-
公开(公告)号:CN115225521A
公开(公告)日:2022-10-21
申请号:CN202210672630.8
申请日:2022-06-15
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L41/50 , H04L41/0213 , H04L67/51 , H04L67/02 , G06F16/23
Abstract: 本发明提供一种基于配置管理数据库的资产探测方法、系统、设备及存储介质,所述方法包括以下步骤:计算实例向MID服务器发送命令;MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。本发明通过部署MID服务器对资产进行扫描、分类、识别、探测,并构造CI特征向量优化海量网页去重的敏感hash算法判定资产变化情况,建立动态CI,与企业配置管理数据库信息共享,结合流量信息及TCP连接等CI项信息实现服务映射,构建精细化资产管理,发现静默资产,具备更广泛的资产识别能力,保障资产列表准确性。
-
公开(公告)号:CN115168854A
公开(公告)日:2022-10-11
申请号:CN202210730116.5
申请日:2022-06-24
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
Abstract: 本发明是有关于一种基于TTPs和多维特征的组织归因方法、装置、电子设备及存储介质,包括,提取若干已知恶意代码的多维特征向量,生成数据集;构建模型,使用所述数据集对模型进行训练;将未知恶意代码输入至训练好的模型中,获取所述未知恶意代码的所属组织信息。相对于传统人工分析比对的方式,在处理大量恶意代码样本时,效率更高,速度更快。
-
公开(公告)号:CN108446186B
公开(公告)日:2022-05-13
申请号:CN201810089811.1
申请日:2018-01-30
Applicant: 国家计算机网络与信息安全管理中心 , 中时瑞安(北京)网络科技有限责任公司
Inventor: 何能强 , 严寒冰 , 孙才俊 , 张华 , 丁丽 , 李佳 , 石亚彬 , 曹中全 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊
Abstract: 本发明涉及一种从加壳Android应用程序中恢复Dex源文件的方法,包括以下步骤:步骤1、定位目标程序的DexFile结构体在内存中的地址,其中,所述目标程序为待恢复Dex源文件对应的加壳的Android应用程序;步骤2、根据所定位的地址获取目标程序对应的DexFile Header结构体;步骤3、循环遍历并加载DexFile Header结构体中所有映射的字段;步骤4、对所加载的DexFile Header结构体内的字段进行重组和修复,从而从所述目标程序中恢复Dex源文件。本发明可以有效地从加壳Android应用程序中提取出Dex源文件,适用于多种Android应用加固方案,具有通用性,且方法简单有效,便于实施和维护。
-
公开(公告)号:CN110798439B
公开(公告)日:2022-04-19
申请号:CN201811025294.8
申请日:2018-09-04
Applicant: 国家计算机网络与信息安全管理中心 , 北京安天网络安全技术有限公司
Inventor: 严寒冰 , 黄云宇 , 丁丽 , 李佳 , 刘广柱 , 康学斌 , 郭晶 , 贾子骁 , 王小丰 , 肖新光 , 高胜 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 吕利锋 , 陈阳 , 张世淙 , 徐剑 , 王适文 , 饶毓 , 肖崇蕙 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸
IPC: H04L9/40
Abstract: 本发明提出了一种主动探测物联网僵尸网络木马的方法、设备及存储介质,所述方法通过已知物联网僵尸网络木马的控制节点信息;提取相应脚本文件名,作为脚本名称字典集;对高频IP网段主动进行全端口扫描探测,获取并筛选出重要端口的指纹信息;根据脚本名称字典集,对存在重要指纹信息的目标端口进行自动化感染脚本盲猜;针对盲猜获得的自动化感染脚本,提取自动化感染脚本中存放的木马下载链接;根据木马下载链接下载所述木马,并进行检测识别,将所述木马分类,为后续木马监控提供信息。本发明还同时提出了相应的设备、装置及存储介质。通过本发明方法,能够实现主动获取物联网僵尸网络木马,为后续的监测及获取威胁情报提供有效信息。
-
公开(公告)号:CN110188257B
公开(公告)日:2021-12-31
申请号:CN201910304216.X
申请日:2019-04-16
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 高川 , 韩志辉 , 何能强 , 严寒冰 , 丁丽 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 胡俊 , 王小群 , 吕利锋 , 张腾 , 王庆 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 饶毓 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 贾世琳 , 吕卓航 , 楼书逸 , 文静
IPC: G06F16/951
Abstract: 本发明公开了一种移动应用数据采集方法及装置,该方法包括:录制用户对该应用操作流程的脚本;加载所述脚本,根据预存储的搜索关键词列表中的关键词,指示应用客户端向应用服务器端发送请求,获取应用服务器端发送的历史消息,以使得代理服务器截取到应用服务器端发送的历史消息后写入数据库;对写入数据库的历史消息进行解析,提取该应用的文章数据。采用本发明能够全面自动采集移动应用数据。
-
公开(公告)号:CN113347184A
公开(公告)日:2021-09-03
申请号:CN202110609568.3
申请日:2021-06-01
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06 , H04L29/08 , G06F16/172
Abstract: 本发明实施例公开了一种网络流量安全检测引擎的测试方法、装置、设备及介质。该方法包括:获取实际网络流量,并根据实际网络流量进行网络流量变形,生成变形网络流量;根据实际网络流量以及变形网络流量进行网络流量安全检测引擎的测试。该方法可以减少网络流量的存储空间,降低存储成本;可以对未知攻击流量进行预研,可以构建畸形、异常等网络流量,便于根据变形网络流量进行网络流量安全检测引擎自身缺陷的检测。
-
公开(公告)号:CN108173884B
公开(公告)日:2021-05-04
申请号:CN201810231224.1
申请日:2018-03-20
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 朱天 , 严寒冰 , 丁丽 , 李佳 , 饶毓 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸
IPC: H04L29/06
Abstract: 本发明涉及一种基于网络攻击伴随行为的DDoS攻击群体分析方法,包括:获取预设时间内的DDoS攻击行为的所有控制端IP,以及每个控制端IP所对应的攻击目标轨迹和利用肉鸡轨迹;计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度,以及利用肉鸡轨迹相似度;根据所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图;根据所构建的关系图划分DDoS攻击群体。本发明通过汇总分析大量的DDoS攻击事件中涉及的互联网攻击资源,建立对零散的DDoS攻击事件的基于时空多维关系的攻击序列,找到DDoS攻击事件发生期间这些攻击资源的关联和归属,从而支持对重要、组织性的DDoS攻击群体的发现。
-
公开(公告)号:CN112738040A
公开(公告)日:2021-04-30
申请号:CN202011507913.4
申请日:2020-12-18
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司
Inventor: 李明哲 , 徐剑 , 郭晶 , 周昊 , 严寒冰 , 丁丽 , 李志辉 , 朱天 , 饶毓 , 贺铮 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 高川 , 贾世琳 , 吕卓航 , 黄亮 , 刘伟 , 郝帅 , 杨云龙
IPC: H04L29/06
Abstract: 本发明公开了一种基于DNS日志的网络安全检测方法、系统和装置,该方法包括:获得特征数据、CTI查询研判、CTI订阅聚合、异常IP发现、安全信息与事件管理。采用本发明的检测方法、系统和装置能够以层层切片方式逐步降低需要处理DNS日志数据的资源开销,以层次化、插件化形式部署检测模型,能够解决威胁检测中数据量和资源量压力大的问题,有助于实现功能的可扩展性,可对不断涌现的新威胁类型和威胁迹象进行检测,综合了机器诊断和专家诊断意见,提高检测的覆盖范围,以便能够发现网络中的各种安全威胁。
-
公开(公告)号:CN111797392A
公开(公告)日:2020-10-20
申请号:CN201910284057.1
申请日:2019-04-09
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
Abstract: 本发明实施例公开了一种控制衍生文件无限分析的方法、装置及存储介质,涉及恶意代码分析技术领域,能够通过限制衍生文件的层级进而限制衍生文件的产生和分析,节省系统资源。所述方法包括:获取投入的待分析文件,并添加衍生层级数;若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
-
公开(公告)号:CN110830299A
公开(公告)日:2020-02-21
申请号:CN201911088586.0
申请日:2019-11-08
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 姚力 , 肖崇惠 , 张腾 , 严寒冰 , 丁丽 , 温森浩 , 朱芸茜 , 王小群 , 王适文 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周昊 , 高川 , 周彧 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 贺铮
Abstract: 本发明涉及一种网络安全事件处置方法和系统,方法包括步骤S1、录入模块获取网络安全事件,状态记为暂存,提交至审核模块;步骤S2、审核模块进行审核,状态记为待派发,审核通过,执行步骤S5,否则执行步骤S3;步骤S3、审核模块将事件退回录入模块,状态记为录入待修改;步骤S4、录入模块修改事件后提交审核模块,返回步骤S2;或审核模块取回事件,返回步骤S2;步骤S5、第一服务器将事件分发给第二服务器,状态记为待处置;步骤S6、处置模块对事件进行处置,反馈处置结果,提交归档申请,状态记为待归档;步骤S7、归档模块对处置结果进行归档,状态记为已归档。本发明记录了网络安全事件处置全过程,具有可追溯性,提高了处置效率并降低了成本。
-
-
-
-
-
-
-
-
-