-
公开(公告)号:CN103902476B
公开(公告)日:2017-03-29
申请号:CN201310734780.8
申请日:2013-12-27
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F12/14
Abstract: 本发明公开了一种基于非授信的网页后门检测方法及系统,首先,建立网站的授信架构和非授信架构;依次遍历和识别网站中的URL及URL页面,判断URL是否在授信架构中,若在,则判断所述URL与授信架构中存储的URL页面相关属性是否完全匹配,如果不完全匹配,则该URL页面被篡改,并进行相关处置操作;若所述URL不在授信架构中,计算该URL页面散列值,并判断是否在非授信架构中,若在,则该URL页面为网页后门,否则判断该URL页面是否具备网站脚本特征和可执行权限,并进一步判断。该发明所述技术方案能够在非授信架构下对网页后门进行有效识别,包括未知的或者加密的网页后门,其检测率高、误报率低,并且实现更加方便。
-
公开(公告)号:CN105488409A
公开(公告)日:2016-04-13
申请号:CN201410845278.9
申请日:2014-12-31
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种检测恶意代码家族变种及新家族的方法及系统,首先通过现有的已知恶意代码家族及其样本作为训练数据,提取其中的API函数名和API函数传入的参数,在检测过程中,将待检测恶意代码的API函数名与训练数据的函数名进行对比,初步判断其是否属于已知恶意代码家族,然后将待检测恶意代码API函数传入的参数与训练数据的API函数传入的参数进行对比,判断其属于现有家族的变种还是属于新增家族的样本,最终返回检测结果。本发明弥补了现有恶意代码检测都为单一目标样本的检测,并没有对家族样本进行分类,无法直观的发现目前正在活跃的家族并根据其新的变种做针对性的防御的不足,且检测结果精确,可靠性高。
-
公开(公告)号:CN105488404A
公开(公告)日:2016-04-13
申请号:CN201410807760.3
申请日:2014-12-23
Applicant: 哈尔滨安天科技股份有限公司
Abstract: 本发明公开了一种防止数据被后门窃取的方法,包括:对已知后门进行反汇编,获取与恶意行为相关的API序列;将未知操作行为与所述API序列进行匹配,若成功匹配则认为是后门窃取行为,并报警;基于用户对设定数据文件的操作习惯,设置允许的操作行为或者操作行为组合,形成白名单;将未知操作行为与所述白名单进行匹配,若成功匹配则认为是用户操作行为,予以放行。本发明还公开了一种防止数据被后门窃取的系统。本发明所述技术方案可以有效将后门窃取行为与用户操作行为区分开,有效防止重要数据被窃取。
-
公开(公告)号:CN105488390A
公开(公告)日:2016-04-13
申请号:CN201410761534.6
申请日:2014-12-13
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/55
Abstract: 本发明公开了一种Linux下的可疑文件发现方法,包括:遍历特定目录下的所有文件,并获取所有文件的时间信息,包括:访问时间、修改时间和特性时间;比较所有文件的特性时间,获取具备最新特性时间的文件的时间信息;判断所述文件的特性时间是否大于修改时间,若是,则所述文件为可疑文件,进行后续检测,否则所述文件为安全文件。本发明同时还公开了一种Linux下的可疑文件发现系统。本发明所述方案能够帮助普通用户发现可疑文件,保证系统安全使用。
-
公开(公告)号:CN105488083A
公开(公告)日:2016-04-13
申请号:CN201410740109.9
申请日:2014-12-08
Applicant: 哈尔滨安天科技股份有限公司
Abstract: 本发明公开了一种数据库蜜罐中姓名字段的构造方法,首先,构建姓候选集和名候选集;设定姓候选集和名候选集中各元素的待统计项目,并计算各元素的待统计项目的统计值;基于设定的待统计项目生成姓名构造公式;选取所述统计值满足所述姓名构造公式的各元素构造姓名;将构造的姓名填充至蜜罐的姓名字段;若蜜罐的姓名字段被恶意公开,则利用所述姓名构造公式验证该姓名字段为虚拟构造。本发明还公开了一种数据库蜜罐中姓名字段的构造系统。本发明所述的技术方案能够完成对于数据库蜜罐中姓名字段的自动填充,既不影响姓名字段的可信度,又避免将真实用户姓名公开。
