-
公开(公告)号:CN115473688B
公开(公告)日:2024-07-30
申请号:CN202210975910.6
申请日:2022-08-15
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40 , H04L45/02 , H04L45/12 , H04L45/645 , H04L45/76 , H04L47/125
Abstract: 本发明提出了一种面向软件定义网络的异常检测方法、装置及设备,应用于互联网技术领域。所述方法包括:获取软件定义网络的网络拓扑;将各节点所存储的链路属性转换为表示网络流量情况的时间序列数据,并使用固定的滑动窗口大小对时间序列数据进行切分,通过比较时序片段的预测值和真实观测值之间的相对误差,判断软件定义网络中所有节点间的链路状态是否存在异常;计算网络拓扑中的中心节点,并根据链路状态异常情况以及节点之间的连接关系,得到所述网络拓扑中的异常节点;基于中心节点和异常节点的流表信息,识别软件定义网络中的异常行为。本发明实现了平衡网络负载和异常检测的精度。
-
公开(公告)号:CN115242596B
公开(公告)日:2024-04-30
申请号:CN202210664510.3
申请日:2022-06-13
Applicant: 中国科学院信息工程研究所
IPC: H04L41/0246 , H04L41/044 , H04L41/0823 , H04L41/12 , H04L43/08 , H04L67/30 , H04L67/60 , H04L9/40
Abstract: 本发明提供了一种面向用户的网络测试床场景业务调度方法及装置,所述方法包括:创建项目场景,并接收用户的场景资源申请;资源池中的现有资源满足所述场景资源申请时,基于用户的网络需求与终端设备需求,绘制网络拓扑,以得到用户需求描述性文件;解析用户需求描述性文件,生成子任务系统,并根据各子任务系统所需信息拆解测试任务,且并行分发至各个消息队列,以使各子任务系统接受并执行测试任务。本发明解决了现有方法不够多元化及大规模网络构建功能空缺的问题。
-
公开(公告)号:CN114647845A
公开(公告)日:2022-06-21
申请号:CN202210141511.X
申请日:2022-02-16
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56
Abstract: 本发明公开了一种恶意样本延时代码的检测识别方法及装置,涉及恶意代码检测技术领域。所述方法包括:运行目标代码,获取结束地址与运行指令数;根据所述运行指令数与所述目标代码在规定时间内运行的指令数,计算执行进度;寻找结束地址所在的子过程内的次数极大循环,并根据次数极大循环的循环出入口地址,检查所述次数极大循环内是否存在延时性调用;基于所述执行进度与所述次数极大循环内是否存在延时性调用,获取检测识别结果。本发明有效性高,适用范围广,并实现了在恶意样本文件内定位所有延时代码的具体地址,提高恶意代码分析的实际效果,增强沙箱等动态环境分析恶意样本的能力。
-
公开(公告)号:CN111639337A
公开(公告)日:2020-09-08
申请号:CN202010305550.X
申请日:2020-04-17
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向海量Windows软件的未知恶意代码检测方法及系统,属于系统安全技术领域,为解决传统的基于特征码的检测方法无法检测未知恶意代码的问题,结合动态检测和静态检测的优势,使用深度学习的检测技术来实现对未知特征的恶意代码的检测,使用静态特征辅助检测的方法在海量样本的场景下加速检测,提高检测效率。
-
公开(公告)号:CN115242596A
公开(公告)日:2022-10-25
申请号:CN202210664510.3
申请日:2022-06-13
Applicant: 中国科学院信息工程研究所
IPC: H04L41/0246 , H04L41/044 , H04L41/0823 , H04L41/12 , H04L43/08 , H04L67/30 , H04L67/60 , H04L9/40
Abstract: 本发明提供了一种面向用户的网络测试床场景业务调度方法及装置,所述方法包括:创建项目场景,并接收用户的场景资源申请;资源池中的现有资源满足所述场景资源申请时,基于用户的网络需求与终端设备需求,绘制网络拓扑,以得到用户需求描述性文件;解析用户需求描述性文件,生成子任务系统,并根据各子任务系统所需信息拆解测试任务,且并行分发至各个消息队列,以使各子任务系统接受并执行测试任务。本发明解决了现有方法不够多元化及大规模网络构建功能空缺的问题。
