一种基于HTTP协议的网络流量的漏洞特征提取系统及其方法

    公开(公告)号:CN115701020A

    公开(公告)日:2023-02-07

    申请号:CN202110797366.6

    申请日:2021-07-14

    Abstract: 本申请提供了一种基于HTTP协议的网络流量的漏洞特征提取系统,其特征在于,包括采集模块、聚类模块、特征提取模块以及转换模块;所述采集模块用于获取到payload数据;所述聚类模块用于得到属于同一漏洞的payload数据集合;所述特征提取模块用于提取到所述漏洞的有效特征字符串;所述转换模块用于将所述有效特征字符串及其相关信息转换成对应的Yara规则。本申请还提供一种基于HTTP协议的网络流量的漏洞特征提取系统的提取方法,其步骤为:获取到payload数据,进行聚类,得到属于同一漏洞的payload数据集合;提取到有效特征字符串;获得有效特征字符串的相关信息,将所述有效特征字符串及其相关信息转换成对应的Yara规则。本申请提高了提取效率。

    蜜罐诱捕节点的建立方法及装置、介质、设备

    公开(公告)号:CN116760607A

    公开(公告)日:2023-09-15

    申请号:CN202310777940.0

    申请日:2023-06-28

    Abstract: 本申请公开了一种蜜罐诱捕节点的建立方法及装置、介质和设备。方法包括:建立第一网络设备与第二网络设备之间的网络连接;获取待接入网络信息,并在第一网络设备中配置与待接入网络信息的接入网段,其中,接入网段属于第二网络设备对应的网段;获取虚拟网络信息,并在第一网络设备中配置与虚拟网络信息对应的虚拟网络地址,开放虚拟网络地址的全部端口,并将每个端口作为蜜罐诱捕节点,其中,虚拟网络地址属于接入网段;建立第一网络设备与蜜罐设备之间的网络连接,以使第一网络设备将请求重定向至蜜罐设备,其中,请求与虚拟网络地址相对应。本申请的方法解决了现有方法诱捕面较窄所导致的发现攻击者几率低下的问题。

    一种基于ICMP隧道分析的数据泄漏检测方法及系统

    公开(公告)号:CN112929364B

    公开(公告)日:2023-03-24

    申请号:CN202110160302.5

    申请日:2021-02-05

    Abstract: 本发明提供一种基于ICMP隧道分析的数据泄露检测方法,包括S1.数据接入;S2.数据预处理,抓取ICMP协议中查询类ICMP报文数据;S3.对数据进行分组处理,根据传入数据和传出数据的不同行为特点对查询类ICMP报文数据进行分组,得到两组数据;S4.特征抽取,对相同内网下主机IP下同类型的ICMP协议中查询类ICMP报文数据进行特征抽取;S5.异常行为识别,将同一内网下所有IP根据步骤S4提取的特征输入孤立森林算法中,输出异常IP的得分。本发明通过引入机器学习的方法,以数据为媒介,构造出的具有区分能力的特征,然后通过异常检测模型来区分正常行为与ICMP隧道攻击行为,具备了较高的查全率和查准率,解决了统计分析方法漏报率和误报率较高的问题。

    一种基于ICMP隧道分析的数据泄漏检测方法及系统

    公开(公告)号:CN112929364A

    公开(公告)日:2021-06-08

    申请号:CN202110160302.5

    申请日:2021-02-05

    Abstract: 本发明提供一种基于ICMP隧道分析的数据泄露检测方法,包括S1.数据接入;S2.数据预处理,抓取ICMP协议中查询类ICMP报文数据;S3.对数据进行分组处理,根据传入数据和传出数据的不同行为特点对查询类ICMP报文数据进行分组,得到两组数据;S4.特征抽取,对相同内网下主机IP下同类型的ICMP协议中查询类ICMP报文数据进行特征抽取;S5.异常行为识别,将同一内网下所有IP根据步骤S4提取的特征输入孤立森林算法中,输出异常IP的得分。本发明通过引入机器学习的方法,以数据为媒介,构造出的具有区分能力的特征,然后通过异常检测模型来区分正常行为与ICMP隧道攻击行为,具备了较高的查全率和查准率,解决了统计分析方法漏报率和误报率较高的问题。

    一种基于访问参数的web攻击检测方法及装置

    公开(公告)号:CN111431883A

    公开(公告)日:2020-07-17

    申请号:CN202010192599.9

    申请日:2020-03-18

    Abstract: 本发明实施例提供了一种基于访问参数的web攻击检测方法及装置,方法包括:解析出web日志中包含的访问信息,其中,所述访问信息包括:主机、标识符、授权用户、日期时间、请求类型中的一种或组合;web日志预处理,其中,所述预处理包括:筛选预设状态码对应的访问参数、访问不为空的访问参数;根据预先设定的特征对预处理后的web日志进行分组处理;针对每一组中的web日志进行特征抽取处理,其中,抽取的特征包括:访问个数、访问值合计长度、访问参数的平均长度、访问参数中的数字个数;根据抽取的特征,利用孤立森林算法识别出属于攻击行为的web日志。应用本发明实施例,技术方案更加简单。

    Webshell检测方法、电子设备和计算机存储介质

    公开(公告)号:CN108156131A

    公开(公告)日:2018-06-12

    申请号:CN201711021568.1

    申请日:2017-10-27

    Abstract: 本申请提供了一种Webshell检测方法、电子设备和计算机存储介质,属于计算机信息安全技术领域。所述方法包括:根据规约模型,删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取Web应用日志的页面特征,进而对Web应用日志进行Webshell检测。本申请根据规约模型删除path中的无效字符串,得到标准化的path;根据标准化的path,抽取页面特征,进而进行Webshell检测,实现了根据规约模型选择标准字符串,将涉及同一页面的path标准化为相同的path,进而基于path的不同抽取页面特征,进行Webshell检测,不仅具有通用性,而且降低误报率和漏报率。

Patent Agency Ranking