-
公开(公告)号:CN111988239B
公开(公告)日:2022-07-15
申请号:CN202010848858.9
申请日:2020-08-21
Applicant: 哈尔滨工业大学 , 国家计算机网络与信息安全管理中心
IPC: H04L47/2475
Abstract: 本发明提供了一种用于Android应用的软件纯净流量获取方法。用于Android应用的软件纯净流量获取方法包括:进行流量捕获以获得对应的流量集,并在流量捕获期间,采用脚本记录目标软件占用的端口信息和时间戳信息;基于目标软件占用的端口信息和时间戳信息对步骤S1所捕获的流量集进行流量提纯,以获得目标软件对应的纯净流量集。本发明的一种用于Android应用的软件纯净流量获取方法,能够克服现有技术的上述不足,准确地提取Android应用的软件纯净流量。
-
公开(公告)号:CN111935136B
公开(公告)日:2022-05-20
申请号:CN202010789093.6
申请日:2020-08-07
Applicant: 哈尔滨工业大学 , 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , H04L61/4511 , G06K9/62
Abstract: 本发明是基于DNS数据分析的域名查询与解析异常检测,尤其涉及域名解析协议,属于互联网领域,目的是为了解决变化的恶意攻击行为以及DNS的恶意域变化的恶意攻击行为等问题。本发明包括搜索引擎查询主域名地址,收集域名信息,对DNS记录批量查及数据入库和数据分析,提供有关DNS查询和响应方面的客户端的详细信息;对得到的信息数据预处理,通过聚类分析获得时间特征进行解析,从而得到判断网络状态的数据并对数据进行最后的分析处理。域名查询与解析异常检测能寻找出更具描述性的特征,针对当前网络攻击的动态性和复杂性,使DNS的恶意域检测更为清晰,判断准确。
-
公开(公告)号:CN112600805A
公开(公告)日:2021-04-02
申请号:CN202011406445.1
申请日:2020-12-03
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及网络安全监管领域,具体涉及一种网络安全监管平台,包括:身份监测模块,用于实现接入端身份的实时监测;网络流量监测模块,用于实现每一个接入端的网络流量的统计;行为监测模块,用于通过脚本录制的方式录制每一个接入端的行为状态参数;入侵监测模块,用于基于模糊神经网络算法根据接入端身份参数和/网络流量参数和/行为状态参数实现网络安全的监测;应急防御模块,用于根据入侵监测模块的监测结果调用并执行对应的应急防御程序。本发明实现了对接入端身份、网络流量参数和行为状态参数的实时监测,从而可以及时发现网络运行过程中存在的异常情况,为网络的安全运行提供了保障。
-
公开(公告)号:CN111935136A
公开(公告)日:2020-11-13
申请号:CN202010789093.6
申请日:2020-08-07
Applicant: 哈尔滨工业大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明是基于DNS数据分析的域名查询与解析异常检测,尤其涉及域名解析协议,属于互联网领域,目的是为了解决变化的恶意攻击行为以及DNS的恶意域变化的恶意攻击行为等问题。本发明包括搜索引擎查询主域名地址,收集域名信息,对DNS记录批量查及数据入库和数据分析,提供有关DNS查询和响应方面的客户端的详细信息;对得到的信息数据预处理,通过聚类分析获得时间特征进行解析,从而得到判断网络状态的数据并对数据进行最后的分析处理。域名查询与解析异常检测能寻找出更具描述性的特征,针对当前网络攻击的动态性和复杂性,使DNS的恶意域检测更为清晰,判断准确。
-
-
公开(公告)号:CN110532747A
公开(公告)日:2019-12-03
申请号:CN201910695179.X
申请日:2019-07-30
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种基于认证与生物特征的数据脱敏系统,通过数据源服务器、脱敏服务器、客户端与目标服务器的配合使用,实现了系统在进行数据脱敏时,不必生成临时文件,避免了数据在此过程中被泄密的可能性,同时能够实现在数据脱敏的同时对数据正常传输。
-
公开(公告)号:CN110149302A
公开(公告)日:2019-08-20
申请号:CN201910190234.X
申请日:2019-03-13
Applicant: 国家计算机网络与信息安全管理中心 , 哈尔滨工业大学
IPC: H04L29/06 , H04L12/721 , H04L12/46
Abstract: 本发明公开了一种匿名通信中面向地域多样性的节点选择方法,通过对路由节点进行评估,筛选出高性能的路由节点,再从中根据路由节点所在的地域选择位于不同地域的路由节点构成通信隧道,有效地提高了对消极恶意节点的抵御能力,通过选择不同地域的路由节点组成隧道,增加了攻击者的攻击成本,从而提高了系统的匿名性,以及对共谋攻击的抵御能力。
-
-
-
-
-
-