CN115296891A - 数据探测系统和数据探测方法 - Google Patents
数据探测系统和数据探测方法 Download PDFInfo
- Publication number
- CN115296891A CN115296891A CN202210922745.8A CN202210922745A CN115296891A CN 115296891 A CN115296891 A CN 115296891A CN 202210922745 A CN202210922745 A CN 202210922745A CN 115296891 A CN115296891 A CN 115296891A
- Authority
- CN
- China
- Prior art keywords
- information
- detection
- data
- network
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 119
- 230000004044 response Effects 0.000 claims abstract description 10
- 230000004083 survival effect Effects 0.000 claims abstract description 9
- 238000001914 filtration Methods 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 238000010219 correlation analysis Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000691 measurement method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及互联网技术领域,提供了一种数据探测系统和数据探测方法。包括资源探测模块,用于对暗网上的网络服务和应用指纹进行探测,并根据探测结果构建暗网节点服务及指纹探测数据库;漏洞探测模块,用于对暗网节点中的潜在漏洞进行探测;端口探测模块,用于对预设端口进行扫描,探测端口的开放情况,并根据响应数据和网络端口的开放情况,确定端口符合的协议服务信息、产品组件信息和操作系统信息;资产管理模块,用于对暗网资产的存活情况进行跟踪,将跟踪发现的资产信息存入资产数据库,以对资产信息进行管理,可以对暗网资源进行有效探测。
Description
技术领域
本公开涉及互联网技术领域,特别涉及一种数据探测系统和数据探测方法。
背景技术
暗网是指只能通过特殊的配置、软件、授权或者非标准的通信协议和端口才能访问的网络。暗网以匿名通信技术为基础,提供一个无法被追踪的网络系统。在暗网中,无论是服务提供者还是访问者,都是完全匿名且无法被追踪的,因此,暗网成为了各种非法交易的核心场所,也成为了各种暴恐组织的活动场所。
因此,如何有效对暗网内的资源进行探测成为本领域亟需解决的技术问题。
发明内容
本公开旨在至少解决现有技术中存在的问题之一,提供一种数据探测系统和数据探测方法。
本公开的一个方面,提供了一种数据探测系统,所述数据探测系统包括:
资源探测模块,用于对暗网上的网络服务和应用指纹进行探测,并根据探测结果构建暗网节点服务及指纹探测数据库;
漏洞探测模块,用于根据所述暗网节点服务及指纹探测数据库对暗网节点中的潜在漏洞进行探测,并对所述潜在漏洞进行验证,收集暗网节点的脆弱性信息,以及利用所述潜在漏洞针对暗网节点进行控制;
端口探测模块,用于对预设端口进行扫描,探测所述端口的开放情况,并根据响应数据和所述网络端口的开放情况,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息;
资产管理模块,用于对暗网资产的存活情况进行跟踪,将跟踪发现的资产信息存入资产数据库,以对所述资产信息进行管理。
在一些实施方式中,所述资源探测模块,具体还用于:
获取暗网上待探测网络的IP地址列表,所述IP地址列表中的IP地址基于预设的顺序排列;
将所述IP地址列表进行拆分并重新排列组合,根据重新排列后的所述IP地址列表进行探测。
在一些实施方式中,所述资源探测模块,具体还用于:
在每次探测完成后,均对所述IP地址列表中未完成探测的IP地址列表进行拆分并重新排列组合,以根据重新排列后的所述IP地址列表进行下一次探测。
在一些实施方式中,所述漏洞探测模块,具体还用于:
获取关于目标主机的基本信息与存有漏洞信息的漏洞库进行漏洞特征的关键字匹配,获得漏洞的大致范围;
根据所述漏洞本身的特征构造特定的数据包,发送到所述目标主机的相应端口;
根据所述目标主机的回复情况判断出所述目标主机是否存在某一漏洞。
在一些实施方式中,所述资产管理模块,具体还用于:
通过IP扫描、SNMP扫描和流量发现中的至少一种方式,对所述暗网资产的存活情况进行跟踪。
