一种远程控制重构方法及系统

    公开(公告)号:CN103347067B

    公开(公告)日:2016-04-20

    申请号:CN201310259810.4

    申请日:2013-06-26

    Abstract: 本发明涉及一种远程控制重构方法及系统。远程控制重构方法包括:获取昵称参数,根据预设的昵称生成规则,利用昵称参数生成设定数目的昵称和与昵称对应的统一资源定位符URL,分别存放在昵称列表和URL列表中,昵称与URL一一对应,昵称用于构建虚拟主机,URL用于访问虚拟主机;从昵称列表中选择设定数目的昵称在互联网公共平台上注册,构建虚拟主机;接收重构请求,向虚拟主机发布可用的命令与控制服务器地址信息;访问虚拟主机,获取可用的命令与控制服务器地址信息并发送给远程控制系统,远程控制系统用该可用的命令与控制服务器替换失效的命令与控制服务器,实现远程控制系统重构。本发明能够有效提高远程控制系统的控制能力与抗毁能力。

    一种实现实物设备无缝接入网络模拟器的系统及方法

    公开(公告)号:CN103078769B

    公开(公告)日:2016-01-06

    申请号:CN201310009842.9

    申请日:2013-01-10

    Abstract: 本发明涉及一种实现实物设备无缝接入网络模拟器的系统及方法,所述系统包括实物设备(如主机和路由器)、实物设备接入系统和网络模拟器,其中实物设备接入系统包括ARP应答模块、接入测试模块、捕包器模块和转发器模块;ARP应答模块用于保证所有从实物设备发出的数据包首先到达系统监听的网卡;接入测试模块用于实时检测实物设备的接入信息;捕包器模块用于捕获所有接入的实物设备发出的真实网络数据包,并根据真实网络数据包的类型向其他模块转发;转发器模块用于实现虚拟网络数据包与真实网络数据包的转换和转发。本发明涉及的实物设备接入网络模拟器的方法与上述系统相对应。本发明实现实物设备的无缝接入及真实路由器的接入。

    一种基于调用习惯的恶意代码自动化同源判定方法及系统

    公开(公告)号:CN104933365A

    公开(公告)日:2015-09-23

    申请号:CN201510398325.4

    申请日:2015-07-08

    CPC classification number: G06F21/563

    Abstract: 本发明公开了一种基于WinAPI调用习惯的恶意代码自动化同源判定方法及系统,根据某作者的恶意代码样本集构建该作者的WinAPI调用习惯模型并选择同源判定阈值,依据WinAPI调用习惯模型与同源判定阈值判定待测样本是否同源,与人工同源判定相比,在保持高准确率的前提下大大提高了同源判定的效率,适合已知某作者多个样本,在海量样本集中或在线实时检测该作者所编写的其他恶意代码的场景。此外,本发明通过对比实验表明,与恶意代码家族判定相比,本发明具有跨家族同源判定的能力。

    一种基于调用行为的恶意代码自动化同源判定方法及系统

    公开(公告)号:CN104933364A

    公开(公告)日:2015-09-23

    申请号:CN201510398323.5

    申请日:2015-07-08

    CPC classification number: G06F21/563

    Abstract: 本发明公开了一种基于调用行为的恶意代码自动化同源判定方法及系统。该方法首先提取两样本调用WinAPI的交集,基于WinAPI交集提取6类WinAPI调用行为,通过比较WinAPI的调用行为判定两样本是否同源。与手工同源判定相比,在保持高准确率的前提下大大提高了同源判定的效率,适合基于某特定样本在少量样本集中或在线实时捕获与该样本同源的其他恶意代码的场景,以快速发现不同攻击事件间的关联关系。本发明公开的系统可部署在恶意代码实时检测系统,用于快速检测与特定恶意代码同源的其他恶意代码样本,以有效防范新型恶意代码的传播,减轻危害降低损失。

    一种Linux块设备的Windows远程映射方法

    公开(公告)号:CN104516687A

    公开(公告)日:2015-04-15

    申请号:CN201410806282.4

    申请日:2014-12-22

    CPC classification number: G06F3/0667 G06F3/0655

    Abstract: 本发明涉及一种Linux块设备的Windows远程映射方法。该方法在Linux系统中创建虚拟块设备文件,将Windows系统下的存储设备作为Linux系统中虚拟块设备文件所对应的实际物理设备;根据接入Windows系统的存储设备找到Windows内核中对应的设备对象指针,并创建Windows系统到Linux系统的TCP连接;Linux系统的虚拟块设备和Windows系统的USB存储设备采用TCP协议传输消息,根据TCP消息中的操作类型进行读操作或写操作。本发明通过扩展网络块设备到Windows系统平台的方式,简化了文件传输的操作过程,并且提高了数据传输效率。

