CN111030834B - 一种基于载荷传播行为的威胁预测方法、装置及存储设备 - Google Patents

一种基于载荷传播行为的威胁预测方法、装置及存储设备 Download PDF

Info

Publication number
CN111030834B
CN111030834B CN201910343410.9A CN201910343410A CN111030834B CN 111030834 B CN111030834 B CN 111030834B CN 201910343410 A CN201910343410 A CN 201910343410A CN 111030834 B CN111030834 B CN 111030834B
Authority
CN
China
Prior art keywords
asset
communication relation
information base
infected
propagation behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910343410.9A
Other languages
English (en)
Other versions
CN111030834A (zh
Inventor
李林哲
梅宇生
关墨辰
肖新光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Antiy Network Technology Co Ltd
Original Assignee
Beijing Antiy Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Antiy Network Technology Co Ltd filed Critical Beijing Antiy Network Technology Co Ltd
Priority to CN201910343410.9A priority Critical patent/CN111030834B/zh
Publication of CN111030834A publication Critical patent/CN111030834A/zh
Application granted granted Critical
Publication of CN111030834B publication Critical patent/CN111030834B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明实施例公开一种基于载荷传播行为的威胁预测方法、装置及存储设备,用以解决现有技术难以预测攻击对象的问题。该方法包括:判定被感染的资产;提取被感染资产的载荷;对所述载荷进行分析,提取载荷传播行为;根据所述传播行为,查询资产信息库,预测下一步攻击对象。

