-
公开(公告)号:CN107222508B
公开(公告)日:2020-08-25
申请号:CN201710576856.7
申请日:2017-07-14
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供的安全访问控制方法、设备及系统,通过在上位机与控制单元的通信信道上设置访问控制网关,访问控制网关接收上位机发送的访问请求报文,并对访问请求报文进行解析,获取访问请求报文中的应用层信息,访问控制网关根据应用层信息,判断在安全策略库中是否查找到上位机标识与待访问的控制单元标识的对应关系以及上位机对待访问的控制单元的操作信息是否满足上位机的操作权限,若是则向待访问的控制单元发送操作信息。本发明提供的安全访问控制方法、设备及系统实现对上位机发送的访问请求报文的安全性监控,解决工业控制系统所面临的安全威胁。
-
公开(公告)号:CN107222508A
公开(公告)日:2017-09-29
申请号:CN201710576856.7
申请日:2017-07-14
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供的安全访问控制方法、设备及系统,通过在上位机与控制单元的通信信道上设置访问控制网关,访问控制网关接收上位机发送的访问请求报文,并对访问请求报文进行解析,获取访问请求报文中的应用层信息,访问控制网关根据应用层信息,判断在安全策略库中是否查找到上位机标识与待访问的控制单元标识的对应关系以及上位机对待访问的控制单元的操作信息是否满足上位机的操作权限,若是则向待访问的控制单元发送操作信息。本发明提供的安全访问控制方法、设备及系统实现对上位机发送的访问请求报文的安全性监控,解决工业控制系统所面临的安全威胁。
-
公开(公告)号:CN107294979A
公开(公告)日:2017-10-24
申请号:CN201710513608.8
申请日:2017-06-29
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供了一种基于配置核查的网络安全评估方法和装置,其中,方法包括:获取目标系统的M个目标设备的信息,目标设备的信息包括:目标设备的类型和目标设备的网际协议IP,M为大于等于1的整数;针对每个目标设备,获取目标设备的类型对应的基线检查模板,基线检查模板中包含基线检查项和基线检查项对应的基线安全判别规则;根据目标设备的IP和基线检查模板中包含基线检查项,获取目标设备的基线待检查项的配置信息;根据基线待检查项的配置信息和基线安全判别规则,确定目标设备的风险值;进而,确定目标系统的风险值。本发明提供的基于配置核查的网络安全评估方法和装置,可以解决现有的ICS的风险评估方法直观性差的问题。
-
公开(公告)号:CN116561768A
公开(公告)日:2023-08-08
申请号:CN202310574335.3
申请日:2023-05-19
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种设备固件漏洞检测方法、装置、设备及存储介质,包括:获取待测固件中各组件的组件信息,将各组件信息的第一字符串与预设漏洞库中的各漏洞信息的第二字符串进行距离匹配,根据距离匹配结果确定各组件信息与各漏洞信息之间的相似距离,将各组件信息对应的相似距离与预设距离阈值进行比对,根据比对结果确定各组件中存在漏洞的目标组件;由于本发明通过将待测固件与预设漏洞库中的各漏洞进行字符串距离匹配,确定待测固件中各组件信息与各漏洞信息之间的相似距离,从而确定待测固件中存在漏洞的目标组件,在确保固件漏洞检测准确性的同时,提升了固件的安全检测效率,有效降低了物联网设备更新固件时的安全风险。
-
公开(公告)号:CN110034921B
公开(公告)日:2022-04-15
申请号:CN201910311319.9
申请日:2019-04-18
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 赖裕民 , 张家旺 , 李燕伟 , 王鹏翩 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
Abstract: 本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信息熵值越大,给予的权值越小;把每个分片的hash拼接成模糊hash串并计算总权值得到带权模糊hash值;将待检测文件的带权模糊hash值与预先存储在指纹库中每个webshell带权模糊hash值依次比较。本发明与传统的模糊哈希算法相比,能有效适应检测对象大小变化很大的情况,具有较好的适应性,极大提高变种样本的检测准确率,并提高了抗干扰性。
-
公开(公告)号:CN108881157A
公开(公告)日:2018-11-23
申请号:CN201810420755.5
