-
公开(公告)号:CN112989345A
公开(公告)日:2021-06-18
申请号:CN202110284629.3
申请日:2021-03-17
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明涉及网络安全技术领域,尤其涉及一种威胁处置方法及框架、电子设备、计算机可读存储介质,该方法包括:读取脚本文件,并对脚本文件中的文本进行逐行扫描;根据扫描结果,进行词法分析与语法分析,生成抽象语法树;根据抽象语法树,按照语法规则将所有动作与预定义的原语进行匹配,生成执行流;根据执行流进行执行,对发现的原语进行API安全校验并调用对应的各威胁处置模块执行相应动作,完成威胁处置。本发明提供的威胁处置方法及框架专为病毒威胁处置设计,不受平台、架构、系统限制,能够进行流程编排,安全可控,学习成本低,且简单易用。
-
公开(公告)号:CN112989332A
公开(公告)日:2021-06-18
申请号:CN202110376209.8
申请日:2021-04-08
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/55 , G06F16/906
Abstract: 本发明涉及一种异常用户行为检测方法和装置,该方法包括:获取待检测用户的待检测数据和历史数据;其中,所述待检测用户的待检测数据和历史数据均包括用户行为数据,所述用户行为数据包括各软件的使用次数,所述历史数据为在所述待检测数据产生的时间点之前的预设时长的数据;根据所述待检测用户的待检测数据和历史数据包括的各软件的使用次数,判断所述待检测用户的角色类型是否发生变化;根据所述待检测用户的待检测数据和历史数据包括的用户行为数据,判断所述待检测用户的行为类型是否发生变化;如果所述待检测用户的角色类型和行为类型均发生变化,则将所述待检测用户确定为异常用户。本发明的方案能够提高异常用户行为检测的准确度。
-
公开(公告)号:CN110765493B
公开(公告)日:2021-05-25
申请号:CN201811617972.X
申请日:2018-12-28
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开一种基于Linux预链接的文件基线防御方法、装置及存储设备,用以解决利用预链接程序会导致文件MD5变更,导致无法辨别文件是否被恶意修改的问题。该方法包括:读取预链接配置文件;确定可执行文件;对可执行文件执行预链接;记录可执行文件的修改时间及修改内容;利用可执行文件未被修改的部分,计算并记录可执行文件MD5,判断可执行文件是否被恶意修改。
-
公开(公告)号:CN109670304B
公开(公告)日:2020-12-22
申请号:CN201710954080.8
申请日:2017-10-13
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明提出一种恶意代码家族属性的识别方法、装置及电子设备,其中,方法包括:获取待识别的对象的内存镜像文件,从内存镜像文件中提取有效的字符串;根据字符串,获取对象与每个家族之间的相似度;根据内存镜像文件,获取对象的第一图像指纹;根据每个家族中每个病毒样本的内存镜像文件,获取每个病毒样本的第二图像指纹;将第一图像指纹与每个家族的每个第二图像指纹进行比较,获取对象与每个家族之间的汉明距离;根据每个家族对应的相似度和汉明距离,确定对象的家族属性。由此,通过恶意代码与家族之间的相似度和汉明距离即可准确识别出恶意代码的家族属性,提高了恶意代码家族属性识别的通用性、鲁棒性和准确性。
-
公开(公告)号:CN108875371B
公开(公告)日:2020-04-24
申请号:CN201711426403.2
申请日:2017-12-25
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开一种沙箱分析方法、装置、电子设备及存储介质,涉及信息安全技术领域,能够大大减少样本逃避检测的几率,有效提升沙箱检测能力。所述方法包括:监测输入沙箱的程序样本中与重启系统相关的目标操作,并进行相应的记录;当所述沙箱的虚拟机关机时,保存所述虚拟机的运行现场;根据记录的数据确定所述程序样本运行中是否存在所述目标操作;在所述程序样本运行中存在所述目标操作的情况下,重启所述虚拟机以继续对所述程序样本进行数据采集。本发明可用于沙箱分析中。
-
公开(公告)号:CN111027066A
