-
公开(公告)号:CN110868410A
公开(公告)日:2020-03-06
申请号:CN201911094658.2
申请日:2019-11-11
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L29/06 , G06K9/62 , G06F16/955 , G06F16/951
Abstract: 本公开实施例公开了一种获取网页木马连接密码的方法、装置、电子设备、及存储介质,方法包括:检测目标网站的服务器与客户端之间的流量数据,判断所述流量数据是否命中预定的网页木马检测规则集中的网页木马检测规则;如果命中则确定检测到网页木马,抓取命中的PCAP包,根据所命中的网页木马检测规则确定所述网页木马的文件类型,以及根据所述PCAP包的数据内容确定所述网页木马的所属家族;根据所述网页木马的文件类型和所属家族确定所述网页木马的连接密码的位置信息和编码信息,根据所述PCAP包、所述位置信息和所述编码信息获取所述网页木马的连接密码。本公开实施例的技术方案能够提取网页木马的连接密码。
-
公开(公告)号:CN110808997A
公开(公告)日:2020-02-18
申请号:CN201911095211.7
申请日:2019-11-11
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L29/06
Abstract: 本公开实施例公开了一种对服务器远程取证的方法、装置、电子设备、及存储介质,方法包括:获取攻击待取证服务器的网页木马的访问地址和连接密码;根据所述访问地址和所述连接密码主动连接所述网页木马;通过所述网页木马获取所述待取证服务器的预定日志信息;根据所述日志信息提取所述网页木马关联的攻击信息。本公开实施例的技术方案能够在不知道待取证服务器登录信息的情况下,匿名提取待取证服务器的黑客攻击信息。
-
公开(公告)号:CN106302520B
公开(公告)日:2019-10-11
申请号:CN201610825391.X
申请日:2016-09-14
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L29/06
Abstract: 本发明公开了一种远控类木马清除方法及装置,属于网络安全领域,其特征在于,所述方法包括:获取网络流量中的至少一个数据包;根据预设的通信特征规则库对所述至少一个数据包进行匹配,得到命中的数据包;将包括所述命中的数据包的流量牵引至远控类木马反制装置;所述远控类木马反制装置通过流量回注与所述远控类木马的被控端建立连接并发送自销毁指令;所述远控类木马接收所述自销毁指令后执行销毁。本发明公开的技术方案基于网络侧流量回注技术模拟远控类木马主控端与被控端建立连接,向被控端发送自销毁指令,彻底销毁被控端的木马程序,提高网络安全性。
-
公开(公告)号:CN120017379A
公开(公告)日:2025-05-16
申请号:CN202510173857.1
申请日:2025-02-17
Applicant: 恒安嘉新(北京)科技股份公司
Abstract: 本发明公开了一种数据传输方法、装置、电子设备及存储介质。其中,所述方法包括:获取每个分布式设备的事件日志数据,其中,分布式设备用于监控目标系统的流量数据,事件日志数据包括多个初步事件日志,初步事件日志是基于流量数据生成的;针对每个分布式设备的事件日志数据,对多个初步事件日志进行去重处理,得到至少一个目标事件日志,对至少一个目标事件日志进行压缩,得到压缩文件,对压缩文件进行加密,得到目标加密文件;通过快速打开的传输控制协议将目标加密文件传输至目标数据接收端。基于本发明技术方案,能够在同时获取多个分布式节点的数据后,将有效数据(即去重后保留的数据)高速度且高安全性的传输至数据接收端。
-
公开(公告)号:CN118509220A
公开(公告)日:2024-08-16
申请号:CN202410680109.8
申请日:2024-05-29
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L9/40
Abstract: 本公开提供了一种基于蜜罐的零日漏洞攻击捕获方法及电子设备,所述方法包括将目标网络中攻击者的攻击流程划分为多个攻击阶段,针对每个攻击阶段,利用蜜罐采用相应的处理策略对攻击进行相应处理,使得攻击流程进入下一攻击阶段至最后攻击阶段,在最后攻击阶段,分析攻击者的攻击生成攻击响应结果。本申请采用多种策略捕获并分析未知漏洞攻击,本申请提供的技术方案部署到目标网络中,可以有效加强攻击预警能力。本申请利用蜜罐交互仿真程度高获取零日漏洞。
-
公开(公告)号:CN118468246A
公开(公告)日:2024-08-09
申请号:CN202410670237.4
申请日:2024-05-28
