-
公开(公告)号:CN112910872A
公开(公告)日:2021-06-04
申请号:CN202110097803.3
申请日:2021-01-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种社工攻击威胁、事件、场景分析方法、装置及系统,包括:构建社工领域本体;基于所述社工领域本体构建社工知识图谱;基于所述社工知识图谱进行社工攻击威胁、事件、场景分析。本发明为不同种类的社工攻击提供了一个通用性的分析框架,为社工领域提供了一个形式化的即机器可读的、明确的、可共享的知识图式;可以进行社工攻击威胁元素的综合、关联分析,为已知和未知的社工攻击、威胁、事件、场景等的理解、分析、感知、发现、防御等提供了一种新途径。如能够实现对社工攻击的细粒度不少于11个组成部分的解析,分析识别高风险的攻击威胁要素和薄弱环节,寻找潜在的攻击者、攻击目标、攻击路径,分析寻找同源社工攻击等。
-
公开(公告)号:CN111526222A
公开(公告)日:2020-08-11
申请号:CN202010292075.7
申请日:2020-04-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种网络设备地理定位方法及装置,所述方法包括:确定每个地标与网络设备IP之间的最短路由长度,以及每个地标与网络设备IP之间的延迟向量的相似度;基于每个地标与网络设备IP之间的最短路由长度,以及每个地标与网络设备IP之间的延迟向量的相似度,估计每个地标与网络设备IP之间的路由距离;根据每个地标与网络设备IP之间的路由距离,确定网络设备的地理坐标。本发明实施例提供的网络设备地理定位方法及装置,从拓扑结构角度确定最短路由长度,从网络延迟角度确定延迟向量的相似度,并结合最短路由长度和延迟向量的相似度来综合确定网络设备的地理坐标,提高了定位的准确性。
-
公开(公告)号:CN110266650B
公开(公告)日:2020-05-29
申请号:CN201910435098.6
申请日:2019-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明实施例提供一种Conpot工控蜜罐的识别方法,包括:将预先获取的第一报文拆分为两部分;向待识别系统发送所述第一报文的第一部分,在预设时间后,继续向所述待识别系统发送第一报文的第二部分,所述预设时间为Conpot工控蜜罐的断开连接时长;若接收到所述待识别系统反馈的异常响应,则获知所述待识别系统为Conpot工控蜜罐。本发明实施例拥有准确度高、识别性强、可操作性强等特点。
-
公开(公告)号:CN110022308B
公开(公告)日:2020-05-29
申请号:CN201910178952.5
申请日:2019-03-11
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种物联网设备识别方法及系统,向待识别设备的多个预设端口依次发送每个预设端口对应的探测数据包,根据待识别设备返回的响应数据包确定待识别设备所采用的传输协议;若传输协议属于半结构化数据协议,则提取响应数据包中的结构特征和样式特征,根据结构特征和样式特征获得待识别设备的三元组属性;若传输协议属于无结构化数据协议,则提取响应数据包中的内容特征,根据内容特征获得待识别设备的三元组属性。该方法及系统通过将传输协议划分为半结构化数据协议和无结构化数据协议,并针对这两种协议采用不同的方式进行物联网设备识别,能够对目前所有物联网设备进行有效识别,进而能够有效确保网络空间的安全性。
-
公开(公告)号:CN108600003B
公开(公告)日:2020-04-24
申请号:CN201810354586.X
申请日:2018-04-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种面向视频监控网络的入侵检测方法、装置及系统。其中,所述方法包括:获取视频监控网络的流量数据;将流量数据划分为视频流数据和非视频流数据;基于视频流数据提取多个视频流特征值;根据多个视频流特征值以及视频流的正常行为轮廓,对视频流数据进行异常检测,获得视频流数据的检测结果;根据非视频流数据的关键字段信息、负载内容和预设规则库,对非视频流数据进行基于规则的入侵检测,获得非视频流数据的检测结果;根据视频流数据的检测结果和非视频流数据的检测结果,发送报警信息。所述装置用于执行上述方法。本发明提供的面向视频监控网络的入侵检测方法、装置及系统,提高了对视频监控网络的入侵检测的准确性。
-
公开(公告)号:CN108418727B
公开(公告)日:2020-04-24
申请号:CN201810077929.2
申请日:2018-01-26
Applicant: 中国科学院信息工程研究所
IPC: H04L12/26
Abstract: 本发明提供一种探测网络设备的方法及系统,其中,所述方法包括:根据网络端口的决策树节点的顺序,获得探测网络设备时端口的探测顺序;根据所述端口的探测顺序,依次对所述网络设备进行探测,直至探测识别到所述网络设备;其中,所述网络端口的决策树从根节点到每个子节点,分别对应探测网络设备时,使用率由高到低的端口。本发明提供的方法,在进行网络设备探测时,对给定的网络端口进行优先级排序,使得每次进行设备更新时,针对一个互联网设备,无需对所有的端口进行探测,仅需要根据决策树给出的端口顺序进行探测,可以以更快的速度和更少的资源更新设备信息。
-
公开(公告)号:CN106888209B
公开(公告)日:2019-11-29
申请号:CN201710120947.X
申请日:2017-03-02
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种基于协议状态图深度遍历的工控漏洞挖掘方法。该方法包括:1)获取目标设备的网络数据包,对网络数据包进行预处理得到待分析数据包集合;2)对待分析数据包集合中的数据包进行分块处理得到大量协议基础块;3)提取单数据包内协议基础块间的约束关联关系及数据包间的状态转移关联关系,并以此为基础构造协议状态图;4)按深度优先方式对协议状态图进行遍历,生成并发送相应的畸形数据包;5)探测目标设备是否存活,若目标设备崩溃则根据畸形数据包编写POC脚本进行漏洞验证,从而发现目标设备中存在的安全漏洞。本发明能够有效地发现物联网及工业控制系统设备中存在的安全漏洞,解决了传统的漏洞挖掘方法有效性较差的问题。
-
公开(公告)号:CN105007587B
公开(公告)日:2019-01-22
申请号:CN201510292353.8
申请日:2015-06-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种具有网络选择功能的多网络覆盖设备及覆盖方法,所述设备包括核心处理模块、无线通信模块和能量供应模块;所述核心处理模块,其用于控制多网络覆盖设备与其他网络设备实现自组网,组网完成当有数据要发送时,根据待传输数据的属性,选择相应的通信方式进行数据传输;所述无线通信模块,其用于提供多种无线通信方式,供核心处理模块进行组网时和数据传输时进行选择;所述能量供应模块,其用于为所述多网络覆盖设备提供能量供应。本发明提高了复杂环境中网络的生存能力、扩展能力和可靠性,减少了网络中各种设备的数量,方便了网络的管理,降低了设备的投入成本。
-
公开(公告)号:CN108900566A
公开(公告)日:2018-11-27
申请号:CN201810501372.0
申请日:2018-05-23
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08
Abstract: 本发明实施例公开了一种网络中IP设备的位置确定方法及装置,方法包括在获取到网络中各个目标IP设备(开启了网络服务器功能且存活的IP设备)的IP地址后,根据IP地址向各个目标IP设备发送超文本传输协议请求,以使各个目标IP设备根据超文本传输协议请求中的链接获取网页源代码,并通过端口反馈包括网页源代码的响应消息;接收各个目标IP设备反馈的响应信息,根据每个目标IP设备反馈的网页源代码的类别数和每个目标IP设备反馈的网页源代码判断对应的目标IP设备是否只托管了一个网络服务器;若是,则根据目标IP设备反馈的网页源代码确定目标IP设备的地理位置信息。本发明可保证目标IP设备的地理位置信息的准确率高。
-
公开(公告)号:CN108319858A
公开(公告)日:2018-07-24
申请号:CN201810084140.X
申请日:2018-01-29
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明实施例公开一种针对不安全函数的数据依赖图构建方法及装置,构建出的数据依赖图在用于脆弱性分析时能够提高分析效率。方法包括:S1、采用符号执行技术模拟执行目标设备固件中的二进制程序,在模拟所述二进制程序执行的过程中,将不安全函数作为潜在脆弱点,对所述不安全函数中关键参数之间的关系进行记录,并建立所述二进制程序的函数调用图和控制流图,其中,所述关键参数之间的关系记录在所述控制流图的节点中;S2、基于所述函数调用图、控制流图和关键参数之间的关系,根据参数的“定义-引用”规则,构建仅与不安全函数中关键参数相关的数据依赖图。
-
-
-
-
-
-
-
-
-