-
公开(公告)号:CN111586075A
公开(公告)日:2020-08-25
申请号:CN202010456532.1
申请日:2020-05-26
申请人: 国家计算机网络与信息安全管理中心 , 张健
摘要: 本发明公开了一种基于多尺度流分析技术的隐蔽信道检测方法,包括以下步骤:获取检测分析场景信息,并通过DPDK采集检测分析场景中的网络流量数据;将采集的网络流量数据进行预处理,获取单一数据包、会话流和通信流;根据单一数据包、会话流和通信流的相关特征建立对应的元数据库;将获取的单一数据包、会话流和通信流导入对应的元数据库进行黑白匹配,获取先验知识;建立多尺度特征分析模型;将获取的单一数据包、会话流和通信流导入多尺度特征分析模型进行分析检测,并生成检测报告。本发明可有效降低隐蔽信道检测的误报率与漏报率,提高对隐蔽信道检测的全面性与准确性,保障网络信息的传输安全。
-
公开(公告)号:CN111586075B
公开(公告)日:2022-06-14
申请号:CN202010456532.1
申请日:2020-05-26
申请人: 国家计算机网络与信息安全管理中心 , 张健
摘要: 本发明公开了一种基于多尺度流分析技术的隐蔽信道检测方法,包括以下步骤:获取检测分析场景信息,并通过DPDK采集检测分析场景中的网络流量数据;将采集的网络流量数据进行预处理,获取单一数据包、会话流和通信流;根据单一数据包、会话流和通信流的相关特征建立对应的元数据库;将获取的单一数据包、会话流和通信流导入对应的元数据库进行黑白匹配,获取先验知识;建立多尺度特征分析模型;将获取的单一数据包、会话流和通信流导入多尺度特征分析模型进行分析检测,并生成检测报告。本发明可有效降低隐蔽信道检测的误报率与漏报率,提高对隐蔽信道检测的全面性与准确性,保障网络信息的传输安全。
-
公开(公告)号:CN116561769B
公开(公告)日:2024-05-14
申请号:CN202310575793.9
申请日:2023-05-19
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: G06F21/57 , G06F16/9535 , G16Y30/10 , G16Y40/50
摘要: 本发明属于设备安全技术领域,公开了一种厂商推荐方法、装置、设备及存储介质。本申请通过从漏洞信息库中提取各IoT厂商对应的设备漏洞集;对设备漏洞集中的漏洞信息进行分析,获得设备漏洞集中各漏洞信息对应的漏洞严重等级和漏洞影响级别;根据漏洞严重等级及漏洞影响级别确定各IoT厂商对应的厂商安全等级;根据厂商安全等级对各IoT厂商进行排名,并基于排名结果进行IoT厂商推荐。由于是根据可表征对设备性能造成影响的严重程度的漏洞严重等级,及可表征对设备功能造成影响范围的漏洞影响级别确定IoT厂商的厂商安全级别,保证厂商安全级别可准确反应厂商的设备安全性,从而使得用户可基于厂商推荐选取合适的IoT设备。
-
公开(公告)号:CN116561767B
公开(公告)日:2024-04-02
申请号:CN202310574332.X
申请日:2023-05-19
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明属于网络安全技术领域,公开了一种漏洞评估方法、装置、设备及存储介质。本申请通过获取目标漏洞对应的漏洞公布信息及实际攻击信息;对实际攻击信息进行解析,根据解析结果确定第一评估指标分值;根据漏洞公布信息及实际攻击信息进行漏洞利用预测,确定第二评估指标分值;根据第一评估指标分值及第二评估指标分值生成目标漏洞的利用度分值,利用度分值用于表征目标漏洞被利用的可能性。由于是根据可表征漏洞被利用的难度的第一评估指标分值及可表征漏洞被利用几率的第二评估指标分值构建目标漏洞的利用度分值,保证构建的利用度分值可准确的表征目标漏洞被利用的可能性,实现了对漏洞的可利用性的准确量化。
-
-
公开(公告)号:CN115310085A
公开(公告)日:2022-11-08
申请号:CN202210899294.0
申请日:2022-07-28
