-
公开(公告)号:CN114386046A
公开(公告)日:2022-04-22
申请号:CN202111625444.0
申请日:2021-12-28
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F21/57
Abstract: 本申请提供一种未知漏洞检测方法、装置、电子设备及存储介质,用以提高未知漏洞的检测效率。该方法包括:获取流量日志数据中的攻击载荷信息;将攻击载荷信息与漏洞识别规则库中的漏洞规则进行匹配,并将攻击载荷信息中匹配失败的信息作为未知漏洞;对未知漏洞进行漏洞检测,确定未知漏洞对应的漏洞类型。由于本申请实施例是在将攻击载荷信息与漏洞规则匹配,确定攻击载荷信息中的未知漏洞后,才对未知漏洞进行检测,确定未知漏洞对应的漏洞类型,减少了进行漏洞检测的信息数量,从而提高漏洞检测的效率。
-
公开(公告)号:CN114117408A
公开(公告)日:2022-03-01
申请号:CN202111358814.9
申请日:2021-11-17
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请公开一种监听攻击端命令的方法、装置及可读存储介质,用以解决现有技术中监听攻击端命令方法所导致的大量资源消耗问题。该方法包括:在设定时间范围内使用沙箱运行恶意软件,获取攻击端和被攻击端之间的的交互信息;基于所述交互信息,提取通联特征;其中,所述通联特征指示攻击端向被攻击端发送的第一命令;基于所述通联特征,构造第一程序;其中,所述第一程序模拟恶意软件向攻击端发送上线信息;控制所述第一程序与所述攻击端交互获取并记录来自攻击端针对所述被攻击端第一程序的第二命令。
-
公开(公告)号:CN113742475A
公开(公告)日:2021-12-03
申请号:CN202111060539.2
申请日:2021-09-10
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F16/335 , G06F21/56
Abstract: 本发明公开了一种office文档检测方法、装置、设备及介质,所述方法包括:提取office文档的宏;通过解析所述office文档的宏,确定所述office文档的模板特征参数;将确定出的所述office文档的模板特征参数与预先保存的黑白名单库中的模板特征参数进行匹配,检测所述office文档是否为恶意文档。基于同一个office文档模板,用户即使根据需要删减或增加相应内容,office文档的宏是不变的,因此,根据office文档的宏确定office文档的模板特征参数,然后基于模板特征参数检测office文档是否为恶意文档,解决了现有技术检测office文档的局限性较大的问题。
-
公开(公告)号:CN112769792A
公开(公告)日:2021-05-07
申请号:CN202011612734.7
申请日:2020-12-30
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本发明公开了一种ISP攻击检测方法、装置、电子设备及存储介质,所述方法包括:获取当前浏览的第一网页的第一文档对象模型DOM信息;获取预先保存的白名单中所述第一网页的第二DOM信息,判断所述第一DOM信息和所述第二DOM信息是否相同;如果是,确定所述第一网页不存在ISP攻击,如果否,确定所述第一网页存在ISP攻击。本发明实施例提供的ISP攻击检测方法不需要安全人员分析页面内容,解决了现有技术检测ISP攻击耗时耗力的问题,并且检测效率大大提高。
-
公开(公告)号:CN112039895A
公开(公告)日:2020-12-04
申请号:CN202010900786.8
申请日:2020-08-31
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请提供了一种网络协同攻击方法、装置、系统、设备及介质,该方法应用于多个攻击设备中的第一攻击设备中,所述第一攻击设备为所述多个攻击设备中的任一攻击设备,用于提高协同攻击效率。该方法包括:若确定第一节点的状态处于第一状态,则对所述第一节点进行攻击,并将数据库中第一节点的状态标记为第二状态;其中,所述第一状态是指所述第一节点可被所述第一攻击设备探测,所述第二状态是指所述第一节点处于被所述第一攻击设备攻击中的状态,所述数据库是所述多个攻击设备均具有读写权限的数据库;根据攻击所述第一节点的攻击结果,更新所述数据库中的所述第一节点的状态。
-
公开(公告)号:CN114065203B
公开(公告)日:2025-02-14
申请号:CN202111430029.X
申请日:2021-11-29
