一种针对伪造发件人的钓鱼邮件的识别方法及系统

    公开(公告)号:CN107154926A

    公开(公告)日:2017-09-12

    申请号:CN201710175755.9

    申请日:2017-03-22

    CPC classification number: H04L63/1483 H04L51/22

    Abstract: 本发明公开了一种针对伪造发件人的钓鱼邮件的识别方法及系统,包括:判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。本发明所述技术方案能够有效识别恶意邮件,防止恶意代码以邮件为前导方式进入用户系统。

    一种获取被感染的宿主程序的解密方法及系统

    公开(公告)号:CN107038375A

    公开(公告)日:2017-08-11

    申请号:CN201710175350.5

    申请日:2017-03-22

    CPC classification number: G06F21/561 G06F21/566

    Abstract: 本发明公开了一种获取被感染的宿主程序的解密方法,包括分析已感染的宿主程序,确定恶意代码的解密函数的信息位置及状态参数;根据所述状态参数编写汇编代码,将宿主文件写入内存中;根据所述解密函数的位置信息以及状态参数,将写入内存中的宿主文件中的解密函数移动至代码段并进行相应配置;运行移动至代码段的解密函数,获得宿主程序代码,调整程序入口点并保存。本发明中分析人员从始至终都不需要了解病毒的解密方法,以及所需要的参数信息的含义,可以提高分析人员的分析效率,充分利用在动态分析病毒的过程中获得到的病毒的解密方法。

    一种基于互联网IP地址定位数据的IP地址定位系统和方法

    公开(公告)号:CN105991780A

    公开(公告)日:2016-10-05

    申请号:CN201510057358.2

    申请日:2015-02-04

    Abstract: 本发明提供一种基于互联网IP地址定位数据的IP地址定位系统和方法,系统包括数据提取层、数据处理层、数据存储层和验证融合层;方法包括初始化配置参数,并对采集到的互联网IP地址定位数据进行归一化处理;对互联网IP地址定位数据进行反向验证;互联网IP地址定位数据进行融合。本发明融合多个互联网IP地址定位数据库,使它们相互补充和完善,提高了数据覆盖面;使用了内存镜像进行数据的录入,极大的提高了效率;使用反向验证及基于信任的数据融合技术,提高了数据准确度。

    用于内外网之间的业务的恶意代码识别方法及识别设备

    公开(公告)号:CN104702605A

    公开(公告)日:2015-06-10

    申请号:CN201510106946.0

    申请日:2015-03-11

    CPC classification number: H04L63/14 H04L63/02

    Abstract: 本发明公开了一种用于内外网之间的业务的恶意代码识别方法及识别设备。该方法包括:监测内外网之间的业务;将所监测到的内外网之间的业务记录到业务数据库中;将所记录的业务的内容与恶意代码数据库中预先存储的已知恶意代码特征串进行比较,以确定该业务中是否包括所述已知恶意代码特征串;以及在确定所述业务中包括所述已知恶意代码特征串的情况下,在所述业务数据库中将该业务标记为恶意代码。由此,能够在内外网的数据交换过程中,快速、准确地识别出主动通过网络感染的恶意代码,从而保证内网通信安全。

    一种通用处理器硬件安全综合评价方法及系统

    公开(公告)号:CN119150299A

    公开(公告)日:2024-12-17

    申请号:CN202411210229.8

    申请日:2024-08-30

    Abstract: 本发明公开一种通用处理器硬件安全综合评价方法及系统,属于芯片安全技术领域。所述方法包括:构建处理器芯片的硬件安全要求,所述硬件安全要求包含功能正确性要求、数据完整性要求、信息私密性要求和系统可用性要求;根据每一硬件安全要求对处理器芯片的影响,对该硬件安全要求进行重要性赋值;基于处理器的微架构示意图,获取该处理器对应的硬件安全要求集合;其中,每一硬件安全要求对应多个测试用例;基于所述测试用例完成该处理器的确定检测和/或随机测试;依据所述检测结果与硬件安全要求的重要性赋值,得到该处理器的硬件安全综合评价结果。本发明可以实现对通用处理器硬件安全的综合评估。

    一种恶意文件的脱壳方法、装置、电子设备及存储介质

    公开(公告)号:CN116842512A

    公开(公告)日:2023-10-03

    申请号:CN202310545705.0

    申请日:2023-05-15

    Abstract: 本申请实施例提供了一种恶意文件的脱壳方法、装置、电子设备及存储介质,该方法包括:针对任一目标格式的待处理文件,若待处理文件为目标加壳文件,则从所述目标加壳文件中确定目标字段;其中,所述目标字段为脱壳所需的字段;若所述目标字段中有信息缺失字段,则在所述目标加壳文件中对所述信息缺失字段进行信息填补,得到重构加壳文件;基于预设脱壳方式,对所述重构加壳文件进行脱壳处理,得到原始文件。本实施例在获取到待处理文件后,在其为目标加壳文件时才会执行后续步骤,更有针对性地脱壳;通过在目标加壳文件中对信息缺失字段进行信息填补,实现变种加壳文件脱壳,还原出被变种加壳的原始文件,提升物联网恶意文件的脱壳成功率。

    基于深度学习与侧信道分析的网络加密流量识别方法装置

    公开(公告)号:CN112165484B

    公开(公告)日:2022-10-14

    申请号:CN202011021966.5

    申请日:2020-09-25

    Abstract: 本发明实施例提供了基于深度学习与侧信道分析的网络加密流量识别方法、装置,将侧信道分析与深度学习方法相结合,将网络层加密网络会话执行过程中与设备层现场总线、I/O信号、能量、电磁等物理信息的相互影响和内在联系也纳入分析对象,具体的:构建报文二维数据矩阵、通信行为二维数据矩阵以及现场总线一维数据向量、I/O信号一维数据向量以及物理信息一维数据向量,将报文二维数据矩阵、行为二维数据矩阵、现场总线一维数据向量、I/O信号一维数据向量以及物理信息一维数据向量输入至预先训练的网络流量识别模型中,识别待识别网络流量的协议类型。应用本发明实施例提供的方案,提高了网络加密流量识别的准确率和效率。

Patent Agency Ranking