一种基于指令的恶意进程确定方法、装置、设备及介质

    公开(公告)号:CN117056927B

    公开(公告)日:2023-12-08

    申请号:CN202311303216.0

    申请日:2023-10-10

    Abstract: 本申请提供一种基于指令的恶意进程确定方法、装置、设备及介质,涉及网络安全领域。该方法包括:连续n次,每当目标进程执行任一预设的关键指令时,获取关键指令对应的待执行寄存器内的所有待执行指令,以得到n个待执行指令列表;遍历每一待执行指令列表,确定目标指令数量列表A;获取目标进程每次执行关键指令后的第一时间长度内的内存平均占用率,以得到内存平均占用率列表C;获取目标进程每次执行关键指令后的第一时间长度内的显存平均占用率,以得到显存平均占用率列表G;根据A、C和G,确定进程指令特征向量T;将T输入预设的恶意进程确定模块中,以得到输出的确定结果。本申请能够在识别出恶意进程的同时,降低误报率。

    一种异常流量检测方法、装置、电子设备及存储介质

    公开(公告)号:CN116915506A

    公开(公告)日:2023-10-20

    申请号:CN202311170127.3

    申请日:2023-09-12

    Abstract: 本发明提供了一种异常流量检测方法、装置、电子设备及存储介质,涉及网络安全领域。该方法包括:获取待检测流量;根据若干预设的特征规则对所述待检测流量进行检测,得到第一检测结果S1;根据所述待检测流量的语义特征,得到第二检测结果S2;根据大语言模型对所述待检测流量进行检测,得到第三检测结果S3;在S1、S2和S3不完全相同的情况下,根据S1、S2和S3进行综合分析以得到最终检测结果M。本发明提供的异常流量检测系统能够从不同的纬度对待检测流量进行检测,且根据不同检测结果进行综合分析,以提高异常流量的检测准确性,并降低误报率。

    一种自动化攻击的检测方法、电子设备及存储介质

    公开(公告)号:CN116886446A

    公开(公告)日:2023-10-13

    申请号:CN202311141007.0

    申请日:2023-09-06

    Abstract: 本发明提供了一种自动化攻击的检测方法、电子设备及存储介质,涉及网络安全领域,该方法包括:响应于到达设定时间点,获取目标大语言模型在目标时间窗口内被目标客户端的访问操作触发的预设检测行为,采集每一被触发的预设检测行为对应的行为特征参数;获取目标时间窗口内目标客户端与目标大语言模型之间的所有的目标交互数据;根据目标交互数据,确定目标客户端对应的目标数据交互特征向量;将目标数据交互特征向量输入目标分类模型中,得到第一概率值;根据第一概率值和每一类预设检测行为的次数,确定待检测攻击特征向量T;根据T,确定目标客户端是否正在进行自动化攻击。本发明能够及时检测出目标客户端是否正在进行自动化攻击。

    一种基于沙箱环境的样本分析方法和装置

    公开(公告)号:CN112905534B

    公开(公告)日:2023-09-05

    申请号:CN202110211904.9

    申请日:2021-02-25

    Abstract: 本发明涉及一种基于沙箱环境的样本分析方法和装置,该样本分析方法,包括:获取待分析样本在执行过程中所调用的API的参数信息,所述参数信息的类型包括注册表、文件、服务、进程和窗体;判断所调用的API的参数信息和预先构建好的特征库是否匹配;如果是,则将所述特征库中与所调用的API的参数信息相匹配的参数信息发送给该API,以进行环境创建;如果否,则将与所调用的API的参数信息的类型相同的参数信息发送给该API,以进行环境创建;对所述待分析样本进行样本分析。本发明的方案能够提高基于沙箱环境的样本分析的效率和准确性。

    检测目标恶意软件的方法、装置、存储介质及电子设备

    公开(公告)号:CN115935352A

    公开(公告)日:2023-04-07

    申请号:CN202211666375.2

    申请日:2022-12-23

    Abstract: 本发明涉及数据处理领域,特别是涉及一种检测目标恶意软件的方法、装置、存储介质及电子设备。该方法包括:将目标操作系统中的每一系统调用接口对应的内核支持函数均作为目标内核支持函数;获取每一目标内核支持函数对应的可执行文件的文件路径;可执行文件存储于目标操作系统所在的电子设备的存储内存中;目标内核支持函数是由其对应的可执行文件加载至电子设备的运行内存中得到的;若任一文件路径与内核存储路径不符合预设的相似条件,则将目标操作系统确定为已被目标恶意软件攻击的操作系统;内核存储路径为目标操作系统的内核在电子设备的存储内存中的存储路径。由此,可以提高对目标恶意软件进行检测的检测结果的准确度。

