-
公开(公告)号:CN117614735A
公开(公告)日:2024-02-27
申请号:CN202311778789.9
申请日:2023-12-21
Applicant: 网络通信与安全紫金山实验室
IPC: H04L9/40
Abstract: 本发明公开了一种横向移动检测方法、存储介质及电子设备。涉及网络安全领域,该方法包括:根据预定时段内的网络连接日志,构建目标网络对应的目标时序连接图;按照预定时间间隔对目标时序连接图进行拆分处理,基于拆分得到的多个历史静态连接图预测得到多个预测静态连接图;基于多个预测静态连接图中查询出的异常节点,对当前时刻的静态连接图中的对应节点进行特征增强处理,对目标静态连接图进行横向移动检测,得到当前时刻的横向移动检测结果。本发明解决了相关技术中基于签名和异常检测发现当前网络中的横向移动事件,难以在横向移动事件出现的早期阶段准确识别横向移动事件,进而导致网络运行安全性低的技术问题。
-
公开(公告)号:CN116861444A
公开(公告)日:2023-10-10
申请号:CN202310933342.8
申请日:2023-07-26
Applicant: 网络通信与安全紫金山实验室
IPC: G06F21/57
Abstract: 本申请涉及系统安全性评估方法、装置、设备、存储介质和程序产品。所述方法包括:获取工业控制系统对应的第一安全评估指标;所述工业控制系统至少包括工业云平台层、边缘控制平台层和终端设备层;根据各所述第一安全评估指标和各所述第一安全评估指标对应的指标评估模型,确定各所述第一安全评估指标对应的安全评估参数;各所述指标评估模型用于对相应的第一安全评估指标进行安全评估参数计算;根据各所述安全评估参数,确定所述工业控制系统对应的安全评估结果。采用本方法能够提高云边协同工业控制系统的安全性评估结果的准确性。
-
公开(公告)号:CN117201095A
公开(公告)日:2023-12-08
申请号:CN202311106996.X
申请日:2023-08-29
Applicant: 网络通信与安全紫金山实验室
IPC: H04L9/40
Abstract: 本发明提供一种流量数据的风险检测方法、装置及电子设备,该方法包括:获取当前流量数据;将当前流量数据输入至流量分类模型中,得到流量分类模型输出的当前流量数据的流量类型;在流量类型为非已知攻击流量的情况下,若采用未知攻击检测模型确定非已知攻击流量为未知类型攻击流量,则采用未知攻击检测模型,确定当前流量数据的风险信息;其中,流量分类模型是根据流量特征样本集和流量类型样本集训练得到的;未知攻击检测模型是根据不同类型流量特征样本集和风险等级样本集训练得到的。该方法利用流量分类模型和未知攻击检测模型,提高了电子设备对网络安全态势的感知能力,也提高了拟态防御系统的防御效果。
-
公开(公告)号:CN116155593A
公开(公告)日:2023-05-23
申请号:CN202310144495.4
申请日:2023-02-20
Applicant: 网络通信与安全紫金山实验室
IPC: H04L9/40
Abstract: 本申请公开了一种攻击检测方法、装置及一种电子设备和计算机可读存储介质,该方法包括:在多个执行体使用目标功能得到目标输入的输出结果之后,将数量最多的输出结果确定为目标输出结果,将所述目标输出结果对应的执行体确定为目标执行体;确定所述目标功能对应的目标测试样例和目标测试答案;其中,所述目标测试答案为将所述目标测试样例输入所述目标功能正常的执行体后得到的输出结果;将所述目标测试样例分别输入多个所述目标执行体中得到候选答案,并通过比较所述候选答案与所述目标测试答案得到攻击检测结果。本申请实现了对多个执行体的共模逃逸现象的检测。
-
公开(公告)号:CN115659329A
公开(公告)日:2023-01-31
申请号:CN202211359120.1
申请日:2022-11-01
Applicant: 东南大学 , 网络通信与安全紫金山实验室
Abstract: 本发明提出了一种基于置信度与异构度的执行体调度方法。通过执行体内部构件的已知漏洞信息,初始化执行体的置信度和异构度;当出现执行体输出不一致的情况时,首先使用预设好的测试样例对执行体进行测试;若某个执行体出现错误,那么可以确定该执行体已经遭到攻击,依据测试结果,采取第一调度方案;否则不能确定是否有执行体遭到攻击,依据执行体的置信度与异构度,采取第二调度方案,以实现系统对外特征保持动态性和不确定性;调度完成之后对执行体的置信度与异构度进行调整。
-
-
-
-