-
公开(公告)号:CN109918914A
公开(公告)日:2019-06-21
申请号:CN201910194022.9
申请日:2019-03-14
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种层次化的信息系统攻击防御能力综合评估系统及方法,涉及信息安全技术领域。本发明提出一种信息系统防御能力评估指标的构建方法,能够自动生成层次化的解析结构,有效降低评估指标在分类或分层过程中的主观性,促使防御能力评估结果更加全面客观;本发明实现了对信息系统攻击防御能力的量化评估,综合考虑各能力要素的重要程度以及防御水平,采用逐层量化的评分方式,能够充分融合底层要素,有效评估系统攻击防御等级。
-
公开(公告)号:CN109041065A
公开(公告)日:2018-12-18
申请号:CN201811091191.1
申请日:2018-09-19
Applicant: 北京计算机技术及应用研究所
CPC classification number: H04W12/12 , H04L63/1408 , H04W84/18
Abstract: 本发明涉及一种面向两跳多副本自组网的节点信任管理方法,涉及网络安全技术领域。本发明对由源节点动态监控的直接信任值和由邻居节点动态反馈的间接信任值进行加权处理,解决了两跳多副本自组网节点信任度的动态评估难题,对节点恶意行为的度量更加全面客观。本发明借助正向效用值以激励中继节点的可靠行为,并借助反向效用值以惩罚中继节点的恶意行为,能够约束自组网节点主动参与两跳多副本的路由转发,有效促进网络安全程度的改善。
-
公开(公告)号:CN119766469A
公开(公告)日:2025-04-04
申请号:CN202411640686.0
申请日:2024-11-18
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40
Abstract: 本发明涉及一种基于表决系统的数字孪生蜜罐生成及网络攻击牵制方法,属于网络安全技术领域。本发明通过表决系统的方式自动开展攻击引入决策,同时通过数字孪生技术增强蜜罐的真实性和交互性、动态性,增强蜜罐系统的引诱攻击的能力,通过这套系统,实现了有别于传统蜜罐的精准投放,极大地提高了黑客发现并攻击蜜罐诱饵的概率。
-
公开(公告)号:CN118158231A
公开(公告)日:2024-06-07
申请号:CN202410246892.7
申请日:2024-03-05
Applicant: 北京计算机技术及应用研究所
IPC: H04L67/1061 , H04L67/1042
Abstract: 本发明涉及一种不同业务模式下的特种设备组网方法,属于信息安全技术领域。本发明结合集中式P2P网络控制架构、纯分布式P2P网络控制架构这两种网络架构的优势,根据是否接收到工作任务,设计两种业务模式下的网络架构,分别是没有工作任务需求时的日常维护模式和接收到工作任务后的工作启动模式。无工作任务时的日常维护模式下构建无中心化网络,通过广播机制和虚假流量构造,隐藏网络控制节点,抵御流量分析攻击;工作启动模式下,由参与任务的特种设备节点组成临时局域网络,随机选择一个或几个节点作为临时的控制中心,负责网络中指令下发和数据收集,构建三角形稳定网络拓扑结构,保障任务进行过程中网络不间断通信。
-
公开(公告)号:CN112926739B
公开(公告)日:2024-03-19
申请号:CN202110265382.0
申请日:2021-03-11
Applicant: 北京计算机技术及应用研究所
IPC: G06N3/0475 , G06N3/094 , G06N3/006
Abstract: 本发明涉及一种基于神经网络模型的网络对抗效能评估方法,涉及网络安全技术领域。本发明构建两级神经网络对抗效能评估模型,避免梳理指标体系内部错综复杂的关系,具有很强的自学习、自组织和适应能力,通过训练样本即能不断动态的学习和训练模型。通过历史样本的积累,对抗效能评估模型将具备更高的准确性。在神经网络的学习中,采用人工智能算法‑布谷鸟算法寻找最优权重,全局搜索能力强、选用参数少、收敛速度极快,使得对抗效能评估模型的构建具备更高的效率性。
-
公开(公告)号:CN114726601B
公开(公告)日:2023-06-02
申请号:CN202210314105.9
申请日:2022-03-28
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于图结构的信息安全仿真建模与验证评估方法,属于信息安全技术领域。本发明能够根据目标信息系统关键要素的统计分布情况,构造评估矩阵,综合计算得出仿真可信度值,有效降低仿真效果评估的主观性。本发明采用图结构对目标信息系统的安全漏洞、攻击行为和安全风险进行关联分析和模型计算,能够迭代遍历攻击路径,并考虑前置条件对攻击成功概率的影响,整体提升信息安全验证评估的准确性。
-
公开(公告)号:CN109951337B
公开(公告)日:2022-02-11
申请号:CN201910230127.5
申请日:2019-03-26
Applicant: 北京计算机技术及应用研究所
IPC: H04L41/042 , H04L9/40
Abstract: 本发明涉及一种虚拟化运维堡垒系统,涉及网络安全技术领域。本发明通过采取部署在云平台内虚拟机的方式,直接取消了硬件成本;通过与云平台固有组件配合,可以实现大量终端与运维目标的同时连接,也可以在运维空闲时释放资源,保证了极高的资源使用率;与云平台固有组件配合,简易的获取云内部署的全部资源,极大的简化了初始化操作。通过图形化审计可以完整的记录全部运维操作,方便事故后的定责。
-
公开(公告)号:CN113326598A
公开(公告)日:2021-08-31
申请号:CN202110731339.9
申请日:2021-06-30
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种物联网靶场设计方法,涉及物联网技术领域。本发明介绍提供了一种物联网靶场的设计方法,包括架构、模块、工作流程以及数据库等方面的详细设计,为物联网靶场设计提供了一种思路。本发明设计的物联网靶场可以通过模拟搭建目标物联网来验证其安全性,也可以通过红蓝对抗的形式培训物联网安全方面的专业技能。
-
公开(公告)号:CN109347808A
公开(公告)日:2019-02-15
申请号:CN201811120889.1
申请日:2018-09-26
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06 , H04L29/08 , G06F16/953 , G06F16/958
Abstract: 本发明涉及一种基于用户群行为活动的安全分析方法,涉及网络安全技术领域。本发明通过构建实体用户与应用系统用户的映射关系,形成统一的用户身份管理,为异常行为定位到个人提供基础。同时,搜集用户在网络中的行为活动信息,形成完整的用户行为活动记录,并根据历史数据进行统计分析,形成四类用户日常行为模式。依据用户行为活动“白模式”中的信息,实时分析用户行为和模式,实时研判用户行为是否属于异常行为。对不确定的用户行为活动,进行逆向用户行为分析和判断,通过深度分析线索,并结合与该用户具有相同角色和权限的用户的行为模式的对比分析结果,实现对用户行为的监测以及高危用户行为评估,从而发现数据渗透、APT攻击等行为。
-
-
-
-
-
-
-
-
-