一种越权访问漏洞智能分析方法及系统

    公开(公告)号:CN117376005A

    公开(公告)日:2024-01-09

    申请号:CN202311526876.5

    申请日:2023-11-15

    IPC分类号: H04L9/40 H04L41/16

    摘要: 本发明公开一种越权访问漏洞智能分析方法及系统,包括:获取历史正常访问流量,提取对应的访问终端、访问接口及页面响应;对任一访问接口,通过对访问终端的访问请求参数进行修改,以对该访问接口进行越权接口重放,从而获取越权模拟页面响应;以历史正常访问流量和越权模拟页面响应作为训练集构建语义模型;对待分析终端访问的实时流量,采用语义模型对待分析终端从当前访问接口获取到的页面响应进行语义分析,从而得到越权判定结果。基于场景语义理解方式智能分析用户行为是否存在越权,提高业务系统安全防护效率,全方位、全时效地对可能存在的越权访问漏洞进行分析。

    一种基于深度学习的API逻辑漏洞监测方法及系统

    公开(公告)号:CN117376004A

    公开(公告)日:2024-01-09

    申请号:CN202311524811.7

    申请日:2023-11-15

    IPC分类号: H04L9/40 H04L67/02 H04L41/16

    摘要: 本发明涉及网络安全技术领域,尤其涉及一种基于深度学习的API逻辑漏洞监测方法及系统。该方法包括,在攻击方面:获取API接口数据;基于API接口数据,采用API语义模型,得到API接口特征语义信息;基于API接口特征语义信息,采用逻辑漏洞模型,模拟用户发包探测,依据响应特征判断API接口是否存在逻辑漏洞;在防守方面:对对外服务系统的web请求会话参数进行特征提取,为每个系统建立会话行为基线模型;基于web请求会话参数的特征,采用会话行为基线模型,得到存在的攻击行为描述。

    基于LSTM和GAT算法的网络攻击行为检测方法、系统及终端

    公开(公告)号:CN115865458A

    公开(公告)日:2023-03-28

    申请号:CN202211491384.2

    申请日:2022-11-25

    IPC分类号: H04L9/40

    摘要: 本申请公开了一种基于LSTM和GAT算法的网络攻击行为检测方法、系统及终端,该方法包括:基于待检测的网络攻击行为序列,生成嵌入向量集合;将每个嵌入向量分别输入LSTM模块和GAT模块,分别获取序列模式向量和结构模式向量;对序列模式向量和结构模式向量进行对比学习,获取对比损失得分;将序列模式向量和结构模式向量输入多层感知机,获取预测损失得分;根据对比损失得分和预测损失得分,利用混合损失训练数据增强编码器和分类器,获取网络攻击行为检测结果。该系统包括:嵌入向量集合生成模块、双视角信息捕获模块、对比学习模块、多层感知模块和联合优化模块。通过本申请,能够有效提高网络攻击行为检测结果的准确性和可靠性。

    一种恶意代码溯源方法、系统、设备及存储介质

    公开(公告)号:CN115906083A

    公开(公告)日:2023-04-04

    申请号:CN202211489368.X

    申请日:2022-11-25

    IPC分类号: G06F21/56 G06N20/00

    摘要: 本申请实施例提供了一种恶意代码溯源方法、系统、设备及存储介质,用以解决现有的APT恶意代码攻击溯源分析准确率较低的技术问题。方法包括:实时收集正在进行攻击的APT恶意代码组织数据;将所述正在进行攻击的APT恶意代码组织数据输入预先训练的恶意代码组织溯源模型中,输出预测的APT恶意代码组织溯源结果;其中,所述恶意代码组织溯源模型是通过反汇编语言训练的。本申请将实时攻击的恶意代码转化为Asm2Vec函数所需类型,语义表示学习模型Asm2Vec揭示恶意代码汇编语言之间语义关系,不需要任何先验知识,也不需要数据之间的正确映射。只需在向量库中搜索即可实现同源分析,以针对特定组织的攻击实时精确防御。