CN113254946A - 一种类脑计算平台及可管理控制漏洞扫描系统 - Google Patents

一种类脑计算平台及可管理控制漏洞扫描系统 Download PDF

Info

Publication number
CN113254946A
CN113254946A CN202110782985.8A CN202110782985A CN113254946A CN 113254946 A CN113254946 A CN 113254946A CN 202110782985 A CN202110782985 A CN 202110782985A CN 113254946 A CN113254946 A CN 113254946A
Authority
CN
China
Prior art keywords
brain
layer
computing
data
characterization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110782985.8A
Other languages
English (en)
Inventor
戚建淮
周杰
郑伟范
朱涛
唐娟
刘建辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN202110782985.8A priority Critical patent/CN113254946A/zh
Publication of CN113254946A publication Critical patent/CN113254946A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种类脑计算平台及可管理控制漏洞扫描系统,所述可管理控制漏洞扫描系统包括用户层、表示层、业务层、数据层、操作系统层以及类脑计算平台,所述类脑计算平台用于为所述用户层、表示层、业务层、数据层及操作系统层提供算力支持。本发明基于类脑计算平台实现了全面、可管理控制的漏洞扫描系统,旨在降低主机、WEB应用、数据库的风险。使网络安全的受损风险降低,帮助用户解决目前所面临的各类常见及最新的安全问题。可广泛适用于互联网应用、门户网站及内部核心业务系统。

