一种识别DNS欺骗攻击包及检测DNS欺骗攻击的方法

    公开(公告)号:CN104618351A

    公开(公告)日:2015-05-13

    申请号:CN201510020628.2

    申请日:2015-01-15

    CPC classification number: H04L63/0218 H04L61/1511 H04L63/1416 H04L63/1466

    Abstract: 本发明涉及一种识别DNS欺骗攻击包及检测DNS欺骗攻击的方法。对于五元组(事务标识符、源IP地址、目的IP地址、源端口号、目的端口号)相同的若干个DNS应答包,同时符合以下四个特征的即为DNS欺骗包:仅有一个应答域,应答域中是一个IP地址;应答域中不包含Cname类型的记录;应答包中A类记录对应的TTL值不合理;应答包中不包含授权域和附加域。检测DNS欺骗攻击时,首先捕获客户端和域名服务器之间的所有DNS数据包,然后依据上述方法判断每个应答包是否为DNS欺骗攻击包。本发明能够有效地识别DNS欺骗攻击包并及时检测出DNS欺骗攻击,对提高DNS系统的抗攻击性、保护DNS服务系统有很高的实用价值。

    一种基于共享内存的进程间通讯方法

    公开(公告)号:CN103514053A

    公开(公告)日:2014-01-15

    申请号:CN201310432622.7

    申请日:2013-09-22

    Abstract: 本发明涉及一种基于共享内存的多进程间通讯方法,本发明以循环队列形式对共享内存进行管理,共享内存供多个进程以队列形式顺序读写,读或写以块为单位,块大小由用户控制;共享内存被多进程共享,进程分为只读进程和只写进程;支持多个进程同时对该共享内存进行读操作,只能有一个进程对该共享内存进行写操作,读写不冲突,能同时进行;本发明所述方法大大减少了进程间交换信息时经由内核的拷贝次数,提高了后台系统的吞吐量,降低了系统的开销,有效地提高了系统的性能。

    一种基于图神经网络的恶意用户检测方法及装置

    公开(公告)号:CN115081581B

    公开(公告)日:2025-05-09

    申请号:CN202110266580.9

    申请日:2021-03-11

    Abstract: 本发明公开了一种基于图神经网络的恶意用户检测方法及装置,包括:收集社交网络中的用户推文,并建立社交图Go;依据各节点的属性,计算各节点的初始特征,并根据社交图Go中任两个节点初始特征的相似性,获取潜在图Gl的连边,构建潜在图Gl;通过各节点的初始特征、在社交图Go中的社交邻域与在潜在图Gl中的潜在邻域,生成各节点的节点嵌入表示,得到恶意用户检测结果。本发明创建了一个可以帮助捕获远距离节点丰富特征信息的潜在图,且在采样时考虑节点之间的相似性,可以帮助选取特征信息丰富的节点,从而得到更加准确的恶意用户检测结果。

    一种基于形状的抗噪加密流量聚类方法

    公开(公告)号:CN119884796A

    公开(公告)日:2025-04-25

    申请号:CN202411810243.1

    申请日:2024-12-10

    Abstract: 本发明公开了一种基于形状的抗噪加密流量聚类方法。本方法步骤为:1)获取并解析原始流量数据,得到多条数据流;按设定时间间隔对每一条数据流的上行数据和下行数据进行划分,得到每一条数据流对应的上行序列U和下行序列D;2)将每一条流的上行序列U和下行序列D拼接形成一个整体序列F,代表对应数据流的行为特征;从数据流的行为特征中提取对应数据流的形状线S和统计特征;3)基于各数据流归一化后的形状线S对各数据流进行聚类,将具有相同行为模式的数据流聚为一簇;4)基于统计特征计算每个簇的聚类中心特征;然后计算未聚类到任意簇中的数据流的统计特征与各聚类中心特征之间的欧氏距离,确定对应数据流的类别或是否为异常点。

