一种基于异常字段定位的Modbus TCP协议模糊测试方法

    公开(公告)号:CN110336827A

    公开(公告)日:2019-10-15

    申请号:CN201910633252.0

    申请日:2019-07-15

    Abstract: 本发明公开了一种基于异常字段定位的Modbus TCP协议模糊测试方法,用例生成模块依据国家信息安全漏洞共享平台(CNVD)公布的已知漏洞特征,构造畸形数据集对协议中不同字段进行变异,生成测试用例。异常监测模块用于判断被测设备运行是否正常。字段定位模块对触发被测设备漏洞的异常测试用例,采用粗糙集中基于可辨识矩阵的属性约简算法,定位触发漏洞的关键字段。最后将触发漏洞的关键字段通过变异概率函数反馈给测试用例生成阶段,动态指导后续测试用例的生成。该方法能够避免模糊测试的盲目性,提高测试效率。

    基于软件定义网络的网络异常流量检测防御系统

    公开(公告)号:CN106357622B

    公开(公告)日:2019-06-14

    申请号:CN201610757834.6

    申请日:2016-08-29

    Abstract: 基于软件定义网络的网络异常流量检测防御系统,软件定义网络与传统网络对异常流量的检测方法大有不同,使得传统的检测方法不再适用,通过运用网络控制平面和数据平面分离的思想,软件定义网络为研发网络新应用和处理网络安全问题提供了新的解决方案。本发明利用软件定义网络架构的集中控制等特点,在攻击的源头实现流量实时监控,使用源IP防伪,接入层异常检测,链路流量异常检测形成多重防御体系,逐渐过滤异常流量,实现网络层DDoS攻击在源端的检测和防御。

    可信路由器中OSPF协议的异常和攻击检测方法

    公开(公告)号:CN103607346B

    公开(公告)日:2016-11-09

    申请号:CN201310575258.X

    申请日:2013-11-17

    Abstract: 可信路由器的针对OSPF协议的异常和攻击检测方法属于信息安全领域。它首先利用路由器嵌入的TPM模块和内部的动态度量模块对路由器进行动态度量来防止路由器遭到操作系统层面的入侵,从而防止入侵后对系统配置甚至协议代码的篡改;然后利用外部攻击检测模块对常见的三种OSPF攻击手段进行检测,来防止中间人截获协议报文后篡改报文字段发起的外部攻击;最后利用内部监控模块来对路由器自身引发的异常状态转换和行为进行实时监控,从而能够及时发现路由器因为自身协议漏洞或人为操作造成的频繁异常状态,并且发出度量请求来触发动态度量模块,以检测路由器是否遭到入侵。

    基于可信交换机的生成树协议的攻击检测方法

    公开(公告)号:CN103139219B

    公开(公告)日:2016-03-02

    申请号:CN201310064556.2

    申请日:2013-02-28

    Abstract: 本发明是一种基于可信交换机的生成树协议提出的攻击检测方法。它利用内部监控模块对由交换机自身引发的攻击行为进行监控,利用外部防护模块对来自交换机外部的攻击威胁进行检测,从而实现生成树协议的全面攻击检测。本方法首先按照交换机在不同阶段等待不同网桥协议数据单元(BPDU)的情况,画出状态图,根据状态转移条件对交换机整体运行行为进行监控,以检测设备自身发起的攻击行为。然后,对来自外部的BPDU进行分类,采用定时器并计数的方法对泛洪攻击进行检测。最后,在收到BID小于当前根BID的BPDU时,发送探测包对目标交换机进行合法性验证,若为根网桥,还需进行自我评估后决定是否更换根桥,以此检测根接管攻击。

    基于SDN的可信域间安全认证协议

    公开(公告)号:CN103929422A

    公开(公告)日:2014-07-16

    申请号:CN201410138045.5

    申请日:2014-04-08

    Abstract: 基于SDN的可信域间安全认证协议属于信息安全领域。本发明将可信网络思想融入SDN概念下的OpenFlow网络架构,实现未来网络架构可信、可控的安全目标。在建立可信域的基础上,提出一种无可信第三方的可信域间安全认证协议,协议采用挑战应答方式,首先,接入可信网络的认证请求者进入初始状态,并向被请求者发送身份信息,被请求者做出应答,返回自身身份信息,互相进行身份注册。其次,认证请求者与被请求者继续采用挑战应答方式协商可信敏感信息,通过比对敏感信息PCR值与随机数的哈希结果,进行互信认证。最后,如果请求者与被请求者各自比对哈希结果符合可信要求,认证成功。否则,互信认证失败。

