-
公开(公告)号:CN111885060B
公开(公告)日:2021-08-03
申请号:CN202010716756.1
申请日:2020-07-23
Applicant: 上海交通大学 , 上海智能网联汽车技术中心有限公司
Abstract: 本发明提供了一种面向车联网的无损式信息安全漏洞检测系统及方法,包括:模块M1:检测系统中漏洞检测子系统分析车外网络和/或车内网络的流量数据,得到攻击检测结果;模块M2:将攻击检测结果比对检测系统中漏洞知识库发现漏洞,生成漏洞检测报告;模块M3:根据漏洞检测报告生成日志文件,根据日志文件修改漏洞知识库和检测系统配置数据更新检测系统。本发明在智能网联汽车受到大规模攻击之前,在不影响车辆正常行驶的情况下及时检测出安全漏洞,提高智能网联汽车的安全防御能力。
-
公开(公告)号:CN110933060A
公开(公告)日:2020-03-27
申请号:CN201911155285.5
申请日:2019-11-22
Applicant: 上海交通大学
Abstract: 本发明公开了一种基于流量分析的挖矿木马检测系统,涉及计算机网络安全领域,包括连接矿池挖矿木马行为检测子系统和p2p挖矿网络挖矿木马行为检测子系统。本发明以静态pcap数据包或实时流量作为输入,可以选择检测连接矿池挖矿和p2p挖矿两种模式,经过系统的字段特征提取或通信流特征提取及识别,对其中的挖矿流量进行分析,向用户输出报警信息。本发明可以针对明文通信和密文通信的情况,并拥有快速处理海量数据的能力,可以同时满足个人主机和企业级用户的需求。
-
公开(公告)号:CN115225301A
公开(公告)日:2022-10-21
申请号:CN202110431115.6
申请日:2021-04-21
Applicant: 上海交通大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于D‑S证据理论的混合入侵检测方法和系统,包括:步骤1:以网络流量pcap文件为输入,使用开源流量特征提取工具提取网络流量特征,并记录每一个网络流量的五元组信息和时间戳;步骤2:从网络流量pcap文件中找出每个网络流量相应的报文并进行提取;步骤3:使用基于报文的IDS算法进行检测,得到报文检测结果;步骤4:使用基于流的IDS算法进行检测,得到流检测结果;步骤5:使用D‑S证据融合算法,得到最终检测结果。本发明的基于流和报文的IDS算法具有可替换性,D‑S证据推理算法可适用于多个安全告警来源的情景,拥有灵活的部署方式和良好的可扩展性。
-
公开(公告)号:CN111885060A
公开(公告)日:2020-11-03
申请号:CN202010716756.1
申请日:2020-07-23
Applicant: 上海交通大学 , 上海智能网联汽车技术中心有限公司
Abstract: 本发明提供了一种面向车联网的无损式信息安全漏洞检测系统及方法,包括:模块M1:检测系统中漏洞检测子系统分析车外网络和/或车内网络的流量数据,得到攻击检测结果;模块M2:将攻击检测结果比对检测系统中漏洞知识库发现漏洞,生成漏洞检测报告;模块M3:根据漏洞检测报告生成日志文件,根据日志文件修改漏洞知识库和检测系统配置数据更新检测系统。本发明在智能网联汽车受到大规模攻击之前,在不影响车辆正常行驶的情况下及时检测出安全漏洞,提高智能网联汽车的安全防御能力。
-
公开(公告)号:CN116527288A
公开(公告)日:2023-08-01
申请号:CN202210073641.4
申请日:2022-01-21
Applicant: 上海交通大学
IPC: H04L9/40 , H04L43/045 , G06F16/36 , G06N5/04 , G06F16/338
