恶意代码家族属性的识别方法、装置及电子设备

    公开(公告)号:CN109670304A

    公开(公告)日:2019-04-23

    申请号:CN201710954080.8

    申请日:2017-10-13

    Abstract: 本发明提出一种恶意代码家族属性的识别方法、装置及电子设备,其中,方法包括:获取待识别的对象的内存镜像文件,从内存镜像文件中提取有效的字符串;根据字符串,获取对象与每个家族之间的相似度;根据内存镜像文件,获取对象的第一图像指纹;根据每个家族中每个病毒样本的内存镜像文件,获取每个病毒样本的第二图像指纹;将第一图像指纹与每个家族的每个第二图像指纹进行比较,获取对象与每个家族之间的汉明距离;根据每个家族对应的相似度和汉明距离,确定对象的家族属性。由此,通过恶意代码与家族之间的相似度和汉明距离即可准确识别出恶意代码的家族属性,提高了恶意代码家族属性识别的通用性、鲁棒性和准确性。

    分布式恶意样本仿真分析系统、装置、电子设备及存储介质

    公开(公告)号:CN119094244A

    公开(公告)日:2024-12-06

    申请号:CN202411569915.4

    申请日:2024-11-06

    Abstract: 本发明实施例公开的分布式恶意样本仿真分析系统、装置、电子设备及存储介质,涉及网络安全技术领域。包括:根据接收到的恶意样本的文件头信息,基于加权评分算法计算每个恶意样本与不同的虚拟机操作系统和硬件架构构成的虚拟机环境的匹配度得分;根据匹配度得分,判断与恶意样本匹配度最佳的虚拟机环境;根据判断结果,将恶意样本对应投放至匹配度最佳的虚拟机环境中;利用行为监控组件实时记录恶意样本在运行时对系统的操作行为以及利用流量监控组件实时记录恶意样本在运行时的网络流量;根据实时记录的恶意样本的操作行为和网络流量对恶意样本进行分析,能够全方位了解和收集恶意样本的信息,以提高样本分析效率。适用于威胁情报收集场景中。

    一种局域网安全防御方法、装置、电子设备及存储介质

    公开(公告)号:CN117081862B

    公开(公告)日:2024-01-26

    申请号:CN202311330593.3

    申请日:2023-10-16

    Abstract: 本申请的实施例公开了一种局域网安全防御方法、装置、电子设备及存储介质,涉及网络安全技术领域,能够有效提高网络安全防御的主动性和安全性。所述方法包括:监测当前局域网中是否存在失陷主机;若当前局域网中存在失陷主机,则监听当前局域网中第一主机对第二主机的ARP请求;其中,所述第一主机为所述失陷主机;响应于所述第一主机的ARP请求,向所述第一主机发送ARP回复报文;获取所述第一主机对所述第二主机的访问流量,并将所述访问流量发送至仿真资产;通过所述仿真资产对所述访问流量进行响应,得到回程流量,将所述回程流量发送给所述第一主机。本发明适用于阻止横向攻击扩散的场景。

    基于高交互蜜罐系统的攻击链检测方法及装置

    公开(公告)号:CN109995705B

    公开(公告)日:2022-03-25

    申请号:CN201711480108.5

    申请日:2017-12-29

    Abstract: 本发明公开了一种基于高交互蜜罐系统的攻击链检测方法及装置,其中,方法包括:获取高交互蜜罐系统的虚拟机系统行为和服务通信流量;获取系统进程释放的PE文件及PE文件的联网信息;根据PE文件及PE文件的联网信息回溯得到释放PE文件的进程信息及PE对应通信地址;根据服务通信流量、释放PE文件的进程信息获取对应的服务信息及内网通信地址信息;根据虚拟机系统行为、服务信息、PE通信信息、内网通信地址信息提取攻击链。该方法可以根据高交互蜜罐系统的虚拟机系统行为和进程端口信息提取攻击链,使蜜罐攻击流程变得更清晰,提高攻击的准确性。

    一种基于排序算法的特征提取系统及方法

    公开(公告)号:CN106548069B

    公开(公告)日:2020-04-24

    申请号:CN201610563595.0

    申请日:2016-07-18

    Abstract: 本发明公开了一种基于排序算法的特征提取系统及方法,包括:数据库单元,被配置存储包括一个或多个行为信息的特定数量的特征,所述特征设定为特征1;特征流入单元,被配置用于对一个或多个黑样本进行特征提取而产生相应特征,并存入数据库单元,所述相应特征设定为特征2;提取单元,被配置用于对一个或多个待检测样本进行特征提取而产生相应样本特征;检测单元,被配置基于接收的特征1和特征2中的任意一个特征元素f与样本特征进行比对验证的方式产生检测结果;以及排序单元,被配置基于检测结果的排名函数结果对一个或多个特征进行包括顺序的排序。本发明克服传统自动提取特征方式中未对所提特征进行筛选,导致所提特征质量参差不齐的问题。

    基于VPN流量牵引的在线网络威胁检测方法及系统

    公开(公告)号:CN110611637A

    公开(公告)日:2019-12-24

    申请号:CN201810611863.0

    申请日:2018-06-14

    Abstract: 本发明提出一种基于VPN流量牵引的在线网络威胁检测方法及系统,所述方法包括:搭建云在线系统,所述云在线系统由至少一个云服务器组成;在所述云服务器上搭建VPN服务;在高带宽网络信道网关处部署旁路恶意威胁流量检测设备;检测目标通过VPN账户连接云在线系统;云在线系统将检测目标的网络流量牵引至旁路恶意威胁流量检测设备;旁路恶意威胁流量检测设备检测接收到的网络流量,并存储检测结果供检测目标查看。本发明还给出相应的系统,通过本发明的技术方案,将威胁流量检测设备进行在线化部署,能够共享检测设备,便于检测设备的维护降低设备部署及人工成本。

    一种基于预设协议的隐蔽通道通信的检测方法及装置

    公开(公告)号:CN119276641A

    公开(公告)日:2025-01-07

    申请号:CN202411808496.5

    申请日:2024-12-10

    Abstract: 本申请的实施例公开了一种基于预设协议的隐蔽通道通信的检测方法及装置,涉及网络安全技术领域,为能够有效地检测基于预设协议的隐蔽通道进行通信的报文而发明。所述方法包括:采集目标检测环境中的待检测数据报文;其中,所述待检测数据报文为基于预设协议的数据报文;获取所述待检测数据报文的指定特征的特征值;根据所述特征值和预先训练的基于变精度粗糙集的决策树优化模型,确定所述待检测数据报文是否为恶意报文,以确定所述待检测数据报文是否为基于预设协议的隐蔽通道进行通信的报文。本申请适用于对检测环境中是否存在基于预设协议的隐蔽通道进行通信。

    基于Yara引擎的恶意文件检测方法、设备及介质

    公开(公告)号:CN117034275B

    公开(公告)日:2023-12-22

    申请号:CN202311303198.6

    申请日:2023-10-10

    Abstract: 本发明提供了一种基于Yara引擎的恶意文件检测方法、设备及介质,涉及恶意文件检测领域,所述方法包括:获取待检测文件A;若A的若干预设特征与预设Yara引擎的检测规则库中的任一检测规则符合预设的匹配条件,则将A确定为恶意文件;获取若干已知的恶意文件;根据每一恶意文件的属性,对所有的已知恶意文件进行聚类,以得到恶意文件组集B;获取B中每一恶意文件组对应的目标操作码分词列表集EB;获取B中每一恶意文件组对应的目标特殊字符串列表HB;根据EB和HB生成若干目标检测规则;通过预设Yara引擎将所有的目标检测规则进行加载,以得到所述检测规则库;本发明能够提高检测规则库的生成效率。

    基于VPN流量牵引的在线网络威胁检测方法及系统

    公开(公告)号:CN110611637B

    公开(公告)日:2022-07-01

    申请号:CN201810611863.0

    申请日:2018-06-14

    Abstract: 本发明提出一种基于VPN流量牵引的在线网络威胁检测方法及系统,所述方法包括:搭建云在线系统,所述云在线系统由至少一个云服务器组成;在所述云服务器上搭建VPN服务;在高带宽网络信道网关处部署旁路恶意威胁流量检测设备;检测目标通过VPN账户连接云在线系统;云在线系统将检测目标的网络流量牵引至旁路恶意威胁流量检测设备;旁路恶意威胁流量检测设备检测接收到的网络流量,并存储检测结果供检测目标查看。本发明还给出相应的系统,通过本发明的技术方案,将威胁流量检测设备进行在线化部署,能够共享检测设备,便于检测设备的维护降低设备部署及人工成本。

Patent Agency Ranking