-
公开(公告)号:CN107526971A
公开(公告)日:2017-12-29
申请号:CN201710893879.0
申请日:2017-09-28
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
CPC classification number: G06F21/577 , G06F2221/033
Abstract: 本发明公开了一种基于漏洞关联分布模型的漏洞发现方法,其中,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。本发明基于漏洞关联分布模型的漏洞发现方法,采用漏洞关联分布图比对的方式进行已知安全漏洞的发现工作,进而协助指导常规漏洞挖掘工作,提高漏洞发现效率和准确率。
-
公开(公告)号:CN109284611B
公开(公告)日:2021-05-18
申请号:CN201811100719.7
申请日:2018-09-20
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种基于Metasploit框架的测试系统及实现网络安全性测试的方法,涉及信息安全技术领域。本发明通过对Metasploit框架中的渗透攻击工具进行批量调用实现测试过程;通过选取特定典型的攻击载荷与渗透攻击工具组合验证渗透攻击工具的测试效果。通过本发明,构建了一种针对目标计算机漏洞和网络安全设备的测试系统,利用Metasploit框架中集成的大量渗透攻击工具、攻击载荷,并结合其他相关测试工具实现对目标网络的安全性测试。
-
公开(公告)号:CN106559382B
公开(公告)日:2019-10-11
申请号:CN201510621768.5
申请日:2015-09-25
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明公开了一种基于OPC协议的工业控制系统访问控制方法,其中,包括:建立一端口号白名单;S2、获取OPC报文数据,并判断OPC报文数据是否为服务器请求报文或响应报文;S3、获取发送报文数据的客户端端口号,并与白名单中的客户端端口号匹配;S4、对客户端的OPC的报文字段进行检测;S5、结束。本发明一种基于OPC协议的安全网关防护系统访问控制方法,能够满足工业控制系统自身安全防护及其与企业网互联的整体安全防护需求。
-
公开(公告)号:CN109614812A
公开(公告)日:2019-04-12
申请号:CN201811118867.1
申请日:2018-09-25
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/62
Abstract: 本发明涉及一种安全应用环境下的文件外发管控系统及方法,涉及网络安全技术领域。本发明拟创建一个文件外发安全应用环境,通过限定外发文件只能在指定的终端通过携带的外发安全应用环境受控使用,确保外发文件的安全使用与受控流转。突破基于多维度权限约束的安全保障技术,通过安全应用环境对其可操作权限以及使用时间进行严格的控制,将所有外发文件的全部日志进行特殊格式转换后缓存,确保外发安全应用环境一旦回到文件归属网络时,日志自动回收,并在日志审计功能中实时展现。从而实现外发文件的全生命周期可管控、可审计、可追踪。
-
公开(公告)号:CN107480531A
公开(公告)日:2017-12-15
申请号:CN201710587095.5
申请日:2017-07-18
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种基于漏洞库的自动化软件漏洞验证系统及方法,属于网络安全技术领域。本发明从网络上获取有关漏洞信息,搜集漏洞攻击脚本等信息,借助现有框架构建本地漏洞库,从漏洞库中选取适合于目标的攻击脚本,远程执行攻击脚本或者将攻击脚本置于目标上执行,识别执行攻击时目标产生的响应,该方法思想类似于模糊测试思想,但是由于漏洞库的验证中测试用例与软件版本准确的对应关系,使得该方法能够快速地触发漏洞,测试效率大幅度提高。此外,由于是直接对目标发起攻击,与黑客攻击方法类似,验证结果具有说服力,并可以实现漏洞的自动化验证。
-
公开(公告)号:CN107292178A
公开(公告)日:2017-10-24
申请号:CN201710333698.2
申请日:2017-05-12
