-
公开(公告)号:CN101901307A
公开(公告)日:2010-12-01
申请号:CN200910085040.X
申请日:2009-05-27
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
Abstract: 一种检测数据库是否遭到跨站脚本攻击的方法及装置;方法包括:捕获提交到数据库服务器的数据包,从中提取出SQL语句;如果提取出的SQL语句为包含修改数据库字段内容的语句,则判断所述包含修改数据库字段内容的语句中是否含有跨站脚本攻击行为,如果有则判定数据库被跨站脚本攻击。本发明能够检测出数据库所遭受的XSS攻击。
-
公开(公告)号:CN101895517A
公开(公告)日:2010-11-24
申请号:CN200910084266.8
申请日:2009-05-19
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
Abstract: 一种脚本语义提取方法和提取装置;方法包括:S1、读取用户注入的脚本;S2、依次读取所述脚本中的脚本词汇,如果读取到的脚本词汇为运算符则解析出该运算符所在的脚本表达式,否则继续读取;对解析出的脚本表达式表示的语义进行识别并保存,在识别该脚本表达式的语义后继续读取所述脚本中的脚本词汇,并进行步骤S3;对脚本表达式的语义进行识别时,如果脚本表达式中包含变量或子表达式,并且保存有该变量/子表达式的语义,则用该变量/子表达式的语义替换表达式中的该变量/子表达式后进行识别;S3,将所述步骤S2中识别出的脚本表达式的语义输出。本发明可以提高攻击检测的正确性和可靠性。
-
公开(公告)号:CN101895516A
公开(公告)日:2010-11-24
申请号:CN200910084265.3
申请日:2009-05-19
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
Abstract: 一种跨站脚本攻击源的定位方法及装置;方法包括:A、获取完整的超文本传输协议HTTP请求消息,检查该HTTP请求中是否包含跨站脚本攻击,如果有则执行B,否则结束;B、当发现该HTTP请求的链接源为空,或者所述链接源与该HTTP请求的URL同属于一个Web域时,判定该HTTP请求的发送者为本次跨站脚本攻击源并结束,否则继续执行C;C、获取该HTTP请求链接源所对应的Web网页,并检索该Web网页,如果包含一个发起本次跨站脚本攻击的页面链接地址,则判定该HTTP请求链接源为本次跨站脚本攻击源,否则判定该HTTP请求发送者为本次跨站脚本攻击源。本发明可以准确定位XSS攻击的攻击源。
-
公开(公告)号:CN101888369A
公开(公告)日:2010-11-17
申请号:CN200910084467.8
申请日:2009-05-15
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
Abstract: 本发明公开了一种进行网络报文规则匹配的方法和装置;方法包括:根据网络报文规则集合构建网络报文分类树;所构建的网络报文分类树中每个内部节点被标记为一个报文字段属性,内部节点的每个输出弧都被标记为该内部节点所标记的报文字段属性的值,该值为一数值或任意值;每个叶节点被标记为所述网络报文规则集合中的一个网络报文规则;每次捕获到网络报文后,根据该网络报文中包含的报文字段属性的值,在所构建的网络报文分类树中进行查找,如果能查找到完全匹配的分支,则该网络报文与该分支上的叶节点所标记的网络报文规则匹配。本发明大大提高了网络报文规则的匹配速度。
-
公开(公告)号:CN101398820B
公开(公告)日:2010-11-17
申请号:CN200710122231.X
申请日:2007-09-24
Applicant: 北京启明星辰信息技术股份有限公司
IPC: G06F17/30
Abstract: 一种大规模关键词匹配方法。包括预处理阶段和模式匹配阶段。预处理阶段包括关键词特征串裁剪、基于关键词特征串集合的多个简单布隆过滤器(Bloom Filter)的构造,基于关键词特征串集合的哈希表构造;模式匹配阶段包括:利用先前构造的简单布隆过滤器序列实现当前窗口中文本串不与任何关键词特征串匹配的快速判定;在判定失败情况下执行与候选关键词的精确匹配;文本扫描过程中,可以利用递归算法快速计算出当前文本相对于各简单布隆过滤器的当前散列值。本发明充分利用了待匹配文本与关键词匹配成功概率异常低的特点,利用了递归散列算法高效的特点,可实现大规模关键词场景下的高速匹配,非常适合病毒检测等在线病毒扫描应用。
-
公开(公告)号:CN101377816B
公开(公告)日:2010-10-13
申请号:CN200810117945.6
