-
公开(公告)号:CN107154926A
公开(公告)日:2017-09-12
申请号:CN201710175755.9
申请日:2017-03-22
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: H04L63/1483 , H04L51/22
Abstract: 本发明公开了一种针对伪造发件人的钓鱼邮件的识别方法及系统,包括:判断邮箱头域中的首个Received字段是由发送服务器添加还是接收服务器添加;若是由发送服务器添加,则提取by字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件;若是由接收服务器添加,则提取From字段后的地址相关信息,并判断所述地址相关信息与显示的发件人的地址是否相匹配,若匹配则判定为正常邮件,否则判定为疑似钓鱼邮件。本发明所述技术方案能够有效识别恶意邮件,防止恶意代码以邮件为前导方式进入用户系统。
-
公开(公告)号:CN107038375A
公开(公告)日:2017-08-11
申请号:CN201710175350.5
申请日:2017-03-22
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
CPC classification number: G06F21/561 , G06F21/566
Abstract: 本发明公开了一种获取被感染的宿主程序的解密方法,包括分析已感染的宿主程序,确定恶意代码的解密函数的信息位置及状态参数;根据所述状态参数编写汇编代码,将宿主文件写入内存中;根据所述解密函数的位置信息以及状态参数,将写入内存中的宿主文件中的解密函数移动至代码段并进行相应配置;运行移动至代码段的解密函数,获得宿主程序代码,调整程序入口点并保存。本发明中分析人员从始至终都不需要了解病毒的解密方法,以及所需要的参数信息的含义,可以提高分析人员的分析效率,充分利用在动态分析病毒的过程中获得到的病毒的解密方法。
-
公开(公告)号:CN107025407A
公开(公告)日:2017-08-08
申请号:CN201710175347.3
申请日:2017-03-22
Applicant: 国家计算机网络与信息安全管理中心
CPC classification number: G06F21/563 , G06F21/53 , G06F21/564
Abstract: 本发明公开了一种office文档文件的恶意代码检测方法,首先将待检测文档文件投入虚拟沙箱执行,并监控是否存在异常行为,若存在则判定待检测文档文件为疑似溢出文档文件,并进行进一步检测;然后提取待检测文档文件的宏代码,将所述宏代码与恶意宏代码特征库匹配,若匹配成功则判定待检测文档文件为宏病毒文档文件,否则运行所述宏代码,并监控是否存在联网行为,若存在则进行进一步检测,该方法适用于企业产品,能够有效防止恶意office文档文件进入用户系统进而执行恶意行为。
-
公开(公告)号:CN105991780A
公开(公告)日:2016-10-05
申请号:CN201510057358.2
申请日:2015-02-04
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/12
Abstract: 本发明提供一种基于互联网IP地址定位数据的IP地址定位系统和方法,系统包括数据提取层、数据处理层、数据存储层和验证融合层;方法包括初始化配置参数,并对采集到的互联网IP地址定位数据进行归一化处理;对互联网IP地址定位数据进行反向验证;互联网IP地址定位数据进行融合。本发明融合多个互联网IP地址定位数据库,使它们相互补充和完善,提高了数据覆盖面;使用了内存镜像进行数据的录入,极大的提高了效率;使用反向验证及基于信任的数据融合技术,提高了数据准确度。
-
公开(公告)号:CN104780178A
公开(公告)日:2015-07-15
申请号:CN201510212942.0
申请日:2015-04-29
Applicant: 北京邮电大学 , 国家计算机网络与信息安全管理中心
IPC: H04L29/06
CPC classification number: H04L63/1458 , H04L67/143
Abstract: 本发明公开了一种用于防止TCP攻击的连接管理方法。该方法包括:获取TCP连接中原始数据包的连接状态和五元组信息,基于原始数据包的五元组信息生成第一层流表的链表;基于第一层流表选择TCP连接中连接状态为第三次握手的原始数据包之后的数据包作为安全数据包;根据安全数据包的五元组信息和负载数据生成第二层流表的链表。该方法通过第一层流表来过滤TCP攻击报文,在第二层流表中缓存安全数据流的负载数据,不仅能防止TCP攻击,还能实时更新服务器的缓存,及时释放僵死连接,高效管理服务器端的缓存资源。
