-
公开(公告)号:CN106685803A
公开(公告)日:2017-05-17
申请号:CN201611248582.0
申请日:2016-12-29
Applicant: 北京安天网络安全技术有限公司
CPC classification number: H04L63/1408 , H04L51/08 , H04L51/22 , H04L63/1483
Abstract: 本发明公开了一种基于钓鱼邮件溯源APT攻击事件的方法及系统,包括:解析已知钓鱼邮件,获取邮件元数据、正文信息和附件信息;分析邮件元数据、正文信息和附件信息,并生成攻击溯源库;将未知邮件与所述攻击溯源库进行关联分析,若满足预设条件则进行深度检测;其中,所述邮件元数据包括:发件服务器IP、发件时间、发件人、收件人、主题;所述正文信息包括正文内容和正文内容中的URL;所述附件信息包括附件文件及附件文件中的URL。本发明所述技术方案能够通过分析已知钓鱼邮件进而发现APT攻击事件。
-
公开(公告)号:CN116405331A
公开(公告)日:2023-07-07
申请号:CN202310674795.3
申请日:2023-06-08
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本发明涉及网络安全领域,特别是涉及一种分段式数据获取方法、存储介质及电子设备。包括:与目标终端建立通信连接。根据第一数据获取策略,对目标终端进行第一获取处理。在第一获取处理的过程中,若切换度大于第一切换阈值,则根据第二数据获取策略对目标终端进行第二获取处理。本发明中将数据获取的过程设置为两个阶段,也即第一获取处理和第二获取处理,第一获取处理为静默取证阶段,第二获取处理为公开取证阶段,并通过切换度来控制静默取证阶段和公开取证阶段间的切换。通过本发明的两种取证方式的配合,可以降低现有的反取证方法,对取证活动的发现的可能性,进而会降低对取证活动进行的限制。以便于更加有效的获取到目标数据。
-
公开(公告)号:CN116015861A
公开(公告)日:2023-04-25
申请号:CN202211676214.1
申请日:2022-12-26
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本申请提供一种数据检测方法、装置、电子设备及存储介质,方法包括:获取待检测数据;所述待检测数据具有疑似威胁特征;将所述待检测数据的特征信息输入威胁确定模型,得到威胁确定结果;若所述威胁确定结果表示所述待检测数据为威胁数据,则确定所述待检测数据对应的用户是否为已知恶意用户;若不为已知恶意用户,则生成所述待检测数据对应的用户画像;所述用户画像包括所述待检测数据对应的攻击行为特征和/或行为规律特征;根据所述用户画像,生成所述待检测数据对应的防御规则。本申请能够实现对无法通过现有的威胁检测规则确定的威胁数据的识别和防御,以提高电子设备的安全性。
-
公开(公告)号:CN109472140B
公开(公告)日:2021-11-12
申请号:CN201711468574.1
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了基于窗体标题校验阻止勒索软件加密的方法及系统,其中,所述方法包括:若存在打开非可执行文件的操作,则获取当前所有窗体标题;利用非可执行文件的文件名作为关键字匹配所有窗体标题;若匹配成功,则判定为人为操作并放行,否则判定为勒索软件的非法操作并阻止相应写入操作。本发明可以及时发现并阻止新型勒索软件加密用户的磁盘文件。
-
公开(公告)号:CN109474452B
公开(公告)日:2021-09-28
申请号:CN201711419647.8
申请日:2017-12-25
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了自动识别B/S僵尸网络后台的方法、系统及存储介质,其中,所述方法包括:获取待检测网站URL;对待检测网站URL进行预处理;从僵尸网络后台特征库中提取特征,并判断特征类型;若所述特征为文件名特征,则利用所述文件名特征对待检测网站进行爬行测试,若存在所述文件名特征对应的网页文件则告警;若所述特征为文件内容特征,则利用所述文件内容特征遍历待检测网站,若匹配成功则告警;其中,所述僵尸网络后台特征库中存储有从已知僵尸网络后台中提取的文件名特征和文件内容特征。本发明能够有效识别基于HTTP协议的B/S架构的僵尸网络后台。
