一种基于数字证书认证的安全信用评估方法及系统

    公开(公告)号:CN105490998A

    公开(公告)日:2016-04-13

    申请号:CN201410762259.X

    申请日:2014-12-12

    Abstract: 本发明提出了一种基于数字证书认证的安全信用评估方法,包括:根据数字证书认证库判断所述文件的数字证书状态;将所述待检测文件与已知黑名单比对,判断所述文件是否在黑名单中,并进行标记;将所述待检测文件与已知白名单比对,判断所述文件是否在白名单中,并进行标记;最后根据待检测文件的上述判断结果及预设安全信用标准,输出待检测文件的安全信用度。通过本发明的方法,不需要与数字证书认证服务器相连,定期更新本地库,即可对数字证书进行判断,并结合数字证书的判断结果及黑白名单匹配结果,综合给出待检测文件的安全信用度。

    一种基于特征向量的相似恶意样本匹配方法及系统

    公开(公告)号:CN105488406A

    公开(公告)日:2016-04-13

    申请号:CN201410827237.7

    申请日:2014-12-29

    Abstract: 本发明提出了一种基于特征向量的相似恶意样本文件匹配方法及系统,本发明首先 提取海量恶意样本文件库中的各恶意样本文件的行为特征;过滤所述行为特征,计算过滤后的各行为特征的hash值,并针对各恶意样本文件生成行为特征向量组;获取待查询样本文件的待查询特征向量组;求取待查询样本文件与各恶意样本文件的样本相似度,获取样本相似度大于或等于目标相似度的恶意样本文件的行为特征向量组,根据所述行为特征向量组,找到相应的恶意样本文件,所述恶意样本文件为与待查询样本文件相似的恶意样本文件。本发明所述技术方案能够在海量样本中快速发现恶意样本文件的共性,查询到所需的相似样本,并生成报告以提供给相关人员进行分析。

    一种面向蜜罐系统进行入侵行为识别和分类的方法及系统

    公开(公告)号:CN105488394A

    公开(公告)日:2016-04-13

    申请号:CN201410824968.6

    申请日:2014-12-27

    Abstract: 本发明公开了一种面向蜜罐系统进行入侵行为识别和分类的方法及系统,首先,计算所有已入侵事件的全时序指令和各单步指令的模糊哈希值,生成事件信息库;捕获新入侵事件;计算新入侵事件的全时序指令的模糊哈希值,并与事件信息库中的所有全时序指令的模糊哈希值进行相似度比较;判断是否存在相似度达到预设阈值的已入侵事件,若存在,则新入侵事件与所述已入侵事件属于同类型事件,否则新入侵事件为首发事件。本发明技术方案不仅可以有效拦截入侵事件,同时可以对新入侵事件进行类型识别,以便进行深入分析。

    一种基于数据库蜜罐的攻击行为意图分类方法及系统

    公开(公告)号:CN105488393A

    公开(公告)日:2016-04-13

    申请号:CN201410824964.8

    申请日:2014-12-27

    Abstract: 本发明提供了一种基于数据库蜜罐的攻击行为意图分类方法及系统,本发明方法通过对已知的攻击行为进行标记并分层,枚举全部可能的入侵攻击行为标记链接,建立入侵攻击行为意图库,并检测入侵攻击行为,对入侵攻击行为进行同样的标记,将入侵攻击行为的标记与入侵攻击行为意图库进行对比,如果匹配,则为对应的行为类别,否则为未知分类。通过本发明的方法,在检测入侵攻击的同时,能够确定入侵攻击的意图,对网络环境安全状况进行评估,反映网络安全态势的真正情况。

