-
公开(公告)号:CN109460775A
公开(公告)日:2019-03-12
申请号:CN201811102220.X
申请日:2018-09-20
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC分类号: G06K9/62
CPC分类号: G06K9/6298 , G06K9/6223 , G06K9/6276
摘要: 本发明实施例提供了一种基于信息熵的数据填充方法及装置,其中,方法包括:对已有数据中属性值完整的完整数据的属性值进行求均值或求众数,得到已有数据中缺少属性值的缺失数据中的预填充属性值;将预填充属性值预填充在缺失数据中,获得预填充后缺失数据;采用硬聚类算法K-means,对预填充后缺失数据以及完整数据进行聚类,获得与预填充后缺失数据处于同一簇内,且与预填充后缺失数据相似度达到预设条件的完整数据,作为相似完整数据;计算相似完整数据的信息熵;基于信息熵,计算相似完整数据中的属性值对缺失数据的属性值所作贡献的权重;利用权重与相似完整数据的属性值,计算缺失属性值;将缺失属性值填充在缺失数据中。
-
公开(公告)号:CN109460775B
公开(公告)日:2020-09-11
申请号:CN201811102220.X
申请日:2018-09-20
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC分类号: G06K9/62
摘要: 本发明实施例提供了一种基于信息熵的数据填充方法及装置,其中,方法包括:对已有数据中属性值完整的完整数据的属性值进行求均值或求众数,得到已有数据中缺少属性值的缺失数据中的预填充属性值;将预填充属性值预填充在缺失数据中,获得预填充后缺失数据;采用硬聚类算法K‑means,对预填充后缺失数据以及完整数据进行聚类,获得与预填充后缺失数据处于同一簇内,且与预填充后缺失数据相似度达到预设条件的完整数据,作为相似完整数据;计算相似完整数据的信息熵;基于信息熵,计算相似完整数据中的属性值对缺失数据的属性值所作贡献的权重;利用权重与相似完整数据的属性值,计算缺失属性值;将缺失属性值填充在缺失数据中。
-
公开(公告)号:CN110572409A
公开(公告)日:2019-12-13
申请号:CN201910870521.5
申请日:2019-09-16
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC分类号: H04L29/06
摘要: 本发明实施例提供了一种工业互联网的安全风险预测的方法、装置、电子设备及存储介质,方法包括:基于预先设置的主机探查方法,生成主机探查列表;在已有的漏洞库中,查找各个主机存在的服务和/或通信协议的漏洞和漏洞描述信息;基于各个主机存在的漏洞,在已有的漏洞评分系统中获取对应的漏洞基本分数;建立攻击规则库;以重要主机对应的待预测漏洞为起始漏洞攻击节点,逆向生成攻击图;根据各个漏洞的基本攻击概率和攻击图,获取累计攻击概率最大的漏洞攻击节点和攻击概率最大的攻击路径。可见,应用本发明实施例,不像相关技术使用传统漏洞扫描工具对互联网中的设备进行漏洞检测,可以在不影响网络运行的基础上,预测工业互联网的安全风险。
-
公开(公告)号:CN110493254A
公开(公告)日:2019-11-22
申请号:CN201910827584.2
申请日:2019-09-03
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学
摘要: 本发明实施例提供了工业云安全评估方法及装置,涉及工业云技术领域,可以评估工业云的安全性。本发明的实施例包括:根据待评估对象的互联网协议IP地址和端口号,获取待评估对象的基本信息,其中,待评估对象包括:工业云的待评估设备和/或待评估组件。然后根据基本信息,查询待评估对象的漏洞信息。根据基本信息,核查待评估对象的配置信息,获得核查结果,核查结果包括所述配置信息是否合规。根据基本信息,对待评估对象支持的通信协议进行模糊测试,获得通信协议的健壮性的测试结果。再根据漏洞信息、核查结果和测试结果,评估待评估对象的安全性。
-
公开(公告)号:CN110572409B
公开(公告)日:2021-10-12
申请号:CN201910870521.5
申请日:2019-09-16
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC分类号: H04L29/06
摘要: 本发明实施例提供了一种工业互联网的安全风险预测的方法、装置、电子设备及存储介质,方法包括:基于预先设置的主机探查方法,生成主机探查列表;在已有的漏洞库中,查找各个主机存在的服务和/或通信协议的漏洞和漏洞描述信息;基于各个主机存在的漏洞,在已有的漏洞评分系统中获取对应的漏洞基本分数;建立攻击规则库;以重要主机对应的待预测漏洞为起始漏洞攻击节点,逆向生成攻击图;根据各个漏洞的基本攻击概率和攻击图,获取累计攻击概率最大的漏洞攻击节点和攻击概率最大的攻击路径。可见,应用本发明实施例,不像相关技术使用传统漏洞扫描工具对互联网中的设备进行漏洞检测,可以在不影响网络运行的基础上,预测工业互联网的安全风险。
