-
公开(公告)号:CN112100235A
公开(公告)日:2020-12-18
申请号:CN202010811447.2
申请日:2020-08-13
Applicant: 北京理工大学 , 国家计算机网络与信息安全管理中心
IPC: G06F16/2458 , G06F16/28 , G06F40/242 , G06Q30/08 , G06Q50/30
Abstract: 本发明涉及一种基于公开数据源的供应关系画像方法,属于自然语言处理与机器学习领域。主要为了开展国内ICT供应链安全风险问题研究,支撑我国网络空间安全战略落地。本发明首先获取招投标网站公开数据源,针对获取的不同类型附件,编写对应处理脚本,提取附件文本信息;后对每条数据进行结构化,抽取多维属性信息;再使用ICT产品词典过滤,构建ICT领域招投标数据库;然后结合实体匹配技术,挖掘多层级供应关系;最后进行供应链归并聚合,建立招标、产品、中标供应关系画像。该方法在建立的ICT招投标数据库的基础上,构建多个行业、多种产品的供应链关系画像,ICT相关采购数据覆盖率达98%,ICT供应链信息准确率达96%。
-
公开(公告)号:CN106127040A
公开(公告)日:2016-11-16
申请号:CN201610466982.2
申请日:2016-06-23
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/556 , G06F21/566 , G06F2221/033
Abstract: 本发明实施例公开了一种软件隐私泄露行为的定量分析方法及装置,方法包括:根据目标软件的属性值,构建软件隐私泄露行为模型;计算软件隐私泄露行为模型中每条行为路径发生隐私泄露的概率,并进一步计算得到目标软件隐私泄露的可能性;若判断获知隐私泄露可能性大于预设值,则根据每条行为路径发生隐私泄露的概率,计算得到每条行为路径发生隐私泄露的严重性,并根据每条行为路径发生隐私泄露的严重性,计算得到目标软件隐私泄露的严重性。本发明实施例通过目标软件的属性值构建软件隐私泄露行为模型,并进一步计算目标软件隐私泄露的可能性和严重性,使得软件隐私泄露行为的分析结合了严谨的数学运算,其定量分析结果更为严谨和准确。
-
公开(公告)号:CN107222508B
公开(公告)日:2020-08-25
申请号:CN201710576856.7
申请日:2017-07-14
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供的安全访问控制方法、设备及系统,通过在上位机与控制单元的通信信道上设置访问控制网关,访问控制网关接收上位机发送的访问请求报文,并对访问请求报文进行解析,获取访问请求报文中的应用层信息,访问控制网关根据应用层信息,判断在安全策略库中是否查找到上位机标识与待访问的控制单元标识的对应关系以及上位机对待访问的控制单元的操作信息是否满足上位机的操作权限,若是则向待访问的控制单元发送操作信息。本发明提供的安全访问控制方法、设备及系统实现对上位机发送的访问请求报文的安全性监控,解决工业控制系统所面临的安全威胁。
-
公开(公告)号:CN108170613A
公开(公告)日:2018-06-15
申请号:CN201810190656.2
申请日:2018-03-08
Applicant: 国家计算机网络与信息安全管理中心 , 南京理工大学
IPC: G06F11/36
Abstract: 本发明提出了一种软件测试用例自动生成方法,包括以下步骤:步骤1、根据软件结构,分别生成包级、类级软件网络;步骤2、分别计算类级、包级软件网络中各节点的综合重要度;步骤3、分别根据类级、包级软件网络结构,计算各网络中节点间的依赖强度,进而确定状态概率及转移概率;步骤4、根据隐马尔可夫模型,为软件自动生成测试用例。本发明的软件测试用例自动生成方法,借鉴复杂网络相关技术,提供一种从节点重要性角度出发,综合考虑图拓扑结构的软件测试用例自动生成方法,且结果具有较高的可信度。
-
公开(公告)号:CN108009710A
公开(公告)日:2018-05-08
申请号:CN201711152346.3
申请日:2017-11-19
Applicant: 国家计算机网络与信息安全管理中心 , 南京理工大学
Abstract: 本发明提出了一种基于相似度和TrustRank算法的节点测试重要度评估方法,具体步骤为:建立节点重要度评分矩阵,确定节点的初步评分;根据节点间相似度构建节点相似性矩阵;依据节点间相关系数和依赖特征数确定校正系数;利用TrustRank算法获得节点重要度稳定值,确定节点测试重要度。本发明的基于相似度和TrustRank算法的节点测试重要度评估方法,借鉴TrustRank算法,提供一种综合考虑节点相似度及多种重要性测度的节点测试重要度评估方法,且排名具备较高的准确性。
-
公开(公告)号:CN107222508A
