-
公开(公告)号:CN111556018A
公开(公告)日:2020-08-18
申请号:CN202010218396.2
申请日:2020-03-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于CNN的网络入侵检测方法及电子装置,该方法包括:读取并驻留待检测流量矩阵的每条流量,并根据各流量的HTTP会话信息与信息排序分配至若干可存一设定流量数量区间的流袋中,得到若干流袋矩阵;提取每一所述流袋矩阵的缩放不变性特征和大小与序列不变性特征,得到各流袋的袋特征矩阵;将所述袋特征矩阵逐一输入预训练CNN网络,判读各流袋中流量是否为正常流量。本发明通过提取具备缩放不变性和大小与序列不变性的袋特征和CNN学习特征表达,对未知攻击的检测能力得到大幅提升,更适用于大数据下分布式计算场景,提供了更灵活和快速的模型更新。
-
公开(公告)号:CN108769097A
公开(公告)日:2018-11-06
申请号:CN201810279630.5
申请日:2018-03-30
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08 , H04L12/741
CPC classification number: H04L67/32 , H04L45/74 , H04L67/2814 , H04L67/2842 , H04L67/2852 , H04L67/327
Abstract: 本发明提供一种支持网络控制的内容分发网络系统,包括:控制器,用于向交换节点下发第一内容资源管理策略和第一内容路由策略,以及向内容节点下发第二内容资源管理策略和第二内容路由策略;交换节点用于对本地存储的第一内容路由策略进行管理;还用于当客户端请求内容资源的内容请求到达时,根据记录于本地的第一内容路由策略将内容请求重定向到拥有请求内容的其它节点;内容节点用于存储内容资源并根据第二内容资源管理策略,对本地存储的内容资源进行管理,还用于当作为目标节点时,根据第二内容路由策略获得对应该内容请求的执行动作并执行。本发明的内容分发网络系统,在内容控制和网络控制上提供更高的灵活性、提升互联网的内容服务质量。
-
公开(公告)号:CN108712458A
公开(公告)日:2018-10-26
申请号:CN201810290895.5
申请日:2018-03-30
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08 , H04L12/725 , H04L12/751
CPC classification number: H04L67/141 , H04L45/02 , H04L45/306 , H04L67/143 , H04L67/2852
Abstract: 本发明提供一种支持内容控制的软件定义网络控制器,控制器包括核心服务提供层,核心服务提供层包括:网络内容路由控制服务模块,用于通过南向控制接口层采集和管理设备的内容路由控制信息以及通过北向接口层接收上层应用发送的内容路由控制策略添加/删除消息,并将内容路由控制策略解析为相应内容路由控制添加/删除消息发送至设备;网络内容管理服务模块,用于通过南向控制接口层采集设备的存储内容信息、根据接收到的存储内容信息查询消息返回相应的存储内容信息以及主动推送及删除设备的指定存储内容。本发明实现对内容节点和交换机的软件定义化控制,并实现对网络七层的数据面控制的可编程能力,为软件定义化的内容网络控制面提供承载。
-
公开(公告)号:CN116668558B
公开(公告)日:2024-03-01
申请号:CN202310495803.8
申请日:2023-05-05
Applicant: 中国科学院信息工程研究所
IPC: H04L69/16 , H04L67/02 , H04L69/329
Abstract: 访问控制。本公开涉及一种针对UDP协议流量实行动态访问控制的方法及系统。所述方法应用于动态访问控制网关,包括:接收隧道数据包,并对隧道数据包剥离SSL VPN隧道的封装,以得到数据包;获取该数据包的四元组信息及传输层协议类型,并基于所述传输层协议类型,对四元组信息中的IP和端口进行转换;特别地,针对承载于UDP协议的数据包,对其进行应用层解析,结合动态访问控制策略判断是否将数据包代理至服务端。本公开
-
公开(公告)号:CN115883409A
公开(公告)日:2023-03-31
申请号:CN202211514467.9
申请日:2022-11-29
Applicant: 中国科学院信息工程研究所
IPC: H04L43/08 , H04L43/0823 , H04L43/0852 , H04L43/087 , H04L67/10 , H04L43/50 , H04L67/60
Abstract: 本发明公开了一种微服务云环境下的多类型指标相融合异常检测方法及装置,所述方法包括:获取微服务系统中的待检测服务调用链;根据每一调用关系对应的响应时间,得到所述待检测服务调用链的第一子向量表示;基于每一个服务所在的所有主机指标和服务的资源利用情况,得到所述待检测服务调用链的第二子向量表示;拼接所述第一子向量表示与所述第二子向量表示,得到所述待检测服务调用链的向量表示;基于所述向量表示,计算所述待检测服务调用链的异常检测结果。本发明丰富了微服务异常检测的全面性和鲁棒性。
-
公开(公告)号:CN107181738B
公开(公告)日:2020-09-11
申请号:CN201710279176.9
申请日:2017-04-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种软件化入侵检测系统及方法,其中,所述系统包括:控制核、检测核和输出核三个层次,其中,所述控制核用于与上层控制器进行交互,并管理检测核和输出核所产生的信息;所述检测核用于基于DPDK对数据包进行采集和解析,遍历规则库对经过解析后的所述数据包进行检测匹配;所述输出核用于定时将检测核所获得的检测匹配结果记录至系统日志,并将根据所述检测匹配结果获知的非法数据包信息进行封装后上报给控制核。本发明提供的一种软件化入侵检测系统及方法,部署灵活且可扩展性好,具有减少报文拷贝,亲核性等特点,可以显著提升报文的处理能力,且上层开放控制接口,具有可控性,可以很好兼容虚拟化与云计算平台。
-
公开(公告)号:CN108667754A
公开(公告)日:2018-10-16
申请号:CN201810291642.X
申请日:2018-03-30
Applicant: 中国科学院信息工程研究所
IPC: H04L12/947 , H04L29/08 , H04L29/12
Abstract: 本发明提供一种支持网络控制的内容分发网络中的交换机,所述内容分发网络中还包括用户端、内容节点以及控制器,所述交换机用于捕获并解析所述用户端发送的请求内容资源的请求,提取所述内容请求的L2-L7层信息,根据所述L2-L7层信息以及本地存储的路由表,将所述内容请求重定向到拥有该内容资源的内容节点;接收所述控制器下发的路由表管理指令,根据所述路由表管理指令对所述本地存储的路由表进行管理。本发明实施例的交换机够识别七层信息,可以捕获并解析http请求和DNS请求,并根据内容路由表处理http及DNS请求,增加了内容层面的调度能力,使OpenvSwitch更有效得运用于CDN网络。
-
公开(公告)号:CN108449387A
公开(公告)日:2018-08-24
申请号:CN201810157699.0
申请日:2018-02-24
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08 , H04L12/741
Abstract: 本发明提供一种内容分发网络中的内容节点以及内容分发方法,其中内容节点包括:用户请求管理模块,用于接收并解析请求端发送的http请求,获知所请求的内容;本地缓存管理模块,用于在查询内容节点未缓存该内容时,查询路由表中是否存在该内容的路由表项,当路由表中存在该内容的路由表项,将该路由表项中指示的内容节点作为目标内容节点;代理模块;路由表管理模块,用于执行对路由表项进行添加、删除和/或查询的命令和数据下载模块。本发明实施例的内容节点在本地未缓存请求端请求的内容时,能够根据路由表项查找目标内容节点,并且支持对路由表项的更新,提高了内容分发的便捷性。
-
公开(公告)号:CN112199668B
公开(公告)日:2024-03-01
申请号:CN202010905295.2
申请日:2020-09-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种检测容器中应用层消耗CPU的DoS攻击的方法和装置。该方法的步骤包括:追踪容器中的UTS namespace的名称、系统调用、以及系统调用对应的进程ID和线程ID;监控请求消耗的CPU时间;将请求消耗的CPU时间与阈值进行比较以判断请求是否为攻击请求。本发明通过监控请求消耗的CPU时间来检测容器中的应用层消耗CPU的DoS攻击,提出了追踪容器中系统调用等相关信息的方法,对容器没有侵入性;通过将请求的生命周期与系统调用相关联来监控请求消耗的CPU时间,不依赖于特定的编程语言和源代码;采用基于Chebyshev不等式设置检测阈值的方法设置合适的阈值,从而降低假阳性率和假阴性率。
-
公开(公告)号:CN112199668A
公开(公告)日:2021-01-08
申请号:CN202010905295.2
申请日:2020-09-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种检测容器中应用层消耗CPU的DoS攻击的方法和装置。该方法的步骤包括:追踪容器中的UTS namespace的名称、系统调用、以及系统调用对应的进程ID和线程ID;监控请求消耗的CPU时间;将请求消耗的CPU时间与阈值进行比较以判断请求是否为攻击请求。本发明通过监控请求消耗的CPU时间来检测容器中的应用层消耗CPU的DoS攻击,提出了追踪容器中系统调用等相关信息的方法,对容器没有侵入性;通过将请求的生命周期与系统调用相关联来监控请求消耗的CPU时间,不依赖于特定的编程语言和源代码;采用基于Chebyshev不等式设置检测阈值的方法设置合适的阈值,从而降低假阳性率和假阴性率。
-
-
-
-
-
-
-
-
-