基于大数据分析的网络诈骗威胁识别方法及装置

    公开(公告)号:CN118972153A

    公开(公告)日:2024-11-15

    申请号:CN202411284912.6

    申请日:2024-09-13

    Abstract: 本申请的实施例公开了一种基于大数据分析的网络诈骗威胁识别方法及装置,涉及网络安全技术领域,为便于减少用户遭受网络诈骗带来的损失而发明。所述方法包括:根据预设的诈骗威胁资产数据库中的网络诈骗资产,生成探测资产;将探测资产向多个检测探针发送以使每个检测探针根据探测资产,确定检测探针对应的主机上的网络资产是否为可疑资产;在网络资产为可疑资产,则将网络资产确定为待识别资产;将待识别资产与预设的诈骗威胁资产数据库中的网络诈骗资产进行匹配;若匹配不成功,则调用大数据平台的接口以从大数据平台获取与待识别资产对应的网络数据;根据网络数据,确定待识别资产是否为网络诈骗资产。本申请适用于对可疑网络资产进行识别。

    基于网络空间测绘的网络攻击发现方法及相关装置

    公开(公告)号:CN118944985A

    公开(公告)日:2024-11-12

    申请号:CN202411431987.2

    申请日:2024-10-14

    Abstract: 本发明公开了一种基于网络空间测绘的网络攻击发现方法及相关装置,涉及信息安全技术领域,为缩短从攻击事件的发生到攻击痕迹的检出之间的时间窗口而发明。其中方法包括:设定待测绘空间范围,其中,待测绘空间范围包括但不限于全量IP空间、区域网段、域名列表以及分散IP地址列表;对待测绘空间范围的存活目标进行网络测绘,得到存活目标的交互流量特征和服务指纹特征;根据预备的携带溯源情报和威胁类型信息的匹配特征,对交互流量特征和服务指纹特征进行匹配,得到存活目标的特征匹配结果;对存活目标的特征匹配结果进行相关度评估,判断存活目标是否为特征相关。本发明适用于网络安全防御的场合。

    样本动态行为的获取方法、装置、设备及介质

    公开(公告)号:CN118410354B

    公开(公告)日:2024-10-01

    申请号:CN202410890080.6

    申请日:2024-07-04

    Abstract: 本发明实施例涉及反恶意代码技术领域,特别涉及一种样本动态行为的获取方法、装置、设备及介质。方法包括:对样本进行静态扫描,获取样本的若干个静态向量特征;获取预先建立的动静对应表;其中,动静对应表含有若干条输出规则,输出规则为至少一个静态向量特征与一个动态行为的对应关系;利用样本的若干个静态向量特征,组合匹配动静对应表中的输出规则,以获取样本的动态行为。本方案,可以在不运行样本的情况下,仅通过静态扫描获取的静态向量特征与预先获取的动静对应表进行匹配,就可以确定出样本的动态行为,以此来提高静态扫描的判黑准确率。

    一种具有操作系统的电子设备的安全防御方法及装置

    公开(公告)号:CN118690357A

    公开(公告)日:2024-09-24

    申请号:CN202411164926.4

    申请日:2024-08-23

    Abstract: 本申请的实施例公开了一种具有操作系统的电子设备的安全防御方法及装置,涉及电子设备安全技术领域,为有效提高对病毒的防御能力而发明。所述方法,包括:对电子设备本地各目录文件夹中的可执行体的行为动作进行监视;若监视到第一可执行体有行为动作,则确定所述第一可执行体所在的文件夹及所述文件夹的文件夹类型;根据所述文件夹的文件夹类型,以及预设的文件夹类型与管控规则的对应关系,确定所述文件夹类型所对应的目标管控规则;其中,所述文件夹类型与管控规则的对应关系中的管控规则,根据所述文件夹中的可执行体的行为特征建立;根据所述目标管控规则,确定是否允许所述第一可执行体执行所述行为动作。本申请适用于对病毒进行防御。

    基于动态行为的静态扫描方法、装置、设备及介质

    公开(公告)号:CN118410488A

    公开(公告)日:2024-07-30

    申请号:CN202410890206.X

    申请日:2024-07-04

    Abstract: 本发明实施例涉及反恶意代码技术领域,特别涉及一种基于动态行为的静态扫描方法、装置、设备及介质。其中,方法包括:响应于用户发起的静态扫描请求,获取样本的静态向量特征;查询监控日志内是否存在样本的动态行为记录;根据样本的查询结果和静态向量特征,生成静态扫描结果。本方案,不拘泥于样本的静态向量特征,可以通过监控日志获取历史运行样本的动态行为进行综合判定,可以提升静态扫描样本的判定能力。