    基于RDMA的网络功能状态共享方法及系统

    公开(公告)号:CN115484315B

    公开(公告)日:2025-03-11

    申请号:CN202210998792.0

    申请日:2022-08-19

    Abstract: 本发明公开了一种基于RDMA的网络功能状态共享方法及系统。所述方法包括:获取状态数据的状态名称;其中,状态数据包括:待存储的状态数据或欲获取的状态数据;基于状态名称,访问哈希环中对应的哈希槽,以得到对应的节点地址;在状态数据为欲获取的状态数据的情况下,将状态名称发送至节点地址对应的第二网络功能节点,以使第二网络功能节点基于状态名称获取并返回状态数据;在状态数据为待存储的状态数据的情况下,将待存储的状态数据发送至节点地址对应的第二网络功能节点,以使第二网络功能节点存储待存储的状态数据。本发明有效降低状态共享系统的各个节点间的通信延迟,提高吞吐量。

    一种基于双端测量模式的DNS服务器安全参数黑盒测试方法和系统

    公开(公告)号:CN119109902A

    公开(公告)日:2024-12-10

    申请号:CN202411285388.4

    申请日:2024-09-13

    Abstract: 本发明涉及一种基于双端测量模式的DNS服务器安全参数黑盒测试方法和系统。该方法包括:确定待测参数并进行建模;注册域名并设置测试客户端和测试权威端;测试客户端向目标解析器发起测试,触发目标解析器的域名解析行为;目标解析器与测试权威端进行交互,通过测试权威端的动态响应影响目标解析器的状态并触发目标解析器的行为;从测试客户端和测试权威端进行目标解析器的行为信息的收集,并根据待测参数测试模型估算目标解析器的实际行为表现对应的安全参数范围。本发明仅通过目标解析器在域名解析过程中的通信行为对其安全参数进行推断,不需要目标解析器的源码或配置文件等额外信息,能够以简单高效的方式对目标安全性进行评估。

    一种双栈解析器风险评估方法及系统

    公开(公告)号:CN118540102A

    公开(公告)日:2024-08-23

    申请号:CN202410476353.2

    申请日:2024-04-19

    Abstract: 本发明公开了一种双栈解析器风险评估方法及系统。本方法包括:1)探测目标双栈解析器分别在IPv4协议、IPv6协议上的防护力度,并根据防护力度评估该目标双栈解析器的安全防护配置指标值;2)探测该目标双栈解析器分别在IPv4协议、IPv6协议上的网络行为表现,评估该目标双栈解析器对双栈支持的实现效果指标值;3)解析该目标双栈解析器的IPv6地址字符串,根据检测解析结果中是否包含设定的敏感语义以及设备信息,评估该目标双栈解析器的信息泄露指标值;4)根据该目标双栈解析器的配置指标值、实现效果指标值和泄露指标值,量化得到该双栈解析器面临的安全风险程度。本发明实现针对双栈解析器服务潜在安全风险的快速排查。

    一种双栈解析器识别方法及系统
    120.
    发明公开

    公开(公告)号:CN118316905A

    公开(公告)日:2024-07-09

    申请号:CN202410484227.1

    申请日:2024-04-22

    Abstract: 本发明公开了一种双栈解析器识别方法及系统。本方法包括:1)对于输入的包含IPv4和IPv6解析器地址关联关系的地址关联簇,获取IPv4解析器地址与对应主机间的映射关系;2)获取该地址关联簇中IPv6解析器地址与对应主机间的映射关系;3)根据该地址关联簇中IPv4解析器地址与IPv6解析器地址的关联关系和步骤1)、2)所得的映射关系,生成主机关联簇;4)对主机关联簇进行检测,若主机关联簇仅包含一对主机,且该对主机包括一个IPv4解析器地址指向的主机和一个IPv6解析器地址指向的主机,则判定该对主机指向的设备为双栈解析器。本发明能够识别拥有别名地址的双栈解析器,扩展了双栈解析器的可识别范围。

Patent Agency Ranking