-
公开(公告)号:CN101359351B
公开(公告)日:2010-11-10
申请号:CN200810141454.5
申请日:2008-09-25
Applicant: 中国人民解放军信息工程大学
IPC: G06F21/00
Abstract: 本发明涉及一种在恶意行为检测中,应用多层语义标注技术记录分析中间结果,并在此基础上分层检测标注信息的方法。所述模型包括两个部分,标注子模块和检测子模块。其中标注子模块包括二进制语义层、线性指令语义层、控制流图语义层、过程调用图语义层和应用程序级语义层。每一层针对特定的分析目标对象进行标注。检测子模块基于相应的分析策略和算法对标注信息在多个层面对恶意行为进行检测。其优点在于:能够有效地将恶意行为检测的复杂性分解,充分利用各种不同检测机制具有的优点,避开不同机制固有的缺陷,从而提高恶意行为检测的适应性和准确性。
-
公开(公告)号:CN101441616A
公开(公告)日:2009-05-27
申请号:CN200810231011.5
申请日:2008-11-24
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明涉及一种基于寄存器文件的快速数据交换结构及其管理方法;基于寄存器文件的快速数据交换结构含有全局寄存器文件和n个计算节点,每个计算节点通过专用总线分别与全局寄存器文件连接,计算节点含有局部寄存器文件和不同层次的任务流处理部件,任务流处理部件之间以及任务流处理部件与局部寄存器文件之间通过交叉总线连接;对该结构的管理方法为:每一个计算节点均可以对全局寄存器文件进行共享访问,全局寄存器文件的大小可以根据计算节点的资源规模进行动态分配和调整;本发明提供了一种面向任务流的可应用于高效能计算系统中的易扩展、高带宽、低延迟的基于寄存器文件的快速数据交换结构及其管理方法。
-
公开(公告)号:CN101408850A
公开(公告)日:2009-04-15
申请号:CN200810231111.8
申请日:2008-11-27
Applicant: 中国人民解放军信息工程大学
IPC: G06F9/46
Abstract: 本发明公开了一种适用于可重构高效能计算机系统的任务流计算模型。以一个五元组{T,R,SC,EC,TS}的形式表述了在任务流的方式下求解问题的途径,其中T是任务的有穷集合,R是任务之间的关系集合,SC是任务的启动条件集合,EC是任务的终止条件集合,TS是任务的有穷序列集合。在不受资源等因素制约的前提下,力求以求解问题的最佳方案为牵引,合理划分软、硬任务的粒度,根据问题和任务的需求重构系统,达到高效费比、高利用率。本发明任务流计算模型将任务作为一个基本单元来处理,给出了任务流的定义,任务的划分原则,任务流的各种形式。该模型可用于不同粒度并行性的刻画,为准确清晰地划分任务和描述面向任务流的可重构高效能计算奠定基础。
-
公开(公告)号:CN103226513B
公开(公告)日:2015-12-09
申请号:CN201310147595.9
申请日:2013-04-25
Applicant: 中国人民解放军信息工程大学
IPC: G06F11/36
Abstract: 本发明涉及一种分析程序指令之间依赖关系的方法,属于高性能计算中并行化编译优化技术领域,特别是涉及一种基于二次规划模型的非线性下标表达式的依赖测试方法,本发明针对传统依赖测试方法对非线性依赖测试的不足,通过对循环索引边界约束条件下二次下标表达式的极值分析,将二次表达式的依赖测试抽象为一种二次规划的非线性规划问题,构造一种针对二次下标表达式依赖测试方法的可行方法,判定被测数组对之间的依赖,从而有效提高判定依赖和并行识别的能力。
-
公开(公告)号:CN103279327A
公开(公告)日:2013-09-04
申请号:CN201310155403.9
申请日:2013-04-28
Applicant: 中国人民解放军信息工程大学
IPC: G06F9/34
Abstract: 本发明涉及高性能计算自动并行化领域,特别涉及一种面向异构SIMD扩展部件的自动向量化方法,适用于不同向量长度、不同向量指令集的异构SIMD扩展部件,设计一套虚拟指令集,能够在自动向量化统一架构下将输入的C和Fortran程序转化为虚拟指令的中间表示,通过向量长度解虚拟化和指令集解虚拟化,自动变换为面向异构SIMD扩展部件的向量化代码,使程序员从繁冗复杂的手工向量化编码中解脱出来,本发明将向量化方法与相关优化方法相结合,从不同粒度进行向量识别,通过常规优化和引用点优化,最大限度的发掘循环级和基本块级的混合并行性,通过分析跨越基本块的数据依赖,对生成后的代码进行冗余优化,有效提升了程序的执行效率。
-
公开(公告)号:CN102801750A
公开(公告)日:2012-11-28
申请号:CN201110138137.X
