CN111030975B - 一种基于载荷分析的威胁预测方法、装置及存储设备 - Google Patents
一种基于载荷分析的威胁预测方法、装置及存储设备 Download PDFInfo
- Publication number
- CN111030975B CN111030975B CN201910343300.2A CN201910343300A CN111030975B CN 111030975 B CN111030975 B CN 111030975B CN 201910343300 A CN201910343300 A CN 201910343300A CN 111030975 B CN111030975 B CN 111030975B
- Authority
- CN
- China
- Prior art keywords
- asset
- load
- dump
- address
- information base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开一种基于载荷分析的威胁预测方法、装置及存储设备,用以解决现有技术难以预测攻击对象的问题。该方法包括:提取载荷样本;对所述载荷样本进行分析,判断是否为恶意载荷;若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。
Description
技术领域
本发明实施例涉及网络安全领域,尤其涉及一种基于载荷分析的威胁预测方法、装置及存储设备。
背景技术
态势感知是一种基于环境的、动态地、整体地洞悉安全风险的能力,并从全局视角对威胁进行发现,识别,理解,处置。通过对整个网络情况进行分析,对未来的趋势变化进行预测。随着网络的普及,网络规模逐渐扩大,结构也越来越复杂,仅依靠单一的网络安全设备难以满足当前的安全要求。其中预测出下一步攻击具有不可估量的价值,但受攻击多样性及复杂性的影响,也是十分困难。
发明内容
基于上述存在的问题,本发明实施例提供一种基于载荷分析的威胁预测方法、装置及存储设备,用以解决现有技术难以解决预测攻击对象的问题。
本发明实施例公开一种基于载荷分析的威胁预测方法,包括:
提取载荷样本;对所述载荷样本进行分析,判断是否为恶意载荷;若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。
进一步地,所述资产信息库,包括:资产IP地址、资产域名、机器名、主机域账户名、责任人员姓名、维护人员姓名。
进一步地,将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象,具体为:提取所述载荷样本的网络联通关系中的资产IP地址,与资产信息库中的资产IP地址进行对比,若网络联通关系中的资产IP地址包含资产信息库中的资产IP地址,则预测下一步攻击对象为资产信息库中IP地址对应的资产;否则,将所述载荷样本的脱壳dump及内存dump与资产信息库中的资产域名,机器名,主机域账号名,责任人员姓名、维护人员姓名进行对比,若全部命中,则预测下一步攻击对象为资产信息库中资产域名对应的资产;否则,将所述载荷样本的脱壳dump及内存dump与敏感词库中的敏感词汇进行对比,若命中,则预测下一步攻击对象为敏感词汇对应的资产,其中敏感词库用于集合描述用户业务的敏感词汇。
进一步地,若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
本发明实施例公开一种基于载荷分析的威胁预测装置,包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
提取载荷样本;对所述载荷样本进行分析,判断是否为恶意载荷;若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
所述资产信息库,包括:资产IP地址、资产域名、机器名、主机域账户名、责任人员姓名、维护人员姓名。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象,具体为:
提取所述载荷样本的网络联通关系中的资产IP地址,与资产信息库中的资产IP地址进行对比,若网络联通关系中的资产IP地址包含资产信息库中的资产IP地址,则预测下一步攻击对象为资产信息库中IP地址对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与资产信息库中的资产域名,机器名,主机域账号名,责任人员姓名、维护人员姓名进行对比,若全部命中,则预测下一步攻击对象为资产信息库中资产域名对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与敏感词库中的敏感词汇进行对比,若命中,则预测下一步攻击对象为敏感词汇对应的资产,其中敏感词库用于集合描述用户业务的敏感词汇。
进一步地,所述处理器还用于加载所述存储器中存储的指令以执行:
若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
本发明实施例同时公开一种基于载荷分析的威胁预测装置,包括:
载荷提取模块:用于提取载荷样本;
载荷分析模块:用于对所述载荷样本进行分析;
载荷判断模块:用于判断是否为恶意载荷;
提取模块:若为恶意载荷,用于提取所述载荷样本的网络联通关系、脱壳dump及内存dump;
对比预测模块:用于将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。
本发明实施例提供了一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的基于载荷分析的威胁预测方法步骤。
与现有技术相比,本发明实施例提供的一种基于载荷分析的威胁预测方法、装置及存储设备,至少实现了如下的有益效果:
提取载荷样本;对所述载荷样本进行分析,判断是否为恶意载荷;若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。本发明实施例可自动化执行,无需人员参加,大大节省了人力,同时通过与资产信息库中的信息进行对比,预测下一步攻击对象,使得预测更加准确。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于载荷分析的威胁预测方法流程图;
