一种容器组件的调度方法及装置

    公开(公告)号:CN114840313A

    公开(公告)日:2022-08-02

    申请号:CN202210776417.1

    申请日:2022-07-04

    Abstract: 本申请实施例提供一种容器组件的调度方法及装置,包括:获取容器组件的历史资源数据;按照预设的周期性条件对历史资源数据进行筛选,得到周期性历史资源数据;基于周期性历史资源数据,确定容器组件的周期趋势;根据周期趋势,确定容器组件的周期性资源需求量;根据周期趋势和周期性资源需求量,从待分配节点中筛选出与周期趋势匹配、且资源提供量能够满足周期性资源需求量的至少一个候选节点;根据周期性资源需求量和各候选节点的资源提供量,从各候选节点中确定出用于运行容器组件的目标节点。从时间维度综合容器组件的资源需求量和节点的资源提供量,将容器组件分配给合适的目标节点上,能够保证容器组件的正常运行,合理分配和调度资源。

    重打包应用检测方法、电子设备及存储介质

    公开(公告)号:CN113641964B

    公开(公告)日:2022-05-17

    申请号:CN202111213083.9

    申请日:2021-10-19

    Abstract: 本公开提供一种重打包应用检测方法、电子设备及存储介质,所述方法包括:获取待测应用与多个样本应用的源代码文件,并从中提取方法调用信息;根据所述方法调用信息从多个样本应用中筛选多个相近应用;根据所述方法调用信息确定相应的调用特征信息;根据所述调用特征信息从多个所述相近应用中筛选确定相似应用;获取所述待测应用与所述相似应用的签名信息,响应于所述待测应用的签名信息与所述相似应用的签名信息不一致,确定所述待测应用为重打包应用,所述电子设备包括存储器、处理器及存储在存储器上并可在处理器上运行实现所述重打包应用检测方法的计算机程序,所述存储介质所存储计算机指令用于使计算机执行所述重打包应用检测方法。

    基于HTTP的恶意流量分类方法及相关设备

    公开(公告)号:CN113014549B

    公开(公告)日:2022-04-08

    申请号:CN202110139581.7

    申请日:2021-02-01

    Abstract: 本说明书一个或多个实施例提供一种基于HTTP的恶意流量分类方法及相关设备,首先通过构建标签过滤库对恶意流量进行过滤,再将恶意流量与标签知识库中的标签匹配并确定恶意流量的攻击行为模式,最终通过人工研判对恶意流量进行归类,过滤掉虚假的成功恶意流量,储存真正成功的恶意流量并将未知攻击流量归类为新型攻击事件。本发明提供的恶意流量分类方法能够对网络中的恶意流量进行有效识别,准确检测出恶意流量类别,大幅度减少人工分析的工作量,对于新型恶意流量能够进行有效识别并存入恶意流量规则知识库,为后续分析网络攻击提供有力保障,确保网络安全。

    一种第三方库检测方法及装置

    公开(公告)号:CN113641363B

    公开(公告)日:2022-02-11

    申请号:CN202111207132.8

    申请日:2021-10-18

    Abstract: 本说明书一个或多个实施例提供一种第三方库检测方法及装置,包括:对应用程序包进行反编译,识别混淆的待测第三方库;确定用于代表待测第三方库的核心逻辑类;从所述核心逻辑类中提取多个指令特征,形成特征文件;响应于所述特征文件与标准库的标准库文件达到预设的匹配条件,所述待测第三方库为所述标准库。本说明书能够降低计算量,提高匹配精度,提高检测效率。

    基于HTTP的恶意流量分类方法及相关设备

    公开(公告)号:CN113014549A

    公开(公告)日:2021-06-22

    申请号:CN202110139581.7

    申请日:2021-02-01

    Abstract: 本说明书一个或多个实施例提供一种基于HTTP的恶意流量分类方法及相关设备,首先通过构建标签过滤库对恶意流量进行过滤,再将恶意流量与标签知识库中的标签匹配并确定恶意流量的攻击行为模式,最终通过人工研判对恶意流量进行归类,过滤掉虚假的成功恶意流量,储存真正成功的恶意流量并将未知攻击流量归类为新型攻击事件。本发明提供的恶意流量分类方法能够对网络中的恶意流量进行有效识别,准确检测出恶意流量类别,大幅度减少人工分析的工作量,对于新型恶意流量能够进行有效识别并存入恶意流量规则知识库,为后续分析网络攻击提供有力保障,确保网络安全。

