-
公开(公告)号:CN110661796B
公开(公告)日:2022-02-01
申请号:CN201910896941.0
申请日:2019-09-23
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明公开了一种用户动作流量的识别方法和识别装置,该识别方法包括:触发目标应用在目标操作系统下的全量操作,确定目标应用与目标操作系统的映射关系,得到第一分类集;触发目标应用在目标操作系统下的至少一个目标操作,确定每一目标操作与目标操作系统的映射关系,得到第二分类集;获取用户动作流量,通过第一分类集对用户动作流量进行分类,确定用户动作流量所属的应用和操作系统;通过与用户动作流量相匹配的第二分类集对用户动作流量进行分类,得到用户动作流量对应的操作。在本发明中,通过层层筛选过滤,可以避免由于操作系统不同而导致的识别出错问题,从而更准确的识别出精细动作包,通过精细动作包更精准的提取到用户行为。
-
公开(公告)号:CN112637367B
公开(公告)日:2021-05-14
申请号:CN202110253707.3
申请日:2021-03-09
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: H04L29/08 , H04L29/12 , H04L12/28 , G06F16/176
Abstract: 本申请提供一种基于家庭网络的文件分享方法、装置、设备及存储介质,包括:接收所述家庭网络的用户设备发送关于所述家庭网络的文件分享报文信息,其中,所述文件分享报文信息包括所述用户设备的ip地址及报文标识信息;根据所述用户设备的ip地址及所述报文标识信息对所述文件分享报文信息进行网络地址转换,得到转换后文件分享报文信息;将所述转换后文件分享报文信息发送至所述数据中心服务器的资源管理设备,以访问所述家庭网络对应的家庭共享文件数据库,其中,所述家庭共享文件数据库存储于所述资源管理设备。本申请实现对共享资源的访问,释放了家庭网络的存储资源,同时提升了共享资源的分享效率等。
-
公开(公告)号:CN110209765B
公开(公告)日:2021-03-30
申请号:CN201910433774.6
申请日:2019-05-23
Applicant: 武汉绿色网络信息服务有限责任公司
Inventor: 程波
IPC: G06F16/33 , G06F16/953 , G06F40/289 , G06F40/30
Abstract: 本发明涉及语义搜索技术领域,提供了一种按语义搜索关键词的方法和装置。其中方法包括按照预设拆分规则,拆分所述初始匹配结果中的上下文信息内容,得到至少两组词条对象;根据所述待搜索目标对象的属性信息,获取对应的词跳转概率表;根据每一组词条对象中所包含的各词条先后顺序,查找所述词跳转概率表,得到每一组词条对象的成立概率;根据各组词条的成立概率,筛选所述初始匹配结果,得到筛选后的匹配结果。本发明采用的语义判断方法,逻辑简单清晰,且经过长时间验证,准确度高。
-
公开(公告)号:CN111061707B
公开(公告)日:2020-12-22
申请号:CN201911085753.6
申请日:2019-11-08
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: G06F16/215 , G06F16/28 , G06F16/2458
Abstract: 本发明提供了一种DPI设备协议规则库和规则样本的优化方法和装置,方法包括:收集各地的设备规则命中情况后,对各规则的命中程度进行划分,不满足要求的进入预删除状态,满足要求的放入预发布规则库;进入预删除状态的设备规则,基于实验室规则周期命中情况判断是否失效,如果未失效则放入预发布规则库;对预发布规则库中的各设备规则进行性能损耗测试,测试不达标的规则修改或删除;对预发布规则库中的各规则样本进行测试,测试合格则将对应的设备规则和样本发布。本发明结合设备规则库规则命中情况、实验室规则周期命中情况及规则性能损耗程度,对协议规则库和样本进行了优化,减少了规则库中的规则冗余和样本冗余,提高识别性能。
-
公开(公告)号:CN110855636B
公开(公告)日:2020-12-08
申请号:CN201911025755.6
申请日:2019-10-25
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明涉及网络安全技术领域,具体涉及一种DNS劫持的检测方法和装置,方法包括:随机生成一个不存在的虚假域名作为测试主域名;基于测试主域名生成多个测试子域名,进而形成第一测试子域名集合;使用第一测试子域名集合向第一DNS服务器发起批量DNS解析请求,第一DNS服务器为真实DNS服务器;检查DNS响应结果,并根据第一测试子域名集合中的各测试子域名是否得到解析,判断是否存在DNS劫持;如果有测试子域名得到解析,则存在DNS劫持,并确定DNS劫持的关键字。本发明通过主动DNS请求探测,使用大量虚假子域名来进行批量探测,不仅可快速、准确地检测出是否存在DNS劫持,还可识别出DNS劫持的匹配关键字。
-
公开(公告)号:CN111901300A
公开(公告)日:2020-11-06
申请号:CN202010589844.X
申请日:2020-06-24
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: H04L29/06 , H04L12/851
Abstract: 本发明公开了一种对网络流量进行分类的方法和分类装置,该方法包括:获取包括多个数据包的网络流量;对网络流量进行解析,得到网络流量的安全协议信息、流信息和指定数量的数据包的负载信息;对安全协议信息、流信息和指定数量的数据包的负载信息进行转换得到目标图片;基于深度学习网络对目标图片进行识别,确定网络流量所属的应用。在本发明中,获取网络流量的安全协议信息、流信息和指定数量的数据包的负载信息,对安全协议信息、流信息和指定数量的数据包的负载信息进行转换得到目标图片,采用此种方式,把网络流量转成深度学习网络可分析的格式,可以对网络流量进行分类。
-
公开(公告)号:CN106203076B
公开(公告)日:2020-03-17
申请号:CN201610478251.X
申请日:2016-06-24
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: G06F21/52
Abstract: 本发明涉及一种利用EBP判断恶意文件的方法,其基于恶意样本文件,建立一套函数栈帧信息数据库;然后,获取要判断的未知样本文件的函数栈帧信息,在数据库中进行匹配,根据匹配的结果和预制的规则判定获取的未知样本文件的安全性,其中,函数栈帧信息是基于EBP寄存器的值计算得到的;通过本发明,可以准确判断恶意文件。
-
公开(公告)号:CN110868358A
公开(公告)日:2020-03-06
申请号:CN201910981689.3
申请日:2019-10-16
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: H04L12/801 , H04L12/851 , H04L29/08
Abstract: 本发明涉及应用自学习技术领域,提供了一种基于应用识别自学习的数据包处理方法和装置。方法包括若应用识别自学习和数据包处理的共同资源占用大于等于第一预设阈值,且总的资源占用率大于等于第二预设阈值,则优先进行确信映射关系的数据包处理;若应用识别自学习和数据包处理的总资源恢复到小于第一预设阈值,则按照应用识别自学习和数据包处理各自任务所申请的资源进行分配;并建立与所述数据包的IP和目的端口的组合对象的映射关系。本发明利用一段时间内同一个目的IP和目的端口的所属应用不会变化这一特点,将应用识别从复杂的数据包内容匹配转化为简单的IP加端口的二元组查找,性能消耗显著降低。
-
公开(公告)号:CN110855424A
公开(公告)日:2020-02-28
申请号:CN201910968707.4
申请日:2019-10-12
Applicant: 武汉绿色网络信息服务有限责任公司
IPC: H04L9/06 , H04L12/891 , H04L29/08
Abstract: 本发明涉及DPI技术领域,提供了一种DPI领域非对称流量xDR合成的方法和装置。方法包括根据五元组数据中的一项或者多项,生成可用于确定同一会话上行流量和下行流量的消息摘要;确定当前可提供话单合成服务的合成服务器总数量N;各DPI设备根据预设的同一分配策略,向分配策略所指定的目标话单合成服务器,发送自身存储的上行流量和/或下行流量。本发明对于网络中会话的上下行流量被负载到了不同机房的DPI设备处理后,DPI设备能够合成出准确、完整的xDR话单记录提供给上层应用大数据分析平台保障平台分析结果的准确性,同时减少非对称流量产生xDR话单量,减轻上层大数据平台的处理压力。
-
公开(公告)号:CN110557443A
公开(公告)日:2019-12-10
申请号:CN201910767528.4
申请日:2019-08-20
Applicant: 武汉绿色网络信息服务有限责任公司
Abstract: 本发明公开了一种跨网络通信的方法和地址转换设备,该方法包括:基于第一网络中心,接收用户访问请求,对用户访问请求进行解析,得到用户访问请求中携带的请求资源类型;确定请求资源类型所属的网络中心;若请求资源类型属于第一网络中心,则将用户访问请求发送至第一网络中心侧的服务器;若请求资源类型属于第二网络中心,则对用户访问请求中携带的地址进行转换,得到修改后的访问请求,将修改后的访问请求发送至第二网络中心侧的服务器。本发明的方法可以实现两个不同网络的跨网通信,地址转换设备可以依据请求资源类型,选择性进行地址转换,可以大大减少数据转发和跳转的次数,缩短了数据传输路径,提高了用户访问资源的速度。
-
-
-
-
-
-
-
-
-