-
公开(公告)号:CN108055138B
公开(公告)日:2020-03-17
申请号:CN201810103708.8
申请日:2018-02-01
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 何能强 , 严寒冰 , 贝松涛 , 丁丽 , 李佳 , 阚志刚 , 陈彪 , 付杰 , 冯华兵 , 康兴豪 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊
IPC: H04L9/32 , H04L29/06 , G06Q40/04 , H04L12/883
Abstract: 本发明涉及一种基于区块链的应用分发记录方法和系统,所述方法包括将所有记账节点和管理服务器构建为区块链网络,所述记账节点包括第一记账节点和第二记账节点,第一记账节点包括应用商店服务器,所述第二记账节点包括安全监管服务器;所述记账节点发起记账请求进行记账,更新区块链账本信息;其中,所述记账节点发起记账请求包括:所述第一记账节点发布应用和所述第二记账节点发现存在应用违规。本发明将区块链技术应用在应用分发记录中,通过维护统一的、分布式的、不可随意篡改的账本信息来记录应用分发,具有追溯力,实现有效监管,提高了应用分发监管的效率和可靠性。
-
公开(公告)号:CN108737373A
公开(公告)日:2018-11-02
申请号:CN201810324981.3
申请日:2018-04-12
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 吕志泉 , 韩志辉 , 何永强 , 吴毓书 , 张萌 , 杨亚龙 , 杨华 , 李世淙 , 陈阳 , 徐剑 , 饶毓 , 严寒冰 , 丁丽 , 李佳 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 吕利锋 , 何能强 , 李挺 , 王适文 , 刘婧 , 肖崇蕙 , 贾子骁 , 张帅 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川
IPC: H04L29/06
CPC classification number: H04L63/302 , H04L63/1433
Abstract: 本发明提供一种针对大型网络设备隐匿技术的安全取证方法,其步骤如下:1、获取网络设备的底层权限;2、在目标设备的底层系统创建一个进程;3、在该进程中注册异常函数,接管最终异常事件;4、在该进程中注册相关信息的取证函数API-Application Programming Interface,包括:获取系统日志信息函数、获取相关文件信息函数、获取进程信息函数、获取网络信息函数、获取内核信息函数、获取磁盘信息函数;5、创建一个管道;6、根据用户输入,确认取证信息的类别;7、执行相应的取证函数,通过管道回传到本地。本发明实现了针对大型网络设备Rootkit安全取证方法,解决了现有信息取证方法的局限性。
-
公开(公告)号:CN101833986A
公开(公告)日:2010-09-15
申请号:CN201010177959.4
申请日:2010-05-20
Applicant: 哈尔滨工业大学 , 国家计算机网络与信息安全管理中心
IPC: G11B27/10
Abstract: 一种三级音频索引的创建方法及音频检索方法,属于多媒体领域,为了解决现有技术针对大规模数据库和网络环境下的音频样例检索缺少快速、有效的索引机制的问题。本发明创建一种三级索引结构:对n维的音频特征向量降维,生成第一级索引;将第一级索引按单元长度截成一系列片段,计算其向量模,排序后作为第二级索引;计算片段的类别分,分组后作为第三级索引。基于三级索引的检索方法为:首先,计算出查询音频的一级索引值、片段向量模和类别分,然后依次利用第三级和第二级索引缩小查询范围,最后利用第一级索引计算查询音频与索引音频片段的相似度,将满足检出阈值的数据作为结果返回。?
