-
公开(公告)号:CN119363485A
公开(公告)日:2025-01-24
申请号:CN202411926248.0
申请日:2024-12-25
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请实施例提供攻击数据多维度分析方法、装置、设备和存储介质,涉及网络安全技术领域。该方法对于每个源地址数据列表,基于攻击事件进行ATT&CK对应的攻击阶段映射得到攻击源地址对应的第一攻击分值,按照攻击目的地址对应的唯一资产标识确定资产类别得到攻击源地址的第二攻击分值,在至少一个攻击地址数据库中查找攻击源地址得到攻击源地址的第三攻击分值;根据第一攻击分值、第二攻击分值和第三攻击分值得到每个攻击源地址的分析结果。来对攻击源地址进行简单的攻击量化计算,进而准确指示攻击源地址的风险概率,在较短时间内生成异常源地址的风险分析结果,对潜在危险做出快速响应,减少数据处理的复杂性,提高系统的风险处理效率。
-
公开(公告)号:CN117692377B
公开(公告)日:2024-05-14
申请号:CN202410130663.9
申请日:2024-01-31
Applicant: 鹏城实验室
IPC: H04L43/50 , H04L9/40 , H04L43/08 , H04L43/10 , H04L43/0811 , H04L43/0829 , H04L12/46
Abstract: 本发明公开了网络靶场的VPN验证测试方法、装置、设备及存储介质,方法包括:从测试配置文件集合中获取VPN客户端的测试配置文件,其中,VPN客户端基于测试配置文件与多个目标系统和/或靶标连接通信,测试配置文件集合包括多个待测试的测试配置文件;根据VPN客户端对测试配置文件进行测试,得到目标配置文件,目标配置文件为通过测试的测试配置文件;向目标账号发送目标配置文件。在本发明实施例中,能够自动获取测试配置文件并进行VPN验证测试,不仅节约测试成本,而且有效地提高了测试效率。
-
公开(公告)号:CN117768351B
公开(公告)日:2024-05-07
申请号:CN202410195726.9
申请日:2024-02-22
Applicant: 鹏城实验室
Abstract: 本申请实施例提出的车联网系统的干扰评估方法及相关设备,该方法通过首先获取车联网系统在正常网络状态下的正常网络路径图及其第一最短网络路径图,以及正常网络状态在被干扰后的干扰网络路径图及其第二最短网络路径图;接下来,基于第一网络节点和第二网络节点计算得到节点正定核,并基于节点正定核、第一子路径以及第二子路径计算得到边正定核;最后,基于节点正定核和边正定核计算得到第一最短网络路径图和第二最短网络路径图的相似评分,并基于相似评分得到正常网络的干扰程度评估结果,从而有效地提高实现车联网系统中评估干扰的实时性。
-
公开(公告)号:CN117692377A
公开(公告)日:2024-03-12
申请号:CN202410130663.9
申请日:2024-01-31
Applicant: 鹏城实验室
IPC: H04L43/50 , H04L9/40 , H04L43/08 , H04L43/10 , H04L43/0811 , H04L43/0829 , H04L12/46
Abstract: 本发明公开了网络靶场的VPN验证测试方法、装置、设备及存储介质,方法包括:从测试配置文件集合中获取VPN客户端的测试配置文件,其中,VPN客户端基于测试配置文件与多个目标系统和/或靶标连接通信,测试配置文件集合包括多个待测试的测试配置文件;根据VPN客户端对测试配置文件进行测试,得到目标配置文件,目标配置文件为通过测试的测试配置文件;向目标账号发送目标配置文件。在本发明实施例中,能够自动获取测试配置文件并进行VPN验证测试,不仅节约测试成本,而且有效地提高了测试效率。
-
公开(公告)号:CN117692252B
公开(公告)日:2024-04-16
申请号:CN202410130660.5
申请日:2024-01-31
Applicant: 鹏城实验室
Abstract: 本发明实施例提供了一种渗透测试路线规划方法和装置、电子设备及存储介质。其中,方法包括:从目标场景获取目标场景信息;对目标场景信息进行场景特征提取,得到网络拓扑特征和资产漏洞特征;计算目标场景与场景渗透路线知识库中各个已知场景的场景相似度,得到相似度计算结果,其中,场景相似度由网络拓扑特征的相似度和资产漏洞特征的相似度加权平均计算而得到;根据相似度计算结果和预设的相似度阈值从场景渗透路线知识库中匹配目标场景渗透路线,基于此,本发明实施例能够在渗透测试路线规划上有效提高测试效率,并可以快速找到相似场景的渗透路线,从而极大提升渗透路线的可复用性,有利于维护网络安全。
