一种面向云原生环境的后渗透攻击牵引方法及系统

    公开(公告)号:CN119945727A

    公开(公告)日:2025-05-06

    申请号:CN202411925984.4

    申请日:2024-12-25

    Abstract: 本发明公开了一种面向云原生环境的后渗透攻击牵引方法及系统,其步骤包括:1)将每一攻击方法在云原生环境中Kubernetes业务集群内的系统调用行为作为一个敏感行为,得到一敏感行为列表;2)在一个与外界隔离的局域网中运行目标业务集群并执行敏感行为列表中的每一敏感行为,构造对应敏感行为的敏感行为基线,得到一敏感行为基线列表;3)对目标业务集群进行脱敏克隆,得到蜜网集群;4)将目标业务集群与蜜网集群均部署于公网并对外提供服务,对目标业务集群中的系统调用行为进行监控与记录,当监控到一敏感行为i且其调用链符合敏感行为基线,则视为正常业务操作;否则判定为恶意行为;5)将恶意行为的攻击者牵引至蜜网集群。

    一种PHP OPCache反编译方法及系统
    3.
    发明公开

    公开(公告)号:CN118363606A

    公开(公告)日:2024-07-19

    申请号:CN202410553176.3

    申请日:2024-05-07

    Abstract: 本发明公开了一种PHP OPCache反编译方法及系统,属于计算机网络安全领域。所述方法包括:反序列化OPCache文件,提取反序列化结果中的字节码和静态数据,并将字节码提升至等价的线性中间表示;将线性中间表示分割为基本块节点并根据跳转指令连接为控制流图,并将控制流图规约到一个基本块节点V中后,结合静态数据将基本块节点V中的中间表示序列逐个转换到等价的抽象语法树;对抽象语法树进行优化后输出到PHP源代码。本发明可以解决无法反编译OPCache文件的问题。

    一种基于CPU信息的安卓模拟器识别方法及系统

    公开(公告)号:CN112988324B

    公开(公告)日:2024-05-17

    申请号:CN202110118314.1

    申请日:2021-01-28

    Abstract: 本发明公开了一种基于CPU信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的CPU信息,其中所述CPU信息通过在APP中嵌入CPU信息收集与结果接收插件得到;把CPU信息转换为数值形式的属性值;将数值形式的属性值输入至安卓模拟器识别模型,获取识别结果。本发明通过将CPU的诸多信息作为特征及创新的枚举提值赋权法,不用获取安卓设备的权限,保障用户使用APP的体验,以极低的误判率保证了模拟器识别过程的有效实现,且不引起不法分子的警觉。

    基于图结构生成的口令安全评估方法及装置

    公开(公告)号:CN114611091A

    公开(公告)日:2022-06-10

    申请号:CN202210037914.X

    申请日:2022-01-13

    Abstract: 本发明公开了一种基于图结构生成的口令安全评估方法及装置,包括基于口令集中各元素的出现频率,计算口令集的元素频率特征向量;将口令集中的每一样本口令进行图表示,得到图结构矩阵G;通过对抗学习对图结构生成模块与图结构判别模块进行优化,其中图结构生成模块用以基于所述元素频率特征向量与随机噪声拼接后的特征向量,计算输出口令,图结构判别模块用以基于所述图结构矩阵G或所述图结构矩阵G′判定口令的真假;应用优化后的图结构生成模块,对待评估口令进行安全评估。本发明使用对抗学习的方式在学习中紧抓元素分布信息,而且使用GCN去构建判别模块判断口令的图结构分布和真实分布的关系,从而从大量的口令元素中串联出一条条的口令。

    一种基于用户信息的安卓模拟器识别方法及系统

    公开(公告)号:CN112988325A

    公开(公告)日:2021-06-18

    申请号:CN202110137137.1

    申请日:2021-02-01

    Abstract: 本发明公开了一种基于用户信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的用户设备信息,其中所述用户设备信息通过在APP中嵌入设备指纹SDK得到;根据用户设备信息,构建M维的特征向量,其中M为属性的数量;将所述特征向量输入至安卓模拟器识别模型,获取识别结果。本发明所提及的设备信息完全不会泄露用户的个人信息,保证了用户个人信息安全,采集的数据不需要任何用户的授权,在不影响用户体验的同时,能够有效地检测出安卓模拟器。

    一种基于深度残差网络的恶意流量检测方法及系统

    公开(公告)号:CN110365639A

    公开(公告)日:2019-10-22

    申请号:CN201910455139.8

    申请日:2019-05-29

    Abstract: 本发明提出一种基于深度残差网络的恶意流量检测方法及系统,包括以下步骤:制作样本管理工具,利用该样本管理工具建立训练数据样本库,该样本库含有的训练数据包括恶意流量、正常流量和背景流量;训练数据先进行预处理,用来训练深度残差网络模型;该深度残差网络模型包括identity block和convolutional block两种残差模块,该两种残差模块都含有shortcut单元;将实时待检测的网络数据进行预处理,形成图片数据流;将图片数据流输入到训练好的深度残差网络模型中对恶意流量进行检测,得到检测结果。

    一种异常感知和追踪方法及系统

    公开(公告)号:CN107046535A

    公开(公告)日:2017-08-15

    申请号:CN201710183157.6

    申请日:2017-03-24

    Abstract: 本发明提出了一种基于文档蜜标技术来进行异常感知和追踪溯源的方法,包括以下步骤:1)在受保护的主机中生成嵌入蜜标的蜜标文档,并记录蜜标文档携带的蜜标生成信息;2)根据蜜标文档的类型及嵌入蜜标的方式,设定判断异常条件;3)当蜜标文档被触发时,发送判断请求;4)分析该判断请求,提取触发蜜标文档的指纹信息及被触发的蜜标文档的蜜标生成信息;基于该指纹信息及蜜标生成信息,根据判断异常条件,判断是否出现异常并对攻击者进行追踪。同时提供实现上述方法的系统。该方法的实施及系统的部署不依赖主机的服务环境,与攻击者的攻击方法无关,能够有效检测多种异常行为,并对窃密型攻击实施有效追踪溯源。

Patent Agency Ranking