-
公开(公告)号:CN105159915B
公开(公告)日:2018-07-10
申请号:CN201510419480.X
申请日:2015-07-16
Applicant: 中国科学院计算技术研究所
IPC: G06F17/30
Abstract: 本发明适用于文件处理技术领域,提供了一种可动态适应的LSM树合并方法,所述方法包括:将键值区间划分为若干节点,将所述节点组织为树形结构,每个所述节点对应一键值区间,每个所述键值区间包含对应该键值区间范围的文件;根据当前数据的分布动态调整树的形状;当有新写入的文件时,遍历树寻找最适节点放入;对文件进行处理时,对节点内部进行Minor Compact处理,并且只通过叶节点执行Major Compact。本发明还相应的提供一种实现上述方法的可动态适应的LSM树合并系统。借此,本发明可以实现动态适应数据的分布,提高数据合并效率。
-
公开(公告)号:CN102546664A
公开(公告)日:2012-07-04
申请号:CN201210047821.1
申请日:2012-02-27
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供用于分布式文件系统的用户和权限管理方法。首先由元数据服务器对用户身份进行验证,以判断用户身份是否合法。然后,由元数据服务器对来自合法用户的操作权限进行验证,以判断该用户对所请求访问的文件是否具有相应的操作权限;如果有,则向数据块服务器发送对该用户的权限确认通知。由数据块服务器基于所收到的权限确认通知中的信息来对来自客户端的操作请求进行验证,并处理来自合法用户的且被元数据服务器所允许的操作请求。通过对上述三项内容的验证能够保证访问分布式文件系统用户的合法性以及操作的合法性,同时能够避免某些不合法用户越过元数据服务器的相关认证直接盗取或破坏数据块服务器的内容。
-
公开(公告)号:CN102662428B
公开(公告)日:2015-02-04
申请号:CN201210051468.4
申请日:2012-03-01
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种离散事件网络模拟环境的时钟同步方法,包括:1)某一离散事件发生时,确定离散事件发生时间所对应的虚拟时钟滴答计数值,并将其作为目标计数值发送给内核态程序;所述虚拟时钟滴答计数值用于控制所有接入离散事件网络模拟器的真实软件的定时器的运行;2)内核态程序以1为步长逐步累加虚拟时钟滴答计数值直至达到所述目标计数值;每次虚拟时钟滴答计数值加1时,对于接入离散事件网络模拟器的真实软件,判断所述真实软件的定时器是否超时。本发明能够避免模拟环境因与真实环境时间不一致而造成失真。本发明中,真实软件不需经过修改便可直接应用于离散事件网络模拟环境中。
-
公开(公告)号:CN102413003B
公开(公告)日:2014-09-10
申请号:CN201010287612.5
申请日:2010-09-20
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种检测网络安全性的方法和系统,方法包括:步骤1,依据网络中设备的初始状态、设备间连接关系和设备的脆弱性信息,生成包含攻击节点和状态节点的攻击图;步骤2,针对设定的目标节点,将攻击图转换为随机Petri网模型;步骤3,在随机Petri网模型上引入攻击行为的策略和效用信息,生成攻击视角的随机博弈网模型;在随机Petri网模型上引入防御行为的策略和效用信息,生成防御视角的随机博弈网模型;步骤4,合并攻击视角的随机博弈网模型和防御视角的随机博弈网模型,生成攻防博弈策略模型;步骤5,利用攻防博弈策略模型进行网络安全性的检测。本发明能够提高网络安全性检测的准确性。
-
公开(公告)号:CN101944167B
公开(公告)日:2011-12-21
申请号:CN201010297048.5
申请日:2010-09-29
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种识别恶意程序的方法和系统,方法包括:步骤1,获取计算机系统中所有进程的信息和进程行为,根据进程之间的父子关系建立进程关系树,对应每个进程保存进程的信息和进程行为的列表;步骤2,将父进程的进程行为列表中的进程行为分类,按进程关系树从上到下的顺序,依据分类将父进程信息分配到子进程;步骤3,按进程关系树和进程信息进行符号化,依据预设的恶意行为阈值判断出恶意程序,将恶意程序在计算机系统中运行,得到用于判断恶意程序的专家系统;步骤4,当新程序进程产生时,利用专家系统判断新程序是否为恶意程序。本发明的实现复杂度相对于现有技术较低,能够提高效率。
-
公开(公告)号:CN101841557B
