基于区块链的威胁行为处理方法及装置、设备及存储介质

    公开(公告)号:CN108737336B

    公开(公告)日:2021-01-15

    申请号:CN201710253620.X

    申请日:2017-04-18

    Abstract: 本发明实施例公开了一种基于区块链的威胁行为处理方法及装置、设备及存储介质,应用于包括防火墙的电子设备中基于区块链的威胁行为处理方法包括:分析威胁行为的疑似数据流,获取疑似数据流的数据特征;提取区块链中记录的威胁行为特征,其中,区块链在多个防火墙之间共享;基于数据特征和威胁行为特征,形成判断结果;其中,数据特征,用于当确定疑似数据流为威胁行为的数据流时更新区块链。在本实施例中基于区块链记录的威胁行为特征,可以辅助防火墙进一步确定其基于当前的攻击规则无法精确识别的疑似数据流是否为攻击行为的数据流,打破防火墙之间的信息隔阂,提高了单个及防火墙整体的威胁行为的拦截能力,从而提升了安防能力。

    一种攻击识别方法和装置

    公开(公告)号:CN108289075B

    公开(公告)日:2020-10-02

    申请号:CN201710013274.8

    申请日:2017-01-09

    Abstract: 本发明提供一种攻击识别方法和装置,其中该方法包括:根据当前用户访问预定对象的访问过程信息,构建访问过程图;计算所述访问过程图的重心;将计算获得的所述重心与预定访问过程图的重心进行比较,当计算获得的所述重心与所述预定访问过程图的重心不匹配时,则确定所述当前用户访问所述预定对象属于攻击访问,其中所述预定访问过程图为根据正常用户访问所述预定对象的访问过程信息所构建。本发明提供一种基于用户访问过程构建访问过程图,并计算该访问过程图的图重心,利用所计算获得的图重心进行攻击识别的方式。相较于现有技术的方式,更加简单、方便,易于实现。

    基于区块链的威胁行为处理方法及装置、设备及存储介质

    公开(公告)号:CN108737336A

    公开(公告)日:2018-11-02

    申请号:CN201710253620.X

    申请日:2017-04-18

    CPC classification number: H04L63/02 H04L63/1416

    Abstract: 本发明实施例公开了一种基于区块链的威胁行为处理方法及装置、设备及存储介质,应用于包括防火墙的电子设备中基于区块链的威胁行为处理方法包括:分析威胁行为的疑似数据流,获取疑似数据流的数据特征;提取区块链中记录的威胁行为特征,其中,区块链在多个防火墙之间共享;基于数据特征和威胁行为特征,形成判断结果;其中,数据特征,用于当确定疑似数据流为威胁行为的数据流时更新区块链。在本实施例中基于区块链记录的威胁行为特征,可以辅助防火墙进一步确定其基于当前的攻击规则无法精确识别的疑似数据流是否为攻击行为的数据流,打破防火墙之间的信息隔阂,提高了单个及防火墙整体的威胁行为的拦截能力,从而提升了安防能力。

    一种攻击识别方法和装置

    公开(公告)号:CN108289075A

    公开(公告)日:2018-07-17

    申请号:CN201710013274.8

    申请日:2017-01-09

    Abstract: 本发明提供一种攻击识别方法和装置,其中该方法包括:根据当前用户访问预定对象的访问过程信息,构建访问过程图;计算所述访问过程图的重心;将计算获得的所述重心与预定访问过程图的重心进行比较,当计算获得的所述重心与所述预定访问过程图的重心不匹配时,则确定所述当前用户访问所述预定对象属于攻击访问,其中所述预定访问过程图为根据正常用户访问所述预定对象的访问过程信息所构建。本发明提供一种基于用户访问过程构建访问过程图,并计算该访问过程图的图重心,利用所计算获得的图重心进行攻击识别的方式。相较于现有技术的方式,更加简单、方便,易于实现。

    一种网络安全防护方法、装置及系统

    公开(公告)号:CN108092941A

    公开(公告)日:2018-05-29

    申请号:CN201611043405.9

    申请日:2016-11-23

    Inventor: 程叶霞 杨凯 何申

    Abstract: 本发明涉及互联网安全领域,尤其涉及一种网络安全防护方法、装置及系统,该方法为,通过设置一个前置WAF,先基于第一预设攻击规则集合对接收的所有流量数据集中进行预处理,然后通过负载均衡设备,将预处理后得到的流量数据进行分流,并分发给若干个后置WAF针对第二预设攻击规则进行过滤处理,这样,能够有效提高WAF的检测效率,进而提高了设备的资源利用率,由于第一预设攻击规则集合并不是包含了所有的攻击规则,而是根据网络安全的实时动态和实际需求进行调整的,因此,具备一定的灵活性和安全自适应性,能够将最新的网络安全态势应用到当前网络中,有效的提高了网络安全的防护效率。

