-
公开(公告)号:CN110489997A
公开(公告)日:2019-11-22
申请号:CN201910757737.0
申请日:2019-08-16
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/62
Abstract: 本发明涉及一种基于模式匹配算法的敏感信息脱敏方法,属于数据脱敏技术领域。本发明提出了一种基于模式匹配算法的敏感信息脱敏方法,使用改进后的Sunday算法,对原始文本字符串的敏感信息进行精准匹配与定位,通过记录所有敏感字符串的位置,并通过数据脱敏方法中的替代、混洗等技术,对敏感信息进行脱敏处理。本发明实现了将文本串中敏感的字符进行高效、精准脱敏,同时保证了数据原始价值。
-
公开(公告)号:CN110166451B
公开(公告)日:2021-11-16
申请号:CN201910419605.7
申请日:2019-05-20
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种轻量级电子文档传递控制系统及方法,涉及网络安全技术领域。本发明基于瘦客户机访问模式设计,避免了攻击者利用前端计算机操作系统或硬盘漏洞恶意获取、篡改涉密电子文档信息;数据存储处理集中在后台服务器,避免因数据分散存放致使管理效率低、漏洞利用可能性大的问题;综合设计了传递文件密级标识、内容过滤、细粒度权限控制与安全审计等多种防护措施,确保了涉密电子传递文档全生命周期安全状态可管、可控;充分基于服务器国产自主化需求进行设计,避免了因CPU、操作系统等核心部件存在技术后门带来的安全隐患。
-
公开(公告)号:CN110166451A
公开(公告)日:2019-08-23
申请号:CN201910419605.7
申请日:2019-05-20
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种轻量级电子文档传递控制系统及方法,涉及网络安全技术领域。本发明基于瘦客户机访问模式设计,避免了攻击者利用前端计算机操作系统或硬盘漏洞恶意获取、篡改涉密电子文档信息;数据存储处理集中在后台服务器,避免因数据分散存放致使管理效率低、漏洞利用可能性大的问题;综合设计了传递文件密级标识、内容过滤、细粒度权限控制与安全审计等多种防护措施,确保了涉密电子传递文档全生命周期安全状态可管、可控;充分基于服务器国产自主化需求进行设计,避免了因CPU、操作系统等核心部件存在技术后门带来的安全隐患。
-
公开(公告)号:CN111399815B
公开(公告)日:2023-06-30
申请号:CN202010157263.9
申请日:2020-03-09
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种适用于网络靶场构建的异步函数流程控制方法,属于信息安全技术领域。本发明严格遵守Promise/A+规范中的函数命名规则,并对Promise/A+规范进行扩展封装。该方法基于PHP语言实现,依靠PHP语言中“接口”特性实现,抛弃了将Promise/A+规则作为父类的实现方法,从而保证可靠性,并根据网络靶场构建的实际需求,设计了应对异步环境中大规模链式请求和大规模并发请求的流程控制机制,提高了网络靶场的构建效率及可靠性,最终实现了一套完善的适用于网络靶场构建的异步函数流程控制方法。
-
公开(公告)号:CN111464553A
公开(公告)日:2020-07-28
申请号:CN202010283352.8
申请日:2020-04-13
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明涉及一种保护生物特征隐私的身份认证装置与认证方法,属于网络安全技术领域。本发明提出一种采用SE来保护生物特征隐私的身份认证装置与方法,采用独立硬件形态的用户侧装置,该装置支持基于FIDO的两步分段认证协议,同时,该装置嵌入支持透明加解密的安全存储芯片,用以存储用户的生物特征模板数据,从而形成端到端的用户生物特征隐私信息安全保护能力,能够更好的满足高安全场景的应用需求。
-
公开(公告)号:CN109194612B
公开(公告)日:2021-05-18
申请号:CN201810832545.7
申请日:2018-07-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种基于深度置信网络和SVM的网络攻击检测方法,其中,包括:步骤1:构造网络攻击行为特征向量;步骤2:确定模型训练集和测试集,给数据制定标签,区分正常行为与攻击行为,并将攻击行为分类;步骤3:构建深度置信网络模型,逐层训练,提取网络攻击行为特征,并计算误差,直至收敛,再对模型的权值进行微调,得到特征向量;步骤4:将提取的特征向量作为输入参数,选择合适的SVM分类器进行训练,对网络攻击行为进行分类,构建网络攻击检测模型;步骤5:构建网络攻击行为分析模型,使用测试集测试模型准确率,计算准确率、误报率与漏报率,并将识别出的网络攻击行为作为训练数据,进行优化。
-
公开(公告)号:CN111399815A
公开(公告)日:2020-07-10
申请号:CN202010157263.9
申请日:2020-03-09
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种适用于网络靶场构建的异步函数流程控制方法,属于信息安全技术领域。本发明严格遵守Promise/A+规范中的函数命名规则,并对Promise/A+规范进行扩展封装。该方法基于PHP语言实现,依靠PHP语言中“接口”特性实现,抛弃了将Promise/A+规则作为父类的实现方法,从而保证可靠性,并根据网络靶场构建的实际需求,设计了应对异步环境中大规模链式请求和大规模并发请求的流程控制机制,提高了网络靶场的构建效率及可靠性,最终实现了一套完善的适用于网络靶场构建的异步函数流程控制方法。
-
公开(公告)号:CN109194612A
公开(公告)日:2019-01-11
申请号:CN201810832545.7
申请日:2018-07-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种基于深度置信网络和SVM的网络攻击检测方法,其中,包括:步骤1:构造网络攻击行为特征向量;步骤2:确定模型训练集和测试集,给数据制定标签,区分正常行为与攻击行为,并将攻击行为分类;步骤3:构建深度置信网络模型,逐层训练,提取网络攻击行为特征,并计算误差,直至收敛,再对模型的权值进行微调,得到特征向量;步骤4:将提取的特征向量作为输入参数,选择合适的SVM分类器进行训练,对网络攻击行为进行分类,构建网络攻击检测模型;步骤5:构建网络攻击行为分析模型,使用测试集测试模型准确率,计算准确率、误报率与漏报率,并将识别出的网络攻击行为作为训练数据,进行优化。
-
-
-
-
-
-
-