-
公开(公告)号:CN108769073B
公开(公告)日:2021-06-25
申请号:CN201810723427.2
申请日:2018-07-04
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司 , 上海红神信息技术有限公司
摘要: 本申请提供了一种信息处理方法及设备,在获取到数据访问请求后,将先验证其携带的身份信息是否合格,确认合格后,才能够获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志,从而避免了非法用户的非法操作,且本实施例将结合表决结果及多个处理日志,来分析多个异构执行体是否存在异常异构执行体,并及时替换异常异构执行体,从而解决了传统方案仅由表决结果确定异常异构执行体的方案,无法解决的因系统配置错误导致的协同攻击漏洞的技术问题,确保计算机设备安全稳定运行。
-
公开(公告)号:CN108833575A
公开(公告)日:2018-11-16
申请号:CN201810692442.5
申请日:2018-06-29
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司 , 上海红神信息技术有限公司
CPC分类号: H04L67/02 , H04L9/0869 , H04L63/0428 , H04L63/1433
摘要: 本发明提供一种Web通信数据传输方法、服务器、客户端及系统。该方法包括:接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。本发明通过增加Web通信数据加密的局部不确定性以及异构性,增加了攻击难度,从而保证Web服务系统通信的高安全性和高可靠性。
-
公开(公告)号:CN108881272B
公开(公告)日:2021-02-19
申请号:CN201810724815.2
申请日:2018-07-04
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司 , 上海红神信息技术有限公司
IPC分类号: H04L29/06
摘要: 本申请公开了一种适用于冗余信息系统的攻击面建模方法及装置,应用于冗余信息系统,冗余信息系统由多个功能等价的子系统组成;方法包括:识别冗余信息系统内部各个子系统的攻击面资源,对各个子系统进行攻击面建模,依据每项攻击面资源的安全威胁程度及被利用的难度,确定各项攻击面资源的攻击效费比,针对冗余信息系统结构特性,分析出冗余信息系统内部各个子系统间攻击面的行为操作,执行冗余信息系统内部的攻击面行为操作后,确定冗余信息系统整体的攻击面,根据各项攻击面资源的攻击效费比及冗余信息系统整体攻击面,给出相应的度量结果。本申请能够对复杂结构的冗余信息系统的安全性进行度量,提高或改善了信息系统的安全性。
-
公开(公告)号:CN108769073A
公开(公告)日:2018-11-06
申请号:CN201810723427.2
申请日:2018-07-04
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司 , 上海红神信息技术有限公司
CPC分类号: H04L63/1425 , H04L41/0668 , H04L41/0672 , H04L63/083 , H04L63/0876 , H04L63/108 , H04L63/1416 , H04L63/1433 , H04L63/20
摘要: 本申请提供了一种信息处理方法及设备,在获取到数据访问请求后,将先验证其携带的身份信息是否合格,确认合格后,才能够获取多个异构执行体对同一输入数据的独立处理结果的表决结果,及所述多个异构执行体分别对应的处理日志,从而避免了非法用户的非法操作,且本实施例将结合表决结果及多个处理日志,来分析多个异构执行体是否存在异常异构执行体,并及时替换异常异构执行体,从而解决了传统方案仅由表决结果确定异常异构执行体的方案,无法解决的因系统配置错误导致的协同攻击漏洞的技术问题,确保计算机设备安全稳定运行。
-
公开(公告)号:CN108833575B
公开(公告)日:2020-09-25
申请号:CN201810692442.5
申请日:2018-06-29
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司 , 上海红神信息技术有限公司
摘要: 本发明提供一种Web通信数据传输方法、服务器、客户端及系统。该方法包括:接收到客户端发送的通信请求后,将待传输源数据分解为n个数据块,并按照分解顺序依次记录所述n个数据块的长度得到第一标签,将所述n个数据块按照预设混淆算法进行多次组合,得到多个异构数据,并按照组合顺序依次记录所述n个数据块的长度得到与多个异构数据一一对应的多个第二标签;将所述第一标签、多个异构数据和多个第二标签进行存储并发送给客户端,以供客户端根据所述第一标签、多个异构数据和多个第二标签解析得到所述待传输源数据。本发明通过增加Web通信数据加密的局部不确定性以及异构性,增加了攻击难度,从而保证Web服务系统通信的高安全性和高可靠性。
