一种APT智能检测分析平台中的白数据过滤方法及系统

    公开(公告)号:CN102594625A

    公开(公告)日:2012-07-18

    申请号:CN201210058696.4

    申请日:2012-03-07

    Inventor: 万淼 周涛

    Abstract: 本发明公开了一种APT智能检测分析平台中的白数据过滤方法及系统;方法包括:对存储的历史流量数据中的各抓包库Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据;按照预定的白数据过滤条件生成过滤规则;将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及数据;删除后将其余的数据及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。本发明能够合理降解过滤存储的历史数据。

    一种网络入侵事件的管理方法

    公开(公告)号:CN101902337A

    公开(公告)日:2010-12-01

    申请号:CN200910085038.2

    申请日:2009-05-27

    Abstract: 一种网络入侵事件的管理方法,应用于网络入侵检测系统,包括:网络入侵检测系统的管理控制中心判断检测引擎上报的事件是否与管理控制中心中预先配置的比较规则相匹配,如果是,再判断所述比较规则的对应响应策略与检测引擎当前所应用的响应策略是否一致,如果不一致,则将所述比较规则的响应策略下发至检测引擎;检测引擎根据所述下发的响应策略向管理控制中心上报事件。通过本发明所述方法,网络入侵检测系统能够根据本地网络情况自动调整网络入侵事件的响应策略。

    基于流量预测和可信网络地址学习的流量控制装置和方法

    公开(公告)号:CN101729389A

    公开(公告)日:2010-06-09

    申请号:CN200810224570.3

    申请日:2008-10-21

    Abstract: 一种基于流量预测和可信网络地址自学习的流量控制装置和方法;装置包括转发引擎和流量分析单元;所述转发引擎用于转发网络数据包、统计进出各目标主机的网络流量,从各目标主机发出的网络数据包中收集可信网络地址;当检测到攻击流量时,采样送入具有攻击流量的目标主机的网络数据包并将样本发给流量分析单元,以及根据所收集的可信网络地址、和流量分析单元返回的攻击流量过滤规则对发往该目标主机的网络数据包进行流量控制;所述流量分析单元用于根据所接收的网络数据包样本,以各TCP/IP协议包头字段值为项,提取满足预设最小支持度的频繁项目集作为应用于所述网络数据包样本对应的目标主机的攻击流量过滤规则。

    一种检测恶意代码的方法和装置

    公开(公告)号:CN104978522B

    公开(公告)日:2018-05-08

    申请号:CN201410142983.2

    申请日:2014-04-10

    Abstract: 本发明公开了一种检测恶意代码的方法和装置,预先建立恶意代码样本数据库,所述恶意代码样本数据库包括已知恶意代码的可移植的执行体PE文件的信息摘要;预先建立布隆过滤器Bloom‑Filter索引结构;该方法包括:获取待测代码的PE文件的信息摘要;当判断出获得的信息摘要和恶意代码样本数据库中的已知恶意代码的PE文件的信息摘要不匹配时,获取所述待测代码的PE文件的纹理指纹;根据预先建立的Bloom‑Filter索引结构对获得的纹理指纹进行检测,并返回第一检测报告,所述第一检测报告至少包括所述待测代码是否为恶意代码的检测结果。本发明能够弥补静态检测方法无法检测未知的恶意代码及其变种的问题。

    恶意软件检测方法和装置
    16.
    发明授权

    公开(公告)号:CN104715194B

    公开(公告)日:2018-03-27

    申请号:CN201310684940.2

    申请日:2013-12-13

    Abstract: 本发明提供了一种恶意软件检测方法和装置。涉及计算机系统安全领域;解决了动态检测方法可扩展性不足及检测结果欠准确的问题。该方法包括:计算待检测恶意软件的唯一数字签名;计算所述待检测恶意软件的内容指纹向量;构造所述内容指纹向量的最近邻集合,生成目标内容指纹向量查询集;根据所述目标内容指纹向量查询集,访问预置的位置敏感哈希表数据结构,获取候选结果集;从所述候选结果集中选择所述待检测恶意软件的变种软件。本发明提供的技术方案适用于恶意软件变种防护,实现了基于位置敏感哈希表的恶意软件检测。

    一种实现恶意代码标注的方法及系统

    公开(公告)号:CN104978521A

    公开(公告)日:2015-10-14

    申请号:CN201410142940.4

    申请日:2014-04-10

    Abstract: 本发明公开了一种实现恶意代码标注的方法及装置,包括:将恶意代码的可移植的执行体(PE)文件进行处理,获取恶意代码的信息摘要签名和基准标注和纹理特征;根据基准标注及信息摘要签名,将属于同一恶意代码家族的纹理特征生成相应的纹理特征集合;根据纹理特征集合生成第一聚类簇,将第一聚类簇进行合并以生成第二聚类簇,结合信息摘要签名及恶意代码家族深度命名对第二聚类簇进行深度标注。本发明通过对恶意代码进行基准标注和深度标度,采用信息摘要签名及恶意代码家族深度命名,规范了各恶意代码家族的标注方法,提高了对恶意代码标注的准确性和通用性。

    一种面向目标网络的流量控制装置及方法

    公开(公告)号:CN101640666B

    公开(公告)日:2012-06-06

    申请号:CN200810117628.4

    申请日:2008-08-01

    Abstract: 本发明公开了一种面向目标网络的流量控制装置及方法;方法包括:在转发网络数据包的同时统计进出各目标主机的网络流量;当检测到异常流量时,对送入具有异常流量的目标主机的网络数据包采样;根据所采样的网络数据包样本统计,以各TCP/IP协议包头字段值为项,提取满足预设最小支持度的频繁项目集作为应用于该目标主机的异常流量过滤规则;根据该异常流量过滤规则对该目标主机的网络数据包进行流量控制。本发明适合在网络安全边界网关上实施的流量控制方法,能够准确发现针对目标主机的异常流量,实现对异常流量的细粒度流量控制,保障目标主机的安全。

    一种WEB网页篡改识别方法及系统

    公开(公告)号:CN102129528A

    公开(公告)日:2011-07-20

    申请号:CN201010034272.5

    申请日:2010-01-19

    Abstract: 本发明公开了一种WEB网页篡改识别方法及系统,以实现对WEB页面的篡改识别,其中该系统包括:网页获取模块,用于获取WEB页面;模式提取模块,与网页获取模块相连,用于对WEB页面进行模式提取,生成WEB页面的页面模式;基线数据库,用于保存WEB页面比较基线;篡改识别模块,与模式提取模块及基线数据库相连,用于根据WEB页面比较基线对作为识别目标的目标WEB页面的页面模式进行篡改识别,获得识别结果。与现有技术相比,本发明技术方案在网页服务器的外部进行WEB网页篡改检测,提高了检测效率,实现了WEB页面的篡改识别。

Patent Agency Ranking