-
公开(公告)号:CN115529146B
公开(公告)日:2024-10-29
申请号:CN202110714440.3
申请日:2021-06-25
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
IPC: H04L9/40
Abstract: 本发明实施例涉及网络安全技术领域,公开了一种网络安全漏洞处理系统及方法。该方法包括:目标安全监控节点监测到扫描触发事件之后,通过所述区块链基础服务向目标扫描服务节点发送设备扫描请求;所述目标扫描服务节点根据所述设备扫描请求对目标被监管设备进行安全漏洞扫描,并生成扫描结果;所述目标扫描服务节点通过所述区块链基础服务将所述扫描结果发送给所述目标安全监控节点;所述目标安全监控节点通过所述区块链基础服务将所述扫描结果发送给目标运维节点;所述目标运维节点根据所述扫描结果对所述目标被监管设备进行安全漏洞处理。通过上述方式,本发明实施例实现了漏洞扫描及修复过程的可追溯。
-
公开(公告)号:CN115994281A
公开(公告)日:2023-04-21
申请号:CN202111212790.6
申请日:2021-10-18
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
IPC: G06F16/958 , G06F16/955 , G06F16/951 , G06F16/906 , G06F40/194 , G06N3/0442 , G06N3/08
Abstract: 本发明公开了一种网络流量的拦截方法、装置及计算机可读存储介质,所述方法包括:获取预设域名,并生成所述预设域名的相似域名;获取所述相似域名对应的第一网页信息,以及所述预设域名对应的第二网页信息;在所述第一网页信息与所述第二网页信息之间的相似度大于预设阈值时,根据所述预设域名及所述相似域名进行网络流量拦截。本发明旨在达成减轻对黑名单的依赖,以有效检测并拦截相似域名的网络流量的效果。
-
公开(公告)号:CN114386040A
公开(公告)日:2022-04-22
申请号:CN202011140768.0
申请日:2020-10-22
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
Abstract: 本发明实施例提供一种分布式漏洞扫描方法及系统,该方法包括:获取每个当前漏洞扫描任务的执行时间,将所有当前漏洞扫描任务的执行时间除以预设组数获取每组当前漏洞扫描任务的平均执行时间;根据所述平均执行时间对所述当前漏洞扫描任务进行分组;将每组当前漏洞扫描任务分配到多个扫描引擎中的一个扫描引擎进行执行。本发明实施例不仅可以提高任务分配的效率,还可以通过对当前漏洞扫描任务分组实现批量扫描,减少扫描的总次数,当漏洞扫描任务执行过程中出现异常,通过重复执行出现异常任务所在的扫描任务分组,可以避免执行全部任务,提高漏洞扫描的容错性和漏洞扫描任务的执行效率。
-
公开(公告)号:CN118796822A
公开(公告)日:2024-10-18
申请号:CN202410110949.0
申请日:2024-01-26
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
IPC: G06F16/22 , G06F16/2458
Abstract: 本公开提供了一种日志审计方法及相关设备,属于安全领域。一种日志审计方法,包括:构建日志数据集合的各个项集散列桶,其中,每个项集散列桶包括桶地址、桶内容以及支持度,桶内容包含与相应桶地址形成映射关系的各个日志数据项集,支持度包含相应各个日志数据项集的出现次数或频率;根据各个项集散列桶,确定频繁项集;基于频繁项集,执行日志审计。实施本公开的技术方案可以提升日志审计效率。
-
公开(公告)号:CN118473686A
公开(公告)日:2024-08-09
申请号:CN202310147297.3
申请日:2023-02-09
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
IPC: H04L9/40 , H04L9/08 , H04L9/32 , H04L67/1097
Abstract: 本发明实施例公开了一种基于区块链的跨域数据获取方法及系统,方法执行于隶属同一实体的数据生成节点、数据转发节点和数据接收节点,其包括:数据生成节点生成数据,并生成数据标识码以及利用数据生成签名私钥生成数据的数据生成签名;数据生成节点将数据标识码、数据生成签名以及数据发送给数据转发节点;数据转发节点对数据进行验证后,对数据进行加密得到密文数据,并生成数据转发标识;数据转发节点将数据转发标识发送至区块链系统存储;数据转发节点将数据标识码以及密文数据发送给数据接收节点;数据接收节点根据数据标识码从区块链系统获取对应的数据转发标识进行验证后,对密文数据进行解密得到数据,从而保障数据获取安全。
-
公开(公告)号:CN118869264A
公开(公告)日:2024-10-29
