-
公开(公告)号:CN118509220B
公开(公告)日:2025-04-04
申请号:CN202410680109.8
申请日:2024-05-29
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L9/40
Abstract: 本公开提供了一种基于蜜罐的零日漏洞攻击捕获方法及电子设备,所述方法包括将目标网络中攻击者的攻击流程划分为多个攻击阶段,针对每个攻击阶段,利用蜜罐采用相应的处理策略对攻击进行相应处理,使得攻击流程进入下一攻击阶段至最后攻击阶段,在最后攻击阶段,分析攻击者的攻击生成攻击响应结果。本申请采用多种策略捕获并分析未知漏洞攻击,本申请提供的技术方案部署到目标网络中,可以有效加强攻击预警能力。本申请利用蜜罐交互仿真程度高获取零日漏洞。
-
公开(公告)号:CN114024877B
公开(公告)日:2023-02-17
申请号:CN202111275055.X
申请日:2021-10-29
Applicant: 恒安嘉新(北京)科技股份公司
Abstract: 本发明实施例公开了主机存活探测方法、装置、计算机设备和存储介质。其中,该方法包括:获取多种探测包以及当前时段的探测顺序,按照当前时段的探测顺序向待测目标主机发送所述探测包;当触发阶段性调整操作,计算当前时段内各种探测包的探测效率,并根据计算结果确定下一时段的探测顺序;返回执行按照当前时段的探测顺序向待测目标主机发送所述探测包的操作,直至所有目标主机探测结束。上述技术方案,通过采用多种探测包并根据探测包的探测结果实时动态调整探测顺序的方式,实现以较少的数据包探测更多的存活主机,从而可提高主机存活探测准确率以及效率。
-
公开(公告)号:CN113572768B
公开(公告)日:2022-12-09
申请号:CN202110836787.5
申请日:2021-07-23
Applicant: 国家计算机网络与信息安全管理中心 , 恒安嘉新(北京)科技股份公司
Abstract: 本发明实施例涉及一种僵尸网络家族传播源数量变化异常的分析方法,具体涉及网络安全技术领域,方法包括:根据历史数据统计监控区间内僵尸网络家族在各预定单位时长内的传播源数量;根据各预定单位时长内的传播源数量生成训练样本集,根据所述训练样本集训练孤立森林模型;实时监控所述监控区间内所述僵尸网络家族在所述预定单位时长内的传播源数量,计算所述传播源数量在所述孤立森林模型中的异常值分数;根据所述异常值分数对所述僵尸网络家族的传播进行异常检测,可以实现对僵尸网络的家族规模及家族规模变化趋势进行异常检测,可以实现自动化地监控僵尸网络的发展情况。
-
公开(公告)号:CN114095235A
公开(公告)日:2022-02-25
申请号:CN202111361454.8
申请日:2021-11-17
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L9/40
Abstract: 本发明公开了一种系统识别方法、装置、计算机设备及介质。其中,该方法包括:响应于对目标系统的识别请求,向所述目标系统发送多种类型的网络数据包;根据所述目标系统对各类型的网络数据包的响应情况,生成与各类型的网络数据包分别对应的指纹类别,并组成目标系统指纹;将所述目标系统指纹与预设指纹库中的系统指纹进行遍历匹配,根据匹配结果确定并返回目标系统信息。本发明实施例的技术方案,通过上述方法,解决了目标系统在防火墙或其他原因干扰下无法返回响应包,从而无法对目标系统准确识别的技术问题,本发明实施例的技术方案通过生成目标系统指纹,再对目标系统指纹进行匹配,达到了提高对目标系统信息识别的准确度的技术效果。
-
公开(公告)号:CN113220526A
公开(公告)日:2021-08-06
申请号:CN202110490855.7
申请日:2021-05-06
Applicant: 国家计算机网络与信息安全管理中心 , 恒安嘉新(北京)科技股份公司
Abstract: 本发明实施例公开了一种僵尸网络的家族规模的异常检测方法及装置。所述方法包括:以监控区间内的每天为追溯起点,按照追溯时长,确定与监控区间内每天对应的追溯时间区间;获取目标僵尸网络在各追溯时间区间内每天的家族规模,并根据各家族规模,计算与监控区间内每天对应的家族规模移动平均值和家族规模移动标准差值;生成目标僵尸网络的家族规模变化趋势图;根据监控区间内每天的家族规模移动平均值和家族规模移动标准差值,计算至少一条变化趋势基线;根据各变化趋势基线,以及变化趋势图,对目标僵尸网络的家族规模进行异常检测,可以实现对僵尸网络的家族规模及家族规模变化趋势进行异常检测,可以实现自动化地监控僵尸网络的发展情况。
-
公开(公告)号:CN112565414A
公开(公告)日:2021-03-26
申请号:CN202011407914.1
申请日:2020-12-03
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L29/08
Abstract: 本发明实施例公开了一种数据下载方法、装置、设备及介质。其中,数据下载方法,包括:响应于用户发起的钓鱼邮件样本下载请求,获取待下载样本的样本标识;根据所述样本标识,获取存储有所述待下载样本的目标节点的标识;根据所述目标节点的标识,确定所述目标节点的当前网际互连协议IP地址;通过所述目标节点的当前IP地址,在所述目标节点中下载所述待下载样本。本发明实施例的技术方案,通过为分布式系统中各节点设置唯一标识,实现在节点IP地址发生变化的情况下,快速准确定位待下载样本存储节点的效果。
-
公开(公告)号:CN120017379A
公开(公告)日:2025-05-16
申请号:CN202510173857.1
申请日:2025-02-17
Applicant: 恒安嘉新(北京)科技股份公司
Abstract: 本发明公开了一种数据传输方法、装置、电子设备及存储介质。其中,所述方法包括:获取每个分布式设备的事件日志数据,其中,分布式设备用于监控目标系统的流量数据,事件日志数据包括多个初步事件日志,初步事件日志是基于流量数据生成的;针对每个分布式设备的事件日志数据,对多个初步事件日志进行去重处理,得到至少一个目标事件日志,对至少一个目标事件日志进行压缩,得到压缩文件,对压缩文件进行加密,得到目标加密文件;通过快速打开的传输控制协议将目标加密文件传输至目标数据接收端。基于本发明技术方案,能够在同时获取多个分布式节点的数据后,将有效数据(即去重后保留的数据)高速度且高安全性的传输至数据接收端。
-
公开(公告)号:CN118509220A
公开(公告)日:2024-08-16
申请号:CN202410680109.8
申请日:2024-05-29
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L9/40
Abstract: 本公开提供了一种基于蜜罐的零日漏洞攻击捕获方法及电子设备,所述方法包括将目标网络中攻击者的攻击流程划分为多个攻击阶段,针对每个攻击阶段,利用蜜罐采用相应的处理策略对攻击进行相应处理,使得攻击流程进入下一攻击阶段至最后攻击阶段,在最后攻击阶段,分析攻击者的攻击生成攻击响应结果。本申请采用多种策略捕获并分析未知漏洞攻击,本申请提供的技术方案部署到目标网络中,可以有效加强攻击预警能力。本申请利用蜜罐交互仿真程度高获取零日漏洞。
-
公开(公告)号:CN118468246A
公开(公告)日:2024-08-09
申请号:CN202410670237.4
申请日:2024-05-28
Applicant: 恒安嘉新(北京)科技股份公司
Abstract: 本公开提供了一种基于大模型的逆向分析方法及电子设备,所述方法包括响应于目标分析指令,通过大模型获取目标逆向任务,并将目标逆向任务拆分为分步执行的子任务序列,确定当前需要执行的子任务;基于逆向分析框架执行当前需要执行的子任务,得到当前执行结果;基于大模型根据当前执行结果确定下一步执行的子任务;在大模型与逆向分析框架进行多次交互完成子任务序列后,输出分析结果。本申请能够自动化完成逆向分析任务,无需安全专家过多参与,人工成本较低。
-
公开(公告)号:CN112565414B
公开(公告)日:2023-03-24
申请号:CN202011407914.1
申请日:2020-12-03
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L67/06
Abstract: 本发明实施例公开了一种数据下载方法、装置、设备及介质。其中,数据下载方法,包括:响应于用户发起的钓鱼邮件样本下载请求,获取待下载样本的样本标识;根据所述样本标识,获取存储有所述待下载样本的目标节点的标识;根据所述目标节点的标识,确定所述目标节点的当前网际互连协议IP地址;通过所述目标节点的当前IP地址,在所述目标节点中下载所述待下载样本。本发明实施例的技术方案,通过为分布式系统中各节点设置唯一标识,实现在节点IP地址发生变化的情况下,快速准确定位待下载样本存储节点的效果。
-
-
-
-
-
-
-
-
-