在一些实施方式中,所述数据探测系统还包括自定义特征探测模块,用于:
根据系统中预设的自定义端口特征信息数据,对IP地址逐个进行自定义特征探测,获得端口情况探测结果;
根据响应数据及端口开放状态自定义特征识别,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息。
在一些实施方式中,所述数据探测系统还包括网络协议栈识别模块,用于:
通过识别网络设备TCP/IP协议栈信息,确定网络设备操作系统类型和版本信息。
在一些实施方式中,所述数据探测系统还包括IP地址定位模块,用于:
对多个数据源获取的基础IP地址数据进行初步过滤,去除重复IP地址以及无法探测的IP地址;
通过预先建立的黑白名单对完成初步过滤后的IP地址数据进行再次过滤,对IP地址数据进行标记;其中,对于有效的IP地址数据进入下一环节进行处理,对于无效的IP地址数据需要进行记录、存储一定时间并定期进行检测,待超出一定时间后进行删除。
本公开的另一方面,提供一种数据探测方法,所述方法包括:
对暗网上的网络服务和应用指纹进行探测,并根据探测结果构建暗网节点服务及指纹探测数据库;
根据所述暗网节点服务及指纹探测数据库对暗网节点中的潜在漏洞进行探测,并对所述潜在漏洞进行验证,收集暗网节点的脆弱性信息,以及利用所述潜在漏洞针对暗网节点进行控制;
对预设端口进行扫描,探测所述端口的开放情况,并根据响应数据和所述网络端口的开放情况,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息;
对暗网资产的存活情况进行跟踪,将跟踪发现的资产信息存入资产数据库,以对所述资产信息进行管理。
在一些实施方式中,所述对暗网上的网络服务和应用指纹进行探测,包括:
获取暗网上待探测网络的IP地址列表,所述IP地址列表中的IP地址基于预设的顺序排列;
将所述IP地址列表进行拆分并重新排列组合,根据重新排列后的所述IP地址列表进行探测。
本公开相对于现有技术而言,利用所设置的资源探测模块,可以对暗网上的网络服务和应用指纹进行探测,利用所设置的漏洞探测模块,可以对暗网节点中的潜在漏洞进行探测,利用所设置的端口探测模块,可以确定端口的协议服务信息、产品组件信息和操作系统信息等,从而可以对暗网资源进行有效探测。
附图说明
一个或多个实施方式通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施方式的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1为本公开一实施方式提供的一种数据探测系统的结构示意图;
图2为本公开另一实施方式提供的一种数据探测方法的流程图。
具体实施方式
为使本公开实施方式的目的、技术方案和优点更加清楚,下面将结合附图对本公开的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本公开各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施方式的划分是为了描述方便,不应对本公开的具体实现方式构成任何限定,各个实施方式在不矛盾的前提下可以相互结合相互引用。
本公开的一个实施方式,涉及一种数据探测系统,数据探测系统可以探明暗网中相关目标的应用指纹(Web引用、中间件、系统应用等)、系统服务,同时可以通过漏洞扫描技术探测暗网目标的相关漏洞,资源探测与发现等。具体地,如图1所示,所述数据探测系统包括资源探测模块110、漏洞探测模块120、端口探测模块130和资产管理模块140。
资源探测模块110用于对暗网上的网络服务和应用指纹进行探测,并根据探测结果构建暗网节点服务及指纹探测数据库。漏洞探测模块120用于根据所述暗网节点服务及指纹探测数据库对暗网节点中的潜在漏洞进行探测,并对所述潜在漏洞进行验证,收集暗网节点的脆弱性信息,以及利用所述潜在漏洞针对暗网节点进行控制。端口探测模块130用于对预设端口进行扫描,探测所述端口的开放情况,并根据响应数据和所述网络端口的开放情况,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息。资产管理模块140用于对暗网资产的存活情况进行跟踪,将跟踪发现的资产信息存入资产数据库,以对所述资产信息进行管理。
本公开实施例的数据探测系统,利用所设置的资源探测模块,可以对暗网上的网络服务和应用指纹进行探测,利用所设置的漏洞探测模块,可以对暗网节点中的潜在漏洞进行探测,利用所设置的端口探测模块,可以确定端口的协议服务信息、产品组件信息和操作系统信息等,从而可以对暗网资源进行有效探测。
示例性的,如图1所示,所述资源探测模块110具体还用于:获取暗网上待探测网络的IP地址列表,所述IP地址列表中的IP地址基于预设的顺序排列。将所述IP地址列表进行拆分并重新排列组合,根据重新排列后的所述IP地址列表进行探测。作为优选地,在每次探测完成后,均对所述IP地址列表中未完成探测的IP地址列表进行拆分并重新排列组合,以根据重新排列后的所述IP地址列表进行下一次探测。
