-
公开(公告)号:CN102662428B
公开(公告)日:2015-02-04
申请号:CN201210051468.4
申请日:2012-03-01
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种离散事件网络模拟环境的时钟同步方法,包括:1)某一离散事件发生时,确定离散事件发生时间所对应的虚拟时钟滴答计数值,并将其作为目标计数值发送给内核态程序;所述虚拟时钟滴答计数值用于控制所有接入离散事件网络模拟器的真实软件的定时器的运行;2)内核态程序以1为步长逐步累加虚拟时钟滴答计数值直至达到所述目标计数值;每次虚拟时钟滴答计数值加1时,对于接入离散事件网络模拟器的真实软件,判断所述真实软件的定时器是否超时。本发明能够避免模拟环境因与真实环境时间不一致而造成失真。本发明中,真实软件不需经过修改便可直接应用于离散事件网络模拟环境中。
-
公开(公告)号:CN102413003B
公开(公告)日:2014-09-10
申请号:CN201010287612.5
申请日:2010-09-20
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种检测网络安全性的方法和系统,方法包括:步骤1,依据网络中设备的初始状态、设备间连接关系和设备的脆弱性信息,生成包含攻击节点和状态节点的攻击图;步骤2,针对设定的目标节点,将攻击图转换为随机Petri网模型;步骤3,在随机Petri网模型上引入攻击行为的策略和效用信息,生成攻击视角的随机博弈网模型;在随机Petri网模型上引入防御行为的策略和效用信息,生成防御视角的随机博弈网模型;步骤4,合并攻击视角的随机博弈网模型和防御视角的随机博弈网模型,生成攻防博弈策略模型;步骤5,利用攻防博弈策略模型进行网络安全性的检测。本发明能够提高网络安全性检测的准确性。
-
公开(公告)号:CN101944167B
公开(公告)日:2011-12-21
申请号:CN201010297048.5
申请日:2010-09-29
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种识别恶意程序的方法和系统,方法包括:步骤1,获取计算机系统中所有进程的信息和进程行为,根据进程之间的父子关系建立进程关系树,对应每个进程保存进程的信息和进程行为的列表;步骤2,将父进程的进程行为列表中的进程行为分类,按进程关系树从上到下的顺序,依据分类将父进程信息分配到子进程;步骤3,按进程关系树和进程信息进行符号化,依据预设的恶意行为阈值判断出恶意程序,将恶意程序在计算机系统中运行,得到用于判断恶意程序的专家系统;步骤4,当新程序进程产生时,利用专家系统判断新程序是否为恶意程序。本发明的实现复杂度相对于现有技术较低,能够提高效率。
-
公开(公告)号:CN102497434B
公开(公告)日:2014-11-05
申请号:CN201110424401.6
申请日:2011-12-16
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种内核态虚拟网络设备的建立方法,包括:步骤1、虚拟机监控机扫描虚拟机用户态调用参数,对于参数中给出的每个虚拟网络设备,保存该虚拟网络设备的基本配置;步骤2、位于用户态的虚拟机监控机在初始化虚拟机上下文时,初始化虚拟机上下文内核态锁;和步骤3、来宾机的虚拟网络设备初始化过程中,在映射该设备的I/O端口或I/O内存映射地址时,根据所述虚拟网络设备基本配置,向内核注册虚拟网络设备结构。还提供一种基于内核态虚拟网络设备的网络包接收方法和发送方法。应用上述方法建立的虚拟设备,既避免了不必要的内核态/用户态切换开销和内核态/用户态数据拷贝开销,又具有较高的可扩展性和可操作性。
-
公开(公告)号:CN101944167A
公开(公告)日:2011-01-12
申请号:CN201010297048.5
申请日:2010-09-29
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种识别恶意程序的方法和系统,方法包括:步骤1,获取计算机系统中所有进程的信息和进程行为,根据进程之间的父子关系建立进程关系树,对应每个进程保存进程的信息和进程行为的列表;步骤2,将父进程的进程行为列表中的进程行为分类,按进程关系树从上到下的顺序,依据分类将父进程信息分配到子进程;步骤3,按进程关系树和进程信息进行符号化,依据预设的恶意行为阈值判断出恶意程序,将恶意程序在计算机系统中运行,得到用于判断恶意程序的专家系统;步骤4,当新程序进程产生时,利用专家系统判断新程序是否为恶意程序。本发明的实现复杂度相对于现有技术较低,能够提高效率。
-
公开(公告)号:CN102413003A
公开(公告)日:2012-04-11
申请号:CN201010287612.5
申请日:2010-09-20
Applicant: 中国科学院计算技术研究所
Abstract: 本发明一种检测网络安全性的方法和系统,方法包括:步骤1,依据网络中设备的初始状态、设备间连接关系和设备的脆弱性信息,生成包含攻击节点和状态节点的攻击图;步骤2,针对设定的目标节点,将攻击图转换为随机Petri网模型;步骤3,在随机Petri网模型上引入攻击行为的策略和效用信息,生成攻击视角的随机博弈网模型;在随机Petri网模型上引入防御行为的策略和效用信息,生成防御视角的随机博弈网模型;步骤4,合并攻击视角的随机博弈网模型和防御视角的随机博弈网模型,生成攻防博弈策略模型;步骤5,利用攻防博弈策略模型进行网络安全性的检测。本发明能够提高网络安全性检测的准确性。
-
公开(公告)号:CN102662428A
公开(公告)日:2012-09-12
申请号:CN201210051468.4
申请日:2012-03-01
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种离散事件网络模拟环境的时钟同步方法,包括:1)某一离散事件发生时,确定离散事件发生时间所对应的虚拟时钟滴答计数值,并将其作为目标计数值发送给内核态程序;所述虚拟时钟滴答计数值用于控制所有接入离散事件网络模拟器的真实软件的定时器的运行;2)内核态程序以1为步长逐步累加虚拟时钟滴答计数值直至达到所述目标计数值;每次虚拟时钟滴答计数值加1时,对于接入离散事件网络模拟器的真实软件,判断所述真实软件的定时器是否超时。本发明能够避免模拟环境因与真实环境时间不一致而造成失真。本发明中,真实软件不需经过修改便可直接应用于离散事件网络模拟环境中。
-
公开(公告)号:CN102497434A
公开(公告)日:2012-06-13
申请号:CN201110424401.6
申请日:2011-12-16
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提供一种内核态虚拟网络设备的建立方法,包括:步骤1、虚拟机监控机扫描虚拟机用户态调用参数,对于参数中给出的每个虚拟网络设备,保存该虚拟网络设备的基本配置;步骤2、位于用户态的虚拟机监控机在初始化虚拟机上下文时,初始化虚拟机上下文内核态锁;和步骤3、来宾机的虚拟网络设备初始化过程中,在映射该设备的I/O端口或I/O内存映射地址时,根据所述虚拟网络设备基本配置,向内核注册虚拟网络设备结构。还提供一种基于内核态虚拟网络设备的网络包接收方法和发送方法。应用上述方法建立的虚拟设备,既避免了不必要的内核态/用户态切换开销和内核态/用户态数据拷贝开销,又具有较高的可扩展性和可操作性。
-
-
-
-
-
-
-