-
公开(公告)号:CN108229172A
公开(公告)日:2018-06-29
申请号:CN201810148627.X
申请日:2018-02-13
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 韩志辉 , 吕志泉 , 张帅 , 严寒冰 , 丁丽 , 李佳 , 李志辉 , 张腾 , 温森浩 , 陈阳 , 王适文 , 姚力 , 朱芸茜 , 徐剑 , 雷君 , 王小群 , 肖崇蕙 , 贾子骁 , 马莉雅 , 高川 , 周昊 , 周彧
IPC: G06F21/56
Abstract: 本发明涉及一种基于windows平台的跨层次数据流追踪方法,包括获取windows操作系统内核态和用户态之间用于进行数据交换的API信息;运行待分析程序,执行待分析程序的指令;遍历操作系统中的进程,获取与待分析程序进程名称一致的进程,标记为监控进程;将执行监控进程时所产生的数据标记为用户态被监控数据;所述待分析程序调用API过程中,若对应的输入参数为所述用户态被监控数据,则将输入后映射的内核数据标记为内核态被监控数据;对用户态被监控数据和内核态被监控数据进行数据流追踪分析,从而判断待分析程序是否有恶意行为发生。本发明可以分析同时具有用户态代码和内核态代码的恶意程序,能够完整地监控数据在程序中的处理过程,准确度高。
-
公开(公告)号:CN107104829A
公开(公告)日:2017-08-29
申请号:CN201710253404.5
申请日:2017-04-18
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/24
Abstract: 本发明提供了一种基于网络拓扑数据的物理设备匹配分配方法及装置,方法包括以下步骤:获取设备T的端口信息,根据设备T的端口信息对所有物理设备进行初筛,形成待匹配物理设备列表;当待匹配物理设备列表不为空时,根据设备T的匹配矩阵判断设备T与当前物理设备是否匹配,获取设备T对应的设备N,当设备N中不包含逻辑设备时,则将与设备T的端口匹配成功的物理设备加入成功匹配结果集。本发明提供的方法能够在已有的物理网络拓扑中判断是否有符合要求拓扑条件的设备集合,并找出其所有可用的设备供用户选择,是整体实验平台资源统一管理和调度的基础,能够高效的管理实验室相关设备,提高实验设备的利用率。
-
公开(公告)号:CN106960672A
公开(公告)日:2017-07-18
申请号:CN201710203054.1
申请日:2017-03-30
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院声学研究所
IPC: G10L21/0388 , H04S7/00
CPC classification number: G10L21/0388 , H04S7/303
Abstract: 本发明公开了一种立体声音频的带宽扩展方法与装置。该方法包括:将立体声信号分解为直达声和扩散声;按照预设的频带扩展方法对扩散声进行带宽扩展;将直达声分离成多个不同方位的点声源,对多个点声源分别进行带宽扩展,得到带宽扩展后的多个点声源;将带宽扩展后的多个点声源按照预先估计的方位信息进行重新混合,得到带宽扩展后的直达声;根据带宽扩展后的直达声结合带宽扩展后的扩散声重建出宽带立体声音频信号。借助于本发明的技术方案,解决了现有技术中仅根据单个声道重建信号的主观质量实现对信号带宽的扩展,没有考虑到两个声道中信号能量和相位的相关性,其重建立体声信号严重影响了听者对声源位置和距离的判定的问题。
-
公开(公告)号:CN106909847A
公开(公告)日:2017-06-30
申请号:CN201710087408.0
申请日:2017-02-17
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/562 , G06F21/554 , H04L63/1416 , H04L63/145
Abstract: 本发明是有关于一种恶意代码检测的方法,包括:NIDS根据规则匹配发现恶意代码等疑似攻击事件,NIDS根据预设规则将相关攻击事件信息下发至终端侧与进程端口号关联,以获取与进程相关的关键信息;收集终端侧的恶意代码事件信息及相关样本文件,并将收集的恶意代码事件信息及相关样本文件发送至NIDS,供NIDS进行恶意代码事件判定;获取经NIDS判定确定后的恶意代码事件和相关处置指令,并将其发送至终端侧受害者主机上的终端探针,供终端探针执行相关处置动作。本发明避免了传统NIDS恶意代码检测过程中,由于缺少主机侧关键信息而导致的误判,同时弥补传统NIDS无法对检测出来的安全威胁进行快速处置的不足。
-
公开(公告)号:CN106790027A
公开(公告)日:2017-05-31
申请号:CN201611157700.7
申请日:2016-12-15
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种HDFS文件系统的多租户网盘权限管理方法及系统。所述方法包括:针对任一网盘,在HDFS文件系统的NameNode节点创建与所述网盘名称一致的操作系统用户组;在所述HDFS文件系统中创建子目录作为所述网盘;将所述子目录的根权限赋予所述网盘的使用用户组。本发明中方法及系统实现了上层业务系统用户、上层业务系统用户组与操作系统用户、操作系统用户组以及HDFS数据用户、用户组的统一,既保证了权限管理的简单清晰,又实现了在Hadoop集群中可靠的数据权限隔离;有效解决了现有技术不能通过Hadoop原生API的方式直接读写网盘数据的问题。
-
公开(公告)号:CN106302440A
公开(公告)日:2017-01-04
申请号:CN201610659857.3
申请日:2016-08-11
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06
