-
公开(公告)号:CN113783780B
公开(公告)日:2023-04-25
申请号:CN202111152260.7
申请日:2021-09-29
Applicant: 中孚信息股份有限公司
IPC: H04L47/32 , H04L47/125 , H04L47/31
Abstract: 本发明提供一种IEEE802.11丢包统计及流量预测方法、系统及终端,持续传输数据帧;提取当前数据帧的帧序列号和上一帧序列号;计算当前帧序列号和上一帧序列号的差值,并将差值与4096进行取模运算:G=Si‑Si‑1;如果G∈[1,1],则是正常的数据帧。本发明在WiFi检测监管设备领域中基于IEEE802.11协议帧中的序列号连续性来统计丢包率并对丢包数据进行流量补偿。利用本发明方法解决Monitor抓包模式统计流量偏差大的问题。
-
公开(公告)号:CN115509519A
公开(公告)日:2022-12-23
申请号:CN202211164065.0
申请日:2022-09-23
Applicant: 中孚信息股份有限公司 , 中孚安全技术有限公司 , 北京中孚泰和科技发展股份有限公司 , 南京中孚信息技术有限公司
Abstract: 本发明公开一种前端UI组件库构建方法及系统,包括:创建项目文件;创建配置文件;创建用于存放组件库源代码的文件夹,并在文件夹下创建配置文件的打包入口文件;创建全局样式配置文件,以根据业务需求编辑生成不同的组件样式;采用打包入口文件导出组件,且组件内调用生成的组件样式,采用配置文件进行组件源代码的打包,将打包文件添加到项目文件中,并在本地进行组件测试,测试通过后将组件库进行发布。构建了兼容性强且成熟的前端组件库,且可根据业务需求设计不同的组件样式,方便相关业务开发。
-
公开(公告)号:CN113364772A
公开(公告)日:2021-09-07
申请号:CN202110624468.8
申请日:2021-06-04
Applicant: 中孚信息股份有限公司 , 南京中孚信息技术有限公司
Abstract: 本发明公开了一种恶意IOC自动采集方法,该方法包括以下步骤:S1、利用邮件采集器订阅原始威胁情报邮件,并将原始威胁情报邮件汇总存储到同一邮件存储库中;S2、利用邮件存储库的下载协议获取原始威胁情报邮件内容;S3、利用解析器将原始威胁情报邮件转化为可读邮件;S4、设置附件获取器检测可读邮件中编码函数,处理非法数据并输出最终的附件内容;S5、提取原始威胁情报邮件内容或附件内容中的威胁情报IOC信息。有益效果:本发明设计的正则表达式考虑了不同类型IOC的特征,包括但不限于长度、种类、格式、特殊字符等方法,能够有针对性地准确提取出威胁情报IOC信息,避免了解析不同的邮箱。
-
公开(公告)号:CN113783780A
公开(公告)日:2021-12-10
申请号:CN202111152260.7
申请日:2021-09-29
Applicant: 中孚信息股份有限公司
IPC: H04L12/721 , H04L12/823 , H04L29/06
Abstract: 本发明提供一种IEEE802.11丢包统计及流量预测方法、系统及终端,持续传输数据帧;提取当前数据帧的帧序列号和上一帧序列号;计算当前帧序列号和上一帧序列号的差值,并将差值与4096进行取模运算:G=Si‑Si‑1;如果G∈[1,1],则是正常的数据帧。本发明在WiFi检测监管设备领域中基于IEEE802.11协议帧中的序列号连续性来统计丢包率并对丢包数据进行流量补偿。利用本发明方法解决Monitor抓包模式统计流量偏差大的问题。
-
公开(公告)号:CN119324817A
公开(公告)日:2025-01-17
申请号:CN202411446315.9
申请日:2024-10-16
Applicant: 中孚安全技术有限公司 , 中孚信息股份有限公司 , 南京中孚信息技术有限公司 , 北京中孚泰和科技发展股份有限公司
IPC: H04L9/40 , H04L43/045 , G06F18/15 , G06F18/214 , G06F18/2433 , G06F18/25 , G06N3/042 , G06N3/0464 , G06N3/098 , G06N20/20
Abstract: 本发明属于网络安全技术领域,提供了一种基于关联分析的网络安全威胁溯源方法及系统,其技术方案为:基于多源网络安全数据构建网络安全态势图,基于网络安全态势图,采用图挖掘算法对攻击要素进行关联分析得到关联分析结果,基于关联分析结果,利用多路径溯源策略对攻击进行溯源,确定攻击源头和传播路径,能够自动识别潜在威胁、评估风险并找出最优攻击路径,提高了威胁识别的准确性和溯源效率,为后续的防御和应对措施提供依据。
-
公开(公告)号:CN117896103A
公开(公告)日:2024-04-16
申请号:CN202311724136.2
申请日:2023-12-13
Applicant: 中孚安全技术有限公司 , 中孚信息股份有限公司 , 南京中孚信息技术有限公司 , 北京中孚泰和科技发展股份有限公司
IPC: H04L9/40
Abstract: 本发明公开一种基于态势感知的数据安全分析方法及系统,包括:获取网络数据,并从网络数据中提取安全特征;将安全特征与预设特征库进行匹配;所述预设特征库通过与外部威胁情报源的交互进行动态更新;若存在至少一个安全特征与预设特征库中的已知威胁特征匹配,则由此确定匹配系数,根据匹配成功的安全特征的数量、匹配系数和严重性系数确定网络数据的安全风险,以此进行安全预警。通过对预设特征库的动态更新解决对新型威胁适应性较差的问题,通过动态更新的预设特征库和特征匹配方法解决误报率较高的问题。
-
公开(公告)号:CN114793164B
公开(公告)日:2024-03-15
申请号:CN202111578783.8
申请日:2021-12-22
Applicant: 南京中孚信息技术有限公司 , 中孚安全技术有限公司 , 中孚信息股份有限公司 , 北京中孚泰和科技发展股份有限公司
IPC: H04L9/40
Abstract: 本发明公开了威胁情报共享平台技术领域的一种基于多特征的APT攻击事件关联方法,包括获取攻击事件报告特征;通过计算TF‑IDF的值得出报告文本相似度;通过计算得出攻击事件TTP相似度;调用在线沙箱技术对恶意IOC进行行为分析,提取攻击链路;设计链路相似度计算方法得到攻击链路相似度;将得到的文本相似度、TTP相似度和攻击链路相似度进行权重的分配得到综合相似度,本发明针对攻击事件报告的不同特征,采用不同的相似度计算方法,进而能够从多方面关联攻击事件,便于整合攻击情报、溯源攻击手段、反馈应对方案,大大提高了主动防御能力,在第一时间对恶意攻击事件提出响应参考措施。
-
公开(公告)号:CN115396238B
公开(公告)日:2023-03-14
申请号:CN202211330505.5
申请日:2022-10-28
Applicant: 中孚信息股份有限公司
Abstract: 本申请公开了一种基于大数据安全评估分析系统及方法,主要涉及安全评估技术领域,用以解决现有的大数据安全的评估不准确问题。包括:采集模块,用于获取检测数据的运行状态数据,以创建数据安全信息表;分类模块,用于根据预设分类算法,对数据安全信息表中的数据进行分类,获得分类结果;并计算各个分类的类别系数;统计模块,用于通过分类结果,获得各类别的类别数量;评估模块,用于根据数据安全信息表中检测数据的安全评估数据,确定检测数据对应的安全评估属性值;根据安全评估属性值、类别系数和类别数量,确定检测数据的安全度。本申请通过上述方法提高了大数据安全地评估准确率。
-
公开(公告)号:CN115396238A
公开(公告)日:2022-11-25
申请号:CN202211330505.5
申请日:2022-10-28
Applicant: 中孚信息股份有限公司
Abstract: 本申请公开了一种基于大数据安全评估分析系统及方法,主要涉及安全评估技术领域,用以解决现有的大数据安全的评估不准确问题。包括:采集模块,用于获取检测数据的运行状态数据,以创建数据安全信息表;分类模块,用于根据预设分类算法,对数据安全信息表中的数据进行分类,获得分类结果;并计算各个分类的类别系数;统计模块,用于通过分类结果,获得各类别的类别数量;评估模块,用于根据数据安全信息表中检测数据的安全评估数据,确定检测数据对应的安全评估属性值;根据安全评估属性值、类别系数和类别数量,确定检测数据的安全度。本申请通过上述方法提高了大数据安全地评估准确率。
-
公开(公告)号:CN114793164A
公开(公告)日:2022-07-26
申请号:CN202111578783.8
申请日:2021-12-22
Applicant: 南京中孚信息技术有限公司 , 中孚安全技术有限公司 , 中孚信息股份有限公司 , 北京中孚泰和科技发展股份有限公司
IPC: H04L9/40
Abstract: 本发明公开了威胁情报共享平台技术领域的一种基于多特征的APT攻击事件关联方法,包括获取攻击事件报告特征;通过计算TF‑IDF的值得出报告文本相似度;通过计算得出攻击事件TTP相似度;调用在线沙箱技术对恶意IOC进行行为分析,提取攻击链路;设计链路相似度计算方法得到攻击链路相似度;将得到的文本相似度、TTP相似度和攻击链路相似度进行权重的分配得到综合相似度,本发明针对攻击事件报告的不同特征,采用不同的相似度计算方法,进而能够从多方面关联攻击事件,便于整合攻击情报、溯源攻击手段、反馈应对方案,大大提高了主动防御能力,在第一时间对恶意攻击事件提出响应参考措施。
-
-
-
-
-
-
-
-
-