-
公开(公告)号:CN104156638A
公开(公告)日:2014-11-19
申请号:CN201410250845.6
申请日:2014-06-06
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明是关于一种面向安卓系统软件的扩展签名的实现方法,该方法包括:S1,获取开发者生成的安卓程序文件;S2,对上述程序文件进行数字签名,生成扩展签名证书文件;S3,将扩展签名证书文件存放在安卓程序文件中的META-INF目录下;S4,将带有扩展签名证书文件的安卓程序解压文件重新打包生成安卓程序文件,完成扩展签名。本发明在不破坏安卓系统自签名机制的基础上进行了一次扩展签名,该扩展签名可用于开发者身份认证、安全检测认证等第三方数字认证,提高了安卓系统的安全性。
-
公开(公告)号:CN102360408A
公开(公告)日:2012-02-22
申请号:CN201110290172.3
申请日:2011-09-28
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
Abstract: 本发明提出了一种OLAP引擎辅助的、以恶意代码主控端被控端交互行为为特征的、基于挖掘的恶意代码检测方法及其对应的原型系统。其中检测方法包括首先探测网络步骤101;然后提取可疑主控端行为201;接下来扩充训练集301-303;训练分类器401;刷新Cube501;序列挖掘601-606;生成规则701。检测系统包括侦测模块、训练样本池、SVM分类器、关系数据库、OLAP引擎、特征序列挖掘引擎和知识库。
-
公开(公告)号:CN117955714A
公开(公告)日:2024-04-30
申请号:CN202410110037.3
申请日:2024-01-25
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40
Abstract: 本申请提供一种高威胁网络组织深层次刻画方法及相关设备。所述方法包括:预先进行网络数据收集;对所述网络数据进行信息提取,根据提取的信息生成高威胁网络组织画像;监测网络异常行为,并将所述网络异常行为与所述高威胁网络组织画像比对和关联,更新所述高威胁网络组织资源库以及高威胁网络组织画像。根据整合的网络数据作为空间资产,同时根据对网络数据提取的信息进行高威胁网络组织画像的绘制,全面描述高威胁网络组织的特征,最后利用高威胁网络组织画像对异常网络活动进行监测,更新高威胁网络组织画像的同时,使高威胁网络组织画像对攻击行为的判断更加准确,提高网络安全。
-
公开(公告)号:CN116614315B
公开(公告)日:2023-10-27
申请号:CN202310887541.X
申请日:2023-07-19
Applicant: 国家计算机网络与信息安全管理中心江西分中心
IPC: H04L9/40 , H04L9/32 , H04L61/251
Abstract: 本发明提供了一种实现应用云安全托管的IPv6安全防护方法,运用于网络安全技术领域,其方法包括:计算业务数据包的数据包签名,将数据包签名插入业务数据包的应用层载荷数据;创建路径计算程序,将所述路径计算程序创建为验证数据包;将所述业务数据包重新封装再切片与所述验证数据包一起发送向目标节点;对接收到的访问数据包进行关键要素提取,根据所述关键要素创建安全防护模型,将攻击数据包和访问数据包输入到所述安全防护模型进行模型训练至训练完成;数据包签名和路径计算程序确保了接收端接收的数据包就是应用发送的数据包,安全防护程序过滤掉非正常的访问数据包完成对应用的防护。
-
公开(公告)号:CN116827816A
公开(公告)日:2023-09-29
申请号:CN202310280397.3
申请日:2023-03-21
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L43/08 , H04L43/18 , H04L43/50 , H04L41/14 , H04L61/5007
Abstract: 本申请实施例提供一种网站的IPv6网络支持度测试方法及装置,在单纯IPv6网络的测试环境下,获取目标网站的网络信息,根据网络信息,确定支持度指标,根据各项支持度指标,综合确定目标网站的IPv6支持度,能够全面准确的测试网站的IPv6支持度。
-
公开(公告)号:CN113609234B
