-
公开(公告)号:CN112866234B
公开(公告)日:2022-03-01
申请号:CN202110045932.8
申请日:2021-01-14
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
IPC分类号: H04L9/40
摘要: 本申请揭示了一种网络攻击溯源方法、装置和系统,包括:实时检测当前服务器压力;若大于压力阈值,得到第一攻击溯源结果;判断第一溯源时间值是否大于溯源时间阈值;若大于,获取第一通信数据集;获取第一响应数据集;并为第一数据总集;采用物理手段断开服务器的网络连接并持续预设的时间长度,再恢复服务器的网络连接;获取第二通信数据集;获取第二响应数据集;合并为第二数据总集;得到雷同数据;得到第二攻击溯源结果;进行反制处理;再次检测服务器承受的服务器压力;若大于预设的压力阈值,则得到第三攻击溯源模型输出的第三攻击溯源结果,从而完成层次化的网络攻击溯源过程,保证网络攻击溯源的顺利执行。
-
公开(公告)号:CN113779572A
公开(公告)日:2021-12-10
申请号:CN202110045942.1
申请日:2021-01-14
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
发明人: 杨航 , 毕凯峰 , 张佳发 , 明哲 , 陈华军 , 张华兵 , 许伟杰 , 黄清水 , 王健 , 母天石 , 李慧娟 , 邓子杰 , 李昳 , 周磊 , 付志博 , 黄海英 , 刘家豪 , 叶思斯
摘要: 本申请揭示了一种基于多计数器的休眠式计算机病毒发现方法,所述方法包括:第一可移动终端执行第一训练指令;执行第一验证指令;执行第一示数判断指令;执行第一地理位置发送指令;第二可移动终端执行第二训练指令;执行第二验证指令;执行第二示数判断指令;执行第二地理位置发送指令;持续进行训练指令、验证指令、示数判断指令和地理位置发送指令的执行处理;服务器执行终端划分指令,以聚类为m个终端群;执行聚集位置发送指令;分别执行指定短距离通信网络构建指令;执行病毒发现指令,从而在具体地病毒发现过程中不依赖服务器的前提下,实现了休眠式计算机病毒的发现,并利用计数器实现自动生成执行病毒发现指令的目的。
-
公开(公告)号:CN112668649A
公开(公告)日:2021-04-16
申请号:CN202011593430.0
申请日:2020-12-29
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
摘要: 本申请揭示了一种计算机取证的可靠性验证方法、装置和系统,获取隐藏式计算机病毒、图像识别模型和编码规则;使可见光照射在真实画框上;进行第一次图像采集处理,得到第一图像,得到第一图像识别结果;进行第一次编码处理,得到第一代码;使紫外线和可见光同时照射在真实画框上;进行第二次图像采集处理,得到第二图像,得到第二图像识别结果;得到第二代码;使真实画框仅被紫外线照射;进行第三次图像采集处理,得到第三图像,得到第三图像识别结果;进行第三次编码处理,得到第三代码;集成为总代码,计算相似度值;若相似度值大于相似度阈值,则判定计算机取证可靠。从而实现对隐藏式计算机病毒的取证的可靠性验证。
-
公开(公告)号:CN112434344A
公开(公告)日:2021-03-02
申请号:CN202011348825.4
申请日:2020-11-26
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
摘要: 本申请揭示了一种基于计算机取证的数据证据防篡改方法、装置和系统,包括:一号区块链节点采用可见光闪光灯作为光源,进行图像采集处理,得到一号图像;进行哈希计算,得到第一哈希值;二号区块链节点采用紫外线闪光灯作为光源,进行图像采集处理,得到二号图像;进行哈希计算,得到第二哈希值;三号区块链节点采用可见光闪光灯和紫外线闪光灯作为光源,进行图像采集处理,得到三号图像;进行哈希计算,得到第三哈希值;一号区块链节点得到第一密文,存入所述第一区块链中;二号区块链节点得到第二密文,存入所述第二区块链中;三号区块链节点得到第三密文,存入所述第三区块链中。从而保证计算机取证的数据安全性,降低了被篡改的可能性。
-
公开(公告)号:CN112528287A
公开(公告)日:2021-03-19
申请号:CN202011591175.6
申请日:2020-12-29
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
摘要: 本申请揭示了一种多终端参与的计算机病毒查杀方法,包括:进行计算机病毒检测处理,从而得到第一检测结果;构建一号通讯组,得到第二检测结果;若检测结果不同,则获取第一计算机病毒集;获取第二计算机病毒集和第三计算机病毒集;若计算机病毒集均相同,并且仅包括一个计算机病毒,则得到n个第二替换检测结果;若仅包括指定计算机病毒,则获取指定第二替换终端;对图片进行对比,以得到相同图片,并集成为第二图片集;得到m个第三替换检测结果;若仅包括指定计算机病毒,则获取指定第三替换终端;进行图片对比,以得到相同图片,集成为第三图片集;删除图片集中的图片,并分别发送图片删除指令,从而实现对隐蔽性强的计算机病毒的根治。
-
公开(公告)号:CN112434344B
公开(公告)日:2022-04-29
申请号:CN202011348825.4
申请日:2020-11-26
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
摘要: 本申请揭示了一种基于计算机取证的数据证据防篡改方法、装置和系统,包括:一号区块链节点采用可见光闪光灯作为光源,进行图像采集处理,得到一号图像;进行哈希计算,得到第一哈希值;二号区块链节点采用紫外线闪光灯作为光源,进行图像采集处理,得到二号图像;进行哈希计算,得到第二哈希值;三号区块链节点采用可见光闪光灯和紫外线闪光灯作为光源,进行图像采集处理,得到三号图像;进行哈希计算,得到第三哈希值;一号区块链节点得到第一密文,存入所述第一区块链中;二号区块链节点得到第二密文,存入所述第二区块链中;三号区块链节点得到第三密文,存入所述第三区块链中。从而保证计算机取证的数据安全性,降低了被篡改的可能性。
-
公开(公告)号:CN112668649B
公开(公告)日:2022-04-22
申请号:CN202011593430.0
申请日:2020-12-29
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
摘要: 本申请揭示了一种计算机取证的可靠性验证方法、装置和系统,获取隐藏式计算机病毒、图像识别模型和编码规则;使可见光照射在真实画框上;进行第一次图像采集处理,得到第一图像,得到第一图像识别结果;进行第一次编码处理,得到第一代码;使紫外线和可见光同时照射在真实画框上;进行第二次图像采集处理,得到第二图像,得到第二图像识别结果;得到第二代码;使真实画框仅被紫外线照射;进行第三次图像采集处理,得到第三图像,得到第三图像识别结果;进行第三次编码处理,得到第三代码;集成为总代码,计算相似度值;若相似度值大于相似度阈值,则判定计算机取证可靠。从而实现对隐藏式计算机病毒的取证的可靠性验证。
-
公开(公告)号:CN112866271B
公开(公告)日:2022-03-01
申请号:CN202110133967.7
申请日:2021-02-01
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
IPC分类号: H04L9/40
摘要: 本申请揭示了一种基于攻击溯源的敏感文件保护方法、装置和系统,包括:进行第一攻击溯源处理,以得到第一溯源结果;计算敏感文件检测因子;若大于0,则判断单位时间访问次数是否大于访问次数阈值;若大于,则得到第二数据;断开网络连接,使敏感文件集处于无法访问状态;恢复网络连接,并得到第三数据;得到相似数据;判断对应关系占比是否小于占比阈值;若小于,则进行第二攻击溯源处理;禁止IP地址访问;判断是否大于访问次数阈值;若大于,则进行第三攻击溯源处理;进行反制;判断单位时间访问次数是否大于访问次数阈值;若不大于,则进行去隔离处理,以使敏感文件集处于可访问状态。从而实现了在网络攻击下的有效的敏感文件保护。
-
公开(公告)号:CN112966245A
公开(公告)日:2021-06-15
申请号:CN202110370876.5
申请日:2021-04-07
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
摘要: 本发明提供一种基于信息度量的电网信息系统访问控制方法,所述方法包括:接收登录请求并进行身份认证,待认证成功接入电网信息系统中;接收对目标资源的访问请求,判断用户是否需要对角色进行申请或更改,如果需要则收集用户行为数据,经运算处理得到用户信任度;将用户信任度与信任阀值比对,如果用户信任度大于等于信任阀值,则赋予该用户申请或更改后的角色;接收用户终端发起的一次业务访问操作,经神经网络预处理得到风险值;根据风险值并通过查表确定风险因子,结合风险值与风险因子修改风险额度;判断修改后的风险额度是否超过本次访问的风险阀值,如果超过,则允许访问,否则,拒绝访问。本发明实现对电网信息系统的零信任访问控制。
-
公开(公告)号:CN112822685B
公开(公告)日:2022-12-23
申请号:CN202110133988.9
申请日:2021-02-01
申请人: 中国南方电网有限责任公司 , 南方电网数字电网研究院有限公司
IPC分类号: H04W12/122 , H04W12/63 , H04L9/40 , H04L67/52 , H04L67/1097
摘要: 本申请揭示了一种基于溯源的Android移动攻击防范方法,包括:进行第一定时通讯,并判断是否为顺畅状态;若不为顺畅状态,则得到第一通信数据;获取第二服务器的位置;断开通信网络;当计时器的示数等于第一数值时,恢复通信网络,并判断与第二服务器之间的距离是否满足近距离通信的要求;若满足近距离通信的要求,则得到第二通信数据;进行数据对比处理,以得到重复数据;将重复数据输入第一溯源模型进行处理,从而得到第一溯源结果;进行封禁处理,再判断是否为顺畅状态;若仍不为顺畅状态,则在近距离通信网络中形成网络连接;得到第二溯源结果;采用防范策略进行防范操作,从而使得攻击溯源更准确,更具层次化,且攻击防范更具针对性。
-
-
-
-
-
-
-
-
-