-
公开(公告)号:CN104702605A
公开(公告)日:2015-06-10
申请号:CN201510106946.0
申请日:2015-03-11
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06
Abstract: 本发明公开了一种用于内外网之间的业务的恶意代码识别方法及识别设备。该方法包括:监测内外网之间的业务;将所监测到的内外网之间的业务记录到业务数据库中;将所记录的业务的内容与恶意代码数据库中预先存储的已知恶意代码特征串进行比较,以确定该业务中是否包括所述已知恶意代码特征串;以及在确定所述业务中包括所述已知恶意代码特征串的情况下,在所述业务数据库中将该业务标记为恶意代码。由此,能够在内外网的数据交换过程中,快速、准确地识别出主动通过网络感染的恶意代码,从而保证内网通信安全。
-
公开(公告)号:CN104699689A
公开(公告)日:2015-06-10
申请号:CN201310651479.0
申请日:2013-12-04
Applicant: 国家计算机网络与信息安全管理中心 , 北京北大方正电子有限公司
IPC: G06F17/30
Abstract: 本发明提供一种数据处理方法及装置,其中,方法包括:接收处理请求,所述处理请求包括待审课题的标识,待审单位信息和评审时间信息;根据所述处理请求,查询预先统计的各课题所属的研究领域和各用户的用户数据,确定所述各用户中的第一用户;将所述第一用户确定为所述待审课题的评审用户。通过本发明提供的数据处理方法及装置,无需人工进行筛选,快速准确地确定出评审待审课题的评审用户,进而节约人力物力资源,有效提高课题评审的效率。
-
公开(公告)号:CN119150299A
公开(公告)日:2024-12-17
申请号:CN202411210229.8
申请日:2024-08-30
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/57
Abstract: 本发明公开一种通用处理器硬件安全综合评价方法及系统,属于芯片安全技术领域。所述方法包括:构建处理器芯片的硬件安全要求,所述硬件安全要求包含功能正确性要求、数据完整性要求、信息私密性要求和系统可用性要求;根据每一硬件安全要求对处理器芯片的影响,对该硬件安全要求进行重要性赋值;基于处理器的微架构示意图,获取该处理器对应的硬件安全要求集合;其中,每一硬件安全要求对应多个测试用例;基于所述测试用例完成该处理器的确定检测和/或随机测试;依据所述检测结果与硬件安全要求的重要性赋值,得到该处理器的硬件安全综合评价结果。本发明可以实现对通用处理器硬件安全的综合评估。
-
公开(公告)号:CN116842512A
公开(公告)日:2023-10-03
申请号:CN202310545705.0
申请日:2023-05-15
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本申请实施例提供了一种恶意文件的脱壳方法、装置、电子设备及存储介质,该方法包括:针对任一目标格式的待处理文件,若待处理文件为目标加壳文件,则从所述目标加壳文件中确定目标字段;其中,所述目标字段为脱壳所需的字段;若所述目标字段中有信息缺失字段,则在所述目标加壳文件中对所述信息缺失字段进行信息填补,得到重构加壳文件;基于预设脱壳方式,对所述重构加壳文件进行脱壳处理,得到原始文件。本实施例在获取到待处理文件后,在其为目标加壳文件时才会执行后续步骤,更有针对性地脱壳;通过在目标加壳文件中对信息缺失字段进行信息填补,实现变种加壳文件脱壳,还原出被变种加壳的原始文件,提升物联网恶意文件的脱壳成功率。
-
公开(公告)号:CN112165484B
公开(公告)日:2022-10-14
申请号:CN202011021966.5
申请日:2020-09-25
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例提供了基于深度学习与侧信道分析的网络加密流量识别方法、装置,将侧信道分析与深度学习方法相结合,将网络层加密网络会话执行过程中与设备层现场总线、I/O信号、能量、电磁等物理信息的相互影响和内在联系也纳入分析对象,具体的:构建报文二维数据矩阵、通信行为二维数据矩阵以及现场总线一维数据向量、I/O信号一维数据向量以及物理信息一维数据向量,将报文二维数据矩阵、行为二维数据矩阵、现场总线一维数据向量、I/O信号一维数据向量以及物理信息一维数据向量输入至预先训练的网络流量识别模型中,识别待识别网络流量的协议类型。应用本发明实施例提供的方案,提高了网络加密流量识别的准确率和效率。
-
-
-
-
-
-
-
-
-