-
公开(公告)号:CN112291066A
公开(公告)日:2021-01-29
申请号:CN202011181333.0
申请日:2020-10-29
Applicant: 中国科学院信息工程研究所
IPC: H04L9/32 , H04L29/06 , H04W12/069
Abstract: 本申请实施例中提供了一种数据发送方法、接收方法、终端设备及电子设备,在发送数据时,首先封装生成IP数据包,然后基于预共享密钥以及所述IP数据包中的业务数据段运算生成第一认证码,以使接收到所述IP数据包的接收端基于所述第一认证码对所述IP数据包进行认证;再将所述第一认证码插入所述IP数据包,生成并发送IP报文;从而在预设群体用户范围内,通过设置相同的预共享密钥,实现信息安全认证,因此,本申请实施例技术方案具有提高信息传播安全性的技术效果。
-
公开(公告)号:CN106845245B
公开(公告)日:2019-11-26
申请号:CN201611191813.9
申请日:2016-12-21
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于Xen虚拟化平台的漏洞热修复方法。该方法通过特权域Dom0修复Xen平台漏洞,无需重启机器和暂停平台上虚拟机的运行,实现了基于Xen的虚拟化平台漏洞热修复功能;该方法通过特权域Dom0完成补丁的插入和应用,保证了补丁的可控性和安全性;该方法中新增的Xen超级调用操作,用来实现Xen与Dom0间通信,在补丁插入前和插入后分别设置标志位,不包含补丁的增删改查操作,避免了恶意攻击者利用虚拟机申请超级调用的方式破坏Xen内核函数。本发明能够准确地修复虚拟化平台漏洞,无需重启机器,保证了虚拟化平台上虚拟机的正常运行,且利用Dom0进行修复更加安全。
-
公开(公告)号:CN110210190A
公开(公告)日:2019-09-06
申请号:CN201910462869.0
申请日:2019-05-30
Applicant: 中国科学院信息工程研究所
IPC: G06F21/14
Abstract: 本发明提出一种基于二次汇编的代码混淆方法,属于软件保护技术领域,本方法包括以下步骤:对二进制文件进行合法性检验,检查其是否为格式规范的二进制文件;对格式规范的二进制文件进行预处理,找出有关跳转指令和适合插入垃圾指令块的地址信息;对二进制文件进行二次汇编,将文件中的汇编指令替换成等效的指令序列,并在文件中插入垃圾指令进行控制流混淆,生成混淆的汇编文件,再编译成混淆的二进制文件;对混淆的二进制文件进行加密,生成可执行加密二进制文件。本方法避免了传统二进制混淆存在的重定位问题,同时引入了多样性,细粒度等优势,从而更有效的阻止了逆向工程,代码盗用等攻击手段。
-
公开(公告)号:CN106850732B
公开(公告)日:2019-08-23
申请号:CN201611078449.5
申请日:2016-11-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种面向PaaS云环境的高同驻概率实例部署方法。该方法包括:1)在PaaS云上创建或选定至少一个目标实例;2)在目标实例创建之后的一定的时间间隔(较短的时间间隔)内,快速启动和目标实例相同应用类型的实例(称作检测实例);3)在检测实例启动之后进行同驻检测,找出和目标实例同驻的检测实例。本发明能有效提高检测实例和目标实例达到同驻的概率,缩短达到同驻的时间,节约成本。
-
公开(公告)号:CN106844002A
公开(公告)日:2017-06-13
申请号:CN201611201662.0
申请日:2016-12-23
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455
Abstract: 本发明涉及一种基于虚拟化技术的云平台客户机系统可用性提升方法。该方法包括:1)在虚拟化监控层对客户机的可疑进程的行为进行捕获;2)根据可疑进程与其它进程的行为交互形成进程间的依赖关系;3)在虚拟化监控层控制客户机的可疑进程及与其存在依赖关系的进程的行为,同时保证这些进程在客户机中继续运行,并且可疑进程的行为对客户机不产生影响;4)当误报被发现时,若为漏报则杀死可疑进程及与其存在依赖关系的进程;若为虚报则释放受控制的可疑进程及与其存在依赖关系的进程,使其继续正常运行。本发明能够在安全防护工具发生误报时确保客户机持续不断地运行,不用进行回滚、暂停、重启等操作,并维护客户机系统应有的状态。
-
-
-
-
-
-
-
-
-