-
公开(公告)号:CN108710800A
公开(公告)日:2018-10-26
申请号:CN201810495785.2
申请日:2018-05-22
Applicant: 国家计算机网络与信息安全管理中心 , 中时瑞安(北京)网络科技有限责任公司
Inventor: 王适文 , 何能强 , 严寒冰 , 孙才俊 , 秦素娟 , 张华 , 丁丽 , 李佳 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊 , 楼书逸 , 文静 , 贾世琳
CPC classification number: G06F21/562 , G06K9/6267
Abstract: 本发明涉及一种安卓应用程序的加壳识别方法,包括从已标记的APK文件中提取应用特征,构建样本集,其中,所述已标记的APK文件包括标记为加固的APK文件和标记为未加固的APK文件;将所述样本集划分为训练集和测试集;根据所述样本集和测试集训练预设分类器,选择最优分类器;将待检测的APK文件输入所述最优分类器来识别其是否加壳。本发明采用静态方式提取特征,利用机器学习模型对安卓应用程序进行加壳识别,提高了加壳识别的效率和准确率。
-
公开(公告)号:CN108615199A
公开(公告)日:2018-10-02
申请号:CN201810448870.3
申请日:2018-05-11
Applicant: 国家计算机网络与信息安全管理中心 , 哈尔滨工业大学(威海)
Inventor: 严寒冰 , 张兆心 , 朱天 , 丁丽 , 李佳 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 饶毓 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸 , 文静
Abstract: 本发明提供一种基于互联网公开论坛注册情况的用户活动轨迹挖掘方法,其解决了现有方法无法追溯互联网虚拟用户身份的技术问题;包括以下步骤:步骤1,通过论坛站点拓展发现当前互联网空间中的论坛站点,即进行域名收集;步骤2,识别域名是否为中文论坛站点;步骤3,通过基于注册机制的论坛站点查重接口发现探测用户互联网论坛活动行迹。本发明广泛应用于信息技术领域。
-
公开(公告)号:CN111797392B
公开(公告)日:2023-08-08
申请号:CN201910284057.1
申请日:2019-04-09
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
Abstract: 本发明实施例公开了一种控制衍生文件无限分析的方法、装置及存储介质,涉及恶意代码分析技术领域,能够通过限制衍生文件的层级进而限制衍生文件的产生和分析,节省系统资源。所述方法包括:获取投入的待分析文件,并添加衍生层级数;若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
-
公开(公告)号:CN115659331A
公开(公告)日:2023-01-31
申请号:CN202211184596.6
申请日:2022-09-27
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56 , G06F18/23 , G06F18/213 , G06F18/24
Abstract: 本发明公开了基于时间序列的恶意软件归属攻击组织的判定方法。其主要步骤为:1)恶意软件的函数信息提取,提取恶意软件的函数信息;2)恶意软件的函数筛选,去除库函数和去除不包含API调用的函数;3)恶意软件的路径生成,恶意软件的路径生成依据API调用和中介中心性;4)恶意软件的特征向量化,特征使用ACFG特征对基本块进行向量化;5)恶意软件的关键路径片段生成,使用时间序列算法从路径中提取关键路径片段;6)恶意软件归属攻击组织,使用分类器进行恶意软件归属攻击组织的判定。本发明对恶意软件进行攻击组织归属准确率高。
-
公开(公告)号:CN108446186B
公开(公告)日:2022-05-13
申请号:CN201810089811.1
申请日:2018-01-30
Applicant: 国家计算机网络与信息安全管理中心 , 中时瑞安(北京)网络科技有限责任公司
Inventor: 何能强 , 严寒冰 , 孙才俊 , 张华 , 丁丽 , 李佳 , 石亚彬 , 曹中全 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊
Abstract: 本发明涉及一种从加壳Android应用程序中恢复Dex源文件的方法,包括以下步骤:步骤1、定位目标程序的DexFile结构体在内存中的地址,其中,所述目标程序为待恢复Dex源文件对应的加壳的Android应用程序;步骤2、根据所定位的地址获取目标程序对应的DexFile Header结构体;步骤3、循环遍历并加载DexFile Header结构体中所有映射的字段;步骤4、对所加载的DexFile Header结构体内的字段进行重组和修复,从而从所述目标程序中恢复Dex源文件。本发明可以有效地从加壳Android应用程序中提取出Dex源文件,适用于多种Android应用加固方案,具有通用性,且方法简单有效,便于实施和维护。
-
公开(公告)号:CN110188257B
公开(公告)日:2021-12-31
申请号:CN201910304216.X
申请日:2019-04-16
