-
公开(公告)号:CN116527321A
公开(公告)日:2023-08-01
申请号:CN202310331446.1
申请日:2023-03-30
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40
Abstract: 本发明公开了一种面向云原生的API诱捕溯源方法及系统。本方法为:1)针对云环境所涉及的容器及其编排的云组件的API脆弱点,分别设计针对kubernetes的应用层API诱饵和针对docker的应用层API诱饵,并将各应用层API诱饵部署到蜜罐系统中;2)根据每一应用层API诱饵的当前被访问频率和历史被访问频率,更新对应的应用层API诱饵的优先度;3)对各应用层API诱饵的优先度进行排序,并设置优先度值最大的前N个应用层API诱饵为开启状态,将剩余应用层API诱饵都设置为关闭状态;4)记录攻击者进入蜜罐系统后产生的日志,根据日志生成攻击者入侵后在云环境内网中留下的活动日志记录,对攻击者进行溯源。
-
公开(公告)号:CN114553403B
公开(公告)日:2024-02-13
申请号:CN202210010348.3
申请日:2022-01-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种符合数据安全的威胁情报共享方法及装置,包括约定一大素数;基于所述大素数,威胁情报共享方分别对本地威胁情报库中一数字资产的IP地址进行加密,并交换加密IP地址Ei,A与加密IP地址Ej,B;基于所述大素数,分别对交换得到的加密IP地址Ei,A或加密IP地址Ej,B进行加密,并交换加密IP地址Dj,AB与加密IP地址Di,BA;任一威胁情报共享方通过比对加密IP地址Dj,AB与加密IP地址Di,BA,得到威胁情报共享结果。本发明解决了在双方都不知道对方威胁情报库的情况下,也能进行威胁情报分析。
-
公开(公告)号:CN116595533A
公开(公告)日:2023-08-15
申请号:CN202310312434.4
申请日:2023-03-28
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明公开一种针对Java Web应用的注入型漏洞检测方法及系统,涉及计算机网络安全领域,为提高Java Web应用的安全性对其进行注入型漏洞检测,为安全分析人员和SDLC环节中的测试人员提供漏洞检测服务,本发明通过对注入型漏洞产生原理进行建模,构建了先验知识规则库,来对类方法进行标记。通过广度优先的污点分析算法对Source方法进行分析,构建局部函数调用图,并将函数调用时的污点传播信息存储到该图中。根据图中的污点传播信息进行分支路径的剪枝操作,最后通过深度遍历局部函数调用图来输出注入型漏洞调用链。此方式极大地提高了漏洞分析的效率以及漏洞的检出率。
-
公开(公告)号:CN115270131A
公开(公告)日:2022-11-01
申请号:CN202210672646.9
申请日:2022-06-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种Java反序列化漏洞检测方法及系统,涉及计算机网络安全领域,结合代码属性图技术、静态分析技术、动态插桩技术,选择在源码层面进行静态分析,提取程序语义信息;并通过设计三种不同维度的子图,将Java项目源代码转换为为线性的中间表示,共同构造代码属性图,在此基础上进行污点分析,自动化挖掘Java反序列化漏洞利用链;选择结合Java动态插桩技术以植入检测探针的方式在动态维度进行二次检测,辅以动态插桩技术进行实时监测。本发明解决了现有技术无法检测Java Web应用组件中潜在的Java反序列化漏洞以及检测效率低的问题。
-
公开(公告)号:CN114553403A
公开(公告)日:2022-05-27
申请号:CN202210010348.3
申请日:2022-01-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种符合数据安全的威胁情报共享方法及装置,包括约定一大素数;基于所述大素数,威胁情报共享方分别对本地威胁情报库中一数字资产的IP地址进行加密,并交换加密IP地址Ei,A与加密IP地址Ej,B;基于所述大素数,分别对交换得到的加密IP地址Ei,A或加密IP地址Ej,B进行加密,并交换加密IP地址Dj,AB与加密IP地址Di,BA;任一威胁情报共享方通过比对加密IP地址Dj,AB与加密IP地址Di,BA,得到威胁情报共享结果。本发明解决了在双方都不知道对方威胁情报库的情况下,也能进行威胁情报分析。
-
-
-
-