999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種分布式存儲系統擬態化架構設計與實現

2020-06-18 03:41:10謝光偉
計算機工程 2020年6期
關鍵詞:系統

郭 威,謝光偉,張 帆,李 敏

(1.戰略支援部隊信息工程大學 a.信息技術研究所; b.教研保障中心,鄭州 450002;2.復旦大學 計算機科學技術學院,上海 200203)

0 概述

隨著云計算、大數據、物聯網等技術的發展和普及,新一代信息基礎設施逐漸由離散化服務器向集中化數據中心演變,促進了其應用模式的巨大變革。作為其中的數據服務支撐,分布式存儲架構的研究與應用增強了系統的橫向擴展、并行服務、容災備份等能力[1]。但與此同時,高度集中化的應用場景特點、各類網絡攻擊手段[2-3]以及自身架構設計中對安全性考慮的不足,都使得數據存儲環節面臨巨大的安全挑戰[4]。此外,資源、數據、服務共享的模式,不僅使得邊界監測、補丁升級、加密認證等傳統防御手段的應用受限,而且還為網絡攻擊、病毒傳播提供了便利條件。在各類威脅中,網絡空間普遍存在的未知漏洞和后門,由于難以及時被發現、處置和消除,已成為新一代信息技術推廣應用的巨大阻礙。

主動防御是近年來網絡空間安全領域的研究熱點。受到生物界擬態現象展現的防御效應啟發,網絡空間擬態防御(Cyberspace Mimic Defense,CMD)被提出作為一種新的主動防御方法[5](簡稱為擬態防御)。CMD借鑒融合了移動目標防御[6]與可靠性領域非相似余度構造[7]的防御機理,利用動態異構冗余(Dynamic Heterogeneous Redundancy,DHR)模型構建多個隔離且異構的空間并行工作,以目標系統內漏洞和后門的差異性作為抵御攻擊的基礎,并通過對各空間多路結果的相互驗證,感知攻擊行為和受感染目標,從而有針對性地應對處理,為目標系統提供集安全性與可靠性為一體的內生防御能力。目前,該方法已經被廣泛用于Web[8]、路由器[9]、SDN[10]等諸多方面[11-13],形成了良好的研究、應用和發展趨勢。

在對存儲系統的擬態化研究中,文獻[14]提出以文件交互接口POSIX劃定擬態界,對整個存儲系統進行異構和冗余化,其通過比較多個系統對訪問請求的數據文件響應,實現威脅感知和數據結果的修正。這種架構設計以標準協議接口作為擬態化對象,期望屏蔽各個異構系統的實現細節,但防御成本過高。在實際應用中,分布式存儲系統通常由成百上千個節點組成,并且數據以冗余的形式存在[15],如果對全系統進行異構冗余化構建,會使得節點數量和數據冗余成倍增長,單位存儲成本急劇上升,因此,實用意義有限。文獻[16]對數據分段處理過程進行擬態化保護,利用網絡編碼技術提出一種基于再生碼的擬態變換機制,可根據隨機時變因素動態改變數據的存儲狀態,提升數據完整性和數據持續可用性。然而這種方式僅能保護數據的完整性和可用性,而無法保護數據的機密性和數據承載系統的安全性。文獻[17]指出,DHR結構的威脅感知能力是基于擬態界上具有可比較的輸出結果而存在的,如果以整個分布式存儲系統的數據輸出劃定比較邊界,那么系統內部的客戶端、元數據節點以及數據節點間的異常交互將無法被及時發現,因此,并沒有達到對系統進行保護的防御預期,其可獲得的安全能力是有限的。

綜上分析可知,在進行分布式存儲系統擬態化設計時,需要根據防護目標確定合適的DHR模型使用方法,同時應從防御成本、可實現性、防護有效性等多個方面對擬態界選定及其架構進行考量,發揮CMD“要地防御”的原則和優勢,確保系統在安全、性能、代價、可實現性等方面有效可行。根據這一設計思想,本文針對大數據存儲Hadoop分布式文件系統(Hadoop Distributed File System,HDFS)[18]設計擬態化架構Mimic-HDFS,為分布式存儲系統的安全防護提供基本框架支撐。

1 威脅分析與擬態界選取

根據信息安全CIA三性可知,一個存儲系統需要滿足以下安全要求:1)機密性,即數據信息在傳輸和存儲狀態時需要擁有特定的權限才能進行訪問,不應泄露給未經授權者;2)完整性,即數據信息在傳輸和存儲狀態時沒有被非法添加、刪除、替換等,合法訪問得到的結果是正確有效的;3)可用性,即存儲系統隨時能為授權者提供正常、有效的服務,合法的操作請求不會被不合理地拒絕。

目前,傳輸過程的數據安全性一般通過網絡保護措施和傳輸加密來保證,可用性所涉及的DoS攻擊也不屬于擬態防御的防護范疇,因此,本文中不做過多討論。權限的鑒別和管理一般通過運行相應的“認證-授權-審計”即3A服務[19]來保證,負責對訪問發起者的身份和申請的操作進行合法性確認,是存儲系統重要的安全機制。但是,基于漏洞和后門發起的攻擊能夠通過繞過甚至破壞安全機制達到攻擊目的,因此,本文通過引入CMD的動態、異構、冗余機制來加固服務。對于分布式存儲系統而言,其所面臨的攻擊可歸納為數據竊取(破壞私密性)和數據毀損(破壞完整性)兩種方式,此處結合攻擊鏈模型給出其一般架構下的實現途徑,如圖1所示。圖1(a)中的數據竊取攻擊目標是非法獲得系統中存儲的用戶數據,此過程需要先獲取元數據節點上的數據組織映射關系和位置關系,再通過對具體數據節點的數據塊進行竊取組合還原出目標文件。圖1(b)中的數據損毀攻擊目標是要破壞用戶數據,此過程只需要對數據節點上的塊進行破壞即可,無需攻擊元數據節點。

圖1 針對分布式存儲系統的攻擊途徑

由上述分析可知,在實施攻擊時,對象的選取具有決定性作用,下面以HDFS中客戶端、元數據節點、數據節點3種角色作為攻擊目標探討攻擊效果。

1)客戶端。在系統3A服務正常工作的條件下,如果攻擊者劫持了某個客戶端節點,那么攻擊者也僅能獲取該客戶端上用戶的訪問權限,竊取有權讀的數據,篡改破壞有權寫的數據。這樣,只要管理員能夠對用戶群組的權限進行合理配置,攻擊就不會波及到其他用戶的數據。所以,該方式的攻擊影響力相當有限,一般作為攻擊跳板以便于后續對元數據節點或數據節點進行攻擊。

2)元數據節點。作為系統中的核心信息和服務功能承載,一旦攻擊者劫持了元數據節點,則元數據信息及相關服務功能將面臨極大威脅。一方面,攻擊者可以直接竊取或篡改元數據信息,從而獲得或破壞用戶數據的組織方式和存儲位置;另一方面,攻擊者還可以篡改和破壞該元數據節點負責的服務功能,直接操縱和破壞系統正常運轉;更甚者,如果該元數據節點配置了系統管理員用戶權限,那么攻擊者可以直接篡改認證和服務功能,使原本非法的訪問操作合法化,危害到系統全部數據的私密性和完整性。因此,從收益角度考慮,元數據節點無疑是攻擊者的首選目標。

3)數據節點。在HDFS中,用戶的數據以條帶化(也稱分塊)和副本冗余的方式存放在數據節點集群中。當攻擊者劫持了某一數據節點,則可以竊取和篡改該節點上的塊副本,造成一定程度的危害。

需要說明的是:

1)在元數據節點安全性得以保證的條件下,數據竊取攻擊雖然能夠獲得被劫持數據節點上實際的物理塊,但是并沒有獲取到可理解的有效信息。數據與信息間的映射關系如圖2所示,其中:存儲對象一般指用戶的原始數據,是能夠被擁有者理解和獲得的有效信息;存儲對象經過存儲系統的條帶化后,單個邏輯塊所呈現的信息會大幅減少,甚至在很多場景下是不可理解的(即擁有者不但要掌握所有邏輯塊,而且還要通過正確的組織順序還原出存儲對象);物理塊是邏輯塊在數據節點上的真實存儲,在冗余副本方式下一個邏輯塊會映射到集群的多個數據節點上。不難看出,在沒有系統元數據信息支持的情況下,攻擊者即便能夠劫持數據節點,也可能無法掌握期望目標存儲對象的所有物理塊,并且即便擁有所有物理塊也不能立刻恢復出有效的信息,因此,數據竊取攻擊受到極大限制。

圖2 數據與信息間的映射關系

2)對于數據毀損攻擊,由于分布式存儲系統大多引入了副本或糾刪碼策略來構建數據冗余,即使某個數據節點被劫持,集群中還會有其他節點能夠正常響應用戶的數據請求,所造成的威脅就相當有限,因此,分布式存儲系統自身具備冗余特性能夠為數據完整性提供一定的保護能力。

通過上述威脅分析可知,元數據節點是分布式存儲系統中的高危目標,無論從實現難度還是獲得的收益來說,都是攻擊者的首選目標。同樣,從防護者的角度出發,如果能夠通過CMD安全機制對元數據服務進行保護,就能夠獲得最大的安全收益。在防護代價上,由于異構冗余本身需要付出額外的成本和性能開銷,因此如果劃定元數據服務為擬態防護界,則能夠大幅減少成本開銷并且減輕代理的負載壓力,具有更好的可實現性。同時,對于數據節點的保護可以不嚴格采用DHR構造,而是在現有分塊冗余方式的基礎上,通過引入異構性來增強數據物理塊的存儲安全性。通過考慮以上因素,本文提出一種面向元數據服務的擬態化架構,期望提升分布式存儲系統的抗攻擊能力。

2 面向元數據功能的擬態化HDFS設計

2.1 總體架構與交互流程

根據上文確立的擬態界及相應的防護思路,本節設計面向元數據服務的HDFS擬態化架構Mimic-HDFS。為降低設計和實現復雜度同時保持對原有系統的兼容性,Mimic-HDFS依然沿用HDFS的基本節點職能和交互流程,其組織架構如圖3所示,交互流程如圖4所示。

圖3 Mimic-HDFS系統架構

圖4 Mimic-HDFS系統交互流程

Mimic-HDFS系統由客戶端(Client)、基于DHR模型的元數據服務結構(M-Namenode)和異構化的數據節點(H-Datanode)3種角色組成。其中,Client無需進行任何改動,H-Datanode僅需要對存儲集群的異構性進行有效標識和利用,提供元數據服務的Namenode是擬態化的主要改造對象,需要對其進行異構冗余化配置組成執行體集合,然后配合帶有分發裁決功能的Namenode代理(NN-Agent)和調度控制器(Scheduler)共同構成M-Namenode,從而實現DHR的結構及其防御功效。Mimic-HDFS的消息交互流程設計如下:

1)Client與NN-Agent建立訪問的Connection并發送操作請求(OP_REQ)。

2)NN-Agent與M-Namenode中l個在線執行體分別建立Connection*并轉發OP_REQ*。

3)各個Namenode獨立進行消息處理,并將操作響應(OP_RESP)返回至NN-Agent。

4)NN-Agent接收到全部OP_RESP*后,通過內部裁決策略進行處理得到最終OP_RESP。

5)Client從NN-Agent得到返回的OP_RESP,繼續與H-Datanode進行數據交互,完成目標操作。

6)如果在第4個步驟NN-Agent對多路OP_RESP*進行裁決時發生了不一致的情況,則將該次裁決的相關信息通過反饋消息(FEEDBACK)發至Scheduler。

7)Scheduler根據加載的調度算法處理FEEDBACK并發送控制消息(CONTROL),實現系統的動態變換,主要的工作包括:(1)控制NN-Agent停止向異常執行體繼續發送數據;(2)控制M-Namenode在線集合中的異常執行體下線處理;(3)備用集合中擬上線執行體進行狀態和數據同步;(4)得到同步確認消息(STATE_ACK)后,控制NN-Agent開始向新上線執行體發送數據。

Mimic-HDFS的交互流程可分為HDFS交互協議(步驟1、步驟5)和Mimic結構交互協議(步驟2~步驟4和步驟6、步驟7)兩個獨立部分,使M-Namenode內部運轉對Client和H-Datanode透明化存在,由NN-Agent提供原Namenode的所有元數據服務,在提升自身安全性的同時保證對原有架構的良好兼容。

