一种僵尸网络中的攻击域名的确定方法及装置

    公开(公告)号:CN109462612A

    公开(公告)日:2019-03-12

    申请号:CN201811609145.6

    申请日:2018-12-27

    Abstract: 本申请提供一种僵尸网络中的攻击域名的确定方法及装置,该方法包括:获取N个主机分别通过各自的网络协议IP地址请求访问的域名,N为正整数。然后将N个主机请求访问的域名进行聚类,得到至少一个聚类集合,一个聚类集合包括多个域名,一个聚类集合中的域名之间的关联度满足预设条件。确定每个聚类集合分别对应的攻击域名家族,一个攻击域名家族包括多个具有相同域名特征的域名。本方案中,关联度满足预设条件的域名即为一个攻击域名家族内的两个速变域名,将这些关联度满足预设条件的域名聚类再一起,并根据每个聚类集合内的域名的特征确定每个聚类集合分别对应的攻击域名家族,可以更准确高效地确定出僵尸网络中的攻击域名。

    一种暴力破解的检测方法及装置

    公开(公告)号:CN106817364A

    公开(公告)日:2017-06-09

    申请号:CN201611249809.3

    申请日:2016-12-29

    Inventor: 皮靖 袁帅

    Abstract: 本发明公开一种暴力破解的检测方法及装置,所述方法包括:确定每次数据传输过程对应的特征向量,其中每个特征向量中包含该数据传输过程中连接发起者发送和接收的数据包数量、数据包大小;针对设定时间长度确定的半径参数和密度阈值,对所述设定时间长度内的特征向量进行聚类处理;针对每个聚类,根据处于该聚类中的每个特征向量,对该特征向量对应的连接发起者和连接响应者的可疑次数更新,当更新后的可疑次数大于预设次数阈值时,确定连接发起者对连接响应者进行暴力破解。由于在本发明实施例中,电子设备根据连接发起者发送和接收的数据包数量、数据包大小,通过聚类处理进行暴力破解的检测,因此不需要检测包内容即可实现暴力破解的检测。

    一种蠕虫事件的检测方法及装置

    公开(公告)号:CN106790175A

    公开(公告)日:2017-05-31

    申请号:CN201611249823.3

    申请日:2016-12-29

    Inventor: 李浩 皮靖 闫凡

    Abstract: 本发明公开一种蠕虫事件的检测方法及装置,所述方法包括:针对每个发送设备确定特征向量,所述特征向量中包含接收设备的第一接收次数,接收端口的第二接收次数,及数据包的大小及数量;对特征向量进行聚类处理;根据蠕虫标准点对应的特征向量,确定目标聚类;针对每个目标特征向量,对发送设备和接收设备对应的可疑次数进行更新,判断更新后的该可疑次数大于设定的次数阈值时,确定该可疑次数对应的目标发送设备对目标接收设备存在蠕虫攻击。由于在本发明实施例中,电子设备能够根据发送设备和接收设备之间的数据传输,确定对应的特征向量,通过聚类处理进行蠕虫事件的检测,因此不需要检测数据包内容即可实现蠕虫事件的检测。

    一种镜像的更新方法、装置、设备及介质

    公开(公告)号:CN113672349B

    公开(公告)日:2024-10-01

    申请号:CN202110958811.2

    申请日:2021-08-20

    Abstract: 本发明实施例提供了一种镜像的更新方法、装置、设备及介质,由于本发明实施例中,待更新的镜像共用一个基础系统镜像,并根据基础系统镜像以及修复后得到的目标基础系统镜像确定不一致的第一目标文件,获取待修复设备中待更新的镜像的基础系统镜像中记录的该第一目标文件对应的文件路径,基于该文件路径及该目标基础系统镜像中对该第一目标文件替换后的第二目标文件,即可完成对待修复设备中镜像的修复,该过程无需重启容器,仅对不一致的文件进行修复,减少了工作量。

