一种针对IP数据包的安全型隐蔽通信方法

    公开(公告)号:CN103746893A

    公开(公告)日:2014-04-23

    申请号:CN201310702592.7

    申请日:2013-12-19

    Abstract: 本发明提供了一种针对IP数据包的安全型隐蔽通信方法,步骤如下:监测用户需发送的数据,收取从IP层传输过来的数据;将收取的数据分成若干数据包,对每个数据包的数据和IP头分别加密;对每个加密后的数据包封装新IP头;建立多个UDP发送进程,每个进程发送一个数据包,至此完成数据发送;监测用户需接收的数据,识别新IP头来过滤并接收数据;对接收的数据进行解封装处理,将新IP头解除,得到加密后的数据包;对加密后的数据包进行解密,得到原始数据的数据包;对原始数据的数据包进行重组还原,得到原始数据,至此完成数据的接收。本发明提供的针对IP数据包的安全型隐蔽通信方法,有效保护通信内容和行为,通用性强,易实现。

    一种面向业务需求的业务处理模型自动生成方法

    公开(公告)号:CN103744651A

    公开(公告)日:2014-04-23

    申请号:CN201310704510.2

    申请日:2013-12-20

    Abstract: 本发明公开了一种面向业务需求的业务处理模型自动生成方法,包括:将与业务相关的需求,分别转化为映射的基础语法描述的业务实体和基础语法描述的业务模型;通过与映射的业务模型对应的业务领域代码生成装置,将映射得到的相应业务实体自动转化为应用系统所需的源码和前端组件,生成面向相应业务需求的业务处理模型。本发明所述面向业务需求的业务处理模型自动生成方法,可以克服现有技术中人工劳动量大、开发效率低和产品性能差等缺陷,以实现人工劳动量小、开发效率高和产品性能好的优点。

    一种基于超混沌系统的图像混合加密方法

    公开(公告)号:CN104680475A

    公开(公告)日:2015-06-03

    申请号:CN201510089653.6

    申请日:2015-02-27

    Abstract: 本发明公开了一种基于超混沌系统的图像混合加密方法,包括:a、采用Arnold变换,将原图像置乱;b、逐项扫描置乱所得图像,将置乱所得图像的灰度值转化成预设维度的序列;c、根据四阶龙格—库塔法则用预设步长对超混沌进行迭代,产生四组原始的超混沌序列;d、将产生的超混沌序列重新排成预设维度的图像,即得到所需加密图。本发明所述基于超混沌系统的图像混合加密方法,可以克服现有技术中操作过程复杂、使用不方便和安全性差等缺陷,以实现操作过程简单、使用方便和安全性好的优点。

    二值图像连通域标记快速识别方法

    公开(公告)号:CN104503731A

    公开(公告)日:2015-04-08

    申请号:CN201410768038.3

    申请日:2014-12-15

    Abstract: 本发明公开了一种二值图像连通域标记快速识别方法,包括以下步骤: CPU和GPU的初始化:扫描图像:将扫描结果保存在服务器环境的磁盘中;对扫描过的结果合并处理;判断是否迭代扫描,保存结果处理,结束。实现提高效率,并适合于并行化以及对大图像实时处理的优点。

    一种针对BGP路由协议雪崩式攻击的预防方法

    公开(公告)号:CN103746964A

    公开(公告)日:2014-04-23

    申请号:CN201310702398.9

    申请日:2013-12-19

    Abstract: 本发明提供了一种针对BGP路由协议雪崩式攻击的预防方法,将BGP路由更新数据包的更新周期由固定周期改为非固定周期,并对各个链路的BGP更新数据包数量进行监控,设定一个限制参数,当某一链路的BGP更新数据包数量超过限制参数时,则对此链路的BGP更新数据包进行随机丢弃处理或延迟响应处理。本发明提供的针对BGP路由协议雪崩式攻击的预防方法,在不影响路由器正常服务的前提下,改变更新周期并建立应对策略,有效防止BGP路由协议雪崩式攻击的发生,保证了路由器的正常工作。

    DNA序列分类中基于免疫多克隆优化的RBF网络建模方法

    公开(公告)号:CN103745090A

    公开(公告)日:2014-04-23

    申请号:CN201310717702.7

    申请日:2013-12-23

    Inventor: 杨洁

    Abstract: 本发明公开了一种DNA序列分类中基于免疫多克隆优化的RBF网络建模方法,包括以下步骤:随机生成一个初始抗体群A={a1,a2,...,an};计算上述抗体群中抗体的亲和度函数f(*),将抗体群中的抗体按照f(*)的值降序排列,得到A′={a′1,a′2,...,a′N};选取A′中m个亲和度函数f(*)的值比较大的抗体,对其进行克隆操作,得到新的抗体群A″;对当前种群A″分别进行克隆变异和克隆交叉操作,得到新种群对种群进行克隆选择操作对同时满足最小支持度和最小置信度条件的抗体进行输出,同时把此抗体还原为原始属性值,保留在种群之中;当k≥Genmax时,算法结束,完成建模;否则,k=k+1并且把此时种群作为下一代计算的初始抗体种群,转步骤2。达到提高DNA序列分类效率和准备率的目的。

    一种基于数据流量的低速率拒绝服务攻击的方法

    公开(公告)号:CN103746965A

    公开(公告)日:2014-04-23

    申请号:CN201310702530.6

    申请日:2013-12-19

    Abstract: 本发明公开了一种基于数据流量的低速率拒绝服务攻击的方法,其具备低速率的拒绝服务攻击效果。该方法是通过对目标用户或者应用程序的通信规律进行统计和分析,选取恰当的时机,在目标用户或者应用程序进行通信的时候,发起瞬间的拒绝服务攻击,持续很短的时间之后退出拒绝服务攻击过程,以达到对目标用户和应用程序的拒绝服务攻击效果,同时确保在一段相对较长的时间内保持低速率的攻击要求。本发明提供的一种基于网络流量的低速率拒绝服务攻击方法,使得能够针对网络中特定用户或者特定应用花费极小的代价,使用低速率的拒绝服务攻击流量,即能实现对该用户或者应用程序的精确拒绝服务攻击效果。

    一种具有自学习能力的入侵检测系统及检测方法

    公开(公告)号:CN103745154A

    公开(公告)日:2014-04-23

    申请号:CN201310734963.X

    申请日:2013-12-27

    CPC classification number: G06F21/566

    Abstract: 本发明公开了一种具有自学习能力的入侵检测系统,它包括进程和数据采集模块,进程行为分析模块,恶意行为预警模块和入侵行为入库模块。一种具有自学习能力的入侵检测方法,其具体技术方案为:入侵检测系统对主机的进程和通信数据进行监测;发现在主机上某个进程周期性的对外发送数据;行为分析模型发现这种通信行为;对进程及通信数据进行一段时间的监测,确认该通信行为符合木马通信行为的特征;将该进程的通信行为标识为木马通信行为,并送入临时行为库;对该通信行为进行进一步的人工确认,从恶意行为基本库中,提取行为的静态特征,提取出进程的名称和通信的IP地址信息;将所提取的静态特征送入模式匹配特征库,完成特征库的更新。本发明智能性高,检测能力强、速度快,兼容性强。

Patent Agency Ranking