-
公开(公告)号:CN109995716A
公开(公告)日:2019-07-09
申请号:CN201711487771.8
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种基于高交互蜜罐系统的行为激发方法及装置,其中,方法包括:获取高交互蜜罐系统的通信流量;判断通信流量是否满足预设放行条件;如果不满足预设放行条件,则确定为非蜜罐网断流量,并进一步判断是否为恶意通信流量;如果为恶意通信流量,则修改流量导向规则,以将通信流量随机牵引至其他蜜罐,并获取攻击动作。该方法可以在判定为恶意通信流量时,将恶意通信流量牵引至其他蜜罐,有效提高安全性。
-
公开(公告)号:CN109474567A
公开(公告)日:2019-03-15
申请号:CN201710974000.5
申请日:2017-10-19
Applicant: 公安部第三研究所 , 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明的实施例公开一种DDOS攻击溯源方法、装置、计算机可读存储介质及电子设备,涉及计算机安全技术,具有较强的网络环境适应能力。所述DDOS攻击溯源方法包括:接收输入的遭受DDOS攻击的攻击目标信息;根据所述攻击目标信息,查询预先建立的DDOS攻击溯源库,获取与所述攻击目标信息相关联的控制端信息;其中,所述DDOS攻击溯源库中具有控制端信息与攻击目标信息的关联关系。本发明适用于对DDOS攻击进行溯源。
-
公开(公告)号:CN103902914B
公开(公告)日:2017-06-23
申请号:CN201310423156.6
申请日:2013-09-17
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/57
Abstract: 本发明公开了一种针对高级可持续威胁的溢出漏洞检测方法及系统,首先,选择待检测软件的基础版本,并记录具有补丁文件的分支版本信息;所述基础版本为待检测软件的一个或多个重要版本;捕获网络中的可疑文档类型样本,投入虚拟机;依据各补丁文件与各分支版本的对应关系,在虚拟机中构造各分支版本环境;在各分支版本环境下加载并打开所述可疑文档类型样本;监控所述可疑文档类型样本的API调用情况,判断是否存在溢出行为,并进一步判断所述分支版本是否是最新版本,从而判断是否存在高级可持续威胁可以利用的0day漏洞。并且,可以有效的检测出待检测软件已知漏洞,可以发现待检测软件是否存在0day漏洞。
-
公开(公告)号:CN119094244B
公开(公告)日:2025-02-11
申请号:CN202411569915.4
申请日:2024-11-06
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开的分布式恶意样本仿真分析方法、装置、电子设备及存储介质,涉及网络安全技术领域。包括:根据接收到的恶意样本的文件头信息,基于加权评分算法计算每个恶意样本与不同的虚拟机操作系统和硬件架构构成的虚拟机环境的匹配度得分;根据匹配度得分,判断与恶意样本匹配度最佳的虚拟机环境;根据判断结果,将恶意样本对应投放至匹配度最佳的虚拟机环境中;利用行为监控组件实时记录恶意样本在运行时对系统的操作行为以及利用流量监控组件实时记录恶意样本在运行时的网络流量;根据实时记录的恶意样本的操作行为和网络流量对恶意样本进行分析,能够全方位了解和收集恶意样本的信息,以提高样本分析效率。适用于威胁情报收集场景中。
-
公开(公告)号:CN117093951B
公开(公告)日:2024-01-26
申请号:CN202311333515.9
申请日:2023-10-16
Applicant: 北京安天网络安全技术有限公司
Abstract: 本申请的实施例公开了一种威胁情报合并方法、装置、电子设备及存储介质,涉及网络安全技术领域,能够有效提高多来源情报合并处理效率。所述方法包括:获取威胁情报,提取所述威胁情报的属性;基于所述威胁情报的属性和关联规则,确定所述威胁情报的质量信标值;将所述威胁情报的质量信标值与预设阈值进行比较;对所述质量信标值超过所述预设阈值的威胁情报进行合并。本发明适用于对情报信息分析处理的场景。
-
公开(公告)号:CN117034275A
公开(公告)日:2023-11-10
申请号:CN202311303198.6
申请日:2023-10-10
