-
公开(公告)号:CN108073693A
公开(公告)日:2018-05-25
申请号:CN201711280557.5
申请日:2017-12-07
申请人: 国家计算机网络与信息安全管理中心
发明人: 孙波 , 姜栋 , 张伟 , 司成祥 , 杜雄杰 , 李应博 , 房婧 , 姚珊 , 高昕 , 李轶夫 , 刘成 , 侯美佳 , 张建松 , 盖伟麟 , 王忆芳 , 董建武 , 胡晓旭 , 王梦禹 , 毛蔚轩 , 张泽亚 , 李胜男
摘要: 本发明提出一种基于Hadoop的分布式网络爬虫系统,包括系统总调度模块、页面下载模块、页面解析模块、URL调度模块、文本分类模块、数据存储模块实现对互联网数据的高效准确爬取,特别是本发明通过改进爬虫系统的调度方式和判断逻辑,保证了爬虫系统能够获得多维度的信息,此外,本发明的爬虫系统还结合了分布式系统架构的特点,提高了数据处理效率。
-
公开(公告)号:CN107181718A
公开(公告)日:2017-09-19
申请号:CN201610136411.2
申请日:2016-03-10
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L29/06
摘要: 本发明公布了一种互联网安全信息实时监控方法,通过获取网络安全信息和匹配关键信息,由此定位得到符合监控目标的网络安全信息,从而实现针对互联网安全信息的实时监控;首先设定更新信息的更新频度f1,根据网络安全站点的信息获取接口不断获取网络安全信息,每次得到的网络安全信息均作为一个条目存放在本地数据库中;然后根据监控目标设定所关心的网络安全信息的满足条件c,作为监控条件,再设定轮询频率f2,以f2为轮询频率启动一次监控任务,在本地数据库中进行匹配,得到满足条件的网络安全信息。本发明提供了适应性的自动化网络安全解决方案,方法兼顾网络安全信息监控的精确性和实时性。
-
公开(公告)号:CN105827630A
公开(公告)日:2016-08-03
申请号:CN201610286109.5
申请日:2016-05-03
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L29/06
摘要: 本发明目的在于提供一种僵尸网络属性识别方法、防御方法及装置,用以识别出僵尸网络的属性或实现远程清除僵尸网络中的僵尸程序。所述识别方法包括:识别网络流量中的僵尸网络通信数据流量和正常网络通信数据流量;从识别的僵尸网络通信数据流量中提取基础通信属性,从提取的基础通信属性中识别出僵尸网络结构和僵尸网络命令属性;所述僵尸网络结构包括主控端和若干被控端;从正常网络通信流量中识别出僵尸网络结构中各节点环境属性;根据识别的僵尸网络属性,远程利用僵尸网络自身命令完成僵尸程序清除。
-
公开(公告)号:CN102938769A
公开(公告)日:2013-02-20
申请号:CN201210475596.1
申请日:2012-11-22
申请人: 国家计算机网络与信息安全管理中心 , 北京大学
发明人: 袁春阳 , 杜跃进 , 孙波 , 许俊峰 , 王明华 , 李青山 , 徐小琳 , 何跃鹰 , 严寒冰 , 王营康 , 郑礼雄 , 张胜利 , 李洪生 , 轩志朋 , 王永建 , 林绅文 , 杨鹏 , 王进 , 张伟 , 郭承青
IPC分类号: H04L29/06
摘要: 本发明所述的一种Domain flux僵尸网络域名检测方法,是针对僵尸网络利用domain-flux技术进行定位及隐藏的问题,提出基于域名活动特征的僵尸网络域名检测方法。其方法步骤如下:接收并解析DNS响应报文,按固定时间间隔记录域名的IP解析内容;按照二级域名及解析ip对域名进行分组,得到多个域名集合,每集合包含一到多个域名;针对每个集合,计算集合内各域名从最初出现到最后出现的时间间隔,作为域名解析有效持续时间;计算集合内,各持续时间所占总域名的最大比重;根据预先定义阈值,输出使用domain-flux技术的域名列表。
-
公开(公告)号:CN101924754A
公开(公告)日:2010-12-22
申请号:CN201010227324.0
申请日:2010-07-15
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L29/06
摘要: 本发明公开了一种恶意代码控制端主动发现方法,包括:主机信息扫描步骤,用于在需要扫描的IP地址范围内,找出处于在线状态,操作系统为Windows,且具有开放端口的主机并确定其至少一个开放端口;控制端信息扫描步骤,与所述主机的开放端口建立网络连接,模拟已知的恶意代码控制端类型对应的被控端主机的网络行为,向所述主机发送数据,并对接收到的返回数据进行分析,若符合所述已知恶意代码控制端类型的特征,则认为所述主机中存在所述恶意代码控制端类型。采用本发明方法能够有效识别恶意代码控制端,适用于对因特网中的主机进行大规模扫描,对信息安全保障具有重大的现实意义。本发明还相应提供了一种恶意代码控制端主动发现装置。
-
公开(公告)号:CN118585509A
