-
公开(公告)号:CN109784057A
公开(公告)日:2019-05-21
申请号:CN201910008863.6
申请日:2019-01-04
Applicant: 国家计算机网络与信息安全管理中心 , 中时瑞安(北京)网络科技有限责任公司
Inventor: 严寒冰 , 何能强 , 丁丽 , 李佳 , 张华 , 秦佳伟 , 王森淼 , 马宏谋 , 石亚彬 , 狄少嘉 , 徐原 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊 , 楼书逸 , 文静 , 贾世琳 , 沈阿娜 , 占深信 , 黄薪宇 , 杜代忠
IPC: G06F21/56
Abstract: 本发明涉及一种安卓应用加固识别方法、控制器及介质,所述方法包括:获取待检测APK的四大组件比例和/或可疑文件比例,将所述四大组件比例与预设的第一阈值相比较,若所述四大组件比例小于所述第一阈值,则判断所述待检测APK加固,否则,判断所述待检测APK未加固;将所述可疑文件比例与预设的第二阈值相比较,若所述可疑文件比例大于等于所述第二阈值,则判断所述待检测APK加固,否则,判断所述待检测APK未加固。本发明仅通过分析四大组件比例和可疑文件比例等特征,无需运行应用程序即可识别安卓应用是否加固,提高了加固识别的运行效率和准确度。
-
公开(公告)号:CN108737373A
公开(公告)日:2018-11-02
申请号:CN201810324981.3
申请日:2018-04-12
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 吕志泉 , 韩志辉 , 何永强 , 吴毓书 , 张萌 , 杨亚龙 , 杨华 , 李世淙 , 陈阳 , 徐剑 , 饶毓 , 严寒冰 , 丁丽 , 李佳 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 吕利锋 , 何能强 , 李挺 , 王适文 , 刘婧 , 肖崇蕙 , 贾子骁 , 张帅 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川
IPC: H04L29/06
CPC classification number: H04L63/302 , H04L63/1433
Abstract: 本发明提供一种针对大型网络设备隐匿技术的安全取证方法,其步骤如下:1、获取网络设备的底层权限;2、在目标设备的底层系统创建一个进程;3、在该进程中注册异常函数,接管最终异常事件;4、在该进程中注册相关信息的取证函数API-Application Programming Interface,包括:获取系统日志信息函数、获取相关文件信息函数、获取进程信息函数、获取网络信息函数、获取内核信息函数、获取磁盘信息函数;5、创建一个管道;6、根据用户输入,确认取证信息的类别;7、执行相应的取证函数,通过管道回传到本地。本发明实现了针对大型网络设备Rootkit安全取证方法,解决了现有信息取证方法的局限性。
-
公开(公告)号:CN108710800A
公开(公告)日:2018-10-26
申请号:CN201810495785.2
申请日:2018-05-22
Applicant: 国家计算机网络与信息安全管理中心 , 中时瑞安(北京)网络科技有限责任公司
Inventor: 王适文 , 何能强 , 严寒冰 , 孙才俊 , 秦素娟 , 张华 , 丁丽 , 李佳 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊 , 楼书逸 , 文静 , 贾世琳
CPC classification number: G06F21/562 , G06K9/6267
Abstract: 本发明涉及一种安卓应用程序的加壳识别方法,包括从已标记的APK文件中提取应用特征,构建样本集,其中,所述已标记的APK文件包括标记为加固的APK文件和标记为未加固的APK文件;将所述样本集划分为训练集和测试集;根据所述样本集和测试集训练预设分类器,选择最优分类器;将待检测的APK文件输入所述最优分类器来识别其是否加壳。本发明采用静态方式提取特征,利用机器学习模型对安卓应用程序进行加壳识别,提高了加壳识别的效率和准确率。
-
公开(公告)号:CN110225006B
公开(公告)日:2022-01-04
申请号:CN201910446821.0
申请日:2019-05-27
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 朱天 , 严寒冰 , 丁丽 , 刘威歆 , 白京华 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 狄少嘉 , 徐原 , 李志辉 , 郭晶 , 胡俊 , 张腾 , 何能强 , 饶毓
IPC: H04L9/40 , H04L41/14 , H04L43/045
Abstract: 本发明涉及一种网络安全数据可视化方法、控制器和介质,所述方法包括获取待分析的网络安全数据中的原始网络拓扑数据;将所述原始网络拓扑数据中的核心实体进行聚合,得到核心实体集合;将所述原始网络拓扑数据中的关联实体进行聚合,得到关联实体集合;以所述核心实体集合、关联实体集合作为点类型,以核心实体集合和关联实体集合之间的关系作为边类型构建待显示网络拓扑数据;将所述待显示网络拓扑数据进行可视化显示。本发明能够将大规模网络安全数据在有限的空间内清晰的展示出来,从而提升了网络安全数据分析的效率和准确度。
-
公开(公告)号:CN110225007A
公开(公告)日:2019-09-10
申请号:CN201910446822.5
申请日:2019-05-27
