CN106657088A - 基于安全防护的高效信息系统 - Google Patents
基于安全防护的高效信息系统 Download PDFInfo
- Publication number
- CN106657088A CN106657088A CN201611235330.4A CN201611235330A CN106657088A CN 106657088 A CN106657088 A CN 106657088A CN 201611235330 A CN201611235330 A CN 201611235330A CN 106657088 A CN106657088 A CN 106657088A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- value
- window
- reference value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/127—Avoiding congestion; Recovering from congestion by using congestion prediction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及用户信息管理技术领域,具体地说是一种能够实现用户信息的实时传递和存储、用户数据加密传输、并对用户数据库进行安全监控的基于安全防护的高效信息系统,其特征在于设有管控平台以及两个以上的本地监控终端,管控平台与本地监控终端经网络通信电路相连接,其中所述管控平台包括服务器、数据接收机构、数据分析机构,数据分析机构和数据接收机构分别与服务器相连接,数据分析机构与数据接收机构相连接,所述管控平台还设有数据简化处理单元,所述本地监控终端设有控制器、数据采集模块、数据存储模块、数据发送模块,本发明与现有技术相比,能够克服现有监控系统中数据无法实时高效传播的问题,具有结构合理、工作可靠等显著的优点。
Description
技术领域:
本发明涉及用户信息管理技术领域,具体地说是一种能够实现用户信息的实时传递和存储、用户数据加密传输、并对用户数据库进行安全监控的基于安全防护的高效信息系统。
背景技术:
随着信息化快速发展,云计算正在越来越受关注,无论是互联网厂商和运营商,还是通信厂商和基础网络运营商,都对云计算表现出极大的关注。狭义的云计算是指互联网技术基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义的云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,云计算具有超大规模、虚拟化、安全可靠等优点。对于网络运营商而言,云计算可以使运营成本和操作维护成本大大降低,达到节能减排的目的,除此之外,还可以扩大运营的范围,而不仅仅受限于管道运营。在云计算环境下,一切资源都是可以运营的,都可以作为服务提供,包括应用程序、软件、平台、处理能力、存储、网络、计算资源以及其他基础设施等。对于用户而言,云计算使得随时、随地消费服务成为可能,用户可以不需要大量投资而获得运营业务所需的IT资源,完全可以根据自己的需求来租用,IT资源像水、电和煤气一样,按需获取和计费。
在云计算场景下,大量的用户信息都集中在云计算提供商,与传统的互联网业务相比,其信息更集中、信息资产价值更高、面临的攻击也会更多。云计算的安全解决方案需要根据不同业务的差异化安全需求,提供安全解决方案。而传统上针对单一业务所制定的安全解决方案,无法适应云计算平台高度共享的特性,因此,需要云计算安全在系统级架构上进行创新,以适应平台的新特性,满足平台上所有业务的个性化安全需求。
云计算的前景是无容置疑的,但是在实际使用过程中不可避免地会面临一些极端条件。例如:移动终端无法接入到网络,网络不稳定造成的会话突然终止而使得用户数据和信息的丢失,用户所处网络条件差而造成拥堵现象比较明显,黑客劫持会话攻击云中心等。