Description

一种基于载荷传播行为的威胁预测方法、装置及存储设备
技术领域
本发明实施例涉及网络安全领域,尤其涉及一种基于载荷传播行为的威胁预测方法、装置及存储设备。
背景技术
态势感知是一种基于环境的、动态地、整体地洞悉安全风险的能力,并从全局视角对威胁进行发现,识别,理解,处置。通过对整个网络情况进行分析,对未来的趋势变化进行预测。随着网络的普及,网络规模逐渐扩大,结构也越来越复杂,仅依靠单一的网络安全设备难以满足当前的安全要求。其中预测出下一步攻击具有不可估量的价值,但受攻击多样性及复杂性的影响,也是十分困难。
发明内容
基于上述存在的问题,本发明实施例提供一种基于载荷传播行为的威胁预测方法、装置及存储设备,用以解决现有技术难以解决预测攻击对象的问题。
本发明实施例公开一种基于载荷传播行为的威胁预测方法,包括:
判定被感染的资产;提取被感染资产的载荷;对所述载荷进行分析,提取载荷传播行为;根据所述传播行为,查询资产信息库,预测下一步攻击对象。
进一步地,所述传播行为包括:特定端口扫描、口令嗅探、漏洞利用、文档感染、USB自我复制及EXE感染;所述资产信息库中的信息包括:网络通联关系、端口开放情况、可登录用户名、漏洞信息库、USB外部设备通联关系、光盘或移动硬盘通联关系。
进一步地,若所述传播行为为特定端口扫描,查询资产信息库中与被感染资产存在网络通联关系的资产是否开放特定端口,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为口令嗅探,查询资产信息库中与被感染资产存在网络通联关系的资产被嗅探的用户名是否可以登录,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为漏洞利用,查询资产信息库中与被感染资产存在网络通联关系的资产软件版本信息是否在漏洞信息库中,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为文档感染,查询资产信息库中是否存在与被感染资产存在网络通联关系和/或USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
若所述传播行为为USB自我复制及EXE感染,查询资产信息库中是否存在与被感染资产存在USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象。
进一步地,若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
本发明实施例公开一种基于载荷传播行为的威胁预测装置,包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
判定被感染的资产;提取被感染资产的载荷;对所述载荷进行分析,提取载荷传播行为;根据所述传播行为,查询资产信息库,预测下一步攻击对象。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
所述传播行为包括:特定端口扫描、口令嗅探、漏洞利用、文档感染、USB自我复制及EXE感染;所述资产信息库中的信息包括:网络通联关系、端口开放情况、可登录用户名、漏洞信息库、USB外部设备通联关系、光盘或移动硬盘通联关系。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
若所述传播行为为特定端口扫描,查询资产信息库中与被感染资产存在网络通联关系的资产是否开放特定端口,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为口令嗅探,查询资产信息库中与被感染资产存在网络通联关系的资产被嗅探的用户名是否可以登录,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为漏洞利用,查询资产信息库中与被感染资产存在网络通联关系的资产软件版本信息是否在漏洞信息库中,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为文档感染,查询资产信息库中是否存在与被感染资产存在网络通联关系和/或USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
若所述传播行为为USB自我复制及EXE感染,查询资产信息库中是否存在与被感染资产存在USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
本发明实施例同时公开一种基于载荷传播行为的威胁预测装置,包括:
资产感染判定模块:判定被感染的资产;
提取模块:提取被感染资产的载荷;
分析模块:对所述载荷进行分析,提取传播行为;
攻击预测模块:根据所述传播行为,查询资产信息库,预测下一步攻击对象。
本发明实施例提供了一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的基于载荷传播行为的威胁预测方法步骤。
与现有技术相比,本发明实施例提供的一种基于载荷传播行为的威胁预测方法、装置及存储设备,至少实现了如下的有益效果:
判定被感染的资产;提取被感染资产的载荷;对所述载荷进行分析,提取载荷传播行为;根据所述传播行为,查询资产信息库,预测下一步攻击对象。本发明实施例可自动化执行,无需人员参加,大大节省了人力,同时通过与资产信息库中的信息进行对比,预测下一步攻击对象,使得预测更加准确。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于载荷传播行为的威胁预测方法流程图;
图2为本发明实施例提供的又一基于载荷传播行为的威胁预测方法流程图;
图3为本发明实施例提供的基于载荷传播行为的威胁预测装置结构图;
图4为本发明实施例提供的又一基于载荷传播行为的威胁预测装置结构图。
具体实施方式