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明公开了一种SDK的风险检测方法、装置及设备,该方法包括:获取包含待检测SDK的应用程序;获取应用程序在预设的第一蜜罐中运行所产生的日志;当日志表征第一蜜罐不为有效蜜罐时,确定第一蜜罐被识别的概率值;其中,有效目标蜜罐为成功诱导待检测SDK产出风险行为的蜜罐;当概率值大于预设概率阈值时,根据日志以及待检测SDK的业务类型生成第二蜜罐,并根据应用程序在第二蜜罐中运行所产生的日志确定SDK的风险等级。
-
公开(公告)号:CN115225304A
公开(公告)日:2022-10-21
申请号:CN202210295287.X
申请日:2022-03-24
申请人: 国家计算机网络与信息安全管理中心 , 北京信息科技大学
IPC分类号: H04L9/40 , H04L41/147 , G06N7/00
摘要: 本发明涉及一种基于概率图模型的网络攻击路径预测方法及系统,其方法包括:S1:获取已有的网络安全知识图谱,利用表示学习将网络实体节点转换为向量,计算向量在欧式空间中的相似度作为网络实体节点状态转移概率;其中网络实体节点包括:APT组织、威胁指标、安全漏洞和网络资产;S2:利用贝叶斯网络,基于网络实体节点状态转移概率,计算网络实体节点的联合概率分布,选择联合概率最大的攻击链路作为最可信的网络攻击路径。本发明提供的方法,构建网络安全实体之间的关系图谱,解决了因多源异构网络安全实体难以建模的难题,极大地提高了预测APT潜在攻击路径的能力。
-
公开(公告)号:CN118898760A
公开(公告)日:2024-11-05
申请号:CN202411074222.8
申请日:2024-08-06
IPC分类号: G06V10/774 , G06V10/82 , G06N3/0464 , G06N3/094
摘要: 本说明书涉及计算机技术领域,尤其涉及一种针对网络安全的图像识别方法及装置。所述方法包括:获取用于训练网络安全图像对抗网络的训练样本图像,训练样本图像是真实拍摄的图像;将训练样本图像作为网络安全图像对抗网络中的图像重构模型的输入数据,以通过图像重构模型生成训练样本图像对应的重构图像;将重构图像和训练样本图像作为网络安全图像对抗网络中的图像判别模型的输入数据,以基于预设的损失函数,通过交替训练的方式对图像重构模型和图像判别模型进行模型训练,得到训练后的网络安全图像对抗网络;根据训练后的网络安全图像对抗网络对需要进行网络安全检测的图像进行真实性判别。
-
公开(公告)号:CN116846540A
公开(公告)日:2023-10-03
申请号:CN202310575424.X
申请日:2023-05-19
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明涉及网络安全技术领域,公开了一种设备厂商推测方法、设备、存储介质及装置,该方法包括:分析待测固件的文件列表在固件数据库中的共现频率,获得文件共现分析结果,分析待测固件的软件包列表在固件数据库中的共现频率,获得软件包共现分析结果,分析待测固件的已知漏洞列表在固件数据库中的共现频率,获得漏洞共现分析结果,根据文件共现分析结果、软件包共现分析结果以及漏洞共现分析结果推测待测固件的设备厂商信息;由于本发明从文件共现相似性分析、软件包共现相似性分析以及漏洞共现相似分析三个维度综合推测固件的设备厂商信息,从而能够准确获取固件的设备厂商信息。
-
公开(公告)号:CN110034921B
公开(公告)日:2022-04-15
申请号:CN201910311319.9
申请日:2019-04-18
申请人: 成都信息工程大学 , 国家计算机网络与信息安全管理中心
摘要: 本发明属于网络空间安全技术领域,公开了一种基于带权模糊hash算法的webshell检测方法及系统,通过将待检测文件分片;每片求hash及权值,给每一个分片赋予权值,有危险函数的核心分片给予较大的权值,同时考虑每一个分片的信息熵,信息熵值越大,给予的权值越小;把每个分片的hash拼接成模糊hash串并计算总权值得到带权模糊hash值;将待检测文件的带权模糊hash值与预先存储在指纹库中每个webshell带权模糊hash值依次比较。本发明与传统的模糊哈希算法相比,能有效适应检测对象大小变化很大的情况,具有较好的适应性,极大提高变种样本的检测准确率,并提高了抗干扰性。
-
-
-
-
-
-
-
-
-