例如:在数据的无线传输过程中,容易由于网络拥塞等问题发生延时或丢包,导致数据的完整性受到破坏,为了解决该问题,应该在网络出现拥塞情况前及时作出正确的处理,而抖动和延时则是网络发生拥塞的前期征兆,抖动的突变往往预示着网络瓶颈的到来。抖动表示的是数据包延时变化的剧烈程度,如果把数据包的延时当做随机变量,那么抖动就是这个随机过程中各个时刻的方差,在实际应用过程中,对于方差的计算在计算精度与计算复杂度上做了一个取舍平衡,以达到及时准确表征网络抖动的需求。然而现有的计算方法灵敏度较低。
如何从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、事先不知道的、但有时潜在有用的信息的过程被称为数据挖掘,显而易见,数据挖掘时大数据技术的关键。网络冗余删除技术作为一种新型的网络压缩技术受到学术界和工业界的广泛关注,其主要功能是识别网络中重复传输的数据,极大地缩减网络传输数据量,提高网络带宽的利用率,从而提高应用性能和节省运营成本。
现有的大数据系统处理数据时仍采用单机节点上的串行方式实现,其数据处理量以及算法的负载度依赖于单个执行节点的性能,而由于大数据处理系统往往要对海量数据进行处理,现有的单机节点串行机制显然存在效率低、运算量低的问题。
发明内容:
本发明针对现有技术存在的缺点和不足,提出了一种能够实现用户信息的实时传递和存储、用户数据加密传输、并对用户数据库进行安全监控的基于安全防护的高效信息系统。
本发明可以通过以下措施达到:
一种基于安全防护的高效信息系统,其特征在于设有管控平台以及两个以上的本地监控终端,管控平台与本地监控终端经网络通信电路相连接,其中所述管控平台包括服务器、数据接收机构、数据分析机构,数据分析机构和数据接收机构分别与服务器相连接,数据分析机构与数据接收机构相连接,所述管控平台还设有安全防护单元,所述安全防护单元包括用于实现对域名解析请求处理的DNS服务器、用于实现对用户管理和域名管理和对结果进行查看分析的管理单元、用于实现管理单元与DNS服务器双向通信的安全通信模块以及DNS数据库,所述管理单元设有黑名单更新模块、用户信息管理模块以及访问信息查询模块;所述安全通信模块内设有认证模块、密钥协商模块、数据加密传输模块、数据一致性检查模块;DNS服务器经安全通信模块与管理单元建立双向通信,DNS服务器内的能够实现向DNS数据库内写入日志记录信息的日志模块与DNS数据库相连接,管理单元分别与黑名单索引数据库和DNS数据库相连接;所述管控平台还设有数据简化处理单元。
本发明中所述安全防护单元中的DNS服务器包括获取解析模块、正常解析模块,其特征在于还设有黑名单查询模块、黑名单索引数据库、控制策略模块以及日志模块,其中所述获取解析模块与黑名单查询模块相连接,黑名单查询模块与黑名单索引数据库建立通信,黑名单查询模块的输出端分别与正常解析模块、控制策略模块相连接,控制策略模块与日志模块相连接,所述控制策略模块内设有隔离与阻断策略模块、欺骗策略模块、重定向策略模块,所述日志模块内设有日志记录模块以及日志统计模块。
本发明中所述数据简化处理单元对数据接收机构获取的数据进行以下处理:在待计算数据内容的字节序列中确定窗口长度;确定并行计算的窗口数及跳转间隔;根据已算得的窗口指纹值并行计算各窗口的指纹值,其中所述窗口指纹值的计算方式为:RF(α1、α2、α3……αβ)=(α1pβ+α2pβ-1+…+αβ-1p+αβ)modM;其中α1、α2、α3……αβ为待计算数据内容中的字节序列,RF(α1、α2、α3……αβ)表示窗口长度为β的字节序列的指纹值,p和M为可选的常数;所述根据已算得的窗口指纹值并行计算各窗口的指纹值由下式计算:RF(αi+1、αi+2、αi+3……αi+β)=(RF(αi、αi+1、αi+2……αi+β-1)-αi×pβ)×p+αi+βmodM;其中αi+1、αi+2、αi+3……αi+β为待计算数据内容中的字节序列,RF(αi、αi+1、αi+2……αi+β-1)表示窗口长度为β的字节序列的指纹值,p和M为可选的常数;标记窗口指纹值符合预定的数据分块边界条件的窗口位置为数据分块边界,其中,窗口指纹值符合预定的数据分块条件,则将当前滑动窗口的右边界所在位置标记为数据分块的边界;计算数据分块的散列值,并标记数据分块的散列值与已存储的数据分块散列值相等的为冗余数据块。
