基于高交互蜜罐系统的行为激发方法及装置

    公开(公告)号:CN109995716A

    公开(公告)日:2019-07-09

    申请号:CN201711487771.8

    申请日:2017-12-29

    Abstract: 本发明公开了一种基于高交互蜜罐系统的行为激发方法及装置,其中,方法包括:获取高交互蜜罐系统的通信流量;判断通信流量是否满足预设放行条件;如果不满足预设放行条件,则确定为非蜜罐网断流量,并进一步判断是否为恶意通信流量;如果为恶意通信流量,则修改流量导向规则,以将通信流量随机牵引至其他蜜罐,并获取攻击动作。该方法可以在判定为恶意通信流量时,将恶意通信流量牵引至其他蜜罐,有效提高安全性。

    一种针对高级可持续威胁的溢出漏洞检测方法及系统

    公开(公告)号:CN103902914B

    公开(公告)日:2017-06-23

    申请号:CN201310423156.6

    申请日:2013-09-17

    Inventor: 康学斌 肖新光

    Abstract: 本发明公开了一种针对高级可持续威胁的溢出漏洞检测方法及系统,首先,选择待检测软件的基础版本,并记录具有补丁文件的分支版本信息;所述基础版本为待检测软件的一个或多个重要版本;捕获网络中的可疑文档类型样本,投入虚拟机;依据各补丁文件与各分支版本的对应关系,在虚拟机中构造各分支版本环境;在各分支版本环境下加载并打开所述可疑文档类型样本;监控所述可疑文档类型样本的API调用情况,判断是否存在溢出行为,并进一步判断所述分支版本是否是最新版本,从而判断是否存在高级可持续威胁可以利用的0day漏洞。并且,可以有效的检测出待检测软件已知漏洞,可以发现待检测软件是否存在0day漏洞。

    分布式恶意样本仿真分析方法、装置、电子设备及存储介质

    公开(公告)号:CN119094244B

    公开(公告)日:2025-02-11

    申请号:CN202411569915.4

    申请日:2024-11-06

    Abstract: 本发明实施例公开的分布式恶意样本仿真分析方法、装置、电子设备及存储介质,涉及网络安全技术领域。包括:根据接收到的恶意样本的文件头信息,基于加权评分算法计算每个恶意样本与不同的虚拟机操作系统和硬件架构构成的虚拟机环境的匹配度得分;根据匹配度得分,判断与恶意样本匹配度最佳的虚拟机环境;根据判断结果,将恶意样本对应投放至匹配度最佳的虚拟机环境中;利用行为监控组件实时记录恶意样本在运行时对系统的操作行为以及利用流量监控组件实时记录恶意样本在运行时的网络流量;根据实时记录的恶意样本的操作行为和网络流量对恶意样本进行分析,能够全方位了解和收集恶意样本的信息,以提高样本分析效率。适用于威胁情报收集场景中。

    基于Yara引擎的恶意文件检测方法、设备及介质

    公开(公告)号:CN117034275A

    公开(公告)日:2023-11-10

    申请号:CN202311303198.6

    申请日:2023-10-10

    Abstract: 本发明提供了一种基于Yara引擎的恶意文件检测方法、设备及介质,涉及恶意文件检测领域,所述方法包括:获取待检测文件A;若A的若干预设特征与预设Yara引擎的检测规则库中的任一检测规则符合预设的匹配条件,则将A确定为恶意文件;获取若干已知的恶意文件;根据每一恶意文件的属性,对所有的已知恶意文件进行聚类,以得到恶意文件组集B;获取B中每一恶意文件组对应的目标操作码分词列表集EB;获取B中每一恶意文件组对应的目标特殊字符串列表HB;根据EB和HB生成若干目标检测规则;通过预设Yara引擎将所有的目标检测规则进行加载,以得到所述检测规则库;本发明能够提高检测规则库的生成效率。

    基于高交互蜜罐系统的行为激发方法及装置

    公开(公告)号:CN109995716B

    公开(公告)日:2021-07-30

    申请号:CN201711487771.8

    申请日:2017-12-29

    Abstract: 本发明公开了一种基于高交互蜜罐系统的行为激发方法及装置,其中,方法包括:获取高交互蜜罐系统的通信流量;判断通信流量是否满足预设放行条件;如果不满足预设放行条件,则确定为非蜜罐网断流量,并进一步判断是否为恶意通信流量;如果为恶意通信流量,则修改流量导向规则,以将通信流量随机牵引至其他蜜罐,并获取攻击动作。该方法可以在判定为恶意通信流量时,将恶意通信流量牵引至其他蜜罐,有效提高安全性。

    基于集群僵尸网络监控捕获放马站点的方法及系统

    公开(公告)号:CN109474572B

    公开(公告)日:2021-02-09

    申请号:CN201711489517.1

    申请日:2017-12-29

    Abstract: 本发明提出了一种基于集群僵尸网络监控捕获放马站点的方法及系统,本发明方法获取已知各恶意代码家族的僵尸网络的恶意代码,并解析出控制节点,及获取各恶意代码家族的协议,建立协议解析模块;通过模拟被控端,与控制节点进行信息交互及监控,获取交叉感染指令,并根据交叉感染指令解析出恶意代码存放地址,即新发现的放马站点,对该地址中的文件进行打包下载。本发明的技术方案,能够对集群僵尸网络进行监控,及时发现恶意代码交叉感染情况,发现新的放马站点。同时对新放马站点的监控,以及结合以往控制端的监控,能够实现僵尸网络间的交互监控。

    恶意代码家族属性的识别方法、装置及电子设备

    公开(公告)号:CN109670304B

    公开(公告)日:2020-12-22

    申请号:CN201710954080.8

    申请日:2017-10-13

    Abstract: 本发明提出一种恶意代码家族属性的识别方法、装置及电子设备,其中,方法包括:获取待识别的对象的内存镜像文件,从内存镜像文件中提取有效的字符串;根据字符串,获取对象与每个家族之间的相似度;根据内存镜像文件,获取对象的第一图像指纹;根据每个家族中每个病毒样本的内存镜像文件,获取每个病毒样本的第二图像指纹;将第一图像指纹与每个家族的每个第二图像指纹进行比较,获取对象与每个家族之间的汉明距离;根据每个家族对应的相似度和汉明距离,确定对象的家族属性。由此,通过恶意代码与家族之间的相似度和汉明距离即可准确识别出恶意代码的家族属性,提高了恶意代码家族属性识别的通用性、鲁棒性和准确性。

Patent Agency Ranking