-
公开(公告)号:CN113132373B
公开(公告)日:2022-12-02
申请号:CN202110400119.8
申请日:2021-04-14
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种主动干扰策略的Web攻击防御方法,涉及网络安全技术领域。由于WAF等其他防御措施无法完全避免攻击者的Bypass、绕过攻击,所以本发明可以进一步地补充现有的防御措施,除非攻击者关闭网页,否则将一直对其设备进行大量资源的消耗,进而达到防御效果。由于Web服务端仅在向攻击者客户端返回的界面中嵌入了相应的代码,所以对我们自己服务端的消耗可以忽略不计,减少自己的性能消耗。
-
公开(公告)号:CN114726601A
公开(公告)日:2022-07-08
申请号:CN202210314105.9
申请日:2022-03-28
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于图结构的信息安全仿真建模与验证评估方法,属于信息安全技术领域。本发明能够根据目标信息系统关键要素的统计分布情况,构造评估矩阵,综合计算得出仿真可信度值,有效降低仿真效果评估的主观性。本发明采用图结构对目标信息系统的安全漏洞、攻击行为和安全风险进行关联分析和模型计算,能够迭代遍历攻击路径,并考虑前置条件对攻击成功概率的影响,整体提升信息安全验证评估的准确性。
-
公开(公告)号:CN113420293A
公开(公告)日:2021-09-21
申请号:CN202110689833.3
申请日:2021-06-22
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/56 , G06F8/53 , G06F40/126 , G06F40/284 , G06N3/04 , G06N3/08
Abstract: 本发明涉及一种基于深度学习的安卓恶意应用检测方法及系统,涉及网络安全技术领域。本发明设计的基于深度学习的安卓恶意应用检测方法及系统可减少传统的基于特征码的恶意应用检测技术在应对新的恶意应用产生情况下处理速度上的不足。通过对包含应用静态信息的文件进行反编译处理,从中提取出可表征应用是否为恶意应用的信息,经过数据预处理后生成特征信息输入矩阵,采用多层卷积神经网络进行训练,优化得到较优的参数,能有效检测出恶意应用。
-
公开(公告)号:CN107292178B
公开(公告)日:2020-12-01
申请号:CN201710333698.2
申请日:2017-05-12
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明公开了一种基于多层次影响因子的安全漏洞威胁量化方法,其中,包括:步骤1:确定需要爬取的网站,爬取网站数据,并进行处理,获取与热度评估相关的内容;步骤2:处理爬取到的网站数据,进行热度评估,通过公式1,修正CVSS基本因子得分;ScoreBase=min[(ScoreBasc+ScoreConcerned),8],公式1;其中,ScoreConcerned=5*Publish*Click*Transmit公式2;其中,ScoreConcerned为热度得分,ScoreBasc为基本得分,Publish为发表次数,Click为点击次数,Transmit为转发次数;步骤3:进行资产评估;步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,CVSS基本得分进行融合得到最终的漏洞评分,带入到CVSS评估算法中得到最终的漏洞评分。
-
公开(公告)号:CN109918914B
公开(公告)日:2020-10-13
申请号:CN201910194022.9
申请日:2019-03-14
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种层次化的信息系统攻击防御能力综合评估系统及方法,涉及信息安全技术领域。本发明提出一种信息系统防御能力评估指标的构建方法,能够自动生成层次化的解析结构,有效降低评估指标在分类或分层过程中的主观性,促使防御能力评估结果更加全面客观;本发明实现了对信息系统攻击防御能力的量化评估,综合考虑各能力要素的重要程度以及防御水平,采用逐层量化的评分方式,能够充分融合底层要素,有效评估系统攻击防御等级。
-
公开(公告)号:CN109918914A
公开(公告)日:2019-06-21
申请号:CN201910194022.9
申请日:2019-03-14
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种层次化的信息系统攻击防御能力综合评估系统及方法,涉及信息安全技术领域。本发明提出一种信息系统防御能力评估指标的构建方法,能够自动生成层次化的解析结构,有效降低评估指标在分类或分层过程中的主观性,促使防御能力评估结果更加全面客观;本发明实现了对信息系统攻击防御能力的量化评估,综合考虑各能力要素的重要程度以及防御水平,采用逐层量化的评分方式,能够充分融合底层要素,有效评估系统攻击防御等级。
-
公开(公告)号:CN109359872A
公开(公告)日:2019-02-19
申请号:CN201811234918.7
申请日:2018-10-23
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种指标自定义及检查方法可扩展的信息系统评估方法,涉及信息安全技术领域。本发明通过实现检查指标的自定义与检查方法的自定义,并通过正则表达式将检查指标与检查方法关联,使用检查方法检查完成后,自动得出检查指标的符合度,无需再人工判断是否符合检查指标,且该检查指标可以自定义、检查方法可扩展,且扩展后检查的结果可以与检查指标自动关联。
-
公开(公告)号:CN108898010A
公开(公告)日:2018-11-27
申请号:CN201810661360.4
申请日:2018-06-25
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/55
Abstract: 本发明公开了一种建立面向恶意代码防御的攻防随机博弈模型的方法,包括:建立Markov攻防随机博弈模型,计算防御收益和攻击收益,基于ADSG-M博弈模型的选取防御策略以及求解最优防御策略。本发明的一种建立面向恶意代码防御的攻防随机博弈模型的方法,根据恶意软件检测背景。本发明一种建立面向恶意代码防御的攻防随机博弈模型的方法将博弈论的思想应用到恶意软件防御中,为解决网络安全攻防矛盾及其最优防御决策等难题研究提供了一种新的方法。
-
公开(公告)号:CN108737451A
公开(公告)日:2018-11-02
申请号:CN201810730174.1
申请日:2018-07-05
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种基于通信劫持的无人机攻击方法,其中,包括:步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,执行步骤3;步骤3:分析无人机的通信协议加密算法,对加密信息进行破解,若可破解,得出控制明文信息,转步骤4,若不可破解,转步骤5;步骤4:分析无人机控制信息格式及内容,结合无人机飞行状态信息进行对比,得出控制指令与无人机的飞行状态的映射关系,由无人机飞行控制指令格式为源伪造控制信息,并发送给无人机,转步骤6;步骤5:分析无人机的加密控制信息,构造大量控制指令数据包,阻塞通信链路,进行无人机干扰,结束;步骤6:执行对无人机的控制。
-
公开(公告)号:CN107659480A
公开(公告)日:2018-02-02
申请号:CN201610597806.2
申请日:2016-07-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种设备遥控系统,其中,包括:遥控设置模块、通信模式设置模块、VPN连接模块和发包器;该发包器用于将该遥控端的信息进行打包发送;该VPN连接模块,用于与VPN服务器进行通信;通信模式设置模块,用于根据指令,设置该遥控端的通信方式;以及该遥控设置模块,用于接收外部的遥控指令,并根据该遥控指令配置该通信模式设置模块。本发明的一种设备遥控系统,能够构建一种遥控连接体系,在有线网络、无线Wifi网络、移动通信网络等多种模式下实现遥控连接的建立。
-
-
-
-
-
-
-
-
-