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请公开一种富文本文档的风险检测方法、装置及可读存储介质,用以解决现有技术中存在的检测富文本文档风险的方法不准确的问题。该方法包括:在富文本文档中,定位第一数据流;其中,所述第一数据流是设定的第一控制字前的起始符与所述起始符匹配的结束符之间的数据;读取所述第一数据流中控制字的读位属性,基于所述读位属性删除或保留所述第一数据流中控制字后的数据,得到第一数据;其中,当读位属性为删除时,指示删除对应控制字之后到相邻的下一个控制字之间的数据;基于所述第一数据中的内嵌对象或者链接,确定所述富文本文档存在风险。
-
公开(公告)号:CN118862066A
公开(公告)日:2024-10-29
申请号:CN202410852913.X
申请日:2024-06-28
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F21/56 , G06F18/231 , G06F18/23213 , G06F18/2323
Abstract: 本申请提供了一种分类方法、装置及电子设备,该方法包括:获得待检测恶意软件的第一序列,以及获得恶意软件对应的第二序列,提取出第一序列与第二序列对应的公共子序列,以及确定出公共子序列对应序列长度值,确定出序列长度值与预设长度阈值的比较结果,基于比较结果确定出待检测恶意软件对应的分类结果。通过上述的方法,基于待检测恶意软件与恶意软件之间的比较结果,确定出待检测恶意软件的分类结果,避免了针对待检测恶意软件进行分类的训练,提高了确定出待检测恶意软件的分类结果的效率。
-
公开(公告)号:CN118378249A
公开(公告)日:2024-07-23
申请号:CN202410352937.9
申请日:2024-03-26
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 一种数据分析方法、装置及电子设备,该方法包括:从数据集中提取出各个关键线索,从数据集中确定出每个关键线索各自对应的多个线索事件,以及确定出每个线索事件各自对应的至少一个子线索,建立每个线索事件与对应的关键线索之间第一映射关系,以及建立每个子线索与对应的线索事件之间的第二映射关系,基于所有的第一映射关系以及所有的第二映射关系确定出多条关系路径。通过上述的方法,基于数据集中的各个关键线索与线索事件的映射关系,以及各个线索事件与子线索的映射关系,确定出多条关系路径,从而挖掘出攻击痕迹,有利于网络防护人员基于多条关系路径更加准确地分析恶意行为的攻击活动,提高了攻击痕迹取证的效率。
-
公开(公告)号:CN118337449A
公开(公告)日:2024-07-12
申请号:CN202410464505.7
申请日:2024-04-17
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请实施例提供了一种攻击溯源系统及方法,用于解决现有技术中无法准确有效地获取探测报文,进而无法准确地进行攻击溯源的问题。由于在本申请实施例中,控制设备控制攻击设备在发送攻击报文时,会伪造源IP地址,而控制设备在发送探测报文时,不会伪造源IP地址,即攻击报文及探测报文中的第二TTL分别为攻击设备或控制设备与虚拟反射器之间的TTL,而经反向探测后,目标源IP地址对应的设备返回的响应报文中的第一TTL为目标源IP地址对应的设备与虚拟反射器之间的TTL,若该第一TTL与该第二TTL的偏差小于阈值,则该目标源IP地址并未伪造,说明该报文为探测报文,进而可以准确地识别出探测报文,并提高攻击溯源的准确性。
-
公开(公告)号:CN118158101A
公开(公告)日:2024-06-07
申请号:CN202410334148.2
申请日:2024-03-22
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L41/12 , H04L61/103 , H04L101/622
Abstract: 本发明公开了一种确定网络拓扑图的方法及装置,其中方法包括:获取目标网络中的N个网络设备采集的数据流量信息,N个网络设备包括第一网络设备,第一网络设备采集的数据流量信息用于指示至少一个媒体存取控制MAC地址与至少一个互联网协议IP地址之间的对应关系,根据至少一个MAC地址与至少一个IP地址之间的对应关系,确定第一网络设备对应的拓扑图;第一网络设备对应的拓扑图至少包括第一网络设备和第一网络设备连接的设备;根据N个网络设备对应的拓扑图,确定目标网络的网络拓扑图。采用上述方法,可以提高确定网络拓扑图的效率和准确率。
-
-
-
-
-
-
-
-
-