原文:National Security Agency
翻译:Vincent
下面列出的技术是在国家安全局(NSA)内部开发的,现在可以通过开源软件(OSS)向公众开放。美国国家安全局技术转让项目(TTP)与那些希望利用这种合作模式将技术转移到商业市场的机构创新者合作。OSS邀请合作开发技术,鼓励广泛使用和采用。通过采用、增强、调整或商业化软件来实现公共利益。政府从开源社区对这项技术的改进中获益。
APACHE ACCUMULO
分类的分布式密钥/值存储,提供强大的,可扩展的数据存储和检索。它添加了基于单元的访问控制和服务器端编程机制,可以在数据管理过程的各个点修改键/值对。
托管地址:https://github.com/apache/accumulo
CASA
在Windows系统上标识意外和禁止的证书颁发机构证书。
托管地址:https://github.com/iadgov/certificate-authority-situational-awareness
控制流程完整性研究
提出的基于硬件的方法,用于停止在“IT生态系统的硬件控制流完整性”研究论文中描述的已知的内存损坏开发技术。
托管地址:https://github.com/iadgov/control-flow-integrity
DCP
用来减少进行法庭分析的硬盘驱动器取证复制所需时间的程序。
托管地址:https://github.com/nationalsecurityagency/dcp
EOWS
一款支持Web的原型工具,实现开放式检查表交互语言(OCIL)功能,用于创建,管理和响应调查问卷。
托管地址:即将开放……
FEMTO
用于对字节序列进行查询的索引和搜索系统,为任意格式的数据提供快速搜索。
托管地址:https://github.com/femto-dev/femto
GOSECURE
易于使用和便携式的虚拟专用网络系统,由Linux和Raspberry Pi 3构建。
托管地址:https://github.com/iadgov/gosecure
GRASSMARLIN
提供工业控制系统(ICS)和监控和数据采集(SCADA)网络的网络状况意识,以支持网络安全。
托管地址:https://github.com/iadgov/grassmarlin
JAVA PATHFINDER MANGO (JPF-MANGO)
一款使用正式方法进行分析的静态代码分析工具。 它是NASA Ames Java PathFinder项目的一部分,该项目是用于验证可执行Java字节码的系统。
托管地址:https://babelfish.arc.nasa.gov/trac/jpf/wiki/projects/jpf-mango
LEMONGRAPH/LEMONGRENADE
基于日志的事务图数据库引擎,由一个文件支持。主要用途是支持流式种子集扩展,迭代相关和递归文件处理。
LEMONGRAPH托管地址:https://github.com/nationalsecurityagency/lemongraph
LEMONGRENADE托管地址:https://github.com/nationalsecurityagency/lemongrenade
LOCKLEVEL
一个演示了一种评估Windows系统如何实现前10个IA减排战略中的一些方法的原型。
托管地址:https://github.com/iadgov/locklevel
MAPLESYRUP
通过检查处理器的系统寄存器接口来评估基于ARM的设备的安全状态。
托管地址:https://github.com/iadgov/maplesyrup
APACHE NIFI
自动化系统之间的数据流。 NiFi实现了基于流程编程的概念,解决了企业面临的常见数据流问题。
托管地址:https://nifi.apache.org/
ONOP
通过位于支持OpenFlow的网络控制器上的SDN应用程序,大大简化了企业网络的运行。
托管地址:https://github.com/onop
OPAL
管理和标准化现有的商用硬盘。
托管地址:即将开放……
OPENATTESTATION
通过建立系统的可信平台模块(TPM)的基线测量并监控该测量中的变化来验证系统的完整性。 最初是基于NSA的启动主机完整性(HIS)软件。
托管地址:https://github.com/openattestation/openattestation
OZONE TECHNOLOGY
一个模块化的“即插即用”服务和功能,允许组织定制套件以满足其特定环境。
托管地址:https://github.com/ozoneplatform/owf-framework
APACHE PIRK
允许用户在不公开的情况下从数据集获得信息,而无需向数据集所有者或观察者披露有关所提问题或获得的结果的任何信息。
托管地址:https://github.com/apache/incubator-pirk
APACHE PIRK
使用户能够私密安全地从数据集获取信息,而无需向数据集所有者或观察者披露有关所提问题或获得的结果的任何信息。
托管地址:https://incubator.apache.org/projects/pirk.html
PRESSUREWAVE
企业对象存储功能,具有灵活的策略语言,用于定制同一系统中数据的访问控制,保留和存储。
托管地址:即将开放……
REDHAWK
软件定义无线电(SDR)框架旨在支持实时软件无线电应用的开发,部署和管理。
托管地址:https://github.com/redhawksdr
SAMI
衡量在Windows系统上部署了前10个IA缓解策略的具体方面的程度。
托管地址:https://github.com/iadgov/splunk-assessment-of-mitigation-implementations
SCAP安全指南(SSG)
使用安全内容自动化协议(SCAP)提供安全指导,基准和相关的验证机制,以加强红帽产品。
托管地址:https://fedorahosted.org/scap-security-guide
安全基线(SHB)
组策略对象,配置文件,合规性检查和支持Windows 10 DoD Secure Host Baseline实现的脚本。
托管地址:https://github.com/iadgov/secure-host-baseline
提高Linux安全性(SELINUX)
检查在标准自由访问控制之后检查允许的操作的Linux内核中的强制访问控制机制。 它可以根据定义的策略对Linux系统中的文件和进程及其执行的操作执行规则。 SELinux自2.6.0版以来一直是Linux内核的一部分。
托管地址:https://github.com/SELinuxProject
提高安卓安全性(SEANDROID)
通过对所有Android进程执行强制访问控制来限制基于安全策略的特权进程。Android SE从4.3版本以后,已经是Android的一部分。
托管地址:https://source.android.com/security/selinux
SIMON 和 SPECK
Simon和Speck家族的轻量级密码。
托管地址:https://github.com/iadgov/simon-speck
系统完整性管理平台(SIMP)
自动化配置Linux操作系统的系统和合规性,使其符合行业最佳实践。
托管地址:https://github.com/nationalsecurityagency/simp
TIMELY
提供对Accumulo中存储的时间序列数据的安全访问。
托管地址:https://github.com/nationalsecurityagency/timely
UNFETTER
为网络维护者,安全专业人员和决策者提供一个定量测量其安全状态有效性的机制。
托管地址:https://github.com/iadgov/unfetter
WALKOFF
一个活跃的网络防御开发框架,使编排能力能够编写一次,然后部署在启用WALKOFF的编排工具中。
托管地址:https://github.com/iadgov/walkoff
WATERSLIDE
用于处理元数据的体系结构,其设计用于从多个源接收一组流事件,通过一组模块进行处理,并返回有意义的输出。
托管地址:https://github.com/waterslidelts/waterslide
WELM
检索嵌入在操作系统二进制文件中的Windows事件日志消息的定义。
托管地址:即将开放……