-
公开(公告)号:CN111861119A
公开(公告)日:2020-10-30
申请号:CN202010555450.2
申请日:2020-06-17
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
IPC: G06Q10/06
Abstract: 本申请涉及一种基于企业风险关联图谱的企业风险数据处理方法及装置。该方法包括:获取企业风险关联图谱并确定第一目标节点,企业风险关联图谱用于保存企业之间的风险传播关系,第一目标节点为企业风险关联图谱中的节点,用于表示出现风险问题的风险企业;利用企业风险关联图谱确定与第一目标节点关联的第二目标节点的风险参数,第二目标节点为企业风险关联图谱中的节点,用于表示与风险企业存在关联关系的企业,风险参数用于表示与风险企业存在关联关系的企业受风险企业影响的概率。本申请实现了从企业关联关系的角度分析其他企业受风险企业影响的概率,提供了评估企业之间风险传播的更为准确、形象的方法。
-
公开(公告)号:CN111680225A
公开(公告)日:2020-09-18
申请号:CN202010338132.0
申请日:2020-04-26
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/9536 , G06F16/35 , G06F40/30 , G06F40/289 , G06N3/04
Abstract: 本发明公开了一种基于机器学习的微信消息分析方法,包括:步骤一、构建训练语料库;步骤二、建立词汇向量表;步骤三和步骤四、构建和训练卷积神经网络;步骤五、将待分析的微信消息对应的多个词汇对应的词向量构成的词向量矩阵输入至训练得到的卷积神经网络,输出得到该微信消息对应的所有标签的概率分布情况。本发明具有精准预测微信消息所属的金融分类标签的有益效果。本方法还公开了一种基于机器学习的微信消息分析系统,包括:数据采集组件;训练语料库;文本预处理组件;模型训练组件;源数据分类组件。本系统具有精准预测微信消息所属的金融分类标签的有益效果。
-
公开(公告)号:CN106972967B
公开(公告)日:2020-07-24
申请号:CN201710195501.3
申请日:2017-03-29
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院声学研究所
Abstract: 本发明提出了一种用于链路预测的深度学习降维方法和装置,该方法,包括:根据各个网络节点在设定时间段内的连接关系,确定每个网络节点的一级连接网络节点和二级连接网络节点;按照设定时长将所述设定时间段划分为多个时间片,并根据所述各个网络节点在每个时间片内的连接关系,确定出在每个时间片内每个网络节点与对应的一级连接网络节点和二级连接网络节点的连接关系;根据在每个时间片内每个网络节点与对应的一级连接网络节点和二级连接网络节点的连接关系,通过深度学习算法模型,对所述各个网络节点进行链路预测。本发明减少输入到深度学习算法模型的数据量,减少学习训练时间并提高链路预测的准确性。
-
公开(公告)号:CN106790026B
公开(公告)日:2020-07-07
申请号:CN201611157698.3
申请日:2016-12-15
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种基于Hadoop的多租户网盘鉴权方法及系统。所述方法包括:客户端中鉴权模块接收用于用户检验的登录配置数据;所述鉴权模块在接收后,将所述登录配置数据发送给kerberos中心的Keytab文件管理模块;所述Keytab文件管理模块将所述登录配置数据发送给统一用户鉴权系统;所述统一用户鉴权系统将校验结果响应给所述Keytab文件管理模块。本发明中方法及系统当用户在客户机执行Hadoop相关程序时,通过客户端鉴权模块,在仅一次性输入用户名和密码,即可完成用户在两个系统的鉴权过程,保证了鉴权过程的唯一性和可靠性。
-
公开(公告)号:CN107018058B
公开(公告)日:2020-04-21
申请号:CN201710201366.9
申请日:2017-03-30
Applicant: 国家计算机网络与信息安全管理中心 , 曙光信息产业(北京)有限公司
Abstract: 本发明公开了一种云环境下共用VLAN和VXLAN通信的方法及系统。该方法包括:当虚拟机网卡连接的网络类型为VLAN时,分布式业务网虚拟交换机将VLAN报文封装VLAN标签后转发至业务网物理交换机;当虚拟机网卡连接的网络类型为VXLAN时,分布式业务网虚拟交换机进行OVS流控,将VXLAN报文导流至分布式VXLAN处理交换机,由分布式VXLAN处理交换机处理VXLAN报文后,确定转发至业务网物理交换机或者转发至本地的其他虚拟机中。通过本发明用户不需要VLAN隔离的虚拟网络时,选用VXLAN封装来保证自己的虚拟机与其他用户虚拟机进行隔离,节省了数据中心VLAN号的限制。
-
