一种僵尸网络的跟踪方法及装置

    公开(公告)号:CN110417768B

    公开(公告)日:2021-10-08

    申请号:CN201910671979.8

    申请日:2019-07-24

    Abstract: 本申请公开一种僵尸网络的跟踪方法及装置,属于网络安全技术领域,包括:预先对僵尸网络的恶意程序进行分析确定恶意程序的内存搜索特征,并将恶意程序部署到虚拟机中使虚拟机成为受控端,其中,内存搜索特征包括恶意程序的字符特征和执行特征,后续,受控端对自身运行的任一程序,若确定该程序的执行代码符合恶意程序的字符特征,则在该程序对应的内存中搜索符合恶意程序的执行特征的目标代码,若搜索到目标代码,则确定该程序为恶意程序,进而对搜索到的目标代码进行挂钩,钩取该程序在解密密文恶意指令后执行的明文恶意指令,解析明文恶意指令确定该程序在用户空间中执行的操作,保存该程序在用户空间中的操作信息,以对恶意程序进行跟踪。

    一种网络路由链路生成方法、装置及电子设备

    公开(公告)号:CN116192723B

    公开(公告)日:2024-08-30

    申请号:CN202310199248.4

    申请日:2023-02-28

    Abstract: 本申请涉及通信技术领域,尤其涉及一种网络路由链路生成方法、装置及电子设备。该方法中,根据网络拓扑架构下的NetFlow数据,构建网络路由链路集合。根据网络路由链路集合,构建路由集合以及多个节点集合。从目标路由链路中选择任一路由节点作为目标节点,根据目标节点的节点集合,确定子目标节点。在路由集合中存在目标节点与子目标节点之外的其他路由节点的情况下,遍历其他路由节点的节点集合,在其他路由节点的节点集合满足预设条件的情况下,更新目标路由链路,直至目标路由链路中所有路由节点都作为目标节点确定完毕。上述方案,通过更新目标路由链路,使目标路由链路中的路由节点更完整、全面,提高网络路由链路的准确性、完整性。

    一种匿名传输链路构建方法、装置及电子设备

    公开(公告)号:CN118432862A

    公开(公告)日:2024-08-02

    申请号:CN202410423539.1

    申请日:2024-04-09

    Abstract: 本申请提供一种匿名传输链路构建方法、装置及电子设备,涉及匿名通信技术领域,用于实现匿名传输系统中的双向匿名传输链路构建。该匿名传输链路构建方法应用于匿名传输系统的第一节点,匿名传输系统包括客户端、中间节点集合、第一节点和服务端,第一节点为与服务端直连的节点;在该方法中,第一节点可接收中间节点集合转发的第一数据包,第一数据包包括后向路径信息包,后向路径信息包用于指示多重加密后的第一节点至客户端的传输路径;根据后向路径信息包,通过中间节点集合向客户端发送第二数据包,以使客户端基于第二数据包确定客户端与服务端之间的双向传输链路构建完成。

    一种office文档检测方法、装置、设备及介质

    公开(公告)号:CN113742475B

    公开(公告)日:2024-07-26

    申请号:CN202111060539.2

    申请日:2021-09-10

    Abstract: 本发明公开了一种office文档检测方法、装置、设备及介质,所述方法包括:提取office文档的宏;通过解析所述office文档的宏,确定所述office文档的模板特征参数;将确定出的所述office文档的模板特征参数与预先保存的黑白名单库中的模板特征参数进行匹配,检测所述office文档是否为恶意文档。基于同一个office文档模板,用户即使根据需要删减或增加相应内容,office文档的宏是不变的,因此,根据office文档的宏确定office文档的模板特征参数,然后基于模板特征参数检测office文档是否为恶意文档,解决了现有技术检测office文档的局限性较大的问题。

    网络攻击溯源分析方法及相关装置

    公开(公告)号:CN118368086A

    公开(公告)日:2024-07-19

    申请号:CN202410335976.8

    申请日:2024-03-22

    Abstract: 本申请实施例提供一种网络攻击溯源分析方法及相关装置,涉及网络安全技术领域,用以对网络攻击对象进行同源性溯源分析,确定网络攻击组织,保证网络安全,减少损失。在该方法中,从待识别对象的网络流量数据中,提取特征字段的目标特征值,待识别对象为访问行为满足网络攻击行为条件的第一源设备,特征字段至少包括传输层字段和应用层字段;基于特征字段的字段类型,确定与特征字段匹配的相似度识别方式;基于相似度识别方式,确定目标特征值与历史特征值之间的相似度,历史特征值是基于特征字段,从根据历史网络攻击对象构建的知识库中获取的;历史网络攻击对象是存在网络攻击行为的第二源设备;基于相似度,确定待识别对象所属的网络攻击组织。

    一种网络拓扑结构的异常检测方法、装置、设备及介质

    公开(公告)号:CN116366457A

    公开(公告)日:2023-06-30

    申请号:CN202310226251.0

    申请日:2023-03-03

    Abstract: 本申请涉及网络安全技术领域,尤其涉及一种网络拓扑结构的异常检测方法、装置、设备及介质。用于解决现有内网的异常检测方案无法检测出内网的宏观结构层面的异常情况问题,该方法为:基于待检测网络的目标图数据和预设子图集,得到子图集包括的每个子图对应的SRP数值;基于每个子图对应的SRP数值,得到目标图数据对应的表征向量,并基于表征向量和基准向量确定的偏差值,以及偏差阈值的比对结果,确定待检测网络的拓扑结构检测结果,基准向量表征基准向量对应的网络的拓扑结构无异常;这样,可以准确检测出该待检测网络是否存在拓扑结构异常问题。

    一种基于PE文件格式的恶意软件分析方法及装置

    公开(公告)号:CN116192462A

    公开(公告)日:2023-05-30

    申请号:CN202211732234.6

    申请日:2022-12-30

    Abstract: 本申请涉及网络信息安全技术领域,尤其涉及一种基于PE文件格式的恶意软件分析方法及装置。该方法中,获取多个PE文件。解析多个PE文件,得到文件信息。根据文件信息,确定多个PE文件对应的特征向量。对特征向量集合中每个特征向量进行聚类,得到聚簇集合。其中,聚簇集合中任一聚簇包括的特征向量之间的相似度小于等于第一阈值。对聚簇集合中每个聚簇进行聚类,得到目标聚簇集合。其中,目标聚簇集合中任一目标聚簇包括的聚簇之间的相似度小于等于第二阈值,第二阈值大于第一阈值。显示目标聚簇集合。上述方案,采用聚类方法实现对PE文件格式的恶意软件进行分析,提升分析恶意软件的效率。

Patent Agency Ranking