-
公开(公告)号:CN108683686B
公开(公告)日:2020-07-28
申请号:CN201810641482.7
申请日:2018-06-21
Applicant: 中国科学院信息工程研究所 , 中兴通讯股份有限公司
Abstract: 本发明提出了一种针对DNS服务器的DDoS攻击检测方法。DNS是服务器是网络环境中重要的公共基础设施。为了让DNS拒绝服务,恶意攻击者向允许递归的开放DNS解析器发送大量伪造的查询请求,通过耗尽DNS的计算资源与带宽来使得DNS服务器无法响应正常请求。发明人解决的问题集中于一种新的针对DNS服务器的攻击类型,即针对解析域名的权威服务器通过其控制的僵尸网络发送大量针对解析域名的带有随机子域名的域名解析请求,以此耗尽DNS服务器资源。发明人针对性的提出了一种基于统计方法的应对上述DDoS攻击的检测方式。不但能准确检测到随机子域名DDoS攻击的发生,还能够确认本次DDoS攻击是针对哪一个域名发起的,在此基础上可以进行后续的防御工作。
-
公开(公告)号:CN106713307B
公开(公告)日:2019-12-10
申请号:CN201611186120.0
申请日:2016-12-20
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明公开了一种检测SDN中流表一致性的方法和系统,可根据基于流表篡改的监听攻击的特征定制需要检测的字段,只要是防护已知流表篡改类型的监听攻击就能实现百分之百的检测率;同时,由于该方法只需要交换机返回指定字段的计数内容,因而占用网络传输带宽小,占用控制器、交换机端处理时间也更少。因而,本发明提出了一种针对性更强、检测率更高、检测效率更快的方法和系统,以较低的网络传输负荷、较高检测率对流表的一致性进行检测,弥补了SDN分层结构缺乏对流表规则一致性检测措施的不足,是对SDN流表一致性检测防护方面的补充和改进,提高SDN网络控制的可靠性,为SDN网络数据传输提供安全保证。
-
公开(公告)号:CN106170002B
公开(公告)日:2019-07-02
申请号:CN201610809596.9
申请日:2016-09-08
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明公开了一种中文仿冒域名检测方法及系统,适用于检测利用形近字构造的中文仿冒域名。主要包括:用于统计每个输入域名的长度和总笔画数的域名预处理模块;对比待检测域名与目标域名的长度和总笔画数,过滤出可能被仿冒的目标域名集合的目标域名过滤模块;将待检测域名与过滤出的目标域名对应拆分为单个汉字的域名拆分模块;将汉字转化为笔画顺序的字符串并基于字符串编辑距离计算单字相似度的单字相似度计算模块;基于单字相似度计算整体域名相似度的域名相似度计算模块;基于域名相似度判定并输出最可能被仿冒的目标域名的仿冒域名决策模块。通过以上方法及系统可有效识别利用形近字构造的中文仿冒域名,在网络安全领域具有广泛的应用前景。
-
公开(公告)号:CN106375288B
公开(公告)日:2019-06-25
申请号:CN201610751260.1
申请日:2016-08-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种中文域名相似度计算方法及仿冒域名检测方法。本方法为:1)分别生成待测域名d1、目标域名d2的中文字符集合set1、set2;2)根据集合set1、set2中字符数的比较结果确定计算标志flag的值并确定集合set1、set2中所包含的n组相似字符对以及每组相似字符对的相似度;3)根据形近字变换对待测域名d1、目标域名d2的影响值,以及字序交换对待测域名d1、目标域名d2的影响值,计算域名d1与域名d2的整体相似度值。如果整体相似度值大于设定阈值,则判定域名d1为域名d2的仿冒域名。本发明可有效检测出基于形近字替换、基于字序交换的中文仿冒域名,在网络安全领域具有广泛的应用前景。
-
公开(公告)号:CN109284686A
公开(公告)日:2019-01-29
申请号:CN201810965786.9
申请日:2018-08-23
Applicant: 国网山西省电力公司计量中心 , 中国科学院信息工程研究所
Abstract: 本发明涉及一种摄像头自动俯仰拍照的标签识别方法,包括模型训练:使用英文与数字图片训练集对神经网络模型进行训练,得到训练好的神经网络模型;然后使用具体场景下人工标注的图片进行迁移学习;图片采集:通过摄像头厂商提供的摄像头控制接口调整摄像头姿态对货物标签进行拍照;标签识别:将图片采集步骤中得到的带标签图片,使用已经训练好的神经网络模型对带标签图片进行识别;俯仰调整:根据预设俯仰参数对摄像头朝向进行自动调整,使得摄像头拍摄范围覆盖货架上的所有货物标签。
-
公开(公告)号:CN109086100A
