-
公开(公告)号:CN115811421A
公开(公告)日:2023-03-17
申请号:CN202211441628.6
申请日:2022-11-17
Applicant: 国家计算机网络与信息安全管理中心 , 恒安嘉新(北京)科技股份公司 , 国家计算机网络与信息安全管理中心浙江分中心
Inventor: 雷君 , 何能强 , 仇晨悦 , 张宇鹏 , 朱文扬 , 周彧 , 季莹莹 , 严定宇 , 郑勤健 , 周昊 , 尤杰 , 张录录 , 李雪峰 , 尚程 , 杨满智 , 梁彧 , 傅强 , 王杰 , 金红 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 贺铮 , 王宏宇 , 刘玲 , 张榜 , 秦佳伟 , 石桂欣
IPC: H04L9/40
Abstract: 本申请实施例公开了一种网络安全事件的监测方法、装置、电子设备以及存储介质。其中,该方法包括:当接收到安全监测系统发送的网络安全事件上报信息时,获取网络安全事件的日志信息;根据网络安全事件的日志信息,在备份信息数据库中确定与所述网络安全事件匹配的监管主体;生成与所述网络安全事件匹配的处理工单,并将所述处理工单发送至所述监管主体。本技术方案根据网络安全事件的日志信息,在备份信息数据库中确定出相匹配的监管主体,并对监管主体发送处理工单,实现了对网络安全事件的快速响应处置,缩短了网络安全事件响应处置时间。
-
公开(公告)号:CN113271303A
公开(公告)日:2021-08-17
申请号:CN202110522030.9
申请日:2021-05-13
Applicant: 国家计算机网络与信息安全管理中心 , 恒安嘉新(北京)科技股份公司
Abstract: 本发明是有关于一种基于行为相似性分析的僵尸网络检测方法,本发明通过在网络出口节点监测采集网络中的流量数据,基于大数据技术对采集的流量数据分别进行网络流量分析和主机行为分析,通过群体行为相似性交叉关联计算方法,从而可计算出属于同一僵尸网络的一组主机节点。实现上述方法的系统包括网络流量采集模块、数据包生成与解析处理模块、网络流量存储模块、网络流量分析模块、主机行为分析模块、群体行为相似性关联计算模块、综合配置管理模块、系统运行状态监控模块及大数据存储平台。本发明能实时检测,确保检测效果的准确性,且检测简单、检测效率高,检测快速、测范围广,时效性好。
-
公开(公告)号:CN116112287B
公开(公告)日:2023-06-20
申请号:CN202310364357.7
申请日:2023-04-07
Applicant: 国家计算机网络与信息安全管理中心 , 国家计算机网络与信息安全管理中心山西分中心
IPC: H04L9/40
Abstract: 本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一检测结果;将资产语义特征输入预设的资产检测模型中,由资产检测模型输出第二检测结果;按照五元组和数据包统计特征对网络流量进行聚类,得到多组子流量;根据时间特征,计算各组子流量的周期系数;根据第一检测结果、第二检测结果和周期系数,确定网络流量的最终检测结果。通过融合特征识别、攻击行为的周期性和网络资产特性,能够全面准确的检测攻击组织的攻击行为。
-
公开(公告)号:CN116112287A
公开(公告)日:2023-05-12
申请号:CN202310364357.7
申请日:2023-04-07
Applicant: 国家计算机网络与信息安全管理中心 , 国家计算机网络与信息安全管理中心山西分中心
IPC: H04L9/40
Abstract: 本申请实施例提供一种基于时空关联的网络攻击组织追踪方法与装置,包括:获取网络流量和网络资产信息;从网络流量中提取情报特征;根据网络资产信息,确定资产语义特征;将情报特征输入预设的异常检测模型中,由异常检测模型输出第一检测结果;将资产语义特征输入预设的资产检测模型中,由资产检测模型输出第二检测结果;按照五元组和数据包统计特征对网络流量进行聚类,得到多组子流量;根据时间特征,计算各组子流量的周期系数;根据第一检测结果、第二检测结果和周期系数,确定网络流量的最终检测结果。通过融合特征识别、攻击行为的周期性和网络资产特性,能够全面准确的检测攻击组织的攻击行为。
-
公开(公告)号:CN118316730B
公开(公告)日:2025-01-21
申请号:CN202410711421.9
申请日:2024-06-04
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明属于网络攻击检测领域,具体公开了一种针对邮箱的网络攻击异常行为检测方法,具体包括:S1:捕获网络流量PCAP数据包;S2:解析捕获的网络流量PCAP数据包,过滤邮件收件协议的加密流量;S3:对所述邮件收件协议的加密流量进行深度检测,提取非加密元数据以及会话的时间;S4:根据提取的非加密元数据以及会话的时间筛选有效交互会话,并补充源IP和目的IP的单位信息;S5:基于源IP在特定时间访问多个不同目的IP的模式,自动产生告警。本发明从攻击者的角度出发,通过对加密邮件流量的统计分析,建立收信异常行为模型,以有效发现潜伏于邮件加密传输流量之下的APT攻击事件。
-
公开(公告)号:CN119276526A
公开(公告)日:2025-01-07
申请号:CN202410428938.7
申请日:2024-04-10
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40
Abstract: 本发明涉及一种分析网络流量测量僵尸网络控制规模的方法,首先收集已被发现的僵尸程序样本,建立僵尸网络命令与控制指令特征数据集;通过分析网络流入流出流量,识别并记录符合指令特征的会话信息,记录僵尸网络命令与控制日志;将命令与控制日志和网络流量中域名请求日志进行实时关联,在命令与控制日志增加C2控制域名字段;最后利用僵尸网络控制规模测量算法分析命令与控制日志,计算僵尸网络各家族、各C2控制域名、各C2IP地址的累计通信肉鸡IP数、每日通信肉鸡IP数,感知发现控制规模大或控制规模快速扩大的僵尸网络。本发明从访问C2的网络流量中精准识别肉鸡的流量进而计算僵尸网络规模,覆盖范围更全面,测量方法准确。
-
公开(公告)号:CN114826670B
公开(公告)日:2024-03-29
申请号:CN202210295069.6
申请日:2022-03-23
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明是有关于一种分析网络流量检测大规模恶意代码传播的方法,通过分析网络流入流出流量捕获还原文件,记录分析文件传播日志;对大规模传播的文件或传播规模增长迅速的文件,综合利用威胁情报数据和动态沙箱养殖技术判断其恶意性,实现大规模恶意代码传播事件的第一时间发现;最后关联分析大规模传播恶意代码的文件、I P、域名、URL等信息,还原传播路径。通过分析网络文件传播日志,可全面掌握特定网络恶意代码传播态势,保证了恶意性判别的准确性,使覆盖范围更加全面、检测分析更加准确、更加及时高效。
-
公开(公告)号:CN113900997A
公开(公告)日:2022-01-07
申请号:CN202110995686.2
申请日:2021-08-27
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/16 , G06F16/182 , G06F16/172
Abstract: 本发明属于数据处理技术领域,且公开了基于NFS的动态文件快速精准的还原处理方法,具体操作步骤如下:第一步,将需要处理的数据集中输入到待处理数据库;第二步,随后将待处理数据库中的数据系统分配到各个分级处理程序中。本发明通过预先对文件数据进行块状化处理,随后设定对应的限定值,采用阶段式文件处理的手段,有效的规避了传统的集中处理情况,本专利实现了NFS协议基于流的文件还原流程,不需要缓存大量文件,预先还设置有多个对接设备,将庞大的数据文件一分为多,同步加快其工作效率,最终在设置对应的汇总程序,预先处理好的部分文件会被拼接在一起,最终输出则是一个完整有效的还原文件。
-
公开(公告)号:CN115333768B
公开(公告)日:2024-06-04
申请号:CN202210759105.X
申请日:2022-06-29
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , H04L41/0604 , H04L41/0631 , G06F18/22 , G06F16/901 , G06F40/284 , G06F40/30
Abstract: 本发明是有关于一种面向海量网络攻击数据的研判方法、系统及介质,涉及网络安全技术、人工智能、大数据领域,其中方法包括:对海量网络攻击数据进行自动化特征抽取,根据属性特征利用算法筛选出最有价值的攻击数据交予人工研判,通过人工研判结果对数据进行标注,利用标注后的数据与剩余网络攻击数据进行相似性计算,对相似的网络攻击数据进行自动标注。不相似的数据再次进行筛选,直至全部标注完毕。此方法,通过研判人员能力的约束结合算法的泛化能力,使得有价值的网络攻击可以优先被研判,相似的事件自动被研判。在实际生产中能够在保证研判效果的同时也降低需要人工研判的网络攻击数量,整体提升研判效率。
-
公开(公告)号:CN115333768A
公开(公告)日:2022-11-11
申请号:CN202210759105.X
申请日:2022-06-29
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , H04L41/0604 , H04L41/0631 , G06K9/62 , G06F16/901 , G06F40/284 , G06F40/30
Abstract: 本发明是有关于一种面向海量网络攻击数据的研判方法、系统及介质,涉及网络安全技术、人工智能、大数据领域,其中方法包括:对海量网络攻击数据进行自动化特征抽取,根据属性特征利用算法筛选出最有价值的攻击数据交予人工研判,通过人工研判结果对数据进行标注,利用标注后的数据与剩余网络攻击数据进行相似性计算,对相似的网络攻击数据进行自动标注。不相似的数据再次进行筛选,直至全部标注完毕。此方法,通过研判人员能力的约束结合算法的泛化能力,使得有价值的网络攻击可以优先被研判,相似的事件自动被研判。在实际生产中能够在保证研判效果的同时也降低需要人工研判的网络攻击数量,整体提升研判效率。
-
-
-
-
-
-
-
-
-