-
公开(公告)号:CN117896797A
公开(公告)日:2024-04-16
申请号:CN202211228150.9
申请日:2022-10-09
Applicant: 中国信息安全测评中心
Abstract: 本申请公开了一种物联网数据传输方法,所述方法应用于源节点,所述方法包括:获取至少一个中间节点的节点信息,所述中间节点用于构建所述源节点至目标节点的数据传输路径;根据待传输数据的数据量、所述中间节点的节点信息以及预设的传输代价计算模型从所述至少一个中间节点中确定目标中间节点,所述目标中间节点为传输代价最低的中间节点;基于所述目标中间节点将所述待传输数据传输至目标节点。由此,本申请实施例能够利用预设的传输代价计算模型获得数据传输代价最低的中间节点,并利用所述中间节点进行数据传输,由此保证物联网数据在无线传输过程的代价可控,进而保证数据传输的安全性和传输效率。
-
公开(公告)号:CN112307292A
公开(公告)日:2021-02-02
申请号:CN202011188483.4
申请日:2020-10-30
Applicant: 中国信息安全测评中心
IPC: G06F16/951 , G06F16/33 , G06F40/279
Abstract: 本发明公开了一种基于高级持续性威胁攻击的信息处理方法及系统,利用与数据源结构特征相匹配的信息采集方式,采集得到原始信息,所述原始信息包括原始的上下文信息;利用预构建的上下文模型对所述原始信息进行分析,得到目标信息,所述上下文模型用于对所述原始信息进行过滤、推断和融合处理,所述目标信息表征具有统一描述格式的高层上下文;将所述目标信息存储在知识库中,以使得基于所述知识库的调用接口在目标信息中获得对应的查询数据。实现了能够有效获得高级持续性威胁攻击的相关信息,便于对信息的更有效地利用。
-
公开(公告)号:CN116436620A
公开(公告)日:2023-07-14
申请号:CN202111641829.6
申请日:2021-12-29
Applicant: 中国信息安全测评中心
IPC: H04L9/40 , H04L41/16 , G06N3/0464 , G06N3/08
Abstract: 本发明提供了一种APT加密流量检测方法、装置和电子设备,可以利用APT加密流量的双实体多会话特征训练得到的APT识别模型对获取到的所述网络流量是否为APT加密流量进行检测,可以尽可能全面和准确的对APT恶意流量进行检测。
-
公开(公告)号:CN109962912A
公开(公告)日:2019-07-02
申请号:CN201910168287.1
申请日:2019-03-06
Applicant: 中国信息安全测评中心
IPC: H04L29/06
Abstract: 本申请提供了一种基于蜜罐流量引流的防御方法及系统,方法包括:入侵检测系统检测目标流量是否为威胁流量;若是,修改目标流量中目标字段的值为设定值,并将目标字段的值为设定值的目标流量发送至代理服务系统;若否,将目标流量发送至代理服务系统;代理服务系统判断接收到的流量的目标字段的值是否为设定值;若是,将流量发送至蜜罐系统,以使蜜罐系统对流量进行攻击分析;若否,将流量发送至真实主机。在本申请中,通过以上方式可以提高主机的安全性。
-
公开(公告)号:CN117896082A
公开(公告)日:2024-04-16
申请号:CN202211258794.2
申请日:2022-10-14
Applicant: 中国信息安全测评中心
IPC: H04L9/40 , H04L41/0604
Abstract: 本发明提供一种APT攻击的跟踪方法及装置,该方法包括:启动APT跟踪系统,应用APT跟踪系统中的各个APT攻击模型监控其对应的监控对象;当目标APT攻击模型监控到其对应的目标监控对象遭受APT攻击时,获取目标监控对象遭受到APT攻击的攻击信息;控制目标APT攻击模型对应的安全设备基于攻击信息,生成目标监控对象对应的攻击链;对攻击链进行整合,生成目标监控对象对应的APT攻击事件;获取目标监控对象的告警日志,并从告警日志中筛查出APT攻击事件对应的告警消息,并将APT攻击事件对应的告警消息标志为有效告警消息。应用本发明提供的方法,可以准确发现和追踪值得关注的APT攻击事件。
-
公开(公告)号:CN117009048A
公开(公告)日:2023-11-07
申请号:CN202310572694.5
申请日:2023-05-19
Applicant: 中国信息安全测评中心
IPC: G06F9/48 , G06F18/214 , G06N3/0442 , G06N3/08
Abstract: 本发明提供一种基于主机日志序列化分析的攻击调查方法,涉及网络安全技术领域。方法包括:S1:采集系统的日志数据;S2:根据日志数据的访问关系,构建系统的进程调用因果图;S3:对进程调用因果图进行预处理,去除不必要的实体;S4:根据预处理后的进程调用因果图,构建每个实体的动作事件序列;S5:将序列进行向量化处理,构建序列研判模型,并采用实体的属性标签对序列研判模型进行训练;S6:利用训练出来的序列研判模型对新的序列进行预测,使新的序列形成预测的属性标签,其中,预测的属性标签反映实体是否具有威胁行为。该方法能够基于单位或机构内部的多源日志进行智能化日志分析,并利用分析结果来判定攻击实体和攻击行为。
-
-
-
-
-