一种配置数据同步方法、存储介质及相关设备

    公开(公告)号:CN113783734A

    公开(公告)日:2021-12-10

    申请号:CN202111107395.1

    申请日:2021-09-22

    Inventor: 程华才 范渊 刘博

    Abstract: 本申请公开了一种配置数据同步方法,应用于云服务器,所述方法包括:接收最新版本的云端配置数据,并确定云端配置数据的层级目录;根据层级目录计算每一层级的云端配置数据的第一特征值,根据层级目录和第一特征值的对应关系生成云端配置数据的第一树形结构;接收入侵检测设备上传的第二树形结构;将第一树形结构和第二树形结构进行比对得到差异节点,并将差异节点对应层级的云端配置数据设置为增量数据;将增量数据和差异节点的节点路径同步至入侵检测设备,以便入侵检测设备更新本地配置数据。本申请能够提高入侵检测设备的配置数据更新效率。本申请还公开了一种云服务器、一种入侵检测设备、一种电子设备和一种存储介质,具有以上有益效果。

    基于云端提升文件检测效率的方法、装置及执行服务器

    公开(公告)号:CN108924139B

    公开(公告)日:2021-02-26

    申请号:CN201810732943.1

    申请日:2018-07-05

    Abstract: 本发明提供一种基于云端提升文件检测效率的方法、装置及执行服务器,涉及计算机数据处理技术领域。该方法应用于执行服务器,执行服务器经由代理服务器与文件检测设备通信连接。该方法包括:从代理服务器接收由文件检测设备在满足预设条件时向代理服务器发送的待检测文件;根据预设检测规则,对待检测文件进行检测,并得到与待检测文件对应的检测结果;将检测结果发送至文件检测设备。本方案通过执行服务器分担文件检测设备的检测工作,一方面有助于提高文件的检测效率,另一方面,有助于避免文件检测设备因任务量过多导致设备崩溃而无法对文件及时进行检测。

    一种基于HTTP流量分析的网络窃密行为检测方法

    公开(公告)号:CN107454109B

    公开(公告)日:2020-06-23

    申请号:CN201710866230.X

    申请日:2017-09-22

    Inventor: 程华才 范渊 李凯

    Abstract: 本发明涉及一种基于HTTP流量分析的网络窃密行为检测方法,建立C&C服务器黑名单库,采集任一时间段内DNS和HTTP协议流量并解析还原,对访问正常服务器产生的HTTP流量数据去除非常规数据,统计,确定待检测异常行为项及检测使用阈值,检测单位网络内是否有计算机设备存在异常行为,如有则告警,保存数据包至数据库,对告警进行风险分析及处理。本发明对基于HTTP协议传输敏感数据的工具和恶意软件的网络行为特征分析,确定异常行为特征,通过统计单位网络进出口的HTTP流量确定阈值,识别被攻击的计算机设备上的木马病毒外传敏感数据的行为,告警误报率和漏报率低,正确率高,可行性高,适用于单位、个人、大规模高速网络。

    一种基于威胁情报的僵尸网络检测方法及检测系统

    公开(公告)号:CN110730175A

    公开(公告)日:2020-01-24

    申请号:CN201910984632.9

    申请日:2019-10-16

    Inventor: 程华才 范渊

    Abstract: 本发明涉及一种基于威胁情报的僵尸网络检测方法及检测系统,检测模块启动并加载本地更新的所有威胁情报至本地威胁情报库,获得第一审计数据与本地威胁情报库中的数据匹配,保存第一审计数据,匹配成功则保存风险数据到数据库,获得第一审计数据的源IP在T时间内的第二审计数据,基于风险数据对威胁事件进行分类,将第一审计数据、第二审计数据和分类后的数据关联,以存在网络请求行为符合僵尸网络特征的若干个IP为僵尸网络。本发明基于精准的威胁情报检测,并且可以从云端实时更新下载威胁情报,误报率和漏报率低;先根据威胁情报检测到风险,再对发生风险的这些源IP进行网络行为分析,判断是否符合僵尸网络的行为特征,误报率和漏报率低。

    一种基于威胁情报的网络威胁识别方法及识别系统

    公开(公告)号:CN110719291A

    公开(公告)日:2020-01-21

    申请号:CN201910984627.8

    申请日:2019-10-16

    Inventor: 程华才 范渊

    Abstract: 本发明涉及一种基于威胁情报的网络威胁识别方法及识别系统,检测模块启动后加载情报更新模块更新的所有威胁情报至本地,获得采集并解析的审计数据后与威胁情报库中的数据匹配,成功则通过分析与展示模块基于风险数据分析并获得威胁事件信息,获得并分析可能存在的失陷主机事件的关联信息,统计、分析其间的联系并展示。本发明从威胁事件信息和失陷主机事件两个角度分析并展现全网威胁状况,确定已失陷主机,准确识别针对性攻击,对威胁进行关联性分析和展现,提升处理网络攻击事件的效率,误报率低,可发现潜在威胁,极大方便对威胁事件的溯源和事后处理,预测将来可能发生的攻击,从而深度分析并发现真正有价值的攻击事件。