为了使本发明的目的,技术方案和优点更加清楚,下面结合附图,对本发明实施例提供的基于载荷传播行为的威胁预测方法的具体实施方式进行详细地说明。应当理解,下面所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例提供了一种基于载荷传播行为的威胁预测方法流程图,如图1所示,包括:
步骤11,判定被感染的资产;
确定当前已经被感染的资产。
步骤12,提取被感染资产的载荷;
从已经被感染的资产的主机或者流量中还原出造成感染的恶意载荷。
步骤13,对所述载荷进行分析,提取载荷传播行为;
对载荷进行分析,可以得到载荷的基本信息,载荷对应的动态信息等;传播行为包括:特定端口扫描、口令嗅探、漏洞利用、文档感染、USB自我复制及EXE感染,若分析出上述对应的信息,则提取出来。
步骤14,根据所述传播行为,查询资产信息库,预测下一步攻击对象。
本发明实施例提供的方法可自动化执行,无需人员参加,大大节省了人力,同时通过与资产信息库中的信息进行对比,预测下一步攻击对象,使得预测更加准确。
本发明实施例提供的又一基于载荷传播行为的威胁预测方法流程图,如图2所示,包括:
步骤201,判定被感染的资产;
步骤202,提取被感染资产的载荷,对所述载荷进行分析,提取载荷传播行为;
步骤203,判断载荷传播行为是否为特定端口扫描;若是,执行步骤204;否则判断载荷传播行为是否为口令嗅探,若是,执行步骤205;否则判断载荷传播行为是否为漏洞利用,若是,执行步骤206;否则判断载荷传播行为是否为文档感染,若是,执行步骤207;否则判断载荷传播行为是否为USB自我复制及EXE感染,若是,执行步骤208;否则结束威胁预测;
步骤204,查询资产信息库中与被感染资产存在网络通联关系的资产是否开放特定端口,若是,则所述资产被预测为下一步攻击对象,执行步骤209;否则结束威胁预测。
步骤205,查询资产信息库中与被感染资产存在网络通联关系的资产被嗅探的用户名是否可以登录,若是,则所述资产被预测为下一步攻击对象,执行步骤209;否则结束威胁预测。
步骤206,查询资产信息库中与被感染资产存在网络通联关系的资产软件版本信息是否在漏洞信息库中,若是,则所述资产被预测为下一步攻击对象,执行步骤209;否则结束威胁预测。
步骤207,查询资产信息库中是否存在与被感染资产存在网络通联关系和/或USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象,执行步骤209;否则结束威胁预测。
步骤208,查询资产信息库中是否存在与被感染资产存在USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象,执行步骤209;否则结束威胁预测。
步骤209,通过邮件、短信以及电话的消息方式通知对应用户。
本发明实施例提供的方法可自动化执行,无需人员参加,大大节省了人力,同时通过与资产信息库中的信息进行对比,预测下一步攻击对象,使得预测更加准确。同时,对软件版本进行核查,可以减少误报,提高预测准度。
本发明实施例还提供了一种基于载荷传播行为的威胁预测装置,如图3所示,包括:所述装置包括存储器310和处理器320,所述存储器310用于存储多条指令,所述处理器320用于加载所述存储器310中存储的指令以执行:
判定被感染的资产;提取被感染资产的载荷;对所述载荷进行分析,提取载荷传播行为;根据所述传播行为,查询资产信息库,预测下一步攻击对象。
所述处理器320用于加载所述存储器310中存储的指令以执行:
所述传播行为包括:特定端口扫描、口令嗅探、漏洞利用、文档感染、USB自我复制及EXE感染;所述资产信息库中的信息包括:网络通联关系、端口开放情况、可登录用户名、漏洞信息库、USB外部设备通联关系、光盘或移动硬盘通联关系。
所述处理器320用于加载所述存储器310中存储的指令以执行:
若所述传播行为为特定端口扫描,查询资产信息库中与被感染资产存在网络通联关系的资产是否开放特定端口,若是,则所述资产被预测为下一步攻击对象。
若所述传播行为为口令嗅探,查询资产信息库中与被感染资产存在网络通联关系的资产被嗅探的用户名是否可以登录,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为漏洞利用,查询资产信息库中与被感染资产存在网络通联关系的资产软件版本信息是否在漏洞信息库中,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为文档感染,查询资产信息库中是否存在与被感染资产存在网络通联关系和/或USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
若所述传播行为为USB自我复制及EXE感染,查询资产信息库中是否存在与被感染资产存在USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象。
所述处理器320用于加载所述存储器310中存储的指令以执行:
若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
本发明实施例同时提供了又一种基于载荷传播行为的威胁预测装置,如图4所示,包括:
资产感染判定模块41:判定被感染的资产;
提取模块42:提取被感染资产的载荷;
分析模块43:对所述载荷进行分析,提取传播行为;
攻击预测模块44:根据所述传播行为,查询资产信息库,预测下一步攻击对象。
本发明实施例还提供一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的基于载荷传播行为的威胁预测方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种基于载荷传播行为的威胁预测方法,其特征在于:
判定被感染的资产;
提取被感染资产的载荷;
对所述载荷进行分析,提取载荷传播行为;
