-
公开(公告)号:CN109245932A
公开(公告)日:2019-01-18
申请号:CN201811101545.6
申请日:2018-09-20
Applicant: 北京计算机技术及应用研究所
IPC: H04L12/24
Abstract: 本发明涉及一种安全功能服务链部署方法,涉及网络安全技术领域。本发明考虑了物理节点可提供多种安全功能的情况,提出一种改进的安全功能服务链部署方法,基于所需计算资源需求、存储资源需求和网络资源需求之间的权重关系综合评估服务链部署所需的资源。并根据所得服务链综合需求大小,部署安全功能服务链,在满足服务链资源需求、成功部署安全功能的前提下,实现了网络成本最小。
-
公开(公告)号:CN109067547A
公开(公告)日:2018-12-21
申请号:CN201811105872.9
申请日:2018-09-21
Applicant: 北京计算机技术及应用研究所
CPC classification number: H04L9/3255 , H04L9/0841
Abstract: 本发明涉及一种基于一次性环签名的区块链隐私保护方法,涉及网络安全技术领域。本发明提出一种基于一次性环签名的区块链隐私保护方法,以保护区块链中的身份隐私和交易隐私。本发明借鉴环签名的一般过程,同时引入一次一密的思想,提出一次性环签名技术。即每次环签名都会根据公私钥的不同生成不同的密钥画像,如果使用同一私钥生成两个密钥画像将会被关联起来,从而防止交易参与方利用隐匿特性欺诈用户。
-
公开(公告)号:CN107682203B
公开(公告)日:2020-09-08
申请号:CN201711041932.0
申请日:2017-10-30
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于服务链的安全功能部署方法,涉及网络安全技术领域。本发明针对用户的安全服务需求和由上层编排、下发的安全服务链,提出一种安全功能服务链部署方法,对同时到达的多条安全服务链进行合理映射,在满足功能要求、带宽需求的前提下降低网络成本,保障服务质量。
-
公开(公告)号:CN110166451A
公开(公告)日:2019-08-23
申请号:CN201910419605.7
申请日:2019-05-20
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种轻量级电子文档传递控制系统及方法,涉及网络安全技术领域。本发明基于瘦客户机访问模式设计,避免了攻击者利用前端计算机操作系统或硬盘漏洞恶意获取、篡改涉密电子文档信息;数据存储处理集中在后台服务器,避免因数据分散存放致使管理效率低、漏洞利用可能性大的问题;综合设计了传递文件密级标识、内容过滤、细粒度权限控制与安全审计等多种防护措施,确保了涉密电子传递文档全生命周期安全状态可管、可控;充分基于服务器国产自主化需求进行设计,避免了因CPU、操作系统等核心部件存在技术后门带来的安全隐患。
-
公开(公告)号:CN109041065A
公开(公告)日:2018-12-18
申请号:CN201811091191.1
申请日:2018-09-19
Applicant: 北京计算机技术及应用研究所
CPC classification number: H04W12/12 , H04L63/1408 , H04W84/18
Abstract: 本发明涉及一种面向两跳多副本自组网的节点信任管理方法,涉及网络安全技术领域。本发明对由源节点动态监控的直接信任值和由邻居节点动态反馈的间接信任值进行加权处理,解决了两跳多副本自组网节点信任度的动态评估难题,对节点恶意行为的度量更加全面客观。本发明借助正向效用值以激励中继节点的可靠行为,并借助反向效用值以惩罚中继节点的恶意行为,能够约束自组网节点主动参与两跳多副本的路由转发,有效促进网络安全程度的改善。
-
公开(公告)号:CN108898010A
公开(公告)日:2018-11-27
申请号:CN201810661360.4
申请日:2018-06-25
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/55
Abstract: 本发明公开了一种建立面向恶意代码防御的攻防随机博弈模型的方法,包括:建立Markov攻防随机博弈模型,计算防御收益和攻击收益,基于ADSG-M博弈模型的选取防御策略以及求解最优防御策略。本发明的一种建立面向恶意代码防御的攻防随机博弈模型的方法,根据恶意软件检测背景。本发明一种建立面向恶意代码防御的攻防随机博弈模型的方法将博弈论的思想应用到恶意软件防御中,为解决网络安全攻防矛盾及其最优防御决策等难题研究提供了一种新的方法。
-
-
-
-
-