一种宿主机网络与容器网络的通信方法和系统

    公开(公告)号:CN117376115A

    公开(公告)日:2024-01-09

    申请号:CN202311280848.X

    申请日:2023-09-28

    Abstract: 本申请公开了一种宿主机网络与容器网络的通信方法和系统,涉及数据通信技术领域,能够降低通信管理成本并提高管理的灵活性。具体方案包括:宿主机网络与容器网络的通信系统包括多个电子设备,各电子设备的操作系统为Linux系统,各电子设备中部署了至少一个容器,各容器之间通过overlay网络通信,各电子设备分别与overlay网络通信连接,第一电子设备向第二电子设备中的目标容器发送数据包,数据包中包括第一电子设备的通信地址;目标容器在接收到数据包后,向第二电子设备发送返回信息,返回信息中包括第一电子设备的通信地址和目标容器的标识信息;第二电子设备在接收到返回信息后,根据返回信息中的第一电子设备的通信地址,向第一电子设备发送返回信息。

    一种漏洞防御方法、设备、系统及存储介质

    公开(公告)号:CN116846641A

    公开(公告)日:2023-10-03

    申请号:CN202310824055.3

    申请日:2023-07-06

    Abstract: 本申请公开一种漏洞防御方法、设备、系统及存储介质,涉及信息安全技术领域,能够在保证不影响网络通信的情况下,降低部署成本,进而降低漏洞检测和防御成本。具体方案包括:加载预存储的多个漏洞检测组件,漏洞检测组件是将各漏洞检测规则对应的表达式根据对应的逻辑关系拆分得到的;接收交换机转发的请求报文,将请求报文与各漏洞检测组件进行匹配,得到每个漏洞检测组件对应的匹配结果;将每个匹配结果按照对应的漏洞检测规则的逻辑关系进行合成处理,得到目标匹配结果;若目标匹配结果指示请求报文命中至少一个漏洞检测规则,则生成阻断报文,并将阻断报文发送至服务器和客户端,以使服务器或客户端基于阻断报文阻断请求报文。

    插件调用方法及设备
    13.
    发明公开

    公开(公告)号:CN109656634A

    公开(公告)日:2019-04-19

    申请号:CN201811443440.9

    申请日:2018-11-29

    Abstract: 本公开提供一种插件调用方法及设备,涉及电子信息技术领域,能够解决软件框架中插件调用不灵活、浪费资源的问题。具体技术方案为:获取请求信息,请求信息用于请求执行目标任务,请求信息包括目标任务的指纹特征;根据目标任务的指纹特征在预设映射中确定目标任务的相关插件,预设映射指示至少一个指纹特征和至少一个插件之间的对应关系;运行目标任务的相关插件。本公开用于插件调用。

    一种模型训练方法、装置和漏洞扫描流量识别方法、装置

    公开(公告)号:CN119583091A

    公开(公告)日:2025-03-07

    申请号:CN202410962688.5

    申请日:2024-07-18

    Abstract: 本发明公开了一种模型训练方法、装置和漏洞扫描流量识别方法、装置,所述方法包括:使用多种漏洞扫描器扫描预设目标网络设备,抓取目标时间段内以目标网络设备为目的地址的所有网络报文;将原始网络流量划分为扫描流量和正常流量,并标注对应的扫描器标签和正常标签;提取各个样本的网络流特征和数据载荷,并从样本的数据载荷中提取最能代表当前样本内容的目标字符串,得到载荷特征;以每个样本的网络流特征、载荷特征作为训练数据,以样本的扫描器标签或正常标签作为标签数据,对预设的初始模型进行迭代训练,得到用于识别异常网络流量的目标模型。本方案减少了计算资源的消耗,并且能够降低单点引起的偏差,减少误报和漏报,提高识别准确度。

    一种可执行程序的拦截方法、装置、设备及存储介质

    公开(公告)号:CN119299117A

    公开(公告)日:2025-01-10

    申请号:CN202411155844.3

    申请日:2024-08-22

    Abstract: 本申请公开一种可执行程序的拦截方法、装置、设备及存储介质,涉及网络安全技术领域,能够提高可执行程序的拦截效率和全面性。具体方案包括:在检测到可执行文件被执行时,系统内核从预设的程序列表中根据第一处理函数调用处理程序;其中,所述处理程序对应的第一处理函数预先注册在所述程序列表中,且所述第一处理函数位于所述程序列表中的第一位;利用所述处理程序获取所述可执行文件的二进制文件和文件路径,并将所述二进制文件和所述文件路径传输至用户层;在所述用户层根据所述二进制文件和/或文件路径确定所述可执行文件是否被拦截。