-
公开(公告)号:CN108804916A
公开(公告)日:2018-11-13
申请号:CN201711381724.5
申请日:2017-12-19
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/56
CPC classification number: G06F21/565
Abstract: 本发明实施例公开一种恶意文件的检测方法、装置、电子设备及存储介质,涉及计算机安全技术领域。所述方法包括:获取系统中的快捷方式文件;提取所述快捷方式文件包括的脚本文件;获取所述脚本文件包括的地址信息;当所述脚本文件包括的地址信息未存储在地址数据库中,则确定所述快捷方式文件为恶意文件,其中,所述地址数据库中存储有合法的地址信息。本发明适用于电子设备上对快捷方式文件的安全性检测。
-
公开(公告)号:CN105488390B
公开(公告)日:2018-05-25
申请号:CN201410761534.6
申请日:2014-12-13
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/55
Abstract: 本发明公开了一种Linux下的可疑文件发现方法,包括:遍历特定目录下的所有文件,并获取所有文件的时间信息,包括:访问时间、修改时间和特性时间;比较所有文件的特性时间,获取具备最新特性时间的文件的时间信息;判断所述文件的特性时间是否晚于修改时间,若是,则所述文件为可疑文件,进行后续检测,否则所述文件为安全文件。本发明同时还公开了一种Linux下的可疑文件发现系统。本发明所述方案能够帮助普通用户发现可疑文件,保证系统安全使用。
-
公开(公告)号:CN106599684A
公开(公告)日:2017-04-26
申请号:CN201511011935.0
申请日:2015-12-30
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/56
CPC classification number: G06F21/566
Abstract: 本发明公开了一种无实体文件恶意代码的检测方法,包括:临时阻断利用PowerShell执行的命令和/或参数;判断所述命令和/或参数是否为允许运行的命令和/或参数,若是,则允许运行,否则对所述命令和/或参数进行是否为恶意代码的检测;若判定所述命令和/或参数为恶意代码则终止运行,否则允许运行。本发明同时公开了一种无实体文件恶意代码的检测系统。本发明所述技术方案能够有效检测基于PowerShell的无实体文件的恶意代码。
-
公开(公告)号:CN106572072A
公开(公告)日:2017-04-19
申请号:CN201511011953.9
申请日:2015-12-30
Applicant: 哈尔滨安天科技股份有限公司
IPC: H04L29/06
CPC classification number: H04L63/1416 , H04L63/1408 , H04L63/145
Abstract: 本发明公开了一种对攻击者进行追踪定位的方法,包括:分析恶意代码并获取放马地址或者C&C服务器地址;监控所述放马地址或者C&C服务器地址对应服务器的端口访问情况;若存在IP地址访问所述服务器的控制端口,则记录所述IP地址并定位所述IP地址的地理位置。本发明同时公开了一种对攻击者进行追踪定位的系统。本发明所述技术方案不仅能够有效追踪定位攻击者,同时可以配合公安打击网络犯罪。
-
公开(公告)号:CN106561024A
公开(公告)日:2017-04-12
申请号:CN201510998978.6
申请日:2015-12-28
Applicant: 哈尔滨安天科技股份有限公司
Abstract: 本发明公开了一种基于企业级的远程APT检测方法,包括:在企业内部设置高性能服务器;将企业内部待检测设备的数据同步至所述高性能服务器;所述高性能服务器检测所述数据并判定是否存在APT攻击事件。本发明还公开了一种基于企业级的远程APT检测高性能服务器,所述高性能服务器设置在企业内部,包括:数据同步模块和检测判定模块。本发明所述技术方案能够避免传统杀毒软件被攻击者绕过,从而无法有效检测和防御APT攻击事件的问题,能够有效提高企业对APT事件的检测能力。
-
-
-
-
-
-
-
-
-