-
公开(公告)号:CN107222508B
公开(公告)日:2020-08-25
申请号:CN201710576856.7
申请日:2017-07-14
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供的安全访问控制方法、设备及系统,通过在上位机与控制单元的通信信道上设置访问控制网关,访问控制网关接收上位机发送的访问请求报文,并对访问请求报文进行解析,获取访问请求报文中的应用层信息,访问控制网关根据应用层信息,判断在安全策略库中是否查找到上位机标识与待访问的控制单元标识的对应关系以及上位机对待访问的控制单元的操作信息是否满足上位机的操作权限,若是则向待访问的控制单元发送操作信息。本发明提供的安全访问控制方法、设备及系统实现对上位机发送的访问请求报文的安全性监控,解决工业控制系统所面临的安全威胁。
-
公开(公告)号:CN107222508A
公开(公告)日:2017-09-29
申请号:CN201710576856.7
申请日:2017-07-14
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供的安全访问控制方法、设备及系统,通过在上位机与控制单元的通信信道上设置访问控制网关,访问控制网关接收上位机发送的访问请求报文,并对访问请求报文进行解析,获取访问请求报文中的应用层信息,访问控制网关根据应用层信息,判断在安全策略库中是否查找到上位机标识与待访问的控制单元标识的对应关系以及上位机对待访问的控制单元的操作信息是否满足上位机的操作权限,若是则向待访问的控制单元发送操作信息。本发明提供的安全访问控制方法、设备及系统实现对上位机发送的访问请求报文的安全性监控,解决工业控制系统所面临的安全威胁。
-
公开(公告)号:CN107294979A
公开(公告)日:2017-10-24
申请号:CN201710513608.8
申请日:2017-06-29
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供了一种基于配置核查的网络安全评估方法和装置,其中,方法包括:获取目标系统的M个目标设备的信息,目标设备的信息包括:目标设备的类型和目标设备的网际协议IP,M为大于等于1的整数;针对每个目标设备,获取目标设备的类型对应的基线检查模板,基线检查模板中包含基线检查项和基线检查项对应的基线安全判别规则;根据目标设备的IP和基线检查模板中包含基线检查项,获取目标设备的基线待检查项的配置信息;根据基线待检查项的配置信息和基线安全判别规则,确定目标设备的风险值;进而,确定目标系统的风险值。本发明提供的基于配置核查的网络安全评估方法和装置,可以解决现有的ICS的风险评估方法直观性差的问题。
-
公开(公告)号:CN115776409A
公开(公告)日:2023-03-10
申请号:CN202310043084.6
申请日:2023-01-29
Applicant: 信联科技(南京)有限公司 , 国家计算机网络与信息安全管理中心北京分中心
IPC: H04L9/40
Abstract: 本发明涉及一种工业网络安全事件基础数据定向采集方法及系统,基于工业企业内部网络中各类网络安全设备上目标网络安全告警事件的采集,通过目标数据采集范围与目标采集时间窗口的构建,组合目标网络安全告警事件所对应的目标采集策略,进而执行基础数据的定向采集;设计有效降低了采集数据的时间和空间范围,提高了采集效率;同时基于最大平均持续时间窗口值,可有效确定数据在采集设备上的留存时间范围,避免大量数据积压带来的存储压力;而且设计实现了对采集范围的动态调整,基于整体网络的总体网络威胁指数、事件的危险等级、置信度等指标动态调整采集范围,提高了采集数据的精准度,避免大量无效数据的采集,又尽可能保障有效数据无遗漏。
-
公开(公告)号:CN110034921B
公开(公告)日:2022-04-15
申请号:CN201910311319.9
申请日:2019-04-18
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 赖裕民 , 张家旺 , 李燕伟 , 王鹏翩 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
Abstract: 本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信息熵值越大,给予的权值越小;把每个分片的hash拼接成模糊hash串并计算总权值得到带权模糊hash值;将待检测文件的带权模糊hash值与预先存储在指纹库中每个webshell带权模糊hash值依次比较。本发明与传统的模糊哈希算法相比,能有效适应检测对象大小变化很大的情况,具有较好的适应性,极大提高变种样本的检测准确率,并提高了抗干扰性。
-
