-
公开(公告)号:CN115865708B
公开(公告)日:2023-05-02
申请号:CN202310109375.0
申请日:2023-02-14
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L41/14 , G06F16/9535 , G06F16/9536 , G06Q50/00 , H04L51/52
Abstract: 本发明公开了一种基于SIR‑D模型的复杂社交网络信息处置方法,包括步骤1,对两种以上的社交网络平台进行耦合,构建复杂社交网络环境;步骤2,设计网络信息传播模型,确定所述信息传播模型下用户状态变化情况;步骤3,对所述复杂社交网络环境进行信息监测,根据当前信息所处状态确定是否需要进行信息处置;步骤4,针对进行处置的信息,根据所述信息传播模型,验证信息处置效果。该方法可以帮助网络综合治理人员监测信息处置过程中的传播效果,选取合适的信息处置方案。
-
公开(公告)号:CN115865708A
公开(公告)日:2023-03-28
申请号:CN202310109375.0
申请日:2023-02-14
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L41/14 , G06F16/9535 , G06F16/9536 , G06Q50/00 , H04L51/52
Abstract: 本发明公开了一种基于SIR‑D模型的复杂社交网络信息处置方法,包括步骤1,对两种以上的社交网络平台进行耦合,构建复杂社交网络环境;步骤2,设计网络信息传播模型,确定所述信息传播模型下用户状态变化情况;步骤3,对所述复杂社交网络环境进行信息监测,根据当前信息所处状态确定是否需要进行信息处置;步骤4,针对进行处置的信息,根据所述信息传播模型,验证信息处置效果。该方法可以帮助网络综合治理人员监测信息处置过程中的传播效果,选取合适的信息处置方案。
-
公开(公告)号:CN114584401B
公开(公告)日:2022-07-12
申请号:CN202210484503.5
申请日:2022-05-06
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40
Abstract: 本发明提供了一种面向大规模网络攻击的追踪溯源系统及方法,所述系统包括日志追踪模块、攻击检测模块、追踪溯源引擎模块和探针模块,日志追踪模块用于接收、汇集和存储所关联网络的日志信息以及网络攻击信息,将网络攻击信息推送至追踪溯源引擎模块;攻击检测模块用于对网络出入口经过的流量进行网络攻击检测和异常行为识别,将网络攻击信息存储到日志追踪模块中;追踪溯源引擎模块用于判断攻击信息是否源地址伪造攻击,调度探针模块对攻击流的源IP地址进行主动扫描和探测;探针模块用于对发现的网络攻击者主机指纹进行探测以及地理位置定位,实现对网络攻击者的追踪溯源。该系统能够实现弹性部署、低侵扰数据采集和多维攻击者画像重构。
-
公开(公告)号:CN114500122B
公开(公告)日:2022-07-01
申请号:CN202210401600.3
申请日:2022-04-18
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40 , H04L41/142 , H04L61/4511
Abstract: 本发明公开了一种基于多源数据融合的特定网络行为分析方法和系统,首先,在局域网流量中采集域名解析数据,同时获取固定IP基础资源信息,并搜集特定网络行为域名情况,建立三张数据表;接着,将三张表进行关联融合,获得特定网络行为下的设备访问记录;最后,以设备号为主数据,统计某时间段内对目标网络地址的访问行为情况,根据统计结果建立综合预警模型,筛选出存在相关行为的重点设备,并对特定网络行为域名情况进行迭代更新。该发明由局域网域名解析数据、IP基础资源数据和特定网络行为域名数据关联融合成设备行为记录数据,进而实现在单位内部网络被“黑客”劫持情况下的综合行为预警和重点设备筛选功能。
-
公开(公告)号:CN114584401A
公开(公告)日:2022-06-03
申请号:CN202210484503.5
申请日:2022-05-06
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40
Abstract: 本发明提供了一种面向大规模网络攻击的追踪溯源系统及方法,所述系统包括日志追踪模块、攻击检测模块、追踪溯源引擎模块和探针模块,日志追踪模块用于接收、汇集和存储所关联网络的日志信息以及网络攻击信息,将网络攻击信息推送至追踪溯源引擎模块;攻击检测模块用于对网络出入口经过的流量进行网络攻击检测和异常行为识别,将网络攻击信息存储到日志追踪模块中;追踪溯源引擎模块用于判断攻击信息是否源地址伪造攻击,调度探针模块对攻击流的源IP地址进行主动扫描和探测;探针模块用于对发现的网络攻击者主机指纹进行探测以及地理位置定位,实现对网络攻击者的追踪溯源。该系统能够实现弹性部署、低侵扰数据采集和多维攻击者画像重构。
-
公开(公告)号:CN114500122A
公开(公告)日:2022-05-13
申请号:CN202210401600.3
申请日:2022-04-18
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40 , H04L41/142 , H04L61/4511
Abstract: 本发明公开了一种基于多源数据融合的特定网络行为分析方法和系统,首先,在局域网流量中采集域名解析数据,同时获取固定IP基础资源信息,并搜集特定网络行为域名情况,建立三张数据表;接着,将三张表进行关联融合,获得特定网络行为下的设备访问记录;最后,以设备号为主数据,统计某时间段内对目标网络地址的访问行为情况,根据统计结果建立综合预警模型,筛选出存在相关行为的重点设备,并对特定网络行为域名情况进行迭代更新。该发明由局域网域名解析数据、IP基础资源数据和特定网络行为域名数据关联融合成设备行为记录数据,进而实现在单位内部网络被“黑客”劫持情况下的综合行为预警和重点设备筛选功能。
-
公开(公告)号:CN113765879A
公开(公告)日:2021-12-07
申请号:CN202110695321.8
申请日:2021-06-23
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L29/06
Abstract: 本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前了解目标设备使用的算法和实现细节,提高了对特定加密隧道的破解方法的适用性,解决了现有解密方法通用性不强的问题;提供了对接入的流量进行分析和破解的方法,无需与目标设备近距离接触,解决了破解加密隧道的隐蔽性的问题;提供了运用深度学习的对称加密隧道破解方法,结合深度学习的算法,使得本发明的破解准确度更高,破解更加高效。
-
公开(公告)号:CN113765879B
公开(公告)日:2022-11-29
申请号:CN202110695321.8
申请日:2021-06-23
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40
Abstract: 本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前了解目标设备使用的算法和实现细节,提高了对特定加密隧道的破解方法的适用性,解决了现有解密方法通用性不强的问题;提供了对接入的流量进行分析和破解的方法,无需与目标设备近距离接触,解决了破解加密隧道的隐蔽性的问题;提供了运用深度学习的对称加密隧道破解方法,结合深度学习的算法,使得本发明的破解准确度更高,破解更加高效。
-
-
-
-
-
-
-