-
公开(公告)号:CN118353670A
公开(公告)日:2024-07-16
申请号:CN202410483606.9
申请日:2024-04-22
Applicant: 应急管理部大数据中心
Abstract: 本申请涉及网络评估技术领域,提供一种状态数据叠加分析的网络链路状态评估方法及系统。所述方法包括:基于安全服务器对网络链路中设备的通信数据进行加密传输;确定待监测的通信安全指标,基于变异系数法对所述通信安全指标进行赋权;根据赋权结果构建安全评估模型,对设备的通信数据进行传输安全性实时评估,获得安全评估结果;根据所述安全评估结果中状态数据叠加分析对所述安全服务器的数据加密等级进行优化调整系数计算;基于优化调整系数进行优化调整,获得监控评估报告。本申请解决了现有技术中网络传输质量衡量较为困难,无法针对性评价的技术问题,达到了对网络质量评估的量化,提高网络传输的安全性的技术效果。
-
公开(公告)号:CN116668063A
公开(公告)日:2023-08-29
申请号:CN202310383195.1
申请日:2023-04-11
Applicant: 应急管理部大数据中心
IPC: H04L9/40 , H04L67/01 , H04L67/563
Abstract: 本申请公开了一种基于中间件进程植入的网络攻击反制方法及软件系统,所述方法包括:接收客户端访问请求;判定所述访问请求是否为HTTP协议,解析HTTP请求;根据解析结果,判断是否需要对客户端进行反制;若是,则重定向系统API;根据HTTP请求的解析结果,生成响应信息;返回响应信息至客户端。所述软件系统是具备所述基于中间件进程植入的网络攻击反制方法的软件系统。所述装置是一台加载了所述软件系统且具备联网功能的电子设备、服务器或云服务平台。本申请的有益效果是:能够解决现代攻防环境下攻击诱捕与反制体系的瓶颈,将自身感知系统隐藏在真实应用中,规避了“养罐”等复杂、危险操作。通过实施关联规则,针对敏感行为及时响应,进行封堵和反制。
-
公开(公告)号:CN117978755B
公开(公告)日:2024-10-18
申请号:CN202410202787.3
申请日:2024-02-23
Applicant: 应急管理部大数据中心
Abstract: 本申请涉及网络安全和数据传输技术领域,提供一种质量安全融合优化提升的数据通信方法及系统。所述方法包括:通过收集多种样本通信数据和设备信息,基于软件定义网络构建多种数据传输通道。使用通信监控器实时获取通信数据和设备状态,并在多个实时数据传输通道中筛选出当前可用的通道。对筛选出的实时通信数据进行优化,选择最优的数据传输通道,并使用调度节点调度最优通道,进行实时通信数据的传输。从而达到通过调度节点进行通道调度,确保网络的灵活性和可扩展性,并通过加密协议和传输通道的优化,提高数据在传输过程中的安全性、完整性和高效性。
-
公开(公告)号:CN117997533A
公开(公告)日:2024-05-07
申请号:CN202410202788.8
申请日:2024-02-23
Applicant: 应急管理部大数据中心 , 三六零数字安全科技集团有限公司
IPC: H04L9/08 , H04L67/10 , H04L67/1097
Abstract: 本发明公开了基于分布式密钥池随机变换的网络通信方法及通信系统,涉及网络安全相关领域,该方法包括:根据安全策略,生成多组预共享密钥,并存储在全局密钥池中,将全局密钥池分割成多份,每个分割节点持有全局密钥池的一个密钥子集;在每个分割节点上部署独立的密钥边缘管理模块;接收方节点在接收到加密信息后,从持有的密钥子集中匹配对应的密钥进行解密,若接收方节点匹配对应的密钥,触发密钥协商协议,进行密钥随机变换,恢复安全通信。解决了现有技术存在的密钥管理效率低下,进而导致通信效率和安全性受限的技术问题,达到了提高密钥管理效率,提高通信效率和安全性的技术效果。
-
公开(公告)号:CN116668063B
公开(公告)日:2024-01-30
申请号:CN202310383195.1
申请日:2023-04-11
Applicant: 应急管理部大数据中心
IPC: H04L9/40 , H04L67/01 , H04L67/563
Abstract: 本申请公开了一种基于中间件进程植入的网络攻击反制方法及软件系统,所述方法包括:接收客户端访问请求;判定所述访问请求是否为HTTP协议,解析HTTP请求;根据解析结果,判断是否需要对客户端进行反制;若是,则重定向系统API;根据HTTP请求的解析结果,生成响应信息;返回响应信息至客户端。所述软件系统是具备所述基于中间件进程植入的网络攻击反制方法的软件系统。所述装置是一台加载了所述软件系统且具备联网功能的电子设备、服务器或云服务平台。本申请的有益效果是:能够解决现代攻防环境下攻击诱捕与反制体系的瓶颈,将自身感知系统隐藏在真实应用中,规避了“养罐”等复杂、危险操作。通过实施关联规则,针对敏感行为及时响应,进行封堵和反制。
-
-
-
-