-
公开(公告)号:CN110266804B
公开(公告)日:2020-08-14
申请号:CN201910573415.0
申请日:2019-06-28
Applicant: 郑州轻工业学院
IPC: H04L29/08
Abstract: 本发明提供了一种基于节点情景度的内容中心网络缓存方法,包括:获取用户发送的兴趣包;若检测到兴趣包在接入节点处无命中缓存内容,则沿预建立的活动路径转发兴趣包,在转发兴趣包过程中,每经过一个节点路由,调整该节点处的节点内容流行度存储字节存储该节点内容流行度值与预设的节点内容流行度最大值之中较大的数值,以及该节点处的节点缓存度存储字节存储该节点缓存度值与预设的节点缓存度最小值之中较小的数值,并在到达命中缓存内容节点时,计算该节点的第一节点情景度阈值;在反馈数据包过程中,每经过一个节点时,根据该节点的实时情景度值和该节点的第二节点情景度阈值,确定是否在该节点处执行缓存操作,直至将数据包反馈至用户。
-
公开(公告)号:CN110677237B
公开(公告)日:2020-10-30
申请号:CN201911063986.6
申请日:2019-11-04
Applicant: 郑州轻工业学院
Abstract: 本发明提出了一种具有似混沌特性的文件加密方法,其步骤如下:读取待加密源文件M的内容作为明文数据,基于无理数DES算法把明文数据进行分组并与密钥块进行迭代加密,迭代加密后的密文通过循环移位和置换得到明文加密信息;采用SM3杂凑算法把用户输入的密码预处理生成数字摘要,以E为底做自然对数运算将数字摘要生成无理数密钥;通过多重无理数异或操作,把无理数密分别与明文加密信息再次进行循环加密,构造出具有似混沌特性加密的环境,并加入验证信息组合文件,产生密文文件。本发明可以对格式不同的文件进行不同长度的加密,且具有抵御防御统计分析的能力;具有良好的密钥敏感性和扩展性,在抵御差分攻击和穷举攻击上表现性良好。
-
公开(公告)号:CN110704180A
公开(公告)日:2020-01-17
申请号:CN201910852597.5
申请日:2019-09-10
Applicant: 郑州轻工业学院
Abstract: 本发明提供了一种基于混合云的工作流调度方法,包括:检测私有云是否存在空闲服务器集合;确定存在时,从空闲服务器集合中筛选目标空闲服务器,从未被调度任务集合中筛选完成时间小于截止时间且两者最接近的未被调度任务,将其调度至目标空闲服务器;确定不存在时,从公有云上筛选租用目标虚拟机,从未被调度任务集合中筛选完成时间小于截止时间且两者最接近的未被调度任务,将其调度至目标虚拟机。通过本发明的技术方案,将完成时间最接近截止时间的任务调度到本地资源或性价比最高的公有资源上,达到满足任务依赖性和工作流截止时间等约束的前提下,不局限于独立任务,适用性更广,大大优化了私有资源利用率和公有资源开支。
-
公开(公告)号:CN110266804A
公开(公告)日:2019-09-20
申请号:CN201910573415.0
申请日:2019-06-28
Applicant: 郑州轻工业学院
IPC: H04L29/08
Abstract: 本发明提供了一种基于节点情景度的内容中心网络缓存方法,包括:获取用户发送的兴趣包;若检测到兴趣包在接入节点处无命中缓存内容,则沿预建立的活动路径转发兴趣包,在转发兴趣包过程中,每经过一个节点路由,调整该节点处的节点内容流行度存储字节存储该节点内容流行度值与预设的节点内容流行度最大值之中较大的数值,以及该节点处的节点缓存度存储字节存储该节点缓存度值与预设的节点缓存度最小值之中较小的数值,并在到达命中缓存内容节点时,计算该节点的第一节点情景度阈值;在反馈数据包过程中,每经过一个节点时,根据该节点的实时情景度值和该节点的第二节点情景度阈值,确定是否在该节点处执行缓存操作,直至将数据包反馈至用户。
-
公开(公告)号:CN107172062B
公开(公告)日:2018-08-03
申请号:CN201710423359.3
申请日:2017-06-07
Applicant: 郑州轻工业学院
Abstract: 本发明提供了种基于生物免疫T细胞受体机制的入侵检测方法,将网络数据看作抗原,进行抗原提呈和数据规范化操作获取有效自体集;根据自体集生成均匀分布T细胞受体检测器,得出其正常分布状态;检测数据对T细胞受体检测器产生影响,识别未知的异常;根据新的数据动态调整回馈T细胞受体检测器的位置。本发明利用生物免疫中T细胞受体的原理和机制,实现网络中的入侵检测,使用固定位置的T细胞受体检测器集合代替传统人工免疫方法中根据自体集随机生成检测器集合,实时数据对检测器进行回馈调整,使得检测器能够进行自学习和动态演进,更适合网络中实时动态变化的环境,缩短了重新生成检测器的时间,提高了检测的速度,提高了系统安全。
-
公开(公告)号:CN107493607A
公开(公告)日:2017-12-19