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明公开了一种基于多层次影响因子的安全漏洞威胁量化方法,其中,包括:步骤1:确定需要爬取的网站,爬取网站数据,并进行处理,获取与热度评估相关的内容;步骤2:处理爬取到的网站数据,进行热度评估,通过公式1,修正CVSS基本因子得分;ScoreBase=min[(ScoreBasc+ScoreConcerned),8],公式1;其中,ScoreConcerned=5*Publish*Click*Transmit 公式2;其中,ScoreConcerned为热度得分,ScoreBasc为基本得分,Publish为发表次数,Click为点击次数,Transmit为转发次数;步骤3:进行资产评估;步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,CVSS基本得分进行融合得到最终的漏洞评分,带入到CVSS评估算法中得到最终的漏洞评分。
-
公开(公告)号:CN107273751A
公开(公告)日:2017-10-20
申请号:CN201710474061.5
申请日:2017-06-21
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于多模式匹配的安全漏洞在线发现方法,属于网络安全技术领域。本发明具有如下优点:综合性:本发明具有对已知漏洞和未知漏洞的综合在线发现的能力,已知漏洞方面通过软件版本特征匹配及漏洞匹配方式进行发现,未知漏洞方面通过漏洞模式匹配进行在线发现。准确性:本发明通过多模式匹配方式提高已知漏洞和未知漏洞的在线发现能力。已知漏洞方面,结合版本特征匹配和插件扫描方式进行综合漏洞发现,未知漏洞方面运用漏洞模式匹配规则进行漏洞定位,结合模糊用例生成准确发现漏洞,均提高了发现准确度。
-
公开(公告)号:CN106817382A
公开(公告)日:2017-06-09
申请号:CN201510852206.1
申请日:2015-11-30
Applicant: 北京计算机技术及应用研究所
CPC classification number: H04L67/2833 , H04L63/1416
Abstract: 本发明公开了一种基于工具代理的攻击测试平台,其中,包括:攻击平台框架、攻击工具代理模块、攻击工具模块以及数据库;该数据库用于储存攻击过程中获取到的情报信息以及用于指导攻击过程的先验信息;该攻击平台框架用于提供用户操作界面,并供攻击人员输入攻击工具调用的指令,以及获得攻击日志信息和该数据库信息;该攻击工具模块用于存储多种攻击的工具;该攻击工具代理模块包括多个工具代理,该多个工具代理与该攻击工具模块中的各工具一一对应,并根据该攻击平台框架的命令对各该工具进行调用,并整理该工具的运行结果信息。
-
公开(公告)号:CN106559382A
公开(公告)日:2017-04-05
申请号:CN201510621768.5
申请日:2015-09-25
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明公开了一种基于OPC协议的工业控制系统访问控制方法,其中,包括:建立一端口号白名单;S2、获取OPC报文数据,并判断OPC报文数据是否为服务器请求报文或响应报文;S3、获取发送报文数据的客户端端口号,并与白名单中的客户端端口号匹配;S4、对客户端的OPC的报文字段进行检测;S5、结束。本发明一种基于OPC协议的安全网关防护系统访问控制方法,能够满足工业控制系统自身安全防护及其与企业网互联的整体安全防护需求。
-
公开(公告)号:CN109167754B
公开(公告)日:2021-03-02
申请号:CN201810832633.7
申请日:2018-07-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种网络应用层安全防护系统,其中,包括:报文解析模块用于对报文进行判断和解析,包括SSL解密、编解码标准归一化处理和报文字段的信息提取,随后将提取出的报文特征发送给检测模块进行攻击检测;检测模块包括过滤器、黑白名单检测模块以及特征匹配模块;行为分析模块用于对通过检测模块的报文特征数据进行DDos攻击验证,并对通过验证的报文输出给Web服务器;日志审计模块,用于进行Web防护过程中的行为和异常审计,在特征解析和匹配过程中,把Web邮件上传、SMTP和FTP数据外传行为传送给日志审计模块进行记录和分析,在安全防护过程中,将违反策略和规则的访问记录。
-
-
-
-
-
-
-
-
-