学工作流完成时间分析
    5.3 科学工作流中的路径定义
    5.4 异常引起的科学工作流延迟效果分析
    5.5 MSTI方法
        5.5.1 多策略状态保护方法
        5.5.2 虚拟机分配算法
        5.5.3 MSTI方法的步骤
    5.6 实验与分析
        5.6.1 实验设置
        5.6.2 多策略状态保护方法测试
        5.6.3 虚拟机分配算法测试
        5.6.4 MSTI方法的资源需求评估
    5.7 本章小结
第六章 总结与展望
    6.1 论文主要研究成果和创新点
    6.2 下一步的研究展望
致谢
参考文献
作者简历


【参考文献】:
期刊论文
[1]面向云工作流安全的任务调度方法[J]. 王亚文,郭云飞,刘文彦,扈红超,霍树民,程国振.  计算机研究与发展. 2018(06)
[2]Moving target defense:state of the art and characteristics[J]. Gui-lin CAI,Bao-sheng WANG,Wei HU,Tian-zuo WANG.  Frontiers of Information Technology & Electronic Engineering. 2016(11)
[3]网络空间拟态防御研究[J]. 邬江兴.  信息安全学报. 2016(04)
[4]拟态防御DHR模型若干问题探讨和性能评估[J]. 扈红超,陈福才,王禛鹏.  信息安全学报. 2016(04)
[5]任务调度算法中新的自适应惯性权重计算方法[J]. 李学俊,徐佳,朱二周,张以文.  计算机研究与发展. 2016(09)
[6]科学工作流技术研究综述[J]. 张卫民,刘灿灿,骆志刚.  国防科技大学学报. 2011(03)
[7]基于攻防博弈模型的网络安全测评和最优主动防御[J]. 姜伟,方滨兴,田志宏,张宏莉.  计算机学报. 2009(04)
[8]入侵容忍系统安全属性分析[J]. 殷丽华,方滨兴.  计算机学报. 2006(08)



本文编号:3236996

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3236996.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e1a38***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com