-
公开(公告)号:CN107172030A
公开(公告)日:2017-09-15
申请号:CN201710322002.6
申请日:2017-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 上海通用识别技术研究所
CPC classification number: H04L63/0407 , H04L9/0869
Abstract: 本发明公开了一种高隐秘且抗溯源的通信方法。本方法为:1)通信源端和目的端分别从一个预先指定的随机数发生源获得一相同的随机数,然后分别根据该随机数计算生成一中转地址,通信源端和目的端分别生成或保存一相同的密钥;2)通信源端将利用该密钥对待发送信息加密后的密文上传到一网站,并将该密文在该网站的访问地址指定为该中转地址;3)通信目的端从该网站的该访问地址获取该密文,并利用该密钥对其解密。本发明极大地保护了通信双方身份,提高了通信安全性。
-
公开(公告)号:CN106708918A
公开(公告)日:2017-05-24
申请号:CN201610531420.1
申请日:2016-06-29
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F17/30
CPC classification number: G06F17/30943 , G06F17/30964 , G06F17/30991
Abstract: 本发明公开了一种网络大数据可视化信息系统,分为三层,从下到上分别为数据库层、数据交换层和应用层;所述数据库层为系统提供数据支撑,用于存储系统所需的原始数据、处理后的中间数据以及最终的展示数据;所述数据交换层封装了访问数据库的操作,同时提供了Redis缓存,用于缓存常用的数据,提高应用层读取数据的效率;所述应用层为一个WEB站点,分为后端和前端两部分;其中后端底层逻辑处理、数据库通信和交换,以及数据处理;同时,后端还提供用户权限、系统配置等功能;WEB前端用于用户与系统交互,并对数据进行可视化展示;前端框架负责前端功能的逻辑处理,并组织数据提供给可视化工具集进行渲染。
-
公开(公告)号:CN106227768A
公开(公告)日:2016-12-14
申请号:CN201610559782.1
申请日:2016-07-15
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种基于互补语料的短文本观点挖掘方法,是基于属性的观点挖掘;具体为:首先,从某段微博语料中选取训练语料,进行分词处理,词性标注和筛选;根据观点词将训练语料进行属性词的标注;并使用词性标注做为特征训练最大熵模型;然后,针对某个事件的微博语料和新闻语料,构建跨语料的话题模型,并结合最大熵模型,分析该事件所属的话题并提取相应的属性词分布和观点词分布;最后,针对某个具体共享话题的所有观点词或者某个具体独享话题中的所有观点词,利用情感分类器进行极性分析。本发明适用于对舆情事件的属性分析及观点挖掘,具有高效性、鲁棒性和易用性的特点,在观点挖掘、舆情监控等领域具有重要的应用价值。
-
公开(公告)号:CN107563429B
公开(公告)日:2020-11-10
申请号:CN201710743140.1
申请日:2017-08-25
Applicant: 国家计算机网络与信息安全管理中心 , 北京百分点信息科技有限公司
IPC: G06K9/62
Abstract: 本申请实施例公开了一种网络用户群体的分类方法及装置,该方法包括获取待分类的网络用户进行网络访问的历史数据,所述待分类的网络用户为其历史数据与预定的目标用户特征相匹配的用户;根据预先建立的用户分类模型、所述历史数据和所述目标用户特征,确定所述待分类的网络用户所属的类别信息。利用本申请实施例,通过预定的目标用户特征选取相匹配的历史数据,基于所述历史数据的全部内容确定待分类的网络用户所属的类别信息,从整体上充分挖掘待分类的网络用户的全部历史数据,以此为依据确定待分类的网络用户所属的类别信息,从而使得目标用户符合条件的程度较高,提高了类别信息准确性。
-
公开(公告)号:CN108616400A
公开(公告)日:2018-10-02
申请号:CN201810437213.9
申请日:2018-05-09
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种针对工业控制系统的脆弱性检查方法与装置,配置威胁发现检测系统,进而有数据发送端口与数据接收端口建立威胁检测的通道,通过自动的与客户端互联,接收客户端的指令或操作指令,根据操作指令自动调用对应的应用于测试用例,对待测设备进行威胁检测、可用性检测、兼容性检测,威胁包括但不限于待测工业控制系统给其他设备带来的威胁、其他设备对待测工业系统设备的威胁。本发明采用为增强工业控制系统的安全性,对现存的已知漏洞进行发现,进而做到知己知彼的目的,提前进行预防。
-
公开(公告)号:CN108615264A
公开(公告)日:2018-10-02
