-
公开(公告)号:CN109495443A
公开(公告)日:2019-03-19
申请号:CN201811065691.8
申请日:2018-09-13
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种基于主机蜜罐对抗勒索软件攻击的方法和系统。该方法包括:1)在主机群中搭建主机蜜罐环境;2)在主机蜜罐中生成并部署蜜饵文件,并记录其初始文件类型和熵值状态;3)监控主机蜜罐的远程登录状态,当检测到具有远程登录操作发生时,通知主机蜜罐开启实时监控行为;4)监控蜜饵文件的文件类型和熵值信息,当文件类型和熵值均发生异常变化时,判定为勒索软件攻击;5)当主机蜜罐检测到勒索软件攻击时,收集攻击者主机的可溯源信息;6)将收集到的攻击者主机的可溯源信息,作为可溯源线索发送到安全主机中。本发明能够在低消耗、零损失的条件下通过欺骗攻击者防御勒索软件的攻击,保护用户和企业的数据与财产安全。
-
公开(公告)号:CN108667799A
公开(公告)日:2018-10-16
申请号:CN201810266046.6
申请日:2018-03-28
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出的一种针对浏览器缓存投毒的防御方法,包括以下步骤:当通过检测发现浏览器向服务器发送请求页面,并调用本地的缓存控制关键函数时,拦截该缓存控制关键函数;根据缓存控制关键函数获取该请求页面中所有未缓存过期的JavaScript文件,并对JavaScript文件进行哈希值计算;根据计算结果校验JavaScript文件是否被篡改,如是,则将其缓存时间调整至早于当前时间。通过客户端和服务器的交互验证来实现,可以在不影响用户体验的同时,有效防御浏览器缓存投毒攻击,保护用户个人信息安全。同时提供实现上述方法的系统。
-
公开(公告)号:CN116647373A
公开(公告)日:2023-08-25
申请号:CN202310528515.8
申请日:2023-05-11
Applicant: 中国科学院信息工程研究所
Abstract: 本公开涉及一种基于蜜饵的Web渗透感知方法及装置,所述方法包括:代理一Web服务器的所有流量,并在转发流量的过程中对流量中的后台登录界面和/或后台管理界面的HTML结构进行分析,以得到合适嵌入蜜饵的DOM节点;在合适嵌入蜜饵的DOM节点嵌入蜜饵,得到嵌入蜜饵后的页面;其中,嵌入蜜饵后的页面与未嵌入蜜饵的页面的相似度大于一设定阈值;在一流量对嵌入蜜饵后的页面中的蜜饵访问时,将流量重定向到对应的容器中,以进行流量的漏洞感知;在一流量未对嵌入蜜饵后的页面中的蜜饵访问时,将流量重定向到Web服务器,以完成流量的访问。本发明实现了一键代理即可在HTML页面中部署蜜饵的功能。
-
公开(公告)号:CN114915479B
公开(公告)日:2023-06-27
申请号:CN202210547657.4
申请日:2022-05-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于Web日志的Web攻击阶段分析方法及系统。本方法为:1)获取待检测网站的访问日志文件并对其进行解析,得到该待检测网站的源日志数据;2)对所述源日志数据进行攻击检测,得到该待检测网站受到的攻击事件;3)根据该待检测网站受到的攻击事件构建攻击事件图,以图的形式记录和存储检测出的攻击事件的详细信息;4)基于所述攻击事件图,获取各所述攻击事件之间的关联关系;5)根据所述关联关系将同属一个多步Web攻击过程的各攻击事件进行聚合,还原多步Web攻击的攻击场景,确定各个攻击场景的攻击阶段并评估攻击的危害程度。本发明能分担应急响应中的分析工作,使其只着重关注攻击阶段较深入、重要的攻击事件。
-
公开(公告)号:CN115659294A
公开(公告)日:2023-01-31
申请号:CN202211414500.0
申请日:2022-11-11
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于参数水印的神经网络模型版权保护方法,其步骤包括:(1)水印嵌入阶段,模型的发布方R根据设定的标识信息I生成水印W1;从待保护的神经网络模型M1的神经网络结构中选取网络层及参数,作为水印嵌入位置P;将水印W1嵌入到所选位置P,若嵌有水印W1的模型M1性能符合要求,则发布方R发布嵌有水印W1的模型M1;(2)水印验证阶段,对于待验证的神经网络模型M2,验证方根据发布方R提供的水印嵌入位置P,在模型M2中找出与之匹配的位置P′;根据位置P′从模型M2中提取水印数据W2;根据W2恢复出标识信息I′,并验证I′是否与I一致或包含I;根据验证结果判断模型M2是否来自于发布方R。
-
公开(公告)号:CN112187699B
公开(公告)日:2021-12-28
申请号:CN201910587125.1
申请日:2019-07-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种文件失窃的感知方法及系统。本方法为:1)在各存放设定敏感数据文件的同级或上级文件夹中放入一文件夹配置文件desktop.ini;2)在每一配置文件中写入一用于获取该配置文件所在文件夹的文件夹图标的网络位置,该网络位置的描述格式满足Windows UNC格式;3)将上述每个文件夹制作为一个文件包;4)在公网上部署名称服务器作为感知服务器;5)当文件包在一台主机上被访问时,配置文件向感知服务器发起域名解析请求;6)感知服务器根据请求获得发起访问主机的IP地址以及已登陆系统的用户名、文件夹编号标识;7)感知服务器根据提取到的信息与预定访问规则,判断是否发生了失窃或泄密事件。
-
公开(公告)号:CN113591073A
公开(公告)日:2021-11-02
申请号:CN202110653172.9
申请日:2021-06-11
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种Web API安全威胁发现方法及装置,包括依据若干API接口文档中提取出的关键信息,组成若干API操作,并对各API操作进行依赖关系确定,生成API操作序列;根据收集的攻击载荷、不同安全威胁的漏洞检测特征及针对不同安全威胁的漏洞注入点,构建漏洞库;从漏洞库中选择攻击载荷,并根据对应的漏洞注入点,对API操作序列进行载荷装配,得到测试用例;结合漏洞库中的漏洞检测特征分析测试用例响应结果,得到该测试用例的安全威胁发现结果。本发明通过生成API操作序列来达到对API的深层访问,覆盖更多的应用业务检测,同时在漏洞检测方面设计了多种响应结果分析方法,对多种安全风险能够进行有效检测,提高了WebAPI安全风险的检测效果。
-
公开(公告)号:CN113268734A
公开(公告)日:2021-08-17
申请号:CN202110459255.4
申请日:2021-04-27
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出一种基于信息流分析的关键主机事件识别方法,涉及网络攻击发现领域,针对Windows系统上涉及文件操作的关键主机事件识别进行研究,通过研究信息流特性,捕捉事件间有效信息流关系,将仅能表达单步骤信息流的普通事件强化为能表达多步骤信息流的关键主机事件,而将其余的无效依赖关系及对应的冗余事件进行剔除,从而实现线索化简的目标,缓解线索爆炸问题,有助于更准确地提取攻击事件链,检测主机端攻击。
-
公开(公告)号:CN112187699A
公开(公告)日:2021-01-05
申请号:CN201910587125.1
申请日:2019-07-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种文件失窃的感知方法及系统。本方法为:1)在各存放设定敏感数据文件的同级或上级文件夹中放入一文件夹配置文件desktop.ini;2)在每一配置文件中写入一用于获取该配置文件所在文件夹的文件夹图标的网络位置,该网络位置的描述格式满足Windows UNC格式;3)将上述每个文件夹制作为一个文件包;4)在公网上部署名称服务器作为感知服务器;5)当文件包在一台主机上被访问时,配置文件向感知服务器发起域名解析请求;6)感知服务器根据请求获得发起访问主机的IP地址以及已登陆系统的用户名、文件夹编号标识;7)感知服务器根据提取到的信息与预定访问规则,判断是否发生了失窃或泄密事件。
-
公开(公告)号:CN112118204A
公开(公告)日:2020-12-22
申请号:CN201910531007.9
申请日:2019-06-19
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种Windows文件系统非法访问的感知方法及系统。本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。本发明的实施及部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。
-
-
-
-
-
-
-
-
-