    基于云端提升文件检测效率的方法、装置及执行服务器

    公开(公告)号:CN108924139A

    公开(公告)日:2018-11-30

    申请号:CN201810732943.1

    申请日:2018-07-05

    CPC classification number: H04L63/20 H04L63/101 H04L63/12 H04L67/28

    Abstract: 本发明提供一种基于云端提升文件检测效率的方法、装置及执行服务器,涉及计算机数据处理技术领域。该方法应用于执行服务器,执行服务器经由代理服务器与文件检测设备通信连接。该方法包括:从代理服务器接收由文件检测设备在满足预设条件时向代理服务器发送的待检测文件;根据预设检测规则,对待检测文件进行检测,并得到与待检测文件对应的检测结果;将检测结果发送至文件检测设备。本方案通过执行服务器分担文件检测设备的检测工作,一方面有助于提高文件的检测效率,另一方面,有助于避免文件检测设备因任务量过多导致设备崩溃而无法对文件及时进行检测。

    一种基于威胁情报的僵尸网络检测方法及检测系统

    公开(公告)号:CN110730175B

    公开(公告)日:2022-12-06

    申请号:CN201910984632.9

    申请日:2019-10-16

    Inventor: 程华才 范渊

    Abstract: 本发明涉及一种基于威胁情报的僵尸网络检测方法及检测系统,检测模块启动并加载本地更新的所有威胁情报至本地威胁情报库,获得第一审计数据与本地威胁情报库中的数据匹配,保存第一审计数据,匹配成功则保存风险数据到数据库,获得第一审计数据的源IP在T时间内的第二审计数据,基于风险数据对威胁事件进行分类,将第一审计数据、第二审计数据和分类后的数据关联,以存在网络请求行为符合僵尸网络特征的若干个IP为僵尸网络。本发明基于精准的威胁情报检测,并且可以从云端实时更新下载威胁情报,误报率和漏报率低;先根据威胁情报检测到风险,再对发生风险的这些源IP进行网络行为分析,判断是否符合僵尸网络的行为特征,误报率和漏报率低。

    一种基于威胁情报的网络威胁识别方法及识别系统

    公开(公告)号:CN110719291B

    公开(公告)日:2022-10-14

    申请号:CN201910984627.8

    申请日:2019-10-16

    Inventor: 程华才 范渊

    Abstract: 本发明涉及一种基于威胁情报的网络威胁识别方法及识别系统,检测模块启动后加载情报更新模块更新的所有威胁情报至本地,获得采集并解析的审计数据后与威胁情报库中的数据匹配,成功则通过分析与展示模块基于风险数据分析并获得威胁事件信息,获得并分析可能存在的失陷主机事件的关联信息,统计、分析其间的联系并展示。本发明从威胁事件信息和失陷主机事件两个角度分析并展现全网威胁状况,确定已失陷主机,准确识别针对性攻击,对威胁进行关联性分析和展现,提升处理网络攻击事件的效率,误报率低,可发现潜在威胁,极大方便对威胁事件的溯源和事后处理,预测将来可能发生的攻击,从而深度分析并发现真正有价值的攻击事件。

    一种内网计算机网络行为监测方法、装置及设备

    公开(公告)号:CN111885087A

    公开(公告)日:2020-11-03

    申请号:CN202010779509.6

    申请日:2020-08-05

    Inventor: 程华才 范渊

    Abstract: 本申请公开了一种内网计算机网络行为监测方法,能够将预设程序传输到目标远程设备上,捕获网络流量,将网络流量里的数据包与协议特征库进行匹配,得到协议类型,进一步解析网络流量,得到网络通信会话数据,最终通过数据回传功能将结果传输至目标地址。该方法是一种被动式安全监测方案,可以在目标远程设备用户无感知的情况下,识别目标远程设备的通信协议和网络行为,进而发现内网安全脆弱性,判断内网设备是否有违规的网络行为,有利于提升全网防御能力。此外,本申请还提供了一种内网计算机网络行为监测装置、设备及可读存储介质,其技术效果与上述方法相对应。

    一种恶意文件检测的方法、系统、设备及可读存储介质

    公开(公告)号:CN111737696A

    公开(公告)日:2020-10-02

    申请号:CN202010597641.5

    申请日:2020-06-28

    Inventor: 程华才 范渊

    Abstract: 本申请公开了一种恶意文件检测的方法,包括:利用静态参数与本地威胁情报库进行匹配;判断待检测文件是否为恶意文件;若否,则令待检测文件在沙箱中运行,并获取运行过程中产生的动态参数;利用动态参数与本地威胁情报库进行匹配,并根据得到的第二匹配结果判定待检测文件是否为恶意文件。本申请令待检测文件在沙箱中运行,只要待检测文件在运行过程中产生了可疑的动态参数,就将其标记为恶意文件,解决了现有技术中对于未知的、新出现的恶意文件无法立即防御的问题,降低了恶意文件检测漏报率,提高了网络防御的及时性。本申请同时还提供了一种恶意文件检测的系统、设备及可读存储介质,具有上述有益效果。

Patent Agency Ranking