-
公开(公告)号:CN115238822A
公开(公告)日:2022-10-25
申请号:CN202210998579.X
申请日:2022-08-19
Applicant: 哈尔滨工程大学 , 绿盟科技集团股份有限公司
Abstract: 一种基于混合变异策略的网络协议漏洞挖掘方法,它属于网络协议的漏洞挖掘技术领域。本发明解决了现有网络协议漏洞挖掘方法对未知网络协议漏洞挖掘能力差,且现有网络协议漏洞挖掘方法仅仅针对于单个网络协议,无法适用于不同网络协议的漏洞挖掘问题。本发明基于改进的生成对抗网络模型和线下漏洞知识库指导生成样本数据变异以提高漏洞触发率,进而生成更有效、针对性更强的测试用例,减少对漏洞挖掘无效测试用例的生成,可以智能高效地挖掘出未知网络协议的漏洞。本发明方法适用于大部分不同网络协议,大大减少人工分析数据帧的时间,可以迁移应用在不同网络协议上。本发明方法可以应用于网络协议的漏洞挖掘。
-
公开(公告)号:CN116776327A
公开(公告)日:2023-09-19
申请号:CN202310611439.7
申请日:2023-05-26
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
Abstract: 本申请提供一种API描述文件生成的方法及装置,用于高效率地生成能够全面、标准地描述API及其参数的各项信息的API描述文件。该方法具体包括:根据预设描述结构的要求,对目标应用编程接口API对应的各项信息进行结构化处理;其中,各项信息包括目标API的参数信息;根据结构化后的各项信息,生成API描述文件。通过该方法,确保了种类繁多的API的信息可以通过一种标准的格式记录在案,以方便设备读取解析信息,提高了API描述文件的兼容性。
-
公开(公告)号:CN116707930A
公开(公告)日:2023-09-05
申请号:CN202310728546.8
申请日:2023-06-20
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40
Abstract: 本申请提供了一种报文抓取方法、装置、电子设备及存储介质,能够在指定的抓包处理过程下抓取特定格式的报文。该方法包括:在报文处理任务中设置多个位置标识以及多个回调函数,其中多个位置标识以及多个回调函数对应报文处理任务的多个报文处理过程,回调函数用于返还报文处理过程对应的位置标识;获取抓包规则,抓包规则包括目标位置标识,以及对目标位置标识对应的报文处理过程下的目标报文的抓取规则;当进行到任一报文处理过程时,执行回调函数,并当报文处理过程对应的位置标识与目标位置标识匹配时,根据目标报文的抓取规则,对目标位置标识对应的报文处理过程下的目标报文进行抓取。
-
公开(公告)号:CN115277258A
公开(公告)日:2022-11-01
申请号:CN202211180250.9
申请日:2022-09-27
Applicant: 广东财经大学 , 绿盟科技集团股份有限公司
Abstract: 本发明涉及一种基于时空特征融合的网络攻击检测方法和系统,所述方法包括:将待检测的网络流量数据进行预处理,作为训练后的GCN‑BiGRU神经网络模型的输入,通过GCN神经网络模块提取网络流量数据的空间特征,通过BiGRU神经网络模块提取网络流量数据的时间特征,在特征融合模块中对时间特征和空间特征进行特征融合,得到待检测的网络流量数据的分类标签。所述系统包括:采集模块、预处理模块以及分析模块。本发明通过提取网络流量数据的空间特征和时间特征并进行特征融合,将时空特征相结合进行网络攻击检测,有效提高了算法的可靠性。
-
公开(公告)号:CN116541848A
公开(公告)日:2023-08-04
申请号:CN202310484544.9
申请日:2023-04-28
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: G06F21/57
Abstract: 本申请公开了一种漏洞检测方法、装置及存储介质,可应用于电子设备,该方法具体包括:电子设备获取第一插件集合,第一插件集合包括M个第一插件,第一插件用于检测至少一个漏洞,M为大于或者等于2的整数。然后,电子设备根据M个第一插件中各个第一插件对应的基向量对M个第一插件中的至少两个第一插件进行合并,获得N个第二插件。其中,基向量表征第一插件关联的检测动作,N个第二插件关联的检测动作少于M个第一插件关联的检测动作。电子设备根据N个第二插件对待检测漏洞进行检测。通过N个第二插件对待检测漏洞进行检测,相较于通过M个第一插件对待检测漏洞进行检测来说,可减少相同检测动作的重复执行,从而提高检测效率。
-
公开(公告)号:CN116257759A
公开(公告)日:2023-06-13
申请号:CN202310215953.9
申请日:2023-03-08
