网络流量安全检测的设备后门检测方法

    公开(公告)号:CN113904796B

    公开(公告)日:2023-11-17

    申请号:CN202110995717.4

    申请日:2021-08-27

    Abstract: 本发明属于网络安全技术领域,且公开了一种网络流量安全检测的设备后门检测方法,包括沙箱虚拟系统程序、脱壳程序、跟踪程序、判断程序、注册表记录的异常释放文件样本和流量异常增多时接收文件包样本,对比回溯过往注册表检查到的所述注册表记录的异常释放文件样本和回溯过往流量异常增多时接收的文件包样本之间吻合度。本发明通过直接可得出设备软件中存在后门且后门关联于异常释放的文件样本,通过回溯过往的流量异常增多时,设备的异常现象,与注册表之间进行联合比对,并对当前进行实时监控,得出相较于只检查当前IP异常通讯和单一排查注册项,效率相对较高,且准确性通过比对也得到提升。

    一种网络安全告警事件误报去除方法、装置、设备及介质

    公开(公告)号:CN119892592A

    公开(公告)日:2025-04-25

    申请号:CN202411995565.8

    申请日:2024-12-31

    Abstract: 本发明涉及网络安全情报分析领域,公开了一种网络安全告警事件误报去除方法、装置、设备及介质,具体包括获取误报事件、预设自相关系数阈值、趋势误报处理间隔和周期误报处理间隔;基于趋势误报处理间隔,对误报事件进行聚类统计,得到多个趋势事件序列;基于周期误报处理间隔,将多个趋势事件序列进行序列重组,得到多个周期事件序列;计算多个周期事件序列的自相关系数,并将自相关系数和预设自相关系数阈值进行比较,以确定多个目标周期事件序列;将多个目标周期事件序列进行时频域转换,获得目标周期值,并将目标周期值非0的目标周期事件序列去除,本发明提升误报去除的简便性、精准性和广泛应用性。

    一种关联分析多源数据还原恶意代码攻击场景的方法

    公开(公告)号:CN118509210A

    公开(公告)日:2024-08-16

    申请号:CN202410604637.5

    申请日:2024-05-15

    Abstract: 本发明涉及一种关联分析多源数据还原恶意代码攻击场景的方法,收集已被发现的漏洞信息,建立漏洞利用特征数据集;通过分析网络流入流出流量,识别并记录符合特征的会话信息,记录网络侧漏洞利用日志;采集蜜罐捕获的系统日志和网络会话信息,记录蜜罐侧漏洞利用日志;综合利用网络侧漏洞利用日志和蜜罐侧漏洞利用日志,建立漏洞利用日志和恶意代码的关联关系,进而发现还原恶意代码攻击场景,分析其攻击路径和攻击过程,发现其传播利用的漏洞,关联分析方法全面准确高效。

    一种流量基线设置方法、装置、电子设备及存储介质

    公开(公告)号:CN117978504A

    公开(公告)日:2024-05-03

    申请号:CN202410168563.5

    申请日:2024-02-06

    Abstract: 本申请公开了一种流量基线设置方法、装置、电子设备及存储介质,所述方法,包括:获取当前时间周期之前的第一预设数量的历史时间周期内指定时间窗口的指定源IP与目的IP对应的第一网络流量日志;针对每一历史时间周期,根据历史时间周期内指定时间窗口的源IP与目的IP对应的第一网络流量日志统计在历史时间周期内指定时间窗口源IP与目的IP对应的上行流量大小值和下行流量大小值;根据上行流量大小值和下行流量大小值,确定历史时间周期内指定时间窗口源IP和目的IP对应的上下行流量差值比;根据各个历史时间周期内指定时间窗口源IP和目的IP对应的上下行流量差值比,确定当前时间周期内指定时间窗口的流量基线。

    可视化分析方法、系统、电子设备、存储介质及其应用

    公开(公告)号:CN115996132A

    公开(公告)日:2023-04-21

    申请号:CN202210657619.4

    申请日:2022-06-10

    Abstract: 一种可视化分析方法、系统、电子设备及存储介质及其应用,属网络安全技术领域,包括获取网络节点流数据的网络特征,聚合相同源/目的主机的流数据的网络特征,筛选控制节点,得到控制行为相关节点的控制关系;构建网络拓扑,将控制行为相关节点的控制关系导入图数据库构建的网络拓扑,生成拓扑图及节点关系文件;可视化显示节点关系文件以及控制行为相关节点的控制关系及其相关属性;由控制关系及相关属性得到节点间的多级控制关系和网络中的异常节点。基于流数据判定僵尸网络中哪些节点是多级控制网络中的非顶层节点,从而发现网络设备之间的多级控制关系,定位可能处于跳板位置的C&C服务器节点,为后续溯源分析,发现隐藏的主机节点提供帮助。

    一种威胁事件处理方法、装置、电子设备及存储介质

    公开(公告)号:CN114880661A

    公开(公告)日:2022-08-09

    申请号:CN202210622592.5

    申请日:2022-06-01

    Abstract: 本申请提供一种威胁事件处理方法、装置、电子设备及存储介质,方法包括:获取事件集合;事件集合内包含若干威胁事件;确定事件集合中每一威胁事件对应的事件类型,得到类型集合;根据类型集合确定目标关注度等级;根据目标关注度等级和类型集合确定事件集合的威胁评分;根据所述事件集合的威胁评分确定所述事件集合的威胁程度和处理优先度。本申请提供的威胁事件处理方法,能够根据事件集合中每一威胁事件对应的事件类型,确定该事件集合对应的目标关注等级,并根据目标关注度等级和类型集合中包含的所有事件类型,确定出该事件集合对应的威胁评分,并根据威胁评分确定该事件集合的威胁程度和处理优先度,提升威胁事件处理效率。

    Java静态污点分析方法及相关设备
    30.
    发明公开

    公开(公告)号:CN119167366A

    公开(公告)日:2024-12-20

    申请号:CN202411176029.5

    申请日:2024-08-26

    Abstract: 本公开提供一种Java静态污点分析方法及相关设备。具体包括:获取待分析的源代码;其中,所述源代码包括至少一应用程序接口;基于所述应用程序接口的功能,确定所述应用程序接口的类型;基于所述应用程序接口与动态特性的关系,标注与动态特性关联的应用程序接口为动态特性关联接口;基于所述源代码和所述动态特性关联接口,构建控制流图、函数调用图和第一图中间表示;获取被污染变量,根据所述被污染变量、所述应用程序接口的类型以及所述第一图中间表示,确定污点数据流;根据所述污点数据流和所述函数调用图,确定污染路径。采用这样的技术方案,无需编译源代码有助于节约分析成本,增加了分析结果的可读性。

Patent Agency Ranking