CN116032527A - 一种基于云计算的数据安全漏洞感知系统及方法 - Google Patents
一种基于云计算的数据安全漏洞感知系统及方法 Download PDFInfo
- Publication number
- CN116032527A CN116032527A CN202211392047.8A CN202211392047A CN116032527A CN 116032527 A CN116032527 A CN 116032527A CN 202211392047 A CN202211392047 A CN 202211392047A CN 116032527 A CN116032527 A CN 116032527A
- Authority
- CN
- China
- Prior art keywords
- behavior
- vulnerability
- network
- data
- cloud computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明提出了一种基于云计算的数据安全漏洞感知方法,包括多时间窗口关联分析和主机网络事件关联分析从已知数据窃取行为中归纳关键特征流程,对主机和网络进行持续监控,当发现所述主机和网络的敏感行为与数据窃取特征流程集中的所述流程入口环节相同时,对所述敏感行为进行跟踪,如所述敏感行为连续满足所述流程的步骤时,则判定为数据窃取行为;根据识别到的数据窃取行为,追溯并复原所述数据窃取行为的攻击路径;结合系统和网络的访问日志找出其爆破点;通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况,系统接口获取已安装软件的详细情况,与爬虫技术得到的信息比对,形成建议修复清单。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于云计算的数据安全漏洞感知方法。
背景技术
云计算技术自出现以来就备受关注,通过资源虚拟和应用虚拟,实现比物理环境更高的资源利用率,其按需部署、动态可扩展以及高可靠的特性,使得越来越多企业和个人选择应用系统上云,不法分子的攻击对象也转向云。一方面,虚拟化的隔离特性提高了漏洞检测和恶意行为发现的难度;另一方面,虚拟机的逃逸漏洞又导致隔离失效。因此,有必要研发基于云计算的数据安全漏洞感知技术,分别从加固虚拟化平台和发现恶意行为入手,提升云计算环境的安全性。
发明内容
针对现有技术的不足,本发明提出一种基于云计算的数据安全漏洞感知方法,能够自动检测系统软件的漏洞情况并发出更新提示,针对数据窃取行为进行监控个路径分析,帮助安全管理人员防范类似风险。
本发明的技术方案是这样实现的:
一种基于云计算的数据安全漏洞感知系统,包括:漏洞修复模块,所述漏洞修复模块通过爬虫技术,获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况并输出漏洞修复提示信息;攻击判断模块,其用于跟踪并将敏感行为与数据窃取特征流程集进行比对,如所述敏感行为与所述数据窃取特征流程集相符合,则判断所述敏感行为为数据窃取行为;追溯模块,其用于追溯并复原数据窃取行为攻击路径,结合系统和网络的访问日志找出其爆破点。
进一步地,所述漏洞修复模块包括:网络爬虫模块,所述网络爬虫模块通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况;漏洞检测模块,其通过操作系统接口获取已安装软件的详细情况,与爬虫得到的版本号等信息比对,形成建议修复清单。
进一步地,所述攻击判断模块包括:特征归纳模块,所述特征归纳模块通过多时间窗口关联分析和主机网络事件关联分析从已知数据窃取行为中归纳关键特征流程;行为检测模块,所述行为检测模块在发现敏感行为与流程入口环节相同时即启动跟踪,只要连续满足一系列行为则判定为数据窃取行为。
本发明实施方式还提出了一种基于云计算的数据安全漏洞感知方法,包括以下步骤:通过多时间窗口关联分析和主机网络事件关联分析从已知数据窃取行为中归纳关键特征流程,组成包括不同流程的数据窃取特征流程集;对主机和网络进行持续监控,当发现所述主机和网络的敏感行为与数据窃取特征流程集中的所述流程入口环节相同时,对所述敏感行为进行跟踪,如所述敏感行为连续满足所述流程的步骤时,则判定为数据窃取行为;根据识别到的数据窃取行为,追溯并复原所述数据窃取行为的攻击路径;结合系统和网络的访问日志找出其爆破点;通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况,系统接口获取已安装软件的详细情况,与爬虫技术得到的信息比对,形成建议修复清单。
进一步地,在通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况时,所述爬虫技术使用Gz ip算法对网页数据进行压缩,并采用异步I/O完成端口模型提高网页下载速度。
进一步地在通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况时,还包括漏洞库的建立,包括以下步骤:从漏洞库中依次提取信息;分析从Web服务器端返回的响应消息,判断所述响应信息是否满足漏洞库中该漏洞的特征,若满足则将漏洞信息存入漏洞库。
