一种基于云服务的消息队列流处理方法

    公开(公告)号:CN103118138A

    公开(公告)日:2013-05-22

    申请号:CN201310068132.3

    申请日:2013-03-04

    Abstract: 本发明涉及一种基于云服务的消息队列流处理方法,主要包括:建立八个子系统结构,即门户子系统,终端接入子系统,内部版服务子系统,专业版服务子系统,大众版服务子系统,服务管理子系统,系统管理子系统,综合服务数据库子系统;建立消息队列构架作为系统核心。本发明有益效果为:可使基于消息队列的云推送作为一种服务,为最终用户开发平台或服务;具有一个开放的协议,定义用户和内容模型,它允许第三方编写双方可互操作的联邦服务器的实施和用户客户端;能够实现实时推送通知直接传递给大家,无论移动、台式机或媒体设备、可实现随时随地跨设备的推送,为开发商降低了成本和复杂性,同时为最终用户提供更大的便利和增值功能。

    一种报警信息的生成方法、装置、设备及可读存储介质

    公开(公告)号:CN112783726B

    公开(公告)日:2024-12-13

    申请号:CN202110113168.3

    申请日:2021-01-27

    Abstract: 本申请实施例提供了一种报警信息的生成方法、装置、设备及可读存储介质,响应于接收到日志,更新异常次数,若第一计时时间达到第一预设时间时,异常次数不等于0,至少依据历史日志,获取等待恢复时间,在第二计时时间达到等待恢复时间时,在第二计时时间指示的时间段内接收到的日志均为异常日志,生成报警信息。异常次数为连续接收到异常日志的次数,第一计时时间指示连续接收到异常日志的时长,第二计时时间指示距离第一计时时间达到第一预设时间的时刻的时间,说明在第一计时时间内接收到至少一次异常日志后,在等待恢复时间指示的时间内导致异常日志的故障没有恢复。可见,本方法生成的报警信息准确度高。

    一种威胁情报生成方法、装置及系统

    公开(公告)号:CN107566376B

    公开(公告)日:2020-05-05

    申请号:CN201710811532.7

    申请日:2017-09-11

    Abstract: 本发明实施例提供了一种威胁情报生成方法、装置及系统,通过对DNS流量进行分析,得到过滤掉合法域名的目标域名,并利用机器学习方法对目标域名进行聚类,将聚类后的域名过滤后得到恶意域名,将恶意域名和其映射后的IP与预设的网络信息进行关联,生成威胁情报图谱,最后再根据证据链传递算法和威胁情报关联图谱中已标注的威胁情报,对未知威胁数据进行标注,确定出未知威胁数据的属性,并对确定出属性的未知威胁数据进行过滤,得到新的威胁情报。由此,利用了各个数据之间的联系,自动生成了新的威胁情报,并且在一定程度上解决了“数据孤岛”问题。并且本发明实施例提供的威胁情报关联图谱具有良好的可视化威胁追溯取证能力。

    一种网址检测方法及装置
    35.
    发明授权

    公开(公告)号:CN106330861B

    公开(公告)日:2020-03-03

    申请号:CN201610648239.9

    申请日:2016-08-09

    Abstract: 本发明提供一种网址检测方法及装置,在检测待检测网址所属类型时,在基于的检测基础——特征值中加入统一资源定位符相关特征值,统一资源定位符相关特征值用于指示待检测网址与易受攻击的合法网址之间的相关程度,并且发明人发现非法网址(如恶意的钓鱼网站)均与易受攻击的合法网址相关,因此在基于加入有统一资源定位符相关特征值的检测基础检测待检测网址所属类型时,可以提高网址检测的准确度。

    一种威胁情报生成方法、装置及系统

    公开(公告)号:CN107566376A

    公开(公告)日:2018-01-09

    申请号:CN201710811532.7

    申请日:2017-09-11

    Abstract: 本发明实施例提供了一种威胁情报生成方法、装置及系统,通过对DNS流量进行分析,得到过滤掉合法域名的目标域名,并利用机器学习方法对目标域名进行聚类,将聚类后的域名过滤后得到恶意域名,将恶意域名和其映射后的IP与预设的网络信息进行关联,生成威胁情报图谱,最后再根据证据链传递算法和威胁情报关联图谱中已标注的威胁情报,对未知威胁数据进行标注,确定出未知威胁数据的属性,并对确定出属性的未知威胁数据进行过滤,得到新的威胁情报。由此,利用了各个数据之间的联系,自动生成了新的威胁情报,并且在一定程度上解决了“数据孤岛”问题。并且本发明实施例提供的威胁情报关联图谱具有良好的可视化威胁追溯取证能力。

    一种基于开源库与文本挖掘的并行漏洞挖掘方法

    公开(公告)号:CN104166680B

    公开(公告)日:2017-05-17

    申请号:CN201410332588.0

    申请日:2014-07-12

    Abstract: 本发明涉及一种基于开源库与文本挖掘的并行漏洞挖掘方法,属于计算机信息安全技术领域。其步骤包括:从开源库获取漏洞数据以及数据预处理,提取漏洞集合,文本向量化,计算阈值,发现并行漏洞。本发明的优点有:基于开源信息库,提取同一攻击模式下相关漏洞信息,从而便于分析漏洞间潜在的并行关系;将漏洞的文字描述信息向量化,便于计算机系统对漏洞记录数据进行智能化处理;区别于基于关键字匹配的查询,本发明根据训练集得出的阈值考察漏洞间的相似度;可以计算漏洞间的并行关系,从而在发现一个漏洞被利用时迅速弥补其它并行漏洞,进而弥补整个网络的脆弱性,增强防御能力,对信息安全有很大的意义。

    基于损失量的软件强安全性度量方法

    公开(公告)号:CN103198013A

    公开(公告)日:2013-07-10

    申请号:CN201310062422.7

    申请日:2013-02-27

    Abstract: 基于损失量的软件强安全性预测方法属于软件在特定使用环境下的可信性预测领域,其特征在于,以包括成本和利润在内的金钱损失量为尺度,以自软件发布之日起到预测起始日间公布的损失、累计天数、累计损失为基础的损失至少为一个损失量级的经过编写的软件漏洞损失数据为基础,在假定软件漏洞在设定的预测时间步长内按泊松分布的前提下,以1天为时间步长,再用最大似然估计的方法,通过计算预测间隔内初始损失密度估计值和损失密度下降率的乘积来计算设定预测步长内的损失量,从中安设定的软件漏洞预测数据次数提取损失量至少为一个损失量级的软件漏洞预测数据序列,按误差在[-0.4,0.4]损失量级的标准与已公开的在相同预测次数范围内的数据相比,准确率为70%。

Patent Agency Ranking