申请日:2018-05-04
Applicant: 国家计算机网络与信息安全管理中心 , 北京理工大学
IPC: H04L29/06
CPC classification number: H04L63/20
Abstract: 本发明提出的一种基于PC终端行为的个体信息安全能力评价方法及系统,通过对个体计算机行为数据的客观评测,来确定个体信息安全能力,解决了现有评价方法单一、评价全面性不足的问题,不仅考虑到个体的主观意识,更着重考虑到更重要的客观行为对本体分析的重要性,能够更加真实的反映用户的信息安全能力。
-
公开(公告)号:CN110458094B
公开(公告)日:2020-12-18
申请号:CN201910735429.8
申请日:2019-08-09
Applicant: 国家计算机网络与信息安全管理中心 , 远江盛邦(北京)网络安全科技股份有限公司
Abstract: 本发明公开了一种基于指纹相似度的设备分类方法,包括:建立已知的同一类型设备的样本集,提取样本集对应的指纹信息,以得平均相似度和中心点样本指纹集;获取样本集内的每个设备与中心点样本指纹集的相似度,计算每个已知类型设备指纹信息相似度到中心点样本指纹集的相似距离,确定最大相似距离;计算未知类型设备集内每个样本与中心点样本指纹集所在的中心点样本的空间距离,若大于最大相似距离,则样本属于中心点样本集所在的样本类型,否则,样本不属于样本类型,若出现未正确识别样本,重新加入样本集,重新计算中心点样本,以完成自动分类。本发明提高了设备分类的效率和准确性,并避免了因信息发送变化导致的指纹识别失败的问题。
-
公开(公告)号:CN110458094A
公开(公告)日:2019-11-15
申请号:CN201910735429.8
申请日:2019-08-09
Applicant: 国家计算机网络与信息安全管理中心 , 远江盛邦(北京)网络安全科技股份有限公司
Abstract: 本发明公开了一种基于指纹相似度的设备分类方法,包括:建立已知的同一类型设备的样本集,提取样本集对应的指纹信息,以得平均相似度和中心点样本指纹集;获取样本集内的每个设备与中心点样本指纹集的相似度,计算每个已知类型设备指纹信息相似度到中心点样本指纹集的相似距离,确定最大相似距离;计算未知类型设备集内每个样本与中心点样本指纹集所在的中心点样本的空间距离,若大于最大相似距离,则样本属于中心点样本集所在的样本类型,否则,样本不属于样本类型,若出现未正确识别样本,重新加入样本集,重新计算中心点样本,以完成自动分类。本发明提高了设备分类的效率和准确性,并避免了因信息发送变化导致的指纹识别失败的问题。
-
公开(公告)号:CN110430080A
公开(公告)日:2019-11-08
申请号:CN201910724612.8
申请日:2019-08-07
Applicant: 国家计算机网络与信息安全管理中心 , 远江盛邦(北京)网络安全科技股份有限公司
IPC: H04L12/24 , H04L12/751
Abstract: 本发明实施例提供一种网络拓扑探测方法及装置,所述方法包括:基于TCP、UDP和/或ICMP扫描以及路由跟踪技术对网络中设备之间的邻接关系进行主动探测,获得所述网络的拓扑主干信息;在所述网络的流量汇聚节点或交换节点处采用镜像网络流量方式进行数据采集,对采集的网络流量进行包含以太网层分析、网络层分析和应用层分析的多维度综合分析,获得所述网络的拓扑分支信息;将所述网络的拓扑主干信息与所述网络的拓扑分支信息以IP为维度进行信息融合,获得所述网络的网络拓扑。本发明实施例充分地利用了主被动拓扑探测信息,减少了对用户网络产生影响,提高了探测效率和准确性。
-
公开(公告)号:CN108632272A
公开(公告)日:2018-10-09
申请号:CN201810419714.4
申请日:2018-05-04
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 张家旺 , 李燕伟 , 王鹏翩 , 尹杰 , 曹鹤鸣 , 蒋梦丹 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
IPC: H04L29/06
Abstract: 本发明属于网络空间安全领域,公开了一种基于网络的攻击工具识别方法及系统,在测试环境使用网络攻击工具对目标系统进行攻击并获取网络数据样本;对没有的攻击工具通过Honeypot进行获取可疑的数据样本;将攻击样本分组进行序列联配,然后通过对联配结果重复进行迭代联配;提取出共性的、不变的成分,最终提取出每一种攻击工具最优的攻击特征,然后根据每个工具的攻击特征识别黑客工具。本发明直接对攻击工具的网络数据样本进行分析和比较,提取出共性的、不变的成分,形成攻击的特征,更能准确区分不同的攻击工具,提高识别率;同时克服从日志中提取存在的误报和虚报问题,提高了识别的准确率。
-
-
-
-
-
-
-
-
-