-
公开(公告)号:CN109597917B
公开(公告)日:2022-03-01
申请号:CN201811208124.3
申请日:2018-10-17
Applicant: 中国工程物理研究院计算机应用研究所 , 四川中锐信息技术有限公司
Abstract: 本发明公开了一种将XML Schema文档转换为XSL文档的方法,包括以下步骤:先确定XML Schema标准定义中需要关注的元素,然后确定XML Schema标准定义的元素和XSL标准定义的元素之间的映射关系;对XML Schema文档进行解析,获取schema标准中需要关注的第一个元素,并添加到XSL文档中;按照深度优先原则依次对XML Schema文档中的 的子节点中的 元素进行解析,查找XML Schema中需要关注的元素并添加到XSL文档中,直到完成整个XML Schema文档的转换。本发明降低了XSL文档编辑的复杂度,并提高编辑的效率,并且使得XML文档易于阅读。
-
公开(公告)号:CN109597917A
公开(公告)日:2019-04-09
申请号:CN201811208124.3
申请日:2018-10-17
Applicant: 中国工程物理研究院计算机应用研究所 , 四川中锐信息技术有限公司
Abstract: 本发明公开了一种将XML Schema文档转换为XSL文档的方法,包括以下步骤:先确定XML Schema标准定义中需要关注的元素,然后确定XML Schema标准定义的元素和XSL标准定义的元素之间的映射关系;对XML Schema文档进行解析,获取schema标准中需要关注的第一个元素,并添加到XSL文档中;按照深度优先原则依次对XML Schema文档中的 的子节点中的 元素进行解析,查找XML Schema中需要关注的元素并添加到XSL文档中,直到完成整个XML Schema文档的转换。本发明降低了XSL文档编辑的复杂度,并提高编辑的效率,并且使得XML文档易于阅读。
-
公开(公告)号:CN109472009B
公开(公告)日:2023-05-05
申请号:CN201811094656.9
申请日:2018-09-19
Applicant: 中国工程物理研究院计算机应用研究所 , 四川中锐信息技术有限公司
IPC: G06F40/151
Abstract: 本发明公开了一种将IETP数据包转换为SCORM数据包的方法,包括以下步骤:清空SCORM数据包目录下的临时目录及其子目录;清空IETP数据包解压后所在目录及其子目录;解压IETP数据包;获取IETP数据包解压后的多个PM手册,并其存入List 中;对PM手册进行遍历,获取当前的PM数据手册包;解析PM数据手册包中的xml文件;对PM数据手册进行打包,发布为SCORM数据包。通过本发明能够将符合S1000D标准的IETP数据包转换为完整的SCORM数据包,以便在交互式培训系统(IETS)中直接使用,且为高效、准确的自动转换,不需要人工参与即可实现数据共享利用,应用非常方便。
-
公开(公告)号:CN114726602A
公开(公告)日:2022-07-08
申请号:CN202210318519.9
申请日:2022-03-29
Applicant: 中国工程物理研究院计算机应用研究所
IPC: H04L9/40 , H04L49/00 , H04L61/103 , H04L101/622
Abstract: 本发明公开了一种网络零变更条件下的企业内网自适应威胁阻断方法,具体涉及网络空间安全技术领域,包括网络零变更条件下的企业内网自适应威胁阻断技术架构、基于ARP欺骗的威胁源上行网络链路阻断方法、基于ARP欺骗的威胁源下行网络链路阻断方法、基于交换机端口抢占的威胁源下行网络链路阻断方法、威胁阻断方式自适应调度方法。目前业界企业内网主流的威胁阻断方法依赖于交换机管理权限与用户终端代理程序,存在潜在安全风险高、需变更原有网络配置、威胁阻断功能易被用户恶意绕过或终止等技术问题。
-
公开(公告)号:CN116455645A
公开(公告)日:2023-07-18
申请号:CN202310444583.6
申请日:2023-04-24
Applicant: 中国工程物理研究院计算机应用研究所
Abstract: 本发明涉及安全技术领域,提供了一种用于网络靶场数据的细粒度隔离防护方法及系统,其主旨在能够实现靶场中对敏感数据的访问权限的精细化管控。主要方案包括凭证生成阶段。数据拥有者将数据的元数据、可授权访问次数值、访问时间限制发送存储在区块链中;数据用户在区块链中检索数据的元数据并向区块链发送访问请求,区块链生成访问凭证并返回给数据用户。用户访问阶段。当用户需要访问数据时,用户首先确认授权密钥,然后计算用于访问的请求密钥QK并发起访问请求。权限验证阶段。当区块链系统收到访问权限验证请求时,会调用ACC对接收到的QK进行权限验证,确认发起请求的数据用户是否具有访问权限,ACC输出通过请求或拒绝请求的结果。
