-
公开(公告)号:CN101800754A
公开(公告)日:2010-08-11
申请号:CN201010133167.7
申请日:2010-03-25
Applicant: 中国科学院计算技术研究所
IPC: H04L29/06
Abstract: 本发明提供一种补丁分发方法,包括下列步骤:1蜜罐机被扫描性蠕虫感染;当蜜罐机作为攻击源攻击其它计算机系统时,用补丁程序替换用于攻击活动的恶意代码,并将补丁程序投递到远程受攻击计算机系统。与现有技术相比,本发明提供了一种利用扫描性蠕虫的传播机制进行补丁分发的方案,能够准确的进行补丁分发并即时运行,能够及时地有针对性地为网络中的计算机系统安装补丁,同时不会给网络引入新的攻击流量。同时,本发明是一种与现有补丁分发工具相比具有不同机制的补丁分发方案,能够作为对现有补丁分发工具的补充,及时为更多的计算机系统打上相应的补丁。
-
公开(公告)号:CN102118309B
公开(公告)日:2013-08-21
申请号:CN201010620086.X
申请日:2010-12-31
Applicant: 中国科学院计算技术研究所
Abstract: 本发明公开了一种双机热备份方法和系统。所述方法,采用时效输出缓存与集线器配合,在正常情况下,主用机接收集线器发送的数据包、并进行处理以及回注过程;备用机处于standby状态,缓存集线器首次广播的数据包;同时当收到主用机回注的数据包时,缓存命中成功,缓存删除;在主用机工作正常但数据包回注异常情况下,主用机流量回注失败,备用机的缓存仅仅缓存了集线器首次广播的数据包,时效输出缓存通过线程轮询的策略回注此数据包,保证网络应用处理丢包率为零;在主用机工作异常情况下,备用机实时检测到主用机失败,备用机完成切换过程,备用机接替主用机继续工作。
-
公开(公告)号:CN101419630B
公开(公告)日:2011-03-23
申请号:CN200810239188.X
申请日:2008-12-11
Applicant: 中国科学院计算技术研究所
IPC: G06F17/30
Abstract: 本发明涉及一种数据流中Top-k项的挖掘方法和系统,方法包括:步骤1,初始化平衡二叉树,所述平衡二叉树的节点用于存储数据流中数据项的信息,所述信息包括所述数据项对应的时间戳和计数器的值;步骤2,将数据流中的数据项的信息存储到所述平衡二叉树节点中,所述节点在平衡二叉树中的位置依据排序规则,所述排序规则以所述数据项对应的时间戳和计数器的值为参数;步骤3,按用户需求遍历所述平衡二叉树,输出Top-k项的统计结果。本发明能够降低了最差处理时间,降低了存储空间,提高了挖掘的准确性。
-
公开(公告)号:CN101841523B
公开(公告)日:2013-05-22
申请号:CN201010107195.1
申请日:2010-02-05
Applicant: 中国科学院计算技术研究所
Abstract: 本发明涉及检测恶意代码样本的网络行为的方法及系统,方法包括:步骤1,获取恶意代码样本,并存储所述恶意代码样本;步骤2,将所述恶意代码样本输入虚拟机,运行所述恶意代码样本,获得所述恶意代码样本的网络数据;步骤3,解析所述恶意代码样本的网络数据获得关键信息数据,依据所述关键信息数据中的命令进行连接,并追踪所述连接之后的行为;步骤4,输出追踪结果。本发明能够通过对恶意代码样本的网络行为追踪获得恶意代码样本的行为数据,从而减少分析资源成本,降低计算开销。
-
公开(公告)号:CN101800754B
公开(公告)日:2012-11-21
申请号:CN201010133167.7
申请日:2010-03-25
Applicant: 中国科学院计算技术研究所
IPC: H04L29/06
Abstract: 本发明提供一种补丁分发方法,包括下列步骤:1蜜罐机被扫描性蠕虫感染;当蜜罐机作为攻击源攻击其它计算机系统时,用补丁程序替换用于攻击活动的恶意代码,并将补丁程序投递到远程受攻击计算机系统。与现有技术相比,本发明提供了一种利用扫描性蠕虫的传播机制进行补丁分发的方案,能够准确的进行补丁分发并即时运行,能够及时地有针对性地为网络中的计算机系统安装补丁,同时不会给网络引入新的攻击流量。同时,本发明是一种与现有补丁分发工具相比具有不同机制的补丁分发方案,能够作为对现有补丁分发工具的补充,及时为更多的计算机系统打上相应的补丁。
-
公开(公告)号:CN101841523A
公开(公告)日:2010-09-22
申请号:CN201010107195.1
申请日:2010-02-05
Applicant: 中国科学院计算技术研究所
Abstract: 本发明涉及检测恶意代码样本的网络行为的方法及系统,方法包括:步骤1,获取恶意代码样本,并存储所述恶意代码样本;步骤2,将所述恶意代码样本输入虚拟机,运行所述恶意代码样本,获得所述恶意代码样本的网络数据;步骤3,解析所述恶意代码样本的网络数据获得关键信息数据,依据所述关键信息数据中的命令进行连接,并追踪所述连接之后的行为;步骤4,输出追踪结果。本发明能够通过对恶意代码样本的网络行为追踪获得恶意代码样本的行为数据,从而减少分析资源成本,降低计算开销。
-
公开(公告)号:CN102118309A
公开(公告)日:2011-07-06
申请号:CN201010620086.X
申请日:2010-12-31
Applicant: 中国科学院计算技术研究所
Abstract: 本发明公开了一种双机热备份方法和系统。所述方法,采用时效输出缓存与集线器配合,在正常情况下,主用机接收集线器发送的数据包、并进行处理以及回注过程;备用机处于standby状态,缓存集线器首次广播的数据包;同时当收到主用机回注的数据包时,缓存命中成功,缓存删除;在主用机工作正常但数据包回注异常情况下,主用机流量回注失败,备用机的缓存仅仅缓存了集线器首次广播的数据包,时效输出缓存通过线程轮询的策略回注此数据包,保证网络应用处理丢包率为零;在主用机工作异常情况下,备用机实时检测到主用机失败,备用机完成切换过程,备用机接替主用机继续工作。
-
公开(公告)号:CN101431449B
公开(公告)日:2011-05-04
申请号:CN200810226026.2
申请日:2008-11-04
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种流量清洗系统,用于对网络应用环境中的网络流量进行监控管理,包括异常检测模块、攻击检测与识别模块,以及流量清洗设备;其中,异常检测模块对网络应用环境中的网络流量做监测,一旦发现可疑网络流量,则生成策略路由并发送到网络应用环境中的指定路由器上,由指定路由器将可疑网络流量牵引到流量清洗设备;流量清洗设备将所接收到的可疑网络流量镜像到攻击检测与识别模块,由该模块识别出攻击流量,并根据攻击流量的相关信息生成ACL规则,然后发送到流量清洗设备;流量清洗设备根据所得到的ACL规则实现可疑网络流量中正常流量与攻击流量的分离。本发明采用决策与控制相分离的机制,使得作为决策的攻击检测与识别过程具有极大的灵活性。
-
公开(公告)号:CN101431449A
公开(公告)日:2009-05-13
申请号:CN200810226026.2
申请日:2008-11-04
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种流量清洗系统,用于对网络应用环境中的网络流量进行监控管理,包括异常检测模块、攻击检测与识别模块,以及流量清洗设备;其中,异常检测模块对网络应用环境中的网络流量做监测,一旦发现可疑网络流量,则生成策略路由并发送到网络应用环境中的指定路由器上,由指定路由器将可疑网络流量牵引到流量清洗设备;流量清洗设备将所接收到的可疑网络流量镜像到攻击检测与识别模块,由该模块识别出攻击流量,并根据攻击流量的相关信息生成ACL规则,然后发送到流量清洗设备;流量清洗设备根据所得到的ACL规则实现可疑网络流量中正常流量与攻击流量的分离。本发明采用决策与控制相分离的机制,使得作为决策的攻击检测与识别过程具有极大的灵活性。
-
公开(公告)号:CN101419630A
公开(公告)日:2009-04-29
申请号:CN200810239188.X
申请日:2008-12-11
Applicant: 中国科学院计算技术研究所
IPC: G06F17/30
Abstract: 本发明涉及一种数据流中Top-k项的挖掘方法和系统,方法包括:步骤1,初始化平衡二叉树,所述平衡二叉树的节点用于存储数据流中数据项的信息,所述信息包括所述数据项对应的时间戳和计数器的值;步骤2,将数据流中的数据项的信息存储到所述平衡二叉树节点中,所述节点在平衡二叉树中的位置依据排序规则,所述排序规则以所述数据项对应的时间戳和计数器的值为参数;步骤3,按用户需求遍历所述平衡二叉树,输出Top-k项的统计结果。本发明能够降低了最差处理时间,降低了存储空间,提高了挖掘的准确性。
-
-
-
-
-
-
-
-
-