-
公开(公告)号:CN100380871C
公开(公告)日:2008-04-09
申请号:CN200510002914.2
申请日:2005-01-26
Applicant: 北京大学
CPC classification number: H04L63/0407 , H04L63/1458
Abstract: 本发明的一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范系统,能够大大提升对分布式拒绝服务攻击的防范效果,并且能够起到推动客户计算机系统进行自身安全增强的作用,从而最终从根本上解决分布式拒绝服务攻击问题。根据本发明的针对分布式拒绝服务攻击的防范系统,主要包括以下装置:准匿名身份应用装置、准匿名信用检查装置和准匿名信用评分装置。为了提升防护效果,根据本发明的基于准匿名信用机制的分布式拒绝服务攻击防范系统,还包括了外围选配装置:路由标记装置和子网行为控制装置。本发明的另一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范方法。
-
公开(公告)号:CN101140611A
公开(公告)日:2008-03-12
申请号:CN200710121933.6
申请日:2007-09-18
Applicant: 北京大学
Abstract: 本发明属于恶意代码自动分析领域,是一种恶意代码自动识别的方法。本发明先将待分析的可执行程序样本分拆为待分析构件,再将待分析构件与已知恶意行为构件进行比较,自动判定待分析样本是否为恶意代码。本发明的优点是分析覆盖面广,分析恶意样本的速度快,可以更新恶意代码行为构件库。
-
公开(公告)号:CN101017563A
公开(公告)日:2007-08-15
申请号:CN200610144812.9
申请日:2006-11-21
Applicant: 北京大学
Abstract: 本发明的目的在于提供一种计算机犯罪证据固定和保全的方法,其中,包括:启动嫌疑设备的步骤:修改嫌疑计算机的Bios设置,使得计算机支持光盘优先启动;身份认证步骤,用于对电子证据的取证人员的身份进行认证;记录设备及操作信息步骤,用于记录取证人员的身份,操作时间,取证介质等信息;数据镜像和特征值计算的步骤,用于对存在于磁盘等静态存储介质上的电子证据进行完全的逐位镜像并计算器特征值;交叉认证的步骤,用于对证据固定结果和过程的合法性认同,保证两名以上的司法取证人员同时在现场进行工作;打印操作信息并签名的步骤,用于对电子证据的固定结果和过程信息进行最终确认,完成电子签名和纸质的签名。
-
公开(公告)号:CN102707947B
公开(公告)日:2015-03-04
申请号:CN201210124840.X
申请日:2012-04-25
Applicant: 北京大学
IPC: G06F9/44
Abstract: 本发明提供一种高效的动态类型转换的实现方法,其步骤包括:编译器对源代码进行解析并构建类继承图、首基类图和首基类链;根据类继承图构建交叉转换域;根据首基类链划分下行转换域;为每个类创建thread表,并存储到编译后的二进制程序中;在每个类的虚函数表中增加指向所述thread表的指针、处理非公有继承的private表指针和转换域表,将该扩充后的虚函数表存储到编译后的二进制程序中;编译器为每一个dynamic_cast语句生成运行时代码,通过查找thread表、private表及转换域表完成动态类型转换。本发明用于编译器等设备中,可产生高效的可执行程序,提升程序的运行时性能。
-
公开(公告)号:CN102546298B
公开(公告)日:2015-03-04
申请号:CN201210003559.0
申请日:2012-01-06
Applicant: 北京大学
IPC: H04L12/26
Abstract: 本发明涉及一种基于主动探测的僵尸网络家族检测方法,控制中心通过网络通道与僵尸主机端口连接进行通信包传递,包括步骤如下:1)扫描僵尸网络,提取得到疑似控制中心和若干活跃端口信息;2)根据僵尸网络中僵尸程序样本和其控制中心端的通信特征通过所述活跃端口与所述疑似控制中心进行协议交互;3)将所述协议交互后的反馈包与该疑似控制中心进行特征匹配;4)根据设定阀值判定僵尸网络控制中心,并对该控制中心通信进行监控;5)根据监测结果,查找出所述僵尸网络家族中所有僵尸主机。本发明是一种协议无关的方法:根据已分析出的僵尸程序样本和其控制端的通讯特征,采用本发明方法,即可对整个僵尸网络家族进行检测和监控。
