-
公开(公告)号:CN119728242A
公开(公告)日:2025-03-28
申请号:CN202411896471.5
申请日:2024-12-20
Applicant: 紫金山实验室
IPC: H04L9/40
Abstract: 本发明公开了一种信息传输方法、装置、电子设备、存储介质和程序产品,涉及通信技术领域,该方法为:在获取到待传输报文时,根据互联网协议安全虚拟专用网络配置的嵌套命名空间将待处理报文封装为多层嵌套报文;基于互联网协议安全虚拟专用网络传输多层嵌套报文。本发明实施例,通过将待处理报文封装为多层嵌套报文,为待处理报文构建了多层防护,提高了信息传输的安全性,可根据不同安全需求将待处理报文灵活地封装为具备不同特性的多层嵌套报文,增强了信息传输的灵活性,可以通过策略路由控制,实现多层互联网协议安全虚拟专用网络接入和灵活的组网方案,从而实现网络资源的充分利用。
-
公开(公告)号:CN118138336A
公开(公告)日:2024-06-04
申请号:CN202410354157.8
申请日:2024-03-26
Applicant: 紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本申请公开了一种网络弹性测评方法、系统、设备、计算机介质及产品,涉及网络安全技术领域,应用于渗透测试工具,收集目标对象的攻防信息,目标对象包括部署在渗透测试工具上且被测试的对象;基于攻防信息对目标对象进行分析,并根据分析结果构建网络攻防场景;设定目标对象的网络安全弹性指标;确定用于对目标对象施加扰动的扰动数据;在网络攻防场景中,根据扰动数据对目标对象实施攻击和扰动,并按照网络安全弹性指标采集相应的网络安全弹性数据;对网络安全弹性数据进行分析,确定目标对象的网络弹性能力。本申请中,渗透测试工具实现了在无需人工参与的情况下自动对目标对象进行网络弹性测评,排除了测评过程中的认为干扰因素,准确性好。
-
公开(公告)号:CN117651007A
公开(公告)日:2024-03-05
申请号:CN202311619943.8
申请日:2023-11-29
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
IPC: H04L43/0876 , H04L9/40
Abstract: 本申请公开了一种网络弹性评估方法,包括:按照内生安全特性指标对目标系统进行信息采集,获得各所述内生安全特性指标对应的指标值;根据第一映射关系确定各类网络弹性能力对应的内生安全特性指标,所述第一映射关系为所述网络弹性能力和所述内生安全特性指标之间的映射关系;根据各所述内生安全特性指标对应的指标值计算相应所述网络弹性能力的能力值;根据各所述网络弹性能力的能力值计算获得所述目标系统的网络弹性综合能力值。应用本申请所提供的技术方案,可以实现系统设备的网络弹性评估,从而有效保证系统安全。本申请还提供了一种网络弹性评估装置、电子设备以及计算机可读存储介质,同样具有上述技术效果。
-
公开(公告)号:CN115499253B
公开(公告)日:2023-04-14
申请号:CN202211442908.9
申请日:2022-11-18
Applicant: 网络通信与安全紫金山实验室 , 国家数字交换系统工程技术研究中心
IPC: H04L9/40 , H04L41/044 , H04L41/0895 , H04L43/0876
Abstract: 本发明提供一种用于测试防御技术的试验场平台和防御技术的测试方法,应用于网络安全技术领域,该试验场平台包括:基础互联模块,用于基于试验场的基础设施,构建试验场的基础环境,并为所要搭建的目标场景提供互联功能;虚实网元模块,用于提供多类网元设备,网元设备包括搭建目标场景所需要的设备;场景构建模块,用于基于基础环境和互联功能,采用网元设备构建目标场景,并将目标场景中的网元设备和链路资源,映射为实际网元设备和实际链路资源;测试评估模块,用于基于实际网元设备和实际链路资源,对目标场景进行测试,得到目标防御技术的评估结果。本发明可以实现为拟态防御技术的测试提供安全稳定环境的试验场平台的目的。
-
公开(公告)号:CN118214609A
公开(公告)日:2024-06-18
申请号:CN202410446724.2
申请日:2024-04-12
Applicant: 紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本申请公开了一种网络弹性测评方法、系统及介质,包括:确定测评目标与测评指标,构建测评场景,并将所述测评目标以及所述测评指标下发至攻击方设备,以及将所述测评场景中所有系统和设备的根权限下发至防御方设备;通过所述攻击方设备基于所述测评目标与所述测评指标确定攻击路径,并按照所述攻击路径执行攻击行为;通过所述防御方设备执行主动防御策略以及发现并响应来自所述攻击方设备的攻击行为;利用所述测评场景的日志数据和事件数据,并基于所述测评指标生成测评结果。这样,能够更加真实的反映网络系统的实际弹性和鲁棒性。
