一种攻击特征提取的方法

    公开(公告)号:CN112437084B

    公开(公告)日:2023-02-28

    申请号:CN202011319212.8

    申请日:2020-11-23

    Abstract: 本发明公开了一种攻击特征提取的方法,其特征在于,包括如下步骤:通过协议解析获取攻击字段并转化为数字矩阵,通过特殊字符对字段模式进行初步分隔,对分隔完毕的数据进行统计分析并更新数字矩阵,在更新的数字矩阵中统计重复出现的字段组合,建立攻击特征分类模型,提取已知和未知的攻击字段中与攻击相关的关键特征,并预测已知和未知的攻击信息的攻击类型。本发明基于对网络通讯协议的解析和攻击特征的理解,建立通用的攻击特征提取方法,并依据相关特征对攻击类型进行分类。通过对不同的攻击样本的分析,利用统计方法提取出攻击字段中具有攻击特征的信息,并在此基础上对攻击类型进行分类建模,实现了高效客观的攻击特征自动提取。

    一种攻击特征提取的方法

    公开(公告)号:CN112437084A

    公开(公告)日:2021-03-02

    申请号:CN202011319212.8

    申请日:2020-11-23

    Abstract: 本发明公开了一种攻击特征提取的方法,其特征在于,包括如下步骤:通过协议解析获取攻击字段并转化为数字矩阵,通过特殊字符对字段模式进行初步分隔,对分隔完毕的数据进行统计分析并更新数字矩阵,在更新的数字矩阵中统计重复出现的字段组合,建立攻击特征分类模型,提取已知和未知的攻击字段中与攻击相关的关键特征,并预测已知和未知的攻击信息的攻击类型。本发明基于对网络通讯协议的解析和攻击特征的理解,建立通用的攻击特征提取方法,并依据相关特征对攻击类型进行分类。通过对不同的攻击样本的分析,利用统计方法提取出攻击字段中具有攻击特征的信息,并在此基础上对攻击类型进行分类建模,实现了高效客观的攻击特征自动提取。

    可远程监控的阀门回讯器耐久性试验装置

    公开(公告)号:CN209167887U

    公开(公告)日:2019-07-26

    申请号:CN201822114110.7

    申请日:2018-12-17

    Abstract: 本实用新型涉及一种可远程监控的阀门回讯器耐久性试验装置,PLC依次连接以太网模块、DI模块和DO模块;电源模块给PLC供电;以太网模块和无线发射器连接,输出PLC监控数据;DI模块接收阀门回讯器的打开或关闭反馈信号,DO模块输出信号通过外置4个继电器输出直流24V电源信号到阀门回讯器驱动电机,控制阀门回讯器驱动电机正转或反转。通过改变端子的DC24V供电的正负来实现电机的正反转,也就是阀门回讯器的往复运动,同时PLC计数反馈信号来判定故障,可以在测试阀门回讯器耐久性的同时,方便远程对试验过程进行监控,并在发生卡死等故障时发出报警。

    一种基于真实工控环境的高交互蜜罐装置

    公开(公告)号:CN214011787U

    公开(公告)日:2021-08-20

    申请号:CN202021600370.6

    申请日:2020-08-05

    Abstract: 本实用新型提供一种基于真实工控环境的高交互蜜罐装置,其特征在于,包括AB1756PLC模块组、西门S7‑400PLC模块组、施耐德M580PLC模块组、赫斯曼交换机、工业审计设备以及工控机,其中:AB1756PLC模块组、西门S7‑400PLC模块组、施耐德M580PLC模块组以及工控机分别通过以太网连接至赫斯曼交换机的四个以太网端口,赫斯曼交换机中剩余的以太网端口中的任意一个以太网端口被配置为镜像端口后与工业审计装置的管理端口通过以太网相连。本实用新型提供的一种高交互蜜罐装置可以降低蜜罐被识别的概率,保证蜜罐可以持续引诱攻击以发现、分析和研究攻击者行为,为安全技术研究提供持续性数据支撑。

Patent Agency Ranking