公开(公告)日:2017-09-29
申请号:CN201710576856.7
申请日:2017-07-14
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供的安全访问控制方法、设备及系统,通过在上位机与控制单元的通信信道上设置访问控制网关,访问控制网关接收上位机发送的访问请求报文,并对访问请求报文进行解析,获取访问请求报文中的应用层信息,访问控制网关根据应用层信息,判断在安全策略库中是否查找到上位机标识与待访问的控制单元标识的对应关系以及上位机对待访问的控制单元的操作信息是否满足上位机的操作权限,若是则向待访问的控制单元发送操作信息。本发明提供的安全访问控制方法、设备及系统实现对上位机发送的访问请求报文的安全性监控,解决工业控制系统所面临的安全威胁。
-
公开(公告)号:CN110244953A
公开(公告)日:2019-09-17
申请号:CN201910422882.3
申请日:2019-05-21
Applicant: 北京大学 , 国家计算机网络与信息安全管理中心
IPC: G06F8/41
Abstract: 本发明实施例提供一种Java程序的区间分析方法和装置,其中方法包括:生成Java程序的值依赖图,值依赖图的节点为Java程序中的常量和变量,值依赖图的边为节点间的依赖关系,每条边还保存有前驱节点到后继节点的守卫值条件,从值依赖图的起始节点开始逐个计算区间信息:对于当前计算的节点,将前驱节点的区间信息的并集采用当前计算的节点与前驱节点之间的守卫值条件进行过滤,获得当前计算的节点的区间取值,将区间取值经对应的转换函数进行转换,作为当前计算的节点的区间信息。本发明实施例解决了现有方法对判断语句处理上精度不足的弊端。
-
公开(公告)号:CN110034921A
公开(公告)日:2019-07-19
申请号:CN201910311319.9
申请日:2019-04-18
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 赖裕民 , 张家旺 , 李燕伟 , 王鹏翩 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
Abstract: 本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信息熵值越大,给予的权值越小;把每个分片的hash拼接成模糊hash串并计算总权值得到带权模糊hash值;将待检测文件的带权模糊hash值与预先存储在指纹库中每个webshell带权模糊hash值依次比较。本发明与传统的模糊哈希算法相比,能有效适应检测对象大小变化很大的情况,具有较好的适应性,极大提高变种样本的检测准确率,并提高了抗干扰性。
-
公开(公告)号:CN106096403B
公开(公告)日:2019-03-12
申请号:CN201610465559.0
申请日:2016-06-23
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例公开了一种软件隐私泄露行为的分析方法及装置,所述方法包括:根据目标软件的属性值,构建软件隐私泄露行为模型;根据所述软件隐私泄露行为模型,计算得到所述软件隐私泄露行为模型中的隐私泄露路径,并根据所有所述隐私泄露路径,计算得到隐私泄露模块;根据所述隐私泄露模块,计算得到全局隐私泄露行为元组,并根据所述全局隐私泄露行为元组,得到所述目标软件的隐私泄露行为的定性指标。本发明实施例通过目标软件的属性值构建软件隐私泄露行为模型,并进一步计算隐私泄露路径和隐私泄露模块,从而得到目标软件的隐私泄露行为的定性指标,使得软件隐私泄露行为的分析结合了严谨的数学运算,其分析结果更为严谨和准确。
-
公开(公告)号:CN110034921B
公开(公告)日:2022-04-15
申请号:CN201910311319.9
申请日:2019-04-18
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 赖裕民 , 张家旺 , 李燕伟 , 王鹏翩 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
Abstract: 本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信息熵值越大,给予的权值越小;把每个分片的hash拼接成模糊hash串并计算总权值得到带权模糊hash值;将待检测文件的带权模糊hash值与预先存储在指纹库中每个webshell带权模糊hash值依次比较。本发明与传统的模糊哈希算法相比,能有效适应检测对象大小变化很大的情况,具有较好的适应性,极大提高变种样本的检测准确率,并提高了抗干扰性。
-
-
-
-
-
-
-
-
-