本发明中所述窗口指纹值由拉宾指纹函数计算;所述跳转间隔为所述并行计算的窗口数的整数倍;所述跳转间隔不是所述并行计算的窗口数的整数倍;所述跳转间隔中重叠计算的窗口指纹值用于校验;所述并行计算的窗口位于同一跳转间隔中;所述并行计算的窗口位于不同跳转间隔中;以散列值与引用信息替代所述标记为冗余数据块的数据进行所述数据块的存储。
本发明中所述本地监控终端设有控制器、数据采集模块、数据存储模块、数据发送模块,其中控制器分别与数据采集模块、数据存储模块、数据发送模块相连接,数据采集模块和数据发送模块分别与数据存储模块相连接;所述本地监控终端还设有与控制器相连接的网络拥塞检测模块和数据通信快速切换模块,其中网络拥塞检测模块包括传输延时变化率获取模块、基准值调整模块、判断是否重置基准值模块、基准值重置模块、抖动值计算模块,其中传输延时变化率获取模块、基准值调整模块、判断是否重置基准值模块依次连接,判断是否重置基准值模块的输出端分别与基准值重置模块和抖动值计算模块相连接,基准值重置模块的输出端与基准值调整模块相连接。
本发明中网络拥塞检测模块的输出端与数据通信快速切换模块相连接,数据通信快速切换模块的输入端与网络拥塞检测模块中抖动值计算模块的输出端相连接,数据通信快速切换模块包括门限值比对模块、地址分配模块、当前服务网络信号强度接收模块、当前节点与基站距离判断模块、边缘触发模块、通信通道更新/建立模块,其中抖动值计算模块的输出端与门限值比对模块相连接,门限值比对模块的输出端与地址分配模块相连接,地址分配模块与当前节点与基站距离判断模块、边缘触发模块、通信通道更新/建立模块依次相连接,当前服务网络信号强度接收模块的额输出端与门限值比对模块相连接。
本发明所述传输延时变化率获取模块把连续的时间离散化,以帧作为离散化的时间单位,Ti至Ti+1时间间隔内共20帧,用Di表示数据包的传输延时,传输时延Di的计算公式为:Di=(Ri-Si),其中Ri为接收端收到数据包的时间,Si为数据包自带的发送时间,计算Ti-1到Ti时间内传输延时的平均值和Ti到Ti+1时间内传输延时的平均值根据和得到传输延时的变化率DRi。
本发明所述基准值调整模块进行每单位时间调整基准值:E=E+DRi×Δt,其中,E为期望值,Δt为两帧间的时间差。
本发明所述判断是否重置基准值模块判断是否需要重置基准值:若是,则通过基准值重置模块将基准值重置为:E=Di+DRi×(Ti+1-Ti)/2,然后送入抖动值计算模块,否则直接送入抖动值计算模块。
本发明中抖动值计算模块求平均值与基准值的差值,并对这个差值的绝对值做指数平滑,计算抖动值Ji为:Ji=(15×Ji-1+|Di-E|)/16,用抖动值表征网络拥塞情况,抖动值越大则即将发生的网络拥塞越严重。
本发明与现有技术相比,能够克服现有监控系统中数据无法实时高效传播、信息数据库易受到恶意攻击的问题,具有结构合理、工作可靠等显著的优点。
附图说明:
附图1是本发明的结构框图。
附图2是本发明中安全防护单元的结构框图。
附图标记;管控平台1、本地监控终端2、服务器3、数据接收机构4、数据分析机构5、安全防护单元6、DNS服务器7、管理单元8、安全通信模块9、DNS数据库10。
具体实施方式:
下面结合附图对本发明作进一步的说明。
如附图所示,本发明提出了一种基于安全防护的高效信息系统,其特征在于设有管控平台1以及两个以上的本地监控终端2,管控平台1与本地监控终端2经网络通信电路相连接,其中所述管控平台1包括服务器3、数据接收机构4、数据分析机构5,数据分析机构5和数据接收机构4分别与服务器3相连接,数据分析机构5与数据接收机构4相连接,所述管控平台1还设有安全防护单元6,所述安全防护单元6包括用于实现对域名解析请求处理的DNS服务器7、用于实现对用户管理和域名管理和对结果进行查看分析的管理单元8、用于实现管理单元8与DNS服务器7双向通信的安全通信模块9以及DNS数据库10,所述管理单元8设有黑名单更新模块、用户信息管理模块以及访问信息查询模块;所述安全通信模块9内设有认证模块、密钥协商模块、数据加密传输模块、数据一致性检查模块;DNS服务器7经安全通信模块与管理单元建立双向通信,DNS服务器7内的能够实现向DNS数据库10内写入日志记录信息的日志模块与DNS数据库相连接,管理单元8与DNS数据库10相连接;所述管控平台还设有数据简化处理单元。