公开(公告)日:2018-12-25
申请号:CN201810830955.8
申请日:2018-07-26
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种高安全可信移动终端安全体系架构及安全服务方法,包括硬件、微内核Hyp、主操作系统MOS、极简可信隔离环境STEE和核心控制器CSC。基于虚拟化技术实现新型移动终端安全架构,在虚拟机管理层实现微内核Hyp,使得所有主系统对硬件的访问都要受到微内核Hyp的监控和安全管理;并在微内核Hyp中对主系统内核进行动态安全度量,实时监测内核安全性,当检测到内核受损时,迅速切换到备份系统,保证核心功能不受影响;结合虚拟机的虚拟隔离技术和TrustZone的硬件隔离能力,构建多个极简可信隔离环境STEE,实现不同STEE中运行独立的可信应用TA,从而降低可信隔离环境系统的复杂性,并实现TA的分离。
-
公开(公告)号:CN105072101B
公开(公告)日:2018-11-30
申请号:CN201510455076.8
申请日:2015-07-29
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种基于入侵容忍的SDN控制器端系统和安全通信方法。该系统包括SDN控制器群组、交换机和至少一个前置代理;所述前置代理位于SDN控制器群组和交换机之间,负责将交换机发出的Openflow请求消息发往SDN控制器群组中的多个SDN控制器,并提取各个SDN控制器发出的Openflow应答消息中的流规则,对提取的流规则进行比对,如果比对结果满足预设的入侵容忍策略,则向交换机转发正确的Openflow应答消息。本发明能够提高SDN控制器的可用性和可靠性,为SDN网络提供安全保证。
-
公开(公告)号:CN108683686A
公开(公告)日:2018-10-19
申请号:CN201810641482.7
申请日:2018-06-21
Applicant: 中国科学院信息工程研究所 , 中兴通讯股份有限公司
Abstract: 本发明提出了一种针对DNS服务器的DDoS攻击检测方法。DNS是服务器是网络环境中重要的公共基础设施。为了让DNS拒绝服务,恶意攻击者向允许递归的开放DNS解析器发送大量伪造的查询请求,通过耗尽DNS的计算资源与带宽来使得DNS服务器无法响应正常请求。发明人解决的问题集中于一种新的针对DNS服务器的攻击类型,即针对解析域名的权威服务器通过其控制的僵尸网络发送大量针对解析域名的带有随机子域名的域名解析请求,以此耗尽DNS服务器资源。发明人针对性的提出了一种基于统计方法的应对上述DDoS攻击的检测方式。不但能准确检测到随机子域名DDoS攻击的发生,还能够确认本次DDoS攻击是针对哪一个域名发起的,在此基础上可以进行后续的防御工作。
-
公开(公告)号:CN108521662A
公开(公告)日:2018-09-11
申请号:CN201810309925.2
申请日:2018-04-09
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种卫星安全过顶切换方法及系统,包括:地面信关站定时进行星历计算,更新卫星过顶状态,得到过顶卫星和接力卫星;地面信关站向过顶卫星及接力卫星发送过顶切换请求消息;过顶卫星及接力卫星接收过顶切换请求消息,进行多维度安全性验证是否满足过顶切换响应条件;若满足过顶切换响应条件,过顶卫星及接力卫星向地面信关站发送过顶切换响应消息;地面信关站接收过顶切换响应消息,进行多维度安全性验证是否满足过顶切换条件;若满足过顶切换条件,地面信关站断开与过顶卫星的连接,建立与接力卫星的连接,完成过顶切换。本发明安全地进行星地通信链路切换,同时,本发明能够应用于不能与卫星直接通信的终端设备获取卫星服务的场景。
-
公开(公告)号:CN108337266A
公开(公告)日:2018-07-27
申请号:CN201810186292.0
申请日:2018-03-07
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种高效的协议客户端漏洞发掘方法与系统,包括:协议结构识别;测试数据包生成;测试引擎;测试代理;测试目标监控。协议结构识别是基于生物信息学中基因序列比对算法,对协议数据包进行自动化分析,将数据包结构分成:会话相关数据域、数据包长度数据域、固定不变数据域、模糊测试数据域;测试数据包生成是基于前述部分获得的数据包结构,采取不同的处理方法,生成测试数据包;测试引擎对涉及到的程序进行调用,测试代理监控漏洞发掘系统的状态;试目标监控用来保存引发协议客户端漏洞的配置现场信息,对导致异常的数据包进行定位,最终确定触发的漏洞类型。本发明测试的效率和准确性高,尽早发现安全漏洞,采取相应的安全补救措施。
-
-
-
-
-
-
-
-
-