-
公开(公告)号:CN118377586A
公开(公告)日:2024-07-23
申请号:CN202410394444.1
申请日:2024-04-02
申请人: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司 , 中国科学院软件研究所
IPC分类号: G06F9/46 , G06F9/50 , G06F16/2453
摘要: 本发明涉及大数据技术领域,公开了一种面向SQL任务进行流量合并和计算合并的优化方法,首先在Client端一次提交多个任务,Server端执行Client提交的多个任务;在Server端对相同类型的多个实时SQL任务,对其进行解析出Source、Rule、Sink的标注结构,具体通过Json语法解析或SQL语法解析Rule参数,解析出SQL语句,输入输出信息和优化选项;解析出的多个实时SQL语句的信息均为SELECT WHERE格式,多个实时SQL任务语句中的WHERE条件部分包含的表达式均为可以进行优化的表达式然后对Source部分进行判断;判断多个实时SQL的Source的Topic是否相同;是则对多个SQL任务进行合并。本发明对于配置了相同计算资源的Server,仅考虑计算资源的情况下,可以实现支撑实时SQL任务数的多倍提升。
-
公开(公告)号:CN115835213A
公开(公告)日:2023-03-21
申请号:CN202211468393.X
申请日:2022-11-22
申请人: 国家计算机网络与信息安全管理中心 , 恒安嘉新(北京)科技股份公司
IPC分类号: H04W12/128
摘要: 本发明公开了一种诈骗信息的分级流式检测方法。该方法包括:获取目标信息和目标信息的发信账号;根据目标信息和发信账号确定目标信息的目标诈骗值;在目标诈骗值大于第一阈值的情况下,确定目标信息为诈骗信息;将目标信息保存至诈骗信息库。本发明解决了在对海量信息进行检测时,数据处理效率低的技术问题。
-
公开(公告)号:CN114629667A
公开(公告)日:2022-06-14
申请号:CN202011374115.9
申请日:2020-11-27
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L9/40
摘要: 本发明提供了一种基于大范围IP地址变换的链路动态变化方法,让网络通信目的方无法追踪本地网络通信发起方真实的网络地址,从而达到保护本地网络通信发起方隐私的目的。该方法包括:本地网络通信发起方将真实IP和真实端口,通信目的方的IP和端口号,以及通信内容发送至独立设备;独立设备在大范围IP内按照规则生成通信发起方的仿冒IP和仿冒端口,重新构造数据包实现与网络通信目的方的网络通信。同时由独立设备对本地网络外的网络目的方的特定网络流量数据包进行高速捕获、精准识别、地址重定向,实现与通信发起方的正常通信。整个过程中的本地网络通信发起方的网络地址IP变换,本地网络通信发起方和其它网络通信目的方均不可感知。
-
公开(公告)号:CN110209477A
公开(公告)日:2019-09-06
申请号:CN201910386483.6
申请日:2019-05-09
摘要: 本发明公开了一种基于自学习的计算任务调度方法,所述方法包括:设定计算任务在CPU和密码卡上运算速度的初始值;按不同算法将计算任务分类进行缓存形成任务缓存队列;从任务缓存队列取出待分配的计算任务;分别计算CPU运算时间和密码卡运算时间;根据CPU运算时间和密码卡运算时间决定待分配的计算任务的分配。本发明提供的方法通过调用封装的密码卡和CPU统一接口,读取任务缓存队列,执行加密解密计算任务,做到密码卡、CPU任务合理调度和分配,充分发挥两者的性能,提高运算速度。
-
公开(公告)号:CN110460611B
公开(公告)日:2022-01-11
申请号:CN201910762659.3
申请日:2019-08-16
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明涉及网络检测技术领域,尤其是一种基于机器学习的全流量攻击检测技术,其步骤为:(1)获取漏洞利用数据包,捕获网络数据包;(2)提取规则,通过获取的漏洞利用的网络数据包,通过该数据包对漏洞利用的网络特征分析并进行规则提取;(3)测试规则,线下使用yara官方的规则测试工具,对提取出来的规则和捕获到的漏洞利用数据包进行测试;(4)规则应用,将测试后的规则在后续的流量分析里进行应用,对匹配该规则的会话进行告警并保存原始的流量数据包,本发明能够提升分析工作的效率,大大提高安全对抗的能力。
-
公开(公告)号:CN113300977A
公开(公告)日:2021-08-24