本发明中所述安全防护单元6中的DNS服务器包括获取解析模块、正常解析模块,其特征在于还设有黑名单查询模块、黑名单索引数据库、控制策略模块以及日志模块,其中所述获取解析模块与黑名单查询模块相连接,黑名单查询模块与黑名单索引数据库建立通信,黑名单查询模块的输出端分别与正常解析模块、控制策略模块相连接,控制策略模块与日志模块相连接,所述控制策略模块内设有隔离与阻断策略模块、欺骗策略模块、重定向策略模块,所述日志模块内设有日志记录模块以及日志统计模块。
本发明中所述数据简化处理单元对数据接收机构获取的数据进行以下处理:在待计算数据内容的字节序列中确定窗口长度;确定并行计算的窗口数及跳转间隔;根据已算得的窗口指纹值并行计算各窗口的指纹值,其中所述窗口指纹值的计算方式为:RF(α1、α2、α3……αβ)=(α1pβ+α2pβ-1+…+αβ-1p+αβ)modM;其中α1、α2、α3……αβ为待计算数据内容中的字节序列,RF(α1、α2、α3……αβ)表示窗口长度为β的字节序列的指纹值,p和M为可选的常数;所述根据已算得的窗口指纹值并行计算各窗口的指纹值由下式计算:RF(αi+1、αi+2、αi+3……αi+β)=(RF(αi、αi+1、αi+2……αi+β-1)-αi×pβ)×p+αi+βmodM;其中αi+1、αi+2、αi+3……αi+β为待计算数据内容中的字节序列,RF(αi、αi+1、αi+2……αi+β-1)表示窗口长度为β的字节序列的指纹值,p和M为可选的常数;标记窗口指纹值符合预定的数据分块边界条件的窗口位置为数据分块边界,其中,窗口指纹值符合预定的数据分块条件,则将当前滑动窗口的右边界所在位置标记为数据分块的边界;计算数据分块的散列值,并标记数据分块的散列值与已存储的数据分块散列值相等的为冗余数据块。
本发明中所述窗口指纹值由拉宾指纹函数计算;所述跳转间隔为所述并行计算的窗口数的整数倍;所述跳转间隔不是所述并行计算的窗口数的整数倍;所述跳转间隔中重叠计算的窗口指纹值用于校验;所述并行计算的窗口位于同一跳转间隔中;所述并行计算的窗口位于不同跳转间隔中;以散列值与引用信息替代所述标记为冗余数据块的数据进行所述数据块的存储。
本发明中所述本地监控终端2设有控制器、数据采集模块、数据存储模块、数据发送模块,其中控制器分别与数据采集模块、数据存储模块、数据发送模块相连接,数据采集模块和数据发送模块分别与数据存储模块相连接;所述本地监控终端还设有与控制器相连接的网络拥塞检测模块和数据通信快速切换模块,其中网络拥塞检测模块包括传输延时变化率获取模块、基准值调整模块、判断是否重置基准值模块、基准值重置模块、抖动值计算模块,其中传输延时变化率获取模块、基准值调整模块、判断是否重置基准值模块依次连接,判断是否重置基准值模块的输出端分别与基准值重置模块和抖动值计算模块相连接,基准值重置模块的输出端与基准值调整模块相连接。
本发明中网络拥塞检测模块的输出端与数据通信快速切换模块相连接,数据通信快速切换模块的输入端与网络拥塞检测模块中抖动值计算模块的输出端相连接,数据通信快速切换模块包括门限值比对模块、地址分配模块、当前服务网络信号强度接收模块、当前节点与基站距离判断模块、边缘触发模块、通信通道更新/建立模块,其中抖动值计算模块的输出端与门限值比对模块相连接,门限值比对模块的输出端与地址分配模块相连接,地址分配模块与当前节点与基站距离判断模块、边缘触发模块、通信通道更新/建立模块依次相连接,当前服务网络信号强度接收模块的额输出端与门限值比对模块相连接。
本发明所述传输延时变化率获取模块把连续的时间离散化,以帧作为离散化的时间单位,Ti至Ti+1时间间隔内共20帧,用Di表示数据包的传输延时,传输时延Di的计算公式为:Di=(Ri-Si),其中Ri为接收端收到数据包的时间,Si为数据包自带的发送时间,计算Ti-1到Ti时间内传输延时的平均值和Ti到Ti+1时间内传输延时的平均值根据和得到传输延时的变化率DRi。
本发明所述基准值调整模块进行每单位时间调整基准值:E=E+DRi×Δt,其中,E为期望值,Δt为两帧间的时间差。
Claims (7)
1.一种基于安全防护的高效信息系统,其特征在于设有管控平台以及两个以上的本地监控终端,管控平台与本地监控终端经网络通信电路相连接,其中所述管控平台包括服务器、数据接收机构、数据分析机构,数据分析机构和数据接收机构分别与服务器相连接,数据分析机构与数据接收机构相连接,所述管控平台还设有安全防护单元,所述安全防护单元包括用于实现对域名解析请求处理的DNS服务器、用于实现对用户管理和域名管理和对结果进行查看分析的管理单元、用于实现管理单元与DNS服务器双向通信的安全通信模块以及DNS数据库,所述管理单元设有黑名单更新模块、用户信息管理模块以及访问信息查询模块;所述安全通信模块内设有认证模块、密钥协商模块、数据加密传输模块、数据一致性检查模块;DNS服务器经安全通信模块与管理单元建立双向通信,DNS服务器内的能够实现向DNS数据库内写入日志记录信息的日志模块与DNS数据库相连接,管理单元分别与黑名单索引数据库和DNS数据库相连接。
2.根据权利要求1所述的一种基于安全防护的高效信息系统,其特征在于所述安全防护单元中的DNS服务器包括获取解析模块、正常解析模块,其特征在于还设有黑名单查询模块、黑名单索引数据库、控制策略模块以及日志模块,其中所述获取解析模块与黑名单查询模块相连接,黑名单查询模块与黑名单索引数据库建立通信,黑名单查询模块的输出端分别与正常解析模块、控制策略模块相连接,控制策略模块与日志模块相连接,所述控制策略模块内设有隔离与阻断策略模块、欺骗策略模块、重定向策略模块,所述日志模块内设有日志记录模块以及日志统计模块。
3.根据权利要求1所述的一种基于安全防护的高效信息系统,其特征在于所述本地监控终端设有控制器、数据采集模块、数据存储模块、数据发送模块,其中控制器分别与数据采集模块、数据存储模块、数据发送模块相连接,数据采集模块和数据发送模块分别与数据存储模块相连接;所述本地监控终端还设有与控制器相连接的网络拥塞检测模块和数据通信快速切换模块,其中网络拥塞检测模块包括传输延时变化率获取模块、基准值调整模块、判断是否重置基准值模块、基准值重置模块、抖动值计算模块,其中传输延时变化率获取模块、基准值调整模块、判断是否重置基准值模块依次连接,判断是否重置基准值模块的输出端分别与基准值重置模块和抖动值计算模块相连接,基准值重置模块的输出端与基准值调整模块相连接。
4.根据权利要求1所述的一种基于安全防护的高效信息系统,其特征在于网络拥塞检测模块的输出端与数据通信快速切换模块相连接,数据通信快速切换模块的输入端与网络拥塞检测模块中抖动值计算模块的输出端相连接,数据通信快速切换模块包括门限值比对模块、地址分配模块、当前服务网络信号强度接收模块、当前节点与基站距离判断模块、边缘触发模块、通信通道更新/建立模块,其中抖动值计算模块的输出端与门限值比对模块相连接,门限值比对模块的输出端与地址分配模块相连接,地址分配模块与当前节点与基站距离判断模块、边缘触发模块、通信通道更新/建立模块依次相连接,当前服务网络信号强度接收模块的额输出端与门限值比对模块相连接。
5.根据权利要求1所述的一种基于安全防护的高效信息系统,其特征在于所述传输延时变化率获取模块把连续的时间离散化,以帧作为离散化的时间单位,Ti至Ti+1时间间隔内共20帧,用Di表示数据包的传输延时,传输时延Di的计算公式为:Di=(Ri‐Si),其中Ri为接收端收到数据包的时间,Si为数据包自带的发送时间,计算Ti‐1到Ti时间内传输延时的平均值和Ti到Ti+1时间内传输延时的平均值根据和得到传输延时的变化率DRi。
6.根据权利要求1所述的一种基于安全防护的高效信息系统,其特征在于所述基准值调整模块进行每单位时间调整基准值:E=E+DRi×Δt,其中,E为期望值,Δt为两帧间的时间差;所述判断是否重置基准值模块判断是否需要重置基准值:若是,则通过基准值重置模块将基准值重置为:E=Di+DRi×(Ti+1‐Ti)/2,然后送入抖动值计算模块,否则直接送入抖动值计算模块。
7.根据权利要求1所述的一种基于安全防护的高效信息系统,其特征在于所述数据简化处理单元对数据接收机构获取的数据进行以下处理:在待计算数据内容的字节序列中确定窗口长度;确定并行计算的窗口数及跳转间隔;根据已算得的窗口指纹值并行计算各窗口的指纹值,其中所述窗口指纹值的计算方式为:RF(α1、α2、α3……αβ)=(α1pβ+α2pβ‐1+…+αβ‐1p+αβ)modM;其中α1、α2、α3……αβ为待计算数据内容中的字节序列,RF(α1、α2、α3……αβ)表示窗口长度为β的字节序列的指纹值,p和M为可选的常数;所述根据已算得的窗口指纹值并行计算各窗口的指纹值由下式计算:RF(αi+1、αi+2、αi+3……αi+β)=(RF(αi、αi+1、αi+2……αi+β‐1)‐αi×pβ)×p+αi+βmodM;其中αi+1、αi+2、αi+3……αi+β为待计算数据内容中的字节序列,RF(αi、αi+1、αi+2……αi+β‐1)表示窗口长度为β的字节序列的指纹值,p和M为可选的常数;标记窗口指纹值符合预定的数据分块边界条件的窗口位置为数据分块边界,其中,窗口指纹值符合预定的数据分块条件,则将当前滑动窗口的右边界所在位置标记为数据分块的边界;计算数据分块的散列值,并标记数据分块的散列值与已存储的数据分块散列值相等的为冗余数据块;所述窗口指纹值由拉宾指纹函数计算;所述跳转间隔为所述并行计算的窗口数的整数倍;所述跳转间隔不是所述并行计算的窗口数的整数倍;所述跳转间隔中重叠计算的窗口指纹值用于校验;所述并行计算的窗口位于同一跳转间隔中;所述并行计算的窗口位于不同跳转间隔中;以散列值与引用信息替代所述标记为冗余数据块的数据进行所述数据块的存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611235330.4A CN106657088A (zh) | 2016-12-28 | 2016-12-28 | 基于安全防护的高效信息系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611235330.4A CN106657088A (zh) | 2016-12-28 | 2016-12-28 | 基于安全防护的高效信息系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106657088A true CN106657088A (zh) | 2017-05-10 |
Family
ID=58832133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611235330.4A Pending CN106657088A (zh) | 2016-12-28 | 2016-12-28 | 基于安全防护的高效信息系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106657088A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1786234A2 (en) * | 2005-11-11 | 2007-05-16 | Fujitsu Ltd. | Wireless network control method and device as well as mobile communication system |
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控系统和方法 |
CN103078709A (zh) * | 2013-01-05 | 2013-05-01 | 中国科学院深圳先进技术研究院 | 数据冗余识别方法 |
CN104243242A (zh) * | 2014-09-26 | 2014-12-24 | 厦门亿联网络技术股份有限公司 | 一种基于网络抖动算法反应网络拥塞的方法 |
CN104699985A (zh) * | 2015-03-26 | 2015-06-10 | 西安电子科技大学 | 一种医疗大数据采集分析系统及方法 |
-
2016
- 2016-12-28 CN CN201611235330.4A patent/CN106657088A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1786234A2 (en) * | 2005-11-11 | 2007-05-16 | Fujitsu Ltd. | Wireless network control method and device as well as mobile communication system |
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控系统和方法 |
CN103078709A (zh) * | 2013-01-05 | 2013-05-01 | 中国科学院深圳先进技术研究院 | 数据冗余识别方法 |
CN104243242A (zh) * | 2014-09-26 | 2014-12-24 | 厦门亿联网络技术股份有限公司 | 一种基于网络抖动算法反应网络拥塞的方法 |
CN104699985A (zh) * | 2015-03-26 | 2015-06-10 | 西安电子科技大学 | 一种医疗大数据采集分析系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112600892B (zh) | 面向物联网的区块链设备、系统及工作方法 | |
EP3920505A1 (en) | Data processing method and apparatus in blockchain network, storage medium, and computer device | |
CN103607399B (zh) | 基于暗网的专用ip网络安全监测系统及方法 | |
CN104836702A (zh) | 一种大流量环境下主机网络异常行为检测及分类方法 | |
CN110233868A (zh) | 一种基于Fabric的边缘计算数据安全与隐私保护方法 | |
CN107750053A (zh) | 基于多因素的无线传感器网络动态信任评价系统及方法 | |
CN107959715A (zh) | 基于无线通讯的远程终端信息识别软件系统及识别方法 | |
CN107800723A (zh) | Cc攻击防护方法及设备 | |
Swain et al. | Mitigating DDoS attack and Saving Computational Time using a Probabilistic approach and HCF method | |
Adat et al. | Blockchain enhanced secret small cells for the 5g environment | |
CN104539578A (zh) | 一种rpki数据的主动同步方法和系统 | |
CN109905863B (zh) | 基于区块链存储的分布式协作通信的中继接入方法 | |
CN104883362A (zh) | 异常访问行为控制方法及装置 | |
CN112651044B (zh) | 基于区块链技术的业务交易方法、系统及存储介质 | |
Wang et al. | Detecting SYN flooding attacks based on traffic prediction | |
CN106790139A (zh) | 基于云计算的安全用户数据处理系统 | |
CN117040943A (zh) | 基于IPv6地址驱动的云网络内生安全防御方法和装置 | |
CN116170806B (zh) | 一种智能电网lwm2m协议安全访问控制方法及系统 | |
CN106657088A (zh) | 基于安全防护的高效信息系统 | |
CN115297009B (zh) | 一种基于区块链分布式网络数字加密一致性优化的方法 | |
CN106790137A (zh) | 基于多形式数据挖掘处理的用户信息管理系统 | |
CN106685958A (zh) | 多形式数据处理高效用户信息管理系统 | |
CN106603552A (zh) | 基于安全防护的用户信息管理系统 | |
CN113965388A (zh) | 一种按分类计算校验和的安全传输装置 | |
CN108449252B (zh) | 一种访问日志的转储方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170510 |