版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息系统可生存性夏秦第1章绪论研究背景可生存性定义可生存性评估模型可生存性增强技术研究背景网络安全发展阶段入侵阻止——防加密、认证、安全分级、访问控制入侵检测——检防火墙、IDS可生存性——容网络安全与可生存性的关系网络安全追求目标转移,可生存性要保证系统中关键服务的正确性、连续性、无间隙性不存在绝对的可生存性可生存性的多样性可生存性是网络系统的整体特性可生存性策略抵抗、识别、响应和恢复可生存性技术可生存性分析对系统的可生存性评估和分析(量化)给出系统的可生存性状况并提出具体建议可生存性增强提高系统服务能力和质量的手段研究现状通信系统网络链路连通性信息系统可生存性量化评估可生存性增强技术可生存性定义Barnes系统提供关键服务的能力,即系统在面临攻击、失效和偶然事件的情况下仍然可以按照需求及时完成任务的能力Deutsch在系统部分瘫痪的情况下,关键服务还能够使用的程度IEEE系统一部分无法工作时,软件系统能够无故障地执行和维持关键功能的能力CMU/SEI在遭受攻击、故障或意外事故时,系统能够及时完成其关键任务的能力可生存性的基本要素系统体系结构、关键服务、系统任务和功能环境网络环境威胁攻击、故障、意外事故服务持续性关键服务响应时间在用户期望的时间内可用可生存性评估模型基于系统结构基于系统服务组件基于数据流图基于攻击基于系统与环境关系基于系统结构的评估模型基本思想用图对系统网络拓扑或物理结构建模成熟方法——SNA从系统的生命周期、需求分析以及体系结构三个方面给出分析结果和建议报告。难点规则集制定、参数选择、攻击方式确定Krings四步模型基于系统服务组件的评估模型基本思想通过评估各个组件的可生存性,获得系统的可生存性难点组件之间的依赖关系组件与系统之间的依赖关系基于数据流图的评估模型基本思想将配置指令的过程看成是对数据流的处理,将与生存性相关的所有元素的功能抽象为数据流的输入、处理和输出,构造一种反映元素之间数据流关系的图模型。难点数据链路情况的确定(响应时间、丢包率)基于攻击的评估模型核心思想衡量不同级别攻击下的服务质量(响应时间)难点攻击方式确定环境变化影响DoS攻击下网络系统状态迁移基于系统与环境关系的评估模型基本思想通过激励系统,观察系统的响应方法以服务为核心组织系统组件,利用事件情景表示环境对系统的作用,通过系统状态转变分析系统的可生存性难点参数选择可生存性增强技术离线技术系统设计阶段优化系统体系结构、控制参数在线技术系统运行阶段识别、抵抗、恢复、适应基于3R的可生存性增强技术离线技术方法在设计过程中使用螺旋模型基于3R的可生存性增强技术基于Tabu算法的可生存性增强技术离线技术方法——通过仿真模型优化系统结构用逻辑进程实例表示系统中的部件或者部件集合通过逻辑进程实例之间交换的信息实例表示部件之间的相互作用用点表示逻辑进程的实例,用边表示消息传递每个实例可以设置攻击、故障和意外失效发生的概率用Tabu算法求解在一定条件下系统的最优结构难点系统结构确定、参数设置基于异构网络的可生存性增强技术在线技术方法增加网络的异构性和多样性基于动态漂移的可生存性增强技术在线技术方法通过漂移技术将用户服务请求转接到其他类似服务组件上传统漂移技术,如DNS轮转、URL重定位、IP重定向、IP欺骗连接迁移:使客户端和服务器端都支持动态漂移多样化漂移:包括分布式动态备份、多样化主动漂移以及快速恢复机制基于P2P的可生存性增强技术在线技术方法建立P2P关键服务覆盖网,将受攻击服务器中的连接关系切换到提供类似服务的P2P节点上,当节点修复后,再重新连接到原来节点上。基于P2P的可生存性增强系统第2章