公开(公告)号:CN108764481A
公开(公告)日:2018-11-06
申请号:CN201810419424.X
申请日:2018-05-04
Applicant: 国家计算机网络与信息安全管理中心 , 北京理工大学
IPC: G06N7/02
CPC classification number: G06N7/02
Abstract: 本发明实施例提出的一种基于移动终端行为的信息安全能力评测方法及系统,通过根据移动终端在用户使用时的行为数据,对用户信息安全能力进行评测,解决了现有信息安全能力评测方法的单一性和评价全面性不足的问题,重点考虑了客观行为对本体分析的重要性,使得信息安全能力评测结果跟真实可靠。
-
公开(公告)号:CN119420532A
公开(公告)日:2025-02-11
申请号:CN202411538396.5
申请日:2024-10-31
Applicant: 国家计算机网络与信息安全管理中心贵州分中心 , 贵州电子商务职业技术学院
Abstract: 本发明提供一种细粒度网络资产的探测方法,包括:获取目标细粒度对象的网络资产线索数据,对于任一所述细粒度网络资产进行探测,包括网络资产探测主节点和多个部署在不同区域与网络资产探测主节点的连接网络资产探测分布节点,在探测过程中,更新相关数据库;本发明中,网络资产主动探测的优点是对探测目标更具有针对性,可以通过定制构造探测包对其进行探测,准确率高,探针部署也更加灵活,提高模型的泛化能力,极大减轻了人工标注的负担,可以让模型能够更好地适应不断变化的数据集,进而通过训练好的预设模型进行网络资产的确定,在提高网络资产识别效率的同时,提高了网络资产识别的准确率。
-
公开(公告)号:CN115150208A
公开(公告)日:2022-10-04
申请号:CN202211083477.1
申请日:2022-09-06
Applicant: 信联科技(南京)有限公司 , 国家计算机网络与信息安全管理中心北京分中心
Abstract: 本发明涉及一种基于零信任的物联网终端安全接入方法及系统,针对物联网终端与对应内网物联网服务器之间的数据访问操作,在物联网边界部署物联安全接入网关,在数据访问操作前执行关于物联网终端的基线检查,构建基于身份认证和安全状态评估的准入控制,加强了对物联网终端的接入控制,提高了安全性;并基于合格检查结果基础上,在数据访问操作的同时,递进式执行状态异常的实时检查,能够及时发现异常终端,并自动实现访问控制权限的动态调整,及时清除安全风险;如此整个设计方案实现了对物联网终端运行状态的动态、持续监测,包括静态信息检查和动态信息检查,确保接入的物联网终端是可信、合规的,保证数据访问的安全性。
-
公开(公告)号:CN110034921A
公开(公告)日:2019-07-19
申请号:CN201910311319.9
申请日:2019-04-18
Applicant: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
Inventor: 林宏刚 , 陈麟 , 黄元飞 , 赖裕民 , 张家旺 , 李燕伟 , 王鹏翩 , 林星辰 , 应志军 , 吴倩 , 杜薇 , 陈禹 , 张晓娜 , 王博 , 杨鹏 , 高强 , 陈亮
Abstract: 本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信息熵值越大,给予的权值越小;把每个分片的hash拼接成模糊hash串并计算总权值得到带权模糊hash值;将待检测文件的带权模糊hash值与预先存储在指纹库中每个webshell带权模糊hash值依次比较。本发明与传统的模糊哈希算法相比,能有效适应检测对象大小变化很大的情况,具有较好的适应性,极大提高变种样本的检测准确率,并提高了抗干扰性。
-
公开(公告)号:CN119420533A
公开(公告)日:2025-02-11
申请号:CN202411538552.8
申请日:2024-10-31
Applicant: 国家计算机网络与信息安全管理中心贵州分中心 , 贵州电子商务职业技术学院
IPC: H04L9/40
Abstract: 本发明涉及计算机网络安全技术领域,且公开一种自动化渗透测试的工作方法,包括以下步骤:利用Nmap扫描工具对测试对象的目标信息进行扫描,并根据扫描结果生成网络资产拓扑图;根据网络资产拓扑图,确定测试对象的安全漏洞,并利用ATT&CK框架生成安全漏洞对应的攻击图;按照攻击图中的渗透路径对测试对象进行渗透测试,利用Nessus漏洞扫描工具对目标系统进行漏洞扫描和攻击模拟,尝试突破目标系统的安全防护;根据渗透测试的结果,生成渗透测试报告;在生成渗透测试报告后,可以根据渗透测试报告为测试对象生成网络安全防护建议,该自动化渗透测试的工作方法,实现了对测试对象的快速、准确的网络安全评估,提高了网络安全评估的精度和效率。
-
-
-
-
-
-
-
-
-