Description

一种类脑计算平台及可管理控制漏洞扫描系统
技术领域
本发明涉及网络安全技术领域,更具体地说,涉及一种类脑计算平台及可管理控制漏洞扫描系统。
背景技术
在商业世界,漏洞主要是因为设计和实施中出现错误所致,造成信息完整性、可获得性和保密性受损。错误通常在软件中,也存在于各个信息系统层,从协议规格到设计到物理硬件。网络漏洞还可能是恶意用户或自动恶意代码故意为之。重要系统或网络中单个漏洞可能会严重破坏一个机构的安全态势。
“漏洞”一词的定义是易受攻击性或“利用信息安全系统设计、程序、实施或内部控制中的弱点不经授权获得信息或进入信息系统。”这里的关键词是“弱点”。任何系统或网络中的弱点都是可防的。
漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
发明内容
本发明提供了一种类脑计算平台及可管理控制漏洞扫描系统,能够解决现有技术中在不同种类的软、硬件设备,同种设备的不同版本之间,不同设备构成的不同系统之间以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞的问题。
为解决上述问题,第一方面,本发明提供了一种类脑计算平台,其特征在于,包括分布式登录节点、管理节点、多个分布式并行计算节点以及存储节点;
所述分布式登录节点用于获取用户终端的计算作业请求并将所述计算作业请求发送给所述管理节点;
所述管理节点用于依据所述计算作业请求对计算任务进行分配,并将分配结果发送给多个所述分布式并行计算节点;
多个所述分布式并行计算节点用于根据所述分配结果执行并行计算;其中,每个所述分布式并行计算节点中安装有类脑计算算法程序以将非线性计算任务转化为线性计算;
所述存储节点,用于对并行计算结果进行分布式存储。
多个所述分布式并行计算节点之间通过预设的OVS全交换网络进行通信连接。
所述类脑计算算法程序的计算过程包括:
基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系;
根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码;
根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理;
根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储;
依据分类表征、编码和预设的分类计算算法,生成不同输入信息对应的输出信息结果值;基于预设的表函数模板形成相应结果的输入输出真值映射关系表。
在有计算任务时,采用预设的ART3自适应共振网络多级模式搜索算法,通过输入的变量值直接在所述输入输出真值映射关系表的输入空间中进行搜索;采用预设的模式相似度阈值计算方法及规则,判定输入与所述输入输出真值映射关系表中的输入模式的匹配度,根据所述匹配度确定输入对应的输出真值。
所述存储节点包括表征数据库;
所述表征数据库存储表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
所述分布式并行计算节点为类脑协处理器组件;
所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种;
或者,所述类脑协处理器组件包括至少一个支持人工神经网络计算的混合协处理器;
或者,所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种以及至少一个支持所述人工神经网络计算的混合协处理器。
另一方面,提供一种可管理控制漏洞扫描系统,包括用户层、表示层、业务层、数据层、操作系统层以及类脑计算平台,所述类脑计算平台用于为所述用户层、表示层、业务层、数据层及操作系统层提供算力支持。
所述用户层设置有多种用户角色权限,多种所述用户角色权限包括管理员权限、保密员权限、审计员权限和操作员权限以实现不同角色权限可进入和管理各自的权限内容。
所述业务层包括系统漏扫引擎组、WEB漏扫引擎组、数据库扫描引擎组、安全基线配置检测引擎组。
所述操作系统层及所述数据层的操作系统为Linux内核;所述数据层包含业务库数据、专题库数据、规则库数据。
所述表示层用于多维度可管理控制漏洞扫描、精细化全面资产管理、灵活的策略管理、全面实时漏洞发现、立体式网页爬虫、全面统计分析、多视角数据展示、阶段式的漏洞管理、快捷升级。
本发明的有益效果是:
本发明基于类脑计算平台实现了全面、可管理控制的漏洞扫描系统,旨在降低主机、WEB应用、数据库的风险。使网络安全的受损风险降低,帮助用户解决目前所面临的各类常见及最新的安全问题。可广泛适用于互联网应用、门户网站及内部核心业务系统。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的类脑计算平台的结构示意图;
图2是本发明提供的类脑计算算法的流程图;
图3为本发明提供的表函数计算算法涉及的表征模型图;
图4是本发明提供的可管理控制漏洞扫描系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,“示例性”一词用来表示“用作例子、例证或说明”。本发明中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本发明所公开的原理和特征的最广范围相一致。
