-
公开(公告)号:CN112989345A
公开(公告)日:2021-06-18
申请号:CN202110284629.3
申请日:2021-03-17
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明涉及网络安全技术领域,尤其涉及一种威胁处置方法及框架、电子设备、计算机可读存储介质,该方法包括:读取脚本文件,并对脚本文件中的文本进行逐行扫描;根据扫描结果,进行词法分析与语法分析,生成抽象语法树;根据抽象语法树,按照语法规则将所有动作与预定义的原语进行匹配,生成执行流;根据执行流进行执行,对发现的原语进行API安全校验并调用对应的各威胁处置模块执行相应动作,完成威胁处置。本发明提供的威胁处置方法及框架专为病毒威胁处置设计,不受平台、架构、系统限制,能够进行流程编排,安全可控,学习成本低,且简单易用。
-
公开(公告)号:CN112989332A
公开(公告)日:2021-06-18
申请号:CN202110376209.8
申请日:2021-04-08
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/55 , G06F16/906
Abstract: 本发明涉及一种异常用户行为检测方法和装置,该方法包括:获取待检测用户的待检测数据和历史数据;其中,所述待检测用户的待检测数据和历史数据均包括用户行为数据,所述用户行为数据包括各软件的使用次数,所述历史数据为在所述待检测数据产生的时间点之前的预设时长的数据;根据所述待检测用户的待检测数据和历史数据包括的各软件的使用次数,判断所述待检测用户的角色类型是否发生变化;根据所述待检测用户的待检测数据和历史数据包括的用户行为数据,判断所述待检测用户的行为类型是否发生变化;如果所述待检测用户的角色类型和行为类型均发生变化,则将所述待检测用户确定为异常用户。本发明的方案能够提高异常用户行为检测的准确度。
-
公开(公告)号:CN110765493B
公开(公告)日:2021-05-25
申请号:CN201811617972.X
申请日:2018-12-28
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开一种基于Linux预链接的文件基线防御方法、装置及存储设备,用以解决利用预链接程序会导致文件MD5变更,导致无法辨别文件是否被恶意修改的问题。该方法包括:读取预链接配置文件;确定可执行文件;对可执行文件执行预链接;记录可执行文件的修改时间及修改内容;利用可执行文件未被修改的部分,计算并记录可执行文件MD5,判断可执行文件是否被恶意修改。
-
公开(公告)号:CN111027066A
公开(公告)日:2020-04-17
申请号:CN201911044002.X
申请日:2019-10-30
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了一种KVM平台下杀毒软件客户端轻代理实现方法及系统,解决了目前虚拟化平台普通杀软体积过大、部署繁锁问题,包括:选取网络环境中一台主机为控制端并部署杀毒管控模块,其余主机为代理端并部署轻代理服务;代理端获取自身系统信息并将其上报到控制端完成注册;控制端与代理端通信并统计已经注册成功的代理端信息;控制端对已经注册成功的代理端下发扫描任务,代理端接收控制端下发的扫描任务并执行;代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端安全检测;控制端接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;代理端根据控制端反馈的检测结果进行安全处置。
-
公开(公告)号:CN110866249A
公开(公告)日:2020-03-06
申请号:CN201811507032.5
申请日:2018-12-11
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明的实施例公开一种动态检测恶意代码的方法、装置及电子设备,涉及网络安全防护技术领域,能够解决现有技术中终端的黑白名单和恶意代码特征库维护艰难的问题。所述方法包括:接收客户端上报的可疑文件;运行所述可疑文件,采集所述可疑文件运行时对预先设置的API数据集中的API的调用数据;将所述可疑文件运行时对所述API数据集中的API的调用数据生成为待检测数据;判断所述待检测数据与预先设置的对比样本库中的样本数据之间的相似度是否高于预定的相似度阈值;若是,则确定所述可疑文件包含恶意代码。本发明能够实现终端和服务端的动态联动检测,减少特征库维护难度,适用于各种计算机安全防护场合。