Applicant: 恒安嘉新(北京)科技股份公司
Abstract: 本公开提供了一种基于大模型的逆向分析方法及电子设备,所述方法包括响应于目标分析指令,通过大模型获取目标逆向任务,并将目标逆向任务拆分为分步执行的子任务序列,确定当前需要执行的子任务;基于逆向分析框架执行当前需要执行的子任务,得到当前执行结果;基于大模型根据当前执行结果确定下一步执行的子任务;在大模型与逆向分析框架进行多次交互完成子任务序列后,输出分析结果。本申请能够自动化完成逆向分析任务,无需安全专家过多参与,人工成本较低。
-
公开(公告)号:CN114339767B
公开(公告)日:2024-04-05
申请号:CN202111653484.6
申请日:2021-12-30
Applicant: 恒安嘉新(北京)科技股份公司
Inventor: 马洪彬 , 袁林 , 傅强 , 阿曼太 , 窦晶 , 邸学锋 , 智斌 , 姜双双 , 贾立军 , 米胜山 , 范晓波 , 张赫男 , 刘道林 , 梁彧 , 周忠义 , 蔡琳 , 杨满智 , 王杰 , 田野 , 金红 , 陈晓光
IPC: H04W12/122
Abstract: 本发明实施例公开了一种信令检测方法、装置、电子设备及存储介质。所述信令检测方法,包括:获取待处理信令数据;确定目标网元关联数据以及归属网元路由数据;其中,目标网元关联数据包括目标网元数据库以及网元信息关系表;根据目标网元关联数据以及归属网元路由数据对待处理信令数据进行异常信令检测。本发明实施例的技术方案能够提升异常信令的识别率,进而提高通信的安全性。
-
公开(公告)号:CN112565414B
公开(公告)日:2023-03-24
申请号:CN202011407914.1
申请日:2020-12-03
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L67/06
Abstract: 本发明实施例公开了一种数据下载方法、装置、设备及介质。其中,数据下载方法,包括:响应于用户发起的钓鱼邮件样本下载请求,获取待下载样本的样本标识;根据所述样本标识,获取存储有所述待下载样本的目标节点的标识;根据所述目标节点的标识,确定所述目标节点的当前网际互连协议IP地址;通过所述目标节点的当前IP地址,在所述目标节点中下载所述待下载样本。本发明实施例的技术方案,通过为分布式系统中各节点设置唯一标识,实现在节点IP地址发生变化的情况下,快速准确定位待下载样本存储节点的效果。
-
公开(公告)号:CN114567882A
公开(公告)日:2022-05-31
申请号:CN202210281176.3
申请日:2022-03-21
Applicant: 恒安嘉新(北京)科技股份公司
Inventor: 马洪彬 , 袁林 , 傅强 , 阿曼太 , 窦晶 , 邸学锋 , 智斌 , 姜双双 , 贾立军 , 米胜山 , 范晓波 , 张赫男 , 刘道林 , 梁彧 , 周忠义 , 杨满智 , 王杰 , 田野 , 金红 , 陈晓光
IPC: H04W12/121 , H04W8/02
Abstract: 本发明实施例公开了一种数据处理方法、装置、电子设备及存储介质。该方法包括:在接收到至少一个数据获取请求,并确定所述数据获取请求对应的漫游类型为漫入类型时,获取所述数据获取请求所携带的待检测数据;通过对所述待检测数据中各项指标数据分析检测,得到各项指标数据所对应的目标检测结果;若所述目标检测结果为异常检测结果,则基于所述目标检测结果所对应的指标项数据,生成预警提示信息并显示。解决了现有技术中基于通信协议规范对信令进行异常检测,导致检测结果确定准确性差的问题,实现增强异常检测强度,达到提高检测结果确定的准确性的效果。
-
公开(公告)号:CN110868410B
公开(公告)日:2022-05-10
申请号:CN201911094658.2
申请日:2019-11-11
Applicant: 恒安嘉新(北京)科技股份公司
IPC: H04L9/40 , G06K9/62 , G06F16/955 , G06F16/951
Abstract: 本公开实施例公开了一种获取网页木马连接密码的方法、装置、电子设备、及存储介质,方法包括:检测目标网站的服务器与客户端之间的流量数据,判断所述流量数据是否命中预定的网页木马检测规则集中的网页木马检测规则;如果命中则确定检测到网页木马,抓取命中的PCAP包,根据所命中的网页木马检测规则确定所述网页木马的文件类型,以及根据所述PCAP包的数据内容确定所述网页木马的所属家族;根据所述网页木马的文件类型和所属家族确定所述网页木马的连接密码的位置信息和编码信息,根据所述PCAP包、所述位置信息和所述编码信息获取所述网页木马的连接密码。本公开实施例的技术方案能够提取网页木马的连接密码。
-
-
-
-
-
-
-
-
-