-
公开(公告)号:CN112003870B
公开(公告)日:2022-10-14
申请号:CN202010886949.1
申请日:2020-08-28
申请人: 国家计算机网络与信息安全管理中心
发明人: 王进
摘要: 本发明实施例提供了一种基于深度学习的网络加密流量识别方法及装置,涉及网络安全技术领域,可以提高网络加密流量识别的准确率和效率。包括:获得待识别网络流量内属于通信建立阶段的前预设数量个数据包的报文信息和通信行为信息;然后根据报文信息,构建报文二维数据矩阵,并根据通信行为信息,构建行为二维数据矩阵。再将报文二维数据矩阵和行为二维数据矩阵输入网络流量识别模型,确定待识别网络流量的协议类型。其中,网络流量识别模型为经过样本网络流量的样本二维数据矩阵以及样本网络流量对应的协议类型标签,对深度学习网络进行训练后得到的模型,样本二维数据矩阵包括样本网络流量对应的样本报文二维数据矩阵和样本行为二维数据矩阵。
-
公开(公告)号:CN110648535B
公开(公告)日:2021-04-16
申请号:CN201910919646.2
申请日:2019-09-26
申请人: 国家计算机网络与信息安全管理中心 , 北京信联科汇科技有限公司
IPC分类号: G08G1/01 , H04L12/851 , H04L12/927
摘要: 本发明实施例提供了一种基于流量旁路采集的轨道交通数据上报方法及装置,上述方法包括:采集轨道交通网络系统的网络流量数据;对所采集的网络流量数据进行数据分析,并根据分析结果确定所采集的网络流量数据的第一传输速率;判断所述第一传输速率是否小于所述轨道交通网络系统的最大传输速率;若为是,按照所采集网络流量数据的流量类型对应的预设重要性程度从高到低的顺序,将所采集的网络流量数据向集中处理平台上报。应用本发明实施例提供的方案上报数据,使得集中处理平台能够及时对轨道交通网络系统进行安全监测。
-
公开(公告)号:CN112003870A
公开(公告)日:2020-11-27
申请号:CN202010886949.1
申请日:2020-08-28
申请人: 国家计算机网络与信息安全管理中心
发明人: 王进
摘要: 本发明实施例提供了一种基于深度学习的网络加密流量识别方法及装置,涉及网络安全技术领域,可以提高网络加密流量识别的准确率和效率。包括:获得待识别网络流量内属于通信建立阶段的前预设数量个数据包的报文信息和通信行为信息;然后根据报文信息,构建报文二维数据矩阵,并根据通信行为信息,构建行为二维数据矩阵。再将报文二维数据矩阵和行为二维数据矩阵输入网络流量识别模型,确定待识别网络流量的协议类型。其中,网络流量识别模型为经过样本网络流量的样本二维数据矩阵以及样本网络流量对应的协议类型标签,对深度学习网络进行训练后得到的模型,样本二维数据矩阵包括样本网络流量对应的样本报文二维数据矩阵和样本行为二维数据矩阵。
-
公开(公告)号:CN110426971A
公开(公告)日:2019-11-08
申请号:CN201910563163.3
申请日:2019-06-26
IPC分类号: G05B19/042
摘要: 本发明公开了一种轨道交通控制网络数据采集和管理方法及系统,所述方法包括:第一采集设备与第二采集设备通过交换机的镜像接口和/或串行接口对数据进行旁路采集;所述第一采集设备与第二采集设备还分别通过第一带外网络、第二带外网络将所述数据上传至中心设备。所述系统包括第一采集设备、第二采集设备、第一带外网络、第二带外网络和中心设备。本发明通过带外网络对网络信息进行旁路采集并上传中心设备,可以避免受到业务网络故障的影响,对业务网络带宽实现零占用;通过串行接口收集全面的业务网络配置,同时由采集设备中监控单元对模拟交互信息进行甄别与意外防护,使得管理人员对全网的网络结构掌握地更加全面。
-
公开(公告)号:CN109634870A
公开(公告)日:2019-04-16
申请号:CN201811577595.1
申请日:2018-12-20
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: G06F11/36
CPC分类号: G06F11/3684 , G06F11/3604
摘要: 本发明涉及一种工控系统协议模糊测试的脚本管理方法,采用如下步骤:步骤一:对模糊测试中的脚本采用分层管理的方式,形成六个层次的树式结构;上述六个层次为:行业层、协议层、脚本层、PDU层、结构层、字段层;它采用分层管理方式来架构测试脚本以及测试用例,且构建综合协议测试畸形数据体系,它能够减少测试脚本的数量,通过模糊引擎自动按照数据集合生成相应的测试用例,实现了测试的自动化,缩短测试时间,提高模糊测试效率。
-
-
-
-
-
-
-
-
-