-
公开(公告)号:CN117768351A
公开(公告)日:2024-03-26
申请号:CN202410195726.9
申请日:2024-02-22
Applicant: 鹏城实验室
Abstract: 本申请实施例提出的车联网系统的干扰评估方法及相关设备,该方法通过首先获取车联网系统在正常网络状态下的正常网络路径图及其第一最短网络路径图,以及正常网络状态在被干扰后的干扰网络路径图及其第二最短网络路径图;接下来,基于第一网络节点和第二网络节点计算得到节点正定核,并基于节点正定核、第一子路径以及第二子路径计算得到边正定核;最后,基于节点正定核和边正定核计算得到第一最短网络路径图和第二最短网络路径图的相似评分,并基于相似评分得到正常网络的干扰程度评估结果,从而有效地提高实现车联网系统中评估干扰的实时性。
-
公开(公告)号:CN116232715A
公开(公告)日:2023-06-06
申请号:CN202310155916.3
申请日:2023-02-13
Applicant: 鹏城实验室
Abstract: 本申请公开了一种攻击树构建方法、装置、电子设备及可读存储介质,应用于网络安全技术领域,所述攻击树构建方法包括:获取网络攻击数据;根据所述网络攻击数据对应的应用对象类型,选取所述网络攻击数据对应的目标攻击矩阵框架;根据所述目标攻击矩阵框架确定所述网络攻击数据对应的攻击信息;根据所述攻击信息,构建所述网络攻击数据的攻击树。本申请解决了攻击树的使用局限性较高的技术问题。
-
公开(公告)号:CN119484152A
公开(公告)日:2025-02-18
申请号:CN202510036950.8
申请日:2025-01-09
Applicant: 鹏城实验室
IPC: H04L9/40 , H04L61/4535 , H04L61/45 , G06F18/214
Abstract: 本申请实施例公开一种地址安全评估模型训练方法、装置、设备及介质。其中,通过获取告警日志数据以及告警日志数据中每个告警日志对应的源互联网协议地址;根据告警日志数据和预设网络安全知识库,确定出每个源互联网协议地址对应的战术,并根据战术生成对应的攻击维度特征;确定每个源互联网协议地址在预设时间窗口内的访问信息,基于访问信息生成对应的行为维度特征;在互联网协议地址信息库中获取每个源互联网协议地址对应的标识信息,并基于标识信息生成对应的标识维度特征;根据每个源互联网协议地址对应的攻击维度特征、行为维度特征和标识维度特征生成训练数据,通过训练数据对地址安全评估模型进行迭代训练得到训练后的地址安全评估模型。
-
公开(公告)号:CN118432859A
公开(公告)日:2024-08-02
申请号:CN202410405279.5
申请日:2024-04-03
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请实施例提供网络靶场流量数据分析方法、装置、设备和存储介质,涉及网络安全技术领域。该方法包括:获取网络靶场在网络通信过程中产生的流量数据,对流量数据进行解析得到流量特征,将流量特征与安全数据库中的安全攻击信息进行比对得到对应的攻击技术数据,获取多个安全流量规则,将流量数据和流量特征与安全流量规则进行逐一匹配得到匹配结果,当根据匹配结果确定流量数据为异常流量数据时,利用安全技术矩阵对攻击技术数据进行过滤得到攻击数据矩阵,基于攻击技术数据和攻击数据矩阵进行安全评级得到流量数据的安全等级。通过逐层判断减少误报和漏报的可能性,更全面地进行安全检测,提升流量数据的检测准确率。
-
公开(公告)号:CN118300834A
公开(公告)日:2024-07-05
申请号:CN202410377179.6
申请日:2024-03-28
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请实施例提供了一种基于网络靶场的攻击流量生成方法、装置及相关设备,属于网络安全技术领域。方法包括:获取流量需求信息和预设的攻击工具知识图谱;在攻击工具知识图谱的多个攻击工具中,确定满足流量需求信息指示的目标测试场景和目标测试内容的目标攻击工具;根据目标攻击工具构建网络靶场,并在网络靶场中部署目标攻击工具对应的第一虚拟服务器和第二虚拟服务器;基于目标攻击工具生成攻击数据包,通过第一虚拟服务器向第二虚拟服务器发送攻击数据包进行模拟攻击,并在发送攻击数据包的过程中施加网络损伤,提取攻击数据包模拟攻击过程中产生的网络流量,得到目标攻击流量。本申请实施例能够提高基于网络靶场生成的攻击流量的质量。
-
-
-
-
-
-
-
-
-