进一步地,在追溯并复原所述数据窃取行为的攻击路径中,采用基于上下文感知的透明起源收集方法收集攻击事件,包括以下步骤:利用虚拟化技术收集目标机中发生的系统事件和网络事件,根据不同类型的事件可以通过它们的执行上下文建立关联关系这一视角,在不同类型的事件之间建立关联关系。
与现有技术相比,本发明具有以下优点。
所述漏洞修复模块采用自动化信息比对的方式,既能够节省人手,避免人工处理的疏漏;又能够快速检测系统漏洞,并对修复方式提出明确建议;
攻击判断模块中,通过建立数据窃取特征流程集与敏感行为进行对比,从而判断该敏感行为,相比单一的行为判断大幅降低了误判率,其通过流程入口的跟踪方式能够减少系统资源的消耗;
追溯模块通过借助访问日志能够发现系统实体之间的强关联关系,帮助信息安全管理员快速定位攻击路径中的薄弱环节。
附图说明
为了更清楚地说明本发明实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明中一种基于云计算的数据安全漏洞感知系统的结构示意图;
图2为本发明中一种基于云计算的数据安全漏洞感知方法的流程图;
图3为本发明中漏洞修复模块的结构示意图。
具体实施方式
下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”、“第四”等仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
如图1所示,本发明实施方式公开了一种基于云计算的数据安全漏洞感知系统,包括:
攻击判断模块100,其用于跟踪并将敏感行为与数据窃取特征流程集进行比对,如所述敏感行为与所述数据窃取特征流程集相符合,则判断所述敏感行为为数据窃取行为;
追溯模块200,其用于追溯并复原数据窃取行为攻击路径,结合系统和网络的访问日志找出其爆破点;
漏洞修复模块300,所述漏洞修复模块通过爬虫技术,获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况并输出漏洞修复提示信息。通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况,制定漏洞挖掘策略,从而解决了爬虫的效率以及分析的性能问题,提高了对漏洞检测的检测率,降低了漏洞的漏报率和误报率。
通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况;通过操作系统接口获取已安装软件的详细情况,与爬虫得到的版本号等信息比对,形成建议修复清单。
具体地,如图3所示,漏洞修复模块300主要分为两个模块:网络爬虫模块和漏洞检测模块:
在网络爬虫模块中,页面下载使用Gzi p算法对数据进行压缩,从而减少网络数据的传送,同时采用异步I/O完成端口模型提高网页下载速度,页面解析时采用正则表达式匹配,从而提取出有用信息,在对重复URL进行去除时,使用M-I ntera l-Hash算法,计算Hash值,若第一次碰撞则使用Hash函数再次计算Hash值,若仍碰撞则将该URL丢弃;
漏洞检测模块,其采用了匹配特征库的方法,从漏洞库中依次提取信息,分析从Web服务器端返回的响应消息,看其是否满足漏洞库中该漏洞的特征,若满足则将漏洞信息存入漏洞库。通过操作系统接口获取已安装软件的详细情况,与爬虫得到的版本号等信息比对,形成建议修复清单。
所述漏洞修复模块300的工作流程具体如下:获取各主机中的通用应用程序的标识和各通用应用程序在所属主机中的版本号;获取通用应用程序的漏洞信息,从漏洞信息中提取通用应用程序的标识和通用应用程序的最新版本号;对于各主机中的每一主机,根据该主机中各通用应用程序的标识,各通用应用程序在该主机中的版本号和各通用应用程序的最新版本号,确定各通用应用程序是否需要进行漏洞修复,如果各通用应用程序中存在需要进行漏洞修复的通用应用程序,则确定该主机为需要进行漏洞修复的目标主机;输出目标主机对应的漏洞修复提示信息。提高修复通用型漏洞的效率。
为了检测泄漏敏感信息的基于未知漏洞的恶意软件,提出针对数据泄漏行为的恶意软件检测方案,本实施方式通过设置攻击判断模块100来检测恶意软件的信息窃取行为。攻击判断模块100通过多时间窗口关联分析和主机网络事件关联分析从已知数据窃取行为中归纳关键特征流程,在发现某一行为与流程入口环节相同时即启动跟踪,只要连续满足一系列行为则判定为数据窃取行为。
根据已出现的窃取信息的恶意软件的攻击步骤,从中提取可观测的高级恶意事件,再分解为低级行为,提出一系列推断规则来关联低级行为和高级恶意事件。对被保护的主机和网络进行低开销的持续监控,一旦监控到异常,则进一步检测主机和网络的低级行为,根据推断规则关联已发生的低级行为和高级恶意事件,重构窃取信息的攻击步骤,从而检测攻击的存在。
本发明以行为分析为基础,揭示安全敏感行为出现的起因、经过、结果,区分正常和恶意行为,为异常行为捕获、未知恶意代码的识别、未知安全缺陷的检测提供新的方法,提高现有恶意代码和安全缺陷检测的效率和准确性。提出基于用户意图的异常行为检测方法,从时间、进程、语义、数据等方面进行关联分析,提取和敏感行为相关的蕴含于用户界面、用户动作记录中的用户意图信息;根据用户意图判断敏感行为是否异常。能够自动识别资源访问相关窗口的方法,为异常检测提供支持。提出基于攻击意图感知的恶意行为检测方法,利用攻击意图特征,通过机器学习方法实现了对正常敏感行为和恶意敏感行为的区分,提取的特征能够感知敏感行为及其上下文所蕴含的攻击意图,从而提高恶意代码检测的准确率。为建立安全抵御攻击者的策略提供有效的理论和技术支持。
追溯模块200根据识别到的数据窃取行为,追溯并复原其攻击路径;结合系统和网络的访问日志找出其爆破点。
本发明针对云计算虚拟环境下的虚拟机可能被传统安全威胁恶意利用的问题,从虚拟机的内部和外部两个层面入手,研究针对虚拟机内恶意行为的检测与起源追踪技,针对恶意行为的检测方案可以减小虚拟机被恶意利用的概率,如果虚拟机已经遭到了恶意利用,需要可信的起源追踪方法来揭示攻击的起源、路径和结果,帮助受害系统从入侵中恢复,部署相应的防御机制以防止攻击者的再次入侵。
由于传统起源追踪系统容易收到攻击者干扰,本发明实施方式中还提供了一种基于上下文感知的透明起源收集方法,具体如下:
首先利用虚拟化技术透明的收集目标机中发生的系统事件和网络事件,再根据不同类型的事件可以通过它们的执行上下文建立关联关系这一视角,在不同类型的事件之间建立关联关系,从而将时空散布的攻击指纹连接起来,显示恶意行为的轨迹,向攻击调查提供全局视角,揭露攻击的起源、路径和结果。起源收集方法对目标机透明,避免被攻击者干扰,收集的事件可信,同时不会对目标机产生空间开销。
优选的,本发明实施方式还提出了一种攻击事件可视化的方法,具体实施方式如下:利用数据关系分析技术,研究系统实体之间的关联关系;提出事件关联算法根据上下文信息查找相关事件,提出事件过滤算法过滤攻击不相关或冗余事件,提出全景图构建算法辅助构建攻击全景图,帮助分析人员识别攻击的起源、路径和结果。
优选地实施方式,本发明还提出了一种基于虚拟机自省的ROP防御方法,用于避免ROP漏洞被攻击者利用,该防御方法透明的实现对虚拟机内存中代码段的权限管理,取消存在缓冲区溢出漏洞的目标程序在运行时加载但没有使用的代码段的可执行权限,来对抗ROP攻击。整个方法分为线下和运行时两个阶段,具体如下:
线下阶段中,通过静态分析得到目标程序在运行时加载的依赖库信息,通过增量训练得到目标程序在运行时使用的代码段信息,二者相减,即为目标程序运行时加载但没有使用的代码段信息。
运行时阶段中,基于虚拟机自省的软剥离模块以线下阶段获取的知识为输入,取消目标程序运行时加载但没有使用的代码段的可执行权限,以这种软剥离的方式有效地缩减整个库的代码空间,从而降低攻击者定位足够多的可执行片断来构造ROP片断链的概率。
以上实施方式方法应用于目标系统的内部和外部,功能互补,实现了对虚拟机内的恶意行为的检测与起源追踪,提高了目标系统应对传统安全威胁的防御能力。
参见图2,本发明实施方式还提出了一种基于云计算的数据安全漏洞感知方法,包括:
S10.通过多时间窗口关联分析和主机网络事件关联分析从已知数据窃取行为中归纳关键特征流程,组成包括不同流程的数据窃取特征流程集;
S20.对主机和网络进行持续监控,当发现所述主机和网络的敏感行为与数据窃取特征流程集中的所述流程入口环节相同时,对所述敏感行为进行跟踪,如所述敏感行为连续满足所述流程的步骤时,则判定为数据窃取行为;
S30.根据识别到的数据窃取行为,追溯并复原所述数据窃取行为的攻击路径;结合系统和网络的访问日志找出其爆破点;
S40.通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况,系统接口获取已安装软件的详细情况,与爬虫技术得到的信息比对,形成建议修复清单。
以上所述仅为本发明的较佳实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于云计算的数据安全漏洞感知系统,其特征在于,包括:
漏洞修复模块,所述漏洞修复模块通过爬虫技术,获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况并输出漏洞修复提示信息;
攻击判断模块,其用于跟踪并将敏感行为与数据窃取特征流程集进行比对,如所述敏感行为与所述数据窃取特征流程集相符合,则判断所述敏感行为为数据窃取行为;
追溯模块,其用于追溯并复原数据窃取行为攻击路径,结合系统和网络的访问日志找出其爆破点。
2.根据权利要求1所述的基于云计算的数据安全漏洞感知系统,其特征在于,所述漏洞修复模块包括:
网络爬虫模块,所述网络爬虫模块通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况;
漏洞检测模块,其通过操作系统接口获取已安装软件的详细情况,与爬虫得到的版本号等信息比对,形成建议修复清单。
3.根据权利要求1所述的基于云计算的数据安全漏洞感知系统,其特征在于,所述攻击判断模块包括:
特征归纳模块,所述特征归纳模块通过多时间窗口关联分析和主机网络事件关联分析从已知数据窃取行为中归纳关键特征流程;
行为检测模块,所述行为检测模块在发现敏感行为与流程入口环节相同时即启动跟踪,只要连续满足一系列行为则判定为数据窃取行为。
4.一种基于云计算的数据安全漏洞感知方法,其特征在于,包括:
通过多时间窗口关联分析和主机网络事件关联分析从已知数据窃取行为中归纳关键特征流程,组成包括不同流程的数据窃取特征流程集;
对主机和网络进行持续监控,当发现所述主机和网络的敏感行为与数据窃取特征流程集中的所述流程入口环节相同时,对所述敏感行为进行跟踪,如所述敏感行为连续满足所述流程的步骤时,则判定为数据窃取行为;
根据识别到的数据窃取行为,追溯并复原所述数据窃取行为的攻击路径;结合系统和网络的访问日志找出其爆破点;
通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况,系统接口获取已安装软件的详细情况,与爬虫技术得到的信息比对,形成建议修复清单。
5.根据权利要求4所述的基于云计算的数据安全漏洞感知方法,其特征在于,在通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况时,所述爬虫技术使用Gzip算法对网页数据进行压缩,并采用异步I/O完成端口模型提高网页下载速度。
6.根据权利要求4所述的基于云计算的数据安全漏洞感知方法,其特征在于,在通过爬虫技术实时获取各种主流框架、工具以及应用软件的版本号以及漏洞修复情况时,还包括漏洞库的建立,包括以下步骤:
从漏洞库中依次提取信息;
分析从Web服务器端返回的响应消息,判断所述响应信息是否满足漏洞库中该漏洞的特征,若满足则将漏洞信息存入漏洞库。
7.根据权利要求4所述的基于云计算的数据安全漏洞感知方法,其特征在于,在追溯并复原所述数据窃取行为的攻击路径中,采用基于上下文感知的透明起源收集方法收集攻击事件,包括以下步骤:
利用虚拟化技术收集目标机中发生的系统事件和网络事件,根据不同类型的事件可以通过它们的执行上下文建立关联关系这一视角,在不同类型的事件之间建立关联关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211392047.8A CN116032527A (zh) | 2022-11-08 | 2022-11-08 | 一种基于云计算的数据安全漏洞感知系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211392047.8A CN116032527A (zh) | 2022-11-08 | 2022-11-08 | 一种基于云计算的数据安全漏洞感知系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116032527A true CN116032527A (zh) | 2023-04-28 |
Family
ID=86074759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211392047.8A Pending CN116032527A (zh) | 2022-11-08 | 2022-11-08 | 一种基于云计算的数据安全漏洞感知系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032527A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117112873A (zh) * | 2023-10-25 | 2023-11-24 | 北京华云安信息技术有限公司 | 基于代码注入的api爆破方法、装置、设备以及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073800A1 (en) * | 2002-05-22 | 2004-04-15 | Paragi Shah | Adaptive intrusion detection system |
CN107370755A (zh) * | 2017-08-23 | 2017-11-21 | 杭州安恒信息技术有限公司 | 一种多维度深层次检测apt攻击的方法 |
CN108121914A (zh) * | 2018-01-17 | 2018-06-05 | 四川神琥科技有限公司 | 一种文档泄密防护追踪系统 |
CN111177417A (zh) * | 2020-04-13 | 2020-05-19 | 中国人民解放军国防科技大学 | 基于网络安全知识图谱的安全事件关联方法、系统、介质 |
CN113422771A (zh) * | 2021-06-22 | 2021-09-21 | 北京华圣龙源科技有限公司 | 威胁预警方法和系统 |
CN114880718A (zh) * | 2022-05-19 | 2022-08-09 | 中国银行股份有限公司 | 基于区块链的开源软件漏洞管理方法及装置 |
-
2022
- 2022-11-08 CN CN202211392047.8A patent/CN116032527A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073800A1 (en) * | 2002-05-22 | 2004-04-15 | Paragi Shah | Adaptive intrusion detection system |
CN107370755A (zh) * | 2017-08-23 | 2017-11-21 | 杭州安恒信息技术有限公司 | 一种多维度深层次检测apt攻击的方法 |
CN108121914A (zh) * | 2018-01-17 | 2018-06-05 | 四川神琥科技有限公司 | 一种文档泄密防护追踪系统 |
CN111177417A (zh) * | 2020-04-13 | 2020-05-19 | 中国人民解放军国防科技大学 | 基于网络安全知识图谱的安全事件关联方法、系统、介质 |
CN113422771A (zh) * | 2021-06-22 | 2021-09-21 | 北京华圣龙源科技有限公司 | 威胁预警方法和系统 |
CN114880718A (zh) * | 2022-05-19 | 2022-08-09 | 中国银行股份有限公司 | 基于区块链的开源软件漏洞管理方法及装置 |
Non-Patent Citations (2)
Title |
---|
万芳芳: "基于网络爬虫的XSS漏洞检测技术", 中国优秀硕士学位论文全文数据库(电子期刊), no. 3, pages 262 - 112 * |
谈诚: "云环境下虚拟机内恶意行为检测与起源追踪技术研究", 中国博士学位论文全文数据库(电子期刊), no. 6, pages 29 - 112 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117112873A (zh) * | 2023-10-25 | 2023-11-24 | 北京华云安信息技术有限公司 | 基于代码注入的api爆破方法、装置、设备以及存储介质 |
CN117112873B (zh) * | 2023-10-25 | 2024-01-26 | 北京华云安信息技术有限公司 | 基于代码注入的api爆破方法、装置、设备以及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113661693B (zh) | 经由日志检测敏感数据暴露 | |
US8181248B2 (en) | System and method of detecting anomaly malicious code by using process behavior prediction technique | |
US20140053267A1 (en) | Method for identifying malicious executables | |
CN101699815B (zh) | 一种网络攻击自动执行/展现的系统及方法 | |
CN1328638C (zh) | Windows环境下的主机入侵检测方法 | |
CN105264861A (zh) | 用于检测多阶段事件的方法和设备 | |
CN104766011A (zh) | 基于主机特征的沙箱检测告警方法和系统 | |
US11575688B2 (en) | Method of malware characterization and prediction | |
CN112560029A (zh) | 基于智能分析技术的网站内容监测和自动化响应防护方法 | |
CN114006723B (zh) | 基于威胁情报的网络安全预测方法、装置及系统 | |
CN110830483B (zh) | 网页日志攻击信息检测方法、系统、设备及可读存储介质 | |
KR102361766B1 (ko) | 자산 서버 정보를 수집함으로써 siem의 경보 규칙을 최적화하는 방법 및 이를 지원하는 장치 | |
CN116032527A (zh) | 一种基于云计算的数据安全漏洞感知系统及方法 | |
CN111224928A (zh) | 网络攻击行为的预测方法、装置、设备及存储介质 | |
CN113852615A (zh) | 一种在多级dns环境中失陷主机监测方法及装置 | |
CN116112211A (zh) | 一种基于知识图谱的网络攻击链还原方法 | |
CN111428239A (zh) | 一种恶意挖矿软件的检测方法 | |
CN114070642A (zh) | 网络安全检测方法、系统、设备及存储介质 | |
KR101060596B1 (ko) | 악성 파일 탐지 시스템, 악성 파일 탐지 장치 및 그 방법 | |
US20240054210A1 (en) | Cyber threat information processing apparatus, cyber threat information processing method, and storage medium storing cyber threat information processing program | |
KR101580624B1 (ko) | 벌점기반의 알려지지 않은 악성코드 탐지 및 대응 방법 | |
CN111104670A (zh) | 一种apt攻击的识别和防护方法 | |
KR102433581B1 (ko) | 시계열 학습형 앙상블 인공지능 기법을 이용한 사회이슈 기반 사이버 표적공격 예측 시스템 및 그 예측 방법 | |
CN116010963A (zh) | 一种内核漏洞检测方法、装置、设备及可读存储介质 | |
CN111404917B (zh) | 一种基于工控仿真设备的威胁情报分析检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |