一种实现安全信息导出的装置及方法

    公开(公告)号:CN110572357A

    公开(公告)日:2019-12-13

    申请号:CN201910675851.9

    申请日:2019-07-25

    Abstract: 本发明提供一种实现安全信息导出的装置及方法,装置包括验签设备,所述验签设备连接有内网脱敏信息发送服务器和外网脱敏信息接收服务器,内网脱敏信息发送服务器设置在内网,外网脱敏信息接收服务器设置在外网;所述验签设备包括FPGA,FPAG连接有内网通信接口和外网通信接口、管理员KEY接口以及算法芯片;内网通信接口与内网脱敏信息发送服务器连接,外网通信接口与外网脱敏信息接收服务器连接。本发明使用FPGA实现验签设备功能,保证了验签设备无法被黑客攻击和劫持,能有效保证脱敏信息审批节点签名的脱敏信息与导出到外网系统的脱敏信息的一致性,且本发明采用电子化管理,提高办公效率,节省办公成本。

    一种基于IP地址自适应转换的恶意扫描防御方法及系统

    公开(公告)号:CN106982206B

    公开(公告)日:2019-11-26

    申请号:CN201710140954.6

    申请日:2017-03-10

    Abstract: 本发明提供一种基于IP地址自适应转换的恶意扫描防御方法,应用于SDN,包括以下步骤:1)当受到扫描攻击时,从SDN的每个子网内采样请求数据包,分析请求数据包生成不同时间间隔内的统计数据;2)根据统计数据计算每个时间间隔内源IP地址、目的IP地址及目的端口号的分布;3)计算相邻时间间隔内相同源IP地址、目的IP地址及目的端口号分布的Sibson熵并藉此判断扫描攻击策略;4)依据扫描攻击策略生成IP地址转移策略,并根据IP地址转移策略实施IP地址虚拟转换。同时提供实现上述方法的系统,包括构建于应用于SDN架构中控制器、跳变代理和检测代理,分别用以实现上述方法中的步骤。

    一种基于SDN的自定义数据包采样方法

    公开(公告)号:CN106506264B

    公开(公告)日:2019-11-19

    申请号:CN201610929876.3

    申请日:2016-10-31

    Abstract: 本发明公开了一种基于SDN的自定义数据包采样方法。本方法为:1)在控制器中设置一采样模块,控制器根据上层应用发来的采样配置信息对指定交换机进行配置;2)当控制器接收上层应用发来的采样开始指令时,将其发送给指定交换机;3)交换机收到采样开始指令时,启动设置的定时器,根据配置对每一数据包进行筛选,得到满足匹配规则的数据包,然后按照配置的采样方式从筛选出的数据包中提取所需内容,输出到指定端口;4)当控制器接收上层应用发来的采样停止指令时,根据采样停止指令向指定交换机下发采样停止指令;交换机收到停止采样指令时,停止采样并取消定时器。本发明不但保证采样内容更加精确,而且能最大程度的减小数据包的大小。

    一种基于周期性检测的恶意软件域名检测方法及系统

    公开(公告)号:CN106375345B

    公开(公告)日:2019-07-16

    申请号:CN201610966292.3

    申请日:2016-10-28

    Abstract: 本发明提出一种基于周期性检测的恶意软件域名检测方法,包含以下步骤:1)对输入数据进行过滤,得到一个稀少域名集合;2)从稀少域名集合中提取出 的请求时间序列,对其进行周期性检测,得到周期性域名集合;3)获取周期性域名集合中每一个周期性域名的特征向量;4)将周期性域名集合中周期性域名进行人工标记,根据特征向量,使用标注好的合法域名和恶意域名对分类器进行训练;5)将新的未标注域名作为步骤4)训练后的分类器的输入进行检测,输出结果为恶意软件域名。能够在隐蔽通信中发现具有周期性的恶意软件域名。同时提出基于上述方法的系统。

    DNS分布式反射型拒绝服务攻击检测、防御方法与系统

    公开(公告)号:CN106341418B

    公开(公告)日:2019-07-02

    申请号:CN201610877753.X

    申请日:2016-10-08

    Abstract: 本发明公开了一种DNS分布式反射型拒绝服务攻击检测、防御方法与系统。本方法为:1)SDN控制器提取网络中匹配各个交换机流表的数据包字节数,计算同一交换机中相同IP地址的上下行流量差异值P,若P大于阈值,则生成对较小流量进行采样标记的流表规则并下发到交换机;2)各交换机根据该流表规则对数据包进行采样;3)分析模块根据采样信息将数据包的源、目的IP地址以及经过的所有交换机ID和入口端口信息发送到SDN控制器;4)SDN控制器根据网络拓扑确定数据包进入网络的首个交换机ID和入口端口,将该首个交换机ID与该数据包的地址对应的流表所属的交换机ID信息进行比较,若不匹配,则检测为攻击流量,对其进行隔离。

    一种基于深度学习的异常网络连接检测方法

    公开(公告)号:CN108809948A

    公开(公告)日:2018-11-13

    申请号:CN201810487746.8

    申请日:2018-05-21

    Inventor: 马卫 王利明 杨婧

    Abstract: 本发明涉及一种基于深度学习的异常网络连接检测方法,对每个网络流记录提取网络连接标识字段,并根据网络连接标识字段,对所有网络流记录进行聚合;构建一个基于深度神经网络的网络连接模型;构建一个异常网络连接检测器,使用网络连接模型的输出作为输入,与网络连接模型同步进行训练,得到对网络连接的检测结果;使用数据集对网络连接模型和异常网络连接检测器进行调参优化与误报控制,如果达到预期效果则训练结束并保存网络参数及结构;将待检测网络连接记录输入训练完成的网络连接模型和异常网络连接检测器的组合模型,输出异常网络连接记录。本发明能发现异常网络连接,且不依赖于人工建立的网络连接模型。

    一种基于SDN的数据流溯源方法

    公开(公告)号:CN107070895A

    公开(公告)日:2017-08-18

    申请号:CN201710160267.0

    申请日:2017-03-17

    Abstract: 本发明提供一种基于SDN的数据流溯源方法,其步骤包括:1)SDN交换机对指定的字段进行定期采样,得到数据包信息Flow_ID和交换机信息,其中交换机信息包括交换机标识Switch_ID和数据包入端口input port;2)以Flow_ID为Key对上述数据包信息Flow_ID和交换机信息进行分组得到每个分组的数据集SAi,其中下标i标记不同分组的数据集;3)根据SDN的网络拓扑结构G对上述每个分组的数据集SAi进行路径分析;4)根据上述路径分析结果确定路径起点,进行路径重构,得到数据包或数据流的路径。该方法通过实现数据包或数据流路径的重构,从而能够追溯到攻击源的源头。

    一种基于IP地址自适应转换的恶意扫描防御方法及系统

    公开(公告)号:CN106982206A

    公开(公告)日:2017-07-25

    申请号:CN201710140954.6

    申请日:2017-03-10

    Abstract: 本发明提供一种基于IP地址自适应转换的恶意扫描防御方法,应用于SDN,包括以下步骤:1)当受到扫描攻击时,从SDN的每个子网内采样请求数据包,分析请求数据包生成不同时间间隔内的统计数据;2)根据统计数据计算每个时间间隔内源IP地址、目的IP地址及目的端口号的分布;3)计算相邻时间间隔内相同源IP地址、目的IP地址及目的端口号分布的Sibson熵并藉此判断扫描攻击策略;4)依据扫描攻击策略生成IP地址转移策略,并根据IP地址转移策略实施IP地址虚拟转换。同时提供实现上述方法的系统,包括构建于应用于SDN架构中控制器、跳变代理和检测代理,分别用以实现上述方法中的步骤。

Patent Agency Ranking