-
公开(公告)号:CN108769140A
公开(公告)日:2018-11-06
申请号:CN201810436632.0
申请日:2018-05-09
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: H04L67/2842 , G06K9/2054 , G06T1/20 , H04L41/0803 , H04L67/26 , H04L67/30 , H04W4/12
Abstract: 本发明提供一种实时图像文字识别缓存加速系统,包括配置管理服务器、处理结果缓存服务器和若干个图像文字识别处理服务器,上述的三种服务器组成局域网。本发明的有益效果为:通过减少对重复文字图像的处理次数就能够极大的加快整个系统的图像文字识别匹配速度,系统中图像的文字识别匹配的结果保存在了处理结果缓存结构中,在对文字图像进行是否为垃圾彩信的判断时,不是直接采用图像文字识别匹配相关算法,而是先在处理结果缓存结构中查找该图像是否被处理过,在处理结果缓存结构中查找处理结果,要比对图像进行文字识别匹配速度快很多。
-
公开(公告)号:CN107220709A
公开(公告)日:2017-09-29
申请号:CN201710175349.2
申请日:2017-03-22
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06N7/00
CPC classification number: G06N7/005
Abstract: 本发明公开了一种概率图模型的近似推理算法,首先利用分离算法选择有效的k‑叉环不等式约束;然后将这些k‑叉环不等式约束对应的环组合到一个平面子图上,并逐次添加到对偶子问题中;最后通过优化对偶问题来求解原推理问题,本发明研究概率图模型近似推理算法,提出了一个基于等价性定理的平面子图选择准则,利用该准则设计了一个对偶分解框架下的快速收敛推理算法,该算法首先利用分离算法选择有效的k‑叉环不等式约束,然后将这些k‑叉环不等式约束对应的环组合到一个平面子图上,并逐次添加到对偶子问题中,最后通过优化对偶问题来求解原推理问题。实验表明,该算法与其它主流近似推理算法相比,收敛速度更快。
-
公开(公告)号:CN107172030A
公开(公告)日:2017-09-15
申请号:CN201710322002.6
申请日:2017-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 上海通用识别技术研究所
CPC classification number: H04L63/0407 , H04L9/0869
Abstract: 本发明公开了一种高隐秘且抗溯源的通信方法。本方法为:1)通信源端和目的端分别从一个预先指定的随机数发生源获得一相同的随机数,然后分别根据该随机数计算生成一中转地址,通信源端和目的端分别生成或保存一相同的密钥;2)通信源端将利用该密钥对待发送信息加密后的密文上传到一网站,并将该密文在该网站的访问地址指定为该中转地址;3)通信目的端从该网站的该访问地址获取该密文,并利用该密钥对其解密。本发明极大地保护了通信双方身份,提高了通信安全性。
-
公开(公告)号:CN106708918A
公开(公告)日:2017-05-24
申请号:CN201610531420.1
申请日:2016-06-29
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F17/30
CPC classification number: G06F17/30943 , G06F17/30964 , G06F17/30991
Abstract: 本发明公开了一种网络大数据可视化信息系统,分为三层,从下到上分别为数据库层、数据交换层和应用层;所述数据库层为系统提供数据支撑,用于存储系统所需的原始数据、处理后的中间数据以及最终的展示数据;所述数据交换层封装了访问数据库的操作,同时提供了Redis缓存,用于缓存常用的数据,提高应用层读取数据的效率;所述应用层为一个WEB站点,分为后端和前端两部分;其中后端底层逻辑处理、数据库通信和交换,以及数据处理;同时,后端还提供用户权限、系统配置等功能;WEB前端用于用户与系统交互,并对数据进行可视化展示;前端框架负责前端功能的逻辑处理,并组织数据提供给可视化工具集进行渲染。
-
公开(公告)号:CN114116172B
公开(公告)日:2024-12-31
申请号:CN202111454126.2
申请日:2021-12-01