公开(公告)日:2013-01-02
申请号:CN201010117154.0
申请日:2010-03-02
Applicant: 中国科学院计算技术研究所
IPC: H04N21/63 , H04N21/239 , H04L29/08 , H04L29/06
Abstract: 本发明公开了一种基于十字链表的P2P流媒体下载方法和系统。所述方法,包括下列步骤:用户节点采用十字链表数据结构为每个邻居节点维护一个邻居节点下载任务队列,为每个数据分片维护一个数据分片下载任务队列,并将两个队列存储于用户节点本身;所述用户节点在拥有预备下载的数据分片的邻居节点集合中,选择所述用户节点本地所维护的下载任务十字链表中相应邻居节点的下载任务队列中所有任务的估计完成时间最小的邻居节点,将该下载任务交给该节点完成所述数据分片的下载任务,同时更新所述邻居节点下载任务队列和数据分片下载任务队列。
-
公开(公告)号:CN101697553B
公开(公告)日:2012-07-11
申请号:CN200910235678.7
申请日:2009-10-12
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种P2P环境下的数据传输方法,包括:对所要传输数据做分割后得到多组子数据流;在用户所登录的用户节点以及该用户节点的邻居节点上维护推送记录表,所述推送记录表用于记录所在节点所要推送以及所要接收的子数据流的信息;所述邻居节点按照随机的顺序将不同组的子数据流推送给所述用户节点,所述用户节点接收子数据流后结合所述推送记录表中的信息为所述邻居节点分配该邻居节点负责推送的子数据流;所述用户节点接收并保存所述邻居节点所推送的数据。本发明将推策略与拉策略相结合,能够尽可能地减少数据分片丢失情况的出现。本发明通过竞争机制实现子数据流的分配,能够减少冗余数据包的传输,提高整个系统的性能。
-
公开(公告)号:CN102413003A
公开(公告)日:2012-04-11
申请号:CN201010287612.5
申请日:2010-09-20
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种检测网络安全性的方法和系统,方法包括:步骤1,依据网络中设备的初始状态、设备间连接关系和设备的脆弱性信息,生成包含攻击节点和状态节点的攻击图;步骤2,针对设定的目标节点,将攻击图转换为随机Petri网模型;步骤3,在随机Petri网模型上引入攻击行为的策略和效用信息,生成攻击视角的随机博弈网模型;在随机Petri网模型上引入防御行为的策略和效用信息,生成防御视角的随机博弈网模型;步骤4,合并攻击视角的随机博弈网模型和防御视角的随机博弈网模型,生成攻防博弈策略模型;步骤5,利用攻防博弈策略模型进行网络安全性的检测。本发明能够提高网络安全性检测的准确性。
-
公开(公告)号:CN102497434B
公开(公告)日:2014-11-05
申请号:CN201110424401.6
申请日:2011-12-16
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种内核态虚拟网络设备的建立方法,包括:步骤1、虚拟机监控机扫描虚拟机用户态调用参数,对于参数中给出的每个虚拟网络设备,保存该虚拟网络设备的基本配置;步骤2、位于用户态的虚拟机监控机在初始化虚拟机上下文时,初始化虚拟机上下文内核态锁;和步骤3、来宾机的虚拟网络设备初始化过程中,在映射该设备的I/O端口或I/O内存映射地址时,根据所述虚拟网络设备基本配置,向内核注册虚拟网络设备结构。还提供一种基于内核态虚拟网络设备的网络包接收方法和发送方法。应用上述方法建立的虚拟设备,既避免了不必要的内核态/用户态切换开销和内核态/用户态数据拷贝开销,又具有较高的可扩展性和可操作性。
-
公开(公告)号:CN101944167A
公开(公告)日:2011-01-12
申请号:CN201010297048.5
申请日:2010-09-29
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种识别恶意程序的方法和系统,方法包括:步骤1,获取计算机系统中所有进程的信息和进程行为,根据进程之间的父子关系建立进程关系树,对应每个进程保存进程的信息和进程行为的列表;步骤2,将父进程的进程行为列表中的进程行为分类,按进程关系树从上到下的顺序,依据分类将父进程信息分配到子进程;步骤3,按进程关系树和进程信息进行符号化,依据预设的恶意行为阈值判断出恶意程序,将恶意程序在计算机系统中运行,得到用于判断恶意程序的专家系统;步骤4,当新程序进程产生时,利用专家系统判断新程序是否为恶意程序。本发明的实现复杂度相对于现有技术较低,能够提高效率。
-
-
-
-
-
-
-
-
-