-
公开(公告)号:CN110875917A
公开(公告)日:2020-03-10
申请号:CN201811030020.8
申请日:2018-09-04
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例提供了一种检测挖矿病毒的方法、装置及存储介质,用以解决现有的挖矿病毒检测方法具有延迟性,并且难以发现未知的挖矿病毒的问题。该方法包括:读取计算机的中央处理器的调试存储区中的指令以及图形处理器中的指令;确定从所述调试存储区中连续读取的M条指令均为运算指令,且从所述图形处理器中连续读取的N条指令均为运算指令;M、N均为大于1的自然数;确定所述M条指令的堆栈信息以及所述N条指令的堆栈信息所属的进程是威胁进程,所述威胁进程中存在挖矿病毒。
-
公开(公告)号:CN107580022A
公开(公告)日:2018-01-12
申请号:CN201710651994.7
申请日:2017-08-02
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 何能强 , 严寒冰 , 舒敏 , 丁丽 , 李佳 , 郭伟 , 林浩 , 张华 , 姜春晓 , 徐蕾 , 胡兵 , 刘杨 , 阚志刚 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊
Abstract: 本发明涉及一种数据共享系统和方法,所述系统包括:一个或多个数据中心服务器、一个或多个数据管理服务器和数据库,其中,所述数据中心服务器用于接收客户端提交的数据信息,进行数据交换以及发送客户端所需获取数据信息,并对客户端提交的数据信息,交换的数据信息以及发送客户端所需获取数据信息进行检验和评估,将客户端提交的数据信息和客户端所需获取数据信息以及对应的检验和评估结果存储在数据库中;所述数据管理服务器用于管理对应的一个或多个个数据中心服务器,并将客户端提交数据和客户端获取数据的过程信息存储到数据库中。本发明能对数据发现、共享公开审计,且还能提供可信的数据评估过程,提高了数据共享的可靠性。
-
公开(公告)号:CN107463806A
公开(公告)日:2017-12-12
申请号:CN201710470839.5
申请日:2017-06-20
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 李志辉 , 何能强 , 姜春晓 , 徐蕾 , 傅强 , 王硕 , 刘杨 , 严寒冰 , 丁丽 , 李佳 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊
Abstract: 本发明涉及一种Android应用程序安装包的签名和验签方法,所述签名方法包括:获取开发者身份信息和开发者公钥信息;采用开发者私钥对所获取的信息进行签名,得到第一签名信息;第三方机构对开发者身份信息、开发者公钥信息和第一签名信息进行验证,若通过,则采用CA私钥生成第一数字证书;将所述第一数字证书添加到源程序文件中;采用开发者公钥和开发者私钥,对Android程序源文件进行签名,生成第二数字证书,并生成APK文件。本发明通过数字证书对开发者身份进行认证,无需增加额外的签名工具和验签工具,节约了成本;此外,用于认证开发者身份的数字证书放置在APK文件内,不能被删除,更加安全可靠。
-
公开(公告)号:CN111526110B
公开(公告)日:2024-02-27
申请号:CN201910105743.8
申请日:2019-02-01
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 雷君 , 黄蒙 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 陈阳 , 徐剑 , 王适文 , 肖崇惠 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 周彧 , 高川 , 贾世琳 , 文静 , 楼书逸 , 吕卓航
Abstract: 本发明实施例提供了一种检测电子邮箱账户非授权登录的方法、装置、设备和介质。其中,该方法包括:采集电子邮箱账户连续登录的待检测登陆日志及其前一个登陆日志,以及电子邮箱账户在预定时间段内的历史登陆日志;基于待检测登陆日志及其前一个登陆日志,对待检测登陆日志进行分类;根据历史登陆日志、待检测登陆日志及其分类结果,确定电子邮箱账户的登录行为模式信息;将待检测登陆日志及其分类结果,以及登录行为模式信息,与预定的告警规则进行匹配;如果匹配,则将待检测用户登录行为确定为非授权用户登录行为。通过本发明实施例,解决了如何识别电子邮箱账户非授权登录的技术问题,而且可以不依赖于对电子邮件内容的分析。
-
公开(公告)号:CN116707873A
公开(公告)日:2023-09-05
申请号:CN202310575133.0
申请日:2023-05-19
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40
Abstract: 本申请实施例公开了一种攻击事件的分析方法、装置、设备及存储介质,该方法包括:获取至少一个攻击事件的事件信息;应用至少一个攻击事件各自的事件信息中的事件类型对应的关联事件筛选条件,对各个攻击事件进行关联,确定至少一个关联事件组;针对每个关联事件组,执行以下操作,确定每个关联事件组中的攻击参数集合:确定第一关联事件组的第一攻击场景;第一关联事件组为至少一个关联事件组中的任意一个关联事件组;应用第一攻击场景对应的归并条件,对第一关联事件组中的至少两个攻击事件进行归并处理,得到归并后的攻击参数集合,将归并后的攻击参数集合作为攻击信息对攻击事件进行分析,分析结果更加完整和准确,保证信息系统的安全。
-
公开(公告)号:CN111726322B
公开(公告)日:2023-07-07
申请号:CN201910210483.0
申请日:2019-03-19
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明提出了一种文件篡改劫持的检测方法、装置及存储介质,包括:获取下载的源文件;查看文件属性信息,获取数字签名信息;所述数字签名信息包括:签名者信息及签名时间;查询下载源文件的网站的域名信息;获取网站域名的注册信息;所述获取网站域名的注册信息包括:域名所有人及域名注册商;判断数字签名信息与网站域名的注册信息是否同源;如果是,则下载的源文件未被篡改,否则判定下载的源文件被篡改或下载地址被劫持。通过识别下载文件与网站信息是否同源,来判定所下载文件是否被篡改或网站是否被劫持。解决了传统方法中,因网站被劫持,放合法签名文件,导致对于这类威胁无法检测的难题。
-
公开(公告)号:CN110225006B
公开(公告)日:2022-01-04
申请号:CN201910446821.0
申请日:2019-05-27
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 朱天 , 严寒冰 , 丁丽 , 刘威歆 , 白京华 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 狄少嘉 , 徐原 , 李志辉 , 郭晶 , 胡俊 , 张腾 , 何能强 , 饶毓
IPC: H04L9/40 , H04L41/14 , H04L43/045
Abstract: 本发明涉及一种网络安全数据可视化方法、控制器和介质,所述方法包括获取待分析的网络安全数据中的原始网络拓扑数据;将所述原始网络拓扑数据中的核心实体进行聚合,得到核心实体集合;将所述原始网络拓扑数据中的关联实体进行聚合,得到关联实体集合;以所述核心实体集合、关联实体集合作为点类型,以核心实体集合和关联实体集合之间的关系作为边类型构建待显示网络拓扑数据;将所述待显示网络拓扑数据进行可视化显示。本发明能够将大规模网络安全数据在有限的空间内清晰的展示出来,从而提升了网络安全数据分析的效率和准确度。
-
公开(公告)号:CN110222715B
公开(公告)日:2021-07-27
申请号:CN201910375363.6
申请日:2019-05-07
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明提供一种基于动态行为链和动态特征的样本同源分析方法,步骤如下:1:收集整理攻击样本;2:将训练样本集进行分类处理;3:将训练样本集投入沙箱运行;4:将样本进行排序整理,生成动态行为链;5:使用以训练数据集提取的行为链训练同源分析决策树模型;6:提取行为链和样本IOCs信息;7:测试数据集通过决策树模型判断所属APT组织,或所属恶意家族和类型;8:测试数据集通过知识库模糊匹配IOCs信息,得出同源信息;9:得出最终同源分析结论;本发明达到了从动态行为入手,对恶意样本进行基于动态行为链和动态特征的样本同源分析的效果,解决了传统同源分析手段导致的样本特征单一,人工分析效率低投入大等实际问题。
-
公开(公告)号:CN110225007A
公开(公告)日:2019-09-10
申请号:CN201910446822.5
申请日:2019-05-27
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 饶毓 , 严寒冰 , 丁丽 , 刘威歆 , 张胜军 , 温森浩 , 姚力 , 朱芸茜 , 王小群 , 吕利锋 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 高川 , 贾世琳 , 吕卓航 , 楼书逸 , 文静 , 狄少嘉 , 徐原 , 李志辉 , 郭晶 , 朱天 , 胡俊 , 张腾 , 何能强
Abstract: 本发明涉及一种webshell流量数据聚类分析方法以及控制器和介质,所述方法包括:获取webshell流量数据集合,所述webshell流量数据集合包括多条webshell流量数据;计算每条所述webshell流量数据与预设的待分析的webshell流量数据的编辑距离;将所述编辑距离小于预设距离阈值的webshell流量数据与所述待分析的webshell流量数据聚类。本发明不受webshell攻击工具类型的限制,具有通用性且准确度高。
-
公开(公告)号:CN110135157A
公开(公告)日:2019-08-16
申请号:CN201910272315.4
申请日:2019-04-04
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本公开实施例提供了一种恶意软件同源性分析方法、系统、电子设备及存储介质。其中,该方法包括:获取恶意软件的样本的数据集;从样本的数据集中提取反汇编代码文本以及带属性的控制流程图;基于反汇编代码文本以及带属性的控制流程图,构建深度神经网络模型;通过深度神经网络模型,识别恶意软件的同源性。通过该技术方案,解决了如何提高恶意软件相似性分析的准确性的技术问题,可以识别新的、未知的恶意软件的同源性,挖掘其背后的组织信息,从而可以快速地定位攻击来源或攻击者,以便于可采取更快速、更准确的防治方法,进而可以帮助安全专家构建完整的攻击场景,而且可以跟踪攻击者。
-
-
-
-
-
-
-
-
-