-
公开(公告)号:CN117640158A
公开(公告)日:2024-03-01
申请号:CN202311478796.7
申请日:2023-11-08
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40
Abstract: 本发明是有关于一种基于序列比对的木马通信特征自动提取方法,该方法借鉴生物信息学序列比对算法,以可接受的时间复杂度对恶意流量中隐含的特征进行提取,并使用控制变量分析法判断流量中的特征序列与木马某因素间的关联关系。在序列比对阶段,本发明针对不同场景下,提出了基于随机化的多子串提取及基于滑动窗口子串提取的两种方法。将提取出的子串清洗后转换为当前IDS工具可直接使用的Snort规则,对真实流量做检测。本发明无需花费人工成本,极大的提高了远控木马检测效率,对于现有的远控木马具有普遍的可检测性,检测精度高,检测算法的可扩展性好,可以应用于大规模木马数据检测。
-
公开(公告)号:CN116743437A
公开(公告)日:2023-09-12
申请号:CN202310590449.7
申请日:2023-05-24
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , H04L43/045
Abstract: 本发明是有关于一种对跳板节点的关联分析发现方法,通过分析僵尸网络中跳板节点流数据,发现与跳板节点连接的节点中行为高度相似的节点,从而发现属于同一僵尸网络中的多个关联节点,定位可能处于上级的C&C服务器节点,为后续溯源分析,发现和预防僵尸网络威胁提供帮助。本发明能够通过对网络流数据的分析,提取出代表网络节点行为的重要特征,对特征进行预处理后输入到构建好的程序进行分析,完成对行为相似节点的发现并输出结果。通过将高度可疑节点与跳板节点通信情况绘制流量曲线并可视化展示,进一步验证可疑IP对的上下级控制关系,实现对同一僵尸网络关联节点的发现和攻击预防。
-
公开(公告)号:CN115996132A
公开(公告)日:2023-04-21
申请号:CN202210657619.4
申请日:2022-06-10
Applicant: 国家计算机网络与信息安全管理中心 , 付博扬
Abstract: 一种可视化分析方法、系统、电子设备及存储介质及其应用,属网络安全技术领域,包括获取网络节点流数据的网络特征,聚合相同源/目的主机的流数据的网络特征,筛选控制节点,得到控制行为相关节点的控制关系;构建网络拓扑,将控制行为相关节点的控制关系导入图数据库构建的网络拓扑,生成拓扑图及节点关系文件;可视化显示节点关系文件以及控制行为相关节点的控制关系及其相关属性;由控制关系及相关属性得到节点间的多级控制关系和网络中的异常节点。基于流数据判定僵尸网络中哪些节点是多级控制网络中的非顶层节点,从而发现网络设备之间的多级控制关系,定位可能处于跳板位置的C&C服务器节点,为后续溯源分析,发现隐藏的主机节点提供帮助。
-
公开(公告)号:CN114880661A
公开(公告)日:2022-08-09
申请号:CN202210622592.5
申请日:2022-06-01
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/55
Abstract: 本申请提供一种威胁事件处理方法、装置、电子设备及存储介质,方法包括:获取事件集合;事件集合内包含若干威胁事件;确定事件集合中每一威胁事件对应的事件类型,得到类型集合;根据类型集合确定目标关注度等级;根据目标关注度等级和类型集合确定事件集合的威胁评分;根据所述事件集合的威胁评分确定所述事件集合的威胁程度和处理优先度。本申请提供的威胁事件处理方法,能够根据事件集合中每一威胁事件对应的事件类型,确定该事件集合对应的目标关注等级,并根据目标关注度等级和类型集合中包含的所有事件类型,确定出该事件集合对应的威胁评分,并根据威胁评分确定该事件集合的威胁程度和处理优先度,提升威胁事件处理效率。
-
-
公开(公告)号:CN113255724A
公开(公告)日:2021-08-13
申请号:CN202110405262.6
申请日:2021-04-15
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06K9/62