-
公开(公告)号:CN116455645B
公开(公告)日:2024-02-02
申请号:CN202310444583.6
申请日:2023-04-24
Applicant: 中国工程物理研究院计算机应用研究所
Abstract: 本发明涉及安全技术领域,提供了一种用于网络靶场数据的细粒度隔离防护方法及系统,其主旨在能够实现靶场中对敏感数据的访问权限的精细化管控。主要方案包括凭证生成阶段。数据拥有者将数据的元数据、可授权访问次数值、访问时间限制发送存储在区块链中;数据用户在区块链中检索数据的元数据并向区块链发送访问请求,区块链生成访问凭证并返回给数据用户。用户访问阶段。当用户需要访问数据时,用户首先确认授权密钥,然后计算用于访问的请求密钥QK并发起访问请求。权限验证阶段。当区块链系统收到访问权限验证请求时,会调用ACC对接收到的QK进行权限验证,确认发起请求的数据用户是否具有访问权限,ACC输出通过请求或拒绝请求的结果。
-
公开(公告)号:CN116527353A
公开(公告)日:2023-08-01
申请号:CN202310446812.8
申请日:2023-04-24
Applicant: 中国工程物理研究院计算机应用研究所
IPC: H04L9/40
Abstract: 本发明属于软件测试技术应用技术领域,具体涉及一种基于攻击行为模拟的网络防护设备有效性验证系统及方法。主旨在于解决在目标网络中部署了防护设备的情况下,但因为设备缺陷或人员配置错误等问题,防护设备存在没有正常工作的可能性。现有技术无法实时验证,它们是否具备所预期的防护作用。主要方案包括总控端与接收端;所述总控端包括任务管理及靶场导调模块、基础通信模块、总控端控制模块、攻击流量录制及定制模块、虚拟化节点生成及控制模块和总控端日志记录及告警模块;所述接收端包括基础通信模块、接收端控制与受控模块、攻击流量重放模块、虚拟化节点生成及控制模块、攻击行为模拟模块和接收端日志记录模块。
-
公开(公告)号:CN109472009A
公开(公告)日:2019-03-15
申请号:CN201811094656.9
申请日:2018-09-19
Applicant: 中国工程物理研究院计算机应用研究所 , 四川中锐信息技术有限公司
IPC: G06F17/22
Abstract: 本发明公开了一种将IETP数据包转换为SCORM数据包的方法,包括以下步骤:清空SCORM数据包目录下的临时目录及其子目录;清空IETP数据包解压后所在目录及其子目录;解压IETP数据包;获取IETP数据包解压后的多个PM手册,并其存入List 中;对PM手册进行遍历,获取当前的PM数据手册包;解析PM数据手册包中的xml文件;对PM数据手册进行打包,发布为SCORM数据包。通过本发明能够将符合S1000D标准的IETP数据包转换为完整的SCORM数据包,以便在交互式培训系统(IETS)中直接使用,且为高效、准确的自动转换,不需要人工参与即可实现数据共享利用,应用非常方便。
-
公开(公告)号:CN116527353B
公开(公告)日:2024-02-20
申请号:CN202310446812.8
申请日:2023-04-24
Applicant: 中国工程物理研究院计算机应用研究所
IPC: H04L9/40
Abstract: 本发明属于软件测试技术应用技术领域,具体涉及一种基于攻击行为模拟的网络防护设备有效性验证系统及方法。主旨在于解决在目标网络中部署了防护设备的情况下,但因为设备缺陷或人员配置错误等问题,防护设备存在没有正常工作的可能性。现有技术无法实时验证,它们是否具备所预期的防护作用。主要方案包括总控端与接收端;所述总控端包括任务管理及靶场导调模块、基础通信模块、总控端控制模块、攻击流量录制及定制模块、虚拟化节点生成及控制模块和总控端日志记录及告警模块;所述接收端包括基础通信模块、接收端控制与受控模块、攻击流量重放模块、虚拟化节点生成及控制模块、攻击行为模拟模块和接收端日志记录模块。
-
公开(公告)号:CN116108477A
公开(公告)日:2023-05-12
申请号:CN202211475616.5
申请日:2022-11-23
Applicant: 中国工程物理研究院计算机应用研究所
Abstract: 本发明公开了一种满足差分隐私的敏感数据生成方法,服务器将初始生成模型发送给任意一个客户端,客户端使用接收到的生成模型生成合成数据,并将合成数据添加到本地训练集中,然后采用生成对抗网络进行训练,客户端完成训练后,将训练过的模型随机传递给一个剩余的客户端,直到所有的客户端都参加了训练,然后将最终的模型返回给服务器;本发明能够在保障数据隐私安全的前提下,克服多个训练参与方不能在线同时训练的困难,顺序地在各参与方上训练机器学习模型,并且能解决因为数据非独立同分布而带来的模型发散的问题。最终得到的生成模型可以无限生成逼真的合成数据,改善由隐私导致的数据短缺问题。
-
-
-
-
-
-
-
-
-