-
公开(公告)号:CN109684844A
公开(公告)日:2019-04-26
申请号:CN201811613317.7
申请日:2018-12-27
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
CPC classification number: G06F21/56 , G06F21/563 , G06K9/6256
Abstract: 本发明实施例公开了一种webshell检测方法及装置,其中方法包括:获取M个样本数据,解析得到每个样本数据对应的DOM树型结构,进而确定每个样本数据对应的特征序列,并使用P个黑样本数据的特征序列和Q个白样本数据的特征序列进行模型训练,得到二分类预测模型,使用二分类预测模型对待检测样本数据进行预测,确定待检测样本数据是否为webshell网页数据。本发明实施例基于前端网页特征对webshell网页数据和正常web网页数据进行模型训练,相比于现有技术基于后台程序检测webshell网页数据来说,能够避免修改后台程序所导致的检测不准确的技术问题,从而可以提高webshell网页数据检测的准确性。
-
公开(公告)号:CN109684844B
公开(公告)日:2020-11-20
申请号:CN201811613317.7
申请日:2018-12-27
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本发明实施例公开了一种webshell检测方法及装置,其中方法包括:获取M个样本数据,解析得到每个样本数据对应的DOM树型结构,进而确定每个样本数据对应的特征序列,并使用P个黑样本数据的特征序列和Q个白样本数据的特征序列进行模型训练,得到二分类预测模型,使用二分类预测模型对待检测样本数据进行预测,确定待检测样本数据是否为webshell网页数据。本发明实施例基于前端网页特征对webshell网页数据和正常web网页数据进行模型训练,相比于现有技术基于后台程序检测webshell网页数据来说,能够避免修改后台程序所导致的检测不准确的技术问题,从而可以提高webshell网页数据检测的准确性。
-
公开(公告)号:CN109740345A
公开(公告)日:2019-05-10
申请号:CN201811599473.2
申请日:2018-12-26
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请提供了一种监控进程的方法及装置,用于提高监控进程的灵活性。该方法包括:获取第一配置信息,第一配置信息包括进程中需要监控的目标函数;根据第一配置信息,生成第一监控代码,并向代理程序发送第一监控代码,以使代理程序调用环境运行程序运行第一监控代码生成第一监控日志,并向监控装置发送第一监控日志;其中,代理程序是由监控装置注入到进程中,且能与监控装置进行通信,环境运行程序是由监控装置注入到进程中的,且为第一监控代码的运行提供运行环境,第一监控代码用于指示进程中需要监控的目标函数,第一监控日志包括目标函数的调用信息;接收第一监控日志,并根据第一监控日志对进程进行监控。
-
公开(公告)号:CN109933977A
公开(公告)日:2019-06-25
申请号:CN201910183958.1
申请日:2019-03-12
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Inventor: 廖新喜
Abstract: 本发明实施例公开了一种webshell检测方法及装置,其中方法包括:将待检测数据与预设数据库中存储的webshell数据进行比较,得到第一检测值;运行待检测数据,并模拟执行网页包括的多个特征项,根据多个特征项对应的敏感函数信息,得到第二检测值;根据第一检测值和第二检测值得到目标检测值,若目标检测值大于预设阈值,则确定待检测数据为webshell数据。本发明实施例采用经过编解码处理得到的函数确定第二检测值,可以识别对程序代码进行文字性修改的webshell数据,从而能够实现对待检测数据的准确检测;且,通过使用第一检测值和第二检测值对待检测数据进行检测,相比于现有技术仅采用第一检测值对待检测数据进行检测来说,可以提高检测的准确性。
-
公开(公告)号:CN105243019A
公开(公告)日:2016-01-13
申请号:CN201510708735.4
申请日:2015-10-27