公开(公告)日:2023-08-29
申请号:CN202110671288.5
申请日:2021-06-17
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/28 , G06F16/901 , G06F11/34 , H04L41/0631 , H04L9/40
Abstract: 本发明公开一种网络实体行为关联构建方法及系统,属于网络安全领域,聚焦网空威胁框架下的实体行为关联,采用实时计算结合离线计算方式,通过整合流量日志、多源威胁情报、碎片化告警日志,实现实体关系抽取,针对网络空间中域名、邮箱、IP、证书、样本、URL等常用实体行为借助网空威胁框架进行网空威胁技战术映射,利用分布式图数据融合技术实现网络实体行为关联构建,能够充分利用威胁情报和漏洞知识数据,全方位地感知网络空间威胁。
-
公开(公告)号:CN116633864A
公开(公告)日:2023-08-22
申请号:CN202310887642.7
申请日:2023-07-19
Applicant: 国家计算机网络与信息安全管理中心江西分中心
IPC: H04L47/125 , H04L47/25 , H04L47/10 , H04L45/741 , H04L45/745
Abstract: 本发明提出一种基于云计算平台的流量调度方法,包括基于调度阈值对流量进行初始调度;判断流量是否大于上限调度阈值,若大于上限调度阈值,则发送DNS查询请求,将请求报文送达DNS云服务器;接收DNS云服务器返回的应答报文,检查DNS应答的若干个IP地址;将若干个IP地址进行建模,根据若干个IP地址对应的各流量速率优先的原则,输出最优IP地址对应链路;将大于上限调度阈值的流量动态调度给最优IP地址对应链路,动态控制轮询周期,按照传输时间长短对流量进行传输,比较均衡分配到所能承载的链路当中,有效缓解拥堵,能降低流量分配调度不均衡导致流量堵塞的问题。
-
公开(公告)号:CN116527307A
公开(公告)日:2023-08-01
申请号:CN202310245623.4
申请日:2023-03-15
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明提供一种基于社区发现的僵尸网络检测方法,该方法将流量数据转换为图数据,利用社区发现对网络图进行划分,对划分后的社区利用节点重叠度和相似度进行检测,据此发现僵尸网络。检测方法包括:基于节点重叠度的可疑社区检测;基于节点相似度的僵尸网络社区检测和节点类型判别。对于输入的流量行为图数据,第一阶段利用社区发现算法对图中节点进行划分并计算社区节点重叠度,以重叠度为依据筛选可疑社区。对于第一阶段输出的可疑社区,第二阶段基于聚类的思想计算每个可疑社区内部的节点相似度,将具有高节点相似度的社区输出为僵尸网络社区。最后一个阶段负责对僵尸网络内部节点的具体类型进行判定并输出最终检测结果。
-
公开(公告)号:CN115174493B
公开(公告)日:2023-07-14
申请号:CN202210381927.9
申请日:2022-04-12
Applicant: 北京理工大学 , 国家计算机网络与信息安全管理中心
IPC: H04L47/62 , H04L69/163 , H04L69/14
Abstract: 本发明公开了一种基于多线程管道技术的比特币节点探测方法,设计了高效的多线程程序运行框架,开发了具备比特币协议编解码功能的可插拔管道,提出了“存储‑消费”式节点地址管理技术,大大提升了程序探测效率。
-
公开(公告)号:CN111726322B
公开(公告)日:2023-07-07
申请号:CN201910210483.0
申请日:2019-03-19
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明提出了一种文件篡改劫持的检测方法、装置及存储介质,包括:获取下载的源文件;查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;查询下载源文件的网站的域名信息;获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。通过识别下载文件与网站信息是否同源,来判定所下载文件是否被篡改或网站是否被劫持。解决了传统方法中,因网站被劫持,放合法签名文件,导致对于这类威胁无法检测的难题。
-
-
-
-
-
-
-
-
-