-
公开(公告)号:CN101217493A
公开(公告)日:2008-07-09
申请号:CN200810055730.6
申请日:2008-01-08
Applicant: 北京大学
Abstract: 本发明的目的在于提供一种TCP数据包的传输方法,该方法通过将非本地TCP数据包直接重定向到本地网络协议栈进行处理(不依赖于网络地址转换技术)、流套接字负载均衡、减少内核层和用户层之间的数据拷贝传递、在内核层的流套接字之间直接传递TCP数据包以及减少网络协议栈中执行数据包构建等复杂操作的开销,提高了内核层内部各模块间传输和处理TCP数据包以及内核层与用户层业务程序之间传输数据的效率,实现了应用网关对TCP流量应用层数据的在线高速处理、TCP数据包的快速转发以及对大量并发TCP会话的支持,并保证了应用网关对于通信源端和目的端的透明性。
-
公开(公告)号:CN101188613A
公开(公告)日:2008-05-28
申请号:CN200710179203.1
申请日:2007-12-11
Applicant: 北京大学
Abstract: 本发明公开了一种结合路由和隧道重定向网络攻击的方法,其通过在网关N1与连接蜜罐主机的网关N2之间设置隧道、配置第二张路由表,并标记网络攻击IP包,从而将网络攻击重定向到远端相同子网地址的蜜罐主机上,实现重定向网络攻击。本发明的方法简便易行,快速高效,特别适合在重要网关上临时重定向网络攻击的情况;同时本发明的方法具有风险低,无需担心网络的最小MTU或者IP包分片问题。
-
公开(公告)号:CN101183418A
公开(公告)日:2008-05-21
申请号:CN200710304083.3
申请日:2007-12-25
Applicant: 北京大学
IPC: G06F21/22
Abstract: 本发明公开了一种Windows隐蔽性恶意软件检测方法,其步骤包括:(1)调试Windows内核系统,获得所有内核对象的数据结构;(2)确定内核对象在系统的内存区域;(3)创建每一类内核对象头标志;(4)搜索步骤(2)中的内存区域,得到与对象头标志匹配内核对象的起始地址;(5)记录起始地址,根据步骤(1)获得的内核对象结构,读出内核对象体数据信息;(6)调用Windows API,获取系统的内核对象数据信息;(7)比较步骤(5)和(6)得到的信息,如果存在步骤(6)中没有的数据,判定该WINDOWS系统包含隐蔽性恶意软件。本发明适用于Windows各个版本,准确度高,方法稳定可靠。
-
公开(公告)号:CN100380871C
公开(公告)日:2008-04-09
申请号:CN200510002914.2
申请日:2005-01-26
Applicant: 北京大学
CPC classification number: H04L63/0407 , H04L63/1458
Abstract: 本发明的一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范系统,能够大大提升对分布式拒绝服务攻击的防范效果,并且能够起到推动客户计算机系统进行自身安全增强的作用,从而最终从根本上解决分布式拒绝服务攻击问题。根据本发明的针对分布式拒绝服务攻击的防范系统,主要包括以下装置:准匿名身份应用装置、准匿名信用检查装置和准匿名信用评分装置。为了提升防护效果,根据本发明的基于准匿名信用机制的分布式拒绝服务攻击防范系统,还包括了外围选配装置:路由标记装置和子网行为控制装置。本发明的另一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范方法。
-
公开(公告)号:CN101140611A
公开(公告)日:2008-03-12
申请号:CN200710121933.6
申请日:2007-09-18
Applicant: 北京大学
Abstract: 本发明属于恶意代码自动分析领域,是一种恶意代码自动识别的方法。本发明先将待分析的可执行程序样本分拆为待分析构件,再将待分析构件与已知恶意行为构件进行比较,自动判定待分析样本是否为恶意代码。本发明的优点是分析覆盖面广,分析恶意样本的速度快,可以更新恶意代码行为构件库。
-
公开(公告)号:CN101820419B
公开(公告)日:2012-12-26
申请号:CN201010131887.X
申请日:2010-03-23
Applicant: 北京大学
IPC: H04L29/06
Abstract: 本发明公开了一种挂马网页中网页木马挂接点自动定位方法,属于计算机安全领域。该方法包括:a)确定挂马网页;b)获得挂马网页中的样式表;对其中的脚本按步骤c)进行脚本分析;c)获得挂马网页中的脚本;输出恶意脚本在其父网页中的位置,恶意特征包括:调用已知漏洞的对象、包含恶意代码、打开恶意网页、重定向至恶意网页、和添加恶意网页;d)获得挂马网页中的内嵌网页,对确定挂马的内嵌网页,比较其站点域名与挂马网页是否相同,若不同则输出其内嵌标签在其父网页中的位置;若相同则进行递归分析。本发明可用于计算机安全应用,包括快速定位网页木马在网页中挂接的位置,协助网站管理人员快速移除受害网页中所包含的恶意内容。
-
公开(公告)号:CN101853200B
公开(公告)日:2012-09-26
申请号:CN201010171996.4
申请日:2010-05-07
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明公开了一种高效动态软件漏洞挖掘方法,其步骤包括:1)目标软件处理正常输入数据,并收集正常输入数据中传播进入系统函数、库函数的字节;2)在正常输入数据中,修改传播进入系统函数、库函数的字节,生成畸形数据;3)将生成的畸形数据输入至目标软件,如果目标软件处理畸形数据时异常,则生成漏洞报告。本发明方法通过自动识别正常输入数据中传入系统函数、库函数的字节,从而针对性的修改这些字节产生畸形数据,显著提高了畸形数据触发安全漏洞的可能性,充分提高了模糊测试的效率。
-
公开(公告)号:CN101847121B
公开(公告)日:2012-01-18
申请号:CN201010171979.0
申请日:2010-05-07
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明公开了一种软件漏洞挖掘方法,属于软件工程和信息安全领域。本方法为:1)将多个正常数据输入目标程序,收集该目标程序的运行时信息;2)生成畸形数据,并将其输入该目标程序,收集该目标程序的运行时信息;3)根据1)、2)收集的运行时信息,识别该目标程序中校验和的检测代码;4)修改校验和的检测代码,使得目标程序处理畸形数据时的执行行为与处理正常数据时一致;5)生成若干畸形数据并输入修改后的目标程序,将使其崩溃的畸形数据作为样本数据;6)修改每个样本数据中校验和的域值并将其输入原目标程序,如果原目标程序崩溃或发生异常则报告一个潜在的安全漏洞。与现有技术相比,本发明可以大大提高漏洞挖掘的效率。
-
公开(公告)号:CN101217493B
公开(公告)日:2011-05-04
申请号:CN200810055730.6
申请日:2008-01-08
Applicant: 北京大学
Abstract: 本发明的目的在于提供一种TCP数据包的传输方法,该方法通过将非本地TCP数据包直接重定向到本地网络协议栈进行处理(不依赖于网络地址转换技术)、流套接字负载均衡、减少内核层和用户层之间的数据拷贝传递、在内核层的流套接字之间直接传递TCP数据包以及减少网络协议栈中执行数据包构建等复杂操作的开销,提高了内核层内部各模块间传输和处理TCP数据包以及内核层与用户层业务程序之间传输数据的效率,实现了应用网关对TCP流量应用层数据的在线高速处理、TCP数据包的快速转发以及对大量并发TCP会话的支持,并保证了应用网关对于通信源端和目的端的透明性。
-
公开(公告)号:CN101847121A
公开(公告)日:2010-09-29
申请号:CN201010171979.0
申请日:2010-05-07
Applicant: 北京大学
IPC: G06F11/36
Abstract: 本发明公开了一种软件漏洞挖掘方法,属于软件工程和信息安全领域。本方法为:1)将多个正常数据输入目标程序,收集该目标程序的运行时信息;2)生成畸形数据,并将其输入该目标程序,收集该目标程序的运行时信息;3)根据1)、2)收集的运行时信息,识别该目标程序中校验和的检测代码;4)修改校验和的检测代码,使得目标程序处理畸形数据时的执行行为与处理正常数据时一致;5)生成若干畸形数据并输入修改后的目标程序,将使其崩溃的畸形数据作为样本数据;6)修改每个样本数据中校验和的域值并将其输入原目标程序,如果原目标程序崩溃或发生异常则报告一个潜在的安全漏洞。与现有技术相比,本发明可以大大提高漏洞挖掘的效率。
-
-
-
-
-
-
-
-
-