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 高川 , 韩志辉 , 何能强 , 严寒冰 , 丁丽 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 胡俊 , 王小群 , 吕利锋 , 张腾 , 王庆 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 饶毓 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 贾世琳 , 吕卓航 , 楼书逸 , 文静
IPC: G06F16/951
Abstract: 本发明公开了一种移动应用数据采集方法及装置,该方法包括:录制用户对该应用操作流程的脚本;加载所述脚本,根据预存储的搜索关键词列表中的关键词,指示应用客户端向应用服务器端发送请求,获取应用服务器端发送的历史消息,以使得代理服务器截取到应用服务器端发送的历史消息后写入数据库;对写入数据库的历史消息进行解析,提取该应用的文章数据。采用本发明能够全面自动采集移动应用数据。
-
公开(公告)号:CN113761912A
公开(公告)日:2021-12-07
申请号:CN202110909793.9
申请日:2021-08-09
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院信息工程研究所
IPC: G06F40/289 , G06F40/216 , G06K9/62 , G06N3/04 , G06N3/08
Abstract: 本发明公开了一种对恶意软件归属攻击组织的可解释判定方法及装置,本发明通过提取恶意软件的代码特征和字符串特征来对恶意软件的攻击组织归属进行分析,由于这两种特征综合了恶意软件的静态特征和动态特征,所以本发明的特征更加全面,使用自然语言处理的技术将特征向量化,同时本发明使用模型解释技术将分类器的结果进行解释,使得分类结果更加有说服力,从而有效解决现有技术中不能全面地对恶意软件的攻击组织归属进行分析的问题。
-
公开(公告)号:CN108173884B
公开(公告)日:2021-05-04
申请号:CN201810231224.1
申请日:2018-03-20
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 朱天 , 严寒冰 , 丁丽 , 李佳 , 饶毓 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸
IPC: H04L29/06
Abstract: 本发明涉及一种基于网络攻击伴随行为的DDoS攻击群体分析方法,包括:获取预设时间内的DDoS攻击行为的所有控制端IP,以及每个控制端IP所对应的攻击目标轨迹和利用肉鸡轨迹;计算每个控制端IP与除该控制端IP外的其他每个控制端IP的攻击目标轨迹相似度,以及利用肉鸡轨迹相似度;根据所有的任意两个控制端IP,以及对应的攻击目标轨迹相似度和利用肉鸡轨迹相似度构建关系图;根据所构建的关系图划分DDoS攻击群体。本发明通过汇总分析大量的DDoS攻击事件中涉及的互联网攻击资源,建立对零散的DDoS攻击事件的基于时空多维关系的攻击序列,找到DDoS攻击事件发生期间这些攻击资源的关联和归属,从而支持对重要、组织性的DDoS攻击群体的发现。
-
公开(公告)号:CN111797392A
公开(公告)日:2020-10-20
申请号:CN201910284057.1
申请日:2019-04-09
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
Abstract: 本发明实施例公开了一种控制衍生文件无限分析的方法、装置及存储介质,涉及恶意代码分析技术领域,能够通过限制衍生文件的层级进而限制衍生文件的产生和分析,节省系统资源。所述方法包括:获取投入的待分析文件,并添加衍生层级数;若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
-
公开(公告)号:CN110830299A
公开(公告)日:2020-02-21
申请号:CN201911088586.0
申请日:2019-11-08
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 姚力 , 肖崇惠 , 张腾 , 严寒冰 , 丁丽 , 温森浩 , 朱芸茜 , 王小群 , 王适文 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周昊 , 高川 , 周彧 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 贺铮
Abstract: 本发明涉及一种网络安全事件处置方法和系统,方法包括步骤S1、录入模块获取网络安全事件,状态记为暂存,提交至审核模块;步骤S2、审核模块进行审核,状态记为待派发,审核通过,执行步骤S5,否则执行步骤S3;步骤S3、审核模块将事件退回录入模块,状态记为录入待修改;步骤S4、录入模块修改事件后提交审核模块,返回步骤S2;或审核模块取回事件,返回步骤S2;步骤S5、第一服务器将事件分发给第二服务器,状态记为待处置;步骤S6、处置模块对事件进行处置,反馈处置结果,提交归档申请,状态记为待归档;步骤S7、归档模块对处置结果进行归档,状态记为已归档。本发明记录了网络安全事件处置全过程,具有可追溯性,提高了处置效率并降低了成本。
-
-
-
-
-
-
-
-
-