申请号:CN202110584098.X
申请日:2021-05-27
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L12/851 , H04L29/06 , G06K9/62
摘要: 一种基于多特征融合分析的应用流量识别与分类方法,通过网络爬虫和流量自动触发等方法对应用的描述特征和流量样本进行收集和提取,进而再提取应用的明文特征和密文特征以图数据的形式进行存储,并能够基于图结构融合多特征准确识别应用流量。该方法包括应用及其描述信息获取、流量自动触发与采集、明文和密文流量特征提取、基于图结构的特征存储与检索四个部分;对加密流量和非加密流量均提出相应的识别方法;对应用进行的网络活动进行细粒度的分析;通过本发明的方法,解决了传统流量识别方法依赖单一特征造成的高误报和应用行为识别粒度过粗等问题,为进一步的网络资源调度、恶意应用识别和防护、用户画像等工作提供了方法基础和技术支持。
-
公开(公告)号:CN107330340B
公开(公告)日:2020-09-11
申请号:CN201710462698.2
申请日:2017-06-19
申请人: 国家计算机网络与信息安全管理中心 , 北京天融信科技有限公司
摘要: 本发明提出了一种文件加密方法、设备、文件解密方法、设备及存储介质,该文件加密方法包括:提取密钥单元中的硬件标识信息,根据所述硬件标识信息,生成第一密钥信息和第二密钥信息;基于预置的密钥信息设置模型,将所述第二密钥信息设置到原文件中设定位置中,得到第一加密文件;根据所述第一密钥信息,将所述第一加密文件设置为多个碎片文件,并基于预置的第一碎片文件重组模型,对所述多个碎片文件进行重组,得到第二加密文件。本发明能够有效的根据密钥单元的硬件识别信息对文件进行加密和解密,有效的提高了文件的安全性,有效的降低了文件被非法查阅的概率,极大的提高了文件的安全性。
-
公开(公告)号:CN110474906A
公开(公告)日:2019-11-19
申请号:CN201910759126.X
申请日:2019-08-16
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L29/06
摘要: 本发明涉及网络安全技术领域,尤其是一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术,包括主动探测数据、被动分析数据、以及威胁情报库,主动探测数据为基于网络探测的方法,对目标网络中存在的资产、以及资产相关的威胁、漏洞、运行状态、拓扑结构相关属性进行大面积的识别进行泛目标探测,被动分析数据为针对重点网络进行检测,获取实际流量,进行流量强化分析,通过被动分析数据进行重点目标检测分析时,检测为高价值线索,主动探测数据能够对该线索进行资产再识别,进行重要资产探测,威胁情报库用于对主动探测数据和被动分析数据进行数据情报支持,本发明主被动数据获取的协同联动和数据融合技术,可实现态势数据的及时、全面获取。
-
公开(公告)号:CN110213338A
公开(公告)日:2019-09-06
申请号:CN201910386486.X
申请日:2019-05-09
摘要: 本发明属于计算机技术领域,特别涉及一种基于加密运算的集群化加速计算方法及系统,所述加速计算方法包括:接收加密计算任务,查询集群资源列表,其中,所述集群资源列表包括CPU资源使用率、内存资源使用率;根据所述集群资源列表,选择最优集群节点,发送所述加密计算任务到所述最优集群节点;所述最优集群节点接收并使用第一计算单元和/或第二计算单元执行所述加密计算任务,返回任务计算结果。本发明采用具有负载均衡策略的计算集群,提高任务计算速度和效率,适合RSA2048、ECC等主流非对称加密算法的加解密计算、共享密钥计算。
-
公开(公告)号:CN107330340A
公开(公告)日:2017-11-07
申请号:CN201710462698.2
申请日:2017-06-19
申请人: 国家计算机网络与信息安全管理中心 , 北京天融信科技有限公司
摘要: 本发明提出了一种文件加密方法、设备、文件解密方法、设备及存储介质,该文件加密方法包括:提取密钥单元中的硬件标识信息,根据所述硬件标识信息,生成第一密钥信息和第二密钥信息;基于预置的密钥信息设置模型,将所述第二密钥信息设置到原文件中设定位置中,得到第一加密文件;根据所述第一密钥信息,将所述第一加密文件设置为多个碎片文件,并基于预置的第一碎片文件重组模型,对所述多个碎片文件进行重组,得到第二加密文件。本发明能够有效的根据密钥单元的硬件识别信息对文件进行加密和解密,有效的提高了文件的安全性,有效的降低了文件被非法查阅的概率,极大的提高了文件的安全性。
-
-
-
-
-
-
-
-
-