信息系统可生存性随机Petri网评估模型SPN可生存系统的关键属性基于SPN的信息系统可生存性建模从体系结构和可生存设计方面分析模型SPN表示方式一个随机Petri网可以用六元组SPN=(P,T,F,K,M0,λ)表示(P,T,F)是一个网,P是状态位置集,T是状态变迁集,F代表连接位置集与变迁集的弧集K表示位置P的容量函数,也称为资源函数M0代表SPN的初始标识,也是系统的初始状态λ是状态变迁的平均触发速率集合SPN引发规则设M是系统的一个状态,对于t∈T,p∈{p|(p∈P)∧(p,t)∈F},M(p)>0,则称t是可以触发的,并且若M触发到M’,且满足下式,其中M(p)为状态位置p的托肯数可生存系统的关键属性抵抗——抵抗策略认证、访问控制、加密、过滤、隔离、多样性识别——攻击检测入侵检测、数据完整性检查恢复——维护和保持系统服务冗余、数据恢复、备份适应——改进策略适应、进化基于SPN的信息系统可生存性建模步骤针对特定系统建立描述系统工作流的SPN模型;建立系统的失效SPN模型,它描述资源的服务失效和修复过程;合并这两个模型生成系统可生存性模型;采用模拟的方法在合成模型中注入安全事件;根据可达状态信息,计算信息系统服务可生存性参数,对信息系统生存能力进行评估通用信息系统模型信息系统模型中的定义TC是关键服务的通信时间,TP是服务处理时间,Ts是数据提供时间,T为用户期望的服务完成时间,其中T>TC+TP+Ts,Td=T-(TC+TP+Ts)为用户能够容忍的服务延迟组件有且只有两种状态:完好和失效服务可生存性:网络环境中,服务节点能够正常提供服务的概率,系统能够在用户期望时间T内提供关键服务的概率,其中ker_job_ok为在时间T内完成服务的数量,kex_job为服务请求组件发出的关键服务请求数量信息系统SPN模型可生存属性模型服务失效模型服务修复模型冗余备份模型攻击注入具有可生存属性组件模型可生存性仿真算法服务失效模型
系统由正常服务状态都服务失效状态的变化过程服务修复模型假设系统行为是一个泊松过程。冗余备份模型备份种类冷备份:当工作设备运行时,备用设备处于不工作状态,失效率为零温备份:备用设备处于轻负荷工作状态,失效率小于工作组件热备份:备用设备与工作设备处于相同工作状态,失效率等同于工作组件攻击注入具有可生存属性组件模型
——抵抗能力攻击注入具有可生存属性组件模型
——识别能力攻击注入具有可生存属性组件模型
——修复能力攻击注入具有可生存属性组件模型
——适应能力可生存性仿真算法参数初始化,定义系统运行所需参数;定义攻击事件,包括攻击组件,攻击类别,攻击强度,开始时间,结束时间等;while(服务请求数>0){
获取当前时间; If(如果当前时间>攻击开始时间){注入攻击;} lf(如果当前时间>攻击结束时间){攻击停止;}
发送连接请求;
结束服务数=规定时间内完成服务数+规定时间内未完成服务数; if(结束服务数%统计值==0) { 统计可达状态中托肯数量;
计算瞬时服务生存性;}
服务请求数--;}While(服务未处理完毕){等待一个时间周期;}统计可达状态中托肯数量:计算服务生存性;实验SPN仿真工具:RENEW内容故障率、修复率与服务可生存性的关系组件并联结构设计与服务可生存性的关系冗余设计与服务可生存性的关系同异构设计与服务可生存性的关系可生存属性组件实验
故障率、修复率与服务生存性的关系
——稳态结论服务生存性与故障率成反比,与修复率成正比故障率、修复率与服务生存性的关系
——瞬态结论攻击会导致服务生存性下降很大组件并串联结构设计与服务可生存性的关系
——稳态结论当故障率增加时,并联结构的服务生存性比串联结构的服务生存性下降要慢得多组件并串联结构设计与服务可生存性的关系——瞬态结论当攻击发生时,并联结构的服务可生存性比串联结构的服务可生存性下降要小的多冗余设计与服务可生存性的关系结论热备份比冷备份具有更高的抗攻击能力同异构设计与服务可生存性的关系结论异构比同构具有更高的抗攻击能力可生存属性组件试验结论具有抵抗能力组件的生存性比无抵抗能力组件的生存性下降较小有识别能力组件的生存性几乎不改变无法识别的攻击可生存属性组件试验结论具有修复能力组件的生存性会在修复后恢复到原来水平具有适应能力组件的生存性会随着攻击次数的增加不断改善第3章信息系统可生存性层次化评估模型基本定义相关概念建模步骤和评估方法实验验证基本定义关键服务系统在遭受攻击等突发事件情况下,还必须为用户提供的服务。