申请号:CN201810437147.5
申请日:2018-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 北京大学
Abstract: 本发明公开了一种基于对偶分解的三维相位解缠方法,包括问题定义和子问题并行求解,本发明一种基于对偶分解的三维相位解缠方法,提出了一个基于对偶分解的快速求解方法,利用对偶分解将原问题分解为若干可并行独立求解的简单子问题,通过优化对偶问题快速逼近原问题的解,实验表明,该算法在保证相同的求解准确度下,相比于直接优化原问题显著减少了运行时间。
-
公开(公告)号:CN108600260A
公开(公告)日:2018-09-28
申请号:CN201810436596.8
申请日:2018-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 北京信联科汇科技有限公司
Abstract: 本发明公开了一种工业物联网安全配置核查方法,由四个系统层组成的方法包括:基础平台层A,系统处理层B,核心服务层C和对外接入层D,基础平台层A包括专用硬件平台A1和基础软件平台A2,所述专用硬件平台A1包含了为该系统提供计算、存储、对外通信的硬件设备;基础软件平台A2包含了该系统专用操作系统、文件系统、硬盘加解密、程序加解密、网络服务、数据库、Web服务、等程序运行环境,系统处理层B包括数据处理B1和系统服务B2,所述数据处理B1为系统内部接口,提供系统访问数据库,访问系统文件,数据同步,输入输出处理等底层数据处理业务。同时数据处理可实现高效访问数据库,缓存数据,高并发。
-
公开(公告)号:CN108073693A
公开(公告)日:2018-05-25
申请号:CN201711280557.5
申请日:2017-12-07
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 孙波 , 姜栋 , 张伟 , 司成祥 , 杜雄杰 , 李应博 , 房婧 , 姚珊 , 高昕 , 李轶夫 , 刘成 , 侯美佳 , 张建松 , 盖伟麟 , 王忆芳 , 董建武 , 胡晓旭 , 王梦禹 , 毛蔚轩 , 张泽亚 , 李胜男
Abstract: 本发明提出一种基于Hadoop的分布式网络爬虫系统,包括系统总调度模块、页面下载模块、页面解析模块、URL调度模块、文本分类模块、数据存储模块实现对互联网数据的高效准确爬取,特别是本发明通过改进爬虫系统的调度方式和判断逻辑,保证了爬虫系统能够获得多维度的信息,此外,本发明的爬虫系统还结合了分布式系统架构的特点,提高了数据处理效率。
-
公开(公告)号:CN106169980A
公开(公告)日:2016-11-30
申请号:CN201610531417.X
申请日:2016-06-29
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/863 , H04L12/873 , H04L12/867
CPC classification number: H04L47/50 , H04L47/522 , H04L47/527 , H04L47/629
Abstract: 本发明公开了一种虚拟网络带宽公平调度方法,包括如下步骤:(1)根据虚拟化场景的特点对队列调度算法进行建模;(2)根据上述队列调度模型,设计基于动态配额的队列调度算法;针对虚拟化环境中虚拟网之间带宽分配的问题,该文对虚拟路由器的队列调度问题进行了建模,并提出了基于动态配额的队列调度算法。该算法能够以虚拟网为单位进行带宽资源的分配,与DRR、SRR和miDRR等算法相比,该算法在虚拟网带宽分配的有效性和公平性上有显著优势。
-
公开(公告)号:CN108055246B
公开(公告)日:2020-11-24
申请号:CN201711227117.3
申请日:2017-11-29
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 孙波 , 张建松 , 司成祥 , 李应博 , 张伟 , 杜雄杰 , 姜栋 , 房婧 , 姚姗 , 高昕 , 李轶夫 , 刘成 , 侯美佳 , 盖伟麟 , 王亿芳 , 董建武 , 胡晓旭 , 王梦禹 , 毛蔚轩 , 张泽亚 , 李胜男
IPC: H04L29/06
Abstract: 本发明提供了一种非正常网络空间资产自动加入黑名单的控制系统,其包括检测单元、接收单元、处理模块,通过处理模块对企业的网络空间资产进行处理,将检测到的企业同一IP上绑定超过预定数目个域名或同一域名上绑定超过预定数目个数据,则将其加入黑名单,并只获取该IP的预定数目个域名或域名上的预定数目个数据。本发明通过处理模块将非正常企业IP的域名以及非正常企业域名的数据加入黑名单,使得本发明能够将网络中真正重要的网络资产过滤后,再进行安全分析。本发明通过将非正常网络空间资产加黑后,可以快速实现企业对网络资产进行处理,使企业的网络资产都是企业的真实资产。
-
-
-
-
-
-
-
-
-