攻击者分析方法和装置
    1.
    发明公开

    公开(公告)号:CN113496179A

    公开(公告)日:2021-10-12

    申请号:CN202010267408.0

    申请日:2020-04-08

    Abstract: 本公开提出一种攻击者分析方法和装置,涉及信息安全领域。在本公开中,首先,提取攻击者名称和被攻击者名称;获取与攻击者名称相关联的攻击者信息,以及与被攻击者名称相关联的被攻击者信息;然后,根据攻击者信息和被攻击者信息构建攻击者特征画像;再根据攻击者画像提取每个攻击者的特征数据;最后,利用攻击者的特征数据对攻击者进行聚类分析,以便获取攻击者的关联属性。通过对攻击者进行主动分析,从而获取攻击者的关联属性,实现对攻击者的主动感知,为识别和预测新的攻击者提供了途径,提高了防御者及时避免攻击者的威胁的可能性。

    网络资产的探测方法、装置和服务器

    公开(公告)号:CN115705244A

    公开(公告)日:2023-02-17

    申请号:CN202110912740.2

    申请日:2021-08-10

    Abstract: 本公开提供了一种网络资产的探测方法、装置和服务器,涉及信息安全领域,所述方法包括:接收包括多个子任务的探测任务,每个子任务包括目标资产的IP地址;获取服务器当前的可用资源;基于包括可用资源和服务器的硬件配置参数的参考信息确定服务器当前能并发执行的线程的第一数量;判断多个子任务中未执行的第一组子任务的第二数量是否大于第一数量,以得到判断结果;在判断结果为否的情况下,利用第二数量的多个线程执行第一组子任务以得到第一组子任务的探测结果;在判断结果为是的情况下,利用第一数量的多个线程执行子任务的数量为第一数量的第二组子任务以得到第二组子任务的探测结果;在第二组子任务执行完成后,重复执行获取、确定和判断。

    跨站脚本攻击检测方法和装置

    公开(公告)号:CN112883372B

    公开(公告)日:2024-02-09

    申请号:CN201911195719.4

    申请日:2019-11-29

    Abstract: 本公开公开了一种跨站脚本攻击检测方法和装置,涉及信息安全领域。其中的方法包括:提取数据包中被跨站脚本攻击利用的风险位置的相关载荷;将相关载荷构建为语法树;遍历语法树,判断语法树是否符合语法规范;若语法树符合语法规范,则确定检测到跨站脚本攻击;若语法树不符合语法规范,则基于确定有限状态自动机,计算相关载荷的威胁分值;若相关载荷的威胁分值大于等于威胁阈值,则确定检测到跨站脚本攻击。本公开相比于静态匹配式跨站脚本攻击检测,提高了跨站脚本攻击检测的准确性。

    攻击者分析方法和装置
    4.
    发明授权

    公开(公告)号:CN113496179B

    公开(公告)日:2023-12-26

    申请号:CN202010267408.0

    申请日:2020-04-08

    Abstract: 本公开提出一种攻击者分析方法和装置,涉及信息安全领域。在本公开中,首先,提取攻击者名称和被攻击者名称;获取与攻击者名称相关联的攻击者信息,以及与被攻击者名称相关联的被攻击者信息;然后,根据攻击者信息和被攻击者信息构建攻击者特征画像;再根据攻击者画像提取每个攻击者的特征数据;最后,利用攻击者的特征数据对攻击者进行聚类分析,以便获取攻击者的关联属性。通过对攻击者进行主动分析,从而获取攻击者的关联属性,实现对攻击者的主动感知,为识别和预测新的攻击者提供了途径,提高了防御者及时避免攻击者的威胁的可能性。

    一种威胁情报置信度计算方法、装置和存储介质

    公开(公告)号:CN115459935A

    公开(公告)日:2022-12-09

    申请号:CN202110546427.1

    申请日:2021-05-19

    Abstract: 本公开涉及一种威胁情报置信度计算方法,包括如下步骤:确定威胁情报的特征作为价值因子;通过内容评分算法得到情报内容信誉值通过威胁传播评分算法得到情报传播信誉值将和加权合并以得到情报标准置信度如果所述威胁情报为开源情报,则基于网站的Alexa排名由情报标准置信度得到调整后的标准置信度如果所述威胁情报不是开源情报,则根据所述威胁情报是否存在预设置信度如下计算得到威胁情报置信度Ck:其中,表示和之中的最大值,表示和之中的最小值,表示情报来源置信度,α表示与情报标准置信度对应的权重,β表示与情报内容信誉值对应的权重。

    检测僵尸网络的方法、装置和介质

    公开(公告)号:CN115426121A

    公开(公告)日:2022-12-02

    申请号:CN202110600098.4

    申请日:2021-05-31

    Abstract: 本公开涉及一种检测僵尸网络的方法,包括如下步骤:获取待检测流量的DNS数据包,以得到源IP、目的IP和协议信息;将源IP、目的IP和协议信息送入威胁情报库进行匹配碰撞;如果匹配成功,则判定与该流量对应的网络请求行为的IP属于僵尸网络;如果匹配失败,则通过BiLstm算法确定该流量的文本维度特征、通过CNN算法确定该流量的空间维度特征和通过DeekWalk算法确定该流量的关联维度特征,通过RNN神经网络融合所述文本维度特征、所述空间维度特征和所述关联维度特征,并且使用SoftMax分类器来计算与该流量对应的网络请求行为的IP属于僵尸网络的概率,如果所述概率大于阈值则判定与该流量对应的网络请求行为的IP属于僵尸网络。

    攻击检测方法及装置、计算机可存储介质

    公开(公告)号:CN113395237A

    公开(公告)日:2021-09-14

    申请号:CN202010171887.6

    申请日:2020-03-12

    Abstract: 本公开涉及攻击检测方法及装置、计算机可存储介质,涉及网络安全领域。攻击检测方法包括:利用第一规则链检测所述客户端是否存在与所述攻击类型对应的恶意攻击,得到第一检测结果,所述第一规则链包括多个不同的正则匹配型规则;利用第二规则链检测所述客户端是否存在与所述攻击类型对应的恶意攻击,得到第二检测结果,所述第二规则链包括多个不同的算法型规则;融合所述第一检测结果和所述第二检测结果,得到攻击检测结果。根据本公开,提高了攻击检测的准确率。

    跨站脚本攻击检测方法和装置

    公开(公告)号:CN112883372A

    公开(公告)日:2021-06-01

    申请号:CN201911195719.4

    申请日:2019-11-29

    Abstract: 本公开公开了一种跨站脚本攻击检测方法和装置,涉及信息安全领域。其中的方法包括:提取数据包中被跨站脚本攻击利用的风险位置的相关载荷;将相关载荷构建为语法树;遍历语法树,判断语法树是否符合语法规范;若语法树符合语法规范,则确定检测到跨站脚本攻击;若语法树不符合语法规范,则基于确定有限状态自动机,计算相关载荷的威胁分值;若相关载荷的威胁分值大于等于威胁阈值,则确定检测到跨站脚本攻击。本公开相比于静态匹配式跨站脚本攻击检测,提高了跨站脚本攻击检测的准确性。

Patent Agency Ranking