原子组件保证网络系统持续提供关键服务的必不可少的最小组件。入侵场景为达到影响系统服务的某个意图(intention,比如拒绝服务)而发生的一系列事件组成的一个入侵场景,它包含的事件可能是具有某个通用意图的事件集组成的任务,也可能是具体目标(target,比如root权限)的事件完成的任务。基本原理网络攻击图攻击图的生成入侵场景漏洞等级确定服务质量网络攻击图攻击图是一个状态转换系统T=(S,Γ,s0,SG)。其中S是网络状态的集合,ΓSxS是状态转换关系的集合,s0∈S是网络初始状态,SGS是目标状态的集合。对于一个目标状态sn∈SG,如果从初始状态s0开始,存在一组状态序列s1,s2,…,sn,使得(si,si+1)∈Γ,0<i<n-1,则称状态序列s0,s1,…,sn是一条攻击路径。攻击行动用如下三元组表示(src_host,dst_host,vid)。其中src_host是发动攻击的主机id,dst_host是遭受攻击的主机id,vid是此次攻击所利用的弱点号。攻击图的生成利用漏洞扫描工具(如Nessus,Nmap])探测单个主机的漏洞信息;将探测到的漏洞信息和其他信息进行关联(如主机中的连接信息),并利用GraPhviz工具生成攻击图。攻击图中的每条路径由一系列原子节点构成,最终到达一个特定的状态(如管理员权限状态)。用户类型用户类型角色描述Root系统管理员,管理系统设备、系统文件和系统进程等一切资源User系统普通用户,由系统初始化产生或系统管理员创建,有自己独立的私有资源Access可以访问网络服务的远程访问者,通常是信任的访问者,能和网络服务进程交互数据,可以扫描系统消息等攻击图实例攻击图生成算法1)建立初始网络状态init_state:2)将init_state加入到扩展网络队列state_queue;3)While(state<-queue不为空)Cur_state<-Get_State(state_queue)if(M中指定了攻击目标&&攻击目标全部到达)continue;建立与当前发起攻击主机具有连接关系的主机队列host_queue;While(host_queue不为空)Host<-Get_host(host_queue);建立当前攻击主机可以用来访问host的网络协议队列protocol_queue;
While(protocol_queue不为空)Protocol<-Get-Protoeol(protocol_queue);建立与protocol相关的攻击规则队列attack_rule_queue;14)while(attaek_rule_queue不为空)15)Attack_rule<-
Get--Attack_Rule(attack_rule_queue);16)从当前攻击发起主机尝试利用attack_rule对host进行模拟攻击;17)lf(模拟攻击成功&&攻击者对网络的控制能力得到提升)18)生成新的网络状态new_state索引;19)If(new_state在分析过程中没有出现)20)将new_state的索引其加入到state_queue中;21)While(攻击线索不为空)22)If(攻击目标不在路径线索中)23)删除该路径线索;24)If(攻击目标在路径线索中&&攻击目标不在线索终点)25)删除线索中攻击目标以后部分;26)输出攻击路径线索;入侵场景将入侵场景中能够达到管理员所提供的系统所能承受的最大入侵等级中的入侵场景作为分析该系统可生存性的依据。漏洞等级确定弱点的攻击复杂度是用来衡量攻击者成功利用该弱点的难易程度的一种度量。