    一种僵尸网络中的攻击域名的确定方法及装置

    公开(公告)号:CN109462612B

    公开(公告)日:2021-06-11

    申请号:CN201811609145.6

    申请日:2018-12-27

    Abstract: 本申请提供一种僵尸网络中的攻击域名的确定方法及装置,该方法包括:获取N个主机分别通过各自的网络协议IP地址请求访问的域名,N为正整数。然后将N个主机请求访问的域名进行聚类,得到至少一个聚类集合,一个聚类集合包括多个域名,一个聚类集合中的域名之间的关联度满足预设条件。确定每个聚类集合分别对应的攻击域名家族,一个攻击域名家族包括多个具有相同域名特征的域名。本方案中,关联度满足预设条件的域名即为一个攻击域名家族内的两个速变域名,将这些关联度满足预设条件的域名聚类再一起,并根据每个聚类集合内的域名的特征确定每个聚类集合分别对应的攻击域名家族,可以更准确高效地确定出僵尸网络中的攻击域名。

    一种复杂时序事件检测方法及装置

    公开(公告)号:CN110928717B

    公开(公告)日:2023-04-07

    申请号:CN201911112826.6

    申请日:2019-11-14

    Abstract: 本发明公开了一种复杂时序事件检测方法及装置,用以解决现有的事件检测的准确性低的问题。所述复杂时序事件检测方法,包括:对接收的每一条待检测数据标注系统时间戳,其中,所述待检测数据携带有记录时间戳;确定当前时间周期的水位线;将所述当前时间周期内的记录时间大于所述水位线的待检测数据缓存至优先队列中,并按照记录时间的先后顺序对所述优先队列中的待检测数据进行重排序;每当所述水位线更新时,将所述优先队列中记录时间小于所述更新后的水位线的待检测数据从所述优先队列中移出;根据预设的规则森林以及从所述优先队列中移出的每一条待检测数据的系统时间和记录时间对从所述优先队列中移出的每一条待检测数据进行检测。

    一种计算实例的迁移方法及装置
    17.
    发明公开

    公开(公告)号:CN115729676A

    公开(公告)日:2023-03-03

    申请号:CN202211529420.X

    申请日:2022-11-30

    Inventor: 皮靖 黄俊 袁帅

    Abstract: 本申请公开了一种计算实例的迁移方法及装置,该方法包括获取迁移请求,迁移请求用于请求对具有第一标识的第一计算实例进行迁移,第一计算实例属于第一宿主机的至少一个计算实例中的一个,第一计算实例的镜像文件存储在第一分布式存储设备中;根据第一标识和第一对应关系确定第一分布式存储设备,第一对应关系为计算实例的镜像文件与分布式存储设备之间的对应关系;根据第一标识从第一分布式存储设备中获取第一计算实例的第一镜像文件。该方法可以根据第一标识与第一对应关系从第一分布式存储设备中获取第一镜像文件,不需要同步镜像文件,从而提高计算实例的迁移效率。

    FTP行为数据处理方法、识别异常FTP行为的方法及装置

    公开(公告)号:CN111683102A

    公开(公告)日:2020-09-18

    申请号:CN202010551781.9

    申请日:2020-06-17

    Abstract: 本发明涉及网络安全技术领域,尤其涉及FTP行为数据处理方法、识别异常FTP行为的方法及装置,所述方法包括:获取FTP行为数据;基于多种用户相关特征,对所述FTP行为数据进行特征提取,获得特征数据,其中,每种所述用户相关特征包括一种以上用户相关子特征;基于所述特征数据,对每种所述用户相关子特征进行核密度估计,获得每种所述用户相关子特征的概率密度值;根据所述用户相关特征包含的所有用户相关子特征的概率密度值,确定每种所述用户相关特征的概率密度值;根据所有用户相关特征的概率密度值,确定所述FTP行为数据的多维度概率密度值,以根据所述FTP行为数据的多维度概率密度值对异常FTP行为进行识别。本发明提高了识别异常FTP行为的准确性。

Patent Agency Ranking