    基于语言实义单元数估计的短文本间文本距离的计算方法

    公开(公告)号:CN102622405B

    公开(公告)日:2013-08-21

    申请号:CN201210012475.3

    申请日:2012-01-16

    Abstract: 基于语言实义单元数估计的短文本间文本距离的计算方法属于中文短文本信心处理领域,其特征在于,这是用于处理在线评论短文本文本聚类的方法,先去除网页标记,并进行短文本规范化处理,再进行分词处理,将文本转化为词语串,在此基础上以词语为单位,计算两个句子的编辑距离,然后将句子中具有实质意义的词语数定义为实义单元,利用Heap’s法则对句子中的实义单元进行估计,再选择两个句子的实义单元数中较大的实义单元数,用较大的实义单元数对用编辑距离表示的文本距离进行文本长度惩罚,得到一个经过实义单元数惩罚的文本距离,本发明克服了传统方法中利用原始句长处理而带来的误差。

    基于可信交换机的生成树协议的攻击检测方法

    公开(公告)号:CN103139219A

    公开(公告)日:2013-06-05

    申请号:CN201310064556.2

    申请日:2013-02-28

    Abstract: 本发明是一种基于可信交换机的生成树协议提出的攻击检测方法。它利用内部监控模块对由交换机自身引发的攻击行为进行监控,利用外部防护模块对来自交换机外部的攻击威胁进行检测,从而实现生成树协议的全面攻击检测。本方法首先按照交换机在不同阶段等待不同网桥协议数据单元(BPDU)的情况,画出状态图,根据状态转移条件对交换机整体运行行为进行监控,以检测设备自身发起的攻击行为。然后,对来自外部的BPDU进行分类,采用定时器并计数的方法对泛洪攻击进行检测。最后,在收到BID小于当前根BID的BPDU时,发送探测包对目标交换机进行合法性验证,若为根网桥,还需进行自我评估后决定是否更换根桥,以此检测根接管攻击。

    基于LZW压缩算法的未知恶意代码检测方法

    公开(公告)号:CN101763481B

    公开(公告)日:2011-07-27

    申请号:CN201010034174.1

    申请日:2010-01-15

    Abstract: 本发明是一种利用压缩算法来检测未知恶意代码的方法,它利用LZW压缩算法提取出的特征字典,通过将待测文件用特征字典进行压缩,并根据压缩率来预测文件的类别。首先,分析恶意代码结构,抽取最能代表其特性的部分。然后,对所抽取的部分利用压缩算法,按照其类别建立符合其统计特性的相应压缩字典(正常代码/恶意代码字典)。最后,通过判断利用正常代码/恶意代码字典对待测文件进行压缩得到的不同压缩率,依据最小描述原则将其归类为能取得最好压缩率的类别,从而达到检测未知恶意代码的目的。

    基于XEN平台的虚拟安全通信隧道的建立方法

    公开(公告)号:CN102073821A

    公开(公告)日:2011-05-25

    申请号:CN201110029267.X

    申请日:2011-01-27

    Abstract: 基于XEN平台的虚拟安全通信隧道的建立方法,旨在保证虚拟机之间信息传输的安全性,属于信息安全领域。它通过XEN平台固有的内存共享机制,由VMM(虚拟机监视器,在XEN平台下称为XEN Hypervisor,下同)负责建立虚拟通信隧道,并对共享内存的地址进行加密,使隧道的入口对除通信双方和VMM之外的其他对象不可见。与传统的通信安全保护手段相比,本方法避免了对传输信息的全文进行加密,节约了性能,并同样可达到保护信道安全的目的。同时由于内存共享为单向的一次性的通信方式,加入数字签名进行身份验证以及报文散列进行完整性鉴别可以更加全面地保护通信的安全。

Patent Agency Ranking