-
公开(公告)号:CN110225006B
公开(公告)日:2022-01-04
申请号:CN201910446821.0
申请日:2019-05-27
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 朱天 , 严寒冰 , 丁丽 , 刘威歆 , 白京华 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 狄少嘉 , 徐原 , 李志辉 , 郭晶 , 胡俊 , 张腾 , 何能强 , 饶毓
IPC: H04L9/40 , H04L41/14 , H04L43/045
Abstract: 本发明涉及一种网络安全数据可视化方法、控制器和介质,所述方法包括获取待分析的网络安全数据中的原始网络拓扑数据;将所述原始网络拓扑数据中的核心实体进行聚合,得到核心实体集合;将所述原始网络拓扑数据中的关联实体进行聚合,得到关联实体集合;以所述核心实体集合、关联实体集合作为点类型,以核心实体集合和关联实体集合之间的关系作为边类型构建待显示网络拓扑数据;将所述待显示网络拓扑数据进行可视化显示。本发明能够将大规模网络安全数据在有限的空间内清晰的展示出来,从而提升了网络安全数据分析的效率和准确度。
-
公开(公告)号:CN108306901B
公开(公告)日:2020-10-09
申请号:CN201810448681.6
申请日:2018-05-11
Applicant: 国家计算机网络与信息安全管理中心 , 哈尔滨工业大学(威海)
Inventor: 严寒冰 , 张兆心 , 陈阳 , 周昊 , 饶毓 , 雷君 , 李志辉 , 徐剑 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 高川 , 李世淙 , 贾子骁 , 狄少嘉 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 王适文 , 肖崇蕙 , 程亚楠 , 许海燕
Abstract: 本发明提供一种获取域名WHOWAS注册信息的方法,其解决了现有方法不能及时获取域名WHOWAS注册信息的技术问题;包括以下步骤:步骤1,对域名预处理,判断域名字符组成上是否正确,并将域名处理为注册域名的结构;步骤2,首次获取和解析域名的WHOIS关键信息:步骤3,根据轮询探测策略,对已获取WHOIS关键信息的域名进行探测,对符合不同条件的域名使用不同的轮询探测策略,获取并解析域名的WHOIS关键信息;步骤4,根据WHOIS信息更新规则,判断WHOIS信息是否更新,而产生并储存WHOWAS信息。本发明广泛应用于信息技术领域。
-
公开(公告)号:CN110225007A
公开(公告)日:2019-09-10
申请号:CN201910446822.5
申请日:2019-05-27
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 饶毓 , 严寒冰 , 丁丽 , 刘威歆 , 张胜军 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 狄少嘉 , 徐原 , 李志辉 , 郭晶 , 朱天 , 胡俊 , 张腾 , 何能强
Abstract: 本发明涉及一种webshell流量数据聚类分析方法以及控制器和介质,所述方法包括:获取webshell流量数据集合,所述webshell流量数据集合包括多条webshell流量数据;计算每条所述webshell流量数据与预设的待分析的webshell流量数据的编辑距离;将所述编辑距离小于预设距离阈值的webshell流量数据与所述待分析的webshell流量数据聚类。本发明不受webshell攻击工具类型的限制,具有通用性且准确度高。
-
公开(公告)号:CN109960729A
公开(公告)日:2019-07-02
申请号:CN201910241639.1
申请日:2019-03-28
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 周昊 , 张帅 , 吕志泉 , 董云飞 , 朱天 , 陈阳 , 饶毓 , 徐娜 , 严寒冰 , 丁丽 , 张华 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 王庆 , 李世淙 , 徐剑 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 胡俊 , 王小群 , 何能强 , 李挺 , 王适文 , 肖崇蕙 , 贾子骁 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 高川 , 周彧 , 吕卓航 , 楼书逸 , 文静 , 贾世琳
Abstract: 本发明公开了一种HTTP恶意流量的检测方法及系统,该方法包括:抓取网络流量数据,并对网络流量数据进行预处理,得到对应每条HTTP请求的格式化数据;对格式化数据进行特征提取,得到每条格式化数据的文本向量特征;基于预先训练的恶意流量检测模型对文本向量特征进行分类检测,检测出HTTP恶意请求;基于相似攻击聚类算法对HTTP恶意请求进行相似攻击聚类,得到聚类簇;基于聚类簇进行分析,得到HTTP恶意请求的恶意攻击信息。本发明利用Spark大数据分析引擎对流量数据进行特征提取和转化,并利用机器学习和聚类算法对恶意流量进行挖掘,提高了网络恶意流量的检测精确度,减少了安全分析人员的流量分析时间成本。
-
公开(公告)号:CN106909847A
公开(公告)日:2017-06-30
申请号:CN201710087408.0
申请日:2017-02-17
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/562 , G06F21/554 , H04L63/1416 , H04L63/145
Abstract: 本发明是有关于一种恶意代码检测的方法,包括:NIDS根据规则匹配发现恶意代码等疑似攻击事件,NIDS根据预设规则将相关攻击事件信息下发至终端侧与进程端口号关联,以获取与进程相关的关键信息;收集终端侧的恶意代码事件信息及相关样本文件,并将收集的恶意代码事件信息及相关样本文件发送至NIDS,供NIDS进行恶意代码事件判定;获取经NIDS判定确定后的恶意代码事件和相关处置指令,并将其发送至终端侧受害者主机上的终端探针,供终端探针执行相关处置动作。本发明避免了传统NIDS恶意代码检测过程中,由于缺少主机侧关键信息而导致的误判,同时弥补传统NIDS无法对检测出来的安全威胁进行快速处置的不足。
-
-
-
-
-
-
-