-
公开(公告)号:CN114567454A
公开(公告)日:2022-05-31
申请号:CN202011374199.6
申请日:2020-11-27
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明提供了一种基于端口跳变的动态防御方法,以检测和减轻DOS和DDOS攻击的影响。该方法包括:服务器使用的UDP/TCP端口号随时间和服务器与客户机之间的共享密钥而变化,拥有密钥的授权客户端将能够确定服务器使用的当前端口号,而恶意用户将不知道当前有效的端口号。然后,服务器可以通过检查包含在UDP/TCP报头中的端口号,轻松筛选出非法数据包,简化了对恶意攻击包的检测和过滤,并且与UDP和TCP协议兼容。
-
公开(公告)号:CN114567453A
公开(公告)日:2022-05-31
申请号:CN202011374198.1
申请日:2020-11-27
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , H04L67/1019 , H04L67/1008 , H04L67/1036
Abstract: 本发明提供了一种服务器平台动态防御方法,该方法包括:首先部署不同操作系统环境的服务器,面对请求,根据当前时间随机选择空闲服务器响应请求,并将输入转换成适合于该环境的格式,当服务器响应后,对已使用的服务器进行还原重置,通过异构冗余增强服务器的安全性。
-
公开(公告)号:CN106850695B
公开(公告)日:2021-01-05
申请号:CN201710223922.2
申请日:2017-04-07
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明提出了一种云计算环境下异地异构虚拟化管理方法、装置及系统,该方法包括:步骤一,根据云计算管理平台中资源对象的管理特征,将所有资源对象划分为一个或多个管理域;步骤二,获取每个所述管理域管理所述资源对象的能力描述信息;步骤三,通过任一管理域与其他管理域的握手,获取所有管理域的能力描述信息;步骤四,将云计算任务分解为多个子任务,根据预置的子任务与能力描述信息的映射关系,将所述子任务分别发送至所述子任务对应的能力描述信息匹配的管理域。本发明所述一种云计算环境下异地异构虚拟化管理方法、装置及系统,通过管理域统一管理域内的资源,发挥不同类型数据中心,各个管理域的各自优势。
-
公开(公告)号:CN108055246B
公开(公告)日:2020-11-24
申请号:CN201711227117.3
申请日:2017-11-29
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 孙波 , 张建松 , 司成祥 , 李应博 , 张伟 , 杜雄杰 , 姜栋 , 房婧 , 姚姗 , 高昕 , 李轶夫 , 刘成 , 侯美佳 , 盖伟麟 , 王亿芳 , 董建武 , 胡晓旭 , 王梦禹 , 毛蔚轩 , 张泽亚 , 李胜男
IPC: H04L29/06
Abstract: 本发明提供了一种非正常网络空间资产自动加入黑名单的控制系统,其包括检测单元、接收单元、处理模块,通过处理模块对企业的网络空间资产进行处理,将检测到的企业同一IP上绑定超过预定数目个域名或同一域名上绑定超过预定数目个数据,则将其加入黑名单,并只获取该IP的预定数目个域名或域名上的预定数目个数据。本发明通过处理模块将非正常企业IP的域名以及非正常企业域名的数据加入黑名单,使得本发明能够将网络中真正重要的网络资产过滤后,再进行安全分析。本发明通过将非正常网络空间资产加黑后,可以快速实现企业对网络资产进行处理,使企业的网络资产都是企业的真实资产。
-
公开(公告)号:CN111950282A
公开(公告)日:2020-11-17
申请号:CN202010653575.9
申请日:2020-07-08
Applicant: 国家计算机网络与信息安全管理中心 , 北京永信至诚科技股份有限公司
IPC: G06F40/295 , G06F16/2458 , G06Q50/00
Abstract: 本申请公开了一种基于网络行为特征的扩线分析方法和装置,其中,所述方法包括:基于预设的协议特征知识库和命名实体识别技术,利用预设的数据挖掘算法对网络行为数据进行深度挖掘,获得目标网络行为数据;将深度挖掘出的所述目标网络行为数据,采用预设的社会网络行为分析算法进行运算分析,按照不同网络行为类型进行分析统计及归类,实现对不同网络社交圈的社群网络划分;构建以社群网络为核心的关系网络,基于获取的同一关系网络中的网络行为特征数据实现扩线分析,并将扩线结果呈现在显示屏上。采用本申请所述的基于网络行为特征的扩线分析方法,提高了人员关系梳理、推导、关联的效率,丰富了扩线的显示方式,极大提升了用户的使用体验。
-
公开(公告)号:CN110460611A
公开(公告)日:2019-11-15
申请号:CN201910762659.3
申请日:2019-08-16