申请号:CN201710918229.7
申请日:2017-09-30
Applicant: 郑州轻工业学院
IPC: H04W72/10
CPC classification number: H04W72/10
Abstract: 本发明提供了一种网络资源分配方法及网络资源分配装置,网络资源分配方法包括:获取预定时间内的所有网络业务请求和每个网络业务请求的发送方的用户资料;获取每个网络业务请求对应的业务类型优先级;根据每个网络业务请求对应的业务类型优先级和每个网络业务请求的发送方的用户资料,确定每个网络业务请求的发送方的优先级;为优先级最高的发送方分配资源块RB,并统计是否还有剩余资源块RB;当存在剩余的资源块RB时,将剩余的资源块RB分配至优先级次高的发送方,直至所有资源块RB被分配完成。通过本发明的技术方案,能够根据业务类型和业务发送方的用户情况进行网络资源的合理分配,满足了不同用户对资源的需求,提高了资源块RB的利用率。
-
公开(公告)号:CN110610105B
公开(公告)日:2020-07-24
申请号:CN201910910001.2
申请日:2019-09-25
Applicant: 郑州轻工业学院
Abstract: 本发明提出了一种云环境下基于秘密共享的三维模型文件的认证方法,其步骤如下:采用Lagrange插值多项式构造秘密多项式将源文件生成秘密碎片,分布式传输与存储在多个秘密参与者中;以源文件和秘密碎片为原始结构载体,利用SM3杂凑算法分别把源文件的秘密碎片生成数字摘要,并把各个秘密碎片生成的数字摘要分布式上传到云端;基于Shamir的(k,n)门限秘密共享方法恢复三维模型文件的数字摘要,对加密前和恢复后的三维模型文件的数字摘要进行一致性验证。本发明的不可见性、鲁棒性以及抗分析性均有提升,有效防止秘密共享过程中的欺诈行为;在保护文件完整性方面有着良好的性能,特别是效率方面有着较为明显的优势。
-
公开(公告)号:CN105487917A
公开(公告)日:2016-04-13
申请号:CN201510889103.2
申请日:2015-12-07
Applicant: 郑州轻工业学院
CPC classification number: G06F9/45558 , G06F21/53
Abstract: 本发明公开了一种虚拟机实现验证码系统修复的方法,其步骤如下:初始化虚拟机循环等待队列长度、虚拟机就绪列表长度和虚拟机生命周期阈值;从服务器中新建虚拟机,建立虚拟机循环等待队列和虚拟机就绪列表;接收来自应用层用户的指令,随机调用就绪虚拟机列表中的虚拟机并运行验证码系统,生成验证码,判断该虚拟机是否达到其生命周期,根据判断的结果更新虚拟机的状态。本发明通过使用多个功能相同、系统有差异的虚拟机共同承担一个安全设备的岗位任务,同一时间有且只有一个虚拟机在前台提供对外服务,实现了在一定时间内全新的安全设备的自动切换,缩短了攻击者的可利用时间,降低系统被攻破的可能,提高了系统的安全性。
-
公开(公告)号:CN110704180B
公开(公告)日:2021-04-06
申请号:CN201910852597.5
申请日:2019-09-10
Applicant: 郑州轻工业学院
Abstract: 本发明提供了一种基于混合云的工作流调度方法,包括:检测私有云是否存在空闲服务器集合;确定存在时,从空闲服务器集合中筛选目标空闲服务器,从未被调度任务集合中筛选完成时间小于截止时间且两者最接近的未被调度任务,将其调度至目标空闲服务器;确定不存在时,从公有云上筛选租用目标虚拟机,从未被调度任务集合中筛选完成时间小于截止时间且两者最接近的未被调度任务,将其调度至目标虚拟机。通过本发明的技术方案,将完成时间最接近截止时间的任务调度到本地资源或性价比最高的公有资源上,达到满足任务依赖性和工作流截止时间等约束的前提下,不局限于独立任务,适用性更广,大大优化了私有资源利用率和公有资源开支。
-
公开(公告)号:CN109698835B
公开(公告)日:2021-03-26
申请号:CN201910056593.6
申请日:2019-01-19
Applicant: 郑州轻工业学院
IPC: H04L29/06
Abstract: 本发明涉及面向HTTPS隐蔽隧道的加密木马检测技术领域,具体涉及一种面向HTTPS隐蔽隧道的加密木马检测方法,首先从时序角度分析木马会话,发现单条木马会话具有可切分为多次小会话流的特点,提出结合时间分片算法切分逐次的交互会话的方法。然后进一步分析逐条小会话过程,发现木马的心跳数据包会干扰会话中应用数据交互序列,提出利用频繁向量挖掘算法过滤各个时间簇中的心跳数据包,最后提出利用朴素贝叶斯来区分木马流量与正常会话,做到了在与协议无关的前提下实现了对木马与正常通信的识别,可有效的检测出木马的命令控制行为,所得数据可表征木马操作行为特征,实用性较好。
-
-
-
-
-
-
-
-
-