一种漏洞检测方法及装置

    公开(公告)号:CN109145594B

    公开(公告)日:2020-08-14

    申请号:CN201810804099.9

    申请日:2018-07-20

    Abstract: 本公开涉及网络安全技术领域,具体提供了一种漏洞检测方法及装置,该漏洞检测方法包括:获取目标链接,所述目标链接用于指示访问目标接口;根据所述目标链接获取所述目标文件的路径信息,所述目标文件的路径信息用于指示访问所述目标接口的路径;根据所述目标文件的路径信息生成至少一个检测载荷,所述至少一个检测载荷包括第一类检测载荷、第二类检测载荷和第三类检测载荷中的至少一项,所述第一类检测载荷用于获取所述目标接口的入口文件,所述第二类检测载荷用于获取所述目标接口所在页面引用的非空静态文件,所述第三类检测载荷用于获取系统关键文件;向服务器发送所述至少一个检测载荷。本公开用于漏洞检测。

    基于docker的测试方法及装置

    公开(公告)号:CN109656829A

    公开(公告)日:2019-04-19

    申请号:CN201811582321.1

    申请日:2018-12-24

    Abstract: 本公开提供一种基于docker的测试方法及装置,涉及计算机安全技术领域,能够解决因第三方库的代码开源性而存在安全风险的问题。具体技术方案为:基于应用容器引擎docker构建容器测试环境;在所述容器测试环境中运行python测试用例;获取所述python测试用例的测试结果。

    代理关系配置方法及装置
    23.
    发明公开

    公开(公告)号:CN109379438A

    公开(公告)日:2019-02-22

    申请号:CN201811443480.3

    申请日:2018-11-29

    Abstract: 本公开提供一种代理关系配置方法及装置,涉及电子通信技术领域,能够解决在网络通信的反向代理服务中,修改代理关系过程繁琐,不灵活的问题。具体技术方案为:通过预设的代理配置接口获取配置指令,配置指令用于指示修改目标域名的代理关系;在代理关系配置装置的内存中获取已经存储的代理关系映射表,代理关系映射表指示至少一个域名和至少一个网络服务器之间的代理关系;在配置指令指示将目标域名和目标网络服务器建立代理关系时,配置指令还包括目标网络服务器的地址,根据目标域名和目标网络服务器的代理关系修改代理关系映射表。本公开用于配置域名和服务器之间的代理关系。

    一种漏洞检测方法及装置

    公开(公告)号:CN109145594A

    公开(公告)日:2019-01-04

    申请号:CN201810804099.9

    申请日:2018-07-20

    Abstract: 本公开涉及网络安全技术领域,具体提供了一种漏洞检测方法及装置,该漏洞检测方法包括:获取目标链接,所述目标链接用于指示访问目标接口;根据所述目标链接获取所述目标文件的路径信息,所述目标文件的路径信息用于指示访问所述目标接口的路径;根据所述目标文件的路径信息生成至少一个检测载荷,所述至少一个检测载荷包括第一类检测载荷、第二类检测载荷和第三类检测载荷中的至少一项,所述第一类检测载荷用于获取所述目标接口的入口文件,所述第二类检测载荷用于获取所述目标接口所在页面引用的非空静态文件,所述第三类检测载荷用于获取系统关键文件;向服务器发送所述至少一个检测载荷。本公开用于漏洞检测。

    一种检测文件上传漏洞的方法、终端设备和服务器

    公开(公告)号:CN109086608A

    公开(公告)日:2018-12-25

    申请号:CN201810805510.4

    申请日:2018-07-20

    Abstract: 本公开涉及网络安全技术领域,具体提供了一种检测文件上传漏洞的方法、终端设备及服务器该漏洞检测方法包括:生成目标载荷,所述目标载荷用于指示上传目标文件,在所述目标文件被访问后删除所述目标文件;向服务器发送所述目标载荷;向服务器发送访问指令,所述访问指令用于指示访问所述目标文件;接收所述服务器发送的反馈信息,在所述反馈信息包含预设字符时,确定所述服务器存在文件上传漏洞。本公开能够在检测后自动删除上传至服务器的检测文件,释放了服务器的存储空间,提高了存储空间的有效利用率。

    一种模型训练方法、装置和漏洞扫描流量识别方法、装置

    公开(公告)号:CN119583091A

    公开(公告)日:2025-03-07

    申请号:CN202410962688.5

    申请日:2024-07-18

    Abstract: 本发明公开了一种模型训练方法、装置和漏洞扫描流量识别方法、装置,所述方法包括:使用多种漏洞扫描器扫描预设目标网络设备,抓取目标时间段内以目标网络设备为目的地址的所有网络报文;将原始网络流量划分为扫描流量和正常流量,并标注对应的扫描器标签和正常标签;提取各个样本的网络流特征和数据载荷,并从样本的数据载荷中提取最能代表当前样本内容的目标字符串,得到载荷特征;以每个样本的网络流特征、载荷特征作为训练数据,以样本的扫描器标签或正常标签作为标签数据,对预设的初始模型进行迭代训练,得到用于识别异常网络流量的目标模型。本方案减少了计算资源的消耗,并且能够降低单点引起的偏差,减少误报和漏报,提高识别准确度。

    一种用户登录数据采集方法和装置

    公开(公告)号:CN119226076A

    公开(公告)日:2024-12-31

    申请号:CN202411145452.9

    申请日:2024-08-20

    Abstract: 本发明公开了一种用户登录数据采集方法和装置,该方法包括:使用二进制模式打开系统的wtmp文件;每次按照一个wtmp结构的长度读取wtmp文件的内容,直至到达wtmp文件的末尾;将读取的二进制格式的wtmp文件内容解析为wtmp结构中的各个字段;将各个字段转换为可读格式,并将可读格式的数据存储在数据表中;遍历数据表,并从数据表中获取待查找的目标用户的最新登录时间信息。本方案通过使用Linux内核自带的日志技术,对wtmp文件进行二进制解析,不用考虑不同发行版之间的设计差异,适配绝大部分Linux发行版,避免了系统语言不同导致的解析方案复杂等情况,是一种更快速、更准确的用户登录数据采集方案。

    一种虚实结合的网络靶场平台构建方法和控制器

    公开(公告)号:CN118714023A

    公开(公告)日:2024-09-27

    申请号:CN202411187409.9

    申请日:2024-08-28

    Abstract: 本发明公开了一种虚实结合的网络靶场平台构建方法和控制器,该方法包括:通过SDN交换机将物理设备接入到网络靶场平台,并将SDN交换机的trunk口与网络靶场平台的目标物理网卡连接;将目标物理网卡挂载到虚拟网桥;将物理设备的端口映射到物理设备映射模板的端口上;将tap网卡的一端连接到虚拟设备,另一端连接到集成网桥;在逻辑交换机上创建第一端口,将虚拟设备端口关联到第一端口上;将物理设备映射模板的端口关联到第二端口上;利用物理设备映射模板将集成网桥和虚拟网桥连接在一起。本方案实现了网络靶场平台中虚拟设备与物理设备的高效大规模组网,具有良好的网络性能。并且,通过端口共享,实现了实体设备的共享需求。

    虚拟无线网络处理系统及方法

    公开(公告)号:CN113891380B

    公开(公告)日:2024-03-15

    申请号:CN202111168722.4

    申请日:2021-09-30

    Inventor: 刘浩杰 朱利军

    Abstract: 本公开提供一种虚拟无线网络处理系统及方法,涉及电子信息技术领域,能够解决在客户端访问目标地址的过程中因为客户端的地址信息泄漏造成的安全问题。具体技术方案为:当无线客户端请求无线热点获取虚拟无线网络时,无线热点端通过无线传播媒介获取该请求,创建虚拟无线网络资源,并根据预设参数为无线客户端分配虚拟无线网络资源,本公开用于虚拟无线网络的管理。

    恶意扫描应对策略的生成方法及装置

    公开(公告)号:CN117527315A

    公开(公告)日:2024-02-06

    申请号:CN202311376978.3

    申请日:2023-10-23

    Abstract: 本发明公开了一种恶意扫描应对策略的生成方法及装置,该方法包括:获取当前网络流量数据,将当前网络流量数据输入至预设应对策略生成模型中进行计算,生成与当前网络流量数据对应的目标应对策略。本方案通过预先训练好的预设应对策略生成模型直接对当当前网络流量数据进行计算,就能够得到相应的目标应对策略,提高了生成目标应对策略的准确性及效率;另外,由于预设应对策略生成模型是基于预设应对策略模型得到的,通过该预设应对策略模型可以针对常见的所有的攻击动态生成目标应对策略,模型的泛化能力强,进一步提高了生成目标应对策略的准确性。

Patent Agency Ranking