公开(公告)号:CN105049277B
公开(公告)日:2018-11-13
申请号:CN201510308828.8
申请日:2015-06-08
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC: H04L12/26
Abstract: 本发明提供了一种基于数据流特征的网络数据流量生成方法。本发明的关键在于将网络数据流在单位时间窗口内的特征属性值引入网络流量生成方法中。该方法能够根据配置的单位时间窗口内的新增网络数据流数量、网络数据流持续时间分布、各类型网络数据流的报文数量分布、报文传输时间分布和报文尺寸分布等特征值,构造出单位时间窗口内的网络数据流量,实现网络数据流量生成,使在每个时间窗口内产生的网络流量的特征属性符合配置的网络数据流各个特征属性值。基于数据流特征的网络数据流量生成方法能够生成随着时间而波动变化的符合单位时间内特定属性特征的网络数据流量。
-
公开(公告)号:CN108737137A
公开(公告)日:2018-11-02
申请号:CN201710253819.2
申请日:2017-04-18
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/24
Abstract: 本发明提供了一种用于识别网络拓扑的方法、装置、系统和计算机可读介质,所述方法包括:采用统一描述语言描述网络拓扑,以产生网络拓扑描述信息,所述统一描述语言为预定的统一采用的描述语言;以及基于与所述统一描述语言相对应的翻译器对所述网络拓扑描述信息进行翻译,以产生用于识别所述网络拓扑的识别描述信息。根据本发明实施例的用于识别网络拓扑的方法、装置、系统和计算机可读介质通过采用统一的描述语言对网络拓扑进行描述,并经由相应翻译器的翻译产生网络拓扑的识别描述信息,使得网络拓扑被标准化,可由任何应用系统识别,从而能够支持不同系统中的数据交换,实现各系统间的能力整合。
-
公开(公告)号:CN107018058A
公开(公告)日:2017-08-04
申请号:CN201710201366.9
申请日:2017-03-30
Applicant: 国家计算机网络与信息安全管理中心 , 曙光信息产业(北京)有限公司
Abstract: 本发明公开了一种云环境下共用VLAN和VXLAN通信的方法及系统。该方法包括:当虚拟机网卡连接的网络类型为VLAN时,分布式业务网虚拟交换机将VLAN报文封装VLAN标签后转发至业务网物理交换机;当虚拟机网卡连接的网络类型为VXLAN时,分布式业务网虚拟交换机进行OVS流控,将VXLAN报文导流至分布式VXLAN处理交换机,由分布式VXLAN处理交换机处理VXLAN报文后,确定转发至业务网物理交换机或者转发至本地的其他虚拟机中。通过本发明用户不需要VLAN隔离的虚拟网络时,选用VXLAN封装来保证自己的虚拟机与其他用户虚拟机进行隔离,节省了数据中心VLAN号的限制。
-
公开(公告)号:CN106850695A
公开(公告)日:2017-06-13
申请号:CN201710223922.2
申请日:2017-04-07
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明提出了一种云计算环境下异地异构虚拟化管理方法、装置及系统,该方法包括:步骤一,根据云计算管理平台中资源对象的管理特征,将所有资源对象划分为一个或多个管理域;步骤二,获取每个所述管理域管理所述资源对象的能力描述信息;步骤三,通过任一管理域与其他管理域的握手,获取所有管理域的能力描述信息;步骤四,将云计算任务分解为多个子任务,根据预置的子任务与能力描述信息的映射关系,将所述子任务分别发送至所述子任务对应的能力描述信息匹配的管理域。本发明所述一种云计算环境下异地异构虚拟化管理方法、装置及系统,通过管理域统一管理域内的资源,发挥不同类型数据中心,各个管理域的各自优势。
-
公开(公告)号:CN105046147A
公开(公告)日:2015-11-11
申请号:CN201510347629.8
申请日:2015-06-19
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/554 , H04L63/1408
Abstract: 本发明公开了一种系统受攻击程度的监测方法及装置。该方法包括:采集至少一种数据破坏类攻击效果评价指标的数据信息,其中,数据破坏类攻击效果评价指标为:篡改的用户账户信息数、删除的用户账户信息数、增加的用户账户信息数、篡改的注册表键值数、删除的注册表键值数、增加的注册表键值数、篡改的文件数、删除的文件数、增加的文件数、终止的进程数或创建的进程数;根据每种数据破坏类攻击效果评价指标的数据信息,确定每种数据破坏类攻击效果评价指标的攻击效果值;以及根据每种数据破坏类攻击效果评价指标的攻击效果值和每种数据破坏类攻击效果评价指标的权重,确定目标系统受攻击程度。由此,可以实现系统受攻击程度的准确监测。
-
-
-
-
-
-
-
-
-