一种具有防尘功能的交联电缆安装接头

    公开(公告)号:CN205921356U

    公开(公告)日:2017-02-01

    申请号:CN201620615825.9

    申请日:2016-06-20

    IPC分类号: H02G15/18

    摘要: 本实用新型涉及一种具有防尘功能的交联电缆安装接头,包括倒T型安装接头本体、螺杆、内套管筒、伸缩杆、夹紧爪及夹紧抱箍,倒T型安装接头本体为空腔结构,由一个垂直管筒和两个水平管筒组成。本实用新型结构简单、设计巧妙合理,通过螺杆螺纹的设置巧妙的利用塑料弹片和弹簧的压力和恢复形变后产生的弹力完成电缆的接头安装,使交联电缆的安装快速、方便且高效。解决了现有技术中需要建设防尘棚和布置塑料密封布,费时费力且成本较高造成资源浪费的问题,保证高电压等级电缆施工环境的安全性,有效防尘,适用于大力推广应用。

    一种防火墙策略处理方法及装置

    公开(公告)号:CN108092979A

    公开(公告)日:2018-05-29

    申请号:CN201711382103.9

    申请日:2017-12-20

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种防火墙策略处理方法及装置,预先创建网络安全域拓扑与对应的防火墙策略之间的对应关系。当获得用户输入的防火墙策略的操作指令及对应目标策略信息后,从上述对应关系中查找与该目标策略信息相关联的安全域相关信息。然后,根据该目标策略信息对应的安全域相关信息,确定是否执行该操作指令;如果确定执行,则将所述操作指令及所述目标策略信息对应的目标防火墙策略发送至目标防火墙,由目标防火墙执行该操作指令。利用该方法能够精准确定出与目标策略信息相关联的安全域路径及安全域资产信息,不需要人工查看网络拓扑结构查找防火墙策略所涉及的安全域,因此,提高了防火墙策略的管理效率,同时降低了配置防火墙策略的出错率。

    一种基于攻击链的漏洞整改顺序确定方法及系统

    公开(公告)号:CN106453403B

    公开(公告)日:2019-10-01

    申请号:CN201611042624.5

    申请日:2016-11-21

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种基于攻击链的漏洞整改顺序确定方法及系统,包括:根据访问性连通结构的攻击链信息,确定与每个主机对应的间接损失系数;利用每个主机的间接损失系数及每个主机的直接损失系数,确定每个主机的总损失系数;根据每个漏洞所对应的主机的总损失系数及每个漏洞的权重系数,确定每个漏洞对应的最终评分及漏洞整改顺序;可见,通过结合信息网络的攻击链信息对不同的漏洞进行评分,可依据漏洞本身的危害性与拓扑结构推算漏洞和主机的危害性评分,从而在人力有限的状况下区分出最急需修复的漏洞与主机,避免运维人员过度关注几乎不可能被利用的内网高危漏洞,却忽视了更加危险的外网高危漏洞。

    一种防火墙策略处理方法及装置

    公开(公告)号:CN108092979B

    公开(公告)日:2021-05-28

    申请号:CN201711382103.9

    申请日:2017-12-20

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种防火墙策略处理方法及装置,预先创建网络安全域拓扑与对应的防火墙策略之间的对应关系。当获得用户输入的防火墙策略的操作指令及对应目标策略信息后,从上述对应关系中查找与该目标策略信息相关联的安全域相关信息。然后,根据该目标策略信息对应的安全域相关信息,确定是否执行该操作指令;如果确定执行,则将所述操作指令及所述目标策略信息对应的目标防火墙策略发送至目标防火墙,由目标防火墙执行该操作指令。利用该方法能够精准确定出与目标策略信息相关联的安全域路径及安全域资产信息,不需要人工查看网络拓扑结构查找防火墙策略所涉及的安全域,因此,提高了防火墙策略的管理效率,同时降低了配置防火墙策略的出错率。

    一种基于攻击链的漏洞整改顺序确定方法及系统

    公开(公告)号:CN106453403A

    公开(公告)日:2017-02-22

    申请号:CN201611042624.5

    申请日:2016-11-21

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种基于攻击链的漏洞整改顺序确定方法及系统,包括:根据访问性连通结构的攻击链信息,确定与每个主机对应的间接损失系数;利用每个主机的间接损失系数及每个主机的直接损失系数,确定每个主机的总损失系数;根据每个漏洞所对应的主机的总损失系数及每个漏洞的权重系数,确定每个漏洞对应的最终评分及漏洞整改顺序;可见,通过结合信息网络的攻击链信息对不同的漏洞进行评分,可依据漏洞本身的危害性与拓扑结构推算漏洞和主机的危害性评分,从而在人力有限的状况下区分出最急需修复的漏洞与主机,避免运维人员过度关注几乎不可能被利用的内网高危漏洞,却忽视了更加危险的外网高危漏洞。

