一种恶意代码控制端主动发现方法及装置

    公开(公告)号:CN101924754A

    公开(公告)日:2010-12-22

    申请号:CN201010227324.0

    申请日:2010-07-15

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种恶意代码控制端主动发现方法,包括:主机信息扫描步骤,用于在需要扫描的IP地址范围内,找出处于在线状态,操作系统为Windows,且具有开放端口的主机并确定其至少一个开放端口;控制端信息扫描步骤,与所述主机的开放端口建立网络连接,模拟已知的恶意代码控制端类型对应的被控端主机的网络行为,向所述主机发送数据,并对接收到的返回数据进行分析,若符合所述已知恶意代码控制端类型的特征,则认为所述主机中存在所述恶意代码控制端类型。采用本发明方法能够有效识别恶意代码控制端,适用于对因特网中的主机进行大规模扫描,对信息安全保障具有重大的现实意义。本发明还相应提供了一种恶意代码控制端主动发现装置。

    基于诱导分析的高级网络攻击检测分析方法及其系统

    公开(公告)号:CN103368972A

    公开(公告)日:2013-10-23

    申请号:CN201310316474.2

    申请日:2013-07-26

    IPC分类号: H04L29/06 H04L12/26

    摘要: 本发明提供了一种网络攻击检测分析方法和系统,包括在被保护网络的连接互联网链路上串联部署网络数据包转发设备和网络攻击监测发现设备;部署网络攻击诱导分析设备并联在被保护网络的连接互联网链路上,并与网络数据包转发设备和网络攻击监测发现设备相连接;通过网络攻击监测发现设备对原始网络数据进行监测,利用网络攻击数据包特征匹配技术,监测发现网络攻击行为;网络攻击监测发现设备将发现的网络攻击数据包转发至网络攻击诱导分析设备,同时网络攻击监测发现设备向网络数据包转发设备下达配置指令将攻击来源的所有后续数据包转发至网络攻击诱导分析设备;网络攻击诱导分析设备模拟被攻击的主机和网络环境条件,对攻击数据包进行持续响应,使得攻击行为能够继续,通过网络攻击诱导分析设备上部署的主机和网络资源监控系统分析网络攻击的行为步骤路线和最终目的。

    一种恶意代码控制端主动发现方法及装置

    公开(公告)号:CN101924754B

    公开(公告)日:2013-07-31

    申请号:CN201010227324.0

    申请日:2010-07-15

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种恶意代码控制端主动发现方法,包括:主机信息扫描步骤,用于在需要扫描的IP地址范围内,找出处于在线状态,操作系统为Windows,且具有开放端口的主机并确定其至少一个开放端口;控制端信息扫描步骤,与所述主机的开放端口建立网络连接,模拟已知的恶意代码控制端类型对应的被控端主机的网络行为,向所述主机发送数据,并对接收到的返回数据进行分析,若符合所述已知恶意代码控制端类型的特征,则认为所述主机中存在所述恶意代码控制端类型。采用本发明方法能够有效识别恶意代码控制端,适用于对因特网中的主机进行大规模扫描,对信息安全保障具有重大的现实意义。本发明还相应提供了一种恶意代码控制端主动发现装置。

    一种图像检索/匹配方法及系统

    公开(公告)号:CN102521838A

    公开(公告)日:2012-06-27

    申请号:CN201110427104.7

    申请日:2011-12-19

    IPC分类号: G06T7/00 G06F17/30

    摘要: 本发明公开了一种图像检索/匹配方法。该方法首先求取两幅图像的初始匹配特征点集,然后判断并消除误匹配特征点对,再根据正确匹配特征点对的数量判断两幅图像是否匹配;其中,判断是否为误匹配特征点对,包括:在两幅图像中,分别以初始匹配特征点为中心,将图像均划分为两个以上的区域,并对各区域编号;在两幅图像中,分别以其他各初始匹配特征点所处区域的编号构成的矢量来描述该初始匹配特征点的全局特征;对两个矢量进行比较,如果相似度达到要求,则为正确的匹配特征点对。本发明方法不仅适应于图像尺度变化、图像嵌套、视角变化等复杂情况下的图像检索,而且具有较高的检索效率和识别准确率。本发明还相应公开了一种图像检索/匹配系统。

    异常域名检测方法及系统

    公开(公告)号:CN101702660A

    公开(公告)日:2010-05-05

    申请号:CN200910237594.7

    申请日:2009-11-12

    IPC分类号: H04L12/26 H04L29/12

    摘要: 本发明涉及一种异常域名检测方法及其系统,方法包括:步骤1,接收并解析DNS响应报文,以预设的统计时间间隔为统计周期进行统计,在所述统计周期内生成包含DNS响应报文的信息和个数统计值的DNS解析统计向量集;步骤2,以预设的检测时间间隔为检测周期进行检测,在所述检测周期内按预设的检测特征对所述检测周期内生成的DNS解析统计向量集中的DNS解析统计向量进行检测特征统计,生成检测特征向量集,所述检测特征向量集中每个检测特征向量同一个域名对应;步骤3,对检测特征向量集中的检测特征向量进行检测,生成异常域名。本发明能够对未知异常域名进行检测。

    一种应用智能网卡的网络检测方法

    公开(公告)号:CN102739473A

    公开(公告)日:2012-10-17

    申请号:CN201210236470.9

    申请日:2012-07-09

    IPC分类号: H04L12/26 H04L12/56

    摘要: 一种应用智能网卡的网络检测方法,所述的智能网卡串接于局域网或小型企业网出口处、且存储ACL规则,首先采用网卡管理模块将服务器端的五元组ACL规则下发到智能网卡存储模块中;然后,智能网卡接收网络数据,并对其进行流还原处理;在智能网卡的数据处理模块中,将处理后的报文与存储模块中已有的ACL规则进行匹配,并采取相应的丢弃、透传、打标签、发送报文或发送日志的动作。本发明将服务器对网络数据的分析和检测动作交给智能网卡处理,有效地降低后台服务器CPU负担,同时,提供多种标准兼容接口,让现有的相关网络处理程序无缝的使用智能网卡,进一步发挥智能网卡对网络数据的分析和检测的优势。该方法适合网络检测等多种场景。