本发明的可管理控制漏洞扫描系统(又称远程评估系统,Remote AssessmentSystem,简称:RAS)是一款用于评估主机网络运行环境安全风险、评估WEB应用脆弱性、评估数据库安全风险的多合一系统。该系统严格按照计算机信息系统安全的国家标准、相关行业标准设计、编写。RAS能高效、全方位的检测网络中的各类脆弱性风险,在网络系统受到危害之前为管理员提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,是信息系统安全管理员不可或缺的帮手。能高效、全方位的检测WEB应用中的各类脆弱性风险,可以充分了解WEB应用存在的安全隐患,建立安全可靠的WEB应用服务,改善并提升应用系统抵御各类攻击的能力,满足等级保护、内控审计等规范要求。
作为一种主动防护系统,在网络系统受到危害之前为管理员提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,是信息系统安全管理员不可或缺的帮手。融合了权威数据库安全专家数年的安全经验与技术积累,专用于扫描数据库漏洞,能够扫描1000多种不同的数据库配置或者潜在漏洞,具有强大的发现弱口令的功能。
请参阅图1,图1是本发明提供的类脑计算平台的结构示意图。图示的类脑计算平台包括分布式登录节点、管理节点、多个分布式并行计算节点以及存储节点。
所述分布式登录节点用于获取用户终端的计算作业请求并将所述计算作业请求发送给所述管理节点。
本实施例中,所述登录节点具体用于:对所述用户终端发起的操作指令进行编译和参数配置,以便生成所述计算作业请求。
所述管理节点用于依据所述计算作业请求对计算任务进行分配,并将分配结果发送给多个所述分布式并行计算节点。
本实施例中,管理节点支持大规模多节点输入。
多个所述分布式并行计算节点用于根据所述分配结果执行并行计算;其中,每个所述分布式并行计算节点中安装有类脑计算算法程序以将非线性计算任务转化为线性计算。
本实施例中,多个分布式计算节点支持大规模并行处理;其中,每个计算节点安装有表函数映射计算等类脑计算算法程序,能够将复杂的非线性计算任务转化为线性计算,可快速给出计算结果,大大提高复杂任务的计算速度。所述多个分布式计算节点,还用于从所述存储节点中获取所述并行计算结果,根据所述并行计算结果将对应的计算任务的状态进行更新,并将所述并行计算结果和状态更新结果反馈给所述管理节点。
所述存储节点,用于对并行计算结果进行分布式存储。
多个所述分布式并行计算节点之间通过预设的OVS全交换网络进行通信连接。
本实施例中,所述多个分布式计算节点之间以及多个分布式存节点之间通过构建的OVS(英文名:Open vSwitch)全交换网络进行通信连接,支持全交换网络协议,能够实现边计算边通信。
参见图2,图2是本发明提供的类脑计算算法的流程图,所述类脑计算算法程序的计算过程包括:
步骤301、基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
本实施例中,本步骤为认知的分类表征。参见图3,图3为本发明提供的表函数计算算法涉及的表征模型图,基于人脑认知功能结构,采用形式化描述方法,对物理世界(或问题空间)的认知内容进行分类表征(或描述),建立对应于人脑认知功能类的知识表征体系。
步骤302、根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码。
本实施例中,本步骤为表征的编码。根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码。
步骤303、根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理。
本实施例中,本步骤为表征的分类计算。根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理。
步骤304、根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储。
本实施例中,本步骤为表征的存储。根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储,支持指数级的快速存取。
步骤305、依据分类表征、编码和预设的分类计算算法,生成不同输入信息对应的输出信息结果值;基于预设的表函数模板形成相应结果的输入输出真值映射关系表。
本实施例中,本步骤为存算一体的输入输出函数映射关系表生成。依据分类表征、编码和分类计算算法,离线计算生成不同输入信息对应的输出信息结果值;基于统一的表函数模板,形成相应结果的输入输出真值映射关系表。
步骤306、在有计算任务时,采用预设的ART3自适应共振网络多级模式搜索算法,通过输入的变量值直接在所述输入输出真值映射关系表的输入空间中进行搜索;采用预设的模式相似度阈值计算方法及规则,判定输入与所述输入输出真值映射关系表中的输入模式的匹配度,根据所述匹配度确定输入对应的输出真值。
本实施例中,本步骤为搜索匹配计算。在有计算任务时,采用ART3(AdaptiveResonance Theory network 3)自适应共振网络3多级模式搜索算法,通过输入的变量值直接在真值映射表的输入空间中进行搜索;采用模式相似度阈值计算方法及规则,判定输入与映射表中的输入模式进行匹配度;根据满足匹配的输入对应的输出真值即为计算结果值,可直接输出。