    一种信息安全风险全生命周期管理控制方法和系统

    公开(公告)号:CN106203815A

    公开(公告)日:2016-12-07

    申请号:CN201610525159.4

    申请日:2016-07-05

    IPC分类号: G06Q10/06

    CPC分类号: G06Q10/0635

    摘要: 本发明公开了一种信息安全风险全生命周期管理控制方法和系统,包括:获取安全风险的情报信息;分析所述情报信息的情报类型,并根据所述情报类型将所述情报信息进行标准化处理,生成预定格式的标准化数据;分析所述标准化数据,生成与所述安全风险对应的生命周期历史信息,并根据安全风险信息库存储的数据生成脆弱性向量;分析所述生命周期历史信息,确定与所述安全风险对应的增幅因子;根据所述脆弱性向量和所述增幅因子,确定所述安全风险的量化脆弱性;可见,在本实施例中,通过生命周期历史信息计算量化脆弱性是动态的,相比传统的静态高危、中危、低危定级方法,能够更有意义的评价资产安全风险带来的脆弱性。

    基于云平台的信息安全控制方法和系统

    公开(公告)号:CN104935580B

    公开(公告)日:2018-09-11

    申请号:CN201510236211.X

    申请日:2015-05-11

    IPC分类号: H04L29/06 H04L29/08

    摘要: 本发明公开基于云平台的信息安全控制方法和系统。系统包括:入侵检测子系统、入侵防御子系统和蜜罐子系统,入侵检测子系统确定存在违背安全策略的攻击行为时,调用入侵防御子系统和/或蜜罐子系统开始防御;当确定单独无法防御违背安全策略的攻击行为时,入侵防御子系统和蜜罐子系统能够相互调用,实现协同防御;系统还包括修复漏洞的漏洞修复子系统,以及检测漏洞和实施主动攻击的攻击子系统。采用本发明提供的技术方案,各个子系统能够相互调用,每个子系统能够对工作任务均衡分配,在执行工作任务的过程中,能够根据当前工作能力及时调整资源分配,又能够实现攻防结合,从而有效提高信息系统安全性。

    一种大容量IP地址拦截方法和设备

    公开(公告)号:CN109688117B

    公开(公告)日:2021-10-15

    申请号:CN201811511101.X

    申请日:2018-12-11

    IPC分类号: H04L29/06

    摘要: 本申请公开了一种大容量IP地址拦截方法和设备,其中,该方法包括:步骤1,提取IP数据包中的待检测IP地址,其中,任一个待检测IP地址包括源IP地址和目的IP地址;步骤2,根据待检测IP地址和预设内存地址位数,计算整数寻址地址;步骤3,采用寻址方式,生成动作向量地址空间,查询整数寻址地址对应的操作位信息;步骤4,根据操作位信息,处理IP数据包,其中,操作位信息包括放行和丢包。通过本申请中的技术方案,可以将IP动作匹配的时间复杂度降低到Θ(1),即随着恶意IP拦截策略数量的增多,IP动作策略匹配时间不会增长,提高了恶意IP地址拦截的准确性,解决了为保障网络安全导致访问延迟上升,破坏用户体验的问题。

    一种大容量IP地址拦截方法和设备

    公开(公告)号:CN109688117A

    公开(公告)日:2019-04-26

    申请号:CN201811511101.X

    申请日:2018-12-11

    IPC分类号: H04L29/06

    CPC分类号: H04L63/0236

    摘要: 本申请公开了一种大容量IP地址拦截方法和设备,其中,该方法包括:步骤1,提取IP数据包中的待检测IP地址,其中,任一个待检测IP地址包括源IP地址和目的IP地址;步骤2,根据待检测IP地址和预设内存地址位数,计算整数寻址地址;步骤3,采用寻址方式,生成动作向量地址空间,查询整数寻址地址对应的操作位信息;步骤4,根据操作位信息,处理IP数据包,其中,操作位信息包括放行和丢包。通过本申请中的技术方案,可以将IP动作匹配的时间复杂度降低到Θ(1),即随着恶意IP拦截策略数量的增多,IP动作策略匹配时间不会增长,提高了恶意IP地址拦截的准确性,解决了为保障网络安全导致访问延迟上升,破坏用户体验的问题。