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及网络检测技术领域,尤其是一种基于机器学习的全流量攻击检测技术,其步骤为:(1)获取漏洞利用数据包,捕获网络数据包;(2)提取规则,通过获取的漏洞利用的网络数据包,通过该数据包对漏洞利用的网络特征分析并进行规则提取;(3)测试规则,线下使用yara官方的规则测试工具,对提取出来的规则和捕获到的漏洞利用数据包进行测试;(4)规则应用,将测试后的规则在后续的流量分析里进行应用,对匹配该规则的会话进行告警并保存原始的流量数据包,本发明能够提升分析工作的效率,大大提高安全对抗的能力。
-
公开(公告)号:CN110188022A
公开(公告)日:2019-08-30
申请号:CN201910385999.9
申请日:2019-05-09
Applicant: 国家计算机网络与信息安全管理中心 , 天津市国瑞数码安全系统股份有限公司
Abstract: 本发明属于计算机技术领域,特别涉及一种基于Java的集群性能测试方法及系统,所述性能测试方法包括:使用JSP模拟测试页面创建性能测试指令;根据所述性能测试指令,生成批量计算任务,调用JNI前端代理接口缓存所述计算任务;所述JNI前端代理接口选择最优集群节点,发送所述计算任务;所述最优集群节点接收并执行所述计算任务;获取所述计算任务的计算结果,并记录各项性能数据;使用JSP模拟测试页面展现集群的各项性能数据。本发明的性能测试方法通过JSP页面和JNI接口,为非Java的加速计算集群提供了直观易用的性能测试界面;采用WEB浏览器作为测试界面,开发难度低,使用方便,能够实现跨平台测试。
-
公开(公告)号:CN108833525A
公开(公告)日:2018-11-16
申请号:CN201810582418.6
申请日:2018-06-07
Applicant: 国家计算机网络与信息安全管理中心 , 北京赛思信安技术股份有限公司
Abstract: 本发明提供了一种基于Fiddler的HTTPS流量内容的审计方法,涉及计算机技术领域。该方法首先在局域网、企业的出口网关处安装Fiddler软件;启动Fiddler软件,生成根CA证书,并分发至局域网和企业内部的机器,使之信任;局域网和企业内部的机器的代理服务设置为部署Fiddler的服务器的IP,端口为8888;启动Fiddler并打开HTTPS协议数据的捕获开关,Fiddler底层启动捕包处理流程,捕获网卡上所有数据包。编写处理插件代码并编译为dll文件,对实时捕获的HTTPS协议数据包的请求包和返回包提取字段并保存;编写HTTPS正则匹配模块的代码并编译为exe文件,对data目录中保存的文本文件进行正则匹配,生成日志。本发明以一种最小代价、灵活部署,满足对局域网、企业内部中小客户的HTTPS流量内容的审计要求。
-
公开(公告)号:CN107070715A
公开(公告)日:2017-08-18
申请号:CN201710240113.2
申请日:2017-04-13
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/24 , H04L12/931 , H04L12/933 , H04L12/935 , H04L12/937 , H04Q11/00
CPC classification number: H04L41/0803 , H04L49/15 , H04L49/253 , H04L49/30 , H04L49/70 , H04Q11/0005
Abstract: 本发明公开了一种生成虚拟链路的方法,包括:获取需要生成虚拟链路设备的设备集合、设备上物理端口集合以及物理层交换机内部链路集合,从设备集合中,选定一个设备为基础设备,剩余设备为目标设备,将基础设备与目标设备i间的直连物理连接和伪物理连接加入待处理连接集合;对待处理连接集合中的每个连接进行端口适配,并将适配成功的连接加入虚拟链路结果集,并检测基础设备和目标设备i是否可通过j个物理层交换机连接,并在是的情况下,将检测到的各连接中满足设定的适配标准的连接加入虚拟链路结果集,并记录虚拟链路结果集中各虚拟链路的虚拟连接关系。本发明实现了自动化将设备端口连接的功能,提高了管理人员进行设备端口连接的效率。
-
公开(公告)号:CN114629667A
公开(公告)日:2022-06-14
申请号:CN202011374115.9
申请日:2020-11-27
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40
Abstract: 本发明提供了一种基于大范围IP地址变换的链路动态变化方法,让网络通信目的方无法追踪本地网络通信发起方真实的网络地址,从而达到保护本地网络通信发起方隐私的目的。该方法包括:本地网络通信发起方将真实IP和真实端口,通信目的方的IP和端口号,以及通信内容发送至独立设备;独立设备在大范围IP内按照规则生成通信发起方的仿冒IP和仿冒端口,重新构造数据包实现与网络通信目的方的网络通信。同时由独立设备对本地网络外的网络目的方的特定网络流量数据包进行高速捕获、精准识别、地址重定向,实现与通信发起方的正常通信。整个过程中的本地网络通信发起方的网络地址IP变换,本地网络通信发起方和其它网络通信目的方均不可感知。
-
-
-
-
-
-
-
-
-