申请号:CN202410857621.5
申请日:2024-06-28
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
IPC: H04L9/40
Abstract: 本发明公开了一种用户操作日志数据异常识别方法、装置、介质及产品,通过将获取的用户操作日志数据中不同日志作为网络节点,计算不同节点间的互信息;根据不同节点间的互信息大小确定无向边,构建无向最小支撑树,对所述无向最小支撑树中的节点进行定向,确定初步的最小支撑树结构;在所述最小支撑树结构中进行节点序搜索得到节点序群,将不同节点序作为初始种群中的不同个体,计算不同个体在所述初始种群中的适应度;根据不同个体的适应度以及预设的种群寻优策略对所述初始种群进行更新;将更新后的种群中适应度最大的个体的节点序作为用户操作异常日志。本申请方案能够提高寻优的效率和寻优精度。
-
公开(公告)号:CN118797430A
公开(公告)日:2024-10-18
申请号:CN202410287368.4
申请日:2024-03-13
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
IPC: G06F18/241 , G06F18/232 , G06F18/22 , G06F18/15 , G06F18/213 , H04L9/40
Abstract: 本申请涉及网络安全领域,提供一种日志操作行为确定方法、装置、设备及可读存储介质。日志操作行为确定方法包括:提取历史日志数据中的数值特征和内容特征;基于数值特征和内容特征,确定各历史日志数据之间的距离;基于距离和预设邻域参数,对各历史日志数据进行聚类处理,得到各历史日志数据对应的操作行为;基于数值特征、内容特征以及各历史日志数据对应的操作行为,构建操作行为表;基于操作行为表,确定新日志数据的操作行为。通过对历史日志数据进行聚类,得到包含各历史日志数据的操作行为的表,基于操作行为表对新的日志数据的操作行为进行确定,提高了日志操作行为的处理效率。
-
公开(公告)号:CN116775398A
公开(公告)日:2023-09-19
申请号:CN202210243830.1
申请日:2022-03-10
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
IPC: G06F11/30
Abstract: 本发明公开了日志审计方法、装置、状态机及存储介质,该方法包括:获取待审计操作日志中包含的访问路径;根据访问路径对应的操作命令控制有限状态机转换至目标工作状态,并获取有限状态机转换至目标工作状态的状态转换过程信息;根据状态转换过程信息生成访问路径的路径切换过程信息;在路径切换过程信息中包括预设敏感路径时,输出径切换过程信息和违规操作告警信息。本发明实现了用户访问系统时整个访问路径的监测,不仅提高了违规操作日志审计的准确性以及操作日志审计的效率。
-
公开(公告)号:CN118821188A
公开(公告)日:2024-10-22
申请号:CN202310993958.4
申请日:2023-08-08
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
Abstract: 本发明公开了一种数据脱敏方法、数据查询方法及其装置、设备、存储介质,数据脱敏方法包括将原始数据拆分为主数据子表和N个从数据子表,所述主数据子表中主关联项与主数据项一一关联,所述从数据子表中所述从数据项与所述从关联项一一关联,使得能够在不改变数据内容的前提下,隐藏原始数据中各数据项之间的关联,实现数据脱敏,达到数据存储和查询的高度去隐私化。
-
公开(公告)号:CN118797629A
公开(公告)日:2024-10-18
申请号:CN202410443072.7
申请日:2024-04-12
Applicant: 中国移动通信集团设计院有限公司 , 中国移动通信集团有限公司
Inventor: 武星宇 , 苏昭玉 , 刘佳 , 谢懿 , 胡俊 , 杜雪涛 , 陈敏时 , 徐世权 , 许勇 , 张晨 , 杜刚 , 王郁含 , 王倩 , 于少中 , 王华 , 郝明诗 , 涂文峰
IPC: G06F21/55 , G06F21/62 , G06F18/241 , G06F18/214
Abstract: 本申请涉及计算机技术领域,提供一种用户画像构建方法及装置。所述方法包括:根据用户对各系统执行各类操作指令的操作时刻、操作频次和敏感级别,得到所述用户的目标操作活跃度;计算所述用户对各系统执行各类操作指令的指令类别标签的目标权重;根据所述目标操作活跃度和所述目标权重,构建所述用户的画像。本申请提供的用户画像构建方法及装置一方面从用户的目标操作活跃度和各类操作指令的目标权重两个维度构建用户画像,能够更加全面地体现用户操作行为,提高用户画像构建的准确率,另一方面将操作指令的敏感级别也考虑至用户画像的构建过程中,适用于涉及数据安全的用户操作行为分析场景,进一步提高用户画像构建的准确率。
-
-
-
-
-
-
-
-
-