-
公开(公告)号:CN118523942A
公开(公告)日:2024-08-20
申请号:CN202410677533.7
申请日:2024-05-29
IPC: H04L9/40 , G06F40/295 , G06F18/214
Abstract: 本发明公开了一种威胁情报处理方法、装置、设备及存储介质,涉及人工智能技术领域,尤其涉及大模型、自然语言处理、网络安全、威胁情报处理等技术领域。该方法包括:获取待分析情报数据;对所述待分析情报数据进行实体抽取,得到目标实体识别结果;基于实体组合方式,对目标实体识别结果进行优化,得到目标输入优化数据;采用威胁情报模型,对所述目标输入优化数据进行处理,得到目标情报分析结果。通过上述技术方案,能够提高威胁情报的处理效率和准确性。
-
公开(公告)号:CN118381644A
公开(公告)日:2024-07-23
申请号:CN202410514035.0
申请日:2024-04-26
IPC: H04L9/40
Abstract: 本发明实施例公开了一种网络访问控制方法、装置、设备及介质。该方法包括:响应于数字资源的目标访问指令,获取数字资源的访问关联数据;基于数字资源的访问关联数据,对待访问的数字资源进行预测得到候选数字资源和候选数字资源的预测概率;根据候选数字资源的预测概率,从候选数字资源中选取出目标数字资源;根据目标数字资源,从预先构建的候选访问限制规则中选取与目标数字资源匹配的目标访问限制规则,并根据目标访问限制规则对目标数字资源进行验证,且根据验证结果对数字资源进行网络访问控制。上述方案,提高了确定的目标数字资源的准确度,进而提高了网络访问控制的安全性。
-
公开(公告)号:CN117978706B
公开(公告)日:2024-06-28
申请号:CN202410372192.2
申请日:2024-03-29
Applicant: 中国电子技术标准化研究院
Abstract: 本发明提供一种流量协议识别方法、装置、电子设备及存储介质,涉及计算机技术领域,该方法包括:对待识别流量中的载荷数据进行非SP特征的特征匹配;获取匹配到的各非SP特征的第一特征ID;在规则状态机中存在第一特征ID时,将第一特征ID确定为规则状态机的子节点对应的第二特征ID;基于第二特征ID和规则状态机中记录的父节点与子节点的关联关系进行节点匹配,确定是否存在目标父节点;在规则状态机中存在目标父节点且第二特征ID对应的子节点下挂载有目标SP特征时,基于目标SP特征的特征信息对载荷数据进行SP特征匹配,得到SP特征匹配结果;基于SP特征匹配结果,确定待识别流量的目标协议。本发明能提高协议识别效率。
-
公开(公告)号:CN116260637B
公开(公告)日:2023-11-07
申请号:CN202310117222.0
申请日:2023-02-15
Applicant: 中国电子技术标准化研究院 , 北京启明星辰信息安全技术有限公司
IPC: H04L9/40
Abstract: 本发明涉及一种渗透测试的路径规划方法、装置、电子设备及存储介质,应用于网络安全路径规划领域,所述路径规划方法,构建攻击策略图谱,通过获取的测试目标的初始信息获取漏洞的信息,所述漏洞的信息包括CWE编号,再根据所述CWE编号查询攻击策略图谱确定攻击路径集合和所述攻击路径集合中每条攻击路径的CAPEC攻击收益集合、CAPEC实施难度集合、攻击战术适用平台集合和CVSS评分集合,最后根据所述CAPEC攻击收益集合、CAPEC实施难度集合、攻击战术适用平台集合和CVSS评分集合筛选所述攻击路径集合中的攻击路径。本发明通过构建的攻击策略图谱可以快速查询到漏洞的相关信息,进而利用漏洞的相关信息可以生成丰富的渗透测试的攻击路径,并且可以提高渗透测试的效率。
-
公开(公告)号:CN116318777A
公开(公告)日:2023-06-23
申请号:CN202211519147.2
申请日:2022-11-30
Applicant: 中国电子技术标准化研究院
IPC: H04L9/40
Abstract: 本申请适用于网络安全技术领域,提供一种密码应用监测方法、系统、设备及存储介质,其中,密码应用监测方法包括:采集业务系统在密码应用过程中产生的不同来源的数据信息;分别对不同来源的所述数据信息进行校验,得到校验后的数据信息;将不同来源的所述校验后的数据信息进行融合,得到融合后的数据信息;根据所述融合后的数据信息,对所述业务系统在密码应用过程中的安全进行分析,得到分析结果并输出。本申请能够提高所利用的数据信息的准确性和完整性,实现对业务系统在密码应用过程中的安全进行准确地监测。
-
公开(公告)号:CN116257806A
公开(公告)日:2023-06-13
申请号:CN202211104441.7
申请日:2022-09-09
Applicant: 西安电子科技大学广州研究院 , 中国电子技术标准化研究院
