-
公开(公告)号:CN117938537A
公开(公告)日:2024-04-26
申请号:CN202410211753.0
申请日:2024-02-26
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
Abstract: 本申请公开了一种裁决方法、装置、设备及介质,包括:从各个在线异构执行体发送的报文中识别待裁决的OpenFlow协议报文;将待裁决的OpenFlow协议报文存储至各个所述在线异构执行体各自对应的存储对象中;当满足预设裁决触发条件,则依次将各个所述在线异构执行体对应的存储对象作为目标存储对象,从所述目标存储对象中逐个提取待裁决的OpenFlow协议报文作为目标报文,与非目标存储对象中待裁决的OpenFlow协议报文进行比对裁决。这样,能够避免在流表正确的情况下,OpenFlow协议栈本身存在漏洞而受到攻击,导致裁决不准确,无法检测出攻击的问题,从而提升攻击的检出率。
-
公开(公告)号:CN113037731B
公开(公告)日:2023-06-16
申请号:CN202110221397.7
申请日:2021-02-27
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
IPC: H04L9/40
Abstract: 本发明属于网络安全技术领域,特别涉及一种基于SDN架构和蜜网的网络流量控制方法及系统,包含:设置于控制层的SDN控制器、及与控制器连接的蜜网;所述SDN控制器设置于蜜网上层,通过SDN控制器所在的控制层维护蜜网中各服务,并针对恶意流量选取最合适蜜罐来转发;所述控制层还包含:用于通过检测外部网络接入流量来获取攻击信息的包检测模块、用于维护蜜罐服务拓扑信息的拓扑地图模块、用于收集蜜罐回应并根据预设规则选择最佳回应反馈的连接选择模块及用于通过检查蜜罐指纹信息筛选暴露蜜罐的回应筛选模块。本发明能够对异常攻击流量进行精确控制和丢弃,进而对攻击者恶意行为进行更加全面的记录,具有较好的应用前景。
-
公开(公告)号:CN113037729B
公开(公告)日:2022-11-18
申请号:CN202110221392.4
申请日:2021-02-27
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
Abstract: 本发明属于网络安全技术领域,特别涉及一种基于深度学习的钓鱼网页层次化检测方法及系统,包含:利用黑名单对待测URL进行匹配,拦截已知钓鱼网页;基于敏感词对待测URL分词,并通过词嵌入矩阵将分词后的URL转化为特征向量矩阵;利用已训练的卷积神经网络CNN提取特征向量矩阵中的局部特征,并结合双向长短记忆网络Bi‑LSTM提取特征向量中的长距离依赖特征;针对长距离依赖特征,利用网络全连接层来获取待测URL属于钓鱼网页的概率并判定待测URL类型。本发明结合黑名单和深度学习的优点,通过拦截并自动提取特征检测未知的钓鱼网页,检测模型提取更为充分的特征,提升对钓鱼网页的检测能力,检测速度快、准确率高,具有较好的应用前景。
-
公开(公告)号:CN110851235B
公开(公告)日:2022-06-03
申请号:CN201911066727.9
申请日:2019-11-04
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
IPC: G06F9/455
Abstract: 本发明提供一种适用于多维资源优化配置的虚拟网络功能部署方法。该方法包括:步骤1:获取网络状态,更新所有节点的可用资源以及链路的剩余带宽;步骤2:当检测到服务功能链部署请求时,判断网络是否满足可部署条件;步骤3:按照请求中各虚拟网络功能的顺序约束,确定请求的可部署节点集合;步骤4:计算各可部署节点的节点资源能力和路径资源能力;步骤5:采用基于维特比回溯方法的服务功能链部署算法确定最优部署路径;步骤6:根据最优部署路径按照节点顺序部署虚拟网络功能形成目标服务功能链,并更新网络状态,返回步骤1。本发明能够使各类资源根据各自的使用程度达到一个权衡,保证网络配置整体资源消耗最优化的同时兼顾网络性能。
-
公开(公告)号:CN111935004A
公开(公告)日:2020-11-13
申请号:CN202011083003.8
申请日:2020-10-12
Applicant: 网络通信与安全紫金山实验室
IPC: H04L12/707 , H04L12/721 , H04L12/741
Abstract: 本发明提供一种基于SR Policy的自动引流扩展方法、路由器及路由系统,头端设备接收到路由后,判断该路由的扩展团体属性是否进行了扩展,即,判断是否设置了备份保护标识,如果设置了备份保护标识,查看与该路由匹配的本地配置的SR Policy配置中是否存在备份有效候选路径,如果存在备份有效候选路径,则根据SR Policy配置生成路由转发表,如果没有设置备份保护标识,直接根据匹配的SR Policy配置生成路由转发表。本发明提升SR Policy架构下可靠性的精细化定制,对于部分高优先级业务路由使用SR Policy时可以通过设置备份保护标识,对可靠性提出要求。
-
公开(公告)号:CN111865661A