    恶意扫描应对策略的生成方法及装置

    公开(公告)号:CN117527315A

    公开(公告)日:2024-02-06

    申请号:CN202311376978.3

    申请日:2023-10-23

    Abstract: 本发明公开了一种恶意扫描应对策略的生成方法及装置,该方法包括:获取当前网络流量数据,将当前网络流量数据输入至预设应对策略生成模型中进行计算,生成与当前网络流量数据对应的目标应对策略。本方案通过预先训练好的预设应对策略生成模型直接对当当前网络流量数据进行计算,就能够得到相应的目标应对策略,提高了生成目标应对策略的准确性及效率;另外,由于预设应对策略生成模型是基于预设应对策略模型得到的,通过该预设应对策略模型可以针对常见的所有的攻击动态生成目标应对策略,模型的泛化能力强,进一步提高了生成目标应对策略的准确性。

    网络威胁识别方法和装置
    17.
    发明公开

    公开(公告)号:CN117499072A

    公开(公告)日:2024-02-02

    申请号:CN202311192398.9

    申请日:2023-09-15

    Abstract: 本发明公开了一种网络威胁识别方法和装置,该方法包括:获取当前网络威胁日志数据集;将当前网络威胁日志数据集输入至预设网络威胁识别模型中进行计算,生成与当前网络威胁日志数据集中的各条当前网络威胁日志数据对应的识别结果。本方案可以直接通过预先训练得到的预设网络威胁识别模型对当前网络威胁日志数据集进行分析,提高了进行网络威胁识别的准确性及效率;另外,通过预设双向长短时记忆网络模型可以更加有效的发现和学习长短不一的当前网络威胁日志数据中的语义信息,通过预设支持向量机模型处理大规模的当前网络威胁日志数据集的运行效率更高,因此结合这两种模型所生成的预设网络威胁识别模型进行网络威胁识别的准确性及效率更高。

    应用程序激活到期监控方法及装置

    公开(公告)号:CN117493102A

    公开(公告)日:2024-02-02

    申请号:CN202311376852.6

    申请日:2023-10-23

    Abstract: 本发明公开了一种应用程序激活到期监控方法及装置,该方法包括:在目标应用程序启动后,获取目标应用程序的激活时间差信息及当前定时时间信息,将激活时间差信息与当前定时时间信息进行比较,生成比较结果;基于比较结果,确定目标应用程序的激活状态。本方案通过将监控过程内置在目标应用程序的后端服务中,不需要对操作系统进行监控,不受操作系统时间的影响,提高了进行应用程序激活到期监控的可靠性;另外,通过直接采用当前定时时间信息与激活时间差信息直接进行比较,避免了操作系统时间被篡改而导致确定目标应用程序的激活状态不准确的问题,进而提高了对目标应用程序进行激活到期监控的准确性。

    日志数据分析方法和装置
    19.
    发明公开

    公开(公告)号:CN117454190A

    公开(公告)日:2024-01-26

    申请号:CN202311168537.4

    申请日:2023-09-11

    Abstract: 本发明公开了一种日志数据分析方法和装置,该方法包括:获取当前日志数据集;其中,当前日志数据集中包括至少一种日志类型对应的当前日志数据,且当前日志数据集中包括多条当前日志数据;将当前日志数据集输入至预设日志分析模型中进行计算,生成与当前日志数据集中的各条当前日志数据对应的分析结果。本方案通过预设日志分析模型对当前日志数据集中的多条当前日志数据进行处理分析,实现了对当前日志数据的批量处理,提高了进行日志数据分析的效率;另外,由于可以直接通过预先训练得到的预设日志分析模型对当前日志数据集进行分析,就能够得到与各条当前日志数据对应的分析结果,进一步提高了进行日志数据分析的准确性及效率。

    一种数据漏洞检测方法和装置
    20.
    发明公开

    公开(公告)号:CN117034282A

    公开(公告)日:2023-11-10

    申请号:CN202310889920.2

    申请日:2023-07-19

    Abstract: 本发明公开了一种数据漏洞检测方法和装置,该方法包括:抓取通信数据,通信数据为经过加密的密文数据;对发出密文数据的应用程序进行脱壳处理,并对应用程序进行反编译处理,得到反编译数据;将反编译数据中的每一行数据与预设的算法特征库中的标准数据分别进行相似度比对,并获取相似度比对结果中的最高相似度,得到每一行数据对应的最高相似度;使用目标加密算法对应的解密方法对密文数据进行解密,得到解密数据;检测解密数据中的数据漏洞。本方案获取最高相似度对应的目标加密算法对密文数据进行解密,从而实现了对应用程序的漏洞分析。本方案的解密方法简便快捷,降低了应用程序安全测试的难度,提高了漏洞检测的准确度。

Patent Agency Ranking