IPC: G06F18/2433 , G06F18/2431 , G06F18/15 , G06F18/214 , G06F18/21
Abstract: 本发明公开了一种基于半监督与孤立森林的大比例异常数据检测方法,包括以下步骤:步骤一:数据采集、预处理阶段:采集实际生产过程中的数据,进行预处理形成混合数据集与纯净数据集;步骤二:模型训练阶段:运用混合数据集训练孤立森林,将纯净数据集输入孤立森林得到节点白名单;步骤三:异常检测阶段:结合孤立森林与节点白名单进行异常检测。本发明提供的基于半监督与孤立森林的大比例异常数据检测方法,以孤立森林算法为基础,结合半监督、白名单机制等技术,从异常得分与节点白名单两个角度进行异常检测,既保留了无监督异常检测方法节省人工的优势,又提高了异常数据占比较大时的检测效果。
-
公开(公告)号:CN115051999B
公开(公告)日:2023-01-24
申请号:CN202210964968.0
申请日:2022-08-12
Applicant: 中国电子技术标准化研究院 , 北京工业大学
IPC: H04L67/1023 , H04L45/00 , H04L67/568
Abstract: 本发明提供一种基于云边协同的能耗最优任务卸载方法、装置及系统,涉及通信技术领域,该方法包括:接收当前时隙内目标终端发送的卸载请求,从卸载请求中解析出多个内容请求任务;基于云边协同网络中各节点承载各内容请求任务所需的功率消耗、各物理链路承载各内容请求任务所需的功率消耗,以及各内容请求任务的属性信息、各节点的服务性能和各物理链路的服务性能,构建云边协同网络的能耗优化模型;根据能耗优化模型的求解结果,在云边协同网络中获取各内容请求任务的最优缓存节点、最优处理节点和最优路由决策,以对多个内容请求任务进行卸载。本发明实现在提高云边协同网络的服务性能的同时,确保任务卸载的能耗最优。
-
公开(公告)号:CN107067179A
公开(公告)日:2017-08-18
申请号:CN201710262443.1
申请日:2017-04-20
Applicant: 中国电子技术标准化研究院 , 烽台科技(北京)有限公司
CPC classification number: G06Q10/06393 , H04L41/12 , H04L63/1433 , H04L63/205
Abstract: 本发明公开了一种工业控制系统标准符合性评估系统,包括评估模块、拓扑生成模块、资产管理模块和报告管理模块。本发明的有益效果是:对工业控制系统进行相关标准的符合性评估,充分考虑工业控制系统的特殊性和不同等级的安全要求,认真梳理本单位工业控制系统系统的资产,从环境和人为因素分析工业控制系统系统面临的威胁,从技术和管理方面分析工业控制系统系统存在的脆弱性,结合现有安全措施,分析工业控制系统系统现存风险,平衡效益与成本,制定风险处置计划,将工业控制系统系统的残余风险控制在可接受的水平,并根据测评结果调整信息安全策略,帮助工业企业提升信息安全防护能力。
-
公开(公告)号:CN106790034A
公开(公告)日:2017-05-31
申请号:CN201611162053.9
申请日:2016-12-15
Abstract: 本发明公开了一种物联网设备认证和安全接入的方法,包括感知设备D、物联网管理平台、管理平台分配表、云服务器X;注册步骤A中,感知设备D通过出厂编号的特征信息,生成第一认证信息Q1,注册步骤B中,云服务器X为云服务器0至云服务器7中负载低的云服务器,认证步骤A中,感知设备D通过另外的特征信息生成认证信息I,发送给物联网管理中心,认证步骤B中,将所采集新的信息与注册步骤B中的信息进行匹配,使用传感器将收到的操作指令数据,通过智能芯片进行数据解密和签名验证,获得正确、完整的操作指令,另外,通过建立认证中心对传感器的设备认证协议,从而建立物联网基础设施的认证、数据完整和保密传输的信息安全系统。
-
公开(公告)号:CN106384193A
公开(公告)日:2017-02-08
申请号:CN201610805410.2
申请日:2016-09-06
Applicant: 中国电子技术标准化研究院
CPC classification number: G06Q10/0635 , G06Q50/265
Abstract: 本发明公开了一种基于层次分析法的ICS信息安全评估方法,对ICS风险评估,然后将待评测的工控系统构建出ICS层次模型;对重要性程度评估构建比较矩阵;将比较矩阵进行一致性检验;对待评测ICS系统进行整体评估;整理出评估报告。本发明的有益效果是:本发明以层次分析法为基础,对ICS信息安全评估进行了改进,相比于现有的评估方法,该方法可以通过对比,可以择优选择权重比,从而使评估结果更为准确;评估报告中信息更加合理和全面,整个评估过程思路清晰,科学严谨,信息安全风险评估运用科学的方法和手段,为防范和化解工业信息安全风险,或者将风险控制在可接受的水平,最大限度的保障网络和信息安全提供科学依据。
-
-
-
-
-
-
-
-
-