-
公开(公告)号:CN108306901A
公开(公告)日:2018-07-20
申请号:CN201810448681.6
申请日:2018-05-11
Applicant: 国家计算机网络与信息安全管理中心 , 哈尔滨工业大学(威海)
Inventor: 严寒冰 , 张兆心 , 陈阳 , 周昊 , 饶毓 , 雷君 , 李志辉 , 徐剑 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 高川 , 李世淙 , 贾子骁 , 狄少嘉 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 王适文 , 肖崇蕙 , 程亚楠 , 许海燕
Abstract: 本发明提供一种获取域名WHOWAS注册信息的方法,其解决了现有方法不能及时获取域名WHOWAS注册信息的技术问题;包括以下步骤:步骤1,对域名预处理,判断域名字符组成上是否正确,并将域名处理为注册域名的结构;步骤2,首次获取和解析域名的WHOIS关键信息:步骤3,根据轮询探测策略,对已获取WHOIS关键信息的域名进行探测,对符合不同条件的域名使用不同的轮询探测策略,获取并解析域名的WHOIS关键信息;步骤4,根据WHOIS信息更新规则,判断WHOIS信息是否更新,而产生并储存WHOWAS信息。本发明广泛应用于信息技术领域。
-
公开(公告)号:CN108173884A
公开(公告)日:2018-06-15
申请号:CN201810231224.1
申请日:2018-03-20
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 朱天 , 严寒冰 , 丁丽 , 李佳 , 饶毓 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸
IPC: H04L29/06
Abstract: 本发明涉及一种基于网络攻击伴随行为的DDoS攻击群体分析方法,包括:获取预设时间内的DDoS攻击行为的所有控制端IP,以及每个控制端IP所对应的攻击目标轨迹和利用肉鸡轨迹;计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度,以及利用肉鸡轨迹相似度;根据所计算的所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图;根据所构建的关系图划分DDoS攻击群体。本发明通过汇总分析大量的DDoS攻击事件中涉及的互联网攻击资源,建立对零散的DDoS攻击事件的基于时空多维关系的攻击序列,找到DDoS攻击事件发生期间这些攻击资源的关联和归属,从而支持对重要、组织性的DDoS攻击群体的发现。
-
公开(公告)号:CN119835037A
公开(公告)日:2025-04-15
申请号:CN202411949295.7
申请日:2024-12-27
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , G06F18/214 , G06N3/0895
Abstract: 本发明涉及网络安全技术领域,公开了一种基于多源标签弱监督学习的安全日志分析方法,方法包括:在标签日志数据集中获取相似日志样本,并将相似日志样本组合为子样本集合;以子样本集合中各个日志样本的类型相同为目标,通过目标分类器,对子样本集合中日志样本的各个标签对应的对比权重进行更新,获得权重值矩阵;对比权重用于指示日志样本的候选标签信息与其他预测标签的差异距离;基于权重值矩阵生成目标样本日志对应的目标标签,并根据目标样本日志以及目标标签对日志分析模型进行训练;其中,训练后的日志分析模型用于对安全日志进行分析。本发明能够提高安全日志分析的准确性。
-
公开(公告)号:CN118316730B
公开(公告)日:2025-01-21
申请号:CN202410711421.9
申请日:2024-06-04
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明属于网络攻击检测领域,具体公开了一种针对邮箱的网络攻击异常行为检测方法,具体包括:S1:捕获网络流量PCAP数据包;S2:解析捕获的网络流量PCAP数据包,过滤邮件收件协议的加密流量;S3:对所述邮件收件协议的加密流量进行深度检测,提取非加密元数据以及会话的时间;S4:根据提取的非加密元数据以及会话的时间筛选有效交互会话,并补充源IP和目的IP的单位信息;S5:基于源IP在特定时间访问多个不同目的IP的模式,自动产生告警。本发明从攻击者的角度出发,通过对加密邮件流量的统计分析,建立收信异常行为模型,以有效发现潜伏于邮件加密传输流量之下的APT攻击事件。
-
公开(公告)号:CN116633622A
公开(公告)日:2023-08-22
申请号:CN202310597426.9
申请日:2023-05-24
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本申请提供一种网络流量检测方法、装置、存储介质及电子设备,涉及通信领域。其中,电子设备接收待处理请求;从待处理请求中提取待处理文本;根据待处理文本的语义信息,确定待处理请求的访问目的。如此,相较于对网络请求所呈现的行为特征,本方案通过对待处理请求中的文本进行分析,能够取得更为准确的检测效果。
-
公开(公告)号:CN113238912B
公开(公告)日:2022-12-06
申请号:CN202110500278.5
