首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
提出了一种基于强化学习的云计算虚拟机资源调度问题的解决方案和策略。构建了虚拟机的动态负载调度模型,将虚拟机资源调度问题描述为马尔可夫决策过程。根据虚拟机系统调度模型构建状态空间和虚拟机数量增减空间,并设计了动作的奖励函数。采用Q值强化学习机制,实现了虚拟机资源调度策略。在云平台的虚拟机模型中,对按需增减虚拟机数量和虚拟机动态迁移两种场景下的学习调度策略进行了仿真,验证了该方法的有效性。  相似文献   

2.
OpenStack环境下的资源动态调度研究   总被引:1,自引:0,他引:1  
针对云计算平台中资源调度问题,提出了基于Open Stack的虚拟机动态调度算法。算法主要采用了基于节点负载的上线和下线触发策略和以提高服务质量和减少迁移成本的待迁移虚拟机选择策略.为了避免群聚效应,维持系统的负载均衡,通过计算虚拟机对节点的需求度来衡量虚拟机与节点间的匹配度,利用匹配度制成概率轮盘的目的节点的选取策略。最后结合云计算仿真平台CloudSim对算法工作的情况进行模拟,验证了算法的调度质量。  相似文献   

3.
现代战争中,无人机对战前情报收集、重要空域控制、重点目标监视和打击等起着关键作用.随着攻击方参战无人机的规模增加,相应防御方的防御力度也在提高.无人机群的作战任务面临的是多目标多雷达的防御群.因此,多无人机协同任务规划的研究主要集中在任务分配和路径规划.基于蚁群算法建立了针对目标群简化的数学模型,解决了侦查无人机滞留防御方雷达探测范围内的时间总和最小的航线优化问题,完成了无人机侦查任务拟制最佳路线和调度策略,实现了多无人机的协同任务规划.  相似文献   

4.
可信计算的出现为维护信息系统的安全带来了新的思路和方法,可信计算存在的应用问题的解决对于更好的利用可信计算技术维护信息系统的安全性将具有十分重要的意义.本文研究设计一套基于Xen的可信虚拟机系统TV/Xen,对系统的构建方法进行了研究和探讨,并利用该系统解决了针对TCG完整性度量的TOCTOU攻击问题.  相似文献   

5.
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。  相似文献   

6.
指出保护地址信息和状态信息的完整性是防御的重点,从为用户程序搭建运行时系统环境,以指令最终进入处理机执行为主线,运用虚拟机技术动态检测、控制关键指令和部分系统调用,给出一种基于进程虚拟机动态防御缓冲区溢出的防御方案.  相似文献   

7.
交换结构与调度策略对于核心路由器的性能及网络业务流的QoS保证具有重要的意义。基于目前流行的带缓存交叉开关交换结构(CICQ),采用系统级设计方法和面向对象技术,设计并实现了用于研究基于带缓存交叉开关构建的交换结构与调度策略的仿真平台-SPES。设计上实现了业务流、交换结构和调度策略三者之间的分离,具有良好的可继承与可扩展性。最后给出了在该平台下,CICQ流行调度策略的仿真结果,展示了SPES的优良性能。  相似文献   

8.
针对内容中心网络的缓存污染攻击问题,提出一种基于接口异常度可信判断的限速机制,根据接口异常度检测缓存污染攻击类型,并结合接口命中率对异常接口进行限速控制.仿真结果表明,该机制可以同时防御缓存恶意侵占(Locality-Disruption)和虚假内容缓存(False-Locality)2种攻击,且通过引入False-Locality攻击的可信度判断,可大概率区分异常的False-Locality攻击和正常的突发拥塞事件,避免错误抑制Flash Crowd网络行为.  相似文献   

9.
提出了一种基于流行度的概率存入校验机制(PCS-CP),根据接收内容的流行度,概率抽取内容校验,并只存入校验通过内容,确保节点的有限计算资源尽可能服务于用户关注内容,无须校验网内命中内容,降低了校验开销.由于PCS-CP机制只有与特定缓存策略配合才能最大化效用,进而提出了一种基于缓存更新时间的网内缓存策略,对网内副本冗余进行优化控制,有效提升了PCS-CP机制的校验效果.数值结果表明,与命中校验机制相比,PCS-CP可有效降低网内校验次数,有效防御内容污染攻击.  相似文献   

10.
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,本文提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,本文以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。  相似文献   

11.
随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模型,上层模型优化物理和信息攻击点;为考虑物理攻击后果对信息攻击实施的影响,下层为模拟物理和信息攻击下的二阶段攻防模型;最后,以改进的IEEE14、IEEE57节点系统为例,对所提模型进行仿真验证。仿真结果表明,协同攻击较单一打击更加有效、隐蔽,物理攻击点的选择和系统负荷的大小都能影响协同攻击的效果;并揭示了随机物理打击下最优信息打击点的特征,为防御此类协同攻击提供参考。  相似文献   

12.
为了保证时序数据攻击检测模型的安全性,提出了基于多变量时间序列数据的对抗攻击与对抗防御方法.首先,针对基于自编码器的攻击检测模型,设计了在测试阶段实施的逃逸攻击.其次,针对设计的对抗攻击样本,提出了一种基于雅克比(Jacobian)正则化方法的对抗攻击防御策略,将模型训练过程中的Jacobian矩阵作为目标函数中的正则项,提高了深度学习模型对对抗攻击的防御能力.在工业水处理数据集BATADAL上进行实验,验证了所提出的对抗攻击方法和对抗防御方法的有效性.  相似文献   

13.
针对可再生能源日渐高比例接入大电网,需要建立主动配电网系统来跟踪和响应大电网的调度需求,提出了一种基于联络线计划功率将微电网转变为主动配电网的经济性调度策略。该策略以风光储直流微电网并网运行系统成本最低为目标,运用改进麻雀搜索算法求解系统运行成本。与无联络线计划功率调度策略的调度结果进行了对比,结果表明,所提调度策略在满足大电网削峰填谷指令的同时,将系统的并网运行成本降低了9.79%。由此验证了该调度策略对于直流微电网并网经济性调度具有可行性。  相似文献   

14.
分布式拒绝服务攻击(DDoS)具有突发性、攻击主机分布广等特点,对其防御尤显困难.从分析DDoS攻击原理及常见的防御策略入手,根据非参数CUSUM算法,给出了基于流连接密度时间序列分析的DDoS攻击防御策略及其模型,并进行了与理论值比较的实验取证.结果表明:该防御模型能够在很大程度上有效防御DDoS攻击.  相似文献   

15.
随着网络流量呈指数级增长,能够访问多媒体内容的智能汽车也面临巨大的流量压力,为此提出了一种基于Hawkes过程更新内容流行度的车联网协同缓存及资源分配框架.研究了在路边单元和智能车辆中的协同缓存及资源分配策略,同时,考虑到内容缓存的更新周期远大于信道条件的变化周期,提出了双时间尺度模型.首先,使用基于Hawkes过程的方法,考虑内容请求的新鲜度和时效性,根据历史内容请求记录更新流行度;然后,对路边单元和车辆协作缓存策略的数据传输吞吐量和缓存能耗进行建模,以最大化边缘设备的缓存效益为目标,并利用深度强化学习求解优化问题.仿真结果表明,所提出策略相比其他策略可以得到更高的效益.  相似文献   

16.
针对来自云计算平台的内部威胁,为了保护云用户的隐私,缓减平台提供者的安全监控需求与用户隐私之间的策略冲突,本文提出一种虚拟化环境下的特权控制框架Virt-RSBAC。通过在虚拟机监视器(VMM)中添加特权控制和基于角色的资源隔离规则,实现对特权域管理权限的分离,简化对云用户的管理,借助于创建相互信任的安全虚拟机(SVM)为云平台提供者和云用户提供安全服务。最后,在Xen上实现了该框架的原型,实验与分析表明该框架能够防止恶意管理员获取用户隐私并提供检测功能,对原有系统的性能损耗在可接受范围内。  相似文献   

17.
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。  相似文献   

18.
以不确定性条件下的深空探测器观测调度问题为研究对象,首先分析了深空探测任务的背景特点,指出深空探测活动具有高度不确定性,进而全面分析了深空探测器观测调度中的不确定性因素,提出了基于鲁棒调度和动态重调度的深空探测器调度体系,并针对其中的动态重调度单元进行了深入研究。详细设计了改进的混合动态重调度策略和基于群体智能的深空探测器动态重调度方法,最后提出了基于时间成本、效率和稳定性的重调度性能评价体系。  相似文献   

19.
研究无线传感器网络TinyOS的体系结构、通信机制及内核调度机制.针对TinyOS调度机制的不足.提出一种改进的调度策略——基于时限的轮转调度策略.在由micaZ节点搭建的实验平台上对改进机制进行实验.实验结果表明.基于时限的轮转调度策略提高了无线传感器网络通信的吞吐量.改善了无线传感器网络的通信性能.  相似文献   

20.
Rainbow是一种数字签名方案,它基于多元多项式结构构造,属于多变量密码体系。相比现有的签名方案,如RSA和ECC方案,Rainbow的特点是能够抵御量子计算机攻击,被认为是下一代签名方案的重要候选。基于Rainbow的重要性,该文对Rainbow的硬件安全进行了分析,提出了一种基于差分能量分析和故障分析的侧信道分析算法,将Rainbow作为目标,实施侧信道攻击。实现了Rainbow签名电路,并进行功耗采集,对采集的2 000条功耗曲线进行分析和计算,获取了Rainbow所有的密钥。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号