一种网安人员技能测评系统

    公开(公告)号:CN109543933B

    公开(公告)日:2021-10-22

    申请号:CN201811167155.9

    申请日:2018-10-08

    Abstract: 本发明公开了一种网安人员技能测评系统,包括一用于测评的网络结构、Flag分发器、脚本验证服务器和Scoreboard模块;其中,网络结构包括多个私有网络和多个目标网络,每一所述私有网络分别连接一对应的所述目标网络,各目标网络通过公网连接;目标网络上部署用于考核攻防技能的题目和用于考核追踪溯源能力的题目;每一私有网络用于一参赛队伍登录;Flag分发器,用于当各参赛队伍的参赛人员完成所部署的题目后,动态更新、配置题目Flag信息;脚本验证服务器,用于验证无Flag信息的题目的完成情况;Scoreboard模块,用于按照评分规则和每一参赛人员获得的题目Flag信息,得到对应参赛人员的得分。

    一种异常感知和追踪方法及系统

    公开(公告)号:CN107046535B

    公开(公告)日:2019-11-29

    申请号:CN201710183157.6

    申请日:2017-03-24

    Abstract: 本发明提出了一种基于文档蜜标技术来进行异常感知和追踪溯源的方法,包括以下步骤:1)在受保护的主机中生成嵌入蜜标的蜜标文档,并记录蜜标文档携带的蜜标生成信息;2)根据蜜标文档的类型及嵌入蜜标的方式,设定判断异常条件;3)当蜜标文档被触发时,发送判断请求;4)分析该判断请求,提取触发蜜标文档的指纹信息及被触发的蜜标文档的蜜标生成信息;基于该指纹信息及蜜标生成信息,根据判断异常条件,判断是否出现异常并对攻击者进行追踪。同时提供实现上述方法的系统。该方法的实施及系统的部署不依赖主机的服务环境,与攻击者的攻击方法无关,能够有效检测多种异常行为,并对窃密型攻击实施有效追踪溯源。

    一种基于主机蜜罐对抗勒索软件攻击的方法和系统

    公开(公告)号:CN109495443A

    公开(公告)日:2019-03-19

    申请号:CN201811065691.8

    申请日:2018-09-13

    Abstract: 本发明涉及一种基于主机蜜罐对抗勒索软件攻击的方法和系统。该方法包括:1)在主机群中搭建主机蜜罐环境;2)在主机蜜罐中生成并部署蜜饵文件,并记录其初始文件类型和熵值状态;3)监控主机蜜罐的远程登录状态,当检测到具有远程登录操作发生时,通知主机蜜罐开启实时监控行为;4)监控蜜饵文件的文件类型和熵值信息,当文件类型和熵值均发生异常变化时,判定为勒索软件攻击;5)当主机蜜罐检测到勒索软件攻击时,收集攻击者主机的可溯源信息;6)将收集到的攻击者主机的可溯源信息,作为可溯源线索发送到安全主机中。本发明能够在低消耗、零损失的条件下通过欺骗攻击者防御勒索软件的攻击,保护用户和企业的数据与财产安全。

    一种Windows文件系统非法访问的感知方法及系统

    公开(公告)号:CN112118204B

    公开(公告)日:2021-12-21

    申请号:CN201910531007.9

    申请日:2019-06-19

    Abstract: 本发明涉及一种Windows文件系统非法访问的感知方法及系统。本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。本发明的实施及部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。

    一种勒索软件防御方法及系统

    公开(公告)号:CN107729752B

    公开(公告)日:2019-12-03

    申请号:CN201710822530.8

    申请日:2017-09-13

    Abstract: 本发明涉及一种勒索软件防御方法及系统。该方法包括以下步骤:1)在操作系统的用户态或内核态对勒索软件必须调用的API进行全局挂接;2)生成并部署有限段欺骗数据;3)当进程进行文件遍历操作时,在遍历结果中插入一定数量的欺骗数据并返回给该进程,以对该进程进行欺骗;4)当全局挂接的API发现某进程对欺骗数据进行操作时,监控欺骗数据是否被实施了不正常的改变,以判定该进程是否为勒索软件的恶意行为;5)若判定该进程为勒索软件的恶意行为,则终止该进程并通知用户。本发明能够在低消耗、零损失的条件下对勒索软件进程进行实时检测和终止,保护用户和企业的数据与财产安全。

