恶意代码自动分析方法及系统

    公开(公告)号:CN102708309A

    公开(公告)日:2012-10-03

    申请号:CN201110203672.9

    申请日:2011-07-20

    Abstract: 本发明属于网络安全领域,为一种恶意代码自动分析方法及系统。包括客户端浏览器、控制中心、样本接收和登记模块、样本处理模块、报告生成模块、客户信息数据库;首先计算样本文件的HASH值,同原始分析的样本进行对比判断是否曾分析过,如果分析过则直接返回以前的分析结果;对于未分析过的样本,调用杀毒引擎进行病毒扫描,判断恶意代码是否是已知恶意代码,对于已知恶意代码,获得其恶意代码名称、种类、危害等级信息;对于未知恶意代码样本,进行更加全面的动态分析,根据恶意代码运行的平台不同分为计算机恶意代码和手机恶意代码。本发明能够对计算机和智能手机中的已知恶意代码进行快速有效的识别,并且对于未知的恶意代码可准确的分析其运行过程中的各种恶意操作行为。

    一种基于目标模型的网络攻击检测方法

    公开(公告)号:CN104883356A

    公开(公告)日:2015-09-02

    申请号:CN201510201729.X

    申请日:2015-04-24

    Abstract: 本发明公开了一种基于目标模型的网络攻击检测方法,能够获得发生在与目标有关联关系的实体上的安全事件对目标的影响,从而进行网络攻击检测。该方法利用目标模型所体现的关联关系,建立扩展影响树和安全影响图;然后针对检测到的每个安全事件,根据这一树一图通过从下至上的推算方式确定安全事件与目标T之间的距离d和对目标T的安全影响H;利用距离d和安全影响H实现网络攻击检测。

    无线传感器网络节点双向身份认证方法

    公开(公告)号:CN102325131A

    公开(公告)日:2012-01-18

    申请号:CN201110203072.2

    申请日:2011-07-20

    Abstract: 本发明为一种无线传感器网络节点双向身份认证方法,由于身份认证过程中认证双方需要根据对方提供的挑战来生成相应的PUF应答,而PUF又是与节点中的芯片不可分割且不可复制,所以保证了节点不能被复制攻击;由于节点每次在申请认证时发送的分组中都设有一次性的随机数,且签名消息也与随机数有关,所以避免了攻击者进行重放攻击;同时节点内部与认证相关的三元组信息和PUF同在一个芯片内部,因此即使攻击者获取了这些信息,但由于破坏了PUF特性,也不能对网络中其他节点构成威胁。

    一种漏洞拟真超载蜜罐方法

    公开(公告)号:CN101567887A

    公开(公告)日:2009-10-28

    申请号:CN200910136094.4

    申请日:2009-04-28

    Abstract: 本发明公开了一种漏洞拟真超载蜜罐方法,包括主机、端口扫描欺骗模拟模块、漏洞扫描欺骗模拟模块、漏洞攻击欺骗模拟模块、数据审计模块和漏洞利用模块;当攻击序列到达虚拟蜜罐时,根据情况由虚拟蜜罐系统来进行处理;当攻击者对虚拟主机进行漏洞扫描,虚拟蜜罐根据漏洞配置信息进行响应处理;接着,会利用这些漏洞进一步攻击,此时,虚拟蜜罐系统将漏洞攻击数据流转发至漏洞蜜罐系统,由漏洞攻击模拟模块对攻击者的漏洞利用攻击进行处理和响应;最后,当攻击者利用漏洞攻击成功获取控制权时,则将此时的攻击数据转交至物理蜜罐模块,所有的攻击过程和相关数据由数据审计模块记录下来并进行综合分析。本方法减小蜜网中硬件设备数量,降低了成本。

Patent Agency Ranking