2.2 M-Namenode的異構冗余執行體集合

在M-Namenode中,異構冗余的執行體集合是提供安全能力的基礎條件。如圖5所示,各個元數據服務執行體(Metadata Service Executor,MSE)由不同的組件構成,但開放的元數據服務功能是等價的。所謂等價,是指在相同的OP_REQ消息激勵下,所得出的OP_RESP是一致的,該條件由HDFS私有RPC協議的一致性得以保證。

通過在硬件平臺、操作系統、運行環境和應用程序各組件上的多樣化組合構建,M-Namenode期望得到的理想效果為:在非元數據功能的請求激勵下,即基于漏洞和后門的攻擊請求(AT_REQ),僅單個或少數生效的執行體給出攻擊響應(AT_RESP),其余無效執行體給出正常且一致的OP_RESP,這樣在裁決過程中就能呈現出多數一致正確與少數不一致錯誤的情況,從而執行交互流程中的步驟6、步驟7,使得系統在提供正常服務的同時,具有抵御漏洞和后門的安全能力。

然而現實情況是,各組件的多樣性是有限的,相互組合也存在一定的兼容性問題,因此,M-Namenode各個MSE之間必然會存在漏洞或后門重疊的情況,稱之為共模威脅。共模威脅可能會造成多數MSE發生異常,使AT_RESP占據響應中的多數,最終被判定為正確結果而返回,實現所謂的“逃逸”。雖然M-Namenode從理論上存在攻擊逃逸的可能,但根據CMD理論以及目前實際應用的情況來看,異構冗余帶來的安全增益是顯著的,主要源于以下因素:

1)多MSE相比單MSE而言,攻擊成功的前提從原有的“存在任意可利用的漏洞后門”變為“至少存在1個多數重疊的共模威脅”,條件變得更加苛刻。

2)即使多MSE的攻擊條件存在,針對該漏洞后門的交互過程必須通過相同的AT_REQ激勵得到一致的AT_RESP,否則就會出現不一致情況而被發現,攻擊實施的難度也顯著增加。

3)即使能夠實現一次AT_RESP逃逸,但APT滲透需要嗅探、滲透、上傳等多個步驟[20],只要存在一次AT_RESP不一致,那么該過程就會被感知到并進行相應處理,導致前序攻擊成果失效。因此,對M-Namenode而言,基于漏洞和后門實施攻擊的難度明顯增加,原先異攻難守的局面被徹底逆轉。

從M-Namenode的防御機理上看,MSE構件的多樣性越豐富及構件間的異構性越大,則各MSE間出現重疊漏洞和后門的概率就越低,攻擊的成功率也會越低。另外,在多樣性能夠滿足的條件下,如果增加在線工作的異構MSE數量(簡稱冗余度),則實現逃逸的難度也會增大,使攻擊成功率進一步降低,但同時也會引入更多的成本和處理開銷。

2.3 基于H-Datanode集群的數據冗余放置

Mimic-HDFS的設計以保護系統關鍵的元數據服務為核心思想,通過DHR構建M-Namenode,同時也權衡了威脅、代價、有效性等方面對數據節點進行簡易化的擬態保護,主要體現在借助于異構機制搭建H-Datanode集群,然后利用冗余機制放置塊副本,保護數據的完整性和可用性。

對于上述設計,由于HDFS本身就提供了副本冗余支持,因此只要配合H-Datanode和有效的副本放置策略即可實現,無需對原有Datanode的交互協議和格式進行更改。H-Datanode的異構化方式與M-Namenode中異構執行體類似,結合現有大型數據中心建設的實際情況來看,多樣化的平臺和異構系統恰恰是大規模集群具有的天然屬性,因此,只需要在Namenode程序的放置邏輯中添加有效的算法即可。HDFS默認的機架感知放置策略(Rack-Aware)如圖6所示。對于單個數據塊的m個副本{R1,R2,…,Rm},Rack-Aware將R1放置在隨機的Datanode上,將R2放置在任一不同機架的任意節點上,將R3放置在R2相同但機架不同的任意節點上,后續副本放置在與R1~R3不同的隨機位置上。由于該方法具有一定的隨機性,因此從理論上具有實現冗余副本異構化放置的能力,本文中不再對如何更好地利用集群異構性展開詳細討論。

圖6 HDFS默認的Rack-Aware放置策略

3 M-Namenode中的裁決與調度機制

在M-Namenode中,異構冗余的執行體集合是安全增益的基礎,而裁決(Mimic-HDFS交互流程步驟4)與調度(Mimic-HDFS交互流程步驟7)機制則是決定安全增益的關鍵。當發生不一致情況時,裁決機制需要從OP_RESP*中判定輸出正常的OP_RESP,屏蔽掉AT_RESP,從而切斷攻擊的鏈條。與此同時,調度機制需要發揮作用對在線MSE集合進行調度變換,使得前序攻擊成果無法穩定保持。

如圖7所示,設M-Namenode執行體全集Θ={MSE1,MSE2,…,MSEM},其中M是執行體總數。設余度為l,則從一次調度時刻ti至下次ti+1的在線集合E(ti,ti+1)={MSEk1,MSEk2,…,MSEkl}。以Υ表示E(Δti),其中,i為調度序數,Δti可理解為第i次調度上線集合維持的時長。

圖7 裁決與調度機制示意圖

(1)

Υ:E(Δti)→E(Δti+1)

(2)

式(1)中的Ψ表示裁決算法,目標是要盡可能提升RESPf的正確性;式(2)中的Υ表示調度算法,目標是要確定當前第i次調度后在線集合的維持時間Δti以及第i+1次調度時新的在線集合E(Δti+1),盡可能提升M-Namenode的安全性。

設當前所在時間區間為ti~ti+1,FBAS機制工作流程設計如下:

輸出RESPf,Δti,E(Δti+1)

3)判斷cmax是否超過在線MSE半數「(l+1)/2?,若是,則RESPf=RESPcmax;否則,調入W={ωk1,ωk2,…,ωkl}計算各序號組的置信度結果Wc,并輸出置信度最大組對應的結果RESPf=RESPcWmax。

(3)

4)記錄反饋信息Φi,若步驟3中cmax≥「(l+1)/2?,則對C-cmax集合中對應序號的執行體信息值加1;若cmax<「(l+1)/2?,則對在線集合所有執行體信息值加1。

5)通過Φi更新置信度向量W,此處W(Φi)的設置方法可以根據實際情況而定,原則是成反比關系,本文直接通過取倒數的方式即ωx=1/θx得到,其中,當θx=0時,可設置為一個超過1的數值,本文設為3。

6)通過Φi聯動更新時間Δti,Δti(Φi)的設置方法也是可靈活設定的,總體原則是當異常發生增加時應加大聯動的效果,加快縮減Δti,從而使結構盡快回到安全狀態。本文設定一個單位縮減時間tu,調度時間更新計算公式為:

(4)

7)系統內部設置了Δti的觸發計時器,一旦條件t-ti≥Δti(Φi)滿足即會發起調度。根據攻擊過程大概率出現不一致的定律,選擇E(Δti)中置信度最低的MSE下線,為保證結構的不確定性,備用的MSE采用隨機選取上線,確立最終的調度目標集合E(Δti+1)。

在上述步驟中:步驟1~步驟3實現了裁決機制的主要工作,其時間復雜度為O(2l+2n),由于實際應用中在線MSE的數量有限,因此時間開銷不會很大;步驟4~步驟7負責更新反饋信息和實現調度機制,其時間復雜度為O(4l),同樣也不會引發過大的時間開銷。

通過上述流程描述可知,FBAS的基本出發點是充分利用M-Namenode運行時感知到的異常反饋信息,通過該信息不斷更新在線MSE的置信度,確保在異常發生時盡量輸出可信的結果。同時,通過對調度時間的聯動更新,在異常頻發時縮小調度間隔時間,盡快清除異常使系統還原正常狀態,調度時參考該周期內的置信度表現,將異常次數低的不可信執行體調度下線,使M-Namenode盡可能規避攻擊者當前發起的攻擊(當前攻擊有效的MSE大概率產生較多的異常次數,置信度相對較低)。