    一种批量扫描方法、装置、计算设备及存储介质

    公开(公告)号:CN118410487A

    公开(公告)日:2024-07-30

    申请号:CN202410890145.7

    申请日:2024-07-04

    Abstract: 本发明实施例涉及反恶意代码技术领域,特别涉及一种批量扫描方法、装置、计算设备及存储介质。其中,方法包括:基于预先获取的规则库,对扫描列表中的样本进行第一次批量扫描;其中,规则库至少包括静态规则库;对第一次批量扫描检出的黑样本进行规则挖掘,以对规则库进行更新;基于更新后的规则库,对第一次批量扫描检出的白样本进行第二次批量扫描,得到最终检测结果。本方案,通过基于预先获取的规则库,对扫描列表中的样本进行第一次批量扫描,基于检出的黑样本,挖掘规则更新规则库后,再进行第二次批量扫描,在实时提升检测能力的同时,降低因收集延迟导致的漏报。

    身份认证方法、装置、存储介质及电子设备

    公开(公告)号:CN113779521B

    公开(公告)日:2024-05-24

    申请号:CN202111058121.8

    申请日:2021-09-09

    Abstract: 本发明一个或多个实施例提供了一种身份认证方法、装置、存储介质及电子设备,其中,身份认证方法,包括:响应于第一用户的登陆请求,获取所述第一用户的授信评分,其中,所述授信评分与所述第一用户的历史登陆情况相关;根据所述第一用户的授信评分确定是否允许所述第一用户登陆;根据所述第一用户本次的登陆情况,提高或降低所述第一用户的授信评分,本发明实施例的身份认证方法可有效提供系统的安全性及稳定性。

    一种基于浏览器插件的查杀方法和装置

    公开(公告)号:CN112966269B

    公开(公告)日:2024-05-24

    申请号:CN202110280159.3

    申请日:2021-03-16

    Abstract: 本发明涉及一种基于浏览器插件的查杀方法和装置,该方法包括:检测到用户端的被感染事件;获取浏览器插件;其中,浏览器插件中包括至少一个查杀组件;根据用户端的被感染事件,从浏览器插件中确定目标查杀组件;下载目标查杀组件,并利用目标查杀组件对用户端进行查杀。本方案能够提高恶意代码的查杀效率。

    基于Linux系统内核层Rootkit的取证方法及装置

    公开(公告)号:CN111695116B

    公开(公告)日:2024-05-24

    申请号:CN202010400215.8

    申请日:2020-05-13

    Abstract: 本发明提供一种基于Linux系统内核层Rootkit的取证方法、装置、电子设备及存储介质,该方法包括:获取Rootkit的内核模块内存地址值,根据内核模块的内存地址值获取隐藏内核模块;根据隐藏内核模块,获取内核模块结构体;根据内核模块结构体和内核模块的内存数据,完成对Rootkit的取证。只针对Rootkit内核模块进行检测和分析,可以极大的避免实现的复杂性,实现简单,保证易于多系统移植适配;同时,检测手段在内核层实现,通过较高的权限操作内核内存等底层信息,可以保证检测的准确和可靠;最后,内核模块是内核Rootkit实现隐藏信息的根本,从内核模块检测和分析入手,有利于了解恶意软件通过何种手段实现Rootkit及获取到隐藏的信息数据,完成取证。

    一种网络威胁检测方法、装置、电子设备及可读存储介质

    公开(公告)号:CN114285618B

    公开(公告)日:2024-03-19

    申请号:CN202111567145.6

    申请日:2021-12-20

    Inventor: 孙鹏 肖新光

    Abstract: 本申请的实施例公开了一种网络威胁检测方法、装置、电子设备及可读存储介质,涉及网络安全技术领域,为便于提高用户数据的安全性而发明。所述方法,包括:获取通过浏览器下载的文件的来源信息;运行所述文件,并获取与进程对应的流量要素;其中,所述进程为与所述文件对应的进程;根据所述流量要素,确定所述进程是否为威胁进程;响应于所述进程为威胁进程,根据所述来源信息,确定威胁的来源。本申请适用于确定威胁来源。

Patent Agency Ranking