面向分布式编程框架的资源管理系统

    公开(公告)号:CN102866918A

    公开(公告)日:2013-01-09

    申请号:CN201210262881.5

    申请日:2012-07-26

    Abstract: 本发明涉及一种面向分布式编程框架的资源管理系统。该面向分布式编程框架的资源管理系统包括主部分和从部分,从部分用于启动编程框架执行器,监控编程框架执行器的运行状态,向主部分报告该从部分的资源使用信息和该从部分上编程框架执行器的资源使用信息;主部分包括:收集器,用于接收并保存从部分的资源使用信息和从部分上编程框架执行器的资源使用信息,保存集群资源信息,收集器中包括监控器,用于监控从部分上编程框架执行器的资源使用信息,根据编程框架定制的资源调整决策触发器向调度器发送为编程框架增加或减少资源的任务;调度器,用于调度、下发和控制监控器发送的任务。本发明具有良好的兼容性与灵活性。

    推荐指导的勒索软件主动诱捕方法及系统

    公开(公告)号:CN118520469A

    公开(公告)日:2024-08-20

    申请号:CN202410700691.X

    申请日:2024-05-31

    Abstract: 本发明提出一种推荐指导的勒索软件主动诱捕方法及系统,属于勒索软件诱捕领域,包括:S1:根据勒索软件与其偏好文件之间的交互记录,以及偏好文件的属性集合,利用GNN学习勒索软件对偏好文件属性的偏好,选择诱饵文件;S2:利用GNN学习勒索软件对偏好文件的路径属性的偏好,获取勒索软件中流行路径属性,选择与流行路径属性一致的关键路径部署诱饵文件;S3:利用诱饵文件监视器持续监控部署于文件系统中的诱饵文件的变化,并采取相应行动。本发明方法通过学习勒索软件的文件加密偏好和路径访问偏好来指导设计诱饵文件的生成和部署方案。

    一种可信虚拟化系统
    103.
    发明授权

    公开(公告)号:CN112883369B

    公开(公告)日:2024-08-20

    申请号:CN202110319502.0

    申请日:2021-03-25

    Abstract: 本发明公开了一种可信虚拟化系统,其特征在于,包括宿主机和运行于该宿主机上的虚拟机管理器;所述虚拟机管理器为宿主机上的每一虚拟机分配一虚拟BIOS、一虚拟度量设备和一虚拟机可信迁移模块;其中,所述虚拟BIOS,用于在虚拟机启动过程中对虚拟机镜像中设定的虚拟机核心文件执行度量;所述虚拟度量设备,用于在虚拟机运行过程中对虚拟机系统内存中的设定重要对象进行主动的动态度量,并将度量结果存储到内置安全芯片上;所述虚拟机可信迁移模块,用于在虚拟机迁移过程中将源虚拟机的虚拟度量设备度量信息传输至目标虚拟机的虚拟度量设备中,保证迁移前后的可信启动信息和可信度量信息的一致性以及迁移前后可信度量操作的连续性。

    基于信息流追踪的攻击检测方法及系统

    公开(公告)号:CN118368138A

    公开(公告)日:2024-07-19

    申请号:CN202410730354.5

    申请日:2024-06-06

    Abstract: 本发明提出一种基于信息流追踪的攻击检测方法,属于基于主机的入侵检测领域,包括:S1:抽取系统审计日志中实体和事件,初始化实体标签,按照事件发生的先后顺序,构建溯源图;S2:定义实体标签的检测策略,检测当前事件所包含进程是否违反检测策略,如果是则发出警报;基于事件稀有度计算警报事件的威胁分数并进行降序排序;S3:将警报事件按照排序,根据其依赖关系在溯源图中沿着边向后传播到所有入口节点,同时记录在后向传播时遇到的所有节点及其关联节点;根据节点及其关联节点和涉及的所有依赖关系,形成攻击子图。本发明方法通过监控审计日志中恶意行为的上下文信息,从溯源图中更准确地挖掘审计日志包含的攻击信息。

    一种处理器芯片假安全依赖冲突的识别方法及系统

    公开(公告)号:CN112256332B

    公开(公告)日:2024-06-25

    申请号:CN202010973779.0

    申请日:2020-09-16

    Abstract: 本发明提出一种处理器芯片假安全依赖冲突的识别方法及系统,属于处理器芯片微体系结构设计领域,基于安全依赖,在程序执行过程中动态地识别出推测执行的分支指令,并分析存在泄露敏感信息风险的分支指令,并动态地建立安全依赖关系,防止攻击者通过后续的资源竞争获得敏感信息。本发明在微体系结构层级实现,对上层应用软件透明,无需对现有的软件进行重新编译,且用户程序无法控制该安全依赖建立、消除的逻辑。本发明可以在保证推测敏感分支安全性的同时,减少由于流水线堵塞产生的性能损失。

    面向硬件模糊测试的种子变异方法及装置

    公开(公告)号:CN117992334A

    公开(公告)日:2024-05-07

    申请号:CN202311824642.9

    申请日:2023-12-27

    Abstract: 本发明提供一种面向硬件模糊测试的种子变异方法及装置,涉及硬件模糊测试技术领域,所述方法包括:从种子池中选取待变异种子;根据待变异种子的历史变异信息,确定待变异种子的来源方式;在确定待变异种子的来源方式为确定性变异的情况下,增加待变异种子的非确定性变异次数和减小待变异种子的确定性变异次数。本发明使在相同时间内产生更多的有效种子,从而提高状态空间的探索效率,减少无效测试用例的生成,降低了时间成本,进而提高硬件模糊测试的质量和效率。

    隐藏指令识别方法及装置
    108.
    发明公开

    公开(公告)号:CN117932600A

    公开(公告)日:2024-04-26

    申请号:CN202311752654.5

    申请日:2023-12-19

    Inventor: 孟丹 朱子元 王光

    Abstract: 本申请涉及计算机技术领域,提供一种隐藏指令识别方法及装置。所述方法包括:采用遍历的方式生成处理器的待测指令;根据反汇编器对所述待测指令的支持情况,确定预留指令的目标判定方案;利用所述目标判定方案,判定所述待测指令是否为预留指令;若所述待测指令是预留指令,则对所述预留指令进行测试,以识别所述预留指令是否为隐藏指令。本申请提供的隐藏指令识别方法及装置可以预先判定待测指令是否预留指令,针对预留指令才进行隐藏指令的识别,大大缩小隐藏指令识别的范围,提高隐藏指令识别的效率。

    基于内核级行为分析的勒索软件提前检测方法及系统

    公开(公告)号:CN117909973A

    公开(公告)日:2024-04-19

    申请号:CN202410024154.8

    申请日:2024-01-08

    Abstract: 本发明涉及一种基于内核级行为分析的勒索软件提前检测方法及系统,其方法包括:S1:分别从良性软件和勒索软件样本内核级日志中提取执行命令,构建良性和恶意命令集合;S2:从勒索软件样本的内核级日志中提取与文件操作相关的事件,通过序列提取、嵌入、聚类和模式生成,将一个文件所有相关事件进行关联,得到勒索软件攻击阶段的行为模式;S3:实时监控内核级事件流,提取其中包含进程执行命令的属性,判断是否属于恶意命令集合,如果是,则终止该事件的执行进程;如果否,则执行步骤S2,判断是否存在勒索软件攻击阶段的行为模式,如果是,则终止该事件的执行进程。本发明提供的方法可在攻击前或攻击早期阶段检测到是否存在勒索软件。

Patent Agency Ranking