-
公开(公告)号:CN111027072A
公开(公告)日:2020-04-17
申请号:CN201911323902.8
申请日:2019-12-20
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了一种Linux下基于elf二进制标准解析的内核Rootkit检测方法、装置及存储设备,涉及网络安全领域,包括:加载待测内核,读取其中内核文件或者内核模块文件到内存;读取内核及内核模块的elf文件中代码段和只读数据段的内容;将读取到的代码段和只读数据段内容与运行中的待测内核的代码区和只读数据区进行逐一比对获取差异;若差异出现在只读数据段则直接判定为内核Rootkit;若差异出现在代码段,则需进一步排除差异是否属于内核运行时的修改,如果不是则判定为内核Rootkit,解决了当前内核Rootkit检测技术多是针对Rootkit行为策略的检测技术,无法全面的对系统进行检测的问题。
-
公开(公告)号:CN111027061A
公开(公告)日:2020-04-17
申请号:CN201910141319.9
申请日:2019-02-26
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开一种基于数据包的终端病毒检测方法、装置及存储设备,用以解决已受病毒感染的终端攻击局域网内更多存在漏洞的其他终端的问题。该方法包括:对所有终端进行内存检测;若发现可疑进程,则挂起所述可疑进程;将所述可疑进程发送至虚拟机中;监测虚拟机中可疑进程发送的数据包及接收的回调信息数据包,进行分析,与预定的攻击模式或回调规则匹配;若匹配的相似度不低于阈值,则所述可疑进程为被病毒感染的进程,对该进程进行处置;若匹配的相似度低于阈值,则遍历整个虚拟机内存并将虚拟机内存中的CnC服务器地址更改为预置系统的地址。
-
公开(公告)号:CN110866246A
公开(公告)日:2020-03-06
申请号:CN201811631543.8
申请日:2018-12-28
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开一种恶意代码攻击的检测方法、装置及电子设备,涉及网络安全技术领域,可以检测识别出基于恶意代码的网络攻击手段。所述方法包括:监听当前主机的操作系统的安全审核事件;所述安全审核事件包括登录当前主机事件;获取预定周期内登录当前主机事件中审核失败事件的第一日志信息;所述第一日志信息包括所述审核失败事件的发生次数及每次发生所述审核失败事件所输入的登录账户;根据所述第一日志信息,获取每次发生的所述审核失败事件中所输入的登录账户一致的事件的第一发生频率;判断所述第一发生频率是否超过第一预定阈值;若是,则确定登录当前主机事件为恶意攻击。本发明可应用于网络安全检测、拦截及防御场景中。
-
公开(公告)号:CN110794971A
公开(公告)日:2020-02-14
申请号:CN201811651403.7
申请日:2018-12-31
Applicant: 北京安天网络安全技术有限公司
IPC: G06F3/02 , G06F3/0354 , G06F3/038
Abstract: 本发明实施例提供了一种远程控制设备及系统,用以满足应急处置中的远程操作的需求。该设备包括键盘鼠标模拟器、视频信号采集器和中转主机;键盘鼠标模拟器,用于将从中转主机上接收到的键盘鼠标信号转换为串行信号,并将串行信号解码转化成键盘控制信号及鼠标控制信号,并发送给目标主机;视频信号采集器,用于采集目标主机显示的信号,并将采集到的信号经由中转主机发送给后端主机;中转主机,用于接收应急处置人员在后端主机上发出的键盘鼠标信号,并发送给键盘鼠标模拟器;并用于接收视频信号采集器采集到的信号,并发送给后端主机;其中,键盘鼠标模拟器、视频信号采集器和中转主机位于发生网络安全事件的现场。
-
公开(公告)号:CN109962886A
公开(公告)日:2019-07-02
申请号:CN201711404866.9
申请日:2017-12-22
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种网络终端威胁的检测方法及装置,其中,方法其包括:检测当前使用环境场景;根据当前使用环境场景生成信息采集指令,其中,信息采集指令包括至少一个维度的检测因素及与至少一个维度的检测因素对应的多个向量检查因子,并发送信息采集指令至网络的每个终端;接收每个终端根据信息采集指令生成的信息追溯包;根据每个终端的信息追溯包判定网络中威胁终端及不安全因素。该方法可以从多维度、多向量进行信息采集,从而提供更全面、多样化的、可分析数据,大大提升信息追溯功能,有效提高检测的灵活性和可靠性,有效提高检测的效率。
