针对利用域前置技术实现恶意攻击的检测方法及系统

    公开(公告)号:CN109474568B

    公开(公告)日:2021-09-28

    申请号:CN201711419692.3

    申请日:2017-12-25

    Abstract: 本发明提出一种针对利用域前置技术实现恶意攻击的检测方法及系统,所述方法通过设置终端TLS协议数据报文过滤条件,对数据流进行监控,获得进程PID信息和SNI信息;利用钩子程序对特定进程的流量进行监控,并提取构造的HTTP报文数据的HOST消息,将HOST字段与SNI字段比较,如果返回值为真,则恢复所述进程,否则阻断该进程并发出告警信息。本发明还给出对应系统。通过本发明的技术方案可以提供在终端的检测,避免由于使用HTTPS加密数据而难以检测恶意流量信息。

    一种监控虚拟机中系统调用的方法、装置及存储介质

    公开(公告)号:CN109471697B

    公开(公告)日:2021-08-17

    申请号:CN201711250086.3

    申请日:2017-12-01

    Abstract: 本发明实施例提供了一种监控虚拟机中系统调用的方法、装置及存储介质,用以解决目前的监控方法既容易被恶意软件发现和规避又容易影响客户机的稳定性的问题。该方法包括:针对需要监控的虚拟机,从配置文件中读取所述虚拟机对应的描述信息;根据读取出的描述信息,确定所述虚拟机中被监控的进程的内存段;根据确定的内存段中存储的数据,获取被监控的进程的信息;根据获取的被监控的进程的信息,确定当前正在执行的系统调用是由正在运行的被监控的进程发起的系统调用;对当前正在执行的系统调用的相关信息进行处理。

    一种病毒专杀工具生成方法及系统

    公开(公告)号:CN108363919B

    公开(公告)日:2021-04-20

    申请号:CN201710974005.8

    申请日:2017-10-19

    Abstract: 本发明提出了一种病毒专杀工具生成方法,包括:搭建内置不同系统环境的沙箱自动分析环境;将待分析病毒样本投入所述沙箱自动分析环境中;沙箱自动分析环境根据内置的不同系统环境对待分析病毒样本进行至少2次的恶意行为分析;输出待分析病毒样本在不同系统环境下的一致性恶意行为;按规定合并所述一致性恶意行为的行为规则;根据合并的行为规则生成对应病毒的专杀工具。本发明将传统沙箱分析技术与病毒专杀生成相结合,实现专杀工具的自动化生成,快速应急响应病毒疫情事件,在病毒尚未大规模爆发前,第一时间帮助用户免疫和处理病毒。

    文件检测方法、装置和终端设备

    公开(公告)号:CN109960932B

    公开(公告)日:2021-02-02

    申请号:CN201711405934.3

    申请日:2017-12-22

    Abstract: 本申请提出一种文件检测方法、装置和终端设备,其中,上述文件检测方法包括:打开待检测文件,将待检测文件存储为临时文件;如果临时文件为可执行文件,则根据临时文件的头部信息,判断临时文件是否被预链接过;如果是,则对临时文件执行去预链接操作,对执行去预链接操作之后的临时文件进行哈希计算,获得待检测文件的文件标识码;将待检测文件的文件标识码和待检测文件发送给服务器,以便所述服务器将所述待检测文件的文件标识码与所述服务器中相同文件的文件标识码进行比对,确定所述待检测文件是否被病毒恶意修改。本申请可以提高文件是否被病毒恶意修改的检测准确率,降低可执行文件的误判概率,提高Linux操作系统的安全性。

    安全性防御方法、装置、电子设备及存储介质

    公开(公告)号:CN108804918B

    公开(公告)日:2020-07-31

    申请号:CN201711494788.6

    申请日:2017-12-31

    Abstract: 本发明的实施例公开一种安全性防御方法、装置、电子设备及存储介质,涉及计算机安全技术领域,能够提高对病毒的检出率。所述安全性防御方法,应用于终端设备,所述方法包括:通过检测模块对当前进程进行安全性检测,得到第一检测结果;通过基于无监督学习的决策模块对所述当前进程进行安全性决策,得到第一决策结果;根据所述第一检测结果和所述第一决策结果,确定是否阻止所述当前进程。本发明适用于对终端设备的安全性防御的场合。

    对进程进行监视分析的方法、装置、电子设备及存储介质

    公开(公告)号:CN110888771A

    公开(公告)日:2020-03-17

    申请号:CN201811608344.5

    申请日:2018-12-26

    Abstract: 本发明实施例公开一种对进程进行监视分析的方法、装置、电子设备及存储介质,涉及计算机安全技术领域,便于提高对样本的分析效率。所述对进程进行监视分析的方法,包括:监视样本进程在当前操作系统中的加载;监视到第一样本进程在当前操作系统中加载时,为第一样本进程创建第一虚拟运行环境;监视到第二样本进程在当前操作系统中加载时,为第二样本进程创建第二虚拟运行环境,其中,所述第二虚拟运行环境与所述第一虚拟运行环境相隔离。本发明适用于对样本进程的操作行为进行分析。

    一种终端行为监测方法、装置、电子设备及存储介质

    公开(公告)号:CN110874310A

    公开(公告)日:2020-03-10

    申请号:CN201811579565.4

    申请日:2018-12-21

    Abstract: 本发明的实施例公开一种行为特征库方法、装置、电子设备及存储介质。该方法包括:采集网络中多个终端的多个行为特征;从多个行为特征中确定出每个终端的多个可用行为特征;利用该多个可用行为特征进行聚类分析,得到多个聚类中心点,及每个聚类中心点对应的终端类型及对应的标准行为矩阵;利用每个聚类中心点对应的终端类型及对应的标准行为矩阵建立或更新终端行为特征库,该终端行为特征库包括:终端类型与标准行为矩阵的对应关系;当监测到目标终端的任一行为特征对应的一维行为矩阵与终端行为特征库中目标终端的终端类型对应的标准行为矩阵中的该一维行为矩阵不同时,确定该目标终端行为疑似异常。

    基于DNS解析结果触发的流量数据收集方法、装置及电子设备

    公开(公告)号:CN110868381A

    公开(公告)日:2020-03-06

    申请号:CN201811561121.8

    申请日:2018-12-19

    Abstract: 本发明的实施例公开一种基于DNS解析结果触发的流量数据收集方法、装置及电子设备,能够解决现有技术中无法提供足够多的有效线索对Ioc检测结果进行分析研判的问题。所述方法包括:对DNS流量进行DNS解析;判断DNS解析结果是否是DNS响应;若所述DNS解析结果是DNS响应,则对所述DNS解析结果进行入侵威胁指标判断;若判定所述DNS解析结果命中入侵威胁指标,则生成关于所述DNS解析结果的记录;从所述记录的录入时间开始至预设时长届满前,收集所述记录对应IP地址流过的流量数据。本发明收集可能具有威胁的解析对象的相关流量数据,适用于各种网络安全防护产品。

Patent Agency Ranking