-
公开(公告)号:CN105046147A
公开(公告)日:2015-11-11
申请号:CN201510347629.8
申请日:2015-06-19
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/554 , H04L63/1408
Abstract: 本发明公开了一种系统受攻击程度的监测方法及装置。该方法包括:采集至少一种数据破坏类攻击效果评价指标的数据信息,其中,数据破坏类攻击效果评价指标为:篡改的用户账户信息数、删除的用户账户信息数、增加的用户账户信息数、篡改的注册表键值数、删除的注册表键值数、增加的注册表键值数、篡改的文件数、删除的文件数、增加的文件数、终止的进程数或创建的进程数;根据每种数据破坏类攻击效果评价指标的数据信息,确定每种数据破坏类攻击效果评价指标的攻击效果值;以及根据每种数据破坏类攻击效果评价指标的攻击效果值和每种数据破坏类攻击效果评价指标的权重,确定目标系统受攻击程度。由此,可以实现系统受攻击程度的准确监测。
-
公开(公告)号:CN103942491A
公开(公告)日:2014-07-23
申请号:CN201310729190.6
申请日:2013-12-25
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
CPC classification number: G06F21/552 , G06F21/56
Abstract: 本发明公开了一种互联网恶意代码处置方法,包括:步骤S101,匹配可疑样本,计算可疑样本文件的哈希值,与已分析样本进行对比,判断是否已经分析过,如果是,则直接返回该可疑样本的已有分析结果;如果否,则转步骤S102;步骤S102,对于未分析过的可疑样本,调用杀毒引擎进行病毒扫描,判断该可疑样本是否属于已知恶意代码,如果是,则获得该恶意代码的信息;如果否,则转步骤S103;步骤S103,当可疑样本属于未知恶意代码时,进行全面的动态分析,得到恶意代码分析报告。本发明能自动快速分析各种恶意代码,生成恶意代码分析报告,为研究恶意代码防御和清除方法提供依据。
-
公开(公告)号:CN107563429B
公开(公告)日:2020-11-10
申请号:CN201710743140.1
申请日:2017-08-25
Applicant: 国家计算机网络与信息安全管理中心 , 北京百分点信息科技有限公司
IPC: G06K9/62
Abstract: 本申请实施例公开了一种网络用户群体的分类方法及装置,该方法包括获取待分类的网络用户进行网络访问的历史数据,所述待分类的网络用户为其历史数据与预定的目标用户特征相匹配的用户;根据预先建立的用户分类模型、所述历史数据和所述目标用户特征,确定所述待分类的网络用户所属的类别信息。利用本申请实施例,通过预定的目标用户特征选取相匹配的历史数据,基于所述历史数据的全部内容确定待分类的网络用户所属的类别信息,从整体上充分挖掘待分类的网络用户的全部历史数据,以此为依据确定待分类的网络用户所属的类别信息,从而使得目标用户符合条件的程度较高,提高了类别信息准确性。
-
公开(公告)号:CN108073693A
公开(公告)日:2018-05-25
申请号:CN201711280557.5
申请日:2017-12-07
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 孙波 , 姜栋 , 张伟 , 司成祥 , 杜雄杰 , 李应博 , 房婧 , 姚珊 , 高昕 , 李轶夫 , 刘成 , 侯美佳 , 张建松 , 盖伟麟 , 王忆芳 , 董建武 , 胡晓旭 , 王梦禹 , 毛蔚轩 , 张泽亚 , 李胜男
Abstract: 本发明提出一种基于Hadoop的分布式网络爬虫系统,包括系统总调度模块、页面下载模块、页面解析模块、URL调度模块、文本分类模块、数据存储模块实现对互联网数据的高效准确爬取,特别是本发明通过改进爬虫系统的调度方式和判断逻辑,保证了爬虫系统能够获得多维度的信息,此外,本发明的爬虫系统还结合了分布式系统架构的特点,提高了数据处理效率。
-
公开(公告)号:CN105827630A
公开(公告)日:2016-08-03
申请号:CN201610286109.5
申请日:2016-05-03
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06
