-
公开(公告)号:CN120017317A
公开(公告)日:2025-05-16
申请号:CN202510026924.7
申请日:2025-01-08
Applicant: 上海观安信息技术股份有限公司
IPC: H04L9/40
Abstract: 本申请公开了一种基于蜜罐的威胁情报捕获方法、装置、存储介质及设备。涉及网络安全技术领域,其中方法包括:获取互联网各节点部署的蜜罐实时捕获上报的攻击数据;利用预设攻击数据分析规则,提取所述攻击数据的威胁指标,并确定所述威胁指标对应的威胁标签;根据所述威胁指标中的统一资源定位符,下载相应的攻击样本文件;对所述威胁指标进行情报关联分析,得到所述威胁指标的情报关联分析结果;将所述威胁指标,以及所述威胁指标对应的威胁标签、攻击样本文件和情报关联分析结果共同作为情报数据提供給情报共享平台。本申请能够对攻击数据进行充分挖掘,从而能够形成有效的情报数据供情报共享平台使用。
-
公开(公告)号:CN117874681A
公开(公告)日:2024-04-12
申请号:CN202410057030.X
申请日:2024-01-15
Applicant: 上海观安信息技术股份有限公司
IPC: G06F18/2433 , G06F18/2431 , G06F18/22 , G06F18/231 , G06F18/23213
Abstract: 本申请公开了一种基于用户整体行为画像的检测方法及装置、介质和设备,设计了两层聚类算法,第一层针对日志数据中提取的特征聚类,得到7类画像标签;第二层在7类画像标签的基础上,再次聚类形成所有用户的整体画像。此后利用待检测用户的特征数据和每个整体行为画像做相似度计算,根据计算结果划分待检测用户属于哪个整体行为画像,该整体行为画像可刻画出待检测用户的整体行为。本申请实现以下效果:全面刻画用户整体行为画像;特征提取灵活,使用变异系数以及gpt辅助打标;采用无监督聚类算法构建整体行为画像,算法简单,将聚类算法封装成算子加快画像检测速度;在特征提取和标签形成方面结合专家经验,适用于安全领域用户行为画像检测。
-
-
公开(公告)号:CN114301868B
公开(公告)日:2023-07-11
申请号:CN202111650825.4
申请日:2021-12-30
Applicant: 上海观安信息技术股份有限公司
IPC: H04L61/2592 , H04L61/2553 , H04L45/74 , H04L45/745 , H04L12/46 , G06F9/455 , H04L101/622
Abstract: 本发明公开一种快速生成虚拟容器浮动IP的方法,包括:使用openstack软件的neutron服务给各数字机分配虚拟容器浮动IP和创建br‑tun网桥;使用openstack软件的zun服务的kuryr‑libnetwork生成VXLAN隧道端点地址IP并绑定虚拟容器中的网络接口;使用brctl工具修改linux bridge绑定的物理网卡;使用pipework工具刷新虚拟容器的内部默认网关;添加静态路由,并在对应的网卡放行流量。本发明还公开一种快速生成虚拟容器浮动IP的装置,网络直通的方法和装置。本发明的优点在于:配置完成后,生效时间在数秒之内,提升了网络流量转发速度;较好利用计算节点资源;大大降低了网络节点负载压力。
-
公开(公告)号:CN113378156B
公开(公告)日:2023-07-11
申请号:CN202110749396.X
申请日:2021-07-01
Applicant: 上海观安信息技术股份有限公司
IPC: G06F21/53 , G06F18/214 , G06F18/24 , G06F9/448
Abstract: 本发明提供一种基于API的恶意文件检测方法和系统,所述方法包括如下步骤:将文件放入沙箱中运行,同时记录文件运行时调用的API名称、tid以及线程中API调用的顺序编号index;数据预处理,包括:对数据中的API进行处理、低频率API优化处理、新字段的生成、标签编码映射;基于处理后的数据构建特征工程,包括全局特征和局部组合特征,两部分特征集合最终拼接成一个特征集合;根据模型初次训练结果将部分杀毒软件无法判定的文件修正为“正常”的记录数,进而再次训练模型;模型预测。本发明还提供一种基于API的恶意文件检测系统。本发明对各种绕过特征码、沙箱检测的恶意文件具有一定的识别率,能够提高恶意文件检测的泛化能力。