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明提供了一种基于Yara引擎的恶意文件检测方法、设备及介质,涉及恶意文件检测领域,所述方法包括:获取待检测文件A;若A的若干预设特征与预设Yara引擎的检测规则库中的任一检测规则符合预设的匹配条件,则将A确定为恶意文件;获取若干已知的恶意文件;根据每一恶意文件的属性,对所有的已知恶意文件进行聚类,以得到恶意文件组集B;获取B中每一恶意文件组对应的目标操作码分词列表集EB;获取B中每一恶意文件组对应的目标特殊字符串列表HB;根据EB和HB生成若干目标检测规则;通过预设Yara引擎将所有的目标检测规则进行加载,以得到所述检测规则库;本发明能够提高检测规则库的生成效率。
-
公开(公告)号:CN110798439B
公开(公告)日:2022-04-19
申请号:CN201811025294.8
申请日:2018-09-04
Applicant: 国家计算机网络与信息安全管理中心 , 北京安天网络安全技术有限公司
Inventor: 严寒冰 , 黄云宇 , 丁丽 , 李佳 , 刘广柱 , 康学斌 , 郭晶 , 贾子骁 , 王小丰 , 肖新光 , 高胜 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 吕利锋 , 陈阳 , 张世淙 , 徐剑 , 王适文 , 饶毓 , 肖崇蕙 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸
IPC: H04L9/40
Abstract: 本发明提出了一种主动探测物联网僵尸网络木马的方法、设备及存储介质,所述方法通过已知物联网僵尸网络木马的控制节点信息;提取相应脚本文件名,作为脚本名称字典集;对高频IP网段主动进行全端口扫描探测,获取并筛选出重要端口的指纹信息;根据脚本名称字典集,对存在重要指纹信息的目标端口进行自动化感染脚本盲猜;针对盲猜获得的自动化感染脚本,提取自动化感染脚本中存放的木马下载链接;根据木马下载链接下载所述木马,并进行检测识别,将所述木马分类,为后续木马监控提供信息。本发明还同时提出了相应的设备、装置及存储介质。通过本发明方法,能够实现主动获取物联网僵尸网络木马,为后续的监测及获取威胁情报提供有效信息。
-
公开(公告)号:CN109995716B
公开(公告)日:2021-07-30
申请号:CN201711487771.8
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种基于高交互蜜罐系统的行为激发方法及装置,其中,方法包括:获取高交互蜜罐系统的通信流量;判断通信流量是否满足预设放行条件;如果不满足预设放行条件,则确定为非蜜罐网断流量,并进一步判断是否为恶意通信流量;如果为恶意通信流量,则修改流量导向规则,以将通信流量随机牵引至其他蜜罐,并获取攻击动作。该方法可以在判定为恶意通信流量时,将恶意通信流量牵引至其他蜜罐,有效提高安全性。
-
公开(公告)号:CN109474572B
公开(公告)日:2021-02-09
申请号:CN201711489517.1
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明提出了一种基于集群僵尸网络监控捕获放马站点的方法及系统,本发明方法获取已知各恶意代码家族的僵尸网络的恶意代码,并解析出控制节点,及获取各恶意代码家族的协议,建立协议解析模块;通过模拟被控端,与控制节点进行信息交互及监控,获取交叉感染指令,并根据交叉感染指令解析出恶意代码存放地址,即新发现的放马站点,对该地址中的文件进行打包下载。本发明的技术方案,能够对集群僵尸网络进行监控,及时发现恶意代码交叉感染情况,发现新的放马站点。同时对新放马站点的监控,以及结合以往控制端的监控,能够实现僵尸网络间的交互监控。
-
公开(公告)号:CN109670304B
公开(公告)日:2020-12-22
申请号:CN201710954080.8
申请日:2017-10-13
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明提出一种恶意代码家族属性的识别方法、装置及电子设备,其中,方法包括:获取待识别的对象的内存镜像文件,从内存镜像文件中提取有效的字符串;根据字符串,获取对象与每个家族之间的相似度;根据内存镜像文件,获取对象的第一图像指纹;根据每个家族中每个病毒样本的内存镜像文件,获取每个病毒样本的第二图像指纹;将第一图像指纹与每个家族的每个第二图像指纹进行比较,获取对象与每个家族之间的汉明距离;根据每个家族对应的相似度和汉明距离,确定对象的家族属性。由此,通过恶意代码与家族之间的相似度和汉明距离即可准确识别出恶意代码的家族属性,提高了恶意代码家族属性识别的通用性、鲁棒性和准确性。
-
-
-
-
-
-
-
-
-