Abstract: 本发明目的在于提供一种僵尸网络属性识别方法、防御方法及装置,用以识别出僵尸网络的属性或实现远程清除僵尸网络中的僵尸程序。所述识别方法包括:识别网络流量中的僵尸网络通信数据流量和正常网络通信数据流量;从识别的僵尸网络通信数据流量中提取基础通信属性,从提取的基础通信属性中识别出僵尸网络结构和僵尸网络命令属性;所述僵尸网络结构包括主控端和若干被控端;从正常网络通信流量中识别出僵尸网络结构中各节点环境属性;根据识别的僵尸网络属性,远程利用僵尸网络自身命令完成僵尸程序清除。
-
公开(公告)号:CN104539477A
公开(公告)日:2015-04-22
申请号:CN201410770136.0
申请日:2014-12-15
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 一种对多条以太线路流量采集的方法,采用多个监视组分别对各条线路进行监控,同时配置各条线路采集到的报文的重定向数据输出封装格式;数据处理模块根据线路编号获取该条待监控线路的报文的重定向数据输出封装格式,进行相应的封装后生成重定向报文,发送至与之连接的后台服务器,后台服务器解析重定向报文获取待监控线路的流量数据。本发明提供成熟的以太线路报文处理方案,由于采用MacInMac隧道,可以使后台服务器获取更多原始线路信息。
-
公开(公告)号:CN108874971B
公开(公告)日:2021-09-24
申请号:CN201810582832.7
申请日:2018-06-07
Applicant: 北京赛思信安技术股份有限公司 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种应用于海量标签化实体数据存储的工具和方法,属于海量数据存储、标签数据存储领域。该工具包括标签元数据模块、实体标签数据模块和统一存取API模块。用户输入用户名密码和请求,统一存取API模块根据用户名和密码,访问标签元数据模块并读取标签的元数据,按用户请求对元数据进行包装,转换成数据层的数据格式,传输到数据层的对应接口对标签数据执行操作,实体标签数据模块根据统一存取API模块发出的请求执行相应的操作,并对数据做持久化处理。同时实体标签数据模块将处理结果返回给统一存取API模块,统一存取API模块将数据进行包装按照规定格式返回到工具界面。本发明具有高针对性,可扩展性及持久性,支撑更高层次的业务需求。
-
公开(公告)号:CN108650229B
公开(公告)日:2021-07-16
申请号:CN201810298535.X
申请日:2018-04-03
Applicant: 国家计算机网络与信息安全管理中心 , 北京无声信息技术有限公司
Abstract: 本申请提供了一种网络应用行为解析还原方法及系统,能够提升信息安全审计的安全精度。网络应用行为解析还原方法包括:将过程特性分析网络数据包写入数据仓库;对写入数据仓库的过程特性分析网络数据包进行流还原,得到过程特性分析数据文件;解析得到的过程特性分析数据文件,获取网络应用行为信息流;对获取的网络应用行为信息流进行信息安全审计。
-
公开(公告)号:CN108647725A
公开(公告)日:2018-10-12
申请号:CN201810449021.X
申请日:2018-05-11
Applicant: 国家计算机网络与信息安全管理中心 , 北京大学
Abstract: 本发明公开了一种实现静态隐马尔科夫模型推理的神经电路,本发明赢者通吃电路(Winner-take-all,WTA)电路可以实现静态隐马尔可夫模型的近似最优推理,网络中的脉冲神经元可以不断地累积证据,即通过新的证据更新后验概率;WTA电路中的竞争机制可以对分布进行归一化。
-
公开(公告)号:CN105046147B
公开(公告)日:2018-09-04
申请号:CN201510347629.8
申请日:2015-06-19
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种系统受攻击程度的监测方法及装置。该方法包括:采集至少一种数据破坏类攻击效果评价指标的数据信息,其中,数据破坏类攻击效果评价指标为:篡改的用户账户信息数、删除的用户账户信息数、增加的用户账户信息数、篡改的注册表键值数、删除的注册表键值数、增加的注册表键值数、篡改的文件数、删除的文件数、增加的文件数、终止的进程数或创建的进程数;根据每种数据破坏类攻击效果评价指标的数据信息,确定每种数据破坏类攻击效果评价指标的攻击效果值;以及根据每种数据破坏类攻击效果评价指标的攻击效果值和每种数据破坏类攻击效果评价指标的权重,确定目标系统受攻击程度。由此,可以实现系统受攻击程度的准确监测。
-
-
-
-
-
-
-
-
-