Applicant: 同济大学 , 绿盟科技集团股份有限公司
IPC: G06F18/214 , G06F18/241 , G06N3/04 , G06F16/35
Abstract: 一种深度神经网络模型的结构化数据智能分类分级系统,包含模块:Ⅰ、结构化数据处理模块;Ⅱ、数据标签化处理模块;Ⅲ、属性列数据窗口化转换模块;Ⅳ、自编码特征提取器构建与训练模块;Ⅴ、窗口化属性数据特征变换模块;Ⅵ、数据分类神经网络构建与训练模块;Ⅶ、数据分级多层感知机回归模型构建与训练模块;Ⅷ、数据分类分级预测模块。本发明利用已构建规则化方法和关键词词库对拟输入模型训练的数据进行标签化处理解决全依赖人工标签化处理的问题。人工特征和深度神经网络自动化特征相结合,为结构化数据属性列特征提取提供了思路,并能有效完成数据分类分级。
-
公开(公告)号:CN116707931A
公开(公告)日:2023-09-05
申请号:CN202310728723.2
申请日:2023-06-19
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40
Abstract: 本申请公开一种安全策略下发方法、装置及电子设备,包括在完成N个节点防火墙的部署,将待下发安全策略下发至目标节点防火墙时,若检测出待下发安全策略与目标节点防火墙的第一安全策略不存在冲突,则检测目标节点防火墙是否存在上游节点防火墙。在存在上游节点防火墙时,若上游节点防火墙的第二安全策略包含待下发安全策略五元组、第二安全策略对应的第一策略动作为放行,则检测目标节点防火墙是否存在下游节点防火墙。在存在下游节点防火墙、待下发安全策略对应的第二策略动作为阻断时,检测待下发安全策略与下游节点防火墙的第三安全策略是否存在冲突;若待下发安全策略与第三安全策略不存在冲突,则将待下发安全策略下发至目标节点防火墙。
-
公开(公告)号:CN115664860A
公开(公告)日:2023-01-31
申请号:CN202211673796.8
申请日:2022-12-26
Applicant: 广东财经大学 , 绿盟科技集团股份有限公司
IPC: H04L9/40 , G06N3/0442 , G06N3/045 , G06N3/048 , G06N5/02 , G06F18/241 , G06F18/25
Abstract: 本发明涉及网络信息安全技术领域,具体涉及一种网络安全威胁评估方法和系统。方法包括:使用BiLSTM神经网络模型得到基于网络流量特征的威胁评估模型;基于网络流量特征的威胁评估模型对预处理后的待检测网络流量数据的特征数据进行网络安全威胁评估,得到基于网络流量特征的威胁评估结果;基于网络安全事理认知图谱对预处理后的安全告警事件流进行网络安全威胁评估,得到基于网络安全事理认知图谱的评估结果;将待检测网络基于网络流量特征的威胁评估结果和基于网络安全事理认知图谱的评估结果进行融合。本发明从不同维度和不同层次对网络安全威胁进行评估,提升了网络安全威胁评估的准确率和召回率。
-
公开(公告)号:CN117896084A
公开(公告)日:2024-04-16
申请号:CN202311074970.1
申请日:2023-08-24
Applicant: 绿盟科技集团股份有限公司 , 北京神州绿盟科技有限公司
IPC: H04L9/40
Abstract: 本申请实施例提供了一种安全防护方法、装置、设备及介质,用以解决相关技术中在将数据发送至安全引擎时,数据传输的通路较长,导致设备的吞吐量较低的问题。由于在本申请实施例中,hook点在检测到数据传输请求后,获取数据传输请求中携带的待处理数据,并通过挂载的eBPF程序将待处理数据发送至安全引擎,该过程无需经过底层协议栈,因此可以在将数据发送至安全引擎的过程中,缩短数据传输的通路,从而提高设备的吞吐量。
-
公开(公告)号:CN117852048A
公开(公告)日:2024-04-09
申请号:CN202410263170.2
申请日:2024-03-08
Applicant: 华中科技大学 , 绿盟科技集团股份有限公司
IPC: G06F21/57
Abstract: 本发明公开了一种基于多维度攻击向量的软硬结合车联网靶场构建方法,包括:获取目标漏洞的特征信息和载体信息,以生成目标漏洞的部署脚本;从车载系统的各个车载设备中选取满足部署条件的车载设备作为目标设备;所述部署条件包括目标漏洞的载体正常运行所需要的软硬件条件,以及部署脚本执行所需要的条件;对目标设备执行部署脚本,以在目标设备中部署目标漏洞的载体,并在载体中注入目标漏洞,获得部署完成的目标设备;基于部署完成的目标设备,构建软硬件结合的车联网靶场。本发明构建的车联网靶场更贴近真实世界的攻击场景,解决以往的纯软件虚拟车联网攻防靶场的弊端,并且在保证靶场真实性的同时也大大降低了靶场的开发成本。
-
-
-
-
-
-
-
-
-