    一种PDF文档隐私泄露防御方法及系统

    公开(公告)号:CN109409031A

    公开(公告)日:2019-03-01

    申请号:CN201811228937.9

    申请日:2018-10-22

    Abstract: 本发明提供一种PDF文档隐私泄露防御方法,其包括以下步骤:提取PDF文档的元数据,并通过元数据检查是否具有密码保护;若该文档没有密码保护,则检查是否具有文件复制保护;若该文档没有文件复制保护,则从中提取PDF辅助支持中的可选描述;过滤掉可选描述中的描述性文本和互联网链接,只保留文件路径;将上述元数据中的可能含有隐私信息的成分和上述文件路径呈现给用户;根据用户的选择将文档中会泄露隐私信息的成分擦除,生成一不含隐私信息且不破坏原本结构和内容的PDF文档。本发明还提供一种PDF文档隐私泄露防御系统,其包括文档敏感成分提取模块、文档敏感成分展示模块和文档隐私信息擦除模块。

    一种基于参数水印的神经网络模型版权保护方法

    公开(公告)号:CN115659294A

    公开(公告)日:2023-01-31

    申请号:CN202211414500.0

    申请日:2022-11-11

    Abstract: 本发明公开了一种基于参数水印的神经网络模型版权保护方法,其步骤包括:(1)水印嵌入阶段,模型的发布方R根据设定的标识信息I生成水印W1;从待保护的神经网络模型M1的神经网络结构中选取网络层及参数,作为水印嵌入位置P;将水印W1嵌入到所选位置P,若嵌有水印W1的模型M1性能符合要求,则发布方R发布嵌有水印W1的模型M1;(2)水印验证阶段,对于待验证的神经网络模型M2,验证方根据发布方R提供的水印嵌入位置P,在模型M2中找出与之匹配的位置P′;根据位置P′从模型M2中提取水印数据W2;根据W2恢复出标识信息I′,并验证I′是否与I一致或包含I;根据验证结果判断模型M2是否来自于发布方R。

    一种文件失窃的感知方法及系统

    公开(公告)号:CN112187699B

    公开(公告)日:2021-12-28

    申请号:CN201910587125.1

    申请日:2019-07-01

    Abstract: 本发明公开了一种文件失窃的感知方法及系统。本方法为:1)在各存放设定敏感数据文件的同级或上级文件夹中放入一文件夹配置文件desktop.ini;2)在每一配置文件中写入一用于获取该配置文件所在文件夹的文件夹图标的网络位置,该网络位置的描述格式满足Windows UNC格式;3)将上述每个文件夹制作为一个文件包;4)在公网上部署名称服务器作为感知服务器;5)当文件包在一台主机上被访问时,配置文件向感知服务器发起域名解析请求;6)感知服务器根据请求获得发起访问主机的IP地址以及已登陆系统的用户名、文件夹编号标识;7)感知服务器根据提取到的信息与预定访问规则,判断是否发生了失窃或泄密事件。

    一种文件失窃的感知方法及系统

    公开(公告)号:CN112187699A

    公开(公告)日:2021-01-05

    申请号:CN201910587125.1

    申请日:2019-07-01

    Abstract: 本发明公开了一种文件失窃的感知方法及系统。本方法为:1)在各存放设定敏感数据文件的同级或上级文件夹中放入一文件夹配置文件desktop.ini;2)在每一配置文件中写入一用于获取该配置文件所在文件夹的文件夹图标的网络位置,该网络位置的描述格式满足Windows UNC格式;3)将上述每个文件夹制作为一个文件包;4)在公网上部署名称服务器作为感知服务器;5)当文件包在一台主机上被访问时,配置文件向感知服务器发起域名解析请求;6)感知服务器根据请求获得发起访问主机的IP地址以及已登陆系统的用户名、文件夹编号标识;7)感知服务器根据提取到的信息与预定访问规则,判断是否发生了失窃或泄密事件。

    一种Windows文件系统非法访问的感知方法及系统

    公开(公告)号:CN112118204A

    公开(公告)日:2020-12-22

    申请号:CN201910531007.9

    申请日:2019-06-19

    Abstract: 本发明涉及一种Windows文件系统非法访问的感知方法及系统。本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。本发明的实施及部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。

Patent Agency Ranking