    一种程序并发缺陷检测方法、装置、设备以及存储介质

    公开(公告)号:CN112181808A

    公开(公告)日:2021-01-05

    申请号:CN202010937282.3

    申请日:2020-09-08

    Abstract: 本说明书一个或多个实施例提供一种程序并发缺陷检测方法、装置、设备以及存储介质。该方法包括:获取目标检测数据以及获取目标检测数据中的函数;根据目标检测数据以及函数之间的调用关系,得到函数调用序列链表;获取每个函数中的代码块;根据函数以及代码块之间的调用关系,得到代码块调用序列数组;根据目标检测数据、函数调用序列链表、代码块调用序列数组以及预设条件,确定并发缺陷以及并发缺陷的位置,并输出。本实现方式通过调用函数调用序列链表、代码块调用序列数组以及预设条件,对程序中源代码进行深层次的分析和检测,可以实现快速、准确地确定程序并发缺陷发生的类型以及位置,以便于及时处理缺陷,确保程序的健壮性和可靠性。

    一种基于GUI协议状态机建模的Peach平台扩展方法

    公开(公告)号:CN103324573A

    公开(公告)日:2013-09-25

    申请号:CN201310274663.8

    申请日:2013-07-02

    Abstract: 本发明公开了一种扩展Peach平台中基于模型测试的方法,该方法:描述协议状态机的图形用户界面以及建模过程;图形格式的协议状态机到SCXML格式的状态机之间的转换;SCXML格式的状态机到Peach内部PitFile状态机之间的转换。本发明分离了协议测试过程中不同性质的工作:创造性的研究工作由协议安全专家完成,繁琐的PitFile语法学习以及机械的PitFile文件编写工作由计算机实现,从而极大的提高了协议安全专家的工作效率。此外,由于本方法采用SCXML作为中间文件关联图形用户界面与PitFile,因此具有很强的扩展性,该方法简单有效,便于实施操作。

    一种对傅里叶变换量子秘密共享系统的攻击方法

    公开(公告)号:CN101931528B

    公开(公告)日:2011-12-07

    申请号:CN201010234837.4

    申请日:2010-07-23

    Abstract: 本发明公开了一种对傅里叶变换量子秘密共享系统的攻击方法,涉及量子保密通信技术。该方法利用特定的测量基对信息载体量子比特进行单粒子测量,根据测量结果获得部分秘密消息。根据量子力学性质,由于测量基的选择使得被测量量子比特所处的状态正好是测量基的本征态,测量后量子态不会发生任何变化。该方法可以使不诚实的代理人独自获得部分密钥信息,也可以几个代理人合作获得更多密钥信息,同时不会对正常通信引入任何错误,进而不会被其它用户所发现。它提供了一种对傅里叶变换量子秘密共享系统的有效攻击方法,同时也是对此类系统的一种有效的安全性测试方法。

    对反直观量子密钥分配系统的单光子分束攻击方法

    公开(公告)号:CN101931527B

    公开(公告)日:2011-12-07

    申请号:CN201010234822.8

    申请日:2010-07-23

    Abstract: 本发明公开了一种对反直观量子密钥分配系统的单光子分束攻击方法,涉及量子保密通信技术。该方法利用分束器将信道中传输的单光子信号分束,截获其中的一部分信号,同时将另一部分信号用无损或低损信道传送给接收方。根据迈克尔逊干涉仪的工作原理,当两部分信号同时返回到分束器时会发生干涉,此时若窃听者测得光子,则发送一个光子给发送方,所测得光子的偏振方式即为密钥比特。该方法可以使窃听者在噪声掩饰下得到部分密钥信息,同时不对合法通信者分配的密钥串引入任何错误。它提供了一种对反直观量子密钥分配系统的有效攻击方法,同时也是对此类系统的一种有效的安全性测试方法。

    一种封闭网络内检测计算机非法外联的方法

    公开(公告)号:CN101521578B

    公开(公告)日:2011-09-07

    申请号:CN200910081606.1

    申请日:2009-04-03

    Abstract: 本发明公开了一种封闭网络内检测计算机非法外联的方法,包括:在所述网络内的任意一台计算机上设置内网网卡和外网网卡作为监测机,并分别设置相应的内网地址和非内网地址,在所述外网网卡连接的路由器端口设置与所述非内网地址相同网段的端口地址;所述监测机通过所述内网网卡和外网网卡向网络内发送探测报文,并接收相应的响应报文,如果网络内存在没有向所述外网网卡发送响应报文的计算机,则将判断出该计算机为非法外联主机。本发明的方法可有效检测出网络内的非法外联的计算机,且方法简单有效,便于实施操作。

Patent Agency Ranking