-
公开(公告)号:CN106027559B
公开(公告)日:2019-07-05
申请号:CN201610523216.5
申请日:2016-07-05
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC分类号: H04L29/06
摘要: 本发明提供了一种基于网络会话统计特征的大规模扫描行为的检测方法,属于互联网安全技术领域。本发明对捕获的原始网络数据,按协议类型筛选分类;再从数据中还原每个会话,将会话按照源IP聚类;统计每个IP所有会话的异常返回值数目,计算出异常返回值与正常返回值的数目比值;分析每个IP所有会话的请求模式,观察异常返回值对应的请求模式是否一致;根据比值和请求模式判断是否有攻击行为,当有攻击行为时,获取攻击者和攻击目标的IP信息,并相应地做出处理措施。本发明的实际可行性十分高,检测方法具有普遍性,可以识别出攻击者对任意IP做扫描的情况,并有机率检测未知的攻击方式。
-
公开(公告)号:CN112217650B
公开(公告)日:2022-05-24
申请号:CN201910613031.7
申请日:2019-07-09
申请人: 北京邮电大学 , 国家计算机网络与信息安全管理中心
IPC分类号: H04L41/14 , H04L41/142 , H04L9/40
摘要: 本发明提供了网络阻塞攻击效果评估方法、装置及存储介质,所述方法包括步骤:确定网络阻塞攻击对应的评估指标;监控网络并对确定的评估指标进行数据采集和存储;预处理所述评估指标的数据;将已有的网络攻击评价数据作为样本,采用算法挖掘所述评估指标之间的比较隶属度,并建立为模糊评估矩阵;将模糊矩阵改造为模糊一致矩阵;计算所述评估指标的单层权重向量;计算攻击态势值评价矩阵。本申请通过数据挖掘中的特征提取的方法来建立模糊评估矩阵,实现对隐马尔可夫模型的改进并以此进行分析计算,辅助专家评估,能够对阻塞攻击效果更准确客观的评估,提升了有效性和实时性。
-
公开(公告)号:CN112217650A
公开(公告)日:2021-01-12
申请号:CN201910613031.7
申请日:2019-07-09
申请人: 北京邮电大学 , 国家计算机网络与信息安全管理中心
摘要: 本发明提供了网络阻塞攻击效果评估方法、装置及存储介质,所述方法包括步骤:确定网络阻塞攻击对应的评估指标;监控网络并对确定的评估指标进行数据采集和存储;预处理所述评估指标的数据;将已有的网络攻击评价数据作为样本,采用算法挖掘所述评估指标之间的比较隶属度,并建立为模糊评估矩阵;将模糊矩阵改造为模糊一致矩阵;计算所述评估指标的单层权重向量;计算攻击态势值评价矩阵。本申请通过数据挖掘中的特征提取的方法来建立模糊评估矩阵,实现对隐马尔可夫模型的改进并以此进行分析计算,辅助专家评估,能够对阻塞攻击效果更准确客观的评估,提升了有效性和实时性。
-
公开(公告)号:CN106027559A
公开(公告)日:2016-10-12
申请号:CN201610523216.5
申请日:2016-07-05
申请人: 国家计算机网络与信息安全管理中心 , 北京邮电大学
IPC分类号: H04L29/06
CPC分类号: H04L63/1416
摘要: 本发明提供了一种基于网络会话统计特征的大规模扫描行为的检测方法,属于互联网安全技术领域。本发明对捕获的原始网络数据,按协议类型筛选分类;再从数据中还原每个会话,将会话按照源IP聚类;统计每个IP所有会话的异常返回值数目,计算出异常返回值与正常返回值的数目比值;分析每个IP所有会话的请求模式,观察异常返回值对应的请求模式是否一致;根据比值和请求模式判断是否有攻击行为,当有攻击行为时,获取攻击者和攻击目标的IP信息,并相应地做出处理措施。本发明的实际可行性十分高,检测方法具有普遍性,可以识别出攻击者对任意IP做扫描的情况,并有机率检测未知的攻击方式。
-
公开(公告)号:CN116561769B
公开(公告)日:2024-05-14
申请号:CN202310575793.9
申请日:2023-05-19
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: G06F21/57 , G06F16/9535 , G16Y30/10 , G16Y40/50