-
公开(公告)号:CN118013460A
公开(公告)日:2024-05-10
申请号:CN202410217611.5
申请日:2024-02-27
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
Abstract: 本申请公开了一种执行体异构度评估方法、装置、设备及介质,包括:获取各执行体的硬件信息、软件信息以及操作系统信息;基于所述硬件信息、所述软件信息以及所述操作系统信息分别确定各执行体在硬件维度、软件维度以及操作系统维度的异构度分数;若所述硬件维度、所述软件维度以及所述操作系统维度中任一维度的异构度分数小于该维度对应的最小异构度阈值,则基于第一控制参数调整整体异构度,得到各执行体的整体异构度评分;其中,所述整体异构度为对所述硬件维度、所述软件维度以及所述操作系统维度的异构度分数加权求和得到的异构度。这样,能够更加有效地评估执行体的异构度。
-
公开(公告)号:CN117201102A
公开(公告)日:2023-12-08
申请号:CN202311119835.4
申请日:2023-08-31
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本申请公开了一种网络安全威胁分析方法、装置、设备及介质,涉及网络安全领域,包括:获取拟态设备输出的当前裁决日志;基于预设的日志关联技术确定与当前裁决日志关联的目标调度日志;当前裁决日志和目标调度日志为同一个事件流下产生的日志;根据目标调度日志以及若干个当前执行体的目标扰动因素对当前裁决日志的可信度打分,得到目标可信度得分;通过预设的可信度评价规则对目标可信度得分进行评价,并根据评价结果判断是否进行预警提示,以实现网络安全威胁分析。可见,本申请通过预设的日志关联技术实现了不同拟态设备的日志关联,进一步为实现裁决日志的可信度度量提供了有力的保障,从而大大提升了网络的安全防御能力。
-
公开(公告)号:CN116566674A
公开(公告)日:2023-08-08
申请号:CN202310531492.6
申请日:2023-05-11
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
Abstract: 本申请公开了一种自动化渗透测试方法、系统、电子设备及存储介质,所属的技术领域为计算机网络安全技术。所述自动化渗透测试方法包括:对测试对象的目标信息进行扫描,并根据扫描结果生成网络资产拓扑;根据所述网络资产拓扑确定所述测试对象的安全漏洞,利用ATT&CK框架生成所述安全漏洞对应的攻击图;按照所述攻击图中的渗透路径对所述测试对象进行渗透测试,得到渗透测试报告,以便根据所述渗透测试报告生成所述测试对象的网络安全评估结果。本申请能够实现自动化的渗透测试,提高网络安全评估的精度和效率。
-
公开(公告)号:CN118282722A
公开(公告)日:2024-07-02
申请号:CN202410354177.5
申请日:2024-03-26
Applicant: 紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40
Abstract: 本申请公开了一种动态异构冗余架构的异构度检测方法、系统、设备及介质,所属的技术领域为网络安全技术领域。所述动态异构冗余架构的异构度检测方法包括:对动态异构冗余架构中的所有执行体进行攻击测试,得到运行日志;根据所述运行日志将存在重合因素的执行体标记为目标执行体;若所述目标执行体的数量大于预设值,则根据所述重合因素的重合比例和权重值计算所述动态异构冗余架构的异构度。本申请能够准确检测动态异构冗余架构的异构度。
-
公开(公告)号:CN118114260A
公开(公告)日:2024-05-31
申请号:CN202410392261.6
申请日:2024-04-02
Applicant: 紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
Abstract: 本申请在计算机安全技术领域公开了一种性能测试方法、装置、程序产品、设备及可读存储介质,该方法包括:获取动态异构冗余架构的执行体组集合、执行体组异构度集合、执行体组稳定性集合、执行体组抗攻击性集合;确定执行体组集合中执行体组与完美执行体的有界概率分布;其中,完美执行体为假设的没有漏洞后门且输出永远正确的执行体;基于有界概率分布,并结合执行体组异构度集合、执行体组稳定性集合和执行体组抗攻击性集合,得到各执行体组对应的噪声分布界值;利用若干个噪声分布界值,确定系统动态性指标值。技术效果:能够对DHR架构的动态性进行有效测试,进一步可有效保障计算机资源的安全性。
-
-
-
-
-
-
-
-
-