-
公开(公告)号:CN103237035A
公开(公告)日:2013-08-07
申请号:CN201310157321.8
申请日:2013-04-28
Applicant: 哈尔滨工业大学
Abstract: 可控分布式代理平台,涉及一种代理平台,为了解决一股平台没有审计和信任机制,致使不法用户对系统进行DDOS攻击或访问不法网站获取不良信息的问题。代理模块提供代理服务和分布式代理机群间协作功能,支持SOCKS4和SOCKS5版本的SOCKS协议;进程管理模块创建、运行、维护和销毁部分模块的进程和线程;配置文件管理模块为其他模块提供配置文件解析与加载;日志输出模块为其他模块提供日志输出;事件管理模块,处理各种请求;内存管理模块为部分模块内存管理;I/O管理模块为接收和发送网络数据;监控模块,用于接收控制中心发送的命令,根据所述命令执行相应操作。它用于为用户提供SOCKS代理服务。
-
公开(公告)号:CN101808084B
公开(公告)日:2012-09-26
申请号:CN201010109449.3
申请日:2010-02-12
Applicant: 哈尔滨工业大学
IPC: H04L29/06
Abstract: 一种大规模网络安全事件模拟与仿真方法及其控制方法,涉及网络安全事件仿真领域。解决了现有的网络安全模拟系统存在无法进行全面的安全事件模拟的问题。具体步骤如下:A、根据拓扑数据进行链路带宽和延迟的估算,获得路由节点的连接关系文件,将安全事件文件的格式转换;B、根据拓扑和并行模拟的粒度,对路由节点的连接关系文件进行划分,使其能够部署在多机并行的环境下进行并行模拟,并根据划分结果更新相应的拓扑数据文件;C、按照相应的规则生成并行模拟可用的模拟脚本,不同模拟节点上的模拟脚本相同,每个节点读取与自己有关的部分脚本,共同完成模拟任务。本发明适用于大规模的网络安全事件模拟。
-
公开(公告)号:CN101783752B
公开(公告)日:2012-04-18
申请号:CN201010108420.3
申请日:2010-02-10
Applicant: 哈尔滨工业大学
Abstract: 一种基于网络拓扑特征的网络安全量化评估方法,它涉及网络安全技术领域,它解决了现有的网络安全量化评估过程中忽略网络拓扑特征的问题。本发明的过程为:步骤一:选取用于评估网络安全事件损害程度的网络性能指标;步骤二:定义网络熵值Hi=-log2Vi;步骤三:计算每一个网络性能指标的指标权重;步骤四:利用格兰姆-施密特正交化方法去除多个网络性能指标间的相关性,获得多个去相关网络性能指标;步骤五:获得安全事件损害程度ΔH和安全事件损害等级;步骤六:利用析因设计方法并结合安全事件损害程度ΔH,实现量化网络拓扑特征进行评估网络安全事件对网络性能的影响程度。本发明为指导网络安全宏观预警与响应提供了参考信息。
-
公开(公告)号:CN101741611B
公开(公告)日:2012-04-18
申请号:CN200910073338.9
申请日:2009-12-03
Applicant: 哈尔滨工业大学
IPC: H04L12/24
Abstract: 基于MLkP/CR算法的无向图分割方法,涉及到网络拓扑图的可视化技术领域。它解决了现有无向图分割方法中存在的不能够保证图形的自连通性的问题。所述方法分为三个阶段:规约阶段:对待分割的无向图G0(V0,E0)进行规约降低拓扑图的规模,获得无向图Gn(Vn,En);初始化分阶段:对无向图Gn(Vn,En)进行k划分获得k个子图,每个子图都是自连通的;优化求精阶段:分别对k个子图进行优化求精,并还原成原图G0(V0,E0),获得划分后的无向图G0(V0,E0)。本发明的方法能够保证每一个子图内部是连通的、并且子图间联系较少,使得图形中各个部分相对独立。本发明可应用于拓扑图形分割所应用在各个领域,包括并行计算、VISL设计、任务规划和地理信息系统GIS等领域。
-
公开(公告)号:CN102289425A
公开(公告)日:2011-12-21
申请号:CN201110107475.7
申请日:2011-04-28
Applicant: 哈尔滨工业大学
IPC: G06F17/15
Abstract: 本发明公开了一种基于可扩展精度混沌的哈希算法,本发明将输入的信息作为基于可扩展精度Logistic映射的初始参数和控制参数,设定Logistic映射迭代次数和指定Logistic映射获得的随机序列的位数;进行可扩展精度Logistic映射混沌迭代计算,经过迭代获得混沌随机序列,随机序列被保存在一维数组里;设定所需提取的信息位个数,按信息位个数对保存在一维数组里的混沌随机序列进行分组;设定种子,进行随机选位,并保存到数组中。本发明建立在可扩展精度计算混沌基础上,充分地利用了混沌的特性。可以应用于使用哈希技术的计算机科学领域,包括计算机安全、信息安全、密码学、模式匹配、数字通讯等技术领域。
-
公开(公告)号:CN101488872B
公开(公告)日:2011-02-09
