-
公开(公告)号:CN115460009A
公开(公告)日:2022-12-09
申请号:CN202211129717.7
申请日:2022-09-16
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
IPC: H04L9/40
Abstract: 本发明实施例提供了一种漏洞攻击流的获得方法及装置,所述漏洞攻击流的获得方法包括:确定漏洞攻击名;利用网络协议分析程序对所述漏洞攻击名进行匹配查找,得到对应所述漏洞攻击名的会话流;利用所述网络协议分析程序处理所述会话流得到对应的攻击流数据包;存储所述攻击流数据包。本发明的漏洞攻击流的获得方法无需输入五元组信息便可实现漏洞攻击流的获取,操作简单便捷,且无需人工干预,简化了操作流程。
-
公开(公告)号:CN115391790A
公开(公告)日:2022-11-25
申请号:CN202211124519.1
申请日:2022-09-15
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
IPC: G06F21/57
Abstract: 本申请提供一种规则生成方法及装置、计算机程序产品、电子设备,应用于网络安全领域,其中,规则生成方法包括:获取与待防御漏洞相关的漏洞信息,并根据漏洞信息输出对应的至少一个类型的图形化关键字;其中,一个类型的图形化关键字对应至少一个类型的规则关键字,规则关键字用于生成规则;获取用户根据图形化关键字产生的初始规则;根据初始规则以及各个图形化关键字的优先级顺序生成用于防御待防御漏洞的目标规则。因此,由于用户可以根据简单直观的图形化关键字进行规则的生成,与现有技术中生成规则的方式相比,降低了对用户专业程度的需求,即使是非专业人士也可以生成对应的规则,从而降低了生成规则的难度。
-
公开(公告)号:CN114036523A
公开(公告)日:2022-02-11
申请号:CN202111236774.0
申请日:2021-10-23
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Inventor: 杨永清
Abstract: 本申请的实施例提供了一种基于虚拟化技术的漏洞靶场自动化搭建方法和装置。所述方法包括配置脚本文件,所述脚本文件用于根据漏洞环境名称和预设的调取模型调取服务,以及根据服务名称指定基础镜像;根据待搭建漏洞环境名称,通过配置完成的脚本文件,搭建漏洞环境。以此方式,可以简化了漏洞环境的搭建步骤;并且在漏洞环境经过试炼后需要复原时,只需执行关闭命令便可复原漏洞环境,与传统的漏洞环境搭建方式相比节省大量人力和时间。
-
公开(公告)号:CN114065754B
公开(公告)日:2025-02-18
申请号:CN202111300700.9
申请日:2021-11-04
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Inventor: 杨永清
IPC: G06F40/284 , G06F40/242 , G06F16/353 , G06N3/084 , G06N3/0985 , H04L61/4511 , H04L9/40 , G06N3/0442 , G06N3/0464
Abstract: 本发明公开了一种基于子词分割的DGA检测模型训练方法、检测方法及装置,包括获取样本流量数据,并提取各条样本流量数据对应的主域名和顶级域名,以形成第一域名文件;对第一域名文件中的各域名进行分割,以获得包含各域名输入序列片段的片段文件;基于片段文件中整词和/或子词的出现频率构建向量映射字典;利用向量映射词典对各域名的输入序列片段进行编码,以获得相应的编码向量;为各编码向量添加训练标签,以作为训练数据对DGA检测模型进行训练。本公开的方法构建的编码向量考虑了域名的组成结构以及词间顺序,通过生成的句子编码向量对域名进行分类,能够准确地检测出低随机性的DGA家族和基于字典的DGA家族。
-
公开(公告)号:CN116668136A
公开(公告)日:2023-08-29
申请号:CN202310666490.8
申请日:2023-06-06
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Inventor: 杨永清
IPC: H04L9/40
Abstract: 本申请实施例提供一种评估网络访问链接安全性、装置及电子设备,所述方法包括:获取待评估URL访问链接;将所述待评估URL访问链接包括的至少一个字符与钓鱼欺诈网址中出现的目标字符进行匹配,得到检测结果。本申请解决了现有技术中存在对网络钓鱼和欺诈威胁的识别能力不足,及时性差,防御简单的问题,本申请通过对主机访问的网络链接流的系统分析,可以对钓鱼和欺诈网站进行及时判断,更加及时全面的研判访问链接所存在威胁的可能性,提升钓鱼和欺诈网站判断的准确性。
-
公开(公告)号:CN113806736B
公开(公告)日:2023-08-29
申请号:CN202110970947.5
申请日:2021-08-23
