专利名称
主分类
A 农业
B 作业;运输
C 化学;冶金
D 纺织;造纸
E 固定建筑物
F 机械工程、照明、加热
G 物理
H 电学
专利下载VIP
公布日期
2023-10-24 公布专利
2023-10-20 公布专利
2023-10-17 公布专利
2023-10-13 公布专利
2023-10-10 公布专利
2023-10-03 公布专利
2023-09-29 公布专利
2023-09-26 公布专利
2023-09-22 公布专利
2023-09-19 公布专利
更多 »
专利权人
国家电网公司
华为技术有限公司
浙江大学
中兴通讯股份有限公司
三星电子株式会社
中国石油化工股份有限公司
清华大学
鸿海精密工业股份有限公司
松下电器产业株式会社
上海交通大学
更多 »
钻瓜专利网为您找到相关结果14个,建议您升级VIP下载更多相关专利
  • [发明专利]基于可视信息的钓鱼文件识别方法-CN202310880987.X在审
  • 代先勇;邓金详;俞祥基;谷峰;钟昊华;周川;龙雨君;祝长松;余泳洁 - 成都锋卫科技有限公司
  • 2023-07-18 - 2023-10-24 - G06F21/56
  • 本发明公开了基于可视信息的钓鱼文件识别方法,涉及网络安全技术领域,包括S1获取终端设备的所有文件类型信息,获取文件类型所关联的图标储存路径;S2分析文件特征序列;S3所有文件类型信息和对应的文件特征序列作为白名单特征序列;S4获取目标文件;S5判断目标文件是否为可执行文件,若是,进S6;反之则结束;S6计算目标特征序列;S7计算目标特征序列与所有白名单特征序列之间的距离;S8确定最小距离,判断最小距离师父小于预设阈值,若是,则结束;反之则目标文件为钓鱼文件;通过构建特征序列库,对目标文件进行分析计算,对比其与特征库中相同类型文件的差异,可快速发现经过改造的钓鱼文件,迅速锁定应该详细分析的风险样本,提高检测效率。
  • 基于可视信息钓鱼文件识别方法
  • [发明专利]基于时序重组的邮箱受控检测方法-CN202311045728.1在审
  • 俞祥基;代先勇;邓金祥;周恩亚;周瑞;冯园园;凡伍;杨宗霖 - 成都锋卫科技有限公司
  • 2023-08-18 - 2023-10-17 - H04L9/40
  • 本发明公开了基于时序重组的邮箱受控检测方法,涉及计算机技术领域,包括S1、获取与邮箱账户a相关的邮件,邮件的发送时间段为T1‑T2;S2、将重组邮件形成第一邮件链;S3、统计邮件的基准发送数量和接收数量;S4、提取第一邮件链的基准异常点e1、e2...eN,并在第一邮件链上进行标记;S5、根据基准异常点en获取告警事件数据集合ev1;S6、根据所有基准异常点en、第一邮件链和集合ev1,判断邮箱账户a是否受控;通过本方法能够通过对某邮箱账户在相关时间段内的邮件信息进行时序链分析,基于社会工程学并同时间基准范围内的告警事件联合分析,发现其中被攻击者控制的恶意邮箱信息,增强对邮件攻击行为的检测能力。
  • 基于时序重组邮箱受控检测方法
  • [发明专利]基于镜像网络流量的FTP文件还原方法-CN202310939669.6在审
  • 代先勇;俞祥基;邓金祥;张子宁;武杨;胥雄;袁涟枫;祝长松;钟昊华 - 成都锋卫科技有限公司
  • 2023-07-28 - 2023-10-17 - H04L9/40
  • 本发明公开了基于镜像网络流量的FTP文件还原方法,涉及计算机技术领域,包括S1获取镜像数据流量;S2判断是否为FTP协议,若是,则当前流i是FTP控制流,进S3,反之进S4;S3获取五元组信息,放入FTP文件传输列表;S4获取新的镜像数据流量;S5判断当前流i’是否在FTP文件传输列表中,若是,进S6;反之则过滤;S6当前流i’为FTP数据流,进行流重组,写FTP文件数据到磁盘中;S7判断当前流i’是否是最后一个数据包,若是,则清除FTP文件传输列表中当前流i’的五元组信息;反之则进S8;S8令i’+1=i’,返S4;通过对网络流量中的FTP流量进行识别,分析,准确无误地还原FTP传输文件中的文件内容,通过对FTP传输文件的分析,即可分析判断是否是恶意文件,以及后续是否拦截等操作。
  • 基于网络流量ftp文件还原方法
  • [发明专利]一种基于连通子图的APT攻击判定分析方法-CN202310285281.9在审
  • 邓金祥;代先勇;俞祥基;易涛;牟其林;熊民;肖骁;王涛;唐林 - 成都锋卫科技有限公司
  • 2023-03-22 - 2023-06-23 - H04L9/40
  • 本发明涉及一种基于连通子图的APT攻击判定分析方法,包括:从攻击事件中提取攻击行为的攻击源信息并构建攻击源关系网,计算得到综合攻击源组织性和敌对性的攻击源值;从攻击事件中提取出攻击行为的攻击对象信息并构建攻击对象关系网,计算得到综合攻击对象重要性和定向性的攻击对象值;通过攻击行为、攻击源关系图和攻击对象关系图构建APT攻击要素图,计算得到综合攻击行为成本和危害性的攻击行为值;根据攻击源值、攻击对象值和攻击行为值所占权重,得到攻击事件的最终评估值,并判定为APT攻击行为的可能性。本发明能够分析攻击源群体与对象群体的多点对应关系,建立攻击关联图,提出综合评估方法判定APT攻击行为。
  • 一种基于连通apt攻击判定分析方法
  • [发明专利]基于TTL的中间人劫持位置探测方法-CN202310126760.6在审
  • 代先勇;邓金祥;俞祥基;易涛;牟其林;侯俊龙;袁伟;许贤龙;周川 - 成都锋卫科技有限公司
  • 2023-02-17 - 2023-06-09 - H04L9/40
  • 本发明公开了涉及基于TTL的中间人劫持位置探测方法,劫持位置探测领域,包括S1、服务器的两个网口分别作为镜像网口和发包网口;S2、捕获镜像口流量,检测劫持,存在劫持,进S3;S3构造ICMP请求数据包,发包网口发送;S4构造探测流量数据包;TCP劫持进S5;UDP劫持进S6;S5拷贝SYN数据包信息,发包网口发送,完成三次握手,提取TCP数据请求载荷,封装TCP请求报文,发包网口发送,进S7;S6拷贝UDP请求数据包,提取UDP数据请求载荷,封装UDP请求报文,发包网口发送,进S7;S7、是否收到应答,是进S9;反之进S8;S8当下TTL值是否等于阈值,若否,递增TTL值返回S4;反之间隔时间后,返回S4;S9确定劫持位置;解决了基于TTL的中间人劫持点所处的区域定位问题。
  • 基于ttl中间人劫持位置探测方法
  • [发明专利]基于DPDK的流量采集不对称的同源同宿方法-CN202211716051.5在审
  • 邓金祥;俞祥基;代先勇;易涛;牟其林;侯俊龙;袁伟;许贤龙;周川 - 成都锋卫科技有限公司
  • 2022-12-29 - 2023-06-06 - H04L47/625
  • 本发明公开了基于DPDK的流量采集不对称的同源同宿方法,涉及网络流量采集领域,包括S1采集设备的双端口网卡的两端网口分别接入待采集的上行流量和下行流量;S2初始化DPDK运行环境,两端网口都配置为抓包接口;S3初始化两端网口的配置;S4配置N个抓包线程;S5、启动抓包程序,抓包线程通过DPDK抓包接口遍历双端口网卡上获取的每一个接收队列;在接入不对称流量的双端口网卡上分别启用M个接收队列,并配置对称哈希保证相同二元组或五元组的数据包被派发到相同的队列,抓包线程通过分配算法均分每个网口上的接收队列,抓包线程采集分配的接收队列,实现相同二元组或五元组会话的上下行流量汇聚到同一线程,从而解决采集不对称流量时会话的同源同宿。
  • 基于dpdk流量采集不对称同源方法

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top