所述存储节点包括表征数据库;所述表征数据库存储表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
本实施例中,存储节点用于对并行计算结果进行分布式存储,支持大规模并行存储;其中,每个存储节点上运行了表征数据库;所述表征数据库存储的是表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对物理世界(或问题空间)的认知内容进行分类表征(或描述),而建立起来的对应于人脑认知功能类的知识表征体系;支持指数级数据存取速度。
所述分布式并行计算节点为类脑协处理器组件;所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种;
或者,所述类脑协处理器组件包括至少一个支持人工神经网络计算的混合协处理器;
或者,所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种以及至少一个支持所述人工神经网络计算的混合协处理器。
参见图4,图4是本发明提供的可管理控制漏洞扫描系统的结构示意图,提供一种可管理控制漏洞扫描系统,包括用户层、表示层、业务层、数据层、操作系统层以及类脑计算平台,所述类脑计算平台用于为所述用户层、表示层、业务层、数据层及操作系统层提供算力支持。
本实施例中,可管理控制漏洞扫描系统采用主流的B/S(Browser/Server)管理模式,使用浏览器通过 SSL 加密通道和系统进行交互,方便管理和操作。所述可管理控制漏洞扫描系统采用模块化设计,架构主要分为五层,分别是用户层、表示层、业务层、数据层及操作系统层;在实现各层间功能时,均采用类脑计算平台提供算力支持,即可实现全面实时、可管理控制的漏洞扫描系统。
所述用户层设置有多种用户角色权限,多种所述用户角色权限包括管理员权限、保密员权限、审计员权限和操作员权限以实现不同角色权限可进入和管理各自的权限内容。
所述业务层包括系统漏扫引擎组、WEB漏扫引擎组、数据库扫描引擎组、安全基线配置检测引擎组。
所述操作系统层及所述数据层的操作系统为Linux内核;所述数据层包含业务库数据、专题库数据、规则库数据。
所述表示层用于多维度可管理控制漏洞扫描、精细化全面资产管理、灵活的策略管理、全面实时漏洞发现、立体式网页爬虫、全面统计分析、多视角数据展示、阶段式的漏洞管理、快捷升级。
本实施例中,多维度可管理控制漏洞扫描采用主动扫描和被动扫描相结合,通过智能扫描和代理扫描方式,实现网站全方位漏洞检测,解决传统Web扫描器无法解决的痛点。支持多任务、多线程、多引擎并行扫描,全面支持SSL,自动过滤重复页面,自动检测所有参数,支持网页大小写敏感/不敏感,支持所需网页检测类型设置,支持带有验证码录制功能,支持HTTP认证登陆功能,使检测的结果更加全面、更加准确。
精细化全面资产管理,通过综合运用多种手段,全面、快速、准确的发现被扫描网络中的存活主机、网络设备、Web网站、数据库,准确识别其属性,包括主机名称、设备类型、端口情况、操作系统以及开放的服务等,为进一步脆弱性扫描做好准备。同时,资产管理功能能够为用户的IT资产提供方便,同时作为脆弱性风险评估的基础部分,为评估主机和网络的脆弱性风险提供依据,实现资产风险快速定位,用户对资产的风险概况一目了然。
灵活的策略管理功能,预定义了丰富的扫描策略,包括完全扫描、LINUX、UNIX、WINDOWS、数据库、网络设备、路由器、防火墙、Web应用等内置策略。用户只需要装载相应的扫描策略就可以选中相应的检测脚本,实现不同内容、不同级别、不同程度、不同层次的扫描。
全面实时漏洞发现功能,扫描结果通过灵活的报表实时呈现给用户,支持各类格式输出,并提供漏洞分级、相应加固建议方案以及自定义报表内容。采用报表和图形的形式对扫描结果进行分析,可以方便直观地对目标进行安全性能评估和检查。现拥有强大的结果文件分析能力,可以预定义、自定义和多角度多层次的分析结果文件。提供全中文界面,提供完善的漏洞风险级别、漏洞类别、漏洞描述、漏洞类型、漏洞解决办法及扫描返回信息,并提供有关问题的国际权威机构记录(包括CVE编号支持),以及与厂商补丁相关的链接。使得管理员和普通用户可以快速准确地解决各种安全问题,方便用户能够具体了解某台主机或者某个漏洞的详细信息。报表提供行政人员、技术员、安全专家及自定义报表等样式,现支持输出报表格式包括: HTML、DOC、PDF等。
立体式网页爬虫功能,智能分析不同的站点特性,采用智能爬虫引擎和手动爬行相结合的技术,实现URL全面抓取。通过手动爬行方式,程序自动获取用户访问的URL轨迹,从而获取特殊Web业务的URL链接,弥补传统爬虫无法解决的问题,使得URL抓取更加全面完整。爬虫引擎全面支持WEB 2.0,支持各类JavaScript脚本解析和所有类型的动态页面,也支持基于HTTPS应用系统,使得抓取结果更全面,真正达到事半功倍的效果。
多视角数据展示功能,支持常规报表、OWASP行业报表和等级保护合规性报表,满足不同用户的需求。态势评估曲线图:安全态势的全局视图,提供总体安全态势数据图表,让安全管理员能够对全网的应用安全状态得出整体的判断。完整事件查询:提供完整的日志查询;丰富的报表:提供丰富的柱状图、饼状图、曲线图等报表,支持各种Top N的统计;定制报表:支持按需或定期的报表生成,以及不同报表模板的定制。
阶段式的漏洞管理功能,循环过程划分为漏洞预警、漏洞分析、漏洞修复、漏洞审计及漏洞验证五个阶段。
漏洞预警:最新的高风险漏洞信息公布之际,在第一时间通过邮件或者电话的方式向用户进行通告,并且提供相应的预防措施;
漏洞分析:对网络中的目标进行扫描发现,采用业界权威的风险评估模型对目标的风险进行评估;
漏洞修复:产品本身提供了可操作性很强的漏洞修复方案,同时还提供了二次开发接口给第三方产品进行联动,方便用户及时高效地对漏洞进行修复;
漏洞审计:通过发送邮件通知的方式督促相应的安全管理人员对漏洞进行修复,同时启动定时扫描任务对漏洞进行审计,大大提高了安全人员手工验证漏洞是否修复的效率。
漏洞验证:是指对用远程脆弱性评估系统检测出的漏洞进行进一步的验证环节,能够对扫描结果中的重要漏洞进行现场验证,展示每条漏洞利用过程与成果。
快捷升级功能,支持离线升级、在线升级和定时升级等多种升级方式,可以满足各种应用场景,随时更新最新的产品和漏洞知识库。
在实现各层间功能时,均采用类脑计算平台提供算力支持,即可实现全面实时、可管理控制的漏洞扫描系统。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种类脑计算平台,其特征在于,包括分布式登录节点、管理节点、多个分布式并行计算节点以及存储节点;
所述分布式登录节点用于获取用户终端的计算作业请求并将所述计算作业请求发送给所述管理节点;
所述管理节点用于依据所述计算作业请求对计算任务进行分配,并将分配结果发送给多个所述分布式并行计算节点;
多个所述分布式并行计算节点用于根据所述分配结果执行并行计算;其中,每个所述分布式并行计算节点中安装有类脑计算算法程序以将非线性计算任务转化为线性计算;
所述存储节点,用于对并行计算结果进行分布式存储。
2.如权利要求1所述的类脑计算平台,其特征在于,多个所述分布式并行计算节点之间通过预设的OVS全交换网络进行通信连接。
3.如权利要求1所述的类脑计算平台,其特征在于,所述类脑计算算法程序的计算过程包括:
基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系;
根据不同表征类别的不同属性特征,建立相应的数据结构,形成分类表征的不同编码;
根据不同表征类别及编码,对不同的表征类采用不同的计算算法等进行计算和数据处理;
根据分类表征、编码及分类处理结果,基于定制的数据存储模型,对相应的数据进行压缩存储;
依据分类表征、编码和预设的分类计算算法,生成不同输入信息对应的输出信息结果值;基于预设的表函数模板形成相应结果的输入输出真值映射关系表;
在有计算任务时,采用预设的ART3自适应共振网络多级模式搜索算法,通过输入的变量值直接在所述输入输出真值映射关系表的输入空间中进行搜索;采用预设的模式相似度阈值计算方法及规则,判定输入与所述输入输出真值映射关系表中的输入模式的匹配度,根据所述匹配度确定输入对应的输出真值。
4.如权利要求1所述的类脑计算平台,其特征在于,所述存储节点包括表征数据库;
所述表征数据库存储表征信息;所述表征信息是基于人脑认知功能结构,采用形式化描述方法,对预设的认知内容进行分类表征以建立对应于人脑认知功能类的知识表征体系。
5.如权利要求4所述的类脑计算平台,其特征在于,所述分布式并行计算节点为类脑协处理器组件;
所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种;
或者,所述类脑协处理器组件包括至少一个支持人工神经网络计算的混合协处理器;
或者,所述类脑协处理器组件包括深度学习处理器DPU、神经网络处理器NPU、张量处理器TPU、矢量处理器VPU中的至少一种以及至少一个支持所述人工神经网络计算的混合协处理器。
6.一种可管理控制漏洞扫描系统,其特征在于,包括用户层、表示层、业务层、数据层、操作系统层以及如权利要求1-5任一项所述的类脑计算平台,所述类脑计算平台用于为所述用户层、表示层、业务层、数据层及操作系统层提供算力支持。
7.如权利要求6所述的可管理控制漏洞扫描系统,其特征在于,所述用户层设置有多种用户角色权限,多种所述用户角色权限包括管理员权限、保密员权限、审计员权限和操作员权限以实现不同角色权限可进入和管理各自的权限内容。
8.如权利要求7所述的可管理控制漏洞扫描系统,其特征在于,所述业务层包括系统漏扫引擎组、WEB漏扫引擎组、数据库扫描引擎组、安全基线配置检测引擎组。
9.如权利要求8所述的可管理控制漏洞扫描系统,其特征在于,所述操作系统层及所述数据层的操作系统为Linux内核;所述数据层包含业务库数据、专题库数据、规则库数据。
10.如权利要求9所述的可管理控制漏洞扫描系统,其特征在于,所述表示层用于多维度可管理控制漏洞扫描、精细化全面资产管理、灵活的策略管理、全面实时漏洞发现、立体式网页爬虫、全面统计分析、多视角数据展示、阶段式的漏洞管理、快捷升级。
CN202110782985.8A 2021-07-12 2021-07-12 一种类脑计算平台及可管理控制漏洞扫描系统 Pending CN113254946A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110782985.8A CN113254946A (zh) 2021-07-12 2021-07-12 一种类脑计算平台及可管理控制漏洞扫描系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110782985.8A CN113254946A (zh) 2021-07-12 2021-07-12 一种类脑计算平台及可管理控制漏洞扫描系统