若所述传播行为为特定端口扫描,查询资产信息库中与被感染资产存在网络通联关系的资产是否开放特定端口,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为口令嗅探,查询资产信息库中与被感染资产存在网络通联关系的资产被嗅探的用户名是否可以登录,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为漏洞利用,查询资产信息库中与被感染资产存在网络通联关系的资产软件版本信息是否在漏洞信息库中,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为文档感染,查询资产信息库中是否存在与被感染资产存在网络通联关系和/或USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
若所述传播行为为USB自我复制及EXE感染,查询资产信息库中是否存在与被感染资产存在USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
所述资产信息库中的信息包括:网络通联关系、端口开放情况、可登录用户名、漏洞信息库、USB外部设备通联关系、光盘或移动硬盘通联关系。
2.如权利要求1所述的方法,其特征在于,所述传播行为包括:特定端口扫描、口令嗅探、漏洞利用、文档感染、USB自我复制及EXE感染。
3.如权利要求1所述的方法,其特征在于,若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
4.一种基于载荷传播行为的威胁预测装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
判定被感染的资产;
提取被感染资产的载荷;
对所述载荷进行分析,提取传播行为;
若所述传播行为为特定端口扫描,查询资产信息库中与被感染资产存在网络通联关系的资产是否开放特定端口,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为口令嗅探,查询资产信息库中与被感染资产存在网络通联关系的资产被嗅探的用户名是否可以登录,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为漏洞利用,查询资产信息库中与被感染资产存在网络通联关系的资产软件版本信息是否在漏洞信息库中,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为文档感染,查询资产信息库中是否存在与被感染资产存在网络通联关系和/或USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
若所述传播行为为USB自我复制及EXE感染,查询资产信息库中是否存在与被感染资产存在USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
所述资产信息库中的信息包括:网络通联关系、端口开放情况、可登录用户名、漏洞信息库、USB外部设备通联关系、光盘或移动硬盘通联关系。
5.如权利要求4所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
所述传播行为包括:特定端口扫描、口令嗅探、漏洞利用、文档感染、USB自我复制及EXE感染。
6.如权利要求4所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
7.一种基于载荷传播行为的威胁预测装置,其特征在于,包括:
资产感染判定模块:判定被感染的资产;
提取模块:提取被感染资产的载荷;
分析模块:对所述载荷进行分析,提取传播行为;
攻击预测模块:若所述传播行为为特定端口扫描,查询资产信息库中与被感染资产存在网络通联关系的资产是否开放特定端口,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为口令嗅探,查询资产信息库中与被感染资产存在网络通联关系的资产被嗅探的用户名是否可以登录,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为漏洞利用,查询资产信息库中与被感染资产存在网络通联关系的资产软件版本信息是否在漏洞信息库中,若是,则所述资产被预测为下一步攻击对象;
若所述传播行为为文档感染,查询资产信息库中是否存在与被感染资产存在网络通联关系和/或USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
若所述传播行为为USB自我复制及EXE感染,查询资产信息库中是否存在与被感染资产存在USB外部设备通联关系和/或光盘或移动硬盘通联关系的资产,若存在,则所述资产被预测为下一步攻击对象;
所述资产信息库中的信息包括:网络通联关系、端口开放情况、可登录用户名、漏洞信息库、USB外部设备通联关系、光盘或移动硬盘通联关系。
8.一种存储设备,其特征在于,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行权利要求1-3任一所述的方法的步骤。
CN201910343410.9A 2019-04-26 2019-04-26 一种基于载荷传播行为的威胁预测方法、装置及存储设备 Active CN111030834B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910343410.9A CN111030834B (zh) 2019-04-26 2019-04-26 一种基于载荷传播行为的威胁预测方法、装置及存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910343410.9A CN111030834B (zh) 2019-04-26 2019-04-26 一种基于载荷传播行为的威胁预测方法、装置及存储设备

