-
公开(公告)号:CN114612115A
公开(公告)日:2022-06-10
申请号:CN202210232618.5
申请日:2022-03-09
Applicant: 北京邮电大学 , 国家工业信息安全发展研究中心
Abstract: 本发明提供一种基于区块链的工业产品溯源信息存储方法、溯源方法及装置,构建包含产品流转链和用户操作链的网状区块链结构,记载各批次不同产品的流转和操作信息,以利用区块链本身的防篡改的特性提高安全性;同时,在工业区块链网络中,将一产品生产链上的第一类节点以及各第一类节点的用户操作链上所有产品对应的产品流转链上的第二类节点组成区块链子网络,将指定批次的某一产品的流转和操作信息形成的区块仅记载与之相关的区块链子网络上,以减少整个工业区块链网络上的数据量,减少计算开销。同时,对于工业区块链网络的每一个节点,分别建立状态索引树用于记载当前节点所处理过的产品的状态更新,方便用户对指定批次产品所有区块的快速查找。
-
公开(公告)号:CN114938278B
公开(公告)日:2023-10-31
申请号:CN202210375935.2
申请日:2022-04-11
Applicant: 北京邮电大学 , 国家工业信息安全发展研究中心
IPC: H04L9/32 , H04L9/30 , H04L67/133
Abstract: 本发明提供一种零信任访问控制方法及装置,用户在访问过程中通过客户端连接接入节点后,根据需要访问的指定服务的统一资源定位符查询相应的第一动态角色,以获得访问控制规则文本进行用户的身份认证。在此过程中,第一动态角色、第一动态角色引用的相关动态角色,用户的注册信息和访问记录都是在区块链上进行记录和存储,在每次访问控制过程中还需要依靠区块链对访问控制交易进行共识认证,这使得每次访问控制都是暂时性的、动态的,针对指定服务设置的第一动态角色及其引用的相关动态角色也是自由可变的,为访问控制的认证提供了丰富的验证选项,符合零信任理念。
-
公开(公告)号:CN114938278A
公开(公告)日:2022-08-23
申请号:CN202210375935.2
申请日:2022-04-11
Applicant: 北京邮电大学 , 国家工业信息安全发展研究中心
IPC: H04L9/32 , H04L9/30 , H04L67/133
Abstract: 本发明提供一种零信任访问控制方法及装置,用户在访问过程中通过客户端连接接入节点后,根据需要访问的指定服务的统一资源定位符查询相应的第一动态角色,以获得访问控制规则文本进行用户的身份认证。在此过程中,第一动态角色、第一动态角色引用的相关动态角色,用户的注册信息和访问记录都是在区块链上进行记录和存储,在每次访问控制过程中还需要依靠区块链对访问控制交易进行共识认证,这使得每次访问控制都是暂时性的、动态的,针对指定服务设置的第一动态角色及其引用的相关动态角色也是自由可变的,为访问控制的认证提供了丰富的验证选项,符合零信任理念。
-
公开(公告)号:CN119808074A
公开(公告)日:2025-04-11
申请号:CN202411695151.3
申请日:2024-11-25
Applicant: 国家工业信息安全发展研究中心
IPC: G06F21/56 , G06F21/53 , G06N3/0464 , G06V10/764 , G06V10/82
Abstract: 本发明涉及网络安全技术领域,尤其为一种基于引用页勒索病毒识别和判断方法,包括以下步骤:S1,接收引用页,提取引用页的发送信息,将发送信息与信息库中的存储信息进行比对,若发送信息与存储信息匹配,将引用页送入识别分类模型中,识别分类模型对引用页进行识别判断,若判断结果为勒索病毒,则将引用页删除;S2,若发送信息与存储信息不匹配,则将引用页送入沙箱内,构建诱饵文件并将诱饵文件送入沙箱中,并通过恶意特征库和正常行为特征库匹配进行异常检测,输出各异常检测结果,本发明可以有效解决现有的勒索病毒识别判断方法的检测准确度较差,无法对引用页中的勒索病毒进行有效的识别判断,对网络无法起到较好的保护作用的问题。
-
公开(公告)号:CN115967644A
公开(公告)日:2023-04-14
申请号:CN202211552235.2
申请日:2022-12-05
Applicant: 国家工业信息安全发展研究中心
IPC: H04L43/08 , H04L43/0876 , H04L43/06 , H04L43/045 , H04L41/14
Abstract: 本发明涉及一种面向时间敏感网络的交换机安全性测试方法,包括以下步骤:步骤一、搭建时间敏感网络模型:建模人员和测试人员使用基于VisualSim图形用户界面的构建基块来创建时间敏感网络模型。该面向时间敏感网络的交换机安全性测试方法,通过在VisualSim中将系统及模型作为虚拟原型实现,我们能够纠正关键设计错误,确定每个数据流的延迟,识别可能导致CDT流量错过最后期限的瓶颈,并将CAN网络分配给网关,系统级建模中的大规模实验帮助我们模拟测试了不同的网络配置,通过采用时间敏感网络模拟的方式进行交换机安全测试,时间敏感网络技术作为新一代以太网技术,具有精准的流量调度能力,可保证多种业务流量的共网高质量传输等技术及成本优势。
