-
公开(公告)号:CN106815521B
公开(公告)日:2019-07-23
申请号:CN201611199242.3
申请日:2016-12-22
申请人: 武汉安天信息技术有限责任公司
IPC分类号: G06F21/55
CPC分类号: G06F21/55
摘要: 本发明提出一种样本关联性检测方法、系统及电子设备。其中方法包括:获取样本集,并计算样本集在各维度的特征及关联度,以样本及样本特征为节点,以具有关联度的样本及节点的连线围边构建关联网络图,获取待检测样本的特征,并将其嵌入关联网络图,计算待检测样本在新关联网络图中与各连线上样本的关联度值乘积,若大于第二预设值,则输出对应连线上的样本。通过本发明的方法,能够利用代码及样本属性进行更多信息的判断,关联关系更准确,启发性更强。能够有效的输出具有关联性的样本,广泛应用于恶意代码检测、恶意代码分析等领域。
-
公开(公告)号:CN109688091A
公开(公告)日:2019-04-26
申请号:CN201810379261.7
申请日:2018-04-25
申请人: 北京微步在线科技有限公司
发明人: 刘阳
CPC分类号: H04L63/302 , G06F21/55
摘要: 本发明公开了一种多源的威胁情报的质量评估方法及装置,该方法包括:步骤1,获取需要评估的来自多源的威胁情报;步骤2,将多个对应有不同情报源的所述威胁情报进行归一化处理;步骤3,基于多个预设特征,分别对所述威胁情报进行质量评估,根据评估结果生成情报源序列。本方法可准确评估不同的情报源,一方面帮助企业做出更好的投资决策,采购和使用更高质量的情报源;另一方面,评估结果可帮助更好的实现情报的标准化处理,例如对于评估准确率较低的情报源,可对情报源发出的威胁情报整体调整可信度分值。
-
公开(公告)号:CN109684835A
公开(公告)日:2019-04-26
申请号:CN201810772387.0
申请日:2018-07-13
申请人: 卡巴斯基实验室股份制公司
发明人: 亚历山大·S·克里斯提科夫 , 叶卡捷琳娜·M·洛巴切瓦 , 阿列克谢·M·罗曼恩科
CPC分类号: G06F21/564 , G06F17/15 , G06F21/55 , G06N7/00 , G06N20/00 , H04L63/14 , H04W12/12 , G06F21/562 , G06F21/568 , G06N3/08
摘要: 本发明公开了使用机器学习来检测恶意文件的系统和方法。示例性方法包括:基于规则选择被分析的对象中的一个或多个数据块;对所述一个或多个数据块进行静态分析以确定所述一个或多个数据块的特征集;基于所述特征集和用于检测恶意对象的模型来确定所述对象的危害程度,其中,所述模型已经用机器学习的方法在至少一个安全对象和一个恶意对象上训练过;当所述危害程度不超过预定的危害阈值时,识别所述对象为安全的;以及,当所述一个或多个数据块的所述危害程度超过所述预定的危害阈值时,将所述对象识别为恶意的。
-
公开(公告)号:CN109684831A
公开(公告)日:2019-04-26
申请号:CN201810671532.6
申请日:2018-06-26
申请人: 北京微步在线科技有限公司
发明人: 李博
CPC分类号: G06F21/566 , G06F21/55
摘要: 本申请提供了一种检测计算机网络病毒的方法和装置,所述方法包括:在预设的计算机网络中,当第一数据包触发第一规则时,则根据第一规则和所述第一数据包生成与第二规则相关联的探测数据包,并向所述预设的计算机网络中发送所述探测数据包;其中,所述第一规则和第二规则与第一网络病毒相关联,是识别数据包中第一网络病毒的预设规则;当响应探测数据包而返回的第二数据包触发第二规则时,则所述预设的计算机网络中存在第一网络病毒。本申请利用伪装成C&C控制端数据包的方式,对已经运行且触发告警的计算机网络程序进行探测,通过分析返回数据包获得识别结果,能够有效的降低产品的误报,提高恶意样本识别率。
-
公开(公告)号:CN109308410A
公开(公告)日:2019-02-05
申请号:CN201811200621.9
申请日:2018-10-16
申请人: 翟红鹰
发明人: 翟红鹰
CPC分类号: G06Q40/04 , G06F21/55 , G06F21/6245
摘要: 本发明提出了一种获取区块链数据的方法、系统及计算机可读存储介质,所述方法通过在请求端和区块链端增设API,使得区块链端外部的程序无法直接调取区块链端的数据,必须经过API的核准后才能调取区块链端的数据。因此本发明实施例的获取区块链数据的方法,在技术上能实现用户只能查询自己的交易数据情况,绝对没有权限查询其他用户的交易数据信息,从而保障用户信息的安全性。
-
公开(公告)号:CN109145593A
公开(公告)日:2019-01-04
申请号:CN201810726392.8
申请日:2018-07-04
申请人: 杭州涂鸦信息技术有限公司
IPC分类号: G06F21/55
CPC分类号: G06F21/55
摘要: 本发明公开了一种物联网过滤非法数据的方法,包括以下步骤:步骤1、判断数据的时间戳的差值;当大于设定数值时,则丢弃数据;步骤2、判断收到的控制命令是否已存在,如果存在,则过滤掉控制命令,若不存在,则执行。本发明的一种物联网过滤非法数据的方法自动过滤相同的控制命令和防止非法数据的攻击,以提高用户的使用满意度。
-
公开(公告)号:CN108595949A
公开(公告)日:2018-09-28
申请号:CN201810226921.8
申请日:2018-03-13
申请人: 广州市冰海网络技术有限公司
发明人: 陈焕耀
CPC分类号: G06F21/55 , G06F21/575
摘要: 本发明涉及一种计算机防病毒攻击装置,其包括一块防病毒卡和与之相适应的钥匙软盘。防病毒卡中又包括译码器和三态开关,其工作过程为由逻辑电路对计算机访问病毒侵害硬盘的指令进行译码,所说的钥匙盘其作用是引导用户安全操作,本发明与现有技术相比在原理上解决了安全区内不被病毒入侵且不非法限制操作系统的正常权利,还有防病毒卡体积小,使用元器件少和操作简单易行。
-
公开(公告)号:CN108351941A
公开(公告)日:2018-07-31
申请号:CN201680062746.2
申请日:2016-10-17
申请人: 日本电信电话株式会社
摘要: 浏览器模拟器管理器(23)使浏览器模拟器(25)对网站进行访问。然后,浏览器模拟器(25)在对因访问网站而产生的浏览器上的内容部分解释和脚本执行进行追踪,并检测出转发时,在转发信息中记录其转发方法、转发源URL以及转发目标URL,并且,在检测出脚本执行的情况下,在转发信息中记录其执行方法和执行源脚本。并且,图形构筑部(274)根据转发信息构筑有向图。之后,图形分析部(275)通过针对有向图而进行追溯来确定作为该转发的原因的内容部分和脚本的位置。
-
公开(公告)号:CN108351939A
公开(公告)日:2018-07-31
申请号:CN201580083932.X
申请日:2015-12-14
申请人: 三菱电机株式会社
IPC分类号: G06F21/55
CPC分类号: G06F21/552 , G06F21/55 , G06F21/577 , H04L63/1416
摘要: 监视事件指定部(131)在检测到攻击包含多个系统结构要素的信息系统的攻击事件,且被通知了检测到的攻击事件即检测事件和参与了检测事件的产生的系统结构要素即事件参与要素的情况下,指定在检测事件之后可能由于事件参与要素的参与而产生的攻击事件作为监视事件。参与候选要素指定部(143)指定多个系统结构要素中的除了事件参与要素以外可能参与监视事件的产生的系统结构要素作为参与候选要素。
-
公开(公告)号:CN108229211A
公开(公告)日:2018-06-29
申请号:CN201611193573.6
申请日:2016-12-21
申请人: 天津东皓浩华科技有限公司
发明人: 安洁琳
CPC分类号: G06F21/74 , G06F21/55 , G06F21/604
摘要: 本发明公开了一种计算机网络安全智能控制器,其结构包括:主机体、散热窗、固定螺丝口、固定支架、前部面板、工作状态显示灯、输入接口、USB接口、输出接口、电源按钮、底部支架,所述主机体的右侧设有散热窗,所述主机体的下部设有底部支架,所述主机体的前部设有前部面板,所述固定支架上设有固定螺丝口,所述前部面板的上部设有工作状态显示灯,所述工作状态显示灯的下方设有电源按钮,所述电源按钮的左边设有输出接口,本发明结构简单,设有流量检测器,当出现大量流量突然攻击时,可以立即向控制端发出报警信号,进而有效的保护后部网络和设备的安全,提高了后部设备的安全性和稳定性。
-
-
-
-
-
-
-
-
-