等级描述攻击复杂度1有现成可用的攻击工具与详细的攻击步骤1.02可定制攻击工具,有较详细的攻击步骤0.83无现成可用的攻击工具,但有较详细的攻击步骤0.64公开报告并提及可能或粗略描述的攻击方法0.45公开报告但未给出攻击方法0.2服务质量单位时间内处理的服务数量——当前服务状态剩余网络带宽——可容忍服务状态网络延迟——服务效率可生存性层次化评估模型可生存性分析步骤可生存性层次化计算方法可生存性分析步骤可生存性层次化计算方法示意图W:影响系统中关键服务的重要程度E:关键服务与原子组件的依赖关系C:攻击者利用漏洞的可能性可生存性层次化计算方法系统的关键服务集合S={S1,S2,…,Sk};W={W1,W2,…,Wk}为关键服务重要性权重集合,且脆弱原子服务组件具有的资源消耗类漏洞集合A={A1,A2,…,Am},权限提升类漏洞集合B={B1,B2,…,Bn},漏洞被攻击者利用的可能性参数集合C={C1,…,Cm,Cm+1,…,Cm+n},特权提升类攻击可识别参数集合D={D1,…,Dm}系统服务状态集合:{PS_Init,PS_Attack_l,PS_Interval,PS_Attack_2},其中PS_Init代表原子组件正常运行的服务质量状态,PS_Attack_l代表第一次攻击中原子组件服务质量状态,PS_Interval代表攻击结束后服务质量状态,PS_Attack_2代表第二次攻击中原子组件的服务质量状态关键服务K的原子组件集合为M={MK1,…,MKL},L代表关键服务原子组件的个数。系统可生存性定义为Sur={Recognition,Resistance,Recovery,Adaptation},原子组件的可生存性表示为M_Sur,关键服务的可生存性表示为S_Sur。识别攻击能力以每个原子服务为最终节点,生成攻击场景根据场景中的漏洞参数属性构造函数Fm=f(c1,…,cm)=,和Gm=g(D1,…,Dm)=1-利用漏洞可能被利用的可能性和被识别的概率量化原子服务组件识别攻击能力:只有每个原子服务组件正常运行才能保证系统持续提供服务,所以服务的识别性计算公式为:
S_Recognition=Min{M_Recongnitioni}i=1,…,k系统的识别能力由各关键服务的识别能力得出,并根据服务重要程度大小来区分,计算公式为:抵抗攻击能力用攻击时刻的服务状态和系统未遭受攻击时的服务状态比来量化原子服务组件抵抗攻击的能力,原子服务组件抵抗攻击能力计算公式为:只有每个原子服务组件正常运行才能保证系统持续提供服务,所以服务的抗攻击能力计算公式为:
S_Resistance=Min{M_Resistancei}i=1,…,k系统的识别能力由各关键服务的抗攻击能力得出,并根据服务重要程度大小来区分,计算公式为: Resistance=*S_Resistance服务恢复能力通过分析攻击结束或被隔离以后,原子服务组件的自动恢复情况来分析其恢复能力,计算公式为:只有每个原子服务组件正常运行才能保证系统持续提供服务,所以服务的恢复能力计算公式为:
S_Recovery=Min{M_Recoveryi}i=1,…,k系统的识别能力由各关键服务的恢复能力得出,并根据服务重要程度大小来区分,计算公式为: Recovery=*S_Recovery适应能力对同一个原子服务组件进行两次同样的攻击测试,以获取系统是否具有自适应机制,计算公式为:只有每个原子服务组件正常运行才能保证系统持续提供服务,所以服务的适应能力计算公式为:
S_Adaptation=Min{M_Adaptationi}i=1,…,k系统的识别能力由各关键服务的抗攻击能力得出,并根据服务重要程度大小来区分,计算公式为: Adaptation=*S_Adaptation实验定义服务重要程度向量W={0.5,0.3,0.2}使用Nessus2.2.6对实验环境中机器进行扫描,得到漏洞情况表根据表中的漏洞信息生成网络攻击图根据表中的结果,从攻击库中选取针对漏洞号136和13653的攻击,对系统进行5组攻击测试,测试过程分为:初始状态、1次攻击状态、间隔状态、2次攻击状态,每部分持续一分钟,并选取每部分的中间点采样,使用coral-3.7.5对攻击下的服务质量进行监测,平均结果如服务质量监测表所示计算服务质量计算系统可生存性网络攻击图漏洞信息一览表服务质量监测表服务质量选取的服务质量指标有网络延时ND,包处理数PD,网络带宽NB Qos=(A1-A2+1)/2服务质量表系统可生存性结论测试环境系统中DNS服务有较强的恢复能力,在攻击结束后可在较短时间内正常提供服务,并释放掉攻击所占用资源由于DNS服务在第一次遭受攻击后增加了过滤规则,因此在进行第二次攻击时,没有达到拒绝服务效果,因此有较强的适应能力由于在第一次攻击时,DNS和FTP系统都处于拒绝服务状态,故抵抗能力较低。