由此可知,M-Namenode對于漏洞和后門威脅的防御機理與現有基于精確特征感知的被動方式完全不同,它并不依賴于龐大的特征庫和滯后的漏洞修補,而是通過自身結構中MSE的異構冗余運行、裁決反饋和動態調度機制產生安全屬性,因此,無論對已知還是未知威脅都有效,并且其防御能力與各MSE自身存在的漏洞數量弱相關,與組件的異構性和多樣性程度強相關。值得注意的是,基于CMD所得到的安全能力與現有防護方法可形成良好的互補關系,體現為:

1)通過防火墻、系統補丁進一步提升單個MSE的安全性,降低共模威脅的出現概率,這對M-Namenode的安全性可有指數級別的提升效果。

2)通過適當擴大CMD保護邊界,將3A機制、密鑰生成管理等重要功能或數據納入DHR結構中,有助于保證安全機制自身和依賴環境的可靠可信。

4 系統測試與評估

本節將對Mimic-HDFS原形系統進行安全性和性能兩方面測試評估,驗證擬態化的防御效果同時評估其對服務性能造成的影響,為后續改進提供參考依據。

4.1 測試環境與測試方法

在異構化組件方面,硬件平臺使用x86、ARM和國產飛騰,操作系統使用CentOS、Solaris和國產麒麟,軟件版本為Hadoop 2.7.3。在節點方面,基于異構化組件構建物理服務器,部署4臺M-Namenode、6臺H-Namenode、1臺NN-Agent、1臺調度節點以及相應的交換機、測試機和調測展示機共同組成測試集群,如圖8所示。其中,同時在線的MSE個數設為3臺,另有1臺作為備用。為了簡化安全性測試過程中漏洞利用的復雜性,增強測試用例的靈活設置,本文基于java-agent技術直接在M-Namenode和H-Namenode上注入后門程序,通過在測試機上運行的不同指令模擬差異化的漏洞或后門的攻擊過程,并且在調測展示機上同步觀察實驗結果。性能測試采用Hadoop專用工具slivertest和TestDFSIO,通過吞吐率結果評估系統的元數據服務和文件讀寫兩項性能。

圖8 測試環境網絡拓撲

4.2 安全性測試

在MSE1~MSE3上分別設置后門程序,該程序能夠通過在測試機上對應運行Client1~Client3進行觸發,達到的效果是在/target1~target 3目錄下非法創建、寫入或讀取文件。實驗中,在測試機上分別嘗試激活各個MSE上的后門,觀察該攻擊操作是否能夠成功。實驗結果如表1所示,其中,“√”表示成功,“╳”表示未成功。可以看出:在不開啟擬態功能的情況下,MSE1接收到Client1觸發命令后出現了異常,/target1目錄下被非法創建文件,并且能夠越權讀數據;同樣,通過Client2和Client3發起攻擊命令也能達到類似效果;還原各節點狀態,開啟擬態工作模式,Client1~Client3隨機且獨立發送后門觸發命令,均無法實現越權操作。本文通過測調節點進入NN-Agent節點觀察日志文件,發現MSE1~MSE3實際受到了測試命令的干擾,但由于該操作影響較小,因此從整體上看/target1~target3目錄中會表現出正常的情況,對外仍然能夠提供正確的服務。

表1 元數據節點安全性測試結果

4.3 性能測試

性能測試主要用于評估擬態功能的開啟所導致的性能損失,本文使用基準測試程序slivertest測試系統開關擬態情況下元數據服務中7種常用基本操作的吞吐速率,比較結果如圖9所示。

圖9 slivertest吞吐速率測試結果

由圖9可知:對于非互斥類的READ、RENAME和DELETE操作,開關擬態功能對性能的影響并不大;而對于WRITE、APPEND、CREATE和MKDIR修改類操作,由于存在一定的互斥性,因此本文在原型系統實現時采用了鎖機制保證其一致性,并發請求的搶鎖操作可能導致性能的下降,WRITE操作、APPEND操作由于交互耗時較長,因此受到的影響也最大。

