-
公开(公告)号:CN119051728B
公开(公告)日:2025-02-07
申请号:CN202411497835.2
申请日:2024-10-25
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明提供了一种轻量级卫星安全系统及卫星安全响应方法,涉及卫星通信安全技术领域,系统包括:数据采集与边缘处理层,部署在底层物理节点上,用于采集物理节点上与卫星安全相关的关键数据;多维度耦合分析层,部署在中间层的集中设备上,用于将多个物理节点发来的关键数据进行多维度耦合分析,利用耦合结果识别卫星通信系统中的异常行为;威胁响应与协同防御层,部署在上层中心管理设备上,用于对识别出的异常行为进行威胁响应。本方案,能够在卫星通信环境资源受限的情况下,降低数据传输量,提高对卫星通信系统异常行为的识别有效性,并快速进行威胁响应,确保卫星通信系统的安全。
-
公开(公告)号:CN116405331B
公开(公告)日:2023-08-11
申请号:CN202310674795.3
申请日:2023-06-08
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本发明涉及网络安全领域,特别是涉及一种分段式数据获取方法、存储介质及电子设备。包括:与目标终端建立通信连接。根据第一数据获取策略,对目标终端进行第一获取处理。在第一获取处理的过程中,若切换度大于第一切换阈值,则根据第二数据获取策略对目标终端进行第二获取处理。本发明中将数据获取的过程设置为两个阶段,也即第一获取处理和第二获取处理,第一获取处理为静默取证阶段,第二获取处理为公开取证阶段,并通过切换度来控制静默取证阶段和公开取证阶段间的切换。通过本发明的两种取证方式的配合,可以降低现有的反取证方法,对取证活动的发现的可能性,进而会降低对取证活动进行的限制。以便于更加有效的获取到目标数据。
-
公开(公告)号:CN106549931B
公开(公告)日:2019-09-27
申请号:CN201610679210.7
申请日:2016-08-17
Applicant: 北京安天网络安全技术有限公司
Inventor: 李柏松
IPC: H04L29/06 , G06F16/955
Abstract: 本发明公开了一种基于URL暗记溯源攻击者的方法及系统,包括:获取访问者的身份信息,并基于所述身份信息形成暗记;将所述暗记加入访问的URL中;捕获攻击者公开的屏幕信息;提取屏幕信息中的URL,并基于URL中的暗记获取攻击者的身份信息;其中,所述身份信息包括但不仅限于:IP、操作系统类型及版本、浏览器版本、屏幕分辨率或者时间。本发明所述技术方案通过在网站开发时设置对跳转页面的URL加入暗记的方法,从而在攻击者发布的屏幕信息的URL中隐藏暗记,通过获取暗记并解析得知攻击者的身份信息,进而协助定位攻击者或关联攻击组织。
-
公开(公告)号:CN109474569A
公开(公告)日:2019-03-15
申请号:CN201711469902.X
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种检测web缓存欺骗的方法及系统,其中,所述方法包括:获取用户访问的HTTP报文,解析并判断用户请求的是否为静态文件;若用户请求的是静态文件,则获取web服务器响应状态码为200的HTTP报文;若HTTP头的content-type类型为text或html,或者文件内容中包含了html标签,则判定存在疑似缓存欺骗攻击。本发明实现了在缓存服务器上检测并防御web缓存欺骗攻击。
-
公开(公告)号:CN109474568A
公开(公告)日:2019-03-15
申请号:CN201711419692.3
申请日:2017-12-25
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明提出一种针对利用域前置技术实现恶意攻击的检测方法及系统,所述方法通过设置终端TLS协议数据报文过滤条件,对数据流进行监控,获得进程PID信息和SNI信息;利用钩子程序对特定进程的流量进行监控,并提取构造的HTTP报文数据的HOST消息,将HOST字段与SNI字段比较,如果返回值为真,则恢复所述进程,否则阻断该进程并发出告警信息。本发明还给出对应系统。通过本发明的技术方案可以提供在终端的检测,避免由于使用HTTPS加密数据而难以检测恶意流量信息。
-
公开(公告)号:CN109472145A
公开(公告)日:2019-03-15
申请号:CN201711489518.6
