-
公开(公告)号:CN114422174A
公开(公告)日:2022-04-29
申请号:CN202111499088.2
申请日:2021-12-09
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40 , H04L43/028
Abstract: 本公开涉及一种网络流量过滤方法、装置、介质、产品和设备。其中,根据报文的五元组信息确定报文所属会话,根据属于该会话的报文确定预设的过滤参数对应的加权系数值,基于加权系数值,对对应的过滤参数值进行加权求和,利用加权求和值来确定会话属于加密代理网络流量的概率。进一步将获得的概率与设定的阈值进行比较,从而确定该会话是否属于加密代理网络流量。在确定出一个会话是否属于加密代理网络流量之后,属于该会话的报文是否属于加密代理网络流量即可以得到确定。从而可以比较准确地区分加密代理网络流量和非加密代理网络流量,实现加密代理网络流量的准确过滤,以便后续进一步针对加密代理网络流量和非加密代理网络流量分别进行处理。
-
公开(公告)号:CN112637019B
公开(公告)日:2022-04-19
申请号:CN202011614526.0
申请日:2020-12-30
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本发明公开了一种网络监测方法、装置、设备及介质,用以解决现有技术中对网络空间资产监测不够准确的问题。由于本发明实施例可以在网络流量中监听到目标资产标识信息,获知目标资产标识信息对应的网络空间资产在线或存活等状态信息后,再对该目标资产标识信息对应的网络空间资产进行主动扫描,确定目标资产标识信息对应的监测结果,相比现有需要依赖用户设置主动扫描的时间信息对网络空间资产进行监测的方式而言,可以提高对网络空间资产监测的及时性和准确性,同时,还可以提高监测效率、减少无用的网络资源损耗。
-
公开(公告)号:CN114143048A
公开(公告)日:2022-03-04
申请号:CN202111366486.7
申请日:2021-11-18
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40 , H04L69/164
Abstract: 本公开涉及云计算领域,公开了一种安全资源管理的方法、装置及存储介质,方法应用于多云安全管理平台,多云安全管理平台与至少一个代理装置相连接,包括:向代理装置下发安全管理指令,以使代理装置通过插件的方式,采集设置在混合云上的虚拟主机的至少一种安全资源的运行状态,基于代理装置上传的运行信息,确定安全策略,运行信息是代理装置根据采集的运行状态生成的,并将安全策略发送给代理装置,以使代理装置监控至少一种安全资源对安全策略的执行情况,通过代理装置的设置,实现了对虚拟主机下的各个安全资源的统一管理,避免了多云安全管理平台对安全资源的直接监管,提升了对安全资源的管理效率和安全性,并能快速适配多种安全资源。
-
公开(公告)号:CN114095261A
公开(公告)日:2022-02-25
申请号:CN202111399106.X
申请日:2021-11-24
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40
Abstract: 本公开涉及一种攻击资产标记方法、装置、介质和设备。根据本公开实施例提供的方案,从网络威胁情报中提取攻击资产对应的每种攻击行为的类型以及对应的每种资源类型,并基于提取出的每种攻击行为的类型以及每种资源类型,对攻击资产的失效时间进行判断,根据确定出的失效时间,将攻击资产标记为非攻击资产。利用攻击资产对应的每种攻击行为的类型来判断攻击资产的失效时间,考量了攻击资产被用于实施每种攻击行为的威胁性和可持续性,而利用攻击资产对应的每种资源类型来判断攻击资产的失效时间,考量了攻击资产作为对应资源类型被攻击方的控制程度,相对于通过定时方式将攻击资产失效,可以有效提高攻击资产标记的准确性。
-
公开(公告)号:CN111818069A
公开(公告)日:2020-10-23
申请号:CN202010674716.5
申请日:2020-07-14
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请提供了一种呈现安全事件处理流程的方法、装置、介质及计算机设备,针对任一类型的威胁场景,预先均通过SOAR平台编排有对应的案例;在通过案例对威胁场景进行分析时,获得分析过程中产生的分析过程信息及分析结果;在对安全事件进行响应时,获得响应过程中的响应执行信息、响应执行状态及响应执行结果;将分析过程信息、分析结果、响应执行信息、响应执行状态及响应执行结果分别显示在web页面的各对应界面中;这样用户可直观地看到整个处理流程的处理进度及处理结果,因此可以高效地获取到所需要的信息;并可基于清楚地看到处理失败的流程及确定出处理失败的流程对应的后续处理流程,方便用户及时对案例的处理流程进行维护和优化。
-
公开(公告)号:CN114357456B
公开(公告)日:2025-03-21
申请号:CN202111574056.4
申请日:2021-12-21
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F21/57
Abstract: 本发明公开了一种安全防护能力检测系统、方法、装置、设备及介质,漏洞扫描模块,用于向逃逸调度模块发送漏洞扫描任务,所述漏洞扫描任务中携带待扫描的漏洞标识信息;所述逃逸调度模块,用于根据所述待扫描的漏洞标识信息,获取与所述待扫描的漏洞对应的逃逸技术接口,将所述逃逸技术接口发送至所述漏洞扫描模块;所述漏洞扫描模块,用于采用所述逃逸技术接口对所述待扫描的漏洞对应的扫描报文进行传输处理,将传输处理后的扫描报文经过安全防护设备发送至目标侧设备;并接收所述目标侧设备响应的反馈结果,根据所述反馈结果确定所述安全防护设备的安全防护能力。从而实现了一种能够检测安全防护设备的安全防护能力的技术方案。
-
公开(公告)号:CN115955522B
公开(公告)日:2024-09-06
申请号:CN202211529205.X
申请日:2022-11-30
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L69/22 , H04L69/12 , H04L69/06 , G06V40/12 , G06F16/903
Abstract: 本发明公开了一种资产指纹识别方法、装置、设备和介质,由于该方法接收待识别网络资产的资产指纹数据,获取资产指纹数据中的每个资产标记的信息,在预先保存的资产指纹数据库中获取每个资产标记对应的网络协议字段集合;解析传输的数据包,获取每个资产标记对应的网络协议字段集合中的每个网络协议字段的目标协议数据,根据目标协议数据,及预设的确定函数,确定每个资产标记的函数值;根据每个资产标记的函数值,确定目标资产标记,将目标资产标记作为对所述资产指纹数据的目标识别结果,从而实现了对统一架构的资产指纹的识别。
-
公开(公告)号:CN114710468B
公开(公告)日:2024-05-14
申请号:CN202210336645.7
申请日:2022-03-31
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L61/30 , H04L61/301 , H04L61/3015
Abstract: 本申请公开了一种域名生成和识别方法、装置、设备及介质。由于预先配置有域名变形规则,使得根据该域名变形规则,可以对待保护域名中包含的核心字符串进行变换,从而获取到核心字符串对应的近似字符串,进而根据获取到的近似字符串,确定待保护域名对应的近似域名,从而实现尽可能地获取到所有可能仿冒待保护域名对应的近似域名,无需通过收集的方式获取待保护域名对应的近似域名,极大地减少了获取待保护域名对应的近似域名所需的工作量以及耗费的成本。
-
公开(公告)号:CN114143048B
公开(公告)日:2023-09-26
申请号:CN202111366486.7
申请日:2021-11-18
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40 , H04L69/164
Abstract: 本公开涉及云计算领域,公开了一种安全资源管理的方法、装置及存储介质,方法应用于多云安全管理平台,多云安全管理平台与至少一个代理装置相连接,包括:向代理装置下发安全管理指令,以使代理装置通过插件的方式,采集设置在混合云上的虚拟主机的至少一种安全资源的运行状态,基于代理装置上传的运行信息,确定安全策略,运行信息是代理装置根据采集的运行状态生成的,并将安全策略发送给代理装置,以使代理装置监控至少一种安全资源对安全策略的执行情况,通过代理装置的设置,实现了对虚拟主机下的各个安全资源的统一管理,避免了多云安全管理平台对安全资源的直接监管,提升了对安全资源的管理效率和安全性,并能快速适配多种安全资源。
-
公开(公告)号:CN115001789A
公开(公告)日:2022-09-02
申请号:CN202210591748.8
申请日:2022-05-27
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40
Abstract: 本申请涉及网络安全技术领域,具体涉及一种失陷设备检测方法、装置、设备及介质,用于解决如何检测未知失陷设备的问题,该方法包括:获取内网中第一设备的第一外联地址;所述第一外联地址表示与所述第一设备进行通信的外网中第二设备的地址;若确定所述第一外联地址为第一类型地址,则判定所述第一设备为未知失陷设备;其中,所述未知失陷设备为已被攻陷但未添加到黑名单库和情报库的设备,所述第一类型地址表示存在恶意行为但未命中所述黑名单库和所述情报库的样本的外联地址,所述恶意行为表示对所述内网的安全产生威胁的行为。
-
-
-
-
-
-
-
-
-