-
公开(公告)号:CN106815019A
公开(公告)日:2017-06-09
申请号:CN201611253462.X
申请日:2016-12-30
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F9/44
Abstract: 本发明公开了一种Hadoop分布式算法的WEB界面集成方法及装置,该方法包括:当某数据获取组件被触发后,配置该数据获取组件的输入,并选择一个或多个数据处理组件作为该数据获取组件的输出;配置被选中的数据处理组件的输入,并选择其他的数据处理组件中的一个或多个作为本数据处理组件的输出,形成组件关系网;当接收到运行指令后,利用组件关系网的各组件对被触发的数据获取组件的输入数据进行处理,得到数据处理结果。借助于本发明的技术方案,在WEB界面中将选择的若干个数据获取组件和若干个数据处理组件形成组件关系网,利用组件关系网的各组件对被触发的数据获取组件的输入数据进行处理,无需编程,并且能够立即执行看到效果。
-
公开(公告)号:CN106790026A
公开(公告)日:2017-05-31
申请号:CN201611157698.3
申请日:2016-12-15
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种基于Hadoop的多租户网盘鉴权方法及系统。所述方法包括:客户端中鉴权模块接收用于用户检验的登录配置数据;所述鉴权模块在接收后,将所述登录配置数据发送给kerberos中心的Keytab文件管理模块;所述Keytab文件管理模块将所述登录配置数据发送给统一用户鉴权系统;所述统一用户鉴权系统将校验结果响应给所述Keytab文件管理模块。本发明中方法及系统当用户在客户机执行Hadoop相关程序时,通过客户端鉴权模块,在仅一次性输入用户名和密码,即可完成用户在两个系统的鉴权过程,保证了鉴权过程的唯一性和可靠性。
-
公开(公告)号:CN105871573A
公开(公告)日:2016-08-17
申请号:CN201510029065.3
申请日:2015-01-20
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/24
Abstract: 本发明提供一种报文分析过滤方法及装置。所述方法包括:获取网口接收到的网络报文;通过调用报文分析组件对所述网络报文按照IP协议栈包含的协议层依次进行解析后,提取所述网络报文的元组信息;调用报文过滤组件,根据提取的元组信息判断所述网络报文是否符合预设过滤策略,若符合则按照所述过滤策略处理所述网络报文。因此,本发明可以通过调用分析组件提取网络报文的元组信息,并调用过滤组件根据该元组信息对网络报文进行过滤,来模拟网络应用设备的分析过滤功能,而无需依赖特定的硬件设备和芯片,因此本发明能够降低组网的搭建及维护成本。
-
公开(公告)号:CN105869089A
公开(公告)日:2016-08-17
申请号:CN201610251834.9
申请日:2016-04-21
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06Q50/20
CPC classification number: G06Q50/205
Abstract: 本发明公开了一种基于虚拟化技术的网络安全在线实操考试系统及方法,基于虚拟化技术的网络安全在线实操考试系统包括考试答题子系统,考试内容设计子系统,虚拟化管理平台,资源池。采用虚拟化技术构建考试的实操环境,在实操环境中配置考试的各种试题,答题人登录到实操环境中,然后根据给出的题干,利用网络安全相关的技术手段取得环境中预置的答案,并在答题系统上提交答案,获得考分。本发明省时方便,实用性强,适应范围广,能节省时间、人力与资源,具备普遍性。采用本发明,能更好地培养与选拔优秀的网络安全的人才。
-
公开(公告)号:CN107104829B
公开(公告)日:2020-09-15
申请号:CN201710253404.5
申请日:2017-04-18
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/24
Abstract: 本发明提供了一种基于网络拓扑数据的物理设备匹配分配方法及装置,方法包括以下步骤:获取设备T的端口信息,根据设备T的端口信息对所有物理设备进行初筛,形成待匹配物理设备列表;当待匹配物理设备列表不为空时,根据设备T的匹配矩阵判断设备T与当前物理设备是否匹配,获取设备T对应的设备N,当设备N中不包含逻辑设备时,则将与设备T的端口匹配成功的物理设备加入成功匹配结果集。本发明提供的方法能够在已有的物理网络拓扑中判断是否有符合要求拓扑条件的设备集合,并找出其所有可用的设备供用户选择,是整体实验平台资源统一管理和调度的基础,能够高效的管理实验室相关设备,提高实验设备的利用率。
