-
公开(公告)号:CN116260637A
公开(公告)日:2023-06-13
申请号:CN202310117222.0
申请日:2023-02-15
Applicant: 中国电子技术标准化研究院 , 北京启明星辰信息安全技术有限公司
IPC: H04L9/40
Abstract: 本发明涉及一种渗透测试的路径规划方法、装置、电子设备及存储介质,应用于网络安全路径规划领域,所述路径规划方法,构建攻击策略图谱,通过获取的测试目标的初始信息获取漏洞的信息,所述漏洞的信息包括CWE编号,再根据所述CWE编号查询攻击策略图谱确定攻击路径集合和所述攻击路径集合中每条攻击路径的CAPEC攻击收益集合、CAPEC实施难度集合、攻击战术适用平台集合和CVSS评分集合,最后根据所述CAPEC攻击收益集合、CAPEC实施难度集合、攻击战术适用平台集合和CVSS评分集合筛选所述攻击路径集合中的攻击路径。本发明通过构建的攻击策略图谱可以快速查询到漏洞的相关信息,进而利用漏洞的相关信息可以生成丰富的渗透测试的攻击路径,并且可以提高渗透测试的效率。
-
公开(公告)号:CN116260637B
公开(公告)日:2023-11-07
申请号:CN202310117222.0
申请日:2023-02-15
Applicant: 中国电子技术标准化研究院 , 北京启明星辰信息安全技术有限公司
IPC: H04L9/40
Abstract: 本发明涉及一种渗透测试的路径规划方法、装置、电子设备及存储介质,应用于网络安全路径规划领域,所述路径规划方法,构建攻击策略图谱,通过获取的测试目标的初始信息获取漏洞的信息,所述漏洞的信息包括CWE编号,再根据所述CWE编号查询攻击策略图谱确定攻击路径集合和所述攻击路径集合中每条攻击路径的CAPEC攻击收益集合、CAPEC实施难度集合、攻击战术适用平台集合和CVSS评分集合,最后根据所述CAPEC攻击收益集合、CAPEC实施难度集合、攻击战术适用平台集合和CVSS评分集合筛选所述攻击路径集合中的攻击路径。本发明通过构建的攻击策略图谱可以快速查询到漏洞的相关信息,进而利用漏洞的相关信息可以生成丰富的渗透测试的攻击路径,并且可以提高渗透测试的效率。
-
公开(公告)号:CN117930736A
公开(公告)日:2024-04-26
申请号:CN202311785860.6
申请日:2023-12-22
Applicant: 中国电子技术标准化研究院
IPC: G05B19/05
Abstract: 本申请实施例适用于工业控制技术领域,提供了一种PLC通信安全检测方法,包括:第一设备将原始数据划分为多个数据块;基于密钥和第一加密算法对各个数据块进行加密,得到多个第一加密数据块;基于密钥和第二加密算法对各个第一加密数据块进行加密,得到多个第二加密数据块;确定各个数据块的第一校验码;基于各个第一校验码对对应的每个第二加密数据块进行加密,得到多个第三加密数据块,多个第一校验码和多个第三加密数据块构成发送至第二设备的加密数据;第二设备对接收到的加密数据进行解密,得到解密数据;第二设备基于解密数据对第一设备和第二设备之间的通信安全进行检测。通过上述方法,能够保障PLC设备通信过程中的数据安全。
-
公开(公告)号:CN117828608A
公开(公告)日:2024-04-05
申请号:CN202311799332.6
申请日:2023-12-25
Applicant: 中国电子技术标准化研究院
IPC: G06F21/57 , G06F18/2415
Abstract: 本发明实施例公开了一种系统漏洞识别方法、装置、设备及介质。该方法包括:根据待识别系统的系统基础数据,对待识别系统进行漏洞评估;若漏洞评估结果为异常,则获取待识别系统的漏洞关联数据;基于漏洞信息集合CVE、漏洞组件集合CPE和漏洞验证代码库EXP三者之间的漏洞对应关系,根据漏洞关联数据,从漏洞信息集合中确定待识别系统的参考漏洞标识,并从漏洞验证代码库中确定待识别系统的漏洞验证代码;采用漏洞验证代码验证待识别系统中是否含有参考漏洞标识对应的参考漏洞,并根据验证结果从参考漏洞中确定待识别系统的实际漏洞。上述方案,实现了漏洞的自动化识别,提高了系统漏洞的识别效率,降低了人工成本。
-
公开(公告)号:CN118138355A
公开(公告)日:2024-06-04
申请号:CN202410413252.0
申请日:2024-04-08
IPC: H04L9/40
Abstract: 本发明公开了一种安全漏洞的预警方法、装置、设备和介质,包括:根据采集的目标网络数据构建网络知识图谱;其中,目标网络数据包括公开安全漏洞数据、历史攻击事件数据、以及网络设备数据;确定待预警网络设备在网络知识图谱中对应的第一目标节点,并确定第一目标节点在网络知识图谱中对应的第一网络子图;根据第一网络子图中第二目标节点的节点重要性评分,以及第三目标节点的节点重要性评分,向待预警网络设备输出预警信息,一方面由于网络知识图谱通过整合多源异构的目标网络数据构建得到,能够提高对新型安全漏洞的识别能力,另一方面由于知识图谱中节点的连接特性,因此具备从海量数据中提取有价值信息的能力,可以及时输出相关预警信息。
-
公开(公告)号:CN117714193A
公开(公告)日:2024-03-15
申请号:CN202311837419.8
申请日:2023-12-28
Applicant: 中国电子技术标准化研究院
IPC: H04L9/40
Abstract: 本申请公开了一种诊断方法、装置、电子设备和存储介质。具体包括:获取待处理网络数据;基于预先训练的网络诊断模型,对待处理网络数据进行诊断;其中,网络诊断模型包括至少两个决策树。本申请实施例的技术方案,相较于传统的基于预设规则的网络攻击识别,通过训练不同的决策树,从多方位不同角度对网络攻击进行诊断,能够诊断出未设置识别规则的网络攻击,减少漏报和误报的情况,提高整体的威胁检测的准确度和效率,同样由于快速的识别也就能够缩短响应时间。此外,决策树的机器学习模型还能够依仗其不断训练的更新机制,提高网络攻击检测的鲁棒性和适应性。
-
公开(公告)号:CN118381644B
公开(公告)日:2025-01-21
申请号:CN202410514035.0
申请日:2024-04-26
IPC: H04L9/40
Abstract: 本发明实施例公开了一种网络访问控制方法、装置、设备及介质。该方法包括:响应于数字资源的目标访问指令,获取数字资源的访问关联数据;基于数字资源的访问关联数据,对待访问的数字资源进行预测得到候选数字资源和候选数字资源的预测概率;根据候选数字资源的预测概率,从候选数字资源中选取出目标数字资源;根据目标数字资源,从预先构建的候选访问限制规则中选取与目标数字资源匹配的目标访问限制规则,并根据目标访问限制规则对目标数字资源进行验证,且根据验证结果对数字资源进行网络访问控制。上述方案,提高了确定的目标数字资源的准确度,进而提高了网络访问控制的安全性。
-
公开(公告)号:CN118138355B
公开(公告)日:2025-01-21
申请号:CN202410413252.0
申请日:2024-04-08
IPC: H04L9/40
Abstract: 本发明公开了一种安全漏洞的预警方法、装置、设备和介质,包括:根据采集的目标网络数据构建网络知识图谱;其中,目标网络数据包括公开安全漏洞数据、历史攻击事件数据、以及网络设备数据;确定待预警网络设备在网络知识图谱中对应的第一目标节点,并确定第一目标节点在网络知识图谱中对应的第一网络子图;根据第一网络子图中第二目标节点的节点重要性评分,以及第三目标节点的节点重要性评分,向待预警网络设备输出预警信息,一方面由于网络知识图谱通过整合多源异构的目标网络数据构建得到,能够提高对新型安全漏洞的识别能力,另一方面由于知识图谱中节点的连接特性,因此具备从海量数据中提取有价值信息的能力,可以及时输出相关预警信息。
-
公开(公告)号:CN117978706A
公开(公告)日:2024-05-03
申请号:CN202410372192.2
申请日:2024-03-29
Applicant: 中国电子技术标准化研究院
Abstract: 本发明提供一种流量协议识别方法、装置、电子设备及存储介质,涉及计算机技术领域,该方法包括:对待识别流量中的载荷数据进行非SP特征的特征匹配;获取匹配到的各非SP特征的第一特征ID;在规则状态机中存在第一特征ID时,将第一特征ID确定为规则状态机的子节点对应的第二特征ID;基于第二特征ID和规则状态机中记录的父节点与子节点的关联关系进行节点匹配,确定是否存在目标父节点;在规则状态机中存在目标父节点且第二特征ID对应的子节点下挂载有目标SP特征时,基于目标SP特征的特征信息对载荷数据进行SP特征匹配,得到SP特征匹配结果;基于SP特征匹配结果,确定待识别流量的目标协议。本发明能提高协议识别效率。
-
公开(公告)号:CN117560198A
公开(公告)日:2024-02-13
申请号:CN202311526221.8
申请日:2023-11-16
Applicant: 中国电子技术标准化研究院
IPC: H04L9/40 , G06N20/00 , G06F40/242 , G06F40/289
Abstract: 本发明涉及未知攻击特征提取方法技术领域,具体为一种基于机器学习的未知攻击特征提取方法,包括以下步骤,S1:基于威胁报告提取攻击行为;S2:基于相似数据流提取攻击行为样本。通过威胁报告提取攻击行为的方式,将自然语言所描述的网络攻击行为提取,并输出威胁报告攻击归纳表,基于相似数据流提取攻击行为样本,达成了自动化获取原始样本,并对样本进行扩展的效果,通过所获取样本,分析可疑代码,提取带有攻击行为的数据流参数,作为主体语句的扩展项,并归类行动顺序,基于以上所提取内容,建立网状索引,进而提取攻击特征,以系统化的方式提升了所提取攻击特征的全面性,构建了更为全面的攻击特征参考。
-
-
-
-
-
-
-
-
-