公开(公告)日:2020-04-17
申请号:CN201911044002.X
申请日:2019-10-30
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了一种KVM平台下杀毒软件客户端轻代理实现方法及系统,解决了目前虚拟化平台普通杀软体积过大、部署繁锁问题,包括:选取网络环境中一台主机为控制端并部署杀毒管控模块,其余主机为代理端并部署轻代理服务;代理端获取自身系统信息并将其上报到控制端完成注册;控制端与代理端通信并统计已经注册成功的代理端信息;控制端对已经注册成功的代理端下发扫描任务,代理端接收控制端下发的扫描任务并执行;代理端执行扫描任务获得查杀数据,通过共享内存匹配完成安全检测或将查杀数据上传到控制端安全检测;控制端接收代理端发送的查杀数据并进行安全检测,输出检测结果并反馈给代理端;代理端根据控制端反馈的检测结果进行安全处置。
-
公开(公告)号:CN111027063A
公开(公告)日:2020-04-17
申请号:CN201910861590.X
申请日:2019-09-12
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例提供了一种防止终端感染蠕虫的方法、装置、电子设备及存储介质,用以解决现有技术中检测准确率低、检测不全面,无法对感染的终端进行修复的问题。该方法包括:监控终端网络行为,收集异常网络行为;将所述异常网络行为与预编制网络行为对比;若所述异常网络行为与预编制网络行为不一致,则所述异常网络行为感染网络蠕虫;标识所述异常网络行为,确定所述异常网络行为的网络蠕虫标识符;基于所述异常网络行为和所述网络蠕虫标识符,创建网络蠕虫的恢复脚本。
-
公开(公告)号:CN110868384A
公开(公告)日:2020-03-06
申请号:CN201811586369.X
申请日:2018-12-24
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明的实施例公开一种确定网络环境中易受攻击的资产的方法、装置及电子设备,涉及网络安全领域,能够确定网络环境中易受攻击的资产。所述确定网络环境中易受攻击的资产方法包括:根据目标网络的网络环境,构建所述目标网络的攻击图;根据所述攻击图,计算所述攻击图中各节点的最大可达概率;根据所述攻击图中各节点的最大可达概率,能够方便地确定出所述目标网络中易受攻击的资产。所述装置及电子设备包括用于执行所述方法的模块。本发明适用于确定网络环境中易受攻击的资产。
-
公开(公告)号:CN110866249A
公开(公告)日:2020-03-06
申请号:CN201811507032.5
申请日:2018-12-11
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明的实施例公开一种动态检测恶意代码的方法、装置及电子设备,涉及网络安全防护技术领域,能够解决现有技术中终端的黑白名单和恶意代码特征库维护艰难的问题。所述方法包括:接收客户端上报的可疑文件;运行所述可疑文件,采集所述可疑文件运行时对预先设置的API数据集中的API的调用数据;将所述可疑文件运行时对所述API数据集中的API的调用数据生成为待检测数据;判断所述待检测数据与预先设置的对比样本库中的样本数据之间的相似度是否高于预定的相似度阈值;若是,则确定所述可疑文件包含恶意代码。本发明能够实现终端和服务端的动态联动检测,减少特征库维护难度,适用于各种计算机安全防护场合。
-
公开(公告)号:CN110795730A
公开(公告)日:2020-02-14
申请号:CN201811238620.3
申请日:2018-10-23
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明提出了一种恶意文件彻底清除方法、系统及存储介质,所述方法通过检测计算机终端中的恶意文件拦截情况,针对未拦截的可疑文件进行系统、移动存储设备及流量等多维度的监控,当发现可疑文件对系统关键项目进行修改,则记录修改内容并备份文件;当发现可疑文件感染了移动存储设备,则记录移动存储设备的信息;同时本方法还与网络侧的流量监控设备联动,监测可疑文件是否通过网络传输,若传输则记录源IP及目的IP等信息;当计算机终端清除可疑文件时,则能够根据上述记录内容对修改进行恢复,同时对可疑文件的传输情况进行告警。
-
-
-
-
-
-
-
-
-