您的位置: 专家智库 > >

陈晨

作品数:9 被引量:5H指数:1
供职机构:公安部第一研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 6篇期刊文章
  • 3篇专利

领域

  • 6篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信

主题

  • 5篇网络
  • 3篇资产
  • 3篇网络资产
  • 3篇测绘
  • 2篇网络空间
  • 1篇信息安全
  • 1篇应用程序
  • 1篇政府
  • 1篇政府网
  • 1篇政府网站
  • 1篇日志
  • 1篇日志分析
  • 1篇手机
  • 1篇数据聚合
  • 1篇情报
  • 1篇资产信息
  • 1篇组件
  • 1篇组件服务
  • 1篇组件库
  • 1篇网络安全

机构

  • 9篇公安部第一研...
  • 1篇北京邮电大学

作者

  • 9篇陈晨
  • 7篇王奕钧
  • 5篇胡光俊
  • 5篇郝艳
  • 4篇黄长慧
  • 3篇张增波
  • 3篇李海威
  • 3篇薛正
  • 1篇张彬彬
  • 1篇郭燕慧
  • 1篇戴晓苗

传媒

  • 3篇警察技术
  • 2篇网络安全技术...
  • 1篇信息网络安全

年份

  • 3篇2024
  • 4篇2023
  • 1篇2017
  • 1篇2015
9 条 记 录,以下是 1-9
排序方式:
一种评价用于拦截被控反联的威胁情报的质量的方法
本发明公开了一种评价用于拦截被控反联的威胁情报的质量的方法,包括:标准化接入威胁情报数据;静态评价;利用威胁情报检测被控反联行为;动态评价;结合静态评价和动态评价计算各威胁情报厂商的得分。利用本发明方法可以对用于检测被控...
王奕钧韩一剑胡光俊王泽华陈晨贾艳黄长慧张增波张彬彬郝艳李坤薛正李斯祺李艳斐
基于数据聚合的网络风险资产监测分析方法研究
2024年
资产安全管理是网络安全防护工作的基础,也是构建安全运营体系的初始环节。提出一种基于数据聚合的网络风险资产监测分析方案,利用网络资产识别、风险资产发现、脆弱性验证、智能分析等关键技术,建立网络资产与风险图谱,结合违规资产行为检测与分析,通过常态化、持续性、高实时的安全运营,解决重要行业部门互联网和内网空间资产分布无序、暴露面不清晰、隐形资产丛生等痛点问题。
王文倩张增波陈晨
关键词:网络资产监测分析
一种网络资产风险鉴定的方法及系统
本发明公开了一种网络资产风险鉴定的方法及系统,首先建立风险组件与服务的规则库和风险资产组件服务通报信息库,然后使用工具采集要监测的网络资产的信息,将探测到的网络资产的服务与组件的信息放入到风险组件库和风险服务库中进行对比...
李海威陈晨王奕钧黄长慧胡光俊贾艳李斯祺薛正
网络空间资产测绘技术在互联网管控业务中的应用研究被引量:1
2023年
近年来网络安全事件频发,黑客利用互联网对我国重要信息系统、关键信息基础设施发起了多轮次的攻击与破坏。其中网络空间的资产全面测绘是现阶段对互联网空间综合管控的基础,也为等级保护、关基保护提供基础数据支撑。本文立足网络资产动态管理和风险资产监测需求,通过常态化、持续性、高实时的安全运营,解决重要行业部门互联网和内网空间资产分布无序,也对网络空间测绘中关键技术进行研究分析,归纳出适合公安网安互联网管控业务需求的技术体系,并给出相应的原型设计。
郝艳王锐李海威王奕钧陈晨
关基保护实践中的工业互联网网络安全风险及防护对策研究
2023年
“工业互联网”随着互联网技术的快速发展以及“互联网+”理念的广泛普及,开始在能源、电力、交通、军工、航空航天、医疗等涉及国计民生的传统产业中崭露头角,因此,工业互联网的安全将决定社会安全、公众安全以及国家安全。在开展关键信息基础设施保护工作的过程中可以发现,工业互联网作为承载一些关基信息基础设施的网络环境,存在着众多安全隐患。从设备安全、控制安全、网络安全、应用安全、数据安全五个方面阐述工业互联网中面临的网络安全风险。
王奕钧黄长慧贾艳郝艳陈晨
关键词:风险分析
基于多聚类算法模型的IPv6地址探测技术研究
2024年
随着信息技术的发展,网络空间测绘的广度和深度不断扩大,网络的核心元素依然是IP地址,目前IP地址有IPv4与IPv6两种模式。针对IPv6地址空间过于稀疏导致的探测难题,本文提出了一种有效的技术方法,对网络空间IPv6地址进行测绘。本文提出的IPv6地址探测技术,先收集活跃的IPv6种子地址,然后使用多聚类算法生成新的高准确率的探测目标地址集合,最后进行验证得到存活的IPv6地址。本探测技术在实践中应用,得到了很好的效果,解决了IPv6地址测绘的技术难题。
郝艳陈晨王锐胡光俊
关键词:IPV6地址
政府网站综合防护系统攻击事件回溯关键技术研究被引量:1
2017年
在复杂的网络环境下,威胁系统应用安全的各种攻击越来越多。为了政府部门以及重要企业用户了解自身应用系统的弱点,同时对来自网络的攻击能够采取及时、有效的响应措施,政府网站综合防护系统(以下简称"网防G01")使用攻击事件来完整描述每一次应用系统被攻击过程。使用事件的描述方法区别于以往使用攻击日志记录报警,使攻击更直观更清晰更可读。介绍攻击事件回溯使用的关键技术点,包括日志获取的关键技术——互动式应用程序安全测试技术,运行时应用程序自我保护技术,内核加固技术,攻击日志分析技术。"网防G01"正是因为能够在攻击的每个步骤都能获取日志,才能把日志串起来连成事件;攻击日志分析算法决定了最后事件呈现的准确性。
陈晨薛正戴晓苗王奕钧
关键词:内核加固日志分析
针对手机的APT攻击方式的研究被引量:3
2015年
自2007年以来,高级持续威胁(advanced persistent threat,APT)攻击不断被发现。例如,2009年的Ghost Net攻击专门盗取各国大使馆、外交部等政府机构以及银行的机密信息,两年内就已渗透到至少103个国家的1295台政府和重要人物的电脑中;2010年6月,Stuxnet首次被发现,是已知的第一个以关键工业基础设施为目标的蠕虫,其感染并破坏了伊朗纳坦兹核设施,并最终使伊朗布什尔核电站推迟启动;2011年9月发现的Duqu病毒用于从工业控制系统制造商收集情报信息,目前已监测到法国、荷兰、瑞士及印度等8个国家的6家组织受到该病毒感染。APT攻击已经成为近几年给国家、社会、企业、组织及个人造成重大损失和影响的攻击形式。文章首先介绍APT攻击的定义,之后给出APT攻击的技术特点,最后介绍目前APT攻击中针对手机的最新攻击方式,以提高人们应对此类攻击的防范意识。
陈晨王奕钧胡光俊郭燕慧
关键词:手机信息安全
一种网络资产信息频繁变化的监测方法
本发明公开了一种网络资产信息频繁变化的监测方法,通过采用基于周期监测的手段,能够在一定的时间内对网络资产信息进行定期的监测,提高监测效率,同时结合多种监测手段,更加全面和准确地监测网络资产信息的变化。另外,本发明利用频繁...
陈晨黄长慧胡光俊李海威张增波王奕钧贾艳郝艳栗天池
共1页<1>
聚类工具0