公开(公告)日:2024-09-03
申请号:CN202410753997.1
申请日:2024-06-12
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: G06F16/21 , G06F16/2455 , G06F16/28 , G06N5/022 , G06N5/04 , G06Q50/18 , G06F18/241
摘要: 本发明涉及出境数据数字化处理技术领域,公开了基于结构化规则的出境法律法规知识库构建方法及系统,首先根据数据出境合规的法律法规原文条款判定表述逻辑,对条文进行拆解;对拆分后的条文,进行标准化规则梳理,在条文中提取四要素,包括数据处理者、数据出境行为、违规标志、判定结果;再对条款自然语言描述的标准化规则进行整理归纳,对标准化规则的四要素进一步进行细分,转变成计算机理解并自动判断的数字化规则描述;基于数字化规则描述,构建数据出境合规逻辑推理模型;获取数据处理者实际数据,基于逻辑判断模型输出结果,并对判定结果进行汇总整理并输出。本发明通过对数据出境相关的法律法规条目进行标准化、数字化,构建统一的数字化描述准则,形成数据出境合规规则知识库,辅助计算机完成自动审核工作,降低人工参与程度,提高合规效率和准确度。
-
公开(公告)号:CN110460611B
公开(公告)日:2022-01-11
申请号:CN201910762659.3
申请日:2019-08-16
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明涉及网络检测技术领域,尤其是一种基于机器学习的全流量攻击检测技术,其步骤为:(1)获取漏洞利用数据包,捕获网络数据包;(2)提取规则,通过获取的漏洞利用的网络数据包,通过该数据包对漏洞利用的网络特征分析并进行规则提取;(3)测试规则,线下使用yara官方的规则测试工具,对提取出来的规则和捕获到的漏洞利用数据包进行测试;(4)规则应用,将测试后的规则在后续的流量分析里进行应用,对匹配该规则的会话进行告警并保存原始的流量数据包,本发明能够提升分析工作的效率,大大提高安全对抗的能力。
-
公开(公告)号:CN107330340B
公开(公告)日:2020-09-11
申请号:CN201710462698.2
申请日:2017-06-19
申请人: 国家计算机网络与信息安全管理中心 , 北京天融信科技有限公司
摘要: 本发明提出了一种文件加密方法、设备、文件解密方法、设备及存储介质,该文件加密方法包括:提取密钥单元中的硬件标识信息,根据所述硬件标识信息,生成第一密钥信息和第二密钥信息;基于预置的密钥信息设置模型,将所述第二密钥信息设置到原文件中设定位置中,得到第一加密文件;根据所述第一密钥信息,将所述第一加密文件设置为多个碎片文件,并基于预置的第一碎片文件重组模型,对所述多个碎片文件进行重组,得到第二加密文件。本发明能够有效的根据密钥单元的硬件识别信息对文件进行加密和解密,有效的提高了文件的安全性,有效的降低了文件被非法查阅的概率,极大的提高了文件的安全性。
-
公开(公告)号:CN110474906A
公开(公告)日:2019-11-19
申请号:CN201910759126.X
申请日:2019-08-16
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L29/06
摘要: 本发明涉及网络安全技术领域,尤其是一种基于闭环反馈的主被动结合网络空间目标深度挖掘技术,包括主动探测数据、被动分析数据、以及威胁情报库,主动探测数据为基于网络探测的方法,对目标网络中存在的资产、以及资产相关的威胁、漏洞、运行状态、拓扑结构相关属性进行大面积的识别进行泛目标探测,被动分析数据为针对重点网络进行检测,获取实际流量,进行流量强化分析,通过被动分析数据进行重点目标检测分析时,检测为高价值线索,主动探测数据能够对该线索进行资产再识别,进行重要资产探测,威胁情报库用于对主动探测数据和被动分析数据进行数据情报支持,本发明主被动数据获取的协同联动和数据融合技术,可实现态势数据的及时、全面获取。
-
公开(公告)号:CN105827630B
公开(公告)日:2019-11-12
申请号:CN201610286109.5
申请日:2016-05-03
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L29/06
摘要: 本发明目的在于提供一种僵尸网络属性识别方法、防御方法及装置,用以识别出僵尸网络的属性或实现远程清除僵尸网络中的僵尸程序。所述识别方法包括:识别网络流量中的僵尸网络通信数据流量和正常网络通信数据流量;从识别的僵尸网络通信数据流量中提取基础通信属性,从提取的基础通信属性中识别出僵尸网络结构和僵尸网络命令属性;所述僵尸网络结构包括主控端和若干被控端;从正常网络通信流量中识别出僵尸网络结构中各节点环境属性;根据识别的僵尸网络属性,远程利用僵尸网络自身命令完成僵尸程序清除。
-
-
-
-
-
-
-
-
-