-
公开(公告)号:CN109472139A
公开(公告)日:2019-03-15
申请号:CN201711418494.5
申请日:2017-12-25
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明给出了一种防御勒索病毒对主机文档二次加密的方法及系统,包括:当通过勒索防御手段触发勒索病毒告警并处置后,获取勒索病毒对应操作进程的信息,并将其加入黑名单;通过黑名单中的信息关联主机环境信息,对勒索病毒数据进行深度清理;主机系统重新启动后,启动文件感知程序,感知到存在修改文档的进程时,对修改进程所操作的文件进行筛查,并将具体操作信息与黑名单数据进行匹配分析,判断主机环境中是否存在残留的勒索病毒数据;若存在,则进行清理并写入黑名单,否则放行相应进程。本发明可对系统中残留的勒索病毒数据进行准确的定位和深度清理,并准确对重启后的主机进行防御,保证操作系统和主机文档不被勒索病毒二次破坏和修改。
-
公开(公告)号:CN109471655A
公开(公告)日:2019-03-15
申请号:CN201711419610.5
申请日:2017-12-25
Applicant: 北京安天网络安全技术有限公司
Abstract: 发明提出了一种基于封闭式壁垒模型的业务应用更新方法及系统,包括:将系统运维所用的专用介质与业务应用文件夹在管理中心进行关联锁定;保证维护的工作内容与其关联的内容一致,否则会出现操作失败情况;将待维护的主机运行状态切换为运维模式;运维人员将专用介质接入待维护主机,触发病毒检测程序,对专用介质进行审计,并将审计结果上报至管理平台;若审计结果为无已知病毒,运维人员将待维护内容写入相关业务文件夹中;否则终止维护过程;维护过程结束后,管理员将运行状态切换为运行模式。本发明能够降低对主机的维护成本,提高工作效率和业务安全生产管理的实用性。
-
公开(公告)号:CN108804918A
公开(公告)日:2018-11-13
申请号:CN201711494788.6
申请日:2017-12-31
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明的实施例公开一种安全性防御方法、装置、电子设备及存储介质,涉及计算机安全技术领域,能够提高对病毒的检出率。所述安全性防御方法,应用于终端设备,所述方法包括:通过检测模块对当前进程进行安全性检测,得到第一检测结果;通过基于无监督学习的决策模块对所述当前进程进行安全性决策,得到第一决策结果;根据所述第一检测结果和所述第一决策结果,确定是否阻止所述当前进程。本发明适用于对终端设备的安全性防御的场合。
-
公开(公告)号:CN108363919A
公开(公告)日:2018-08-03
申请号:CN201710974005.8
申请日:2017-10-19
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明提出了一种病毒专杀工具生成方法,包括:搭建内置不同系统环境的沙箱自动分析环境;将待分析病毒样本投入所述沙箱自动分析环境中;沙箱自动分析环境根据内置的不同系统环境对待分析病毒样本进行至少2次的恶意行为分析;输出待分析病毒样本在不同系统环境下的一致性恶意行为;按规定合并所述一致性恶意行为的行为规则;根据合并的行为规则生成对应病毒的专杀工具。本发明将传统沙箱分析技术与病毒专杀生成相结合,实现专杀工具的自动化生成,快速应急响应病毒疫情事件,在病毒尚未大规模爆发前,第一时间帮助用户免疫和处理病毒。
-
公开(公告)号:CN108345796A
公开(公告)日:2018-07-31
申请号:CN201710300687.4
申请日:2017-05-02
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明提出一种漏洞修复及主机加固方法及系统,终端采集系统信息并将信息上报给管理平台,管理平台获取终端系统所需补丁信息并下载相应补丁,同时管理平台根据终端系统信息搭建终端系统模拟环境,将下载的补丁投入到模拟环境中进行执行并监控其模拟修复过程,过滤掉会给终端系统环境带来影响的补丁,将可以保证终端系统环境稳定性的补丁下发给终端进行漏洞修复。本发明能够确保用户在进行漏洞修复过程中系统的稳定性,不影响用户任务执行,同时稳定的系统环境更加有利于维护用户信息安全;本发明通过对系统环境知识库的维护能够快速、准确地为终端系统提供漏洞修复所需的补丁信息。
-
-
-
-
-
-
-
-
-