    基于DNS解析结果触发的流量数据收集方法、装置及电子设备

    公开(公告)号:CN110868381B

    公开(公告)日:2022-04-19

    申请号:CN201811561121.8

    申请日:2018-12-19

    Abstract: 本发明的实施例公开一种基于DNS解析结果触发的流量数据收集方法、装置及电子设备,能够解决现有技术中无法提供足够多的有效线索对Ioc检测结果进行分析研判的问题。所述方法包括:对DNS流量进行DNS解析;判断DNS解析结果是否是DNS响应;若所述DNS解析结果是DNS响应,则对所述DNS解析结果进行入侵威胁指标判断;若判定所述DNS解析结果命中入侵威胁指标,则生成关于所述DNS解析结果的记录;从所述记录的录入时间开始至预设时长届满前,收集所述记录对应IP地址流过的流量数据。本发明收集可能具有威胁的解析对象的相关流量数据,适用于各种网络安全防护产品。

    一种检测进程注入的方法、装置及存储介质

    公开(公告)号:CN109472135B

    公开(公告)日:2022-02-22

    申请号:CN201711474097.X

    申请日:2017-12-29

    Abstract: 本发明实施例提供了一种检测进程注入的方法、装置及存储介质,用以解决目前的检测进程注入的方法无法检测出可以逃避基于API调用的特征的进程注入方法问题。该方法包括:启动目标进程;捕获所述目标进程中的应用程序编程接口API;确定捕获的API中存在调用行为的API的调用关系,其中,存在调用行为的API是调用了除用于捕获所述目标进程中的API的函数以外的其他API的API;将存在调用行为的API的调用关系与调用规则进行匹配;其中,调用规则是执行所述目标进程的系统正常运行时的API的调用关系;当存在调用关系匹配不成功的API时,确定目标进程被注入。

    基于区块链的版本授权控制方法、装置、设备及存储介质

    公开(公告)号:CN113378120A

    公开(公告)日:2021-09-10

    申请号:CN202110722404.1

    申请日:2021-06-28

    Abstract: 本发明提供了一种基于区块链的版本授权控制方法、装置、设备及存储介质,该区块链中部署有智能合约,该方法应用于该区块链中的节点,该方法包括:接收用户端发送的数据服务请求;响应于该数据服务请求,调用该智能合约中声明的文件确定逻辑,确定该用户端对应的授权文件;基于该授权文件调用该智能合约中声明的数据获取逻辑,获取与该用户端对应权限的目标版本数据对象;利用该目标版本数据对象为该用户端提供服务。本方案,能够保证为用户端提供服务时使用的数据对象的版本是该用户端具有权限的版本,以保证版本授权的可控性。

    一种基于沙箱环境的样本分析方法和装置

    公开(公告)号:CN112905534A

    公开(公告)日:2021-06-04

    申请号:CN202110211904.9

    申请日:2021-02-25

    Abstract: 本发明涉及一种基于沙箱环境的样本分析方法和装置,该样本分析方法,包括:获取待分析样本在执行过程中所调用的API的参数信息,所述参数信息的类型包括注册表、文件、服务、进程和窗体;判断所调用的API的参数信息和预先构建好的特征库是否匹配;如果是,则将所述特征库中与所调用的API的参数信息相匹配的参数信息发送给该API,以进行环境创建;如果否,则将与所调用的API的参数信息的类型相同的参数信息发送给该API,以进行环境创建;对所述待分析样本进行样本分析。本发明的方案能够提高基于沙箱环境的样本分析的效率和准确性。

    一种基于调试器的单元测试系统及方法

    公开(公告)号:CN106560797B

    公开(公告)日:2019-07-02

    申请号:CN201610714662.4

    申请日:2016-08-24

    Abstract: 本发明公开了一种基于调试器的单元测试系统,包括:测试定义模块,用于定义包括元数据信息、单元测试对象、单元测试内容的执行脚本;翻译模块,用于解析执行脚本,将所述执行脚本转换产生操纵脚本、工作指示代码序列和引导脚本;以及执行模块,用于载入所述引导脚本的相应功能,载入执行脚本序列,通过基于执行操纵脚本、工作指示代码序列进行单元测试,调用测试的返回值与预置量进行比较判断,得出测试是否成功的结论。本发明所述技术方案克服了C、C++等静态链接系统难以方便的进行运行时代码逻辑控制的问题。

Patent Agency Ranking