申请号:CN200910071229.3
申请日:2009-01-09
Applicant: 哈尔滨工业大学
Abstract: 生物信息计算网格系统,本发明涉及生物信息计算领域。它解决了单个计算机难以完成大规模的生物信息计算的问题。它包括生物信息计算门户网站服务器、多个生物信息计算服务的发布者终端和多个服务的使用者终端;生物信息计算服务的发布者终端向生物信息计算门户网站服务器提供服务的源代码或可执行程序;服务的使用者终端从生物信息计算门户网站服务器寻找自己需要的服务,并通过生物信息计算门户网站服务器运行生物信息计算服务的发布者终端上的可执行程序以获得结果,或者服务的使用者终端根据提供的源代码自行编写程序在生物信息计算服务的发布者终端上运行;生物信息计算服务的发布者终端所提供的源代码或可执行程序以XML文件形式发布。
-
公开(公告)号:CN101741611A
公开(公告)日:2010-06-16
申请号:CN200910073338.9
申请日:2009-12-03
Applicant: 哈尔滨工业大学
IPC: H04L12/24
Abstract: 基于MLkP/CR算法的无向图分割方法,涉及到网络拓扑图的可视化技术领域。它解决了现有无向图分割方法中存在的不能够保证图形的自连通性的问题。所述方法分为三个阶段:规约阶段:对待分割的无向图G0(V0,E0)进行规约降低拓扑图的规模,获得无向图Gn(Vn,En);初始化分阶段:对无向图Gn(Vn,En)进行k划分获得k个子图,每个子图都是自连通的;优化求精阶段:分别对k个子图进行优化求精,并还原成原图G0(V0,E0),获得划分后的无向图G0(V0,E0)。本发明的方法能够保证每一个子图内部是连通的、并且子图间联系较少,使得图形中各个部分相对独立。本发明可应用于拓扑图形分割所应用在各个领域,包括并行计算、VISL设计、任务规划和地理信息系统GIS等领域。
-
公开(公告)号:CN101488872A
公开(公告)日:2009-07-22
申请号:CN200910071229.3
申请日:2009-01-09
Applicant: 哈尔滨工业大学
Abstract: 生物信息计算网格系统,本发明涉及生物信息计算领域。它解决了单个计算机难以完成大规模的生物信息计算的问题。它包括生物信息计算门户网站服务器、多个生物信息计算服务的发布者终端和多个服务的使用者终端;生物信息计算服务的发布者终端向生物信息计算门户网站服务器提供服务的源代码或可执行程序;服务的使用者终端从生物信息计算门户网站服务器寻找自己需要的服务,并通过生物信息计算门户网站服务器运行生物信息计算服务的发布者终端上的可执行程序以获得结果,或者服务的使用者终端根据提供的源代码自行编写程序在生物信息计算服务的发布者终端上运行;生物信息计算服务的发布者终端所提供的源代码或可执行程序以XML文件形式发布。
-
公开(公告)号:CN120017622A
公开(公告)日:2025-05-16
申请号:CN202510171471.7
申请日:2025-02-17
Applicant: 哈尔滨工业大学
IPC: H04L49/60 , H04L49/111 , H04L69/22
Abstract: 一种基于协议无感知转发的NDN移动支撑方法,涉及网络移动支撑技术领域。本发明是为了解决目前在POF上无法实现NDN移动支撑的问题。本发明包括:控制器监控POF交换机上线事件,当POF交换机上线,则下发初始流表规则;从本地NFD获取NDN报文,为NDN报文添加前置头,并将带有前置头的NDN报文发送给POF交换机;POF交换机上的流表流水线按照流表规则匹配转发带有前置头的NDN报文;从交换机POF获取带有NDN前置头的NDN报文,并对NDN前置头删除,将NDN报文发送到本地NFD。本发明用于实现在POF实现NDN的移动支撑。
-
公开(公告)号:CN119167935B
公开(公告)日:2025-05-06
申请号:CN202411190954.3
申请日:2024-08-28
Applicant: 哈尔滨工业大学
IPC: G06F40/295 , G06F40/211 , G06F16/334 , G06N3/0442 , G06N3/08
Abstract: 基于提示学习思想的网络安全命名实体识别模型构建方法、电子设备及存储介质,属于网络安全命名实体识别技术领域。为解决提取信息在面对具体的网络安全实体识别任务时直接应用的问题,本发明采集网络安全数据,得到网络空间安全数据序列,基于标注规则设置标注集合、生成标注序列,所述标注规则包括被标注数据的实体类型及被标注数据不属于任何实体;基于标注规则,对网络空间安全数据序列进行分割处理,然后对应生成标注子序列,得到处理后的网络空间安全数据;定义数据增广规则,对处理后的网络空间安全数据进行数据增广,得到数据增广的网络空间安全数据集;对预训练模型中进行继续预训练和微调操作,得到网络安全命名实体识别数据提取模型。
-
-
-
-
-
-
-
-
-