-
公开(公告)号:CN115632888B
公开(公告)日:2023-04-07
申请号:CN202211651409.0
申请日:2022-12-22
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40 , H04L41/069 , H04L41/16 , H04L41/22
Abstract: 本发明涉及一种基于图算法的攻击路径还原方法及系统,涉及安全攻防领域,方法包括根据原始告警日志分别构建异构图和有向带权图;根据异构图和元路径确定同构图;根据同构图利用图卷积网络算法计算事件的嵌入表示;根据有向带权图利用大规模信息网络嵌入算法计算设备的嵌入表示;分别根据事件的嵌入表示和设备的嵌入表示利用相似性算法确定事件类型节点相似度和设备IP节点相似度,或者确定事件类型节点相似度和平台IP节点相似度,并对同一时间窗口内的原始告警日志进行遍历回溯,得到攻击路径。本发明能够降低对领域知识和专家知识的依赖性,提高还原效率。
-
公开(公告)号:CN115865526A
公开(公告)日:2023-03-28
申请号:CN202310132155.X
申请日:2023-02-20
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明公开一种基于云边协同的工业互联网安全检测方法及系统,涉及安全检测技术领域,部署在工业企业侧的安全检测设备对企业的待检测设备的工业互联网的网络流量进行处理,判断待检测设备处是否存在网络攻击行为,并在存在网络攻击行为时,根据网络攻击行为生成安全威胁日志,从而实现安全威胁本地高效检测,且安全检测设备具备部署灵活、成本低廉的特点,部署在云端的云计算模块接收、存储和分析安全威胁日志,从而实现云端集中统一管理。本发明将云计算技术和边缘计算技术相结合,解决现有网络安全解决方案安装部署成本高、难以集中统一管理的问题。
-
公开(公告)号:CN115514582B
公开(公告)日:2023-02-03
申请号:CN202211451566.7
申请日:2022-11-21
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40 , H04L41/0631
Abstract: 本发明涉及一种基于ATT&CK的工业互联网攻击链关联方法及系统,具体涉及互联网技术领域。所述方法包括:对所有告警事件进行聚类操作得到告警事件簇,根据告警事件簇内各告警事件的通信地址、通信端口和执行时间以及各攻击日志的属性得到告警事件簇对应的告警事件连通图,根据各终端设备的资产类型、ATT&CK和攻击链模型,得到各资产类型对应的攻击阶段,根据各资产类型对应的攻击阶段得到各资产类型的危险等级,根据告警事件连通图和知识库中的攻击技术生成攻击技术序列,根据攻击技术序列、攻击路径库和目标终端设备得到攻击链和攻击链对应的危险等级。本发明可以提高攻击链关联的精准率,并且给出了攻击链的危险等级。
-
公开(公告)号:CN119808075A
公开(公告)日:2025-04-11
申请号:CN202411695156.6
申请日:2024-11-25
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明涉及网络安全技术领域,尤其为一种基于诱导型邮件勒索病毒的发现方法,包括以下步骤:S1,接收邮件,将邮件送入沙箱中,提取邮件中二进制可执行文件内嵌信息,筛选出信息中的关键字符,利用加权算法,将信息中筛选出的关键字符与勒索病毒信息库中的信息进行匹配判定,若二者匹配值超过安全阈值,则表明该邮件内含有病毒库中已有的勒索病毒,将沙箱和内部文件一起送入删除程序中;S2,若信息中筛选出的关键字符与勒索病毒信息库中的信息的匹配度低于安全阈值,本发明可以有效解决现有的诱导型邮件内的勒索病毒伪装较好,常规发现方法的识别成功率较低,无法为用户提供安全的网络环境的问题。
-
公开(公告)号:CN115766030B
公开(公告)日:2024-08-23
申请号:CN202211430158.3
申请日:2022-11-16
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/32 , H04L9/40 , H04L67/10 , H04L67/1074
Abstract: 本申请公开了一种基于可信交换共享综合服务平台的数据共享方法及设备,包括:基于终端设备采集的数据信息,根据任务处理的能耗以及延时确定任务分配优化目标;利用改进的Q‑learning算法求解所述任务分配优化目标;基于求解结果对各终端设备的通信资源和计算资源进行分配,以根据分配结果利用终端设备进行数据处理;将数据处理后的数据进行加密,并上传至边缘节点;边缘节点根据接收到的数据共享请求执行数据共享。本申请实施例通过改进Q‑Learning算法以最优的无线和计算资源分配策略来满足工业互联网场景的需求,促进关联数据跨企业、跨地区、跨行业的共享共用。
-
-
-
-
-
-
-
-
-