-
公开(公告)号:CN111262722A
公开(公告)日:2020-06-09
申请号:CN201911423677.5
申请日:2019-12-31
Applicant: 中国广核电力股份有限公司 , 深圳中广核工程设计有限公司 , 上海观安信息技术股份有限公司
Abstract: 一种用于工业控制系统网络的安全监测方法,涉及核电站工业控制系统网络安全技术领域。首先获取工业控制系统网络的工控元数据并提取工控元数据的特征信息,然后将工控元数据的特征信息输入到预设模型中,最后依据预设模型输出的结果获取工业控制系统网络安全的风险指数。其中,工控元数据包括工业控制系统网络中传输的数据包。在不影响核电站工业控制系统网络正常运行安全和运行效率的基础上,实现了对工控系统网络安全运行数据的监控,以提高类似如核电站等国家关键基础设施中的工业控制系统网络安全和可靠性。
-
公开(公告)号:CN111262722B
公开(公告)日:2023-04-18
申请号:CN201911423677.5
申请日:2019-12-31
Applicant: 中国广核电力股份有限公司 , 深圳中广核工程设计有限公司 , 上海观安信息技术股份有限公司
IPC: H04L41/14 , H04L41/147 , H04L43/16 , H04L9/40 , H04L43/028 , G06F18/23213 , G06F18/2431 , G06F18/2411
Abstract: 一种用于工业控制系统网络的安全监测方法,涉及核电站工业控制系统网络安全技术领域。首先获取工业控制系统网络的工控元数据并提取工控元数据的特征信息,然后将工控元数据的特征信息输入到预设模型中,最后依据预设模型输出的结果获取工业控制系统网络安全的风险指数。其中,工控元数据包括工业控制系统网络中传输的数据包。在不影响核电站工业控制系统网络正常运行安全和运行效率的基础上,实现了对工控系统网络安全运行数据的监控,以提高类似如核电站等国家关键基础设施中的工业控制系统网络安全和可靠性。
-
公开(公告)号:CN111431884B
公开(公告)日:2022-02-11
申请号:CN202010192612.0
申请日:2020-03-18
Applicant: 上海观安信息技术股份有限公司
IPC: H04L9/40 , H04L61/4511 , G06K9/62 , G06N3/04
Abstract: 本发明提供了一种基于DNS分析的主机失陷检测方法及装置,所述方法包括:利用预先训练的LSTM对待检测域名进行分类;抽取待检测域名的主机IP地址的特征;根据分类结果以及所抽取的特征,利用异常检测算法对主机IP地址进行异常打分;利用恶意IP情报匹配结果和C&C server IP检测结果对异常打分结果进行补充和修正。应用本发明实施例,可以实现主机是否失陷的检测。
-
公开(公告)号:CN110457405B
公开(公告)日:2021-09-21
申请号:CN201910767801.3
申请日:2019-08-20
Applicant: 上海观安信息技术股份有限公司
IPC: G06F16/28 , G06F16/242 , G06F21/62 , G06K9/62
Abstract: 本发明公开了一种基于血缘关系的数据库审计方法,要解决的是现有数据库审计中存在的问题。本发明具体步骤如下:步骤一,找出数据库的字段之间的血缘关系R;步骤二,基于血缘关系R,分别对数据库进行敏感数据字段、越权操作和重要表操作审计,得到异常结果。本发明通过抽取相关的数据,其中用数据库操作记录进行抽取血缘关系的工作,生成血缘关系表,用其他数据关联血缘关系表,用关联后的数据进行数据处理,提取特征,再用相关的模型进行识别,找出异常结果记录,工作效率和正确率高,满足了人们的使用需求。
-
公开(公告)号:CN111431884A
公开(公告)日:2020-07-17
申请号:CN202010192612.0
申请日:2020-03-18
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明提供了一种基于DNS分析的主机失陷检测方法及装置,所述方法包括:利用预先训练的LSTM对待检测域名进行分类;抽取待检测域名的主机IP地址的特征;根据分类结果以及所抽取的特征,利用异常检测算法对主机IP地址进行异常打分;利用恶意IP情报匹配结果和C&C server IP检测结果对异常打分结果进行补充和修正。应用本发明实施例,可以实现主机是否失陷的检测。
-
公开(公告)号:CN111431883B
公开(公告)日:2022-11-04
申请号:CN202010192599.9
申请日:2020-03-18
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明实施例提供了一种基于访问参数的web攻击检测方法及装置,方法包括:解析出web日志中包含的访问信息,其中,所述访问信息包括:主机、标识符、授权用户、日期时间、请求类型中的一种或组合;web日志预处理,其中,所述预处理包括:筛选预设状态码对应的访问参数、访问不为空的访问参数;根据预先设定的特征对预处理后的web日志进行分组处理;针对每一组中的web日志进行特征抽取处理,其中,抽取的特征包括:访问个数、访问值合计长度、访问参数的平均长度、访问参数中的数字个数;根据抽取的特征,利用孤立森林算法识别出属于攻击行为的web日志。应用本发明实施例,技术方案更加简单。
-
公开(公告)号:CN111698260B
公开(公告)日:2022-10-11
申请号:CN202010582205.0
申请日:2020-06-23
Applicant: 上海观安信息技术股份有限公司
IPC: H04L9/40 , H04L61/4511 , G06N20/00 , G06K9/62
Abstract: 本发明公开了一种基于报文分析的DNS劫持检测方法及系统,具体步骤如下:步骤1,网络报文数据解析;步骤2,数据预处理;步骤3,特征提取;步骤4,机器学习模型识别DNS劫持攻击;步骤5,DNS劫持攻击分类;步骤6,模型优化。本发明通过深入研究各种类型DNS劫持攻击的实现原理,针对性地构造出了具有非常强的区分度特征,结合机器学习的方法,通过不断地优化分析,实现了以报文数据为媒介,训练模型使之具备精确的检测能力,有效弥补了传统的规则检测或恶意情报库匹配方法中无法识别新型攻击和易被绕过的问题,同时通过进一步的模型分析,能够将DNS攻击进行细化分类,准确定位DNS劫持行为是产生在DNS请求过程中的哪一个环节。
-
公开(公告)号:CN111698260A
公开(公告)日:2020-09-22
申请号:CN202010582205.0
申请日:2020-06-23
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明公开了一种基于报文分析的DNS劫持检测方法及系统,具体步骤如下:步骤1,网络报文数据解析;步骤2,数据预处理;步骤3,特征提取;步骤4,机器学习模型识别DNS劫持攻击;步骤5,DNS劫持攻击分类;步骤6,模型优化。本发明通过深入研究各种类型DNS劫持攻击的实现原理,针对性地构造出了具有非常强的区分度特征,结合机器学习的方法,通过不断地优化分析,实现了以报文数据为媒介,训练模型使之具备精确的检测能力,有效弥补了传统的规则检测或恶意情报库匹配方法中无法识别新型攻击和易被绕过的问题,同时通过进一步的模型分析,能够将DNS攻击进行细化分类,准确定位DNS劫持行为是产生在DNS请求过程中的哪一个环节。
-
公开(公告)号:CN110457405A
公开(公告)日:2019-11-15
申请号:CN201910767801.3
申请日:2019-08-20
Applicant: 上海观安信息技术股份有限公司
IPC: G06F16/28 , G06F16/242 , G06F21/62 , G06K9/62
Abstract: 本发明公开了一种基于血缘关系的数据库审计方法,要解决的是现有数据库审计中存在的问题。本发明具体步骤如下:步骤一,找出数据库的字段之间的血缘关系R;步骤二,基于血缘关系R,分别对数据库进行敏感数据字段、越权操作和重要表操作审计,得到异常结果。本发明通过抽取相关的数据,其中用数据库操作记录进行抽取血缘关系的工作,生成血缘关系表,用其他数据关联血缘关系表,用关联后的数据进行数据处理,提取特征,再用相关的模型进行识别,找出异常结果记录,工作效率和正确率高,满足了人们的使用需求。
-
公开(公告)号:CN108154029A
公开(公告)日:2018-06-12
申请号:CN201711016229.4
申请日:2017-10-25
Applicant: 上海观安信息技术股份有限公司
IPC: G06F21/56
Abstract: 本申请提供了一种入侵检测方法、电子设备和计算机存储介质,属于计算机信息安全技术领域。所述方法包括:获取待检测日志;通过预先训练的入侵检测模型,对待检测日志进行入侵检测;所述入侵检测模型是根据日志样本的整体特征和所述日志样本的个体特征得到的。本申请预先根据日志样本的整体特征和所述日志样本的个体特征训练入侵检测模型,再通过该入侵检测模型,对待检测日志进行入侵检测,可以有效降低黑客攻击检测的误报率及漏报率,使得黑客攻击入侵检测的更加精准。
-
-
-
-
-
-
-
-
-