第4章基于服务自组织的可生存性增强算法自组织服务可生存性计算自组织算法实验分析自组织系统局部交互中的全局有序性分布式控制健壮性反馈控制局部交互中的全局有序性局部交互指个体仅与它们的直接邻居交互,即任何一个个体独立于远离它的其它个体全局有序性是指由事先设计的某种目标特性,它应当是系统的某种自发属性,所谓自发属性是指系统中通过微观的操作组合自然形成的某种宏观特性自组织过程如下:两个交互的个体通过一系列交互,自动配置各自的参数,直到它们发现一个相互满意的稳定的状态,称此时它们己经适应或藕合在一起分布式控制控制必须是分布式的存在于所有参加的个体中健壮性当系统的损伤较小时,自组织系统能够利用系统中富余的资源自动修复和屏蔽故障或攻击,维持系统服务的正常提供当损伤过于严重时,系统的功能将逐步恶化,而不是突然崩溃能够调整其结构适应环境的变化,“学习”新的技巧应对过去未遇到的问题服务可生存性计算网络提供的服务集合为一个二元组,S={SE,SN},其中SE={SE1,…,SEn}为关键服务,SN={SN1,…,SNm}为非关键服务网络系统抽象为原子组件Nij的集合,sys=(N11,N12,…,Nn1,…,Nnk),其中N11,…,N1I表示一共有I个具有功能号1的原子组件,n代表网络系统原子组件种类数。m=Max|Ni|i=1,…,n代表所有原子组件中具有相同功能原子组件数量中的最大值。其中,Ni代表功能号为i的原子组件集合原子组件有且只有两种状态:完好和故障。服务模式:系统在完好的状态下提供的服务称为标准服务,在某些组件发生故障时,系统使用具有相同功能的替代组件提供可接受的服务,称为替代服务服务的生存性若原子组件在时间t内处于完好状态的概率为exp(-λt),则服务的生存性是当服务所需原子组件(总数为n)均处于完好状态时的概率:sur:可生存性值n:组件种数ti:服务在功能组件i上的处理时间,msλi:失效系数林德贝格一列维中心极限定理设随机变量X1,…,Xn相互独立,服从同一分布,且具有数学期望和方差E(Xk)=μ和D(Xk)=σ2>0(k=1,…,n),则随机变量之和的标准化变量Yn的分布函数Fn(x)对于任意x满足该定理表明:当n→∞时,随机变量序列Yn的分布函数收敛于标准正态分布的分布函数该定理认为:正态分布的均值等于总体分布的均值,方差等于总体分布的方差除以样本大小失效状态评定原子组件Nij对于关键服务的响应时间为日志库中样本的平均响应时间样本的标准方差为:总体均值的置信区间为:概率度与置信度的关系表Λ的计算组件在时间t内处于完好状态的概率为:组件在时间t内处于故障状态的概率为:原子组件可生存性算法统计滑窗内有效服务响应数num;计算有效响应时间数组均值T;计算方差D;计算参数统计滑动窗口中失效点个数L及最小时间间隔tval;更新参数计算服务生存性Returnsur;原子组件可生存性二维矩阵元素的值为:自组织算法广播自己节点的服务生存性信息;if(收到服务生存性列表)then更新服务组件生存性列表;else得到令牌并接管服务;while(1){if(具有令牌){ 接收其他节点提供的生存性信息,并排序; if(如果排序发生变化){将最新的生存性列表信息广播给所有节点;} else将最新的生存性列表信息广播给请求节点; if(No.A组件节点生存性高于自己){将令牌交给No.A组件}//endif continue;}//endif自组织算法else{探测自身生存性信息,并发送给服务主节点.if(没有得到回应){ if(其本身不是次高节点){将具有次高服务生存性的组件设置为主节点;continue;}//endif 得到令牌; 将得到令牌信息通知所有节点; continue;}//endifelse{ if(得到令牌)then接管服务; continue;}//endelse等待一个时间周期;}//endelse}//endwhile实验环境采用C语言模拟实验内容可生存性计算验证自组织算法应用分析攻击情况服务能力下降情况可生存性计算验证设定原子组件出错概率和服务平均响应时间;根据出错概率随机产生100000个状态序列,其中采样点有且只有“失效”和“完好”两种状态;随机产生10000个服务起始点,统计在不同平均相应时间中服务能够完成的概率曲线;计算可生存性变化曲线;比较上两个步骤中生成的曲线低失效率生存曲线对比图结论计算获得的生存性指标与实际值非常相近服务生存性与失效率和平均响应时间成反比高失效率生存曲线对比图结论计算获得的生存性指标与实际值非常相近服务生存性与失效率和平均响应时间成反比失效高的的节点服务生存性有可能高于失效率低的节点攻击情况下自组织算法应用分析设定原子组件的失效概率,通过动态调整失效率矩阵模拟攻击,原子组件失效率变化情况如下:假定原子组件平均响应时间一样,采样频率为I000Hz,平均响应时间为0.1秒,采样时间为1秒。攻击环境下自组织图结论在原子组件失效状态时可将令牌交给替代组件,使替代组件继续提供服务,如图中点A、D;攻击强度越大导致单位时间内新产生的状态点越多,导致平均自组织时间越长;原子组件的短时间失效(节点B)没有影响自组织结果;原子组件从失效状态恢复到完好状态,需要进行一段时间考查才可以继续提供服务(节点E)当具有相同功能的多个原子组件服务的生存能力相当时,自动实现负载均衡。配置状态1代表由AtomicModule11和AtomicModule22;配置状态2代表由AtomicModule12和AtomicModule22;配置状态3代表由AtomicModule12和AtomicModule21;服务能力下降情况下自组织算法分析设定原子组件服务能力下降衰减参数,通过动态调整响应时间矩阵模拟服务能力下降,原子组件响应时间矩阵和组件服务能力下降参数分别为:假定原子组件平均响应时间一样,采样频率为I000Hz,平均响应时间为0.1秒,采样时间为l秒。服务质量下降情况下自组织图结论在原子组件服务能力下降的时候选择替代组件继续提供服务;相同功能的原子组件服务能力相当时,算法可以根据实际测量的服务情况在原子组件中相互切换;当服务在组件中进行切换时,组件所分得的平均服务时间与其服务能力下降的衰减参数成反比;当采取恢复组件服务能力等措施时,算法会对其进行一段时间的考查才能继续提供服务。配置状态1代表由AtomicModule11和AtomicModule21提供服务;状态2代表AtomicModule12和AtomicModule21;其他依次类推。第5章基于连接迁移的服务可生存性增强系统连接迁移技术基于连接迁移的服务可生存性增强系统的架构服务处理流程系统模块设计实验分析连接迁移技术基于DNS轮转的连接迁移基于ARP协议的连接迁移基于重构现场的连接迁移基于DNS轮转的连接迁移基本思想 将多个IP地址绑定到一个域名上,域名服务器按轮转机制将到达该域名的请求解析到不同的服务器上。优点简单支持多种平台支持跨WAN备份缺点不能识别无法提供正常服务的服务器基于ARP协议的连接迁移基本思想 一组服务器节点使用公共的虚拟IP地址对外提供服务,各节点之间通过网络或专用电缆互相监视彼此的状况,任何时候只能有一个活跃服务器对外提供服务。一旦活跃服务器由于某些原因而发生故障,则竞争成功地备份服务器就通过发送修改过的ARP报文,将活跃服务器的IP映射到自己的硬件地址上,从而实现服务的连续性。缺点 只能用在同一个局域网内基于重构现场的连接迁移基本思想 在适当的时机,前端处理组件根据自身的服务状态,将与该客户的连接迁移至另一个处理组件(后端)上。后端处理组件根据前端发送过来的数据进行现场重构,并采用连接传递技术将构造出的资源交给属主进程,属主继续完成服务并将处理结果传递给服务请求者。连接重构概念 将连接的一切数据结构在后端处理组件的操作系统内核中重建。