图2为本发明实施例提供的又一基于载荷分析的威胁预测方法流程图;
图3为本发明实施例提供的基于载荷分析的威胁预测装置结构图;
图4为本发明实施例提供的又一基于载荷分析的威胁预测装置结构图。
具体实施方式
为了使本发明的目的,技术方案和优点更加清楚,下面结合附图,对本发明实施例提供的基于载荷分析的威胁预测方法的具体实施方式进行详细地说明。应当理解,下面所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例提供了一种基于载荷分析的威胁预测方法流程图,如图1所示,包括:
步骤11,提取载荷样本;
通过对网络侧及终端侧布防的安全设备对载荷进行还原,提取载荷样本。
步骤12,对所述载荷样本进行分析,判断是否为恶意载荷;
步骤13,若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;
其中,内存dump是把目前内存中所有信息记录下来进行备份,这是由于内存数据如果断电就会消失;
加壳是把原始程序进行压缩、加密等隐藏手段;脱壳是指当程序运行起来后,会进行程序的解压、解密等手段,脱壳dump是把脱壳后的信息记录下来进行备份。
步骤14,将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。
本发明实施例提供的方法可自动化执行,无需人员参加,大大节省了人力,同时通过与资产信息库中的信息进行对比,预测下一步攻击对象,使得预测更加准确。
本发明实施例提供的又一基于载荷分析的威胁预测方法流程图,如图2所示,包括:
步骤21,提取载荷样本;
步骤22,对所述载荷样本进行分析,判断是否为恶意载荷;
若所述载荷样本为非恶意载荷,则结束威胁预测,否则,执行步骤23。
步骤23,若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;
步骤24,提取所述载荷样本的网络联通关系中的资产IP地址,与资产信息库中的资产IP地址进行对比;若网络联通关系中的资产IP地址包含资产信息库中的资产IP地址,则预测下一步的攻击对象为资产信息库中IP地址对应的资产,否则,执行步骤25;
步骤25,将所述载荷样本的脱壳dump及内存dump与资产信息库中的资产域名,机器名,主机域账号名,责任人员姓名、维护人员姓名进行对比;若全部命中,则预测下一步的攻击对象为资产信息库中资产域名对应的资产,否则,执行步骤26;
步骤26,将所述载荷样本的脱壳dump及内存dump与敏感词库中的敏感词汇进行对比;若命中,则预测下一步的攻击对象为所述敏感词汇对应的资产,否则,结束威胁预测。
本发明实施例提供的方法可自动化执行,无需人员参加,大大节省了人力,同时通过与资产信息库中的信息进行对比,预测下一步攻击对象,使得预测更加准确。同时,进一步通过与敏感词库中的信息进行对比,使预测范围更广,准确率更高。
本发明实施例还提供了一种基于载荷分析的威胁预测装置,如图3所示,包括:所述装置包括存储器310和处理器320,所述存储器310用于存储多条指令,所述处理器320用于加载所述存储器310中存储的指令以执行:
提取载荷样本;对所述载荷样本进行分析,判断是否为恶意载荷;若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。
所述处理器320用于加载所述存储器310中存储的指令以执行:
所述资产信息库,包括:资产IP地址、资产域名、机器名、主机域账户名、责任人员姓名、维护人员姓名。
所述处理器320用于加载所述存储器310中存储的指令以执行:
将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象,具体为:
提取所述载荷样本的网络联通关系中的资产IP地址,与资产信息库中的资产IP地址进行对比,若网络联通关系中的资产IP地址包含资产信息库中的资产IP地址,则预测下一步攻击对象为资产信息库中IP地址对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与资产信息库中的资产域名,机器名,主机域账号名,责任人员姓名、维护人员姓名进行对比,若全部命中,则预测下一步攻击对象为资产信息库中资产域名对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与敏感词库中的敏感词汇进行对比,若命中,则预测下一步攻击对象为敏感词汇对应的资产,其中敏感词库用于集合描述用户业务的敏感词汇。
所述处理器320用于加载所述存储器310中存储的指令以执行:
若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
本发明实施例同时提供了又一种基于载荷分析的威胁预测装置,如图4所示,包括:
载荷提取模块41:用于提取载荷样本;
载荷分析模块42:用于对所述载荷样本进行分析;
载荷判断模块43:用于判断是否为恶意载荷;
提取模块44:若为恶意载荷,用于提取所述载荷样本的网络联通关系、脱壳dump及内存dump;
对比预测模块45:用于将所述载荷样本的网络联通关系、脱壳dump及内存dump与资产信息库中的信息进行对比,预测下一步攻击对象。
本发明实施例还提供一种存储设备,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行本发明实施例提供的基于载荷分析的威胁预测方法的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (6)
1.一种基于载荷分析的威胁预测方法,其特征在于:
提取载荷样本;
对所述载荷样本进行分析,判断是否为恶意载荷;
若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;
提取所述载荷样本的网络联通关系中的资产IP地址,与资产信息库中的资产IP地址进行对比,若网络联通关系中的资产IP地址包含资产信息库中的资产IP地址,则预测下一步攻击对象为资产信息库中IP地址对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与资产信息库中的资产域名,机器名,主机域账号名,责任人员姓名、维护人员姓名进行对比,若全部命中,则预测下一步攻击对象为资产信息库中资产域名对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与敏感词库中的敏感词汇进行对比,若命中,则预测下一步攻击对象为敏感词汇对应的资产,其中敏感词库用于集合描述用户业务的敏感词汇。
2.如权利要求1所述的方法,其特征在于,若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
3.一种基于载荷分析的威胁预测装置,其特征在于,所述装置包括存储器和处理器,所述存储器用于存储多条指令,所述处理器用于加载所述存储器中存储的指令以执行:
提取载荷样本;
对所述载荷样本进行分析,判断是否为恶意载荷;
若为恶意载荷,提取所述载荷样本的网络联通关系、脱壳dump及内存dump;
提取所述载荷样本的网络联通关系中的资产IP地址,与资产信息库中的资产IP地址进行对比,若网络联通关系中的资产IP地址包含资产信息库中的资产IP地址,则预测下一步攻击对象为资产信息库中IP地址对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与资产信息库中的资产域名,机器名,主机域账号名,责任人员姓名、维护人员姓名进行对比,若全部命中,则预测下一步攻击对象为资产信息库中资产域名对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与敏感词库中的敏感词汇进行对比,若命中,则预测下一步攻击对象为敏感词汇对应的资产,其中敏感词库用于集合描述用户业务的敏感词汇。
4.如权利要求3所述的装置,其特征在于,所述处理器还用于加载所述存储器中存储的指令以执行:
若预测到下一步攻击对象,则通过邮件、短信以及电话的消息方式通知对应用户。
5.一种基于载荷分析的威胁预测装置,其特征在于,包括:
载荷提取模块:用于提取载荷样本;
载荷分析模块:用于对所述载荷样本进行分析;
载荷判断模块:用于判断是否为恶意载荷;
提取模块:若为恶意载荷,用于提取所述载荷样本的网络联通关系、脱壳dump及内存dump;
对比预测模块:用于提取所述载荷样本的网络联通关系中的资产IP地址,与资产信息库中的资产IP地址进行对比,若网络联通关系中的资产IP地址包含资产信息库中的资产IP地址,则预测下一步攻击对象为资产信息库中IP地址对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与资产信息库中的资产域名,机器名,主机域账号名,责任人员姓名、维护人员姓名进行对比,若全部命中,则预测下一步攻击对象为资产信息库中资产域名对应的资产;
否则,将所述载荷样本的脱壳dump及内存dump与敏感词库中的敏感词汇进行对比,若命中,则预测下一步攻击对象为敏感词汇对应的资产,其中敏感词库用于集合描述用户业务的敏感词汇。
6.一种存储设备,其特征在于,所述存储设备中存储有多条指令,所述指令适于由处理器加载并执行权利要求1-2任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910343300.2A CN111030975B (zh) | 2019-04-26 | 2019-04-26 | 一种基于载荷分析的威胁预测方法、装置及存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910343300.2A CN111030975B (zh) | 2019-04-26 | 2019-04-26 | 一种基于载荷分析的威胁预测方法、装置及存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111030975A CN111030975A (zh) | 2020-04-17 |
CN111030975B true CN111030975B (zh) | 2023-02-28 |
Family
ID=70203698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910343300.2A Active CN111030975B (zh) | 2019-04-26 | 2019-04-26 | 一种基于载荷分析的威胁预测方法、装置及存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111030975B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748991B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 基于多级事件关联的网络攻击识别系统 |
US8489720B1 (en) * | 2004-03-31 | 2013-07-16 | Blue Coat Systems, Inc. | Cost-aware, bandwidth management systems adaptive to network conditions |
CN106453417A (zh) * | 2016-12-05 | 2017-02-22 | 国网浙江省电力公司电力科学研究院 | 一种基于近邻相似性的网络攻击目标预测方法 |
CN107040552A (zh) * | 2017-06-13 | 2017-08-11 | 上海斗象信息科技有限公司 | 网络攻击路径预测方法 |
CN107332820A (zh) * | 2017-05-26 | 2017-11-07 | 南京邮电大学 | 基于Linux环境的数字取证系统 |
CN108111482A (zh) * | 2017-11-24 | 2018-06-01 | 国网天津市电力公司电力科学研究院 | 一种智能电网工业控制网络安全测试系统和测试方法 |
CN108156177A (zh) * | 2018-01-30 | 2018-06-12 | 国家电网公司 | 基于大数据的信息网安全态势感知预警方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN109413104A (zh) * | 2018-12-11 | 2019-03-01 | 中国电子科技网络信息安全有限公司 | 一种无状态tcp网络扫描方法 |
-
2019
- 2019-04-26 CN CN201910343300.2A patent/CN111030975B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8489720B1 (en) * | 2004-03-31 | 2013-07-16 | Blue Coat Systems, Inc. | Cost-aware, bandwidth management systems adaptive to network conditions |
CN103748991B (zh) * | 2010-06-09 | 2012-02-08 | 北京理工大学 | 基于多级事件关联的网络攻击识别系统 |
CN106453417A (zh) * | 2016-12-05 | 2017-02-22 | 国网浙江省电力公司电力科学研究院 | 一种基于近邻相似性的网络攻击目标预测方法 |
CN107332820A (zh) * | 2017-05-26 | 2017-11-07 | 南京邮电大学 | 基于Linux环境的数字取证系统 |
CN107040552A (zh) * | 2017-06-13 | 2017-08-11 | 上海斗象信息科技有限公司 | 网络攻击路径预测方法 |
CN108111482A (zh) * | 2017-11-24 | 2018-06-01 | 国网天津市电力公司电力科学研究院 | 一种智能电网工业控制网络安全测试系统和测试方法 |
CN108156177A (zh) * | 2018-01-30 | 2018-06-12 | 国家电网公司 | 基于大数据的信息网安全态势感知预警方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN109413104A (zh) * | 2018-12-11 | 2019-03-01 | 中国电子科技网络信息安全有限公司 | 一种无状态tcp网络扫描方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111030975A (zh) | 2020-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3956791B1 (en) | Providing context associated with a potential security issue for an analyst | |
CN112543176A (zh) | 一种异常网络访问检测方法、装置、存储介质及终端 | |
CN110290522B (zh) | 用于移动设备的风险识别方法、装置和计算机系统 | |
Ahmed et al. | Mobile forensics: an overview, tools, future trends and challenges from law enforcement perspective | |
Al-Zarouni | Mobile handset forensic evidence: a challenge for law enforcement | |
CN113168472A (zh) | 基于利用的网络安全漏洞修复方法及系统 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN113810408A (zh) | 网络攻击组织的探测方法、装置、设备及可读存储介质 | |
CN110245059A (zh) | 一种数据处理方法、设备及存储介质 | |
CN111030975B (zh) | 一种基于载荷分析的威胁预测方法、装置及存储设备 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
CN111030834B (zh) | 一种基于载荷传播行为的威胁预测方法、装置及存储设备 | |
WO2021144978A1 (ja) | 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム | |
Ahmed et al. | Mobile forensics: an introduction from Indian law enforcement perspective | |
EP3543882B1 (en) | Method and system for identifying original data by using data order | |
CN110597724A (zh) | 应用安全测试组件的调用方法、装置、服务器及存储介质 | |
CN110062001A (zh) | 数据投放方法、装置、设备及计算机可读存储介质 | |
CN111027052A (zh) | 基于应用程序版本虚拟机文档判别方法、装置及存储设备 | |
CN108108615A (zh) | 应用检测方法、装置及检测设备 | |
CN111125692B (zh) | 反爬虫方法及装置 | |
CN114021134A (zh) | 基于关联程序追踪的程序处理方法及装置、存储介质 | |
CN116707998A (zh) | 网络攻击的映射方法、计算机设备和存储介质 | |
CN117806966A (zh) | 一种越权测试用例生成方法及系统 | |
CN117235722A (zh) | 对抗反沙箱程序的方法、装置、计算机设备和存储介质 | |
CN113992807A (zh) | 语音网关检测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |