-
公开(公告)号:CN109167754B
公开(公告)日:2021-03-02
申请号:CN201810832633.7
申请日:2018-07-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种网络应用层安全防护系统,其中,包括:报文解析模块用于对报文进行判断和解析,包括SSL解密、编解码标准归一化处理和报文字段的信息提取,随后将提取出的报文特征发送给检测模块进行攻击检测;检测模块包括过滤器、黑白名单检测模块以及特征匹配模块;行为分析模块用于对通过检测模块的报文特征数据进行DDos攻击验证,并对通过验证的报文输出给Web服务器;日志审计模块,用于进行Web防护过程中的行为和异常审计,在特征解析和匹配过程中,把Web邮件上传、SMTP和FTP数据外传行为传送给日志审计模块进行记录和分析,在安全防护过程中,将违反策略和规则的访问记录。
-
公开(公告)号:CN110135151B
公开(公告)日:2020-12-01
申请号:CN201910434540.3
申请日:2019-05-23
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/54
Abstract: 本发明涉及一种基于LSM与系统调用拦截相配合的可信计算实现系统及方法,涉及国产化终端安全技术领域。本发明的基于LSM与系统调用拦截相配合的可信计算实现方法,具有如下优点:1、高效:内核态模块只负责拦截和执行操作,将决策交给上层,避免内核态模块本身做大量负责逻辑,更加轻量高效;2、安全:内核态模块采用LSM与系统调用结合的方式进行拦截,更安全;3、定制化强:决策交给用户态模块进行,可根据需要进行更多的定制化。
-
公开(公告)号:CN111526188A
公开(公告)日:2020-08-11
申请号:CN202010281180.0
申请日:2020-04-10
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于Spark Streaming结合Kafka确保数据零丢失的系统和方法,属于流式数据实时处理排序技术领域。本发明结合集群思想和SDN网络集中控制理念设计一种新的匿名通信系统,从而使匿名通信服务更加安全、可靠。基于SDN的网络体系架构提高攻击者获取用户隐私难度和网络请求响应速率;采用集群的方式和节点选择限制策略,在很大程度上避免了恶意节点注入、流量分析以及单点攻击等安全威胁,提高系统的防御能力。
-
公开(公告)号:CN110135151A
公开(公告)日:2019-08-16
申请号:CN201910434540.3
申请日:2019-05-23
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/54
Abstract: 本发明涉及一种基于LSM与系统调用拦截相配合的可信计算实现系统及方法,涉及国产化终端安全技术领域。本发明的基于LSM与系统调用拦截相配合的可信计算实现方法,具有如下优点:1、高效:内核态模块只负责拦截和执行操作,将决策交给上层,避免内核态模块本身做大量负责逻辑,更加轻量高效;2、安全:内核态模块采用LSM与系统调用结合的方式进行拦截,更安全;3、定制化强:决策交给用户态模块进行,可根据需要进行更多的定制化。
-
公开(公告)号:CN107977576A
公开(公告)日:2018-05-01
申请号:CN201610921264.X
申请日:2016-10-21
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明公开了一种基于应用指纹的主机漏洞检测系统及方法,其中,包括:应用指纹库中存储了应用软件的指纹信息,该指纹信息为标识一软件的唯一属性集合;软件扫描模块用于根据应用指纹库中的指纹信息,将扫描到的软件文件的指纹信息与应用指纹库中的指纹信息进行匹配;应用指纹获取模块用于对扫描得到的与应用指纹库中的指纹信息匹配的文件进行MD5特征值计算;应用指纹比对模块用于将获取的软件文件与应用指纹库中同名文件的MD5值进行比对;扫描结果接收模块,用于接收主机扫描系统漏洞扫描得到的待扫描系统所安装的软件及版本以及对应的漏洞信息。基于应用指纹的主机漏洞检测系统及方法有效提高了网络内主机安全性,及时对主机漏洞进行安全检测。
-
公开(公告)号:CN107517221A
公开(公告)日:2017-12-26
申请号:CN201710902617.6
申请日:2017-09-29
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种无中心的安全可信审计方法,其中,包括:步骤1:进行管理端初始化,管理端通过若干个管理端节点通过策略形成一组互相关联的对等体;步骤2:进行认证注册,被审计对象将审计对象信息以及管理员信息注册到管理端,管理端通过内部协商机制,返回被审计对象以及管理员的匿名标识和密钥信息,被审计对象包括审计终端、网络设备和用户管理员;步骤3:进行日志上报,审计终端、网络设备将审计信息通过密钥进行加密、计算摘要值后,连同标识信息上报管理端;步骤4:进行日志存储,管理端收到上报日志后,同步备份到各对等体管理端节点上,进行冗余备份以及后续校验的篡改;步骤5:进行日志检索,经过注册的管理员通过日志检索功能,从管理端中检索到相应的审计数据;步骤6:进行日志审计,包括合法访问行为审计以及非法行为行为审计。
-
-
-
-
-