-
公开(公告)号:CN104615936A
公开(公告)日:2015-05-13
申请号:CN201510096203.X
申请日:2015-03-04
Applicant: 哈尔滨工业大学
CPC classification number: G06F21/57
Abstract: 云平台VMM层行为监控方法,本发明涉及云平台VMM层行为监控方法。本发明是要解决现有技术的问题主要在于:运行环境不安全,可能被攻破、算法安全监控程序占用的系统资源大、识别异常率不高的问题。云平台VMM层行为监控方法,它包括:用于VMM层劫持系统调用并获得系统调用序列的System Call Interpcepter步骤;用于分析系统调用序列并判断进程异常与否的System Call Analyze步骤;用于接收System Call Analyzer模块的分析结果并发出警报提醒操作系统的System Call Handler步骤。本发明应用于云平台领域。
-
公开(公告)号:CN104615935A
公开(公告)日:2015-05-13
申请号:CN201510096205.9
申请日:2015-03-04
Applicant: 哈尔滨工业大学
IPC: G06F21/55
Abstract: 一种面向Xen虚拟化平台的隐藏方法,本发明涉及Xen虚拟化平台的隐藏方法。本发明为了解决现有技术中基于Xen的蜜罐收集黑客攻击行为信息的准确率低的问题。通过以下三个步骤进行:一、通过重写运行有Xen虚拟化平台的Linux系统的命令,从命令级别隐藏了Xen虚拟化信息;二、通过对运行有Xen虚拟化平台的Linux系统日志/var/log/下文件进行加密,从日志级别隐藏了Xen虚拟化信息;三、通过对运行有Xen虚拟化平台的Linux系统的内核代码procfs下文件和sysfs下文件读取函数进行修改,隐藏了Xen虚拟化信息;至此,完成了对Xen虚拟化平台的隐藏。本发明应用于信息安全领域。
-
公开(公告)号:CN102710410B
公开(公告)日:2015-03-11
申请号:CN201210183625.7
申请日:2012-06-06
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种NTP网络和PTP网络之间时钟同步的方法,包括:配置PTP网络侧为主时钟、NTP网络侧为从时钟,并在所述主、从时钟间设置报文处理服务器;所述报文处理服务器接收所述PTP网络侧发送的时钟同步报文,并将所述时钟同步报文转换为NTP报文格式后转发至NTP网络侧;以及在接收到所述NTP网络侧对所述时钟同步报文的应答响应报文后,将该应答响应报文转换为PTP报文格式的延迟请求报文,并将所述延迟请求报文转发至所述PTP网络侧。本发明所述方法在NTP网络和PTP网络间实现时钟的同步,使得在现有大部分都是NTP网络的现状下能与PTP网络通信,达到了节约成本,提高精度的技术效果。
-
公开(公告)号:CN102647244B
公开(公告)日:2015-03-11
申请号:CN201210146901.2
申请日:2012-05-14
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种在IPv6协议下实现精准时间同步的方法及系统,该方法包括:当用户选择在IPv6协议下进行主设备和从设备之间的精准时间同步时,执行下面的操作:在主设备和从设备中,创建支持IPv6协议的套接字;获取支持IPv6协议的网络接口;当网络接口符合网络通信条件时将主设备上的套接字设置为多播的模式,并调用精准时间同步模块在主设备与从设备之间进行时间同步。本发明不论是在支持IPv4协议的网络环境下还是支持IPv6协议的网络环境下,或者是既支持IPv4协议又IPv6协议即双栈的网络环境下都可以进行运行精准时间同步程序,进行时间的校对。
-
公开(公告)号:CN103986726A
公开(公告)日:2014-08-13
申请号:CN201410234546.3
申请日:2014-05-29
Applicant: 哈尔滨工业大学
IPC: H04L29/06
Abstract: 一种基于核内存储的SYN-Flood攻击的容忍系统及容忍方法,涉及网络通信技术领域,本发明为了解决现有技术针对连接式DDoS攻击防御能力差,无法应对特殊性攻击的问题。容忍系统包括:用于对核内接收的SYN包控制的模块;用于对核内接收的ACK包处理的模块;用于对核内连接队列控制的模块;用于对核内信息进行容忍的ICAT-LINK容忍模块。方法包括用于对核内接收的SYN包控制的步骤;用于对核内接收的ACK包处理的步骤;用于对核内连接队列控制的连接队列操作控制步骤;用于对核内信息进行容忍的ICAT-LINK容忍步骤。本发明尤其适用于容忍百兆网络SYN-Flood攻击,保证服务器正常工作。
-
公开(公告)号:CN103237035A