Publications (1)

Publication Number Publication Date
CN113254946A true CN113254946A (zh) 2021-08-13

Family

ID=77191087

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110782985.8A Pending CN113254946A (zh) 2021-07-12 2021-07-12 一种类脑计算平台及可管理控制漏洞扫描系统

Country Status (1)

Country Link
CN (1) CN113254946A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697141A (zh) * 2022-05-30 2022-07-01 深圳市永达电子信息股份有限公司 一种基于状态机的c4isr态势感知分析系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848207A (zh) * 2010-04-02 2010-09-29 无锡华御信息技术有限公司 一种基于集中控管的防信息泄密系统
CN107040407A (zh) * 2017-03-15 2017-08-11 成都中讯创新科技股份有限公司 一种高性能计算集群动态节点作业方法
CN112436957A (zh) * 2020-11-03 2021-03-02 深圳市永达电子信息股份有限公司 基于云计算的pdrr网络安全保障模型并行实现系统
CN112769825A (zh) * 2021-01-07 2021-05-07 深圳市永达电子信息股份有限公司 一种网络安全保障方法、系统以及计算机存储介质
CN112817763A (zh) * 2021-02-04 2021-05-18 深圳市永达电子信息股份有限公司 基于表函数的类脑超算任务队列调度方法、系统以及计算机存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101848207A (zh) * 2010-04-02 2010-09-29 无锡华御信息技术有限公司 一种基于集中控管的防信息泄密系统
CN107040407A (zh) * 2017-03-15 2017-08-11 成都中讯创新科技股份有限公司 一种高性能计算集群动态节点作业方法
CN112436957A (zh) * 2020-11-03 2021-03-02 深圳市永达电子信息股份有限公司 基于云计算的pdrr网络安全保障模型并行实现系统
CN112769825A (zh) * 2021-01-07 2021-05-07 深圳市永达电子信息股份有限公司 一种网络安全保障方法、系统以及计算机存储介质
CN112817763A (zh) * 2021-02-04 2021-05-18 深圳市永达电子信息股份有限公司 基于表函数的类脑超算任务队列调度方法、系统以及计算机存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697141A (zh) * 2022-05-30 2022-07-01 深圳市永达电子信息股份有限公司 一种基于状态机的c4isr态势感知分析系统及方法

Similar Documents

Publication Publication Date Title
US12034754B2 (en) Using static analysis for vulnerability detection
US11689556B2 (en) Incorporating software-as-a-service data into a cyber threat defense system
US11785104B2 (en) Learning from similar cloud deployments
US11741238B2 (en) Dynamically generating monitoring tools for software applications
US11849000B2 (en) Using real-time monitoring to inform static analysis
US11909752B1 (en) Detecting deviations from typical user behavior
US20200097662A1 (en) Combined threat score for container images
US20200084242A1 (en) Systems and methods for blockchain security data intelligence
US20220311794A1 (en) Monitoring a software development pipeline
US20230009127A1 (en) Method for cyber threat risk analysis and mitigation in development environments
US20220232025A1 (en) Detecting anomalous behavior of a device
JP2023512507A (ja) サイバー検出ファジー・パターン照合
US12120146B1 (en) Systems and methods for applying attack tree models and physics-based models for detecting cyber-physical threats
US20240080329A1 (en) Cloud Resource Risk Scenario Assessment and Remediation
WO2019204778A1 (en) Automated access control management for computing systems
US11894984B2 (en) Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments
US12095879B1 (en) Identifying encountered and unencountered conditions in software applications
US11818144B2 (en) Security appliance to monitor networked computing environment
US20220303295A1 (en) Annotating changes in software across computing environments
US10740164B1 (en) Application programming interface assessment
US20190342324A1 (en) Computer vulnerability assessment and remediation
US20220224707A1 (en) Establishing a location profile for a user device
CN113242267A (zh) 一种基于类脑计算的态势感知方法
US11973784B1 (en) Natural language interface for an anomaly detection framework
CN113254946A (zh) 一种类脑计算平台及可管理控制漏洞扫描系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210813

RJ01 Rejection of invention patent application after publication