步骤分配记录连接信息的sock结构并初始化;查找到服务请求方的路由,将路由信息填入Sock结构;根据迁移协议从迁移请求报文提取连接信息;根据提取得到的连接信息修改sock结构的一些域;将该sock结构登记到系统的相关表格中。连接传递概念 让应用层服务程序接受构造出来的连接请求,将一个连接从一个进程传递给另一个监听进程。步骤将连接的sock结构与源进程脱链;构造出该连接在初始建立时的环境;建立sock结构与初始环境(open-request结构)的联系;将open-request结构挂到目的监听进程的接收队列上;将目的监听进程唤醒。系统硬件体系结构对等网结构系统模块结构服务处理流程系统初始化,自组织模块定时发送测试数据报文通过本节点的通信、服务分发和服务提供模块,三个模块分别记录测试数据报文经过本模块的时间段。开始自组织过程,系统首先已经指定一个主节点,其它节点通过取得测试报文经过三个模块的时间获得当前节点各个模块的可生存性,并向主节点通报该节点的可生存性状态。客户在浏览器中输入一条url信息,url信息经过系统所设定的DNS服务器解析得到相应的IP地址,该IP地址也就是当前提供服务通信模块的IP地址。客户与获得的通信模块建立三次握手,接着向通信模块发送get请求,通信模块通过配置文件找到当前正在提供服务的分发模块IP,若该IP配置在本节点上,则直接向虚拟地址建立连接,若该IP没配置在本节点上,则直接把请求经过三次握手转发到该服务分发模块所在的通信模块上。通信模块此时可以和分发模块监听的虚拟IP直接建立连接并发送get请求。客户与通信模块和通信模块与分发模块建立socket对,该socket对负责客户与分发模块直接数据的传递。当分发模块收到通信模块发来的get请求时,把这个连接在连接池内进行登记,设置相关状态,生成迁移请求数据包。根据自组织信息找到当前正在提供服务的最优服务提供模块,通过一条和该服务提供模块己经建立的持久连接把迁移请求数据包发给该服务提供模块。服务提供模块在特定socket上等待数据,收到数据包后首先对数据包进行解析,判定是否迁移请求,若是则取出包内的TCP连接现场信息,查找本地应用服务的监听socket,根据该socket生成一个新的Sock,把该sock的相关信息改为分发模块上的已经建立的连接现场信息,并把目的路由信息从指向分发模块改为直接指向通信模块,这样就把连接现场在数据模块重建起来了,把get信息放入重建连接的请求队列中,此外还要新建一个请求头,把请求头放入请求队列并唤醒让上层应用协议开始处理。完成重建现场、连接传递的相关工作后,服务提供模块构造连接现场重建成功信息包,并把此包通过刚才接收迁移请求的连接发送回分发模块,分发模块收包后进行解析,若解析为重建现场成功则撤销分发模块上与客户连接的socket,然后在连接池内把该连接的状态改成已迁移。应用层服务向通信模块发送请求回复,通信模块所在节点协议栈中向分发模
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025河北建筑安全员-A证考试题库附答案
- DB32T-食品安全督导工作规范编制说明
- 三个共点力的动态平衡
- 单位人力资源管理制度精彩大合集十篇
- 公用事业行业十二月行业动态报告:水电发电量降幅收窄风光核装机目标明确
- 江苏省连云港市海州区2024-2025学年八年级上学期期末考试生物学试卷(含答案)
- 单位管理制度展示合集【职员管理篇】十篇
- 年产5000台液晶电视项目可行性研究报告建议书
- 单位管理制度展示选集人力资源管理篇
- 单位管理制度品读选集人员管理篇十篇
- 机动车维修竣工出厂合格证
- 陕西延长石油精原煤化工有限公司 60 万吨 - 年兰炭综合利用项目 ( 一期 30 万吨 - 年兰炭、1 万吨 - 年金属镁生产线)竣工环境保护验收调查报告
- 大病救助申请书
- 法学概论-课件
- 厦门物业管理若干规定
- 外科护理学试题+答案
- 齐鲁医学屈光和屈光不正汇编
- 货架的技术说明(一)
- 【高等数学练习题】皖西学院专升本自考真题汇总(附答案解析)
- 高处作业安全技术交底-
- 工抵房协议模板
评论
0/150
提交评论