Document
拖动滑块完成拼图
个人中心

预订订单
服务订单
发布专利 发布成果 人才入驻 发布商标 发布需求

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 北京建恒信安科技有限公司王旭获国家专利权

北京建恒信安科技有限公司王旭获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉北京建恒信安科技有限公司申请的专利网络攻击威胁验证方法及系统获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN119583222B

龙图腾网通过国家知识产权局官网在2025-08-15发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202510131541.6,技术领域涉及:H04L9/40;该发明授权网络攻击威胁验证方法及系统是由王旭;钱立佩;乔梦宇;王辉;刘迎宾设计研发完成,并于2025-02-06向国家知识产权局提交的专利申请。

网络攻击威胁验证方法及系统在说明书摘要公布了:本发明提供了一种网络攻击威胁验证方法及系统,模拟服务器基于附件钓鱼方式对目标邮箱地址对应的目标主机进行钓鱼邮件攻击,以触发目标主机下载并运行恶意程序,之后获取目标主机的主机信息,并基于主机信息向恶意程序发送利用隐写术嵌入有恶意控制命令的第一恶意邮件,以通过恶意程序执行恶意控制命令,之后接收恶意程序基于恶意控制命令的执行结果发送的利用隐写术嵌入有该执行结果的第二恶意邮件,最终基于邮件收发状态以及接收和发送的每个邮件的邮件内容确定钓鱼邮件攻击的威胁路径。采用本发明可以高效验证基于隐蔽网络传输的钓鱼邮件攻击所产生的安全威胁。

本发明授权网络攻击威胁验证方法及系统在权利要求书中公布了:1.一种网络攻击威胁验证方法,其特征在于,应用于模拟服务器,包括: 基于预设软件漏洞和目标邮箱地址生成带钓鱼附件的钓鱼邮件,并将所述钓鱼邮件发送至所述目标邮箱地址;当所述钓鱼附件被打开时,触发所述目标邮箱地址对应的目标主机从模拟攻击者对应的下载服务器下载恶意程序并运行所述恶意程序;其中,所述预设软件漏洞为远程代码执行漏洞,所述模拟服务器采用EwoMail邮件服务器,所述下载服务器上存储有所述恶意程序; 获取所述目标主机的主机信息,并基于所述主机信息生成利用隐写术嵌入有恶意控制命令的第一恶意邮件,之后将所述第一恶意邮件发送至所述恶意程序,以通过所述恶意程序利用图像隐写术对所述第一恶意邮件所包含的图像进行解码得到所述恶意控制命令并执行所述恶意控制命令;其中,所述主机信息包括所述目标主机的主机ID、操作系统信息和主机详细信息; 接收所述恶意程序发送的第二恶意邮件,并利用图像隐写术对所述第二恶意邮件所包含的图像进行解码得到执行结果;其中,所述恶意程序用于基于所述恶意控制命令的执行结果生成所述第二恶意邮件,所述第二恶意邮件利用隐写术嵌入有所述执行结果; 若未成功将所述钓鱼邮件发送至所述目标邮箱地址或者发送所述第一恶意邮件失败,则将所述钓鱼邮件攻击的威胁路径确定为表征所述目标主机未被恶意控制的第一路径;若发送所述第一恶意邮件成功且未成功接收到所述第二恶意邮件,则将所述钓鱼邮件攻击的威胁路径确定为表征所述目标主机已被恶意控制且未被窃取数据的第二路径;若成功接收到所述第二恶意邮件,则将所述钓鱼邮件攻击的威胁路径确定为表征所述目标主机已被窃取数据的第三路径; 所述第一恶意邮件和所述第二恶意邮件各自的生成,包括:将当前待嵌入数据转换成比特流,之后将该比特流分割成多个第一子比特流;其中,当前待嵌入数据对于所述第一恶意邮件为所述恶意程序基于所述主机信息生成的所述恶意控制命令,当前待嵌入数据对于所述第二恶意邮件为所述执行结果;逐像素遍历相应恶意邮件所需包含的图像,以将每个子比特流编码嵌入至所述图像的相应像素最低的两个有效位;将嵌入有多个子比特流的图像作为邮件内容,生成相应恶意邮件;其中,每个子比特流均为2bit的数据片段。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人北京建恒信安科技有限公司,其通讯地址为:100083 北京市海淀区东北旺西路8号中关村软件园8号楼218;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。