漏洞数据的获得方法、装置、终端设备以及存储介质

    公开(公告)号:CN114168962B

    公开(公告)日:2024-12-10

    申请号:CN202111317054.7

    申请日:2021-11-08

    Abstract: 本发明公开一种漏洞数据的获得方法,包括:获取任务需求和目标网络的目标网络信息;基于任务需求,将多个目标漏洞扫描设备划分为多个设备组;获取多个设备组对应的多个漏洞扫描方式;将目标网络信息和多个漏洞扫描方式发送至多个设备组,以使多个设备组利用多个漏洞扫描方式和目标网络信息,对目标网络进行探测,获得多个设备组对应的多个漏洞数据;接收多个设备组反馈的多个漏洞数据,并对多个漏洞数据进行去重和融合操作,获得结果漏洞数据。本发明还公开一种漏洞数据的获得装置、终端设备以及计算机可读存储介质。利用本发明的方法,提高了多个漏洞数据的准确率,实现了提高最终的结果漏洞数据准确率的技术效果。

    流量数据的实时处理方法、装置、设备及存储介质

    公开(公告)号:CN117914783A

    公开(公告)日:2024-04-19

    申请号:CN202410316102.8

    申请日:2024-03-20

    Abstract: 本申请实施例提供了一种流量数据的实时处理方法、装置、设备及存储介质,属于数据处理技术领域。该方法包括:获取至少一个虚拟局域网内不同会话对应产生的流量数据;确定每个流量数据对应的目标主机地址,并基于预设的一致性哈希函数,对各个目标主机地址分别进行哈希计算,得到各个流量数据对应的哈希索引值,其中,同一会话下的流量数据之间的哈希索引值相同;在预设的哈希环上,根据哈希索引值的大小,将每一会话下的流量数据均匀索引到对应第一分配位置下的处理节点中;通过各个处理节点对相应会话下的流量数据进行处理,得到各个会话下的流量数据处理结果。本申请能够实现流量数据地快速处理,提高了流量数据的处理效率。

    网络安全分析方法、装置、电子设备及可读存储介质

    公开(公告)号:CN117749534A

    公开(公告)日:2024-03-22

    申请号:CN202410190586.6

    申请日:2024-02-21

    Abstract: 本申请实施例提供了一种网络安全分析方法、装置、电子设备及计算机可读存储介质,属于网络安全技术领域。该方法包括:基于预设的网络安全知识图谱的网络安全实体集合中获取任意两个实体;其中,所述网络安全实体集合中的每一个所述实体表征一种网络安全知识类型;在所述网络安全知识图谱中,分别对两个所述实体进行路径查询以确定查询路径;根据所述查询路径确定网络安全分析结果。本申请实施例能够在海量网络安全知识中快速对网络中存在的威胁和漏洞进行分析评估处理。

    恶意流量的检测方法、装置、设备及计算机可读存储介质

    公开(公告)号:CN116319076B

    公开(公告)日:2023-08-25

    申请号:CN202310540038.7

    申请日:2023-05-15

    Abstract: 本申请公开了一种恶意流量的检测方法、装置、设备及计算机可读存储介质,该方法包括:将待检测流量数据分别输入至不同恶意流量检测模型得到多个初步检测结果,其中,各恶意流量检测模型分别基于不同恶意流量对抗样本集训练得到;基于各初步检测结果以及各初步检测结果之间的相似度得到待检测流量数据的综合检测结果。即本申请使用多个不同恶意流量检测模型对待检测流量数据进行检测,再根据多个初步检测结果和各初步检测结果之间的相似度综合判断待检测流量数据是否为异常流量。在面对恶意流量的进攻时,各恶意流量检测模型之间可形成互补,有效避免恶意流量能够逃逸某一类型检测网络的检测,从而恶意流量的检测方法的鲁棒性。

    一种互联网攻击预测方法、系统、设备及介质

    公开(公告)号:CN116599705A

    公开(公告)日:2023-08-15

    申请号:CN202310475618.2

    申请日:2023-04-25

    Abstract: 本发明公开了一种互联网攻击预测方法、系统、设备及介质,其方法包括:获取蠕虫攻击的告警信息;根据告警信息的源IP地址和目的IP地址进行分类聚合,得到源IP地址相同而目的IP地址不相同的聚合告警序列;对聚合告警序列进行相似性度量处理后得到目的IP地址不相同的告警信息之间的相关矩阵;通过相关矩阵获取蠕虫攻击在每个传播环节之间的关联强度,并根据关联强度预测蠕虫攻击的下一个攻击目标。本发明能够准确通过聚合告警序列提高了告警信息的可利用度,并将聚合告警序列转换为相关矩阵,根据相关矩阵获取蠕虫攻击在每个传播环节之间的关联强度,准确量化计算预测蠕虫攻击的下一个攻击目标,大大提高了预测的细粒度和精度。

    跳板攻击检测方法、装置、终端设备及计算机存储介质

    公开(公告)号:CN116232776A

    公开(公告)日:2023-06-06

    申请号:CN202310515237.2

    申请日:2023-05-09

    Abstract: 本发明涉及网络安全的技术领域,尤其涉及一种跳板攻击检测方法、装置、终端设备及计算机存储介质,该方法包括:获取所述初始物理系统在预设的预测时间节点发送给所述目标物理系统的实际流量时间序列,其中,所述实际流量时间序列是指所述初始物理系统发送给所述目标物理系统的内网通信数据包在所述预测时间节点的实际流量变化值;基于预设的指数平滑模型获取预测流量时间序列,其中,所述预测流量时间序列是指所述初始物理系统与所述目标物理系统在所述预测时间节点进行正常交互的预测流量变化值;根据所述预测流量时间序列和所述实际流量时间序列进行跳板攻击检测。本发明提高了跳板攻击检测的效率。

    系统的众测方法、设备及计算机存储介质

    公开(公告)号:CN112817855A

    公开(公告)日:2021-05-18

    申请号:CN202110150357.8

    申请日:2021-02-03

    Abstract: 本发明公开了一种系统的众测方法、设备及计算机存储介质,该方法包括以下步骤:确定系统的网络拓扑和所述系统所在网络中的物理机的虚拟化设备;基于所述系统的网络拓扑,将所述物理机的虚拟化设备部署于网络仿真模块;获取所述系统的测试项目和测试数据;将众测模块接入所述网络仿真模块,根据所述系统的测试项目和测试数据对所述系统进行安全性测试。本发明解决了传统的燃料加注系统基于真实的工业控制环境测试过程中产生的安全隐患,低成本的实现燃料加注系统的安全可靠的测试。

    地址安全评估模型训练方法、装置、设备及介质

    公开(公告)号:CN119484152A

    公开(公告)日:2025-02-18

    申请号:CN202510036950.8

    申请日:2025-01-09

    Abstract: 本申请实施例公开一种地址安全评估模型训练方法、装置、设备及介质。其中,通过获取告警日志数据以及告警日志数据中每个告警日志对应的源互联网协议地址;根据告警日志数据和预设网络安全知识库,确定出每个源互联网协议地址对应的战术,并根据战术生成对应的攻击维度特征;确定每个源互联网协议地址在预设时间窗口内的访问信息,基于访问信息生成对应的行为维度特征;在互联网协议地址信息库中获取每个源互联网协议地址对应的标识信息,并基于标识信息生成对应的标识维度特征;根据每个源互联网协议地址对应的攻击维度特征、行为维度特征和标识维度特征生成训练数据,通过训练数据对地址安全评估模型进行迭代训练得到训练后的地址安全评估模型。

    流量数据的实时处理方法、装置、设备及存储介质

    公开(公告)号:CN117914783B

    公开(公告)日:2024-07-02

    申请号:CN202410316102.8

    申请日:2024-03-20

    Abstract: 本申请实施例提供了一种流量数据的实时处理方法、装置、设备及存储介质,属于数据处理技术领域。该方法包括:获取至少一个虚拟局域网内不同会话对应产生的流量数据;确定每个流量数据对应的目标主机地址,并基于预设的一致性哈希函数,对各个目标主机地址分别进行哈希计算,得到各个流量数据对应的哈希索引值,其中,同一会话下的流量数据之间的哈希索引值相同;在预设的哈希环上,根据哈希索引值的大小,将每一会话下的流量数据均匀索引到对应第一分配位置下的处理节点中;通过各个处理节点对相应会话下的流量数据进行处理,得到各个会话下的流量数据处理结果。本申请能够实现流量数据地快速处理,提高了流量数据的处理效率。

Patent Agency Ranking