Abstract: 本发明提供了一种基于知识图谱的网络攻击安全风险评估系统及方法,系统包括:网络空间安全知识图谱模块:将获取的入侵检测系统的告警信息输入知识图谱中,告警信息为入侵检测系统检测到网络攻击后生成的;推理引擎模块:根据预设规则和知识图谱,得到网络攻击对特定资产造成的攻击结果,并将攻击结果以及对应的推理路径发送至结果展示模块;结果展示模块:对攻击结果和推理路径进行可视化展示。与现有技术相比,本发明将知识图谱引入复杂网络攻击的关联识别领域,根据知识图谱及系统结构、实时告警等信息,推断出复杂网络攻击可能造成的后果,解决了入侵检测系统缺乏对长期、跨资产的复杂网络攻击的关联分析的问题。
-
公开(公告)号:CN115396169A
公开(公告)日:2022-11-25
申请号:CN202210994619.3
申请日:2022-08-18
Applicant: 上海交通大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于TTP的多步骤攻击检测与场景还原的方法及系统,包括如下步骤:离线训练步骤:在离线训练阶段,接收真实的多步骤攻击报告中提取出的攻击技术序列训练基于序列的分类模型;在线运行步骤:在在线运行阶段,接收来自终端检测和响应系统的安全告警事件,整理出安全告警事件中的攻击技术序列;将整理出的攻击技术序列进行处理后,输入训练后的基于序列的分类模型判断是否存在多步骤网络攻击。本发明通过对原始攻击技术进行子串抽取,达到了降低EDR工具产生的原始告警中误报数目的效果。
-
公开(公告)号:CN114579761A
公开(公告)日:2022-06-03
申请号:CN202210203550.8
申请日:2022-03-02
Applicant: 上海交通大学
IPC: G06F16/36 , G06F40/284 , G06F40/216 , G06K9/62 , G06N3/04 , G06N3/08
Abstract: 本发明提供一种信息安全知识实体关系连接预测方法、系统及介质,包括数据处理模块:构成图数据,输入图卷积网络表示模块;对实体描述文本数据进行预处理,将输出作为Word2Vec表示模块的输入;图卷积网络表示模块:接收图数据,训练TextGCN模型,并生成文本的图卷积网络表示向量;Word2Vec表示模块:训练Word2Vec模型,并生成文本的Word2Vec表示向量;孪生网络表示模块:训练孪生网络模型,并生成孪生网络表示向量;连接判断模块:根据目标实体对各自的孪生网络表示向量,计算两者的欧氏距离,若距离小于阈值,则判断为有连接。本发明能够准确判断实体间是否有连接,确保补足数据的正确性、减少人工分析成本。
-
公开(公告)号:CN115396169B
公开(公告)日:2024-06-25
申请号:CN202210994619.3
申请日:2022-08-18
Applicant: 上海交通大学
IPC: H04L9/40
Abstract: 本发明提供了一种基于TTP的多步骤攻击检测与场景还原的方法及系统,包括如下步骤:离线训练步骤:在离线训练阶段,接收真实的多步骤攻击报告中提取出的攻击技术序列训练基于序列的分类模型;在线运行步骤:在在线运行阶段,接收来自终端检测和响应系统的安全告警事件,整理出安全告警事件中的攻击技术序列;将整理出的攻击技术序列进行处理后,输入训练后的基于序列的分类模型判断是否存在多步骤网络攻击。本发明通过对原始攻击技术进行子串抽取,达到了降低EDR工具产生的原始告警中误报数目的效果。
-
-
公开(公告)号:CN110933060B
公开(公告)日:2021-10-22
申请号:CN201911155285.5
申请日:2019-11-22
Applicant: 上海交通大学
Abstract: 本发明公开了一种基于流量分析的挖矿木马检测系统,涉及计算机网络安全领域,包括连接矿池挖矿木马行为检测子系统和p2p挖矿网络挖矿木马行为检测子系统。本发明以静态pcap数据包或实时流量作为输入,可以选择检测连接矿池挖矿和p2p挖矿两种模式,经过系统的字段特征提取或通信流特征提取及识别,对其中的挖矿流量进行分析,向用户输出报警信息。本发明可以针对明文通信和密文通信的情况,并拥有快速处理海量数据的能力,可以同时满足个人主机和企业级用户的需求。
-
-
-
-
-
-
-
-
-