公开(公告)日:2020-10-30
申请号:CN202010545823.8
申请日:2020-06-16
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
Abstract: 本发明公开一种面向网络设备管理协议的异常配置检测装置,包括管理协议代理、管理协议执行体池、配置转译器、配置裁决器及异常信息上报接口;本发明还公开一种面向网络设备管理协议的异常配置检测方法,管理协议代理将远程配置命令分发给多个冗余执行体的管理协议执行单元,同时分发给配置转译器;各管理协议执行单元对配置命令进行解析和处理,将处理生成的控制指令发送给配置裁决器;配置转译器将管理协议配置命令进行转译,并将该配置命令发送给其他协议的执行单元;配置裁决器将各管理协议执行单元的控制指令进行表决,若表决某个执行单元的控制指令异常,则产生告警。本发明能够发现攻击者利用管理协议中漏洞或后门对设备下发的恶意配置。
-
公开(公告)号:CN113037730B
公开(公告)日:2023-06-20
申请号:CN202110221394.3
申请日:2021-02-27
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
Abstract: 本发明属于网络安全技术领域,特别涉及一种基于多特征学习的网络加密流量分类方法及系统,包含:通过对原始流量数据集进行预处理来获取用于作为深度学习模型输入的流量数据包向量;将流量数据包向量分别输入到已训练的多通道CNN模型和LSTM模型中进行并行学习,通过多通道CNN模型提取数据包空间特征,通过LSTM模型提取流量时序特征;将数据包空间特征和流量时序特征进行向量拼接,得到全方位流量特征向量;将全方位流量特征向量输入到神经网络全连接层,通过流量类型概率来获取加密流量分类类型。本发明能够从空间特征和时间特征的角度全方位自动提取和利用流量特征,提升加密流量的分类能力,具有较好的应用价值。
-
公开(公告)号:CN115981726A
公开(公告)日:2023-04-18
申请号:CN202211691428.6
申请日:2022-12-27
Applicant: 网络通信与安全紫金山实验室
IPC: G06F9/30
Abstract: 本发明提供一种基于FPGA的正则表达式匹配引擎、方法及电子设备,所述引擎包括:配置模块、字符匹配模块、状态转换模块和报告模块;配置模块,用于根据获取的正则表达式所对应的配置数据,对字符匹配模块和状态转换模块的配置进行更新;字符匹配模块,用于对输入字符进行匹配,确定匹配向量;状态转换模块,用于基于匹配向量,确定当前周期的活跃状态;报告模块,用于基于当前周期的活跃状态,在确定预设接受状态被激活的情况下,上报匹配信号。本发明提供的基于FPGA的正则表达式匹配引擎,通过支持快速重配置,实现自动机逻辑在多条正则表达式规则间的复用,提升了FPGA资源利用效率,满足正则表达式规则集较大时的匹配需求。
-
公开(公告)号:CN115801429A
公开(公告)日:2023-03-14
申请号:CN202211509195.3
申请日:2022-11-29
Applicant: 网络通信与安全紫金山实验室 , 中国人民解放军战略支援部队信息工程大学
IPC: H04L9/40 , H04L43/0811 , H04L45/12
Abstract: 本申请公开了一种双LSA攻击防御方法、装置、设备及存储介质,涉及网络安全技术领域,包括:当在预设的时间范围内先后获取到第一LSA报文和第二LSA报文时,依次判断两个LSA报文是否是自身发送的;若是自身发送的,则依次判断两个LSA报文是否为新报文;若为旧报文,则依次判断两个LSA报文中携带的LSA信息是否与本地链路状态数据库中记录的LSA信息相同;若否则判定该网络通信设备节点受到了双LSA攻击,并依次生成一个比LSA报文的链路状态序列号大的新LSA实例,再将新LSA实例封装成报文发送到网络中。本申请能够有效防御双LSA报文攻击带来的持久性危害,增强网络设备的安全性和可靠性,并纠正网络中被攻击网络设备的错误LSA数据。
-
公开(公告)号:CN113132352B
公开(公告)日:2023-02-10
申请号:CN202110286007.4
申请日:2021-03-17
Applicant: 中国人民解放军战略支援部队信息工程大学 , 网络通信与安全紫金山实验室
IPC: H04L9/40 , G06F18/23213
Abstract: 本发明属于网络信息安全技术领域,特别涉及一种基于流量统计特征的路由器威胁感知方法及系统,该方法包含:采集路由器软件系统中各路由执行体流量特征;对采集到的流量特征进行数据预处理,获取用于聚类分析的特征数据;基于Conopy算法对特征数据进行一级聚类,并基于轮廓系数选取最佳K值;根据最佳K值对多个路由执行体进行二级聚类分析,依据聚类中心点和聚类簇获取两两路由执行体的聚类中心点距离;通过聚类中心点距离判定存在威胁的路由执行体为异常路由执行体。本发明从路由器的流量信息为出发点,基于流量统计特征实现路由器威胁感知检测,拓宽拟态路由器异常检测的维度,提升网络安全防御性能,具有较好的应用前景。
-
-
-
-
-
-
-
-
-