-
公开(公告)号:CN114154021A
公开(公告)日:2022-03-08
申请号:CN202111213318.4
申请日:2021-10-19
Applicant: 国家计算机网络与信息安全管理中心江苏分中心 , 南京中新赛克科技有限责任公司
IPC: G06F16/901 , G06F16/903 , G06F16/9035
Abstract: 本发明公开了一种基于协议流量分析的行业关系链挖掘方法及系统,具体包括以下步骤:(1)获取待分析的流量;(2)构建能够识别包含行业产品编号流量的正则表达式;利用正则表达式对于获取的流量进行初步的过滤;(3)根据HTTP协议、HTTPS协议和私有协议进行二次人工筛查,获取各条流量对应的服务端信息;通过服务端的IP地址、域名信息或者流量中的关键字可以分析判断各条流量是否由属于该行业设备产生的;(4)根据APN、IPC备案、报文负载的内容以及行动轨迹对于流量反应的设备资产进一步的核实;(5)根据核实的设备资产及其服务端,绘制行业的关系图谱。本方法能够从海量的流量中发掘物联网行业终端、平台、用户之间业务流量的相互关联关系,获取行业关系图谱。
-
公开(公告)号:CN115065623A
公开(公告)日:2022-09-16
申请号:CN202210971580.3
申请日:2022-08-15
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L43/18
Abstract: 本发明公开了一种主被动相结合的私有工控协议逆向分析方法,包括采集工控设备正常通信过程中的报文,对所述报文进行逆向分析,获得逆向分析结果;构造错误的报文格式,产生报文与工控设备进行通信交互;确定接收到错误数据后工控设备的响应方式;对所述逆向分析结果中的字段属性进行验证;构建待验证报文结构格式集合,构造报文并发送至工控设备,根据与工控设备通信交互的响应结果确定该报文结构是否为符合所述工控协议规范的正确报文格式;对逆向分析结果中的状态机信息进行扩展分析,获得最终的逆向分析结果。该方法能够对协议格式、字段属性和状态机的分析结果进行更深入的挖掘,归纳出能够更加真实反映出工控协议全局信息的逆向结果。
-
公开(公告)号:CN114500122B
公开(公告)日:2022-07-01
申请号:CN202210401600.3
申请日:2022-04-18
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40 , H04L41/142 , H04L61/4511
Abstract: 本发明公开了一种基于多源数据融合的特定网络行为分析方法和系统,首先,在局域网流量中采集域名解析数据,同时获取固定IP基础资源信息,并搜集特定网络行为域名情况,建立三张数据表;接着,将三张表进行关联融合,获得特定网络行为下的设备访问记录;最后,以设备号为主数据,统计某时间段内对目标网络地址的访问行为情况,根据统计结果建立综合预警模型,筛选出存在相关行为的重点设备,并对特定网络行为域名情况进行迭代更新。该发明由局域网域名解析数据、IP基础资源数据和特定网络行为域名数据关联融合成设备行为记录数据,进而实现在单位内部网络被“黑客”劫持情况下的综合行为预警和重点设备筛选功能。
-
公开(公告)号:CN114500122A
公开(公告)日:2022-05-13
申请号:CN202210401600.3
申请日:2022-04-18
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40 , H04L41/142 , H04L61/4511
Abstract: 本发明公开了一种基于多源数据融合的特定网络行为分析方法和系统,首先,在局域网流量中采集域名解析数据,同时获取固定IP基础资源信息,并搜集特定网络行为域名情况,建立三张数据表;接着,将三张表进行关联融合,获得特定网络行为下的设备访问记录;最后,以设备号为主数据,统计某时间段内对目标网络地址的访问行为情况,根据统计结果建立综合预警模型,筛选出存在相关行为的重点设备,并对特定网络行为域名情况进行迭代更新。该发明由局域网域名解析数据、IP基础资源数据和特定网络行为域名数据关联融合成设备行为记录数据,进而实现在单位内部网络被“黑客”劫持情况下的综合行为预警和重点设备筛选功能。
-
公开(公告)号:CN113765879A
公开(公告)日:2021-12-07
申请号:CN202110695321.8
申请日:2021-06-23
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L29/06
Abstract: 本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前了解目标设备使用的算法和实现细节,提高了对特定加密隧道的破解方法的适用性,解决了现有解密方法通用性不强的问题;提供了对接入的流量进行分析和破解的方法,无需与目标设备近距离接触,解决了破解加密隧道的隐蔽性的问题;提供了运用深度学习的对称加密隧道破解方法,结合深度学习的算法,使得本发明的破解准确度更高,破解更加高效。
-
公开(公告)号:CN113765879B
公开(公告)日:2022-11-29
申请号:CN202110695321.8
申请日:2021-06-23
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L9/40
Abstract: 本发明公开了网络安全技术领域的一种对称加密隧道破解方法、系统及存储介质,包括:将给定的对称加密隧道的流量接入构建的基于流量特征的对称加密隧道破解模型,获取破解结果。通过构建基于流量特征的对称加密隧道破解模型,无需提前了解目标设备使用的算法和实现细节,提高了对特定加密隧道的破解方法的适用性,解决了现有解密方法通用性不强的问题;提供了对接入的流量进行分析和破解的方法,无需与目标设备近距离接触,解决了破解加密隧道的隐蔽性的问题;提供了运用深度学习的对称加密隧道破解方法,结合深度学习的算法,使得本发明的破解准确度更高,破解更加高效。
-
公开(公告)号:CN115065623B
公开(公告)日:2022-11-01
申请号:CN202210971580.3
申请日:2022-08-15
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L43/18
Abstract: 本发明公开了一种主被动相结合的私有工控协议逆向分析方法,包括采集工控设备正常通信过程中的报文,对所述报文进行逆向分析,获得逆向分析结果;构造错误的报文格式,产生报文与工控设备进行通信交互;确定接收到错误数据后工控设备的响应方式;对所述逆向分析结果中的字段属性进行验证;构建待验证报文结构格式集合,构造报文并发送至工控设备,根据与工控设备通信交互的响应结果确定该报文结构是否为符合所述工控协议规范的正确报文格式;对逆向分析结果中的状态机信息进行扩展分析,获得最终的逆向分析结果。该方法能够对协议格式、字段属性和状态机的分析结果进行更深入的挖掘,归纳出能够更加真实反映出工控协议全局信息的逆向结果。
-
公开(公告)号:CN114640620A
公开(公告)日:2022-06-17
申请号:CN202210561377.9
申请日:2022-05-23
Applicant: 国家计算机网络与信息安全管理中心江苏分中心
IPC: H04L45/02 , H04L45/00 , H04L41/142 , G06K9/62 , G06N7/00
Abstract: 本发明提供了一种基于不完全信息推断互联网AS连接关系的方法,包括对每个分组中BGP采集点采集的AS之间的路径信息进行初始判定,获得一致性AS连接关系集合和无法判定的AS连接关系集合;每个分组对一致性AS连接关系集合中的同一个AS连接关系进行判定,获得可信的p2p连接关系或p2c连接关系,将其加入可信AS连接关系集合;一致性AS连接关系集合中的其他AS连接关系加入无法判定的AS连接关系集合;利用可信AS连接关系集合进行分类模型训练,利用训练好的分类模型对无法判定的AS连接关系集合中的AS连接关系进行判定,输出判定结果。该方法能够对无法判定关系类型的AS连接关系进行推断,构建准确的AS连接关系。
-
-
-
-
-
-
-