-
公开(公告)号:CN111405062A
公开(公告)日:2020-07-10
申请号:CN202010250810.8
申请日:2020-04-01
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
Abstract: 本发明提供一种基于SSH协议的拟态输入代理装置,包括:SSH代理服务模块,创建用于连接客户端的SSH安全隧道,通过SSH安全隧道接收输入命令以及输出输入命令执行结果;SSH代理管理模块,与SSH代理服务模块通信连接,获取所述SSH代理服务模块接收的输入命令,创建用于连接在线执行体的SSH安全隧道,通过SSH安全隧道复制分发输入命令至在线执行体,以及接收在线执行体返回的输入命令执行结果;裁决输出输入命令执行结果至所述代理服务模块。本发明还提供一种通信系统和通信方法。本发明打破了传统SSH协议一对一会话机制的局限性,实现了基于SSH协议的复制分发功能,大大提高了数据传输的安全性能。
-
公开(公告)号:CN111371921A
公开(公告)日:2020-07-03
申请号:CN202010214890.1
申请日:2020-03-24
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: H04L29/12
Abstract: 本发明提供了一种IP地址回收方法、地址池管理方法及地址池管理服务器,所述地址池管理方法包括:当客户端向DHCP服务器归还IP地址时,所述DHCP服务器查询待归还IP地址对应的IP地址段是否正在被删除;若所述待归还IP地址对应的IP地址段正在被删除,则所述DHCP服务器释放所述待归还IP地址占用的内存空间,并修改对应IP地址段的分配IP计数值;否则,所述DHCP服务器将所述待归还IP地址挂在空闲IP链上。本发明有效解决了删除IP地址段时引发的IP震荡,缩短了客户端获取IP地址的响应时间,减少了对服务器资源的内存和处理器等的消耗。
-
公开(公告)号:CN110110520A
公开(公告)日:2019-08-09
申请号:CN201910223547.0
申请日:2019-03-22
Applicant: 珠海高凌信息科技股份有限公司 , 河南信大网御科技有限公司
Abstract: 本发明提出了一种入侵容忍的云工作流实现方法,将工作流中每个任务对应的执行程序分别部署在容器中,再将所述容器移植到多个不同操作系统的虚拟机,能有效提高云系统容侵能力。另外,通过判决多个虚拟机执行的子任务结果,计算预设时间内生成子任务结果的置信度,从而决定当前子任务执行的可靠度及可信度,选择结果是否提交给下一个子任务或重置所述虚拟机的执行子任务,通过多个虚拟机生成结果相互判决验证,确保输出结果的可靠度及可信度,着实能增进云系统的容侵能力。另外,本发明提出应用此入侵容忍的云工作流实现方法的系统,实现与上述实现方法的目的与效果。
-
公开(公告)号:CN114356461B
公开(公告)日:2025-05-23
申请号:CN202111617814.6
申请日:2021-12-28
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: G06F9/448
Abstract: 本发明提供了一种拟态环境下操作系统命令行配置方法及系统,所述系统包括N个在线异构执行体,每个在线异构执行体均包括命令行接收器、命令行映射表存储器、命令执行器和命令执行结果输出器等,所述命令行映射表存储器用于预先存储命令行映射表;所述命令行接收器,其被配置为:实时监测是否接收到来自输入代理的用户命令行,响应于接收到的用户命令行,从预先存储的命令行映射表中查找与该用户命令行所对应的操作系统命令,并传输至所述命令执行器;所述命令执行器,其被配置为:不直接运行接收到的用户命令行,运行查找到的操作系统命令,获得该操作系统命令对应的命令执行结果,并将所述命令执行结果传输至所述命令执行结果输出器。
-
公开(公告)号:CN113282661B
公开(公告)日:2024-06-25
申请号:CN202110602572.7
申请日:2021-05-31
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: G06F16/27 , G06F16/215
Abstract: 本发明提供了一种异构执行体可信配置同步方法及系统,所述异构执行体可信配置同步方法及系统包括以下步骤:在拟态化服务模块运行过程中,实时监控所有的在线异构执行体,若服务裁决模块判定服务数据未通过裁决,则对输出异常服务数据的异构执行体执行清洗下线操作,并上线新的异构执行体;在将新上线的异构执行体投入运行之前,从所述可信配置信息数据库中主动下载拟态化服务所对应的可信配置参数,并基于所述可信配置参数对新上线的异构执行体进行配置恢复,并在本地生效所述可信配置参数。本发明基于可信配置参数对新上线的异构执行体进行配置恢复,使得配置快速且准确地生效,避免由于配置失败再次触发执行体清洗恢复流程,进入恶性循环。
-
公开(公告)号:CN115085971B
公开(公告)日:2023-11-17
申请号:CN202210468584.X