Abstract: 本发明公开一种多渠道获取可疑钓鱼网站的方法,包括以下步骤:S1:根据钓鱼网站样本,针对性获取可疑钓鱼网站列表;其包括S11-S15中的一种或其组合,S11:根据钓鱼网站样本的URL地址变换组合分析获取网站列表,URL地址包括域名的前缀、域名的后缀和域名;S12:根据钓鱼网站样本的域名注册信息反查获取网站列表;S13:根据钓鱼网站样本的IP信息反查获取网站列表;S14:根据钓鱼网站样本的页面关键内容信息关联分析获取网站列表;S15:根据钓鱼网站样本利用搜索引擎检索获取网站列表;以及获取上述步骤S11-S15网站列表后,经过黑白名单过滤,获取新增未知可疑钓鱼网站列表;S2:将上述可疑钓鱼网站经过风险评估、人工确认后,最终发现钓鱼网站。
-
公开(公告)号:CN106302438A
公开(公告)日:2017-01-04
申请号:CN201610659317.5
申请日:2016-08-11
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06
Abstract: 本发明公开一种多渠道的基于行为特征的主动监测钓鱼网站的方法,包括以下步骤:S1:根据钓鱼网站样本,有针对性的获取可疑钓鱼网站列表,其包括步骤S11-S15中的一种或其组合;S11:根据钓鱼网站样本的域名注册信息反查与关联分析获取可疑钓鱼网站;S12:根据钓鱼网站样本的IP信息反查与关联分析获取可疑钓鱼网站;S13:根据钓鱼网站样本的页面关键内容信息关联分析获取可疑钓鱼网站;S14:根据钓鱼网站样本的URL地址变换组合分析获取可疑钓鱼网站;S15:根据钓鱼网站样本利用搜索引擎检索获取可疑钓鱼网站;S2:建立钓鱼网站样本的静态特征库和行为特征库并提取可疑钓鱼网站的静态特征、行为特征;以及S3:基于静态特征和行为特征形成风险评估模型,对钓鱼网站自动化识别。
-
公开(公告)号:CN106131054A
公开(公告)日:2016-11-16
申请号:CN201610681152.1
申请日:2016-08-17
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 张腾 , 李佳 , 李志辉 , 张帅 , 高胜 , 张洪 , 刘丙双 , 严寒冰 , 丁丽 , 何世平 , 赵慧 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 胡俊 , 王小群 , 陈阳 , 何能强 , 李挺 , 李世淙 , 王适文 , 刘婧 , 饶毓 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉
IPC: H04L29/06
CPC classification number: H04L63/1416 , H04L63/1433 , H04L63/145 , H04L63/1483 , H04L2463/144
Abstract: 本发明公开一种基于安全云的网络入侵协同检测方法,其包括如下步骤:S1由NIDS向安全云发起授权申请;S2对授权后的NIDS动态注册,动态注册后的NIDS从安全云上获取唯一标识ID;S3,NIDS针对入侵检测的对抗性要求,从安全云实时获取特征规则库;以及S4,NIDS应用网络安全检测技术进行全面检测;其包括:NIDS检测生成的所有网络安全威胁事件依据需要上传至安全云,在安全云侧进行事件的存储、分析、过滤和判定,然后安全云将判定为安全威胁的事件定点回传给NIDS。
-
公开(公告)号:CN109918907B
公开(公告)日:2021-05-25
申请号:CN201910094079.1
申请日:2019-01-30
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 吕志泉 , 韩志辉 , 张帅 , 严寒冰 , 丁丽 , 李佳 , 朱天 , 饶毓 , 高胜 , 李志辉 , 张腾 , 刘婧 , 何能强 , 陈阳 , 李世淙 , 朱芸茜 , 马莉雅 , 周昊
IPC: G06F21/56
Abstract: 本发明涉及一种Linux平台进程内存恶意代码取证方法、控制器及介质,所述方法包括遍历Linux系统所有进程,读取所有进程的内存映射文件;基于每一进程内存映射文件获取该进程对应的所有内存片段数据、程序文件路径信息和动态库文件路径信息中的一种或多种,根据每一进程对应的所有内存片段数据和程序文件路径信息,或者,所有内存片段数据和内存映射文件中包含的动态库文件路径信息,或者,程序文件对应的动态库文件路径信息检测该进程的恶意代码。本发明利用Linux操作系统的进程内存映射文件,确定进程的内存地址布局,准确的获取系统内每个进程的完整内存,有效发现Linux系统内存中的恶意代码,提高了系统Linux的安全性,在内存取证方法上具有通用性和稳定性。
-
公开(公告)号:CN107104829B
公开(公告)日:2020-09-15
申请号:CN201710253404.5
申请日:2017-04-18
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/24
Abstract: 本发明提供了一种基于网络拓扑数据的物理设备匹配分配方法及装置,方法包括以下步骤:获取设备T的端口信息,根据设备T的端口信息对所有物理设备进行初筛,形成待匹配物理设备列表;当待匹配物理设备列表不为空时,根据设备T的匹配矩阵判断设备T与当前物理设备是否匹配,获取设备T对应的设备N,当设备N中不包含逻辑设备时,则将与设备T的端口匹配成功的物理设备加入成功匹配结果集。本发明提供的方法能够在已有的物理网络拓扑中判断是否有符合要求拓扑条件的设备集合,并找出其所有可用的设备供用户选择,是整体实验平台资源统一管理和调度的基础,能够高效的管理实验室相关设备,提高实验设备的利用率。
-
-
-
-
-
-
-
-
-