公开(公告)日:2013-08-07
申请号:CN201310157321.8
申请日:2013-04-28
Applicant: 哈尔滨工业大学
Abstract: 可控分布式代理平台,涉及一种代理平台,为了解决一股平台没有审计和信任机制,致使不法用户对系统进行DDOS攻击或访问不法网站获取不良信息的问题。代理模块提供代理服务和分布式代理机群间协作功能,支持SOCKS4和SOCKS5版本的SOCKS协议;进程管理模块创建、运行、维护和销毁部分模块的进程和线程;配置文件管理模块为其他模块提供配置文件解析与加载;日志输出模块为其他模块提供日志输出;事件管理模块,处理各种请求;内存管理模块为部分模块内存管理;I/O管理模块为接收和发送网络数据;监控模块,用于接收控制中心发送的命令,根据所述命令执行相应操作。它用于为用户提供SOCKS代理服务。
-
公开(公告)号:CN101808084B
公开(公告)日:2012-09-26
申请号:CN201010109449.3
申请日:2010-02-12
Applicant: 哈尔滨工业大学
IPC: H04L29/06
Abstract: 一种大规模网络安全事件模拟与仿真方法及其控制方法,涉及网络安全事件仿真领域。解决了现有的网络安全模拟系统存在无法进行全面的安全事件模拟的问题。具体步骤如下:A、根据拓扑数据进行链路带宽和延迟的估算,获得路由节点的连接关系文件,将安全事件文件的格式转换;B、根据拓扑和并行模拟的粒度,对路由节点的连接关系文件进行划分,使其能够部署在多机并行的环境下进行并行模拟,并根据划分结果更新相应的拓扑数据文件;C、按照相应的规则生成并行模拟可用的模拟脚本,不同模拟节点上的模拟脚本相同,每个节点读取与自己有关的部分脚本,共同完成模拟任务。本发明适用于大规模的网络安全事件模拟。
-
公开(公告)号:CN101783752B
公开(公告)日:2012-04-18
申请号:CN201010108420.3
申请日:2010-02-10
Applicant: 哈尔滨工业大学
Abstract: 一种基于网络拓扑特征的网络安全量化评估方法,它涉及网络安全技术领域,它解决了现有的网络安全量化评估过程中忽略网络拓扑特征的问题。本发明的过程为:步骤一:选取用于评估网络安全事件损害程度的网络性能指标;步骤二:定义网络熵值Hi=-log2Vi;步骤三:计算每一个网络性能指标的指标权重;步骤四:利用格兰姆-施密特正交化方法去除多个网络性能指标间的相关性,获得多个去相关网络性能指标;步骤五:获得安全事件损害程度ΔH和安全事件损害等级;步骤六:利用析因设计方法并结合安全事件损害程度ΔH,实现量化网络拓扑特征进行评估网络安全事件对网络性能的影响程度。本发明为指导网络安全宏观预警与响应提供了参考信息。
-
公开(公告)号:CN101741611B
公开(公告)日:2012-04-18
申请号:CN200910073338.9
申请日:2009-12-03
Applicant: 哈尔滨工业大学
IPC: H04L12/24
Abstract: 基于MLkP/CR算法的无向图分割方法,涉及到网络拓扑图的可视化技术领域。它解决了现有无向图分割方法中存在的不能够保证图形的自连通性的问题。所述方法分为三个阶段:规约阶段:对待分割的无向图G0(V0,E0)进行规约降低拓扑图的规模,获得无向图Gn(Vn,En);初始化分阶段:对无向图Gn(Vn,En)进行k划分获得k个子图,每个子图都是自连通的;优化求精阶段:分别对k个子图进行优化求精,并还原成原图G0(V0,E0),获得划分后的无向图G0(V0,E0)。本发明的方法能够保证每一个子图内部是连通的、并且子图间联系较少,使得图形中各个部分相对独立。本发明可应用于拓扑图形分割所应用在各个领域,包括并行计算、VISL设计、任务规划和地理信息系统GIS等领域。
-
公开(公告)号:CN102289425A
公开(公告)日:2011-12-21
申请号:CN201110107475.7
申请日:2011-04-28
Applicant: 哈尔滨工业大学
IPC: G06F17/15
Abstract: 本发明公开了一种基于可扩展精度混沌的哈希算法,本发明将输入的信息作为基于可扩展精度Logistic映射的初始参数和控制参数,设定Logistic映射迭代次数和指定Logistic映射获得的随机序列的位数;进行可扩展精度Logistic映射混沌迭代计算,经过迭代获得混沌随机序列,随机序列被保存在一维数组里;设定所需提取的信息位个数,按信息位个数对保存在一维数组里的混沌随机序列进行分组;设定种子,进行随机选位,并保存到数组中。本发明建立在可扩展精度计算混沌基础上,充分地利用了混沌的特性。可以应用于使用哈希技术的计算机科学领域,包括计算机安全、信息安全、密码学、模式匹配、数字通讯等技术领域。
-
-
-
-
-
-
-
-
-