申请日:2011-05-26
Applicant: 上海红神信息技术有限公司 , 中国人民解放军信息工程大学
Inventor: 邬江兴 , 罗兴国 , 陈韬 , 张兴明 , 祝永新 , 斯雪明 , 庞建民 , 雷咏梅 , 张铮 , 张帆 , 祝卫华 , 李弋、 , 刘超 , 曹伟 , 齐宁 , 曾国荪 , 李帅领 , 王伟 , 宋克 , 张效军
IPC: H04L29/08
Abstract: 本实施例公开了一种云计算目标系统构建方法,包括:云计算中的资源划分为可重构处理单元资源、可重构网络、专用处理单元资源和通用处理单元资源;为所有资源建立标识并标记该资源的实时属性,属性包括该资源的功能、性能和使用状态;根据目标系统的负载需求和云计算中各资源的实时属性,通过所需资源的标识,建立目标系统的组件集合和互连参数集合以构建目标系统。在本实施例中,使得在建立目标系统时可以按照需要调度云计算中的资源,从而可以充分使用资源中的专用处理单元资源,所以,还可以在提高了目标系统的适用性和灵活性的同时,具有较高的运行效能。
-
公开(公告)号:CN102164135A
公开(公告)日:2011-08-24
申请号:CN201110093572.5
申请日:2011-04-14
Applicant: 上海红神信息技术有限公司 , 中国人民解放军信息工程大学
Abstract: 本发明涉及一种前置可重构DDoS攻击防御装置及方法,包括与外部网络相连接的接收来自网络数据流的接入模块,接入模块分别与检测模块和处理模块相连接,检测模块与控制模块相连,控制模块与TCP状态监测模块输出端口相连,TCP状态监测模块的输入端口接收IP协议栈处理部件的状态信息,TCP状态监测模块对IP协议栈的状态进行监测,依此判断是否发生DDoS攻击及攻击的程度,处理模块分别与控制模块和接入模块相连,处理模块的输出端口向IP协议栈发送经过处理后的数据包,并根据控制模块的指令完成不同级别的DDoS防护功能,根据DDoS攻击类型配置相应的检测和防御策略,实现准确高效的防护。
-
公开(公告)号:CN104517057B
公开(公告)日:2017-11-21
申请号:CN201410800734.8
申请日:2014-12-22
Applicant: 中国人民解放军信息工程大学
IPC: G06F21/57
Abstract: 本发明涉及一种基于可信计算的软件混合度量方法,包含如下步骤:软件预处理,对程序源代码进行分析、插桩,提取软件的行为特征,生成软件行为特征库,嵌入软件完整性度量策略,并生成待度量可执行程序;软件度量,依据完整性度量策略和软件行为特征库,对待度量可执行程序启动时,通过并行优化算法进行完整性度量,并在运行过程中对该可执行程序进行实时的动态度量。本发明能够同时支持软件静态度量和动态度量,并且采用并行优化、策略嵌入、插桩、系统调用划分等技术,对软件实现完整性度量和行为实时动态度量相结合,具有良好的度量效率和较低的度量开销。
-
公开(公告)号:CN107193535A
公开(公告)日:2017-09-22
申请号:CN201710341195.X
申请日:2017-05-16
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明涉及一种基于SIMD扩展部件的嵌套循环向量并行的实现方法及其装置,该方法包含:通过设定破环测试参数对待并行化程序区域进行依赖环破除测试,将SIMD扩展部件对应于待并行化程序区域中循环的局部并行,通过循环分段发掘待并行化程序区域中单层循环局部并行性;将循环分段依次应用在循环嵌套的每一层循环,对待并行化程序区域中整个循环嵌套进行SIMD并行化处理。本发明通过依赖环破除测试,减少不必要的循环分段造成的性能损耗,充分发掘单层循环的局部并行性,循环分段依次应用于循环嵌套的每一层循环实现整个循环嵌套的SIMD并行化,充分发挥SIMD短向量扩展部件的并行性,实现高性能计算线程间负载均衡、性能优化,对高性能计算具有重要意义。
-
公开(公告)号:CN104134040B
公开(公告)日:2017-03-29
申请号:CN201410361614.2
申请日:2014-07-25
Applicant: 中国人民解放军信息工程大学
Abstract: 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量恶意代码威胁性属性级信息融合;步骤三、基于层次分析的恶意代码威胁性决策级信息融合;经过步骤一、二、三以后,计算得到各关键属性的权重,采用的公式计算恶意代码的威胁性。本发明基于信息融合的恶意代码威胁性评估方法,通过对恶意代码威胁性的评估过程进行逐层分解,针对各层不同特点采用不同的算法,避开了采用单一算法的缺陷,从而提高了恶意代码威胁性评估的适应性与可扩展性。
-
-
-
-
-
-
-
-
-