-
公开(公告)号:CN113419971B
公开(公告)日:2021-12-14
申请号:CN202110978263.X
申请日:2021-08-25
申请人: 北京邮电大学 , 国家计算机网络与信息安全管理中心
摘要: 本公开提供一种安卓系统服务漏洞检测方法及相关装置,基于安卓系统源码,获取本地系统服务接口;获取所述本地系统服务接口对应的数据类型;基于所述数据类型,利用遗传算法构造接口测试用例;基于所述接口测试用例,对所述本地系统服务接口进行模糊测试,以发现所述漏洞,本公开能够有效发现安卓本地系统服务的漏洞,提高安卓本地系统服务的安全性。
-
公开(公告)号:CN113419971A
公开(公告)日:2021-09-21
申请号:CN202110978263.X
申请日:2021-08-25
申请人: 北京邮电大学 , 国家计算机网络与信息安全管理中心
摘要: 本公开提供一种安卓系统服务漏洞检测方法及相关装置,基于安卓系统源码,获取本地系统服务接口;获取所述本地系统服务接口对应的数据类型;基于所述数据类型,利用遗传算法构造接口测试用例;基于所述接口测试用例,对所述本地系统服务接口进行模糊测试,以发现所述漏洞,本公开能够有效发现安卓本地系统服务的漏洞,提高安卓本地系统服务的安全性。
-
公开(公告)号:CN116112287A
公开(公告)日:2023-05-12
申请号:CN202310364357.7
申请日:2023-04-07
IPC分类号: H04L9/40
摘要: 本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一检测结果;将资产语义特征输入预设的资产检测模型中,由资产检测模型输出第二检测结果;按照五元组和数据包统计特征对网络流量进行聚类,得到多组子流量;根据时间特征,计算各组子流量的周期系数;根据第一检测结果、第二检测结果和周期系数,确定网络流量的最终检测结果。通过融合特征识别、攻击行为的周期性和网络资产特性,能够全面准确的检测攻击组织的攻击行为。
-
公开(公告)号:CN116112287B
公开(公告)日:2023-06-20
申请号:CN202310364357.7
申请日:2023-04-07
IPC分类号: H04L9/40
摘要: 本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一检测结果;将资产语义特征输入预设的资产检测模型中,由资产检测模型输出第二检测结果;按照五元组和数据包统计特征对网络流量进行聚类,得到多组子流量;根据时间特征,计算各组子流量的周期系数;根据第一检测结果、第二检测结果和周期系数,确定网络流量的最终检测结果。通过融合特征识别、攻击行为的周期性和网络资产特性,能够全面准确的检测攻击组织的攻击行为。
-
公开(公告)号:CN115811421A
公开(公告)日:2023-03-17
申请号:CN202211441628.6
申请日:2022-11-17
发明人: 雷君 , 何能强 , 仇晨悦 , 张宇鹏 , 朱文扬 , 周彧 , 季莹莹 , 严定宇 , 郑勤健 , 周昊 , 尤杰 , 张录录 , 李雪峰 , 尚程 , 杨满智 , 梁彧 , 傅强 , 王杰 , 金红 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 贺铮 , 王宏宇 , 刘玲 , 张榜 , 秦佳伟 , 石桂欣
IPC分类号: H04L9/40
摘要: 本申请实施例公开了一种网络安全事件的监测方法、装置、电子设备以及存储介质。其中,该方法包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体;生成与所述网络安全事件匹配的处理工单,并将所述处理工单发送至所述监管主体。本技术方案根据网络安全事件的日志信息,在备份信息数据库中确定出相匹配的监管主体,并对监管主体发送处理工单,实现了对网络安全事件的快速响应处置,缩短了网络安全事件响应处置时间。
-
公开(公告)号:CN113242236A
公开(公告)日:2021-08-10
申请号:CN202110500723.8
申请日:2021-05-08
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明提出了一种网络实体威胁图谱构建方法,本申请涉及一种威胁图谱构建方法,尤其涉及一种网络实体威胁图谱构建方法,属于网络安全领域。本发明首先,接入采集各类网络安全日志数据并进行规范化处理,然后,对数据中的网络安全实体进行识别并抽取关联关系和使用统计分析、机器学习等方法对网络安全实体进行标签标注;最后,基于网络实体标定结果和标签知识实现网络实体威胁图谱绘制。保提高了安全数据到知识的转换效率,帮助网络安全分析人员更加高效的进行网络安全事件发现和分析,具有较强的实用性和可操作性。解决了现有技术中存在的网络安全分析业务中相关数据组织管理关联性弱、数据表现形式单一的技术问题。
-
公开(公告)号:CN113609234B
公开(公告)日:2023-08-29
申请号:CN202110671288.5
申请日:2021-06-17
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: G06F16/28 , G06F16/901 , G06F11/34 , H04L41/0631 , H04L9/40
摘要: 本发明公开一种网络实体行为关联构建方法及系统,属于网络安全领域,聚焦网空威胁框架下的实体行为关联,采用实时计算结合离线计算方式,通过整合流量日志、多源威胁情报、碎片化告警日志,实现实体关系抽取,针对网络空间中域名、邮箱、IP、证书、样本、URL等常用实体行为借助网空威胁框架进行网空威胁技战术映射,利用分布式图数据融合技术实现网络实体行为关联构建,能够充分利用威胁情报和漏洞知识数据,全方位地感知网络空间威胁。
-
公开(公告)号:CN116527307A
公开(公告)日:2023-08-01
申请号:CN202310245623.4
申请日:2023-03-15
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明提供一种基于社区发现的僵尸网络检测方法,该方法将流量数据转换为图数据,利用社区发现对网络图进行划分,对划分后的社区利用节点重叠度和相似度进行检测,据此发现僵尸网络。检测方法包括:基于节点重叠度的可疑社区检测;基于节点相似度的僵尸网络社区检测和节点类型判别。对于输入的流量行为图数据,第一阶段利用社区发现算法对图中节点进行划分并计算社区节点重叠度,以重叠度为依据筛选可疑社区。对于第一阶段输出的可疑社区,第二阶段基于聚类的思想计算每个可疑社区内部的节点相似度,将具有高节点相似度的社区输出为僵尸网络社区。最后一个阶段负责对僵尸网络内部节点的具体类型进行判定并输出最终检测结果。
-
公开(公告)号:CN113242236B
公开(公告)日:2022-09-16
申请号:CN202110500723.8
申请日:2021-05-08
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明提出了一种网络实体威胁图谱构建方法,本申请涉及一种威胁图谱构建方法,尤其涉及一种网络实体威胁图谱构建方法,属于网络安全领域。本发明首先,接入采集各类网络安全日志数据并进行规范化处理,然后,对数据中的网络安全实体进行识别并抽取关联关系和使用统计分析、机器学习等方法对网络安全实体进行标签标注;最后,基于网络实体标定结果和标签知识实现网络实体威胁图谱绘制。保提高了安全数据到知识的转换效率,帮助网络安全分析人员更加高效的进行网络安全事件发现和分析,具有较强的实用性和可操作性。解决了现有技术中存在的网络安全分析业务中相关数据组织管理关联性弱、数据表现形式单一的技术问题。
-
公开(公告)号:CN113904796A
公开(公告)日:2022-01-07
申请号:CN202110995717.4
申请日:2021-08-27
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明属于网络安全技术领域,且公开了网络安全检测用流量的设备后门检测方法,包括沙箱虚拟系统程序、脱壳程序、跟踪程序、判断程序、注册表记录的异常释放文件样本和流量异常增多时接收文件包样本,对比回溯过往注册表检查到的所述注册表记录的异常释放文件样本和回溯过往流量异常增多时接收的文件包样本之间吻合度。本发明通过直接可得出设备软件中存在后门且后门关联于异常释放的文件样本,通过回溯过往的流量异常增多时,设备的异常现象,与注册表之间进行联合比对,并对当前进行实时监控,得出相较于只检查当前IP异常通讯和单一排查注册项,效率相对较高,且准确性通过比对也得到提升。
-
-
-
-
-
-
-
-
-