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Inventor: 廖新喜
IPC: G06F11/36
Abstract: 本发明涉及计算机技术,公开了一种检测python代码漏洞的方法及装置,用于提高python代码漏洞的检测精准度。该方法为:基于待检测python代码生成相应的语法树,提取出危险函数;再对危险函数的外层函数所包含的参数进行跟踪,将赋值类型满足预设传递规则的参数确定为可控参数,组成可控参数集合,以及确定危险函数中包含的参数归属于上述可控参数组合时,确定危险函数中包含有可控参数;最后,再根据包含有可控参数的危险函数确定相应的代码漏洞。这样,大大提高了python代码漏洞检测的准确性,解决了python代码语法灵活维护困难的问题,由于是自动化的跟踪参数,降低了操作复杂度。
-
公开(公告)号:CN102882852A
公开(公告)日:2013-01-16
申请号:CN201210322379.9
申请日:2012-09-03
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种安全配置核查系统,解决了现有技术中网络设备在不开放远程连接服务的情况下而无法进行安全配置扫描的问题。包括:下载设备,用于下载离线检查设备安装程序安装在网络设备中;离线检查设备,用于对网络设备进行安全配置扫描;根据生成的扫描结果和预先设置的数据格式和扫描结果标识,生成扫描结果数据,以Post方式发送给安全配置核查设备;安全配置核查设备,用于接收以Post方式发送的各类数据;并在按照所述数据格式,从接收的数据的第二指定位置解析出扫描结果标识时,针对包含有扫描结果标识的数据执行:根据数据格式,从该数据的第一指定位置解析出扫描结果。本发明还公开了一种安全配置核查方法。
-
公开(公告)号:CN103368927A
公开(公告)日:2013-10-23
申请号:CN201210104284.X
申请日:2012-04-11
Applicant: 北京神州绿盟信息安全科技股份有限公司
Abstract: 本发明公开了一种安全配置核查设备,包括一个或者多个扫描策略,每个扫描策略对应于一种网络设备,其中每个扫描策略包括一个或者多个安全检查项,每个安全检查项与相对应网络设备上的安全配置相关联;一个或者多个预定义模板,每个预定义模板与一个安全检查项相对应;转换引擎,被配置为选择与目标网络设备相对应的扫描策略中的一个安全检查项,将根据与该安全检查项相对应的预定义模板来将该安全检查项转换为可执行应用;以及执行接口,被配置为通过该接口下载经转换的可执行应用以便在目标网络设备上执行。本发明还公开了一种相应的安全配置核查方法。
-
公开(公告)号:CN103368927B
公开(公告)日:2016-12-14
申请号:CN201210104284.X
申请日:2012-04-11
Applicant: 北京神州绿盟信息安全科技股份有限公司
Abstract: 本发明公开了一种安全配置核查设备,包括一个或者多个扫描策略,每个扫描策略对应于一种网络设备,其中每个扫描策略包括一个或者多个安全检查项,每个安全检查项与相对应网络设备上的安全配置相关联;一个或者多个预定义模板,每个预定义模板与一个安全检查项相对应;转换引擎,被配置为选择与目标网络设备相对应的扫描策略中的一个安全检查项,将根据与该安全检查项相对应的预定义模板来将该安全检查项转换为可执行应用;以及执行接口,被配置为通过该接口下载经转换的可执行应用以便在目标网络设备上执行。本发明还公开了一种相应的安全配置核查方法。
-
公开(公告)号:CN102684911A
公开(公告)日:2012-09-19
申请号:CN201210066429.1
申请日:2012-03-14
Applicant: 北京神州绿盟信息安全科技股份有限公司
Abstract: 本发明公开了一种安全配置核查设备,包括一个或者多个扫描策略,每个扫描策略对应于一种网络设备,其中每个扫描策略包括一个或者多个安全检查项,安全检查项中的至少一个为可执行插件,可执行插件适于在网络设备上执行以核查网络设备的安全配置;以及扫描器,被配置为选择扫描策略来对该网络设备进行安全扫描,其中对于每个安全检查项,确定网络设备中的相关联安全配置是否合格,以及当安全检查项为可执行插件时,将可执行插件上载到所述网络设备上并执行。本发明还公开了一种相应的安全配置核查方法以及采用该核查设备的网络系统。
-
-
-
-
-
-
-
-