申请日:2021-05-08
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 丁丽 , 吕卓航 , 楼书逸 , 严寒冰 , 李志辉 , 朱天 , 饶毓 , 周昊 , 高川 , 徐剑 , 郭晶 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 贾世琳 , 贺铮
Abstract: 本发明提出了一种网络安全日志数据的聚合处理方法,本申请涉及一种聚合处理方法,尤其涉及一种网络安全日志数据的聚合处理方法,属于数据处理领域。本发明首先,基于预先设置的配置获取不同类型的日志数据,然后,对不同来源的同种类型日志数据进行规范化处理和对日志数据进行分析并且提取核心内容;最后,根据会话关系及日志的核心内容对数据进行分组聚合处理和非核心内容的细节信息进行内容压缩处理。保证实体交互关系无损,同时保留了业务分析中需要的细节信息,保证实时分析过程中相关数据的完整性的同时,提高了数据的查询使用效率。解决了现有技术中存在的网络安全日志数据存储占用空间大、查询效率低下的技术问题。
-
公开(公告)号:CN112910832B
公开(公告)日:2022-08-30
申请号:CN202010089587.3
申请日:2020-02-11
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司
Inventor: 杨云龙 , 黄亮 , 李佳 , 严寒冰 , 张良 , 云晓春 , 陈训逊 , 王博 , 周昊 , 党向磊 , 郑礼雄 , 郭三川 , 刘伟 , 王鼎华 , 吕志泉 , 高川 , 徐剑 , 李明哲
IPC: H04L9/40
Abstract: 公开了一种国际化域名欺骗攻击识别分析方法及系统。该方法可以包括:将域名转化为图片,获得图片向量;针对图片向量进行格式化,获得缩放图片向量;针对缩放图片向量进行灰度化,获得一维图片向量;针对一维图片向量进行归一化,获得归一化图片向量;根据测试集计算不同阈值情况下的准确率,以准确率最大时对应的阈值为实际应用阈值;获取归一化图片向量的直方图特征向量,计算与已知域名对应图片的相似度;根据相似度与实际应用阈值,判断域名是否为仿冒域名。本发明通过将国际化域名转化为图片,通过图片识别,分析出仿冒国际化域名,方法具有普适性,且分析成本较低。
-
公开(公告)号:CN113900997A
公开(公告)日:2022-01-07
申请号:CN202110995686.2
申请日:2021-08-27
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/16 , G06F16/182 , G06F16/172
Abstract: 本发明属于数据处理技术领域,且公开了基于NFS的动态文件快速精准的还原处理方法,具体操作步骤如下:第一步,将需要处理的数据集中输入到待处理数据库;第二步,随后将待处理数据库中的数据系统分配到各个分级处理程序中。本发明通过预先对文件数据进行块状化处理,随后设定对应的限定值,采用阶段式文件处理的手段,有效的规避了传统的集中处理情况,本专利实现了NFS协议基于流的文件还原流程,不需要缓存大量文件,预先还设置有多个对接设备,将庞大的数据文件一分为多,同步加快其工作效率,最终在设置对应的汇总程序,预先处理好的部分文件会被拼接在一起,最终输出则是一个完整有效的还原文件。
-
公开(公告)号:CN109190657B
公开(公告)日:2021-11-02
申请号:CN201810791347.0
申请日:2018-07-18
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 韩志辉 , 吕志泉 , 梅瑞 , 严寒冰 , 丁丽 , 李佳 , 沈元 , 张帅 , 李志辉 , 张腾 , 陈阳 , 王适文 , 马莉雅 , 高川 , 周昊 , 周彧 , 何永强 , 袁伟华 , 吕承琨 , 李骏杰 , 卞玉捷
IPC: G06K9/62
Abstract: 本发明提供一种基于数据切片及图像哈希组合的样本同源分析方法,步骤如下:1、收集已知APT组织的恶意样本;2、过滤并还原处理训练数据集的样本;3、对样本进行静态分析,提取数据切片;4、对样本及其他训练数据集的样本进行动态分析,提取数据切片;5、对所有的数据切片进行白名单数据切片的过滤及人工审核整理切片格式;6、格式化所有数据切片为灰度图形式并按功能分类;7、计算所有灰度图并分类保存计算结果到指纹数据库;8、测试数据集中的样本所属组织;通过以上步骤,实现了一种基于数据切片及图像哈希组合的样本同源分析方法,减少人工,时间成本,解决了现有APT同源样本分析中存在滞后期,高度依赖人工分析的问题。
-
公开(公告)号:CN111818018B
公开(公告)日:2021-09-21
申请号:CN202010559056.6
申请日:2020-06-18
Applicant: 北京邮电大学 , 国家计算机网络与信息安全管理中心
IPC: H04L29/06 , H04L29/08 , G06F40/289 , G06F21/56 , G06K9/62
Abstract: 本发明公开的基于机器学习模型的SQL注入攻击检测方法,涉及网络安全技术领域,通过采用训练过的机器学习模型,支持检测多种类型SQL注入的检测,能够简单、有效地检测HTTP请求中各个类型的SQL注入攻击,降低了检测SQL注入攻击的难度,提高了检测SQL注入攻击的效率及精确度。
-
-
-
-
-
-
-
-
-