-
公开(公告)号:CN107911231B
公开(公告)日:2020-12-25
申请号:CN201711007794.4
申请日:2017-10-25
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本发明提供了一种威胁数据的评估方法及装置,以威胁事件为单位,根据威胁事件发生的频率、脆弱点被利用的概率以及影响指数来确定威胁事件的有效性,从而实现对威胁数据评估自动化,解决了评估效率提升瓶颈的问题,也降低了误差率。该方法包括:从威胁数据中选取一威胁事件;针对所述威胁事件,对目标网络系统中产生的数据进行情报消费,确定所述威胁事件发生的频率、所述目标网络系统中的脆弱点被利用的概率以及所述威胁事件对所述目标网络系统的影响指数;根据所述威胁事件发生的频率、所述脆弱点被利用的概率以及所述影响指数,得到所述威胁事件的有效性;根据所述威胁数据中所有的威胁事件的有效性,评估所述威胁数据。
-
公开(公告)号:CN106790041B
公开(公告)日:2020-09-22
申请号:CN201611170830.4
申请日:2016-12-16
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种网际协议IP信誉库生成方法及装置,涉及网络安全技术领域,方法包括:周期性获取各IP报文产生的访问日志;确定访问日志对应的IP标识信息;针对同一个IP标识信息,从IP标识信息对应的访问日志中,确定IP标识信息的各信誉元素的参数值;根据各信誉元素的参数值和各信誉元素的参数等级,确定IP标识信息的信誉值。本发明实施例中,将访问日志中的信誉元素参数化且每个信誉元素的参数等级不同,根据各信誉元素的参数值和各信誉元素的参数等级确定IP标识信息的信誉值,考虑了在IP报文访问时产生的访问日志中的参数信息,并考虑了参数信息在计算信誉值时每个参数的等级,所以确定的IP标识的信誉更加准确。
-
公开(公告)号:CN107563192B
公开(公告)日:2020-02-07
申请号:CN201710682482.7
申请日:2017-08-10
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本发明公开了一种勒索软件的防护方法、装置、电子设备及存储介质,所述方法包括:电子设备如果监控到系统中的进程对文件进行修改操作,将所述进程对所述文件进行的修改操作的信息记录到修改操作文件中,并在修改操作文件中保存所述信息的记录时间;根据所述修改操作文件中所述记录时间之前的设定的第一记录时长内,所述进程对应的每条第一目标修改操作的信息,判断所述进程是否为勒索软件进程;如果是,阻断所述进程对文件进行修改操作。在本发明实施例中能够有效地提高针对勒索软件的防护能力。
-
公开(公告)号:CN110704336A
公开(公告)日:2020-01-17
申请号:CN201910919187.8
申请日:2019-09-26
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F12/0866
Abstract: 本发明提供一种数据缓存方法及装置,用以解决现有技术中存在的数据缓存效率较低的问题。包括:获取用于指示从磁盘中读取一条数据所需的时长的第一读取成本,以及用于指示从预设内存中读取一条数据所需的时长的第二读取成本;获取磁盘上存储的多个磁盘文件中每个磁盘文件的第一空间占用量和访问次数;第一空间占用量用于表征磁盘文件中热点数据所占用的存储空间大小;根据第一读取成本、第二读取成本、每个磁盘文件的第一空间占用量和访问次数,确定每个磁盘文件的访问代价;根据每个磁盘文件的第一空间占用量和访问代价,在多个磁盘文件中确定出待缓存磁盘文件,并将待缓存磁盘文件中的热点数据缓存至预设内存。
-
公开(公告)号:CN106803039B
公开(公告)日:2019-09-17
申请号:CN201611265991.1
申请日:2016-12-30
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种恶意文件的同源判定方法及装置,用以解决现有技术中存在的同源判定结果准确度较低的问题。该方法为:基于每一个恶意文件在第一类指定维度下的特征性行为数据信息,获取每一个恶意文件所属的类别,基于每一个类别下的各个恶意文件在第二类指定维度下的特征性行为数据信息,分别判断相应类别下的各个恶意文件之间是否是同源恶意文件。这样,通过对多个维度下的特征性行为数据信息进行融合分析,能够准确地判定出同源恶意文件,有效地提高了同源判定结果的准确度。而且,在确定各个恶意文件所属的类别之后,针对归属于同一类别的各个恶意文件进行同源判定,降低了同源判定的计算量,进一步地提高了同源判定结果的准确性。
-
公开(公告)号:CN107609179A
公开(公告)日:2018-01-19