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种基于图论的代码复用识别方法及系统,其中,所述方法包括:解析待检测样本和已知恶意样本形成抽象语法树;将形成的抽象语法树转化为与平台无关的中间表示语言;根据所述中间表示语言获取所有函数的调用关系,绘制函数调用流图;利用图算法处理已知恶意样本相关的函数调用流图形成图形特征数据库;利用图算法处理待检测样本的函数调用流图形成图形特征数据;利用待检测样本的图形特征数据匹配所述图形特征数据库,确定待检测样本与已知恶意样本的代码复用程度。本发明通过分析代码相似性来判断恶意代码的同源性,不仅可以用来匹配恶意代码家族,而且可以追溯攻击者。
-
公开(公告)号:CN106790149A
公开(公告)日:2017-05-31
申请号:CN201611238992.7
申请日:2016-12-28
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
CPC classification number: H04L63/145 , H04L63/0815 , H04L63/1425
Abstract: 本发明公开了一种防御IoT设备遭受入侵的方法及系统,包括:监控当前设备的系统登录日志,若存在同一IP的连续失败登录日志数量超过设定值,则阻断该IP登录当前设备;监控当前设备的进程,若启动的进程不在进程白名单中,则阻断该进程的启动;监控当前设备对外发起的网络请求,若网络请求不在请求白名单中,则阻断当前网络请求。本发明所述技术方案能够有效防御针对IoT设备的入侵攻击。
-
公开(公告)号:CN106778273A
公开(公告)日:2017-05-31
申请号:CN201611238879.9
申请日:2016-12-28
Applicant: 北京安天网络安全技术有限公司
CPC classification number: G06F21/566 , G06F21/53
Abstract: 本发明公开了一种验证恶意代码在受害者主机中活跃度的方法及系统,包括:监控网内通信行为,若存在恶意代码则记录相关流量信息;基于相关流量信息还原恶意代码样本,并记录相关的五元组信息;将所述恶意代码样本投入沙箱运行,并获取回传的C&C的IP地址;判断所述IP地址是否在所述五元组信息中,若是则判定恶意代码在受害者主机中活跃,否则判定恶意代码未在受害者主机中活跃。本发明所述技术方案能够克服传统方法难以追溯恶意代码样本在受害者机器中是否活跃的问题。
-
公开(公告)号:CN119011003B
公开(公告)日:2025-01-28
申请号:CN202411497834.8
申请日:2024-10-25
Applicant: 北京安天网络安全技术有限公司
IPC: H04B7/185 , H04L61/4511 , H04L9/40
Abstract: 本发明公开了一种基于DNS检测卫星链路安全的方法、装置、设备及介质,属于卫星链路安全技术领域。方法包括:确定当前采集周期内与目标卫星链路相关的卫星IP;相关卫星IP包括目标网络节点的目标卫星IP和与目标卫星IP具有通信关系的其他卫星IP;获取每一个相关卫星IP在当前采集周期内的域名系统DNS流量,并基于DNS流量确定每一个相关卫星IP所对应DNS参量的统计值;利用DNS参量的统计值对DNS参量在上一采集周期的基线值进行动态调整,并将动态调整后的基线值作为当前采集周期的基线值,以对DNS参量的统计值进行异常检测,根据检测结果确定目标卫星链路是否安全。本发明能够对卫星链路进行安全检测,以及时发现和预警APT攻击行为。
-
公开(公告)号:CN116633652A
公开(公告)日:2023-08-22
申请号:CN202310674798.7
申请日:2023-06-08
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本发明涉及数据处理领域,特别是涉及一种远程数据获取方法、存储介质及电子设备。包括:通过物理接口与目标终端建立通信连接;循环对所述目标终端进行数据获取处理,得到目标数据。本发明会在通过物理接口与目标终端建立稳定的通信连接后,循环对所述目标终端进行数据获取处理,以得到目标数据。由此,可以长时间持续性的对目标终端上的网络攻击进行取证。进而可以克服现有的一些APT攻击,通过短时间暂停/中止或高度隐匿其关键威胁行为来避开取证的问题。以使得取证数据更加全面、提高取证数据价值,进而使得获取到更加有效的数据。
-
-
-
-
-
-
-
-
-