下面以Tor网络的资源探测和发现来举例。
根据Tor匿名网络原理可知,在Tor匿名网络中有三类重要的节点;目录服务器,桥节点路由以及普通路由节点,Tor客户端在连接过程中第一跳的链接节点就是这三类节点。
要从互联网上获得Tor节点的相应信息,首先需要通过网络空间探测技术,对当前部署的Tor匿名通信系统进行主动探测,采用匿名网络测量技术获取路由节点的规模,状态,生存时间,地理分布,带宽,以及电路吞吐量和电路延时等关键参数,分析其对Tor关键属性,主要是匿名性与可用性的影响。
在路由节点测量中,采用主动测量和被动测量的方法。被动测量通过把记录网络活动的探针接入到网络中,观察和记录网络中的业务和流量信息,它没有在该系统中引入任何流量。而主动测量,通过向网络中发送数据,观察由此产生的结果和发送数据所用的时间来研究网络系统的行为。
可实现对暗网域名进行首页快照采集,采集内容包括目标的快照信息以及关键字信息。普通探测系统在进行网络探测时,会依据IP地址进行按序探测,而一些安全设备通常具有防探测机制,会根据探测的顺序性来判断,如果单一IP请求过多并带有一定规则性,则很容易被判定为攻击行为,后续的请求将会被阻断。
本实施例进行探测时,会将IP列表进行拆分,打乱顺序进行探测,探测完成后再次重新排列组合,避免探测被安全设备的防御机制所阻断,大大提高了资源侦测的成功率。
示例性的,如图1所示,所述漏洞探测模块120具体还用于:获取关于目标主机的基本信息与存有漏洞信息的漏洞库进行漏洞特征的关键字匹配,获得漏洞的大致范围。根据所述漏洞本身的特征构造特定的数据包,发送到所述目标主机的相应端口。根据所述目标主机的回复情况判断出所述目标主机是否存在某一漏洞。
示例性的,如图1所示,所述资产管理模块140具体还用于:通过IP扫描、SNMP扫描和流量发现中的至少一种方式,对所述暗网资产的存活情况进行跟踪。将发现的资产录入资产数据库,通过分组、标记等方式对资产更加细致的管理。包括资产名称、厂家、型号、IP地址、网络掩码、物理地址、端口号、所开服务类别、采用协议、服务版本以及操作系统类型等信息,路由设备的带宽使用率信息,同时包含安全信息如脆弱性、违规信息、发起攻击信息和被攻击信息等。
示例性的,如图1所示,所述数据探测系统100还包括自定义特征探测模块150,其用于根据系统中预设的自定义端口特征信息数据,对IP地址逐个进行自定义特征探测,获得端口情况探测结果。根据响应数据及端口开放状态自定义特征识别,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息。自定义特征探测服务的目的的为了补全其他探测服务,完善探测的资产信息。
示例性的,如图1所示,所述数据探测系统100还包括网络协议栈识别模块160,其用于通过识别网络设备TCP/IP协议栈信息,确定网络设备操作系统类型和版本信息。
示例性的,为了进一步提高数据质量,保证该库的有效性以及进一步的数据应用。因此,IP库的建设需要统一的数据标准,能够支撑海量信息的大数据存储结构,快速的数据读取速度,便捷的查询方式和数据接口,以及对应的人工运营机制来保证数据质量。如图1所示,所述数据探测系统100还包括IP地址定位模块170,用于对多个数据源获取的基础IP地址数据进行初步过滤,去除重复IP地址以及无法探测的IP地址。通过预先建立的黑白名单对完成初步过滤后的IP地址数据进行再次过滤,对IP地址数据进行标记;其中,对于有效的IP地址数据进入下一环节进行处理,对于无效的IP地址数据需要进行记录、存储一定时间并定期进行检测,待超出一定时间后进行删除。
本公开的数据探测系统,具有以下优点:
1.暗网信息覆盖度高
数据采集包括几乎暗网所有资源,维度大,采集面广、采集内容丰富,为后续暗网资源的分析、统计、挖掘提供全面数据支持,深入了解暗网情况和态势。
2.暗网目标敏感度低
通过利用暗网节点,以正常网络接入方式接入暗网,保证暗网探测和采集的有效潜伏,持续作用;使用分布式探测,避免探测节点访问频率过高后被发现和跟踪;最大程度地降低暗网目标对被扫描的感知。
3、数据关联分析维度多
不仅从Tor、I2P、ZeroNet多个暗网获取数据并进行分析,也依据舆情进行关联分析,综合关联多个维度,保障数据分析的科学性、准确性,为观察暗网行为提供可靠依据。
本公开的另一方面,如图2所示,提供一种数据探测方法,该方法可以适用于前文记载的装置,具体可以参考前文相关记载,在此不作赘述。所述方法包括:
步骤110、对暗网上的网络服务和应用指纹进行探测,并根据探测结果构建暗网节点服务及指纹探测数据库。
步骤120、根据所述暗网节点服务及指纹探测数据库对暗网节点中的潜在漏洞进行探测,并对所述潜在漏洞进行验证,收集暗网节点的脆弱性信息,以及利用所述潜在漏洞针对暗网节点进行控制。
步骤130、对预设端口进行扫描,探测所述端口的开放情况,并根据响应数据和所述网络端口的开放情况,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息。
步骤140、对暗网资产的存活情况进行跟踪,将跟踪发现的资产信息存入资产数据库,以对所述资产信息进行管理。
本公开实施例的数据探测方法,通过对暗网上的网络服务和应用指纹进行探测,并对暗网节点中的潜在漏洞进行探测,以及确定端口的协议服务信息、产品组件信息和操作系统信息等,从而可以实现对暗网资源进行有效探测。
在一些实施方式中,所述对暗网上的网络服务和应用指纹进行探测,包括:
获取暗网上待探测网络的IP地址列表,所述IP地址列表中的IP地址基于预设的顺序排列;
将所述IP地址列表进行拆分并重新排列组合,根据重新排列后的所述IP地址列表进行探测。
本领域的普通技术人员可以理解,上述各实施方式是实现本公开的具体实施方式,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本公开的精神和范围。
Claims (10)
1.一种数据探测系统,其特征在于,所述数据探测系统包括:
资源探测模块,用于对暗网上的网络服务和应用指纹进行探测,并根据探测结果构建暗网节点服务及指纹探测数据库;
漏洞探测模块,用于根据所述暗网节点服务及指纹探测数据库对暗网节点中的潜在漏洞进行探测,并对所述潜在漏洞进行验证,收集暗网节点的脆弱性信息,以及利用所述潜在漏洞针对暗网节点进行控制;
端口探测模块,用于对预设端口进行扫描,探测所述端口的开放情况,并根据响应数据和所述网络端口的开放情况,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息;
资产管理模块,用于对暗网资产的存活情况进行跟踪,将跟踪发现的资产信息存入资产数据库,以对所述资产信息进行管理。
2.根据权利要求1所述的数据探测系统,其特征在于,所述资源探测模块,具体还用于:
获取暗网上待探测网络的IP地址列表,所述IP地址列表中的IP地址基于预设的顺序排列;
将所述IP地址列表进行拆分并重新排列组合,根据重新排列后的所述IP地址列表进行探测。
3.根据权利要求2所述的数据探测系统,其特征在于,所述资源探测模块,具体还用于:
在每次探测完成后,均对所述IP地址列表中未完成探测的IP地址列表进行拆分并重新排列组合,以根据重新排列后的所述IP地址列表进行下一次探测。
4.根据权利要求1所述的数据探测系统,其特征在于,所述漏洞探测模块,具体还用于:
获取关于目标主机的基本信息与存有漏洞信息的漏洞库进行漏洞特征的关键字匹配,获得漏洞的大致范围;
根据所述漏洞本身的特征构造特定的数据包,发送到所述目标主机的相应端口;
根据所述目标主机的回复情况判断出所述目标主机是否存在某一漏洞。
5.根据权利要求1所述的数据探测系统,其特征在于,所述资产管理模块,具体还用于:
通过IP扫描、SNMP扫描和流量发现中的至少一种方式,对所述暗网资产的存活情况进行跟踪。
6.根据权利要求1至5任一项所述的数据探测系统,其特征在于,所述数据探测系统还包括自定义特征探测模块,用于:
根据系统中预设的自定义端口特征信息数据,对IP地址逐个进行自定义特征探测,获得端口情况探测结果;
根据响应数据及端口开放状态自定义特征识别,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息。
7.根据权利要求1至5任一项所述的数据探测系统,其特征在于,所述数据探测系统还包括网络协议栈识别模块,用于:
通过识别网络设备TCP/IP协议栈信息,确定网络设备操作系统类型和版本信息。
8.根据权利要求1至5任一项所述的数据探测系统,其特征在于,所述数据探测系统还包括IP地址定位模块,用于:
对多个数据源获取的基础IP地址数据进行初步过滤,去除重复IP地址以及无法探测的IP地址;
通过预先建立的黑白名单对完成初步过滤后的IP地址数据进行再次过滤,对IP地址数据进行标记;其中,对于有效的IP地址数据进入下一环节进行处理,对于无效的IP地址数据需要进行记录、存储一定时间并定期进行检测,待超出一定时间后进行删除。
9.一种数据探测方法,其特征在于,所述方法包括:
对暗网上的网络服务和应用指纹进行探测,并根据探测结果构建暗网节点服务及指纹探测数据库;
根据所述暗网节点服务及指纹探测数据库对暗网节点中的潜在漏洞进行探测,并对所述潜在漏洞进行验证,收集暗网节点的脆弱性信息,以及利用所述潜在漏洞针对暗网节点进行控制;
对预设端口进行扫描,探测所述端口的开放情况,并根据响应数据和所述网络端口的开放情况,确定所述端口符合的协议服务信息、产品组件信息和操作系统信息;
对暗网资产的存活情况进行跟踪,将跟踪发现的资产信息存入资产数据库,以对所述资产信息进行管理。
10.根据权利要求9所述的方法,其特征在于,所述对暗网上的网络服务和应用指纹进行探测,包括:
获取暗网上待探测网络的IP地址列表,所述IP地址列表中的IP地址基于预设的顺序排列;
将所述IP地址列表进行拆分并重新排列组合,根据重新排列后的所述IP地址列表进行探测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210922745.8A CN115296891B (zh) | 2022-08-02 | 2022-08-02 | 数据探测系统和数据探测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210922745.8A CN115296891B (zh) | 2022-08-02 | 2022-08-02 | 数据探测系统和数据探测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115296891A true CN115296891A (zh) | 2022-11-04 |
CN115296891B CN115296891B (zh) | 2023-12-22 |
Family
ID=83826869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210922745.8A Active CN115296891B (zh) | 2022-08-02 | 2022-08-02 | 数据探测系统和数据探测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115296891B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118101617A (zh) * | 2024-04-17 | 2024-05-28 | 中国电子科技集团公司第三十研究所 | 一种基于域名生成算法的Tor地址发现方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276978A (zh) * | 2017-04-25 | 2017-10-20 | 中国科学院信息工程研究所 | 一种基于主机指纹的匿名网络隐藏服务溯源方法 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN109586947A (zh) * | 2018-10-11 | 2019-04-05 | 上海交通大学 | 分布式设备信息采集系统和方法 |
CN110008713A (zh) * | 2019-05-06 | 2019-07-12 | 杭州齐安科技有限公司 | 一种新型工控系统漏洞探测方法及系统 |
CN110119469A (zh) * | 2019-05-22 | 2019-08-13 | 北京计算机技术及应用研究所 | 一种面向暗网的数据采集与分析系统及方法 |
US20200067965A1 (en) * | 2019-11-04 | 2020-02-27 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
CN111835785A (zh) * | 2020-05-19 | 2020-10-27 | 中国电子科技集团公司第三十研究所 | 一种基于查询机制的i2p网络节点的探测方法 |
CN114124463A (zh) * | 2021-10-27 | 2022-03-01 | 中国电子科技集团公司第三十研究所 | 基于网络行为特征的暗网加密应用服务识别方法及系统 |
-
2022
- 2022-08-02 CN CN202210922745.8A patent/CN115296891B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107276978A (zh) * | 2017-04-25 | 2017-10-20 | 中国科学院信息工程研究所 | 一种基于主机指纹的匿名网络隐藏服务溯源方法 |
CN108011893A (zh) * | 2017-12-26 | 2018-05-08 | 广东电网有限责任公司信息中心 | 一种基于网络资产信息采集的资产管理系统 |
CN109586947A (zh) * | 2018-10-11 | 2019-04-05 | 上海交通大学 | 分布式设备信息采集系统和方法 |
CN109525427A (zh) * | 2018-11-12 | 2019-03-26 | 广东省信息安全测评中心 | 分布式资产信息探测方法与系统 |
CN110008713A (zh) * | 2019-05-06 | 2019-07-12 | 杭州齐安科技有限公司 | 一种新型工控系统漏洞探测方法及系统 |
CN110119469A (zh) * | 2019-05-22 | 2019-08-13 | 北京计算机技术及应用研究所 | 一种面向暗网的数据采集与分析系统及方法 |
US20200067965A1 (en) * | 2019-11-04 | 2020-02-27 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
CN111835785A (zh) * | 2020-05-19 | 2020-10-27 | 中国电子科技集团公司第三十研究所 | 一种基于查询机制的i2p网络节点的探测方法 |
CN114124463A (zh) * | 2021-10-27 | 2022-03-01 | 中国电子科技集团公司第三十研究所 | 基于网络行为特征的暗网加密应用服务识别方法及系统 |
Non-Patent Citations (1)
Title |
---|
梁晓阳;李亮;贺建民;: "基于动态IP的主动式蠕虫诱捕技术研究", 计算机工程与设计, no. 12, pages 1 - 5 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118101617A (zh) * | 2024-04-17 | 2024-05-28 | 中国电子科技集团公司第三十研究所 | 一种基于域名生成算法的Tor地址发现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115296891B (zh) | 2023-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112383546B (zh) | 一种处理网络攻击行为的方法、相关设备及存储介质 | |
JP4364901B2 (ja) | アタックデータベース構造 | |
US6415321B1 (en) | Domain mapping method and system | |
KR101010302B1 (ko) | Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | |
US8549650B2 (en) | System and method for three-dimensional visualization of vulnerability and asset data | |
CN106789935B (zh) | 一种终端异常检测方法 | |
US20040193943A1 (en) | Multiparameter network fault detection system using probabilistic and aggregation analysis | |
CN111586033A (zh) | 一种数据中心的资产数据中台 | |
KR20000054538A (ko) | 네트워크 침입탐지 시스템 및 방법 그리고 그 방법을기록한 컴퓨터로 읽을 수 있는 기록매체 | |
CN111510463B (zh) | 异常行为识别系统 | |
Shin et al. | Cross-analysis of botnet victims: New insights and implications | |
CN113676449A (zh) | 网络攻击处理方法及装置 | |
CN112003864B (zh) | 一种基于全流量的网站安全检测系统和方法 | |
CN104486320B (zh) | 基于蜜网技术的内网敏感信息泄露取证系统及方法 | |
CN106878339A (zh) | 一种基于物联网终端设备的漏洞扫描系统及方法 | |
CN114338068A (zh) | 多节点漏洞扫描方法、装置、电子设备及存储介质 | |
CN115296891A (zh) | 数据探测系统和数据探测方法 | |
CN112217777A (zh) | 攻击回溯方法及设备 | |
CN115296888B (zh) | 数据雷达监测系统 | |
KR100772177B1 (ko) | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | |
US11789743B2 (en) | Host operating system identification using transport layer probe metadata and machine learning | |
CN113572776A (zh) | 非法侵入检测装置及方法 | |
CN112333174A (zh) | 一种反射型DDos的IP扫描探测系统 | |
CN111859363B (zh) | 用于识别应用未授权访问的方法、装置以及电子设备 | |
Gezer | Identification of abnormal DNS traffic with hurst parameter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |