-
公开(公告)号:CN105808985A
公开(公告)日:2016-07-27
申请号:CN201410836425.6
申请日:2014-12-29
Applicant: 北京神州泰岳信息安全技术有限公司
Abstract: 本发明实施例提供了一种访问资源的方法及装置,其中的方法包括:接收自动化程序所提出的连接请求;与所述自动化程序建立连接;接收所述自动化程序发来的对资源的访问请求及身份认证信息;对所述身份认证信息进行核查;当所述身份认证信息核查通过后,为所述自动化程序打开访问所述资源的通道,以使所述自动化程序访问所述资源。当自动化程序欲访问资源时,需要经过安全管控平台才可访问资源,且只有在核查通过后才会为所述自动化程序打开访问所述资源的通道。这样就对自动化程序的执行进行了有效的监管和控制,杜绝了现有技术中程序本身或者操作人员自行登录到企业核心服务器上进行执行而不受监控的现象,消除了安全隐患。
-
公开(公告)号:CN105721188A
公开(公告)日:2016-06-29
申请号:CN201410730406.5
申请日:2014-12-04
Applicant: 北京神州泰岳信息安全技术有限公司
Abstract: 本申请实施例公开了一种防火墙策略核查方法和系统。所述方法包括:采集防火墙中的防火墙策略;解析并标准化所述防火墙策略;根据预先制定的核查规则核查标准化后的防火墙策略,所述核查规则根据防火墙策略异常的性质和核查的目的预先制定。通过采集防火墙的防火墙策略后,解析防火墙策略将防火墙策略标准化,针对标准化的防火墙策略制订核查规则进行核查,从而实现防火墙策略的自动化核查,提高防火墙策略核查的效率并且能够覆盖所有防火墙策略,通过核查规则的制订可以提高防火墙策略核查的正确性。
-
公开(公告)号:CN105320889A
公开(公告)日:2016-02-10
申请号:CN201510073561.9
申请日:2015-02-10
Applicant: 中国移动通信集团广东有限公司 , 北京神州泰岳信息安全技术有限公司
IPC: G06F21/57
Abstract: 本发明实施例提供了一种安全检测方法及装置,其中的方法包括:接收安全检测指令;根据所述安全检测指令生成并显示安全检测服务列表,所述安全检测服务列表中包括多个安全检测服务选项,每个所述安全检测服务选项在后台都对应有相应的安全检测工具及与所述安全检测工具组合在一起的安全检测模板;接收对待检测对象的选择指令以及对所述安全检测服务列表中的安全检测服务选项的选择指令;使用所选择的安全检测服务选项所对应的安全检测工具及安全检测模板,对所述待检测对象进行安全检测。本发明取消了各种繁琐的步骤,降低了用户的操作复杂度,使得企业对软件硬件资产的安全检测过程变得简单、便捷,大大提高了检测效率。
-
公开(公告)号:CN105205399A
公开(公告)日:2015-12-30
申请号:CN201510073818.0
申请日:2015-02-10
Applicant: 中国移动通信集团广东有限公司 , 北京神州泰岳信息安全技术有限公司
Abstract: 本发明实施例公开了一种漏洞扫描工具的调度方法及其调度系统,其中,所述漏洞扫描工具的调度方法包括:创建漏洞扫描任务,且所述漏洞扫描任务包括与设备类型对应的漏洞扫描子任务;获取每个漏洞扫描工具的资源消耗数据;根据所述漏洞扫描子任务和所述资源消耗数据平衡调度所述漏洞扫描工具对待扫描设备扫描。通过本发明实施例的漏洞扫描工具的调度方法,根据获取的资源消耗数据,调度漏洞扫描工具对待扫描设备进行多线程扫描,避免增加同一个漏洞扫描工具的负载,并有效提高漏洞扫描工具的漏洞扫描速度和漏洞扫描时间。
-
公开(公告)号:CN119782116A
公开(公告)日:2025-04-08
申请号:CN202411866148.3
申请日:2024-12-18
Applicant: 北京神州泰岳软件股份有限公司 , 北京神州泰岳信息安全技术有限公司
Abstract: 本申请涉及故障检测技术领域,尤其涉及一种资产检测方法、装置及相关设备。方法包括:获取目标资产的当前指纹数据;指纹数据包括对应于目标资产的资产特征的特征数据;根据当前指纹数据,通过孤立树模型确定目标资产的当前资产信息;其中,资产信息为资产异常信息或者资产正常信息;孤立树模型通过检测规则和当前规则阈值对特征数据进行检测;检测规则为预设的;当前规则阈值为根据目标资产的历史资产异常信息和历史规则阈值确定的。本申请提供的资产检测方法中的当前规则阈值为根据历史资产异常信息和历史规则阈值确定的,所以应用能够更新的规则阈值的孤立树模型能够敏感地抓取目标资产的资产特征在使用过程中的变化情况。
-
公开(公告)号:CN119443232A
公开(公告)日:2025-02-14
申请号:CN202411457654.7
申请日:2024-10-18
Applicant: 北京神州泰岳软件股份有限公司 , 北京神州泰岳信息安全技术有限公司
IPC: G06N5/022 , G06F16/3329 , G06F16/334 , G06F16/36 , G06F16/31
Abstract: 本申请实施例提供一种安全领域智能问答系统构建方法及智能问答系统,构建方法包括:获取训练数据,训练数据至少包括智能问答系统使用方提供的安全领域的历史业务数据,以及通过第一接口API从第三方安全平台获取的历史业务数据;基于训练数据构建问答大模型,以及,构建至少一个轻量化模型;其中,问答大模型用于针对使用方的问题形成答案,轻量化模型用于基于使用方的实时业务数据执行目标任务,目标任务是由使用方发布的;基于问答大模型及轻量化模型构建智能问答系统。这样,可以将智能问答技术与实际安全需求紧密结合,实现安全场景下的问答交互及任务执行。
-
公开(公告)号:CN117373232A
公开(公告)日:2024-01-09
申请号:CN202311125373.7
申请日:2023-09-01
Applicant: 北京神州泰岳软件股份有限公司 , 北京神州泰岳信息安全技术有限公司
IPC: G08G1/01 , G06F21/55 , G06F18/241
Abstract: 本申请实施例提供一种撞库行为识别方法、装置和设备,涉及计算机信息安全领域;其中,撞库行为识别方法包括基于用户输入的触发操作,确定当前登录阶段;其中,用户登录过程包括多个登录阶段;获取当前登录阶段对应的待识别信息;并基于当前登录阶段对应的待识别信息,确定当前登录阶段是否存在撞库行为;若多个登录阶段均未检测到撞库行为,则在登录后,对各登录阶段对应的待识别信息进行处理,以确定是否存在撞库行为;如此,分登录阶段对撞库行为进行识别,并在多个登录阶段均未检测到撞库行为的情况下,再次确定用户登录过程中是否存在撞库行为,能够增加撞库行为的识别维度,提高识别结果的准确率,使得能够提高信息的安全性。
-
公开(公告)号:CN116319026A
公开(公告)日:2023-06-23
申请号:CN202310294903.4
申请日:2023-03-23
Applicant: 北京神州泰岳软件股份有限公司 , 北京神州泰岳信息安全技术有限公司
IPC: H04L9/40
Abstract: 本申请公开了一种零信任架构中的信任评估方法、装置及电子设备。本申请的方法由持续信任评估中心执行,包括:接收信任评估请求;根据所述信任评估请求,获取信任评估模型和信任评估模型对应的风险数据,所述信任评估模型包括访问主体信任评估模型和访问客体安全等级评估模型;利用获取到的信任评估模型对相应的风险数据进行持续的信任评估,获得信任评分;根据所述信任评分生成所述信任评估请求对应的访问控制策略,以根据生成的访问控制策略对用户的访问行为进行控制。本申请的技术方案能够提高访问过程中信任评估的准确性。
-
公开(公告)号:CN115865430A
公开(公告)日:2023-03-28
申请号:CN202211445103.X
申请日:2022-11-18
Applicant: 北京神州泰岳软件股份有限公司 , 北京神州泰岳信息安全技术有限公司
IPC: H04L9/40
Abstract: 本申请提供了一种网络安全运营的数据处理方法和装置,能够提升用户在使用网络安全运营的服务时获取目标服务的效率,优化网络安全运营系统的操作便捷性。该方法应用于网络安全运营系统,网络安全运营系统包括网络安全运营客户端和网络安全运营服务端,方法包括:网络安全运营客户端向网络安全运营服务端发送第一请求;网络安全运营服务端根据服务名称对第一请求进行第一处理;网络安全运营服务端根据经过第一处理后的第一请求,获取第一实际需求;网络安全运营服务端根据第一实际需求和第一关联关系,确定第一服务接口;网络安全运营服务端根据第一服务接口,向网络安全运营客户端发送第一响应;网络安全运营客户端向用户显示第一响应。
-
公开(公告)号:CN115758354A
公开(公告)日:2023-03-07
申请号:CN202211449227.5
申请日:2022-11-18
Applicant: 北京神州泰岳软件股份有限公司 , 北京神州泰岳信息安全技术有限公司
IPC: G06F21/56
Abstract: 本申请提供一种挖矿木马程序检测方法及装置。所述检测方法包括:基于待检测的可疑程序生成与各个待测核心功能函数相对应的待测控制流图,将每个待测控制流图分别与预先生成的多组标准控制流图进行比对,如果所有待测控制流图中包含多组标准控制流图中的任一组标准控制流图,则判定可疑程序为挖矿木马程序。整个方法通过将可疑程序的各核心功能函数的控制流图与各个挖矿木马家族的核心功能函数的控制流图进行比对来进行检测,由于是基于核心功能函数的行为逻辑进行分析判定,因此能够覆盖该挖矿木马家族的各类变种木马程序,检出率可以显著提高,对用户计算机可以起到非常有效的保护作用。
-
-
-
-
-
-
-
-
-