-
公开(公告)号:CN106815019B
公开(公告)日:2020-09-01
申请号:CN201611253462.X
申请日:2016-12-30
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F9/451
Abstract: 本发明公开了一种Hadoop分布式算法的WEB界面集成方法及装置,该方法包括:当某数据获取组件被触发后,配置该数据获取组件的输入,并选择一个或多个数据处理组件作为该数据获取组件的输出;配置被选中的数据处理组件的输入,并选择其他的数据处理组件中的一个或多个作为本数据处理组件的输出,形成组件关系网;当接收到运行指令后,利用组件关系网的各组件对被触发的数据获取组件的输入数据进行处理,得到数据处理结果。借助于本发明的技术方案,在WEB界面中将选择的若干个数据获取组件和若干个数据处理组件形成组件关系网,利用组件关系网的各组件对被触发的数据获取组件的输入数据进行处理,无需编程,并且能够立即执行看到效果。
-
公开(公告)号:CN110071871A
公开(公告)日:2019-07-30
申请号:CN201910189504.5
申请日:2019-03-13
Applicant: 国家计算机网络与信息安全管理中心 , 哈尔滨工业大学
IPC: H04L12/741 , H04L12/745
Abstract: 本发明公开了一种大模式集IP地址匹配方法,通过采用前缀串的有序集合构建搜索树,同时使搜索树中的子节点继承父节点的所有输出信息,建立IP地址精确匹配搜索算法,实现了IP地址的精确匹配,以及IP地址匹配规则的动态增删,大幅度地减小了数据冗余,适用于模式集变化多或存储空间有限的应用场景。
-
公开(公告)号:CN105046147B
公开(公告)日:2018-09-04
申请号:CN201510347629.8
申请日:2015-06-19
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种系统受攻击程度的监测方法及装置。该方法包括:采集至少一种数据破坏类攻击效果评价指标的数据信息,其中,数据破坏类攻击效果评价指标为:篡改的用户账户信息数、删除的用户账户信息数、增加的用户账户信息数、篡改的注册表键值数、删除的注册表键值数、增加的注册表键值数、篡改的文件数、删除的文件数、增加的文件数、终止的进程数或创建的进程数;根据每种数据破坏类攻击效果评价指标的数据信息,确定每种数据破坏类攻击效果评价指标的攻击效果值;以及根据每种数据破坏类攻击效果评价指标的攻击效果值和每种数据破坏类攻击效果评价指标的权重,确定目标系统受攻击程度。由此,可以实现系统受攻击程度的准确监测。
-
公开(公告)号:CN104601583B
公开(公告)日:2017-11-10
申请号:CN201510029241.3
申请日:2015-01-21
Applicant: 国家计算机网络与信息安全管理中心 , 西安交通大学
Abstract: 本发明提供一种IP流数据在线实时匿名化系统和方法,包括IP流数据捕获模块、IP流数据匿名化模块、IP流数据存储模块以及匿名化IP流回放模块,其中:IP流数据捕获模块,用于从接收到的网络流量中提取数据包IP地址信息以及数据包包头信息;IP流匿名化模块,用于在IP流数据捕获的过程中使用匿名化算法在线实时地对IP地址进行匿名化处理;IP流数据存储模块,用于将匿名化后的IP流数据存储到存储设备中;匿名化IP流回放模块,用于通过在回放时指定回放数据包的源、目的MAC地址和对IP流数据包头中的校验位进行重新计算来将匿名化的IP流数据进行在线实时回放处理。
-
公开(公告)号:CN107169352A
公开(公告)日:2017-09-15
申请号:CN201710175748.9
申请日:2017-03-22
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
CPC classification number: G06F21/565 , G06F2221/033
Abstract: 本发明公开了一种基于加壳文件校验和的恶意软件检测方法,首先获取并分析待检测文件,判断待检测文件是否加壳,若是则判断该壳的种类是否为验证校验和的加壳方法;若是,则从加壳的待检测文件中提取出加壳和脱壳后该待检测文件的校验和;对加壳的待检测文件进行脱壳;计算进行脱壳后的待检测文件的加壳和脱壳后该待检测文件的校验和;判断加壳的待检测文件中提取出加壳和脱壳后该待检测文件的校验和与脱壳后的待检测文件的加壳和脱壳后该待检测文件的校验和是否相同,若不同且脱壳能够成功,则判定待检测文件为病毒。本发明针对人为篡改加壳恶意软件导致反病毒软件脱壳失败,进而躲避反病毒软件查杀这种手段,可以有效的增加未知检测能力。
-
-
-
-
-
-
-
-
-