基于Yara引擎的恶意文件检测方法、设备及介质

    公开(公告)号:CN117034275B

    公开(公告)日:2023-12-22

    申请号:CN202311303198.6

    申请日:2023-10-10

    Abstract: 本发明提供了一种基于Yara引擎的恶意文件检测方法、设备及介质,涉及恶意文件检测领域,所述方法包括:获取待检测文件A;若A的若干预设特征与预设Yara引擎的检测规则库中的任一检测规则符合预设的匹配条件,则将A确定为恶意文件;获取若干已知的恶意文件;根据每一恶意文件的属性,对所有的已知恶意文件进行聚类,以得到恶意文件组集B;获取B中每一恶意文件组对应的目标操作码分词列表集EB;获取B中每一恶意文件组对应的目标特殊字符串列表HB;根据EB和HB生成若干目标检测规则;通过预设Yara引擎将所有的目标检测规则进行加载,以得到所述检测规则库;本发明能够提高检测规则库的生成效率。

    基于VPN流量牵引的在线网络威胁检测方法及系统

    公开(公告)号:CN110611637B

    公开(公告)日:2022-07-01

    申请号:CN201810611863.0

    申请日:2018-06-14

    Abstract: 本发明提出一种基于VPN流量牵引的在线网络威胁检测方法及系统,所述方法包括:搭建云在线系统,所述云在线系统由至少一个云服务器组成;在所述云服务器上搭建VPN服务;在高带宽网络信道网关处部署旁路恶意威胁流量检测设备;检测目标通过VPN账户连接云在线系统;云在线系统将检测目标的网络流量牵引至旁路恶意威胁流量检测设备;旁路恶意威胁流量检测设备检测接收到的网络流量,并存储检测结果供检测目标查看。本发明还给出相应的系统,通过本发明的技术方案,将威胁流量检测设备进行在线化部署,能够共享检测设备,便于检测设备的维护降低设备部署及人工成本。

    一种基于API调用序列提取控制端的方法及系统

    公开(公告)号:CN109472134B

    公开(公告)日:2022-04-19

    申请号:CN201711420845.6

    申请日:2017-12-25

    Abstract: 本发明提出了一种基于API调用序列提取控制端的方法及系统,包括:对已知木马家族样本分类,并提取各木马家族的API调用日志,提取各木马家族样本的API调用序列;定位API调用序列中连接木马控制端IP端口时调用的API详情;分别提取各家族中的木马样本在连接控制端API之前,预设数量的关键API序列及参数,并提取通用序列;将提取的通用序列与未知样本的API序列匹配,若匹配成功,则提取未知样本尝试连接控制端的IP端口即为控制端。本发明还提出相应系统。通过本发明的技术方案,能够提取同一类型家族的木马控制端,节省了人工提取时间,且该方法不受其他联网、扫描和爆破攻击等网络噪音影响,提取的信息更加准确。

    一种识别失活木马程序的方法、装置和存储介质

    公开(公告)号:CN109474573B

    公开(公告)日:2021-05-25

    申请号:CN201711491739.7

    申请日:2017-12-30

    Abstract: 本发明实施例提供了一种识别失活木马程序的方法、装置及存储介质,从而识别出网内处于失活或者暂时失活的木马程序,定位被该木马程序感染的主机。该方法包括:从未知类型的流量的数据包提取出与服务端尝试连接的时间间隔的数据和/或与服务端进行连接的SYN请求应答比例的数据;根据训练数据和提取出的数据,确定未知类型的流量来自于失活木马程序的概率以及未知类型的流量来自于正常程序的概率;在未知类型的流量来自于失活木马程序的概率大于未知类型的流量来自于正常应用程序的概率时,确定未知类型的流量来自于失活木马程序。

    一种自动化恶意代码仿真检测方法及系统

    公开(公告)号:CN108363922B

    公开(公告)日:2020-02-07

    申请号:CN201710974003.9

    申请日:2017-10-19

    Abstract: 本发明提出一种自动化恶意代码仿真检测方法及系统,所述方法包括:通过对已知恶意代码样本集进行家族分类,并提取出信息交互数据,建立专用协议数据库、专用协议知识库、通用协议数据库及通用协议知识库;获取恶意样本的网络请求,根据专用协议知识库,对恶意样本的家族及专用通信协议进行识别;根据通用协议知识库,对恶意样本的通信请求类型及通用通信协议进行识别;对恶意代码通用协议及专用协议自动化仿真,触发恶意代码的恶意行为。通过本发明的技术方案,能够触发恶意行为操作执行机制,优化沙箱的自动化恶意代码分析能力,极大减少人工分析投入。

    一种基于API调用序列提取控制端的方法及系统

    公开(公告)号:CN109472134A

    公开(公告)日:2019-03-15

    申请号:CN201711420845.6

    申请日:2017-12-25

    Abstract: 本发明提出了一种基于API调用序列提取控制端的方法及系统,包括:对已知木马家族样本分类,并提取各木马家族的API调用日志,提取各木马家族样本的API调用序列;定位API调用序列中连接木马控制端IP端口时调用的API详情;分别提取各家族中的木马样本在连接控制端API之前,预设数量的关键API序列及参数,并提取通用序列;将提取的通用序列与未知样本的API序列匹配,若匹配成功,则提取未知样本尝试连接控制端的IP端口即为控制端。本发明还提出相应系统。通过本发明的技术方案,能够提取同一类型家族的木马控制端,节省了人工提取时间,且该方法不受其他联网、扫描和爆破攻击等网络噪音影响,提取的信息更加准确。

    一种自动化恶意代码仿真检测方法及系统

    公开(公告)号:CN108363922A

    公开(公告)日:2018-08-03

    申请号:CN201710974003.9

    申请日:2017-10-19

    Abstract: 本发明提出一种自动化恶意代码仿真检测方法及系统,所述方法包括:通过对已知恶意代码样本集进行家族分类,并提取出信息交互数据,建立专用协议数据库、专用协议知识库、通用协议数据库及通用协议知识库;获取恶意样本的网络请求,根据专用协议知识库,对恶意样本的家族及专用通信协议进行识别;根据通用协议知识库,对恶意样本的通信请求类型及通用通信协议进行识别;对恶意代码通用协议及专用协议自动化仿真,触发恶意代码的恶意行为。通过本发明的技术方案,能够触发恶意行为操作执行机制,优化沙箱的自动化恶意代码分析能力,极大减少人工分析投入。

    一种基于预设协议的隐蔽通道通信的检测方法及装置

    公开(公告)号:CN119276641B

    公开(公告)日:2025-05-09

    申请号:CN202411808496.5

    申请日:2024-12-10

    Abstract: 本申请的实施例公开了一种基于预设协议的隐蔽通道通信的检测方法及装置,涉及网络安全技术领域,为能够有效地检测基于预设协议的隐蔽通道进行通信的报文而发明。所述方法包括:采集目标检测环境中的待检测数据报文;其中,所述待检测数据报文为基于预设协议的数据报文;获取所述待检测数据报文的指定特征的特征值;根据所述特征值和预先训练的基于变精度粗糙集的决策树优化模型,确定所述待检测数据报文是否为恶意报文,以确定所述待检测数据报文是否为基于预设协议的隐蔽通道进行通信的报文。本申请适用于对检测环境中是否存在基于预设协议的隐蔽通道进行通信。

Patent Agency Ranking