-
公开(公告)号:CN110795730A
公开(公告)日:2020-02-14
申请号:CN201811238620.3
申请日:2018-10-23
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明提出了一种恶意文件彻底清除方法、系统及存储介质,所述方法通过检测计算机终端中的恶意文件拦截情况,针对未拦截的可疑文件进行系统、移动存储设备及流量等多维度的监控,当发现可疑文件对系统关键项目进行修改,则记录修改内容并备份文件;当发现可疑文件感染了移动存储设备,则记录移动存储设备的信息;同时本方法还与网络侧的流量监控设备联动,监测可疑文件是否通过网络传输,若传输则记录源IP及目的IP等信息;当计算机终端清除可疑文件时,则能够根据上述记录内容对修改进行恢复,同时对可疑文件的传输情况进行告警。
-
公开(公告)号:CN110766925A
公开(公告)日:2020-02-07
申请号:CN201811651377.8
申请日:2018-12-31
Applicant: 北京安天网络安全技术有限公司
IPC: G08C17/02
Abstract: 本发明实施例提供了一种单向远程传输键盘鼠标信号的电路及系统,用以满足应急处置中的远程操作的需求。该电路包括:第一信号插头、第一转换电路、键盘鼠标信号模拟电路、第二信号插头;所述第一转换电路,用于将通过所述第一信号插头从中转主机上接收到的键盘鼠标信号转换为串行信号;所述中转主机接收应急处置人员通过后端主机发出的键盘鼠标信号;所述键盘鼠标信号模拟电路,用于通过自身的信号接收端接收串行信号,并将串行信号解码转化成键盘控制信号及鼠标控制信号,以及通过所述第二信号插头发送给目标主机;所述键盘鼠标信号模拟电路的信号发射端悬空;其中,所述目标主机和中转主机位于发生网络安全事件的现场。
-
公开(公告)号:CN110765456A
公开(公告)日:2020-02-07
申请号:CN201811316314.7
申请日:2018-11-07
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明实施例公开一种检测隐藏进程的方法、装置及存储设备,用以解决在采用Rookit技术隐藏进程之后利用目前Windows提供的系统工具无法查看出是否存在隐藏进程的问题。该方法包括:调用当前系统的ntdll.dll中的函数获取所述系统的所有存活进程的进程句柄;利用所述系统中常规使用的系统API遍历所述系统的所有存活进程,以获取进程句柄;比较两次获取的进程句柄的数量;在两次获取的进程句柄的数量不等时,确定所述系统中存在隐藏进程。
-
公开(公告)号:CN110555308A
公开(公告)日:2019-12-10
申请号:CN201810556807.1
申请日:2018-06-01
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开一种终端应用行为跟踪和威胁风险评估方法及系统,上述方法包括:管理中心创建终端软件标识信息库并利用终端软件标识信息库进行全网终端信息的分析和统计;输出分析和统计结果,进行最终处置:如当前时间安装存在漏洞的软件终端,管理中心批量下发补丁修复;如终端历史时间安装且已卸载存在漏洞的软件,则管理中心向客户端下发深度删除软件指令;本方法针对主机中的系统文件和应用软件,从应用软件各个过程,以及主机操作系统、应用软件版本、服务运行设置等实际环境进行跟踪和记录,为主机威胁风险分析和漏洞修复提供全面的、多样化的、可分析数据,从而解决已卸载软件漏洞无法有效分析、识别和处理等问题。
-
公开(公告)号:CN108875364A
公开(公告)日:2018-11-23
申请号:CN201711498888.6
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明的实施例公开一种未知文件的威胁性判定方法、装置、电子设备及存储介质,涉及计算机安全技术领域,能够较快地确定未知文件的威胁性。所述未知文件的威胁性判定方法,应用于服务器,所述方法包括:接收对与未知文件相关联的标签的输入操作;根据所述标签在预先建立的搜索存储系统中进行检索,查找与所述标签相关联的已知事件;根据所述已知事件的威胁性确定所述未知文件的威胁性。本发明适用于对未知文件的威胁性进行判定的场合。
-
-
-
-
-
-
-
-
-