基于Windows的防键盘记录方法

    公开(公告)号:CN107871092B

    公开(公告)日:2021-07-16

    申请号:CN201610856223.7

    申请日:2016-09-27

    Abstract: 本发明公开了一种基于Windows的防键盘记录方法,其中,包括:对于内核态,在windows正常按键中断之前,增加一中断,在收到用户按键信息后,进行中断,对按键信息是否进行过按键信息转换进行判断,对于该按键信息为原始按键信息,执行按键信息转换,并将转换后的信息重新发送给IO端口,对于该按键信息为转换后的按键信息,执行windows正常按键中断;对于用户态,根据按键映射关系进行反向转换然后直接将按键信息提交给用户进程。

    一种基于多层次影响因子的安全漏洞威胁量化方法

    公开(公告)号:CN107292178B

    公开(公告)日:2020-12-01

    申请号:CN201710333698.2

    申请日:2017-05-12

    Abstract: 本发明公开了一种基于多层次影响因子的安全漏洞威胁量化方法,其中,包括:步骤1:确定需要爬取的网站,爬取网站数据,并进行处理,获取与热度评估相关的内容;步骤2:处理爬取到的网站数据,进行热度评估,通过公式1,修正CVSS基本因子得分;ScoreBase=min[(ScoreBasc+ScoreConcerned),8],公式1;其中,ScoreConcerned=5*Publish*Click*Transmit公式2;其中,ScoreConcerned为热度得分,ScoreBasc为基本得分,Publish为发表次数,Click为点击次数,Transmit为转发次数;步骤3:进行资产评估;步骤4:将步骤3获取的资产评估结果,参照CVSS的算法,CVSS基本得分进行融合得到最终的漏洞评分,带入到CVSS评估算法中得到最终的漏洞评分。

    层次化的信息系统攻击防御能力综合评估系统及方法

    公开(公告)号:CN109918914B

    公开(公告)日:2020-10-13

    申请号:CN201910194022.9

    申请日:2019-03-14

    Abstract: 本发明涉及一种层次化的信息系统攻击防御能力综合评估系统及方法,涉及信息安全技术领域。本发明提出一种信息系统防御能力评估指标的构建方法,能够自动生成层次化的解析结构,有效降低评估指标在分类或分层过程中的主观性,促使防御能力评估结果更加全面客观;本发明实现了对信息系统攻击防御能力的量化评估,综合考虑各能力要素的重要程度以及防御水平,采用逐层量化的评分方式,能够充分融合底层要素,有效评估系统攻击防御等级。

    一种轻量级电子文档传递控制系统及方法

    公开(公告)号:CN110166451A

    公开(公告)日:2019-08-23

    申请号:CN201910419605.7

    申请日:2019-05-20

    Abstract: 本发明涉及一种轻量级电子文档传递控制系统及方法,涉及网络安全技术领域。本发明基于瘦客户机访问模式设计,避免了攻击者利用前端计算机操作系统或硬盘漏洞恶意获取、篡改涉密电子文档信息;数据存储处理集中在后台服务器,避免因数据分散存放致使管理效率低、漏洞利用可能性大的问题;综合设计了传递文件密级标识、内容过滤、细粒度权限控制与安全审计等多种防护措施,确保了涉密电子传递文档全生命周期安全状态可管、可控;充分基于服务器国产自主化需求进行设计,避免了因CPU、操作系统等核心部件存在技术后门带来的安全隐患。

    层次化的信息系统攻击防御能力综合评估系统及方法

    公开(公告)号:CN109918914A

    公开(公告)日:2019-06-21

    申请号:CN201910194022.9

    申请日:2019-03-14

    Abstract: 本发明涉及一种层次化的信息系统攻击防御能力综合评估系统及方法,涉及信息安全技术领域。本发明提出一种信息系统防御能力评估指标的构建方法,能够自动生成层次化的解析结构,有效降低评估指标在分类或分层过程中的主观性,促使防御能力评估结果更加全面客观;本发明实现了对信息系统攻击防御能力的量化评估,综合考虑各能力要素的重要程度以及防御水平,采用逐层量化的评分方式,能够充分融合底层要素,有效评估系统攻击防御等级。

    一种基于通信劫持的无人机攻击方法

    公开(公告)号:CN108737451A

    公开(公告)日:2018-11-02

    申请号:CN201810730174.1

    申请日:2018-07-05

    Abstract: 本发明公开了一种基于通信劫持的无人机攻击方法,其中,包括:步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,执行步骤3;步骤3:分析无人机的通信协议加密算法,对加密信息进行破解,若可破解,得出控制明文信息,转步骤4,若不可破解,转步骤5;步骤4:分析无人机控制信息格式及内容,结合无人机飞行状态信息进行对比,得出控制指令与无人机的飞行状态的映射关系,由无人机飞行控制指令格式为源伪造控制信息,并发送给无人机,转步骤6;步骤5:分析无人机的加密控制信息,构造大量控制指令数据包,阻塞通信链路,进行无人机干扰,结束;步骤6:执行对无人机的控制。

    一种设备遥控系统
    39.
    发明公开

    公开(公告)号:CN107659480A

    公开(公告)日:2018-02-02

    申请号:CN201610597806.2

    申请日:2016-07-26

    Abstract: 本发明公开了一种设备遥控系统,其中,包括:遥控设置模块、通信模式设置模块、VPN连接模块和发包器;该发包器用于将该遥控端的信息进行打包发送;该VPN连接模块,用于与VPN服务器进行通信;通信模式设置模块,用于根据指令,设置该遥控端的通信方式;以及该遥控设置模块,用于接收外部的遥控指令,并根据该遥控指令配置该通信模式设置模块。本发明的一种设备遥控系统,能够构建一种遥控连接体系,在有线网络、无线Wifi网络、移动通信网络等多种模式下实现遥控连接的建立。

    网络环境下的文档流转轨迹追踪方法

    公开(公告)号:CN106557479A

    公开(公告)日:2017-04-05

    申请号:CN201510621629.2

    申请日:2015-09-25

    CPC classification number: G06F16/1734

    Abstract: 本发明公开了一种网络环境下的文档流转轨迹追踪方法,包括:为文档创建标签,该标签包含有文档的ID以及流转日志,文档的ID用以标记文档,流传日志用于标记流转行为;当出现文档流转,则创建个流传文档的文档副本,具有标签;内网流转行为以及网间流转行为判定方法包括:通过流转日志查询当前用户是否为创建用户以及流转日志的接收者所属服务器是否文档的创建者所属服务器,当当前用户并非为创建用户以及流转日志的接收者所属服务器为文档的创建者所属服务器,则判定发生内网流转行为,当前用户并非为创建用户以及流转日志的接收者所属服务器并非文档的创建者所属服务器,则判定发生网间流转行为;接收各文档的标签,形成各文档的流转轨迹。

Patent Agency Ranking