測試工具TestDFSIO用于測試HDFS系統對一定數量、一定大小的文件進行讀寫的處理性能。本文設置文件數量分別為100、300、500、800、1 000的處理任務,單個文件大小1 024 MB。實驗結果如圖10所示。可以看出,隨著文件處理數量的增加,擬態和非擬態系統的讀寫任務執行時間都呈上升趨勢。對于寫操作,在任務量相對較少時兩者的差距并不明顯,基本處于同一水平。當文件數量為500時,兩者執行時間差距達到7 min;當文件數量為1 000時為15 min,其性能受到了一定程度的影響。對于讀操作,擬態和非擬態系統的處理性能相差很小,不會對實際應用造成較大的影響。

圖10 TestDFSIO任務執行時間測試結果

5 結束語

為保障分布式存儲系統中的數據安全和系統安全,本文對系統面臨的主要威脅和攻擊途徑進行分析,定位其核心薄弱點,結合防護的代價與有效性,以大數據存儲HDFS為目標對象,引入擬態防御動態、異構、冗余的安全機制,設計面向元數據服務的擬態化架構Mimic-HDFS,利用元數據服務DHR結構保護系統核心信息和功能,通過對副本的異構化放置保護用戶數據。安全性分析和性能測試結果表明,該架構能夠增強分布式存儲系統對漏洞和后門的防御能力,提升系統安全性。后續將進一步優化Mimic-HDFS的實現過程,減少互斥元數據操作等待搶鎖造成的時間開銷,從而避免因擬態功能造成系統處理性能下降。

猜你喜歡
系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
基于UG的發射箱自動化虛擬裝配系統開發
半沸制皂系統(下)
FAO系統特有功能分析及互聯互通探討
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統 德行天下
PLC在多段調速系統中的應用
主站蜘蛛池模板: 园内精品自拍视频在线播放| 青青热久免费精品视频6| 97se亚洲| 亚洲欧美一区二区三区蜜芽| 特级做a爰片毛片免费69| 亚洲日本中文字幕乱码中文| 亚洲人成网站日本片| 草草影院国产第一页| 欧美福利在线| 久久久久夜色精品波多野结衣| 欧美在线免费| 亚洲人成人伊人成综合网无码| 五月婷婷伊人网| 日韩成人在线网站| 中文字幕无码中文字幕有码在线| 亚洲天堂网在线观看视频| 日韩精品欧美国产在线| 三级毛片在线播放| 国产免费羞羞视频| 国产a网站| 欧洲一区二区三区无码| 天天躁日日躁狠狠躁中文字幕| 久久精品亚洲热综合一区二区| 国产高潮视频在线观看| 欧美日韩亚洲综合在线观看| jizz亚洲高清在线观看| 亚洲精品在线观看91| 欧美亚洲另类在线观看| 亚洲一区二区日韩欧美gif| P尤物久久99国产综合精品| 思思热精品在线8| 国产精品流白浆在线观看| 亚洲自偷自拍另类小说| 91精品国产91欠久久久久| 国产成a人片在线播放| 黄色网页在线播放| 91精品专区| 国产色婷婷| 欧美日韩v| 亚洲成人77777| 欧美一级夜夜爽www| 高h视频在线| 国产精品第一区在线观看| 五月婷婷综合网| 国产精女同一区二区三区久| 国产第一页亚洲| 中文无码日韩精品| 99这里只有精品免费视频| www精品久久| 久久香蕉国产线看精品| 美女被操黄色视频网站| 国产电话自拍伊人| 成人在线天堂| 玖玖精品在线| 欧美人与牲动交a欧美精品| 国产亚洲精品在天天在线麻豆 | 日本精品αv中文字幕| 国产亚洲精品无码专| 欧美亚洲第一页| 97超爽成人免费视频在线播放| 日本手机在线视频| 4虎影视国产在线观看精品| 国产精品不卡片视频免费观看| 新SSS无码手机在线观看| 一级毛片中文字幕| 亚洲精品第一在线观看视频| 亚洲人成网站18禁动漫无码| 免费看a级毛片| 天天色天天综合| 青青草国产精品久久久久| 青青青草国产| 成年片色大黄全免费网站久久| 国产在线视频导航| 亚洲性视频网站| 日本福利视频网站| 国产精品伦视频观看免费| 欧美a在线视频| 中文字幕亚洲电影| 热久久国产| 国产精品va| 国产日韩精品欧美一区灰| 中日无码在线观看|