-
公开(公告)号:CN118484784A
公开(公告)日:2024-08-13
申请号:CN202410478155.X
申请日:2024-04-19
申请人: 国家计算机网络与信息安全管理中心 , 信联科技(南京)有限公司 , 北京持安科技有限公司
摘要: 本申请涉及一种违规行为的审计方法、装置、电子设备及存储介质,方法包括:在基于UKEY设备确定对用户的身份认证成功后,若在使用终端过程中存在违规行为,根据违规行为,生成违规行为日志,UKEY设备与终端连接;根据终端私钥和第一用户私钥对违规行为日志进行协同签名,以得到违规行为日志对应的签名值,终端私钥由所述终端生成,第一用户私钥由UKEY设备生成;将违规行为日志与签名值之间的对应关系发送至审计系统中的审计服务器,以使得审计服务器存储违规行为日志与签名值之间的对应关系。本申请实现了UKEY设备、终端及违规行为日志之间的多维度绑定,既避免了违规行为日志被篡改又避免了影响后续的审计效率。
-
公开(公告)号:CN118316698A
公开(公告)日:2024-07-09
申请号:CN202410491100.2
申请日:2024-04-23
申请人: 国家计算机网络与信息安全管理中心 , 信联科技(南京)有限公司
IPC分类号: H04L9/40
摘要: 本申请涉及一种基于零信任架构的审计方法、装置及电子设备,方法包括:获取预设审计规则及从日志审计服务器中获取到目标关联关系,目标关联关系包括多组终端产生的终端日志、网关产生的网关日志及业务服务器所产生的业务日志之间的对应关系,每个对应关系中的终端日志、网关日志及业务日志均包括同一账号ID、同一请求URL及同一请求方式;针对目标关联关系中的每个对应关系,根据预设审计规则和对应关系进行全流量审计,以得到目标审计结果;根据目标审计结果,执行目标审计结果对应的审计操作。本申请进一步提高了基于零信任架构进行审计的精度。
-
公开(公告)号:CN118432936A
公开(公告)日:2024-08-02
申请号:CN202410699215.0
申请日:2024-05-31
申请人: 国家计算机网络与信息安全管理中心 , 信联科技(南京)有限公司
摘要: 本申请涉及一种服务设备通信方法、装置、电子设备及存储介质,通过从网络请求的同步报文中提取待认证信息,针对待认证信息,获取控制策略信息,并在待认证信息属于控制策略信息中预设的管控信息的情况下,获取主机环境信息,以依据主机环境信息进行签名,生成设备网络通信认证报文,随后将设备网络通信认证报文发送给网络请求对应的接收设备,接收设备用于依据设备网络通信认证报文进行网络通信认证;从而达到利用网络通信认证实现服务设备可信、链路可信的目的,满足“零信任”动态防护要求动态防护要求。解决了现有技术中通过路由协议进行隔离无法满足服务设备可信、链路可信以及零信任动态防护要求的问题。
-
公开(公告)号:CN107920253A
公开(公告)日:2018-04-17
申请号:CN201711047172.4
申请日:2017-10-31
申请人: 北京赛思信安技术股份有限公司 , 国家计算机网络与信息安全管理中心
IPC分类号: H04N19/42 , H04N19/436 , H04N19/44 , H04N19/40
摘要: 本发明公开了一种基于GPU的视频处理方法,涉及音视频处理技术领域。首先从视频数据源端接收视频数据并存储在缓存队列中,依次读取视频数据进行解封装处理;然后对解封装处理后格式为H.264的视频数据,按顺序读取一帧,并解码为YUV格式数据;将解码出来的YUV数据进行内存映射,并转化为NV12格式后,利用视频转码模块再次转换为YUV420p格式;并分别计算YUV420p格式视频数据的Y分量和UV分量的特征值;最后将两个特征值拷贝到CPU侧的系统内存中,并筛选关键帧。筛选出的关键帧利用基于opencl的CPU和GPU之间的内存拷贝技术拷贝到CPU侧的系统内存中,由存储专用线程将关键帧的YUV数存储到文件。本发明实现了视频处理的加速,提升了视频处理的效率,并有效降低了CPU的资源消耗。
-
公开(公告)号:CN111694860A
公开(公告)日:2020-09-22
申请号:CN202010350182.0
申请日:2020-04-28
申请人: 国家计算机网络与信息安全管理中心 , 中国科学院信息工程研究所
IPC分类号: G06F16/245 , G06F16/22
摘要: 本发明提供一种安全检测的时序数据实时异常发现方法及电子装置,该方法步骤包括:根据配置文件,创建或读取TimescaleDB时序数据库表;将所述时序数据实时插入所述TimescaleDB时序数据库表,并经哈希函数计算处理进行分桶,邻居数据被哈希到相同的桶中;计算每个桶内数据数量与所有桶内的桶内数据数量的平均值,并根据一设定阈值判断所述时序数据是否异常。本发明提高了异常检测应用的写入与查询性能,不需要存储所有的历史数据,能够大幅度节省空间,在发生意外如断电的情况时不会发生数据丢失和应用失效,不需要对样本进行标注,也无需进行模型训练。易于部署和降低开发成本。
-
公开(公告)号:CN110300119A
公开(公告)日:2019-10-01
申请号:CN201910616324.0
申请日:2019-07-09
申请人: 国家计算机网络与信息安全管理中心 , 北斗智谷(北京)安全技术有限公司
IPC分类号: H04L29/06
摘要: 本发明提供了一种漏洞验证的方法及电子设备,用于解决现有技术中在无法对目标主机内所隐藏的本地漏洞进行验证的问题。包括:获取远程漏洞序号;远程漏洞序号可用,且本地漏洞验证标志不为真,确定本地漏洞的漏洞利用程序的长度与远程漏洞序号对应的远程漏洞的有效载荷的长度之间的关系;本地漏洞的漏洞利用程序的长度小于远程漏洞的有效载荷的长度,且漏洞计数器小于当前本地漏洞个数,选择本地漏洞计数器加一的值对应的目标本地漏洞;将目标本地漏洞的漏洞利用程序存入远程漏洞的有效载荷;发送远程漏洞的漏洞利用程序,远程漏洞验证成功,验证远程漏洞的有效载荷中存入的目标本地漏洞;目标本地漏洞验证成功,发送目标本地漏洞验证成功信息。
-
公开(公告)号:CN117061247A
公开(公告)日:2023-11-14
申请号:CN202311312903.9
申请日:2023-10-11
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L9/40 , H04L61/4511
摘要: 本申请涉及一种基于DNS的溯源定位方法、装置、电子设备及存储介质,所述方法包括:获取DNS权威服务器的DNS响应日志;从DNS响应日志中确定第一请求地址,第一请求地址为在DNS响应日志中向DNS权威服务器查询自有探测域名的请求地址;在第一请求地址与本地服务器地址不一致时,确定第一请求地址为第一可疑地址;利用DNS响应日志确定所述第一请求地址对应的第二可疑地址;根据所述第二可疑地址确定DNS劫持者地址,利用DNS权威服务器的DNS响应日志追溯逐级的请求来源,能够准确地定位到劫持者的地址,并且找出特定劫持网络中劫持路径上的所有相关设备,易于劫持者定位的操作和分析。
-
公开(公告)号:CN110300119B
公开(公告)日:2021-09-14
申请号:CN201910616324.0
申请日:2019-07-09
申请人: 国家计算机网络与信息安全管理中心 , 北斗智谷(北京)安全技术有限公司
IPC分类号: H04L29/06
摘要: 本发明提供了一种漏洞验证的方法及电子设备,用于解决现有技术中在无法对目标主机内所隐藏的本地漏洞进行验证的问题。包括:获取远程漏洞序号;远程漏洞序号可用,且本地漏洞验证标志不为真,确定本地漏洞的漏洞利用程序的长度与远程漏洞序号对应的远程漏洞的有效载荷的长度之间的关系;本地漏洞的漏洞利用程序的长度小于远程漏洞的有效载荷的长度,且漏洞计数器小于当前本地漏洞个数,选择本地漏洞计数器加一的值对应的目标本地漏洞;将目标本地漏洞的漏洞利用程序存入远程漏洞的有效载荷;发送远程漏洞的漏洞利用程序,远程漏洞验证成功,验证远程漏洞的有效载荷中存入的目标本地漏洞;目标本地漏洞验证成功,发送目标本地漏洞验证成功信息。
-
公开(公告)号:CN107832694B
公开(公告)日:2021-01-12
申请号:CN201711047162.0
申请日:2017-10-31
申请人: 北京赛思信安技术股份有限公司 , 国家计算机网络与信息安全管理中心
IPC分类号: G06K9/00 , G06F16/783
摘要: 本发明公开了一种视频关键帧提取算法,属于信息安全技术领域。该算法首先计算当前输入视频流中某帧的水平方向的黑边宽度和垂直方向的黑边高度,以及该帧有效图像区域的宽度和高度;然后计算该帧的有效图像区域的特征信息,并与上一帧比较,计算差异度;差异度大于阈值时,将该差异帧中的数据与缓存区中的每帧数据分别比较,计算该帧的相似度;该差异帧的相似度大于阈值时,将该差异帧与缓存区中的该某帧视为相似,将非差异帧计数加1,达到非差异帧累计数最大值,输出该帧为差异帧并写入缓存区,统计该帧的Y值的方差值和UV值的方差值,并输出关键帧和空白帧。本发明算法通过C语言实现,可应用于多视频多线程的调用,适应性强,高效快速。
-
公开(公告)号:CN117061247B
公开(公告)日:2024-01-05
申请号:CN202311312903.9
申请日:2023-10-11
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L9/40 , H04L61/4511
摘要: 本申请涉及一种基于DNS的溯源定位方法、装置、电子设备及存储介质,所述方法包括:获取DNS权威服务器的DNS响应日志;从DNS响应日志中确定第一请求地址,第一请求地址为在DNS响应日志中向DNS权威服务器查询自有探测域名的请求地址;在第一请求地址与本地服务器地址不一致时,确定第一请求地址为第一可疑地址;利用DNS响应日志确定所述第一请求地址对应的第二可疑地址;根据所述第二可疑地址确定DNS劫持者地址,利用DNS权威服务器的DNS响应日志追溯逐级的请求来源,能够准确地定位到劫持者的地址,并且找出特定劫持网络中劫持路径上的所有相关设备,易于劫持者定位的操作和分析。
-
-
-
-
-
-
-
-
-