-
公开(公告)号:CN106778276B
公开(公告)日:2020-06-19
申请号:CN201611248606.2
申请日:2016-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种检测无实体文件恶意代码的方法及系统,包括:遍历系统内正在运行的进程和模块;获取所有进程和模块对应的路径和文件名并逐条形成记录;根据记录中的路径和文件名判断在系统磁盘下是否存在对应的文件,若存在则放弃相应记录,若不存在则阻止相关进程和模块的运行,并进行深度检测。本发明所述技术方案能够检测并阻止无实体文件类恶意代码。
-
公开(公告)号:CN111083159A
公开(公告)日:2020-04-28
申请号:CN201911374761.2
申请日:2019-12-27
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明实施例公开了一种入侵检测的方法、装置及存储介质,涉及网络安全技术领域,能够在系统锁屏状态下及时发现入侵行为。包括:记录系统锁屏前的进程、线程和/或网络连接情况,形成第一相关信息;若监测到锁屏操作,则实时记录锁屏后的进程、线程和/或网络连接情况,形成第二相关信息;将第一相关信息与第二相关信息进行比对,若不能完全匹配则判定存在新的进程、线程和/或网络连接;基于多元素联合分析所述新的进程、线程和/或网络连接是否为正常程序。
-
公开(公告)号:CN108347421A
公开(公告)日:2018-07-31
申请号:CN201710205242.8
申请日:2017-03-31
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了一种基于内容的恶意邮件检测方法及系统,包括:收集针对预设岗位的已知社工邮件,并进行分词操作,获取该岗位相关的高频词汇并形成高频词列表;计算每封社工邮件的可疑值,所述可疑值与出现在该社工邮件中的每个高频词汇出现在所有邮件中的频率和出现在当前邮件中的次数有关;计算预设岗位的所有社工邮件的平均可疑值;对待测邮件进行分词操作,获取出现在所述高频词列表中的高频词汇;计算待测邮件的可疑值,将待测邮件可疑值与该岗位的平均可疑值进行比较,并判定待测邮件是否是恶意邮件。本发明所述技术方案能够根据不同岗位调整检测方案,不仅能够更加准确地检出恶意邮件,而且可根据用户需求调整筛选的细粒度。
-
公开(公告)号:CN108334529A
公开(公告)日:2018-07-27
申请号:CN201710205293.0
申请日:2017-03-31
Applicant: 北京安天网络安全技术有限公司
IPC: G06F17/30
Abstract: 本发明公开了一种利用已公开大数据获取攻击者信息的方法及系统,包括:向已公开数据库中输入与攻击者相关的查询关键字;执行查询并将结果保存至输出缓存中;基于输出缓存中的结果提取关键特征信息,并根据需要选择是否基于关键特征信息进行递归查询;处理输出缓存中所有结果数据,并显示最终查询结果;其中,所述关键特征信息为能够唯一标识用户的信息,并能够根据用户需要增删。本发明所述技术方案能够基于已曝光的大数据库获取作为社会一员的攻击者的信息进而定位攻击者,及时阻止其进一步攻击行为。
-
公开(公告)号:CN107341375A
公开(公告)日:2017-11-10
申请号:CN201611128079.1
申请日:2016-12-09
Applicant: 北京安天网络安全技术有限公司
Inventor: 李柏松
CPC classification number: G06F21/16 , G06F17/30876 , G06F2221/0733 , G06F2221/0737 , G06T1/0021
Abstract: 本发明公开了一种基于网页图片暗记溯源攻击者的方法及系统,包括:获取访问者的相关信息,并将所述相关信息与生成的对应暗记写入日志文件;将所述暗记编码至图片中生成图片暗记,并将图片暗记加入网页中显示给访问者;捕获攻击者公开的屏幕信息;提取屏幕信息中的图片暗记,解析图片暗记获取暗记,并基于暗记查找日志文件进而获取攻击者的相关信息。本发明所述技术方案通过在网页开发阶段内置图片暗记生成方法,进而使得攻击者在公开入侵信息时无意识地暴露暗记信息,进而有效溯源攻击者,关联攻击组织。
-
-
-
-
-
-
-
-
-