-
公开(公告)号:CN110034921B
公开(公告)日:2022-04-15
申请号:CN201910311319.9
申请日:2019-04-18
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 赖裕民 , 张家旺 , 李燕伟 , 王鹏翩 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
Abstract: 本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信息熵值越大,给予的权值越小;把每个分片的hash拼接成模糊hash串并计算总权值得到带权模糊hash值;将待检测文件的带权模糊hash值与预先存储在指纹库中每个webshell带权模糊hash值依次比较。本发明与传统的模糊哈希算法相比,能有效适应检测对象大小变化很大的情况,具有较好的适应性,极大提高变种样本的检测准确率,并提高了抗干扰性。
-
公开(公告)号:CN112101414A
公开(公告)日:2020-12-18
申请号:CN202010811145.5
申请日:2020-08-13
Applicant: 北京理工大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及ICT供应链网络关键节点的识别和关键节点识别属性提取方法,属于计算机与信息科学技术领域。本发明首先结合ICT供应链的拓扑信息、商业信息进行关键节点识别;然后使用boruta算法分析待选属性的重要性,提取出影响关键节点的重要属性;再使用待选属性构建逻辑回归模型,得到对关键节点有显著影响属性;对于两种方法筛选得到关键属性,采用交集归类的方法进行属性融合,得到最终的关键属性。本发明使用两个不同方法对影响关键节点的属性进行选择,算法之间差异明显,避免单一方法带来的局限性,提高关键属性的泛化性。
-
公开(公告)号:CN106096403A
公开(公告)日:2016-11-09
申请号:CN201610465559.0
申请日:2016-06-23
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例公开了一种软件隐私泄露行为的分析方法及装置,所述方法包括:根据目标软件的属性值,构建软件隐私泄露行为模型;根据所述软件隐私泄露行为模型,计算得到所述软件隐私泄露行为模型中的隐私泄露路径,并根据所有所述隐私泄露路径,计算得到隐私泄露模块;根据所述隐私泄露模块,计算得到全局隐私泄露行为元组,并根据所述全局隐私泄露行为元组,得到所述目标软件的隐私泄露行为的定性指标。本发明实施例通过目标软件的属性值构建软件隐私泄露行为模型,并进一步计算隐私泄露路径和隐私泄露模块,从而得到目标软件的隐私泄露行为的定性指标,使得软件隐私泄露行为的分析结合了严谨的数学运算,其分析结果更为严谨和准确。
-
公开(公告)号:CN108170613B
公开(公告)日:2021-08-03
申请号:CN201810190656.2
申请日:2018-03-08
Applicant: 国家计算机网络与信息安全管理中心 , 南京理工大学
IPC: G06F11/36
Abstract: 本发明提出了一种软件测试用例自动生成方法,包括以下步骤:步骤1、根据软件结构,分别生成包级、类级软件网络;步骤2、分别计算类级、包级软件网络中各节点的综合重要度;步骤3、分别根据类级、包级软件网络结构,计算各网络中节点间的依赖强度,进而确定状态概率及转移概率;步骤4、根据隐马尔可夫模型,为软件自动生成测试用例。本发明的软件测试用例自动生成方法,借鉴复杂网络相关技术,提供一种从节点重要性角度出发,综合考虑图拓扑结构的软件测试用例自动生成方法,且结果具有较高的可信度。
-
公开(公告)号:CN113076355A
公开(公告)日:2021-07-06
申请号:CN202110381680.6
申请日:2021-04-09
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/2458 , G06F9/451 , G06F16/2455 , G06F16/25
Abstract: 本发明公开了一种数据安全流动态势感知的方法,具体步骤如下,步骤一:安全数据归整聚合(1)通过数据采集探针采集多种安全审计设备日志,通过API获取数据流转过程中的数据日志,进行数据采集,将采集的数据入库到数据中台,数据中台采用大数据组件建设,(2)采用推送和拉取的方式从数据中台中提取日志数据,然后对日志数据进行数据认证,再将其发送至Flume组件,(3)Flume组件设置重要或敏感数据的数据标签和数据安全风险识别规则,对重要数据进行TAG打标,并生成新的数据入库到大数据存储组件中。本发明通过将分片化的数据归整聚合,运用多维度算法聚合分析结果,流动式呈现数据安全态势。
-
公开(公告)号:CN112101416A
公开(公告)日:2020-12-18
申请号:CN202010815352.8
申请日:2020-08-13
Applicant: 北京理工大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及一种ICT供应链节点安全风险评级关键属性提取方法,属于属于ICT供应链安全技术领域。本发明首先使用boruta算法分析待选属性的重要性,提取出影响研究目标的重要属性;然后使用待选属性构建stacking模型,得到对研究目标有显著影响的属性;对于两种方法筛选得到属性,结合专家意见,采用交集归类的方法进行属性融合,得到最终的关键属性。本发明使用两个不同方法对影响研究目标的属性进行选择,算法之间差异明显,避免单一方法带来的局限性,提高关键属性的泛化性。
-
公开(公告)号:CN108632272A
公开(公告)日:2018-10-09
申请号:CN201810419714.4
申请日:2018-05-04
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 张家旺 , 李燕伟 , 王鹏翩 , 尹杰 , 曹鹤鸣 , 蒋梦丹 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
IPC: H04L29/06
Abstract: 本发明属于网络空间安全领域,公开了一种基于网络的攻击工具识别方法及系统,在测试环境使用网络攻击工具对目标系统进行攻击并获取网络数据样本;对没有的攻击工具通过Honeypot进行获取可疑的数据样本;将攻击样本分组进行序列联配,然后通过对联配结果重复进行迭代联配;提取出共性的、不变的成分,最终提取出每一种攻击工具最优的攻击特征,然后根据每个工具的攻击特征识别黑客工具。本发明直接对攻击工具的网络数据样本进行分析和比较,提取出共性的、不变的成分,形成攻击的特征,更能准确区分不同的攻击工具,提高识别率;同时克服从日志中提取存在的误报和虚报问题,提高了识别的准确率。
-
公开(公告)号:CN108763928B
公开(公告)日:2020-10-02
申请号:CN201810415008.2
申请日:2018-05-03
Applicant: 北京邮电大学
Abstract: 本申请提供了一种开源软件漏洞分析方法、装置和存储介质,涉及开源软件漏洞分析技术领域,该方法包括:获取待测软件中的开源代码;将所述开源代码的源文件集与漏洞库中的源码型漏洞进行同源性比对检测;输出比对检测结果。本申请实施例提供的一种开源软件漏洞分析方法、装置和存储介质,将待测软件中的开源代码进行同源性比对检测,可以对待测软件中的开源代码是否含有漏洞实现准确,高效的识别。
-
公开(公告)号:CN108763928A
公开(公告)日:2018-11-06
申请号:CN201810415008.2
申请日:2018-05-03
Applicant: 北京邮电大学
Abstract: 本申请提供了一种开源软件漏洞分析方法、装置和存储介质,涉及开源软件漏洞分析技术领域,该方法包括:获取待测软件中的开源代码;将所述开源代码的源文件集与漏洞库中的源码型漏洞进行同源性比对检测;输出比对检测结果。本申请实施例提供的一种开源软件漏洞分析方法、装置和存储介质,将待测软件中的开源代码进行同源性比对检测,可以对待测软件中的开源代码是否含有漏洞实现准确,高效的识别。
-
-
-
-
-
-
-
-