    DDoS攻击的流量清洗方法、装置、检测区域及联盟链

    公开(公告)号:CN114726563B

    公开(公告)日:2025-03-18

    申请号:CN202110001464.4

    申请日:2021-01-04

    Inventor: 杨振刚 杨凯

    Abstract: 本发明提供一种DDoS攻击的流量清洗方法、装置、检测区域及联盟链,涉及通信技术领域。该方法包括:检测到分布式拒绝服务攻击时,若所述分布式拒绝服务攻击的攻击源不属于所述第一检测区域,则向联盟链写入第一近源清洗请求;从所述联盟链读取第一近源清洗应答,所述第一近源清洗应答中包括清洗应答流量;将所述清洗应答流量与所述第一检测区域当前的实际清洗流量进行比较,获得近源清洗结果。有效解决了现有技术中联动清洗额外增加缓解设备或者云调度中心、由于域间设备归属及设备差异化,导致域间设备难以联动互通,以及无法实现针对攻击源IP的跨域近源防护清洗的问题。

    信息安全漏洞的报告测评方法、装置、设备及存储介质

    公开(公告)号:CN118797650A

    公开(公告)日:2024-10-18

    申请号:CN202410051552.9

    申请日:2024-01-12

    Abstract: 本发明公开了一种信息安全漏洞的报告测评方法、装置、设备及存储介质,根据待测评的信息安全漏洞研判分析报告和第一提示词,通过预先训练好的安全专用大语言模型,生成可执行检测插件代码;根据所述可执行检测插件代码,调用漏洞检测工具进行检测,得到漏洞检测结果;根据所述漏洞检测结果,生成所述信息安全漏洞研判分析报告的测评结果;本发明无需依靠专家团队对漏洞研判报告进行验证,也不受限于漏扫产品的购买、开发、响应等因素,可以提高信息安全漏洞研判分析报告验证的自动化水平,极大缩短应对新爆发安全漏洞的响应时间周期,提高对安全漏洞研判分析报告的检测效率和准确性,从而提升了安全团队处置效率。

    DDoS攻击的流量清洗方法、装置、检测区域及联盟链

    公开(公告)号:CN114726563A

    公开(公告)日:2022-07-08

    申请号:CN202110001464.4

    申请日:2021-01-04

    Inventor: 杨振刚 杨凯

    Abstract: 本发明提供一种DDoS攻击的流量清洗方法、装置、检测区域及联盟链,涉及通信技术领域。该方法包括:检测到分布式拒绝服务攻击时,若所述分布式拒绝服务攻击的攻击源不属于所述第一检测区域,则向联盟链写入近源清洗请求;从所述联盟链读取近源清洗应答,所述近源清洗应答中包括清洗应答流量;将所述清洗应答流量与所述第一检测区域当前的实际清洗流量进行比较,获得近源清洗结果。有效解决了现有技术中联动清洗额外增加缓解设备或者云调度中心、由于域间设备归属及设备差异化,导致域间设备难以联动互通,以及无法实现针对攻击源IP的跨域近源防护清洗的问题。

    漏洞检测方法、装置、漏洞检测设备及存储介质

    公开(公告)号:CN118821137A

    公开(公告)日:2024-10-22

    申请号:CN202311812995.7

    申请日:2023-12-26

    Abstract: 本申请公开了一种漏洞检测方法、装置、漏洞检测设备及存储介质。其中,方法包括:向待测主机发送至少两个第一请求数据包;所述至少两个第一请求数据包中的不同第一请求数据包对应不同的服务类型的网络协议标识;接收所述待测主机基于所述第一请求数据包返回的第一响应数据包;对所述第一响应数据包进行解析,得到解析后的第一数据;对所述第一数据进行特征提取,得到所述第一数据对应的第一特征信息;将所述第一特征信息输入至预先训练好的主机服务类型识别模型进行识别,得到所述待测主机的服务类型信息;基于所述服务类型信息进行漏洞检测,得到所述待测主机的漏洞检测结果。

Patent Agency Ranking