-
公开(公告)号:CN108989097A
公开(公告)日:2018-12-11
申请号:CN201810692409.2
申请日:2018-06-29
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司 , 上海红神信息技术有限公司
摘要: 本发明提供一种拟态防御系统威胁告警可视化方法及装置。该方法包括:步骤1.将拟态防御系统产生的异常告警数据存储为增量日志文件;步骤2.将所述增量日志文件按照预设规则转化为威胁数据;步骤3.将所述威胁数据进行威胁等级划分;步骤4.将不同威胁等级的威胁数据生成展示图。本发明可以将拟态防御系统生成的威胁日志进行实时的动态展示,丰富了威胁数据的展示方式,更有利于管理人员进行威胁数据分析。
-
公开(公告)号:CN108881272A
公开(公告)日:2018-11-23
申请号:CN201810724815.2
申请日:2018-07-04
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司 , 上海红神信息技术有限公司
IPC分类号: H04L29/06
CPC分类号: H04L63/20 , H04L63/1433
摘要: 本申请公开了一种适用于冗余信息系统的攻击面建模方法及装置,应用于冗余信息系统,冗余信息系统由多个功能等价的子系统组成;方法包括:识别冗余信息系统内部各个子系统的攻击面资源,对各个子系统进行攻击面建模,依据每项攻击面资源的安全威胁程度及被利用的难度,确定各项攻击面资源的攻击效费比,针对冗余信息系统结构特性,分析出冗余信息系统内部各个子系统间攻击面的行为操作,执行冗余信息系统内部的攻击面行为操作后,确定冗余信息系统整体的攻击面,根据各项攻击面资源的攻击效费比及冗余信息系统整体攻击面,给出相应的度量结果。本申请能够对复杂结构的冗余信息系统的安全性进行度量,提高或改善了信息系统的安全性。
-
公开(公告)号:CN111475805A
公开(公告)日:2020-07-31
申请号:CN202010267154.2
申请日:2020-04-13
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司
IPC分类号: G06F21/55 , G06F8/41 , G06F16/955
摘要: 本发明公开了一种拟态表决器的安全运行方法及系统,方法包括:存储异构编译算法,获取用户的安全需求参数;基于参数调用异构编译算法生成特定数量的拟态表决器变体,存储生成的拟态表决器变体;基于参数从存储的拟态表决器变体中随机调用一个拟态表决器变体进行上线服务。本发明能够基于软件多样化和移动目标防御的思想,对拟态表决器软件进行异构化编译,同时根据用户需求对表决器变体进行周期性的随机调度,增加了表决器服务的不确定性,提高了攻击者的攻击难度,保障了拟态表决器的安全性。
-
公开(公告)号:CN111475805B
公开(公告)日:2022-12-02
申请号:CN202010267154.2
申请日:2020-04-13
申请人: 中国人民解放军战略支援部队信息工程大学 , 上海红阵信息科技有限公司
IPC分类号: G06F21/55 , G06F8/41 , G06F16/955
摘要: 本发明公开了一种拟态表决器的安全运行方法及系统,方法包括:存储异构编译算法,获取用户的安全需求参数;基于参数调用异构编译算法生成特定数量的拟态表决器变体,存储生成的拟态表决器变体;基于参数从存储的拟态表决器变体中随机调用一个拟态表决器变体进行上线服务。本发明能够基于软件多样化和移动目标防御的思想,对拟态表决器软件进行异构化编译,同时根据用户需求对表决器变体进行周期性的随机调度,增加了表决器服务的不确定性,提高了攻击者的攻击难度,保障了拟态表决器的安全性。
-
公开(公告)号:CN110135150A
公开(公告)日:2019-08-16
申请号:CN201910387405.8
申请日:2019-05-10
申请人: 上海红神信息技术有限公司 , 中国人民解放军战略支援部队信息工程大学 , 郑州昂视信息科技有限公司
摘要: 本申请公开了一种程序运行控制方法及系统,确定目标待控制程序;依据预先设置的程序进化策略,对目标待控制程序执行进化操作,得到目标待控制程序对应的进化程序,进化程序的运行方式与目标待控制程序的运行方式不同,进化程序所执行的功能与目标待控制程序所执行的功能相同;按照进化程序对应的运行方式,利用进化程序执行相应的功能。由于对目标待控制程序执行了进化操作,得到进化程序,进化程序所执行的功能与目标待控制程序所执行的功能是相同的,但运行方式不同,这样网络攻击者无法利用程序运行的同质化特征,对服务系统中运行的程序执行网络攻击,提高程序运行的安全性,进而保证服务系统的信息安全性。
-
-
-
-
-
-
-
-
-