-
公开(公告)号:CN118101355A
公开(公告)日:2024-05-28
申请号:CN202410524060.7
申请日:2024-04-29
申请人: 中国电子科技集团公司第三十研究所
IPC分类号: H04L9/40 , H04L41/0823 , H04L41/0894 , H04L41/14
摘要: 本发明提供一种面向网络瘫痪、控制风险的效能损失计算方法,属于网络管理与安全领域,解决了现有方式中缺乏统一指标及通用计算模型的问题;方法包括:S1、构建刻画目标系统的功能单元与关系的第一图模型;S2、确定目标系统的功能业务刻画模型和效能度量参数,计算目标系统在遭受攻击前的网络总效能值;S3、在目标系统被成功实施攻击后,构建对应的第二图模型;S4、依据第二图模型,计算目标系统在被成功实施攻击后的网络总效能值;S5、依据目标系统在攻击前和攻击后的网络总效能值,计算效能损失;本发明提供了更精准、全面的网络风险量化依据,可有效提升网络空间的安全防护效能。
-
公开(公告)号:CN109886556B
公开(公告)日:2022-04-22
申请号:CN201910071788.8
申请日:2019-01-25
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种基于结构和功能特征的自治系统重要性评价方法。本方法将路由器网络结构特征引入到自治系统结构重要性评价指标中,使自治系统的结构重要性评价指标更加完善;将自治系统IP地址规模与客户群规模相结合,完善了自治系统功能重要性评价指标;将自治系统结构特征和功能特征相结合,更全面地衡量自治系统的重要性。
-
公开(公告)号:CN103973688A
公开(公告)日:2014-08-06
申请号:CN201410193821.1
申请日:2014-05-09
申请人: 中国电子科技集团公司第三十研究所
IPC分类号: H04L29/06 , H04L12/861
摘要: 本发明公开一种网络流量的过滤方法及过滤装置。该方法包括:接收对网络流量进行过滤的指令;根据指令关闭缓冲区的输出路径同时保持缓冲区的输入路径开启,缓冲区的输入路径连接网卡,以存入网卡发送的数据包;判断缓冲区存入的数据包的数量是否达到预定阈值,如果达到预定阈值,提取当前待存入缓冲区的数据包的IP地址信息并将IP地址信息写入预设的过滤表,同时开启缓冲区的输出路径;将当前待存入的数据包丢弃后,将网卡后续发送的数据包的IP地址信息与过滤表中的IP地址信息进行比对,如果相同,则丢弃后续的数据包,如果不相同,则将后续的数据包存入缓冲区。实施本发明能够在网络流量属性未知的情况下准确过滤网络流量。
-
公开(公告)号:CN118101355B
公开(公告)日:2024-06-25
申请号:CN202410524060.7
申请日:2024-04-29
申请人: 中国电子科技集团公司第三十研究所
IPC分类号: H04L9/40 , H04L41/0823 , H04L41/0894 , H04L41/14
摘要: 本发明提供一种面向网络瘫痪、控制风险的效能损失计算方法,属于网络管理与安全领域,解决了现有方式中缺乏统一指标及通用计算模型的问题;方法包括:S1、构建刻画目标系统的功能单元与关系的第一图模型;S2、确定目标系统的功能业务刻画模型和效能度量参数,计算目标系统在遭受攻击前的网络总效能值;S3、在目标系统被成功实施攻击后,构建对应的第二图模型;S4、依据第二图模型,计算目标系统在被成功实施攻击后的网络总效能值;S5、依据目标系统在攻击前和攻击后的网络总效能值,计算效能损失;本发明提供了更精准、全面的网络风险量化依据,可有效提升网络空间的安全防护效能。
-
公开(公告)号:CN117521074A
公开(公告)日:2024-02-06
申请号:CN202311397210.4
申请日:2023-10-25
申请人: 中国电子科技集团公司第三十研究所 , 电子科技大学
IPC分类号: G06F21/57 , G06F18/214 , G06F40/289 , G06F40/295 , G06N3/0442
摘要: 本发明公开了一种基于知识驱动的预训练模型软件漏洞实体识别装置及方法,属于软件漏洞安全领域,包括预处理模块、预训练模型模块和知识驱动模块,预训练模型模块包括编码单元和深度学习单元;预处理模块,用于得到由多个单词组成的数组作为预训练模型模块的输入;预训练模型模块的编码单元,用于使用预训练模型做编码,将输入转换为特征向量;预训练模型模块的深度学习单元,用于使用深度学习模型,学习特征向量之间的关系;知识驱动模块,用于构建软件漏洞知识库和对深度学习模型的输出进行改进,得到修正结果;最终的结果作为先验知识再作为预处理模块的部分输入,指导分词。本发明改进了深度学习模型,提升了实体的识别准确率。
-
公开(公告)号:CN116132090A
公开(公告)日:2023-05-16
申请号:CN202211397412.4
申请日:2022-11-09
申请人: 中国电子科技集团公司第三十研究所
IPC分类号: H04L9/40 , H04L67/1036 , H04L67/02
摘要: 本发明提供了一种面向Web安全防护的欺骗防御系统,包括部署在安全网关上的负载均衡模块、安全信息和事件管理系统、博弈决策模块以及诱饵管理控制模块,部署在真实业务服务器上的真实业务系统和诱饵管理控制代理,部署在欺骗防御服务器上的虚假业务系统、欺骗交互策略以及交互控制模块,部署在蜜罐服务器上的虚假业务系统和交互控制模块;将蜜标、蜜饵、蜜罐等欺骗防御手段以及入侵/恶意软件检测机制有机融合实现协同安全防御;通过博弈决策模块依据博弈论在与攻击者的高频交互中实现安全防御策略的动态优化;根据动态变化的系统安全防御策略,实现诱饵资源自动生成与分发控制。本发明能够有效提高系统识别未知威胁和应急响应的能力。
-
公开(公告)号:CN115563627A
公开(公告)日:2023-01-03
申请号:CN202211557364.0
申请日:2022-12-06
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种基于人机协同的二进制程序漏洞静态分析方法,包括以下步骤:通过大规模的二进制程序语义信息提取,建立二进制程序函数粒度的语义知识库,并通过计算语义特征向量的距离将二进制代码转换为文本或者源代码;建立二进制程序函数同源性分析模型和二进制程序函数功能识别模型,通过这两个深度学习模型将原本需要人工分析的函数功能理解、代码逆向过程转换为半自动化的机器辅助分析过程;建立深度学习模型实时在线学习的机制,通过设立接收用户反馈消息队列,利用流式数据处理引擎以及在线学习训练算法,将离线的静态深度学习模型转换为能够实时更新的在线模型。本发明可提高二进制程序静态分析的效率,降低二进制程序分析的门槛。
-
公开(公告)号:CN115033895B
公开(公告)日:2022-12-09
申请号:CN202210964422.5
申请日:2022-08-12
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种二进制程序供应链安全检测方法及装置,属于网络安全领域,包括步骤:S1,信息采集与预处理:采集漏洞源代码,构建带有漏洞标注的二进制程序集合;S2,从步骤S1中获取的二进制程序集合中提取二进制函数,将二进制函数表征为向量形式,通过构建二进制细粒度特征提取模型,得到漏洞的二进制函数缺陷向量库;S3,利用所述二进制细粒度特征提取模型和所述漏洞的二进制函数缺陷向量库,进行二进制程序缺陷检索识别分析。本发明建立了漏洞的二进制函数向量特征库,实现了高效的二进制程序细粒度的缺陷检测,显著提升了缺陷检测精度。
-
公开(公告)号:CN115296924A
公开(公告)日:2022-11-04
申请号:CN202211156094.2
申请日:2022-09-22
申请人: 中国电子科技集团公司第三十研究所
IPC分类号: H04L9/40 , G06F16/2458 , G06F16/28 , G06N5/02
摘要: 本发明公开了一种基于知识图谱的网络攻击预测方法及装置,属于网络安全领域,包括步骤:S101,获取数据;S102,对获取的数据进行预处理;S103,构建面向网络攻击的网络安全本体;S104,按照定义好的知识表达模型抽取数据;S105,对抽取的各类数据进行融合修正,构建网络安全知识图谱;S106,利用构建的网络安全知识图谱对攻击事件进行预测。本发明提高了攻击行为的预测准确率。
-
公开(公告)号:CN115033894A
公开(公告)日:2022-09-09
申请号:CN202210964418.9
申请日:2022-08-12
申请人: 中国电子科技集团公司第三十研究所
摘要: 本发明公开了一种基于知识图谱的软件组件供应链安全检测方法及装置,属于网络安全领域,包括步骤:S1,提取漏洞知识、软件知识和组件知识,提取并分析可执行程序,构成软件‑组件‑漏洞知识单元;通过实体关联、实体对齐的方式完成软件‑组件‑漏洞知识单元融合,存入到知识库,建立多层次结构的软件‑组件‑漏洞知识图谱;S2,分析用户上传的待检测软件包含的组件,识别其中包含有漏洞的组件,基于软件‑组件‑漏洞知识图谱给出漏洞组件的软件供应链传播链条与缓解建议。本发明建立了软件‑组件‑漏洞知识图谱,实现了自动化的可执行程序提取与分析,减少了人工标记工作量,提升了软件组件供应链安全的检测效率。
-
-
-
-
-
-
-
-
-