-
公开(公告)号:CN113726786B
公开(公告)日:2023-05-05
申请号:CN202111014056.9
申请日:2021-08-31
Applicant: 上海观安信息技术股份有限公司
IPC: H04L9/40
Abstract: 本申请公开了一种异常访问行为的检测方法、装置、存储介质及电子设备。其中方法包括:构建以网络地址为节点的访问行为图谱;基于目标设备的网络地址以及所述访问行为图谱,获取所述目标设备的若干访问路径;基于各所述访问路径的节点数进行异常访问行为的判断,获得异常访问行为的检测结果。本申请中,通过构建访问行为图谱,然后根据目标设备的网络地址来从该访问行为图谱中获取目标设备的访问路径,并根据各路径中节点数的多少来确定该路径是否存在访问异常行为,由此使得最终的检测结果更加准确、合理。
-
公开(公告)号:CN114139540A
公开(公告)日:2022-03-04
申请号:CN202110971541.9
申请日:2021-08-23
Applicant: 上海观安信息技术股份有限公司
IPC: G06F40/295 , G06N3/04 , G06F40/216 , G06F16/35
Abstract: 本申请公开了一种基于人工智能模型的敏感数据探测评估系统,包括:获取模块,用于获取原始数据;识别模块,用于基于预先训练的模型来对所述原始数据进行识别得到敏感数据。本申请的技术方案,提高了敏感数据的识别的精确度。
-
公开(公告)号:CN114039949A
公开(公告)日:2022-02-11
申请号:CN202111602495.1
申请日:2021-12-24
Applicant: 上海观安信息技术股份有限公司
IPC: H04L61/5007 , H04L61/256 , H04L67/10
Abstract: 本发明公开一种云服务浮动IP绑定方法及系统,方法包括VPN客户端进行VPN拨号,分配内网IP地址;通过公网VPN连接到VPN服务端,以使VPN服务端通过NAT将内网IP地址转发到VPN客户端地址;将VPN客户端地址通过NAT分配到公网内主机。本发明可实现给内网云主机分配公网IP,解决了内网主机访问公网的问题,可适应于某些需要内网主机直接通过公网IP访问对应网站的场景,方便后续进行溯源操作。
-
公开(公告)号:CN114004297A
公开(公告)日:2022-02-01
申请号:CN202111286282.2
申请日:2021-11-02
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明实施例公开了一种投毒数据识别方法、装置、系统及计算机可读存储介质,其中所述方法包括:获取参照干净数据集Dclean以及初始测试数据集Dtarget;将所述初始测试数据集Dtarget中,原标注标签与数据内容不一致的数据记为标签修改的投毒数据,将所述标签修改的投毒数据从所述初始测试数据集Dtarget中剔除,得到标准测试数据集D′target;根据所述参照干净数据集Dclean,将所述标准测试数据集D′target中,数据内容添加了扰动或后门触发器的数据标记为标签不变的投毒数据;删除所述标准测试数据集D′target中标签不变的投毒数据,得到纯净数据集。本发明对初始测试数据集中的标签修改投毒数据和标签不变投毒数据进行分别识别、删除,提高了投毒数据的识别准确率。
-
公开(公告)号:CN113987165A
公开(公告)日:2022-01-28
申请号:CN202111180119.8
申请日:2021-10-11
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明公开一种非法集资企业识别方法、装置及计算机存储介质。其中,该方法包括:获取全部企业所有共同信息和所有非共同信息;全部企业包括:原有企业和新增企业;将每个共同信息和每个非共同信息进行特征工程化,得到全部企业的所有特征值;对新增企业的共同信息和非共同信息的类别标记为训练类别;根据新增企业的特征值对归属于同一训练类别的原有企业的特征值进行模型训练,得到预测模型;通过预测模型,对新增企业的共同信息和非共同信息对应的特征值进行预测,得到新增企业是否为非法集资企业的预测结果。该方法因使用归属于同一训练类别的原有企业的特征值进行模型训练,从而能够给出准确性很高的非法集资企业的识别结果。
-
-
-
-
-
-
-
-
-