Applicant: 恒安嘉新(北京)科技股份公司 , 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种流量数据采集方法、装置、设备及存储介质,包括:接收多个数据采集策略,根据各数据采集策略对应的通信层,将各数据采集策略分别传输至对应的层级处理模块;所述数据采集策略根据业务需求预先设定;通过各层级处理模块执行多个数据采集策略,并实时对DPI系统运行过程中占用的资源进行监控,得到资源占用结果;如果资源占用结果超过预设阈值,则通过各层级处理模块根据各数据采集策略对应的优先级,在多个数据采集策略中依次确定待执行的目标采集策略,并依次执行目标采集策略。本发明实施例的技术方案可以实现移动互联网中的流量数据按需采集,满足业务需求和资源占用之间的平衡。
-
公开(公告)号:CN118520518A
公开(公告)日:2024-08-20
申请号:CN202410538111.1
申请日:2024-04-30
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开一种处理器硬件安全综合检测评估方法、系统及设备,属于处理器检测技术领域。所述方法包括:根据被测处理器的软硬件版本,得到已知漏洞的验证代码;依据该被测处理器的软硬件版本对所述验证代码进行函数和/或指令的替换,生成适配被测处理器型号的验证代码;对适配被测处理器型号的验证代码进行泛化;基于泛化后的验证代码进行被测处理器的安全评估。本发明可以实现对处理器芯片硬件安全级别进行整体评估。
-
公开(公告)号:CN114401516A
公开(公告)日:2022-04-26
申请号:CN202210029372.1
申请日:2022-01-11
Applicant: 国家计算机网络与信息安全管理中心 , 信联科技(南京)有限公司
IPC: H04W12/121 , H04W24/08 , H04L9/40
Abstract: 本发明涉及一种基于虚拟网络流量分析的5G切片网络异常检测方法,设计获得各采集节点分别所对应的正常累计数据量波动范围集合,并以此为依据,由各采集节点分别针对经过其的各数据流量进行异常分析,做到5G切片业务端到端的安全检测,实现了网络异常检测算法的并行化;并且基于各采集节点对数据流量的OD分流,由中心服务器基于网络拓扑结构,统计网络中各条数据流量的传输、以及各节点分别对经过其的数量流量的异常分析;整个方案设计实现了海量数据存储和计算的本地化,在实现直接采集的同时也为大规模网络的异常检测提供了一个高性能可扩展的分布式分析平台。
-
公开(公告)号:CN114398602A
公开(公告)日:2022-04-26
申请号:CN202210028568.9
申请日:2022-01-11
Applicant: 国家计算机网络与信息安全管理中心 , 信联科技(南京)有限公司
Abstract: 本发明涉及一种基于边缘计算的物联网终端身份认证方法,针对“云‑边‑端”一体化物联网架构,提出基于SM9标识的密钥管理方法,解决海量物联网终端的密钥分发和管理问题,并在PKI支撑下,设计适用于边缘计算环境的一体化物联网身份认证方案,实现了边缘计算环境下大规模物联网终端的高效接入认证、以及跨域认证,包括边缘设备终端和云中心终端之间双向认证方法、边缘设备终端间双向认证及信任列表建立方法、物联网终端接入认证方法、物联网终端跨域认证,有效提高了一体化物联网架构下认证的安全性。
-
公开(公告)号:CN108600195B
公开(公告)日:2022-01-04
申请号:CN201810298559.5
申请日:2018-04-04
Applicant: 国家计算机网络与信息安全管理中心 , 南京莱克贝尔信息技术有限公司
IPC: H04L69/22 , H04L69/06 , H04L47/625
Abstract: 本发明公开了一种基于增量学习的快速工控协议格式逆向推断方法,能快速推断协议的格式和语法,通过增量式的序列比对方法极大地减少协议逆向分析过程中的计算复杂度,从而能在较短时间内推断出协议的格式和语法,并能保持较高的分析准确度,IPRI方法在对协议进行逆向分析时采用了目前国际上较为认可和流行的Needleman‑Wunsch序列比对算法,该算法通过相似度计分、最优回溯等步骤能较为准确地推断协议的格式和语法,保证了分析结果的准确性。
-
公开(公告)号:CN110365625B
公开(公告)日:2021-11-26
申请号:CN201810309531.7
申请日:2018-04-09
Applicant: 国家计算机网络与信息安全管理中心 , 西北工业大学
Abstract: 本发明提供一种物联网安全检测方法、装置及存储介质,其中方法包括:获取第一物联网系统内阅读器与标签之间的第一通信信号;对第一通信信号进行反向解析得到第一通信信号的属性信息;将属性信息输入安全评估模型,得到第一物联网的安全评估结果;输出与安全评估结果对应的安全检测报告,安全检测报告包括第一物联网系统的安全风险等级和/或第一物联网系统的风险应对方案。本发明提供的物联网安全检测方法、装置及存储介质,提高了对物联网的安全检测时的智能化程度,能够主动检测物联网系统的安全漏洞,有效减少攻击威胁,提升系统安全性,并保障物联网的安全。
-
-
-
-
-
-
-
-
-