Abstract: 本文公开一种识别节点类型的方法、装置、计算机存储介质及终端,本发明实施例对待区分节点类型的网络,从网络流量数据中提取节点的两个以上特征信息,其中,特征信息包括:全局被连接次数,以及全局接入流量和/或全局接入节点数量;根据提取的节点的两个以上特征信息生成节点对应的特征矩阵;对生成的网络的所有节点的特征矩阵进行聚类处理,并根据聚类结果识别节点类型。本发明实施例对从网络流量数据中提取节点的两个以上特征信息采用聚类处理,实现了节点类型的识别,提升了节点类型的识别效率。
-
公开(公告)号:CN113242236A
公开(公告)日:2021-08-10
申请号:CN202110500723.8
申请日:2021-05-08
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 周昊 , 韩志辉 , 王适文 , 严寒冰 , 丁丽 , 李志辉 , 朱天 , 饶毓 , 高川 , 徐剑 , 郭晶 , 吕志泉 , 马莉雅 , 雷君 , 贾世琳 , 吕卓航 , 贺铮
Abstract: 本发明提出了一种网络实体威胁图谱构建方法,本申请涉及一种威胁图谱构建方法,尤其涉及一种网络实体威胁图谱构建方法,属于网络安全领域。本发明首先,接入采集各类网络安全日志数据并进行规范化处理,然后,对数据中的网络安全实体进行识别并抽取关联关系和使用统计分析、机器学习等方法对网络安全实体进行标签标注;最后,基于网络实体标定结果和标签知识实现网络实体威胁图谱绘制。保提高了安全数据到知识的转换效率,帮助网络安全分析人员更加高效的进行网络安全事件发现和分析,具有较强的实用性和可操作性。解决了现有技术中存在的网络安全分析业务中相关数据组织管理关联性弱、数据表现形式单一的技术问题。
-
公开(公告)号:CN113239968A
公开(公告)日:2021-08-10
申请号:CN202110404731.2
申请日:2021-04-15
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06K9/62
Abstract: 本文公开一种实现服务器分类的方法、装置、计算机存储介质及终端,本发明实施例从待确定服务类型的服务器的网络会话数据中获取服务器的服务信息;其中,服务信息包括:提供的服务类型及次数;将预先确定的两个服务器是否提供相同类型服务的成对约束信息与获取的服务信息通过半监督层次聚类算法进行聚类后,实现了具有多项服务功能的服务器的分类。
-
公开(公告)号:CN110149343B
公开(公告)日:2021-07-16
申请号:CN201910469616.6
申请日:2019-05-31
Applicant: 国家计算机网络与信息安全管理中心 , 北京锐驰信安技术有限公司
Inventor: 李志辉 , 严寒冰 , 丁丽 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸 , 文静 , 吕卓航 , 杜飞
IPC: H04L29/06
Abstract: 本发明提供了一种基于流的异常通联行为检测方法和系统,属于网络安全异常事件被动发现领域。本发明的检测系统包括:配置白名单IP、重点目标IP和一般目标IP的配置管理模块,获取和存储网络流数据信息的数据采集模块和存储模块,分别对重点目标和一般目标进行检测的重点目标异常检测模块和一般目标异常检测模块以及异常评估模块。本发明检测方法对重要网络节点和普通网络节点采用不同的方法进行流量模型构建,分别进行网络异常检测,再关联重要目标和普通目标的网络事件,挖掘出具备一定危害的网络入侵行为和异常通联行为。本发明对各种类型的流量异常行为具备良好的发现能力,对流量数据的计算复杂度小,并且异常发现实时性强。
-
公开(公告)号:CN112822194A
公开(公告)日:2021-05-18
申请号:CN202110019665.7
申请日:2021-01-07
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06
Abstract: 本发明是有关于一种识别判定DDoS攻击团伙行为的方法。本方法为:1)获取DDoS攻击记录,查询控制端IP和攻击目标IP的whois信息;2)综合DDoS攻击的攻击目标相似性、僵尸主机相似性、攻击时间相似性,计算攻击者相似性;3)以攻击者为节点构建社区网络,两个攻击者相似度超过阈值时,构建两个攻击者的连接关系。4)应用社区发现算法,计算团伙特征的一致性,通过可视化和一致性来挖掘和分析团伙行为。本发明基于时间定义攻击者的多维相似性,实现数据的降维表示。将数据应用社区发现算法来挖掘攻击团伙,使得具有相似攻击行为的攻击者可以聚成团,实现有效的团伙挖掘和属性标定,快速准确判定出攻击团伙,协助警方破案。
-
-
-
-
-
-
-
-
-