一种基于Redis且面向事务机制和多数据中心的数据分发方法和系统

    公开(公告)号:CN111787055A

    公开(公告)日:2020-10-16

    申请号:CN202010441543.2

    申请日:2020-05-22

    Abstract: 本发明涉及一种基于Redis且面向事务机制和多数据中心的数据分发方法和系统。本发明提出的基于Redis的数据发布/订阅框架,能够保证跨地跨中心数据分发服务的低延迟、高可靠;本发明提出的基于Redis的数据一致性传递机制,能够解决网络异常或集群节点故障引起的数据丢失和重复问题;本发明提出的优化的Redis的主从同步机制,能够提升在跨中心的不稳定网络环境下数据同步的性能;本发明提出的基于智能日志分析的节点健康状态预测方法和基于服务发现的系统高可用保证方案,能够解决系统组件失效引起的数据分发服务不可用问题。

    多机热备份方法及系统
    22.
    发明授权

    公开(公告)号:CN103532764B

    公开(公告)日:2016-05-11

    申请号:CN201310507458.1

    申请日:2013-10-24

    Abstract: 本发明涉及一种多机热备份方法及系统。多机热备份方法包括:将热备份主机划分为多个层级;在同级的每组热备份主机组中通过同级协商确定本组唯一的一个活动态主机,所述活动态指激活状态,活动态主机用于对本层级主机的下级热备份主机进行控制;上级热备份主机通过本层级的活动态主机对下级热备份主机进行控制,上级热备份主机与下级热备份主机处于相邻的层级且上级热备份主机所在的层级高于下级热备份主机的层级。本发明的多机热备份方法及系统可以正确进行活动态主机的协商,并能够保证同级同组内有且只有一台主机处于活动态。本发明能够确保在高层应用的开发中,可以充分利用下层的热备份状态,因此提高了整个热备份系统的可扩展性。

    一种基于URLs极大模式的恶意URL检测方法

    公开(公告)号:CN105528544A

    公开(公告)日:2016-04-27

    申请号:CN201610023559.5

    申请日:2016-01-14

    CPC classification number: G06F21/563

    Abstract: 本发明公开了一种基于URLs极大模式的恶意URL检测方法。本方法首先给出最基本的两个段模式之间的极大段模式的挖掘,其次是在此基础上给出段模式集合的极大段模式挖掘,然后在此基础上给出段序列模式集合的极大段序列模式的挖掘,再然后给出URL模式集合的极大URL模式的挖掘;最后将挖掘出的URL模式使用公知的有穷自动机方法匹配被检测的URL,若被检测的URL与恶意URL模式匹配,则被判定是恶意的。本发明利用极大模式能够检测出那些新的、未知的恶意URL。

    一种乱序数据包字符串匹配方法及系统

    公开(公告)号:CN104796354A

    公开(公告)日:2015-07-22

    申请号:CN201510121507.7

    申请日:2015-03-19

    CPC classification number: H04L49/9057 G06F17/30985 G06F2207/025

    Abstract: 本发明涉及一种乱序数据包字符串匹配方法及系统,包括以下步骤:初始化确定有限状态自动机DFA和模式后缀树PST;初始化缓冲区,逐个接收在网络中传输的、由数据流分割得到的字符串,每个所述数据流由至少两个字符串有序排列组成;逐个获取属于同一个数据流的字符串;如果当前的字符串存在前缀,设置确定有限状态自动机的当前状态;如果当前的字符串存在后缀,将查找状态追加到当前的字符串的末尾,得到合并片段;将合并片段输入到确定有限状态自动机中;存储当前的字符串信息,并让当前的字符串通过。本发明提出的乱序数据包字符串匹配方法,该模型不需要缓存数据包,而只缓存状态,实现了乱序数据包重排的字符串匹配。

    一种识别DNS欺骗攻击包及检测DNS欺骗攻击的方法

    公开(公告)号:CN104618351A

    公开(公告)日:2015-05-13

    申请号:CN201510020628.2

    申请日:2015-01-15

    CPC classification number: H04L63/0218 H04L61/1511 H04L63/1416 H04L63/1466

    Abstract: 本发明涉及一种识别DNS欺骗攻击包及检测DNS欺骗攻击的方法。对于五元组(事务标识符、源IP地址、目的IP地址、源端口号、目的端口号)相同的若干个DNS应答包,同时符合以下四个特征的即为DNS欺骗包:仅有一个应答域,应答域中是一个IP地址;应答域中不包含Cname类型的记录;应答包中A类记录对应的TTL值不合理;应答包中不包含授权域和附加域。检测DNS欺骗攻击时,首先捕获客户端和域名服务器之间的所有DNS数据包,然后依据上述方法判断每个应答包是否为DNS欺骗攻击包。本发明能够有效地识别DNS欺骗攻击包并及时检测出DNS欺骗攻击,对提高DNS系统的抗攻击性、保护DNS服务系统有很高的实用价值。

Patent Agency Ranking