一种基于特征注入的仿冒应用程序监测方法

    公开(公告)号:CN103823751B

    公开(公告)日:2016-05-11

    申请号:CN201310682073.9

    申请日:2013-12-13

    Abstract: 本发明是关于一种基于特征注入的仿冒应用程序监测方法,包括以下步骤:步骤S1,获取待监测的应用程序;步骤S2,根据上述应用程序的文件结构,在待监测的应用程序中注入监测特征;步骤S3,对含有监测特征的应用程序进行数字签名;步骤S4,记录待监测应用程序被注入的监测特征与数字签名的配对信息;步骤S5,对被注入监测特征的应用程序进行监测;其中,在监测过程中,当捕获到的应用程序文件中含有被注入的监测特征时,如果该应用程序的数字签名与监测特征对应的签名不一致时,表明该捕获到的应用程序是仿冒应用程序;反之,表明不是仿冒应用程序。借由本发明,能够快速准确地识别仿冒应用程序,实现对仿冒应用程序的实时监测。

    基于网络通信行为的未知木马检测方法

    公开(公告)号:CN103944788A

    公开(公告)日:2014-07-23

    申请号:CN201410188835.4

    申请日:2014-05-06

    Abstract: 本发明是关于一种基于网络通信行为的未知木马检测方法,包括以下步骤:采集网络通信行为的原始数据;对采集到的原始数据进行预处理;根据木马通信特征,提取经预处理后数据中的特征;基于正常通信行为和木马通信行为,建立可疑规则库;及利用可疑规则库,对预处理后数据进行检测,以确定未知木马;其中,利用可疑规则库对预处理后数据的检测,实质上是对预处理后数据进行匹配的问题,是匹配可疑规则库中规则的过程。借由本发明,实现对未知木马的高效检测。

    一种数据包处理方法、装置和系统

    公开(公告)号:CN103051605A

    公开(公告)日:2013-04-17

    申请号:CN201210476237.8

    申请日:2012-11-21

    Abstract: 本发明实施例提供一种数据包处理方法、装置和系统,包括:针对现有技术在检测到发往目的主机的异常数据包,阻断包含该异常数据包的数据流,导致用于进行网络攻击的异常数据包无法被完整接收,进而无法用于后续的攻击行为和特征的准确分析的问题,本发明实施例提出,如果在向目的主机发送的数据包中,确定出异常数据包,则将该异常数据包发往指定主机,在保证目的主机不会受到异常数据包攻击的同时,可以利用指定主机完整接收用于进行网络攻击的异常数据包,从而可以利用指定主机接收到的异常数据包进行后续的攻击者攻击行为和特征的准确分析,跟踪研究最新的攻击手段和方法。

    异常域名检测方法及系统
    19.
    发明授权

    公开(公告)号:CN101702660B

    公开(公告)日:2011-12-14

    申请号:CN200910237594.7

    申请日:2009-11-12

    Abstract: 本发明涉及一种异常域名检测方法及系统,方法包括:步骤1,接收并解析DNS响应报文,以预设的统计时间间隔为统计周期进行统计,在所述统计周期内生成包含DNS响应报文的信息和个数统计值的DNS解析统计向量集;步骤2,以预设的检测时间间隔为检测周期进行检测,在所述检测周期内按预设的检测特征对所述检测周期内生成的DNS解析统计向量集中的DNS解析统计向量进行检测特征统计,生成检测特征向量集,所述检测特征向量集中每个检测特征向量同一个域名对应;步骤3,对检测特征向量集中的检测特征向量进行检测,生成异常域名。本发明能够对未知异常域名进行检测。

    一种数据包处理方法、装置和系统

    公开(公告)号:CN103051605B

    公开(公告)日:2016-06-29

    申请号:CN201210476237.8

    申请日:2012-11-21

    Abstract: 本发明实施例提供一种数据包处理方法、装置和系统,包括:针对现有技术在检测到发往目的主机的异常数据包,阻断包含该异常数据包的数据流,导致用于进行网络攻击的异常数据包无法被完整接收,进而无法用于后续的攻击行为和特征的准确分析的问题,本发明实施例提出,如果在向目的主机发送的数据包中,确定出异常数据包,则将该异常数据包发往指定主机,在保证目的主机不会受到异常数据包攻击的同时,可以利用指定主机完整接收用于进行网络攻击的异常数据包,从而可以利用指定主机接收到的异常数据包进行后续的攻击者攻击行为和特征的准确分析,跟踪研究最新的攻击手段和方法。

Patent Agency Ranking