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 饶毓 , 严寒冰 , 丁丽 , 刘威歆 , 张胜军 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 狄少嘉 , 徐原 , 李志辉 , 郭晶 , 朱天 , 胡俊 , 张腾 , 何能强
Abstract: 本发明涉及一种webshell流量数据聚类分析方法以及控制器和介质,所述方法包括:获取webshell流量数据集合,所述webshell流量数据集合包括多条webshell流量数据;计算每条所述webshell流量数据与预设的待分析的webshell流量数据的编辑距离;将所述编辑距离小于预设距离阈值的webshell流量数据与所述待分析的webshell流量数据聚类。本发明不受webshell攻击工具类型的限制,具有通用性且准确度高。
-
公开(公告)号:CN109960729A
公开(公告)日:2019-07-02
申请号:CN201910241639.1
申请日:2019-03-28
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 周昊 , 张帅 , 吕志泉 , 董云飞 , 朱天 , 陈阳 , 饶毓 , 徐娜 , 严寒冰 , 丁丽 , 张华 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 王庆 , 李世淙 , 徐剑 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 胡俊 , 王小群 , 何能强 , 李挺 , 王适文 , 肖崇蕙 , 贾子骁 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 高川 , 周彧 , 吕卓航 , 楼书逸 , 文静 , 贾世琳
Abstract: 本发明公开了一种HTTP恶意流量的检测方法及系统,该方法包括:抓取网络流量数据,并对网络流量数据进行预处理,得到对应每条HTTP请求的格式化数据;对格式化数据进行特征提取,得到每条格式化数据的文本向量特征;基于预先训练的恶意流量检测模型对文本向量特征进行分类检测,检测出HTTP恶意请求;基于相似攻击聚类算法对HTTP恶意请求进行相似攻击聚类,得到聚类簇;基于聚类簇进行分析,得到HTTP恶意请求的恶意攻击信息。本发明利用Spark大数据分析引擎对流量数据进行特征提取和转化,并利用机器学习和聚类算法对恶意流量进行挖掘,提高了网络恶意流量的检测精确度,减少了安全分析人员的流量分析时间成本。
-
公开(公告)号:CN108446186A
公开(公告)日:2018-08-24
申请号:CN201810089811.1
申请日:2018-01-30
Applicant: 国家计算机网络与信息安全管理中心 , 中时瑞安(北京)网络科技有限责任公司
Inventor: 何能强 , 严寒冰 , 孙才俊 , 张华 , 丁丽 , 李佳 , 石亚彬 , 曹中全 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊
Abstract: 本发明涉及一种从加壳Android应用程序中恢复Dex源文件的方法,包括以下步骤:步骤1、定位目标程序的DexFile结构体在内存中的地址,其中,所述目标程序为待恢复Dex源文件对应的加壳的Android应用程序;步骤2、根据所定位的地址获取目标程序对应的DexFile Header结构体;步骤3、循环遍历并加载DexFile Header结构体中所有映射的字段;步骤4、对所加载的DexFile Header结构体内的字段进行重组和修复,从而从所述目标程序中恢复Dex源文件。本发明可以有效地从加壳Android应用程序中提取出Dex源文件,适用于多种Android应用加固方案,具有通用性,且方法简单有效,便于实施和维护。
-
公开(公告)号:CN106909847A
公开(公告)日:2017-06-30
申请号:CN201710087408.0
申请日:2017-02-17
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/562 , G06F21/554 , H04L63/1416 , H04L63/145
Abstract: 本发明是有关于一种恶意代码检测的方法,包括:NIDS根据规则匹配发现恶意代码等疑似攻击事件,NIDS根据预设规则将相关攻击事件信息下发至终端侧与进程端口号关联,以获取与进程相关的关键信息;收集终端侧的恶意代码事件信息及相关样本文件,并将收集的恶意代码事件信息及相关样本文件发送至NIDS,供NIDS进行恶意代码事件判定;获取经NIDS判定确定后的恶意代码事件和相关处置指令,并将其发送至终端侧受害者主机上的终端探针,供终端探针执行相关处置动作。本发明避免了传统NIDS恶意代码检测过程中,由于缺少主机侧关键信息而导致的误判,同时弥补传统NIDS无法对检测出来的安全威胁进行快速处置的不足。
-
公开(公告)号:CN102035677A
公开(公告)日:2011-04-27
申请号:CN201010581791.3
申请日:2010-12-10
Applicant: 哈尔滨工业大学
Abstract: 一种在比特流(BitTorrent)文件共享网络中基于资源占用的主动传播控制方法,在该方法中,将控制管理节点伪装成合法的共享节点与其他共享节点进行交互,通过该控制管理节点对其他共享节点的比特流客户端的版本进行识别,选择相应于所识别版本的客户端的控制策略,该控制策略用于主动侵占其他共享节点的连接或者带宽资源。本发明的方法能够在BitTorrent文件共享传播过程中,限制共享用户的下载或上传能力,使得参与整个共享文件下载过程的所有节点下载变得极为缓慢,甚至无法下载。采用本发明所述的面向BitTorrent网络的文件共享传播控制技术,从控制管理的角度达到了共享文件的传播过程或下载时间尽可能延长、控制管理所付出的资源或代价尽可能少的技术效果。
-
-
-
-
-
-
-
-