申请号:CN201710910062.X
申请日:2017-09-29
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本发明实施例提供一种数据处理方法及设备,用于解决现有技术中各漏洞数据库中漏洞记录无法融合共享的技术问题。该方法包括:获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,漏洞记录用于描述不同机构所对应系统的漏洞的数据内容;对至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,分级类型与漏洞记录所表征的数据内容的类型相关;将至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,第一分级类型下的漏洞记录具有至少一个相同的属性特征。
-
公开(公告)号:CN106803039A
公开(公告)日:2017-06-06
申请号:CN201611265991.1
申请日:2016-12-30
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种恶意文件的同源判定方法及装置,用以解决现有技术中存在的同源判定结果准确度较低的问题。该方法为:基于每一个恶意文件在第一类指定维度下的特征性行为数据信息,获取每一个恶意文件所属的类别,基于每一个类别下的各个恶意文件在第二类指定维度下的特征性行为数据信息,分别判断相应类别下的各个恶意文件之间是否是同源恶意文件。这样,通过对多个维度下的特征性行为数据信息进行融合分析,能够准确地判定出同源恶意文件,有效地提高了同源判定结果的准确度。而且,在确定各个恶意文件所属的类别之后,针对归属于同一类别的各个恶意文件进行同源判定,降低了同源判定的计算量,进一步地提高了同源判定结果的准确性。
-
公开(公告)号:CN108600145B
公开(公告)日:2020-12-25
申请号:CN201711421274.8
申请日:2017-12-25
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L29/06
Abstract: 本发明实施例提供一种确定DDoS攻击设备的方法及装置,用于解决现有技术中确定DDoS攻击设备的方法存在无法识别具备完整协议栈行为的DDoS攻击设备、且用户体验差的技术问题。所述方法包括:在接收到N个客户端发送的HTTP请求时,获取所述N个客户端中每个客户端的特征值,所述特征值表征客户端发起HTTP请求的应用和/或所述应用的运行环境和/或客户端的硬件的特征;将特征值相同各个客户端划分在同一个类别中,统计各个类别的客户端在预定时间范围内的流量;在确定任一类别的客户端在预定时间范围内的流量超过第一阈值时,将所述任一类别的客户端确定为DDoS攻击设备。
-
公开(公告)号:CN106549980B
公开(公告)日:2020-04-07
申请号:CN201611264192.2
申请日:2016-12-30
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种恶意C&C服务器确定方法及装置,所述方法包括:模拟运行接收到的C&C文件,获取所述C&C文件关联的IP地址或URL;如果获取到IP地址,根据获取到的所述C&C文件是否存在预设的每项操作,及存在每项操作时对应的权重系数,确定所述C&C文件的评价分值,根据评价分值,确定所述IP地址对应的C&C服务器是否为恶意C&C服务器;如果获取到URL,获取所述URL对应的特征向量中的每个特征参数,根据预先训练完成检测模型及特征向量,确定所述URL对应的C&C服务器是否为恶意C&C服务器。用以解决现有技术中面对大量的C&C文件的数据无法有效处理,确定的恶意C&C服务器的准确性无法保证的问题。
-
公开(公告)号:CN107609179B
公开(公告)日:2020-02-07
申请号:CN201710910062.X
申请日:2017-09-29
Applicant: 北京神州绿盟信息安全科技股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本发明实施例提供一种数据处理方法及设备,用于解决现有技术中各漏洞数据库中漏洞记录无法融合共享的技术问题。该方法包括:获取来自至少两个漏洞数据库的至少两个漏洞记录;其中,漏洞记录用于描述不同机构所对应系统的漏洞的数据内容;对至少两个漏洞记录中每个漏洞记录的属性特征进行义素分析;其中,在不同属性特征的漏洞记录对应于不同的分级类型,分级类型与漏洞记录所表征的数据内容的类型相关;将至少两个漏洞记录中属性特征之间存在的共同义素的漏洞记录与第一分级类型进行关联,并生成包含至少一个第一分级类型的标准漏洞数据库;其中,第一分级类型下的漏洞记录具有至少一个相同的属性特征。
-
-
-
-
-
-
-
-
-