申请日:2022-04-30
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: H04L9/40
Abstract: 本发明提出了一种拟态停机‑重启服务检测处理方法,包括以下步骤:任一时间检测到执行体收到重启指令即发送到裁决器;裁决器以2t时间长度作为一个等待检测流程,每个等待检测流程以裁决器收到第一个重启指令开始,2t时间到达,进入下一个等待检测流程;在每个等待检测流程的时间范围内,若裁决器只收到某一个执行体发送的重启指令,则裁决器向该执行体回复重启确认指令;该执行体根据接收到的重启确认指令进行执行体系统重启;在每个等待检测流程的时间范围内,若裁决器收到多个执行体发送的重启指令,则先向第一个重启指令的执行体回复重启确认指令,再根据收到的重启指令的顺序,每次延时t时间后,向对应顺序的重启指令的执行体回复重启确认指令。
-
公开(公告)号:CN116743426A
公开(公告)日:2023-09-12
申请号:CN202310471977.0
申请日:2023-04-27
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: H04L9/40 , H04L41/0803 , H04L67/02
Abstract: 本发明提供一种拟态系统中基于状态检测的左括号防护方法及装置,包括以下步骤:拟态运行模式下,监测左括号的处理流程,获取每个处理流程的运行状态;将每个处理流程的运行状态反馈给状态检测器,状态检测器根据预设状态样本判定至少一个处理流程的运行状态异常时,则将所述左括号切换至非拟态运行模式,并对所述左括号进行重置操作,并在重置操作完成后,再次切换所述左括号为拟态运行模式。
-
公开(公告)号:CN116708119A
公开(公告)日:2023-09-05
申请号:CN202310471974.7
申请日:2023-04-27
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: H04L41/0253 , H04L61/2592 , H04L69/22
Abstract: 本发明提供一种防SQL注入的拟态WEB应用系统及方法,通过在web业务执行体上设置第一数据收发模块,在web业务共享数据库内设置第二数据收发模块;通过所述第一数据收发模块基于私有协议将web业务模块获取的SQL查询语句封装成操作请求报文发送给web业务共享数据库;通过所述第二数据收发模块基于私有协议解析操作请求报文,并重组成SQL查询语句对数据库进行对应操作,获得操作结果;第一数据收发模块、第二数据收发模块以及私有协议的引入使得WEB业务在与数据库交互时,不再直接SQL语句,从而避免从外部引入SQL语句。
-
公开(公告)号:CN113905011B
公开(公告)日:2023-08-04
申请号:CN202111036416.5
申请日:2021-09-06
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: H04L61/103 , H04L61/5007 , H04L9/40 , H04L101/622
Abstract: 本发明提供一种拟态设备Arp表同步方法及系统,应用于包含输入代理、若干个在线执行体、裁决器、调度器以及Arp报文同步器的拟态设备,所述方法包括:当所述调度器在调度新的执行体上线时,向所述输入代理发送新上线执行体信息;所述输入代理接收到新上线执行体信息后,获取所述裁决器保存的Arp表并与自身保存的所述Arp表进行比对,若一致,则根据自身保存的Arp表构造Arp同步报文,若不一致,则依据所述裁决结果构造Arp同步报文,根据所述Arp同步报文更新自身保存的Arp表,同时依据所述新上线执行体信息将所述Arp同步报文发送给新上线执行体,以使所述新上线执行体根据所述Arp同步报文生成Arp表。
-
公开(公告)号:CN113904804B
公开(公告)日:2023-07-21
申请号:CN202111036424.X
申请日:2021-09-06
Applicant: 河南信大网御科技有限公司 , 珠海高凌信息科技股份有限公司
IPC: H04L9/40
Abstract: 本发明提供了一种基于行为策略的内网安全防护方法、系统及介质,所述方法包括以下步骤:判断内网中是否存在第一类异常行为及第二类异常行为;确定是否接收到新流量packets,响应于接收到的新流量packets,提取新流量packets中的目的MAC地址,将该目的MAC地址与MAC地址表hostList进行比对;若所述MAC地址表hostList中存在所述目的MAC地址,则判定新流量packets为内网报文,并判断新流量packets是否为基于连接协议的流量packets;若新流量packets不是基于连接协议的流量packets,则判断新流量packets中的目的MAC地址是否与异常标识Ⅰ或者异常标识Ⅱ关联,以及新流量packets中的源MAC地址是否与异常标识Ⅰ或者异常标识Ⅱ关联;若均不关联,则生成第一流量控制策略;否则,生成第二流量控制策略,以此阻断内网中的威胁。
-
-
-
-
-
-
-
-
-