申请日:2008-08-15
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
IPC: G06K9/62
Abstract: 本发明涉及匹配规则包含位移指示符的并行多模式匹配的系统及方法,系统包括:生成模块,用于读取包含匹配规则的规则集,将规则集中包含位移指示符的匹配规则从位移指示符处分割成子规则,该子规则为确定规则,连接于位移指示符后的子规则对应的位移量为该位移指示符规定的位移量,为确定规则的匹配规则为其自身的子规则,将所有子规则按照AC算法生成AC自动机;匹配模块,用于读取搜索对象,进行搜索,判断搜索对象是否按顺序匹配所有子规则,并且对于连接于位移指示符后的子规则按该子规则对应的位移量匹配,如果是,则搜索对象匹配该匹配规则,并输出匹配结果。从而,能够应用AC算法对包含有位移指示符的匹配规则进行并行多模式匹配。
-
公开(公告)号:CN101620653A
公开(公告)日:2010-01-06
申请号:CN200810116184.2
申请日:2008-07-04
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
Abstract: 本发明公开了一种基于资产弱点分析的安全风险评估系统及方法。包括弱点风险计算器和系统风险计算器两个子系统。其方法是:对计算机安全系统资产按功能组成进行层次分割;并依据所分割的层次模型,计算各组件的弱点风险因子;根据各组件的弱点风险因子计算出整个安全系统的总风险。本发明以资产层次结构为基础,利用资产层次结构的组件弱点风险评估计算系统风险,克服了现有风险评估算法的不足,有效地实现了信息系统安全风险的合理评估。
-
公开(公告)号:CN101459548A
公开(公告)日:2009-06-17
申请号:CN200710179538.3
申请日:2007-12-14
Applicant: 北京启明星辰信息技术股份有限公司
Abstract: 一种脚本注入攻击检测方法和系统,属于计算网络技术领域。包括HTTP请求获取、从HTTP请求中提取用户输入数据、对用户输入数据进行脚本注入攻击检测和脚本注入攻击事件报警等步骤,所述的对用户输入数据进行脚本注入攻击检测步骤包括用户输入数据解码、文档对象模型结构分析、文档对象模型脚本提取和脚本语法检测等步骤。所述的脚本注入攻击检测系统包括HTTP请求获取模块、用户输入数据提取模块、脚本注入攻击检测模块和脚本注入攻击报警模块,所述的脚本注入攻击检测模块包括用户输入数据解码模块、文档对象模型结构分析模块、注入脚本提取模块和脚本语法检测模块。脚本注入攻击检测方法和系统适合应用于Web服务安全保障产品。
-
公开(公告)号:CN101388768A
公开(公告)日:2009-03-18
申请号:CN200810224571.8
申请日:2008-10-21
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
Abstract: 本发明提供了一种检测恶意HTTP请求的方法和装置,该装置包括Web访问关系网络构建单元和恶意HTTP请求检测单元,其中:所述Web访问关系网络构建单元用于为待检测Web网站构造Web访问关系网络,该Web访问关系网络体现了该Web网站固有的Web页面访问顺序;所述恶意HTTP请求检测单元用于根据所述Web访问关系网络判定发往所述Web网站的HTTP请求是否符合该Web网站固有的Web页面访问顺序,如不符合则判定该HTTP请求为恶意的HTTP请求。本发明方法和装置利用Web网站所固有的Web页面访问顺序可以对恶意HTTP请求进行有效检测。
-
公开(公告)号:CN103077071B
公开(公告)日:2016-08-03
申请号:CN201210593535.5
申请日:2012-12-31
Applicant: 北京启明星辰信息技术股份有限公司 , 北京启明星辰信息安全技术有限公司
Abstract: 本发明公开了一种KVM虚拟机进程信息的获取方法及系统,涉及信息安全技术领域。本发明公开的系统包括:系统调用截获模块,截获Qemu?kvm发起的IOCTL系统调用,并将该调用的参数发送给内省API驱动模块;内省API驱动模块,替代Qemu?kvm向KVM发起IOCTL系统调用,记录KVM响应调用的vcpu并返回给Qemu?kvm,获取正在运行中的虚拟机中的进程和寄存器的相关信息,并对所获取的相关信息进行结构化处理后通过进程扫描接口暴露给外部程序,以及接收由外部程序发起的扫描命令,通过vcpu向KVM发起该请求。本发明还公开了一种KVM虚拟机进程信息的获取方法。本申请技术方案可以在不修改Qemu?kvm和KVM代码的前提下,透明的实现对其上运行的虚拟机中的进程信息的内省。
-
-
-
-
-
-
-
-
-