-
公开(公告)号:CN119030879A
公开(公告)日:2024-11-26
申请号:CN202411029574.1
申请日:2024-07-30
Applicant: 国家工业信息安全发展研究中心
IPC: H04L41/12 , H04L41/22 , H04L41/14 , H04L43/08 , H04L43/045
Abstract: 本申请涉及计算机技术领域,公开了一种基于协同流量监测的通讯拓扑信息建模方法及装置,方法包括:将采集的网络流量数据缓存至内存中,并对所述网络流量数据进行预处理,得到所述网络流量数据对应的网络流量属性;实时合并预设时间段内采集的所述网络流量属性相同的所述网络流量数据,得到合并网络流量数据,并对所述合并网络流量数据进行解析处理,得到初始网络流量数据;对所述初始网络流量数据进行建模处理,生成符合数据库要求的数据对象,并存储所述数据对象至数据库中,生成通信链路表;对所述通信链路表进行数据库物化视图处理,生成数据库物理视图。应用本方法可有效提高检索效率,满足高效查询要求,满足多维度的图查询需求。
-
公开(公告)号:CN115622759A
公开(公告)日:2023-01-17
申请号:CN202211212305.X
申请日:2022-09-30
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40
Abstract: 本发明涉及网络安全技术相关领域,具体为一种异构环境下分布式蜜罐管理系统及其实现方法,本发明在蜜罐管理系统单元中设置自适应插件,使蜜罐管理系统单元能够自适应各分布节点的蜜罐诱捕系统单元的不同架构,实现不同的自适应插件进行管理,完成威胁数据的汇总和关联分析,更加全面的掌握网络的威胁情况,更加准确的进行追踪和溯源。
-
公开(公告)号:CN111966641B
公开(公告)日:2022-12-06
申请号:CN202010828346.6
申请日:2020-08-18
Applicant: 国家工业信息安全发展研究中心
IPC: G06F16/17 , G06F16/901 , G06F16/903
Abstract: 本发明公开了一种通用的日志范化模型配置方法和装置,所述方法包括以下步骤:获取待范化日志信息;从预置范化策略库中按照预设顺序选择预置范化策略,以所述预置范化策略作为当前预置范化策略;基于所述当前预置范化策略,对所述待范化日志信息进行范化处理以得到当前范化结果;按照预设顺序依次选择预置范化策略作为当前预置范化策略,并重复步骤:基于所述当前预置范化策略,对所述待范化日志信息进行范化处理以得到当前范化结果,提供了一种通用性和易用性的范化策略,根据用户需要自动设置不同范化策略和赋值方式,满足不同用户的需求。
-
公开(公告)号:CN112333045A
公开(公告)日:2021-02-05
申请号:CN202011212619.0
申请日:2020-11-03
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明提出了一种智能流量基线学习方法、设备和计算机可读存储介质,方法包括以下步骤:从现有流量中识别出链路;检测每一条所述链路的链路流量IL;确定每一条所述链路的流量基线IM;对于任意一条所述链路,若该链路的链路流量IL超过判断值Q,且持续时间超过设定时间,则判定该链路违反流量基线;若任意一条所述链路被判定为违反流量基线,则检测到攻击,启动告警;其中,Q=IM~1.05*IM。本发明提供的智能流量基线学习方法、设备和计算机可读存储介质,可实现对通讯流量实时监控,精准、快速地识别DoS类攻击。
-
公开(公告)号:CN119182577A
公开(公告)日:2024-12-24
申请号:CN202411244080.5
申请日:2024-09-06
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40
Abstract: 本发明提出了一种基于攻击地址的网络安全方法、系统、设备及介质,该方法包括:基于支持深度包检测和流量分析的设备捕获并存储网络流量数据;构建机器学习模型,通过机器学习模型对网络流量数据进行实时数据处理,并对处理后的网络流量数据进行异常识别,确定可疑的伪造IP;对可疑的伪造IP进行反向DNS查询,判断其是否关联到已知的恶意域名或服务器;获取日志数据,并结合网络流量数据、DNS查询结果分析可疑的伪造IP的行为模式,获得攻击者的行为模式;根据攻击者的行为模式,调整和优化网络防御策略。本申请能够能有效应对伪造IP攻击,追踪攻击者的行为模式并以此调整和优化网络防御策略,提升整体网络安全防护能力。
-
公开(公告)号:CN115622760A
公开(公告)日:2023-01-17
申请号:CN202211212317.2
申请日:2022-09-30
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40
Abstract: 本发明涉及网络安全相关领域,具体为一种可定义的工控蜜罐系统及其运行方法,本发明通过设置在原有的蜜罐系统上设置配置界面模块、规约库模块和指纹库模块,由用户自由选择配置需要伪装的特定设备,提升了增强高级威胁防御能力,在此基础蜜罐系统根据配置需求,从指纹库中调取详细的指纹信息,并从规约库选择对应的规约,将两者的内容结合启动相应的规约程序,仿真真实设备诱骗攻击,让蜜罐具备足够的诱惑性,提高诱导攻击的成功率,保护用户真实资产,再通过设置数据分析中心模块,事后根据对攻击过程的分析,发现网络薄弱环节,针对性的对网络加固升级,大幅提升发现威胁,有效追踪溯源,并对攻击者实施反向控制,掌握防御主动权。
-
公开(公告)号:CN115333766B
公开(公告)日:2024-11-19
申请号:CN202210730414.4
申请日:2022-06-24
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40 , H04L61/4511
Abstract: 本申请提供了一种基于行为场景的DGA域名检测系统及方法,检测系统包括数据采集和解析模块、DGA请求行为检测模块、DGA请求过程行为监测模块、DGA请求结果行为监测模块、关联设备行为监测模块和行为关联分析引擎;数据采集和解析模块用于采集网络流量日志和DNS日志,并对采集到的日志进行解析;DGA请求行为检测模块用于对日志解析得到的域名进行检测,以确定DGA恶意域名;行为关联分析引擎用于根据DGA请求过程行为监测模块的研判结果和DGA请求结果行为监测模块的研判结果进行综合研判,以根据研判结果产生DGA告警。本申请能够减少误报率,有效降低安全分析人员人工分析的工作量,提高分析效率。
-
公开(公告)号:CN117857184A
公开(公告)日:2024-04-09
申请号:CN202410037585.8
申请日:2024-01-10
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40
Abstract: 本说明书实施例提供的基于端口检测的资产风险预警方法,包括:周期性统计目标网络系统中端口的受威胁次数,并基于所述受威胁次数,计算得到危险端口列表,其中,所述危险端口为目标网络系统中存在威胁告警的端口;基于所述危险端口列表,动态调整所述危险端口以及所述危险端口对应的危害级别;根据所述危险端口和所述危险端口对应的危害级别,对资产脆弱性进行评估,得到评估结果,并基于所述评估结果,开展资产风险预警,应用本方法,通过将动态危险端口检测技术与入侵检测、异常预警等威胁分析技术相结合,并将动态计算出的危险端口及其危害级别,计入到资产脆弱性的计算因子中,提高资产风险的计算准确率。
-
公开(公告)号:CN115408202A
公开(公告)日:2022-11-29
申请号:CN202211008390.8
申请日:2022-08-22
Applicant: 国家工业信息安全发展研究中心
Abstract: 本发明公开了一种基于容器技术的自动拷贝应用方法,包括以下步骤:获取操作系统镜像和待拷贝应用程序;通过OS模块查询是否存在存储空间,如存在则不做任何操作,如不存在则对所述存储空间进行创建;运行所述操作系统镜像并挂载所述存储空间;通过DockerSDK用CP的方式将所述待拷贝应用程序拷贝到所述存储空间下;本发明能够通过代码加拷贝方案解决目前寻找制作漏洞镜像困难的问题,从而节省相关人员大量的时间。
-
公开(公告)号:CN115333765A
公开(公告)日:2022-11-11
申请号:CN202210729490.3
申请日:2022-06-24
Applicant: 国家工业信息安全发展研究中心
IPC: H04L9/40 , H04L61/4511
Abstract: 本申请提供了一种网络流量筛选方法及系统,筛选方法包括:获取网络上需要分析的流量并解析,得到DNS协议;对DNS协议进行解析,得到所请求的域名、域名服务器IP地址和所请求域名对应返回的IP地址列表;如果经查询所请求的域名在域名白名单中,则在IP地址白名单中查询返回的IP地址列表中的IP地址;如果该IP地址不在IP地址白名单中,则将其更新至当前的IP地址白名单中;如果经查询域名服务器IP地址不在域名服务器列表中,则利用域名白名单向域名服务器发起域名查询,并利用获取的IP地址更新当前的IP地址白名单;利用更新后的IP地址白名单对需要分析的流量进行筛选。本申请能够显著提高正常流量的过滤效率。
-
-
-
-
-
-
-
-
-