摘要: 本发明属于设备安全技术领域,公开了一种厂商推荐方法、装置、设备及存储介质。本申请通过从漏洞信息库中提取各IoT厂商对应的设备漏洞集;对设备漏洞集中的漏洞信息进行分析,获得设备漏洞集中各漏洞信息对应的漏洞严重等级和漏洞影响级别;根据漏洞严重等级及漏洞影响级别确定各IoT厂商对应的厂商安全等级;根据厂商安全等级对各IoT厂商进行排名,并基于排名结果进行IoT厂商推荐。由于是根据可表征对设备性能造成影响的严重程度的漏洞严重等级,及可表征对设备功能造成影响范围的漏洞影响级别确定IoT厂商的厂商安全级别,保证厂商安全级别可准确反应厂商的设备安全性,从而使得用户可基于厂商推荐选取合适的IoT设备。
-
公开(公告)号:CN116561767B
公开(公告)日:2024-04-02
申请号:CN202310574332.X
申请日:2023-05-19
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明属于网络安全技术领域,公开了一种漏洞评估方法、装置、设备及存储介质。本申请通过获取目标漏洞对应的漏洞公布信息及实际攻击信息;对实际攻击信息进行解析,根据解析结果确定第一评估指标分值;根据漏洞公布信息及实际攻击信息进行漏洞利用预测,确定第二评估指标分值;根据第一评估指标分值及第二评估指标分值生成目标漏洞的利用度分值,利用度分值用于表征目标漏洞被利用的可能性。由于是根据可表征漏洞被利用的难度的第一评估指标分值及可表征漏洞被利用几率的第二评估指标分值构建目标漏洞的利用度分值,保证构建的利用度分值可准确的表征目标漏洞被利用的可能性,实现了对漏洞的可利用性的准确量化。
-
-
公开(公告)号:CN111464455B
公开(公告)日:2022-11-25
申请号:CN202010228747.8
申请日:2020-03-27
申请人: 国家计算机网络与信息安全管理中心 , 杭州迪普信息技术有限公司
IPC分类号: H04L47/125 , H04L47/24 , H04L45/74
摘要: 本申请提供一种报文输出方法及装置,应用于分流网络设备中,所述方法包括:将接收到的报文匹配预设策略集中的每个策略,所述预设策略集中的每个策略包括规则和动作;获取规则被所述报文匹配中且对应的动作为采样输出的至少一个策略的策略标识;根据所述至少一个策略的策略标识对应的采样位图的当前标志位确定是否输出所述报文;若确定输出所述报文,则通过策略标识与输出端口的对应关系中所述至少一个策略的策略标识对应的输出端口输出所述报文。应用本申请的实施例,使得报文输出效果更好,且灵活性较优。
-
公开(公告)号:CN107360051B
公开(公告)日:2021-06-15
申请号:CN201610868077.X
申请日:2016-09-30
申请人: 成都科来软件有限公司 , 国家计算机网络与信息安全管理中心
摘要: 本发明涉及数据包识别技术,本发明公开了一种控制多种不同网络协议分析开关的方法,其具体包括以下的步骤:步骤一、初始化分析过滤器,注册分析回调方法,并配置分析过滤器,根据环境配置需要被识别的协议;步骤二、采集数据包,使用结果过滤器判断该数据包是否需要分析,是则依次调用分析过滤器注册的分析回调方法进行协议分析,否则继续采集下一个数据包;步骤三、根据步骤二的分析结果配置结果过滤器。通过上述方法采用分析过滤器实现协议分析的开关,通过开关与执行函数的绑定做到根据实际配置,减少了循环遍历的次数,实现灵活,同时还不会使系统产生额外的资源消耗。
-
公开(公告)号:CN111585863A
公开(公告)日:2020-08-25
申请号:CN202010530038.5
申请日:2020-06-11
申请人: 国家计算机网络与信息安全管理中心 , 杭州迪普信息技术有限公司
IPC分类号: H04L12/46 , H04L12/741 , H04L29/06 , H04L29/12
摘要: 本公开提供一种VXLAN报文处理设备,布置在终结VXLAN报文的网络节点处,包括:映射表创建组件,获取指定网络中所有VXLAN隧道IP及网络标识VNI并为每组VXLAN隧道IP及网络标识VNI及对应的VXLAN封装报头信息创建映射条目,并将所有映射条目作为映射表存储在映射表存储单元中;解析单元,解析所接收的报文,获取报文的报头信息;映射表查找组件,基于所获得的报头信息,查询映射表,获取报头信息对应的映射条目;以及加解封装单元,基于所查询的映射条目,对所述报文进行封装或解封装。
-
-
-
-
-
-
-
-
-