-
公开(公告)号:CN111209570B
公开(公告)日:2022-10-21
申请号:CN201911401807.5
申请日:2019-12-31
Applicant: 杭州安恒信息技术股份有限公司
IPC: G06F21/57
Abstract: 本发明提供一种基于MITRE ATT&CK创建安全闭环过程的方法,包括以下步骤:1)、获得数据,得到MITREATT&CK框架:2)、得到对手攻击计划;3)、根据对手攻击计划模拟攻击,得到模拟攻击确定的结果;4)、根据模拟攻击确定的结果,构建改进计划。MITRE ATT&CK为研究和分析攻击提供结构的一个框架。该矩阵对手生命周期各个阶段的威胁建模方法和模型套件,包括Windows、MacOS和Linux等几个主要操作系统的变化。它可以为描述攻击提供上下文,并帮助识别。在可用的数据源、MITREATT&CK矩阵和分析师的工作流之间创建一个真实的模拟环境的具有上下的文的攻击链条,以了解防御能力差距。
-
公开(公告)号:CN109460657A
公开(公告)日:2019-03-12
申请号:CN201811195543.8
申请日:2018-10-15
Applicant: 杭州安恒信息技术股份有限公司
Abstract: 本发明涉及计算机安全检测方法,旨在提供一种基于智能合约代码数值溢出的安全检测方法。包括:针对以太坊的加减乘除编写安全检测规则;将智能合约代码加载到审计代码的引擎中;对智能合约代码所调取的solidity安全规则函数进行统计,确认已采用solidity安全代码库;对智能合约代码进行翻译,将其构造成有效的智能合约脚本语言,并用另外可执行的脚本语言对合约代码进行形式化的描述;针对翻译后的智能合约脚本语言进行变量的上溢出和下溢出检测,显示输入的参数与溢出结果。本发明能够用于智能合约代码数值溢出的安全检测,特别对于复杂的业务逻辑场景,无需人工进行测试和审计。能够减少判断误差,提高验证效率,节省人力物力以及时间的成本。
-
公开(公告)号:CN117473379A
公开(公告)日:2024-01-30
申请号:CN202311219392.6
申请日:2023-09-20
Applicant: 杭州安恒信息技术股份有限公司
IPC: G06F18/241 , G06F18/213 , G06F18/243 , G06F40/30 , G06F40/289 , G06F40/126 , G06N5/01 , G06N3/0455 , G06N3/09 , H04L51/42
Abstract: 本申请涉及一种邮件分类方法、装置、计算机设备以及存储介质。所述方法包括:对样本邮件进行特征提取,确定所述样本邮件的样本特征信息;所述样本特征信息包括所述样本邮件的发件地址、收件地址、邮件标识、邮件主题和邮件正文;通过样本邮件的邮件正文和语言表征模型,确定所述样本邮件的样本语义特征;根据所述样本特征信息、所述样本语义特征和所述样本邮件的样本属性对监督学习集成模型进行训练,确定邮件分类模型;通过所述语言表征模型确定待分类邮件的目标语义特征,并通过所述邮件分类模型,根据所述目标语义特征和待分类邮件的目标特征信息确定所述待分类邮件的目标类别。上述方法能够提高对待检测邮件的分类精确度。
-
公开(公告)号:CN112347484A
公开(公告)日:2021-02-09
申请号:CN202011163712.7
申请日:2020-10-27
Applicant: 杭州安恒信息技术股份有限公司
Abstract: 本发明公开了一种软件漏洞检测方法,该方法包括以下步骤:对接收到的软件漏洞检测请求进行解析,得到待检测的目标软件;获取目标软件的目标测试用例代码;利用模糊测试算法对目标测试用例代码进行测试操作,得到错误代码;对错误代码进行解析,得到目标漏洞。应用本发明实施例所提供的技术方案,能够及时检测出软件中存在的未知零日漏洞,以便及时采取相应的防御措施,提升了网络软件的安全性。本发明还公开了一种软件漏洞检测装置、设备及存储介质,具有相应技术效果。
-
公开(公告)号:CN111209570A
公开(公告)日:2020-05-29
申请号:CN201911401807.5
申请日:2019-12-31
Applicant: 杭州安恒信息技术股份有限公司
IPC: G06F21/57
Abstract: 本发明提供一种基于MITRE ATT&CK创建安全闭环过程的方法,包括以下步骤:1)、获得数据,得到MITREATT&CK框架:2)、得到对手攻击计划;3)、根据对手攻击计划模拟攻击,得到模拟攻击确定的结果;4)、根据模拟攻击确定的结果,构建改进计划。MITRE ATT&CK为研究和分析攻击提供结构的一个框架。该矩阵对手生命周期各个阶段的威胁建模方法和模型套件,包括Windows、MacOS和Linux等几个主要操作系统的变化。它可以为描述攻击提供上下文,并帮助识别。在可用的数据源、MITREATT&CK矩阵和分析师的工作流之间创建一个真实的模拟环境的具有上下的文的攻击链条,以了解防御能力差距。
-
-
-
-