    一种基于语义敏感的网络协议识别方法及系统

    公开(公告)号:CN104468262A

    公开(公告)日:2015-03-25

    申请号:CN201410652834.0

    申请日:2014-11-17

    Abstract: 本发明涉及一种基于语义敏感的网络协议识别方法及系统。在建模阶段,以特定应用协议的网络数据报文集合作为输入,利用Latent Dirichlet Allocation方法构建所分析协议的关键字模型;在训练阶段,依照协议关键字模型提取数据报文的分类特征信息,以获得的关键字特征向量作为输入,利用有监督机器学习方法对离线训练数据集学习训练,获得所分析协议的分类模型;在分类阶段,依照协议关键字模型提取数据报文的分类特征信息,利用协议分类模型对待测网络数据报文的协议属性做出判别,判断其是否属于目标协议的网络数据报文。本发明能够充分挖掘网络消息报文中潜在的协议语义信息,对多种网络协议进行有效的协议识别。

    一种用户隐私信息保护方法及系统

    公开(公告)号:CN103716313A

    公开(公告)日:2014-04-09

    申请号:CN201310722437.1

    申请日:2013-12-24

    Abstract: 本发明涉及一种用户隐私信息保护方法,包括以下步骤:步骤1:钩取模块接收接口调用操作,获取基本接口信息,采用重定向过滤方法,对可能访问敏感信息操作进行过滤分析;步骤2:解析模块接收终端设备发送的运行日志数据信息,并调用接口调用数据库中的信息,记录敏感操作的操作日志;步骤3:检测模块对可疑行为操作数据库中的信息进行处理,基于黑名单数据库中的信息,筛选出窃密操作,并将所述窃密操作行为信息存储到黑名单数据库中;步骤4:根据黑名单数据库中的窃密操作行为信息处理窃密操作。本发明能够监控窃密行为,发现潜在的窃密威胁,并阻断其操作;监测敏感信息流转;能够全面监控、保护用户隐私数据。

    基于主被动结合的音视频网站用户入口标识方法及系统

    公开(公告)号:CN112347334B

    公开(公告)日:2023-05-23

    申请号:CN202011001392.5

    申请日:2020-09-22

    Abstract: 本发明公开一种主被动结合的音视频网站用户入口标识方法及系统,属于互联网信息技术领域,通过用户输入的域名查询全局节目标识表中是否存在该域名,如果不存在,则获取域名网站主页的候选子页面URL;通过主动访问,判断页面中是否存在音视频节目,提取所有包含音视频节目的子页面URL;根据候选子页面URL的数量及其与包含音视频节目的子页面URL的数量占比关系,判断该网站是否为音视频网站;如果是音视频网站,则获得节目标识,并将网站信息和节目标识更新至全局节目标识表中;如果不是,则将该网站信息更新至全局节目标识表中;将是否为音视频网站和音视频网站的节目标识作为查询结果返回给用户。

    一种基于通信行为规律的移动恶意用户识别方法及系统

    公开(公告)号:CN111405562A

    公开(公告)日:2020-07-10

    申请号:CN202010164721.1

    申请日:2020-03-11

    Abstract: 本发明涉及一种基于通信行为规律的移动恶意用户识别方法及系统,步骤为:在脱敏移动通信流数据中基于非均匀采样方法采集数据,并执行预处理操作;基于预处理后的移动通信采样数据,利用移动通信行为分析模型中的行为模式分析提取用户的通话行为特征、短信行为特征和时间分布特征;基于预处理后的移动通信采样数据,利用移动通信行为分析模型中的通信网络分析提取用户的社交属性特征;基于提取的用户行为模式特征和提取的用户社交属性特征,构建移动恶意用户识别模型;本发明能够基于脱敏数据对用户的行为规律进行分析,识别用户是否为移动恶意用户,具有良好的时效性,并且在不涉及用户个人隐私的情况下,能够以高准确度识别移动恶意用户。

    一种自动生成的域名的检测方法及系统

    公开(公告)号:CN105119876B

    公开(公告)日:2019-01-18

    申请号:CN201510368044.4

    申请日:2015-06-29

    Abstract: 本发明公开了一种自动生成的域名的检测方法及系统。本方法为:1)建立一正常域名样;对于每一样本域名:统计该样本域名的各层域名的长度分布,计算各层域名的长度异常度;统计该样本域名的各层域名内字符间的跳转概率,计算对应层域名的字符跳转异常度;统计并计算该样本域名中各字符在各层域名中的熵异常度值,并计算各层域名中的字符熵异常度;根据上述计算结果计算得到该样本域名的总异常度;2)根据所有样本域名的总异常度设定一异常度阈值;3)检测模块计算待检测域名的总异常度,如果该值大于设定异常度阈值,则认为该待检测域名为自动生成的域名。本发明训练和检测过程更加简单快捷,能够满足在线检测的需要。

Patent Agency Ranking