    一种防御伪装外设进行恶意攻击的系统及方法

    公开(公告)号:CN105488392A

    公开(公告)日:2016-04-13

    申请号:CN201410774772.0

    申请日:2014-12-16

    Abstract: 本发明公开了一种防御伪装外设进行恶意攻击的方法,首先,获取外设向电子设备上报的接入请求,并提取所述外设的设备类型信息;禁止电子设备与所述外设进行通信;分析所述设备类型信息,提示用户实际接入的外设的设备类型;根据用户选择禁止或者允许电子设备与所述外设进行通信。本发明还公开了一种防御伪装外设进行恶意攻击的系统。本发明所述的技术方案通过对外设主动上报的接入请求进行拦截,获取外设的设备类型信息,并提示用户注意所述外设的真实设备类型,从而由用户决定是否允许所述外设接入电子设备。

    一种软件测试中操作步骤记录和复现的方法及系统

    公开(公告)号:CN105487971A

    公开(公告)日:2016-04-13

    申请号:CN201410802088.9

    申请日:2014-12-22

    Abstract: 本发明公开了一种软件测试中操作步骤记录和复现的方法,包括:设置需要监控的进程,并设置各进程对系统资源占用的警戒值;设定测试过程中需要记录的操作步数;软件测试中实时记录每步操作的具体操作内容及对系统资源占用的情况,并生成操作记录;若当前操作步数超过需要记录的操作步数时,则只保留最近操作步数的操作记录,之前的操作记录顺次删除;若软件测试中存在进程对系统资源的占用超过了警戒值,则发出警报;测试人员根据需要调取警报前操作步数的操作记录。本发明所述技术方案能够给出测试中软件崩溃前,预定操作步数的具体操作内容和各操作步骤对系统资源占用的影响,从而使得测试人员更好的定位问题点,找到问题原因。

    一种文件鉴定装置及方法
    78.
    发明公开

    公开(公告)号:CN103905419A

    公开(公告)日:2014-07-02

    申请号:CN201310641203.4

    申请日:2013-12-04

    Abstract: 本发明提供了一种文件鉴定装置及方法,所述装置包括:静态检测模块,对网络设备发送来的文件进行静态检测,并根据检测结果及用户配置,判断是否需要进行动态检测,如果是则将所述文件发送到动态检测模块,否则执行统计模块;动态检测模块,用于对所述文件进行动态检测,记录并监控文件行为;统计模块,用于汇总检测结果,并反馈给用户。本发明还相应提供了文件鉴定方法,通过本发明的装置及方法,能够使网络设备在不需要将文件上传到反病毒厂商的情况下,进行文件鉴定,同时不占用网络设备自身资源,具有较高的工作及检测效率。

    一种可切换的非完整流和完整流检测方法及系统

    公开(公告)号:CN103580949A

    公开(公告)日:2014-02-12

    申请号:CN201210578030.1

    申请日:2012-12-27

    Abstract: 本发明公开了一种可切换的非完整流和完整流检测方法及系统,首先,获取网络数据流前部预设数量的数据包并进行还原,然后对还原出的部分数据进行病毒的检测;继续获取所述数据流的数据包,如果数据包接收失败或者所述数据流的数据包已经接收完成,则对所接收的所有数据包进行还原并进行病毒检测。从而,既可以在无法获取完整流时进行非完整流检测,又可以在非完整流检测失败或者需要时进行完整流检测,既减少了系统占用,提高了检测效率,也保证了检出率。

    基于线程行为的木马窃取文件检测方法和系统

    公开(公告)号:CN102394859A

    公开(公告)日:2012-03-28

    申请号:CN201110211059.1

    申请日:2011-07-27

    Inventor: 康学斌 肖新光

    Abstract: 本发明提供了一种基于线程行为的木马窃取文件检测方法,包括:监视线程的文件操作和网络操作;将监视的线程和线程所属的进程以及截获的文件操作及文件读取数据和网络操作及网络发送数据形成行为序列缓冲队列;根据缓冲队列中的行为序列判断线程读取的文件是否为网络发送的文件;如果线程读取的文件为网络发送的文件,并且检查该线程及线程所属的进程具有隐蔽性,则有木马窃取文件行为。本发明还提供了一种基于线程行为的木马窃取文件检测系统。本方法和系统极大减少对正常文件传输的误报,提高对木马窃取文件的检测。

Patent Agency Ranking