-
公开(公告)号:CN102707947A
公开(公告)日:2012-10-03
申请号:CN201210124840.X
申请日:2012-04-25
Applicant: 北京大学
IPC: G06F9/44
Abstract: 本发明提供一种高效的动态类型转换的实现方法,其步骤包括:编译器对源代码进行解析并构建类继承图、首基类图和首基类链;根据类继承图构建交叉转换域;根据首基类链划分下行转换域;为每个类创建thread表,并存储到编译后的二进制程序中;在每个类的虚函数表中增加指向所述thread表的指针、处理非公有继承的private表指针和转换域表,将该扩充后的虚函数表存储到编译后的二进制程序中;编译器为每一个dynamic_cast语句生成运行时代码,通过查找thread表、private表及转换域表完成动态类型转换。本发明用于编译器等设备中,可产生高效的可执行程序,提升程序的运行时性能。
-
公开(公告)号:CN102571768A
公开(公告)日:2012-07-11
申请号:CN201110442188.1
申请日:2011-12-26
Applicant: 北京大学
Abstract: 本发明提供一种钓鱼网站检测方法,首先通过反链接提取得到一已知可信网站集合的反链接集合和一已知钓鱼网站集合的反链接集合,并由所述各集合构成一网络拓扑结构集合;然后应用基于PageRank的网页可信度算法并结合模式识别方法计算所述网络拓扑结构集合中网站的可信度,得到一可信度数据库;再提取待测网站的反链接集合,在所述可信度数据库中查找该待测网站的反链接集合中网页的可信度,得到该待测网站的可信度,最后将可信度低于一预设阈值的待测网站确定为钓鱼网站。本发明的方法利用了网站间的互联关系,能够实时有效地检测钓鱼网站,且不易被恶意攻击攻破。
-
公开(公告)号:CN102546298A
公开(公告)日:2012-07-04
申请号:CN201210003559.0
申请日:2012-01-06
Applicant: 北京大学
IPC: H04L12/26
Abstract: 本发明涉及一种基于主动探测的僵尸网络家族检测方法,控制中心通过网络通道与僵尸主机端口连接进行通信包传递,包括步骤如下:1)扫描僵尸网络,提取得到疑似控制中心和若干活跃端口信息;2)根据僵尸网络中僵尸程序样本和其控制中心端的通信特征通过所述活跃端口与所述疑似控制中心进行协议交互;3)将所述协议交互后的反馈包与该疑似控制中心进行特征匹配;4)根据设定阀值判定僵尸网络控制中心,并对该控制中心通信进行监控;5)根据监测结果,查找出所述僵尸网络家族中所有僵尸主机。本发明是一种协议无关的方法:根据已分析出的僵尸程序样本和其控制端的通讯特征,采用本发明方法,即可对整个僵尸网络家族进行检测和监控。
-
公开(公告)号:CN102521542A
公开(公告)日:2012-06-27
申请号:CN201110428051.0
申请日:2011-12-19
Applicant: 北京大学
IPC: G06F21/00
Abstract: 本发明提供一种计算机软件漏洞利用的捕获方法及系统。该方法利用在互联网上布置的硬件虚拟机进行监控,同时对已经攻击成功或者表现出明显攻击特征但未成功的漏洞利用进行捕获,并存储到数据库中。该系统适用于上述方法,包括至少一台连接互联网的宿主计算机和一数据库系统,所述宿主计算机内安装至少一个硬件虚拟机、控制器、记录器和分析器。本发明的漏洞利用的捕获方法及系统,具有运行速度快、隐蔽性好和捕获效率高的优点。
-
公开(公告)号:CN101087196B
公开(公告)日:2011-01-26
申请号:CN200610169676.9
申请日:2006-12-27
Applicant: 北京大学
Abstract: 本发明涉及一种多层次蜜网数据传输方法及系统,由蜜网网关统一接收外部网络数据流;蜜网网关对所接收的数据流进行网络入侵检测分析;将正常数据流放行,发送给该数据流的目标主机;将非正常数据流按照威胁级别分为高、中、低三类;将高威胁级数据流重定向至物理蜜罐系统,将中威胁级数据流重定向至虚拟机蜜罐系统,将低威胁级数据流重定向至虚拟蜜罐系统。本发明有效利用低交互蜜罐系统和高交互蜜罐系统各自的优点,节省系统资源,提高了蜜罐系统的覆盖面和获取网络攻击活动信息、捕获恶意代码样本的能力;有效对抗反蜜罐技术。可以广泛应用于计算机网络安全技术领域。
-
-
-
-
-
-
-
-
-