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Inventor: 杨永清
IPC: G06F21/55
Abstract: 一种基于拟态入侵的漏洞检测方法、系统及其存储介质,该漏洞检测方法包括以下步骤:获取被检测目标的目标类型;基于目标类型加载对应的漏洞检测脚本;基于漏洞检测脚本获取各漏洞的测试请求信息,并根据测试请求信息在被检测目标中进行验证,得出对应漏洞的响应结果;将响应结果与预设的响应信息相比较,如果响应结果与响应信息相吻合,则确定漏洞是存在的;基于已确定的多个漏洞,输出被检测目标面临的漏洞类型和受影响情况。本申请根据被检测目标的目标类型,确定其需要测试的漏洞检测脚本,从而减少获取的测试请求信息;不同的被检测目标中,每个测试请求信息所对应的响应结果也不一样,可提高漏洞判断的精度,有助于被检测目标的正常运行。
-
公开(公告)号:CN116032584A
公开(公告)日:2023-04-28
申请号:CN202211643826.0
申请日:2022-12-20
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Inventor: 杨永清
IPC: H04L9/40
Abstract: 本申请实施例提供一种网络攻击链路检测的方法、装置、设备及介质,该方法包括:在待检测数据中存在恶意信息的情况下,获取所述待检测数据的协议字段,其中,所述待检测数据中包括实时监控的网络流量数据,所述恶意信息为产生攻击行为的信息;对所述协议字段进行分解,获得至少一个子字段,其中,所述至少一个子字段包括发送设备的IP地址;通过所述至少一个子字段和主机日志生成所述发送设备的攻击行为链路,获得攻击链路情报。通过本申请的一些实施例能够获取当前恶意信息所对应的整体攻击行为链路,从而能够提升对高级威胁事件的研判能力和研判准确性。
-
公开(公告)号:CN115499211A
公开(公告)日:2022-12-20
申请号:CN202211124557.7
申请日:2022-09-15
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Abstract: 本申请实施例提供一种基于流量特征的规则生成方法及生成装置,涉及网络安全技术领域。该方法包括获取并解析流量数据包;提取所述流量数据包中的攻击特征;基于所述攻击特征生成防御规则;识别所述防御规则的有效性,并将有效规则发送至待用设备,基于攻击特征生成防御规则,不依赖于现有规则库,且基于防御规则直接给出检测结果,无需用户人工评判,提高了防御效率、减少了工作量,解决了现有方法人工投入成本较大、需人工研判,导致工作量和效率均没有得到解决的问题。
-
公开(公告)号:CN113806736A
公开(公告)日:2021-12-17
申请号:CN202110970947.5
申请日:2021-08-23
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Inventor: 杨永清
IPC: G06F21/55
Abstract: 一种基于拟态入侵的漏洞检测方法、系统及其存储介质,该漏洞检测方法包括以下步骤:获取被检测目标的目标类型;基于目标类型加载对应的漏洞检测脚本;基于漏洞检测脚本获取各漏洞的测试请求信息,并根据测试请求信息在被检测目标中进行验证,得出对应漏洞的响应结果;将响应结果与预设的响应信息相比较,如果响应结果与响应信息相吻合,则确定漏洞是存在的;基于已确定的多个漏洞,输出被检测目标面临的漏洞类型和受影响情况。本申请根据被检测目标的目标类型,确定其需要测试的漏洞检测脚本,从而减少获取的测试请求信息;不同的被检测目标中,每个测试请求信息所对应的响应结果也不一样,可提高漏洞判断的精度,有助于被检测目标的正常运行。
-
公开(公告)号:CN113660212A
公开(公告)日:2021-11-16
申请号:CN202110844470.6
申请日:2021-07-26
Applicant: 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司
Inventor: 杨永清
Abstract: 本发明提出了一种实时检测DNS隧道流量的方法及装置,方法,包括:采集DNS流量,并解析获取DNS流量中的DNS Queries Name字段内容;基于获取的DNS Queries Name字段内容生成特征向量;对特征向量中的特征数据进行离散化处理,生成离散特征文件;将离散特征文件输入预先训练好的检测模型进行计算检测,并输出DNS流量的检测结果。本发明仅从单条DNS流量的DNSQueries数据包的Name字段提取特征向量,并输入模型进行推理预测,无需等待收集其他DNS Queries和DNS Answers数据包,从而可以实时检测DNS流量,且无需存储除当前流量外的其他DNS流量数据,减少了设备的存储成本。另外,通过特征离散化消除不同隧道工具数据之间的差异,使不同隧道工具生成的DNS流量数据特征值分布趋于一致,提高了模型的泛化能力。
-
-
-
-
-
-
-
-
-