Publications (2)

Publication Number Publication Date
CN111030834A CN111030834A (zh) 2020-04-17
CN111030834B true CN111030834B (zh) 2023-09-05

Family

ID=70203705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910343410.9A Active CN111030834B (zh) 2019-04-26 2019-04-26 一种基于载荷传播行为的威胁预测方法、装置及存储设备

Country Status (1)

Country Link
CN (1) CN111030834B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488394A (zh) * 2014-12-27 2016-04-13 哈尔滨安天科技股份有限公司 一种面向蜜罐系统进行入侵行为识别和分类的方法及系统
CN107040552A (zh) * 2017-06-13 2017-08-11 上海斗象信息科技有限公司 网络攻击路径预测方法
CN107347064A (zh) * 2017-06-29 2017-11-14 厦门日华科技股份有限公司 基于神经网络算法的云计算平台态势预测方法
CN107667505A (zh) * 2015-06-05 2018-02-06 思科技术公司 用于监控和管理数据中心的系统
CN108369541A (zh) * 2015-11-09 2018-08-03 西普霍特公司 用于安全威胁的威胁风险评分的系统和方法
CN108881294A (zh) * 2018-07-23 2018-11-23 杭州安恒信息技术股份有限公司 基于网络攻击行为的攻击源ip画像生成方法以及装置
CN109033838A (zh) * 2018-07-27 2018-12-18 平安科技(深圳)有限公司 网站安全检测方法和装置
CN109284611A (zh) * 2018-09-20 2019-01-29 北京计算机技术及应用研究所 基于Metasploit框架的测试系统及实现网络安全性测试的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9141805B2 (en) * 2011-09-16 2015-09-22 Rapid7 LLC Methods and systems for improved risk scoring of vulnerabilities

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105488394A (zh) * 2014-12-27 2016-04-13 哈尔滨安天科技股份有限公司 一种面向蜜罐系统进行入侵行为识别和分类的方法及系统
CN107667505A (zh) * 2015-06-05 2018-02-06 思科技术公司 用于监控和管理数据中心的系统
CN108369541A (zh) * 2015-11-09 2018-08-03 西普霍特公司 用于安全威胁的威胁风险评分的系统和方法
CN107040552A (zh) * 2017-06-13 2017-08-11 上海斗象信息科技有限公司 网络攻击路径预测方法
CN107347064A (zh) * 2017-06-29 2017-11-14 厦门日华科技股份有限公司 基于神经网络算法的云计算平台态势预测方法
CN108881294A (zh) * 2018-07-23 2018-11-23 杭州安恒信息技术股份有限公司 基于网络攻击行为的攻击源ip画像生成方法以及装置
CN109033838A (zh) * 2018-07-27 2018-12-18 平安科技(深圳)有限公司 网站安全检测方法和装置
CN109284611A (zh) * 2018-09-20 2019-01-29 北京计算机技术及应用研究所 基于Metasploit框架的测试系统及实现网络安全性测试的方法

Also Published As

Publication number Publication date
CN111030834A (zh) 2020-04-17

Similar Documents

Publication Publication Date Title
Schmidt et al. Monitoring smartphones for anomaly detection
US8782792B1 (en) Systems and methods for detecting malware on mobile platforms
US8805995B1 (en) Capturing data relating to a threat
US11038913B2 (en) Providing context associated with a potential security issue for an analyst
US11861006B2 (en) High-confidence malware severity classification of reference file set
US8726386B1 (en) Systems and methods for detecting malware
US20140004829A1 (en) Mobile device and method to monitor a baseband processor in relation to the actions on an applicaton processor
CN109302423B (zh) 一种漏洞扫描能力测试方法和装置
US11653209B2 (en) Identifying potential attacks against cellular networks
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN109688096B (zh) Ip地址的识别方法、装置、设备及计算机可读存储介质
US20200382470A1 (en) Computer program and method for detecting, analyzing and classifying safe, non-malicous processes or files on a computing device
CN111030834B (zh) 一种基于载荷传播行为的威胁预测方法、装置及存储设备
CN116595523A (zh) 基于动态编排的多引擎文件检测方法、系统、设备及介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN113839912B (zh) 主被动结合进行异常主机分析的方法、装置、介质和设备
CN114285664A (zh) 异常用户识别方法、系统、设备及介质
CN106919836B (zh) 应用的端口检测方法及装置
CN109714371B (zh) 一种工控网络安全检测系统
CN110535859B (zh) 网络安全应急能力确定方法、装置及电子设备
CN111030975B (zh) 一种基于载荷分析的威胁预测方法、装置及存储设备
CN113904828A (zh) 接口的敏感信息检测方法、装置、设备、介质和程序产品
CN110597724A (zh) 应用安全测试组件的调用方法、装置、服务器及存储介质
CN110928754A (zh) 运维审计方法、装置、设备及介质
Teufl et al. Android-On-device detection of SMS catchers and sniffers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant