-
公开(公告)号:CN118101323B
公开(公告)日:2024-11-08
申请号:CN202410438080.2
申请日:2024-04-12
Applicant: 泉城省实验室
IPC: H04L9/40 , H04L45/748
Abstract: 本发明涉及一种基于RPKI路由管控的网络攻击动态防御方法,属于互联网安全研究技术领域。方法步骤如下:初始化网络攻击监测探针信息表和ROA信息表;启动网络攻击监测程序,监听网络数据,准备接收报文;接收到网络攻击告警报文后取出相关信息;利用获得的被攻击网段IP信息,扫描ROA信息表;根据攻击处理方式确定处理过程;依赖方程序接收从RPKI应急管控模块发送的报文,根据报文类型确定执行步骤;路由器接收到网络攻击流量,匹配上重定向路由,将流量重定向至网络入侵捕获系统,通过逆向分析的信道接管僵尸网络和APT样本,继续监测。本发明利用现存完善的网络入侵行为检测及捕获等安全防御功能设施,实现对大批量泛洪流量及恶意流量的防御。
-
公开(公告)号:CN118337468A
公开(公告)日:2024-07-12
申请号:CN202410510814.3
申请日:2024-04-26
Applicant: 泉城省实验室
IPC: H04L9/40
Abstract: 本发明涉及一种基于RPKI可信路由签发体系的网络攻击动态溯源方法,属于互联网安全技术领域。RPKI可信路由前缀签发系统对于收集上来的各个自治域可信路由前缀信息,在进行分析和整理后刻画出当前路由网络拓扑画像矩阵,针对网络中大规模泛洪攻击流量以及恶意访问流量,RPKI可信路由前缀签发系统依据网络入侵检测系统所上报的攻击流量的源IP地址等信息,在遍历本地数据库中的拓扑画像后,定位出网络攻击源所处的网络位置,实现对网络攻击流量的溯源功能。本发明通过在路由网络中支持的RPKI可信路由前缀签发体系,实现对网络入侵检测系统所发现的大批量泛洪流量及恶意流量进行溯源,达到精准获取攻击源位置的目的。
-
公开(公告)号:CN117201128A
公开(公告)日:2023-12-08
申请号:CN202311165910.0
申请日:2023-09-11
Applicant: 泉城省实验室
Abstract: 本发明涉及一种基于流量感知的隧道预防分片攻击的方法和装置,属于互联网中路由器研究领域,包括以下步骤:在路由器对需要进行IPv4网络与IPv6网络隧道通信的数据流进行采样分析,同时对进行了隧道报文分片的流量进行统计,统计分片报文的字节长度所占用网络带宽的情况,当超过设定的阈值时候,调低造成路由器隧道分片的热点主机数据链路层最大传输单元,使得后续该主机所产生的流量报文长度变小,在路由器进行隧道封装后不再需要分片,最终实现避免隧道报文分片的功能。本发明实现了预防隧道报文分片从而避免了路由器因为分片攻击而产生的性能下降问题。
-
公开(公告)号:CN120049897A
公开(公告)日:2025-05-27
申请号:CN202510129815.8
申请日:2025-02-05
Applicant: 泉城省实验室
Abstract: 本发明涉及一种面向文本数据丢失恢复的FPGA柯西编解码系统及方法,属于集成电路技术领域。包括步骤如下:文本数据转换;FPGA数据编码处理;FPGA文本丢失判定;FPGA数据解码处理;解码数据后文本恢复;在编码时将原始数据输入至柯西编码电路中,进行压缩并进行存储,经过原始数据与柯西编码系数矩阵在柯西编码电路中的计算得到编码冗余,存至编码存储RAM。文本丢失时,通过存储压缩原始数据对比得到丢包位置信息,与新原始数据做解码运算,并依次输出至计算机中,利用编码将数据转换成文本文字,完成文本文字的找回。解决了传统本文丢失恢复能力弱,功耗高、开销大、计算速度慢的问题。
-
公开(公告)号:CN119966726A
公开(公告)日:2025-05-09
申请号:CN202510138571.X
申请日:2025-02-08
Applicant: 泉城省实验室
IPC: H04L9/40 , H04L67/12 , H04L41/122 , H04L41/14
Abstract: 本发明设计一种园区网分级多粒度访问控制方法及系统,属于网络安全领域,包括:创建Model模型,通过ORM关系模型映射建立关联数据库;管理员进行园区网的资源等级的划分与访问控制的下发;初始化网络拓扑数据结构,监听网络中的变化事件,更新并记录网络拓扑数据;管理员下发访问控制或SDN控制器感知到用户接入后,后台应用根据资源等级创建访问流表规则;SDN控制器创建通信流表并将两条流表下发给接入交换机,接入交换机根据接收到的流表规则,执行数据包转发操作;本发明实现针对用户访问特定资源的控制功能,并基于此建立多功能模块的分级多粒度流授权标签访问控制系统,为实现园区网阻止用户非法跨越安全区域访问园区网资源提供了可靠性保障。
-
公开(公告)号:CN119697081A
公开(公告)日:2025-03-25
申请号:CN202411911449.3
申请日:2024-12-24
Applicant: 泉城省实验室
Abstract: 本发明涉及一种基于事件驱动的OSPFv3协议真实源前缀学习方法及系统,属于计算机网络研究技术领域,该方法通过由路由器软件系统中多种与OSPFv3协议模块真实源地址前缀学习有关的事件所触发,OSPFv3协议模块在接收到这些事件信息之后,更新或者发布本地的真实源地址前缀信息,以达到精准获取IPv6真实源地址前缀验证所需信息的目标。路由器软件系统通过路由器软件系统模块之间或OSPFv3协议模块内部的消息通信机制,将事件信息通告给OSPFv3协议模块,通过OSPFv3内部联动机制,及时的更新或者发布本地的真实源地址前缀信息,有效防止非法或伪造的源地址数据包进入网络,显著提升网络安全性与资源利用效率。
-
公开(公告)号:CN119475126A
公开(公告)日:2025-02-18
申请号:CN202411501231.0
申请日:2024-10-25
Applicant: 泉城省实验室
IPC: G06F18/2431 , G06F18/214 , G06N3/0455 , G06N3/0475 , G06N3/0895 , G06N3/094
Abstract: 本发明涉及一种基于多编码器生成对抗学习的半监督文本分类方法及系统,属于监督学习技术领域,引入多编码器结构,为同一个文本样本提供多个输出表示。生成器部分将从随机噪声中采样得到的向量转化为和编码器的输出具有相同维度的向量表示,同时为了实现半监督文本分类,在判别器上构建无监督和有监督损失结合模块,利用生成对抗学习,不断促进生成器生成近似真实的对抗样本,同时提升判别器鉴别真实文本样本和生成器生成的对抗样本的能力,以及类别分类的能力。此外,通过生成器和判别器的联合优化,进一步提升编码器的文本语义表征能力。
-
公开(公告)号:CN118944682A
公开(公告)日:2024-11-12
申请号:CN202411432991.0
申请日:2024-10-15
Applicant: 泉城省实验室
Abstract: 本发明涉及一种基于实时译码的MDS码快速数据纠删方法,属于互联网安全技术领域,通过将解码系数矩阵的逆矩阵预先存储在memory中,在数据发射端进行编码时,接收端实时进行解码预处理,在数据传递过程中实时检测数据的传输的正确性,当数据丢失数量等于2或丢失数量等于1(但报文全部传输完成)时通知发射端进行冗余矩阵传输同时接收端从memory调取所需数据进行最终解码运算,本发明采用接收数据的同时实时解码的方案,对MDS编码数据的快速纠删提供了一个既高效又占用存储资源小的方法。
-
公开(公告)号:CN118337468B
公开(公告)日:2024-11-08
申请号:CN202410510814.3
申请日:2024-04-26
Applicant: 泉城省实验室
IPC: H04L9/40
Abstract: 本发明涉及一种基于RPKI可信路由签发体系的网络攻击动态溯源方法,属于互联网安全技术领域。RPKI可信路由前缀签发系统对于收集上来的各个自治域可信路由前缀信息,在进行分析和整理后刻画出当前路由网络拓扑画像矩阵,针对网络中大规模泛洪攻击流量以及恶意访问流量,RPKI可信路由前缀签发系统依据网络入侵检测系统所上报的攻击流量的源IP地址等信息,在遍历本地数据库中的拓扑画像后,定位出网络攻击源所处的网络位置,实现对网络攻击流量的溯源功能。本发明通过在路由网络中支持的RPKI可信路由前缀签发体系,实现对网络入侵检测系统所发现的大批量泛洪流量及恶意流量进行溯源,达到精准获取攻击源位置的目的。
-
公开(公告)号:CN118827195A
公开(公告)日:2024-10-22
申请号:CN202410919547.5
申请日:2024-07-10
Applicant: 泉城省实验室
IPC: H04L9/40
Abstract: 本发明涉及一种基于可信路由分类的IPv6真实源地址黑白名单生成方法,属于计算机网络研究技术领域。路由器收集各种途径所获取的网络前缀信息,在进行分析和整理后对每个网络前缀根据起源进行分类打标签,路由器在生成IPv6真实源地址黑白名单时,将遍历每个网络前缀所对应的多个起源标签,并且对每个起源的分类标签可信程度进行打分,取出可信程度分值最高的路由起源信息,生成可信的IPv6真实源地址黑白名单,实现路由器对IPv6真实源地址精准验证功能。
-
-
-
-
-
-
-
-
-