-
公开(公告)号:CN111832019B
公开(公告)日:2024-02-23
申请号:CN202010524261.9
申请日:2020-06-10
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及一种基于生成对抗网络的恶意代码检测方法,包括:采集恶意代码样本集和良性样本集;提取恶意代码样本集和良性样本集中每一样本的静态特征和动态特征;将每一样本的静态特征和动态特征进行组合,得到每一样本组合特征;将所有样本组合特征输入预先设置的生成器G中,生成对抗样本集;将对抗样本集输入预先设置的判别器D中,判别每个对抗样本是否为恶意代码,并标记是否为恶意代码的标签,再将附带标签的对抗样本集反馈到生成器G中,持续优化所述生成器G;将附带标签的对抗样本集作为训练集进行训练,得到恶意代码分类模型;基于恶意代码分类模型检测待测样本是否为恶意代码。本发明提高了恶意代码检测的准确度和效
-
公开(公告)号:CN111797392B
公开(公告)日:2023-08-08
申请号:CN201910284057.1
申请日:2019-04-09
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
Abstract: 本发明实施例公开了一种控制衍生文件无限分析的方法、装置及存储介质,涉及恶意代码分析技术领域,能够通过限制衍生文件的层级进而限制衍生文件的产生和分析,节省系统资源。所述方法包括:获取投入的待分析文件,并添加衍生层级数;若待分析文件产生衍生文件,则在父文件的衍生层级数基础上加1作为该衍生文件的衍生层级数;判断待分析文件的衍生层级数是否大于分析鉴定器的设定阈值,若是则阻止待分析文件进入分析鉴定器。
-
公开(公告)号:CN113242157B
公开(公告)日:2022-12-09
申请号:CN202110500263.9
申请日:2021-05-08
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 周昊 , 高川 , 肖崇蕙 , 严寒冰 , 丁丽 , 李志辉 , 朱天 , 饶毓 , 徐剑 , 郭晶 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 贾世琳 , 吕卓航 , 贺铮
Abstract: 本发明提出了一种分布式处理环境下的集中式数据质量监测方法,本申请涉及一种数据质量监测方法,尤其涉及一种分布式处理环境下的集中式数据质量监测方法,属于数据分析技术领域。根据实际监测需要配置待监测的数据灵活配置监测规则,对待监测数据进行监测,数据质量监测服务获取待监测数据后,把待监测数据集进行分块,让多个计算节点对分布式内存上的数据同时根据配置并行计算,然后将对多个计算节点上的计算结果进行汇总后生成监测结果,生成数据质量监测报告,从而辅助运维人员快速发现数据质量问题进而跟踪解决,以此提升实时数据中心平台的数据质量;解决了现有技术中存在的数据质量监测方法配置不灵活且不利于管理的技术问题。
-
公开(公告)号:CN115333768A
公开(公告)日:2022-11-11
申请号:CN202210759105.X
申请日:2022-06-29
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , H04L41/0604 , H04L41/0631 , G06K9/62 , G06F16/901 , G06F40/284 , G06F40/30
Abstract: 本发明是有关于一种面向海量网络攻击数据的研判方法、系统及介质,涉及网络安全技术、人工智能、大数据领域,其中方法包括:对海量网络攻击数据进行自动化特征抽取,根据属性特征利用算法筛选出最有价值的攻击数据交予人工研判,通过人工研判结果对数据进行标注,利用标注后的数据与剩余网络攻击数据进行相似性计算,对相似的网络攻击数据进行自动标注。不相似的数据再次进行筛选,直至全部标注完毕。此方法,通过研判人员能力的约束结合算法的泛化能力,使得有价值的网络攻击可以优先被研判,相似的事件自动被研判。在实际生产中能够在保证研判效果的同时也降低需要人工研判的网络攻击数量,整体提升研判效率。
-
公开(公告)号:CN115314240A
公开(公告)日:2022-11-08
申请号:CN202210712853.2
申请日:2022-06-22
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种面向加密异常流量识别的数据处理方法,所述方法包括如下步骤:获取网络中的具有标签的加密流量数据,分别将不同标签的所述加密流量数据切分为多个会话单元,其中,每个会话单元包括若干数据包;根据每个会话单元所包括的数据包生成该会话单元相应的流量图像,每个流量图像包括若干与所述数据包一一对应的图像元素,并将所有会话单元的流量图像组成第一图像集;从所述第一图像集中随机选取至少一部分的流量图像,对其中每个流量图像的至少一部分图像元素进行图形处理,并得到第二图像集,以用于根据监督式机器学习方法进行加密异常流量识别。本发明能够有效扩充用于机器学习模型的训练数据集,实现数据增强。
-
公开(公告)号:CN115225521A
公开(公告)日:2022-10-21
申请号:CN202210672630.8
申请日:2022-06-15
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L41/50 , H04L41/0213 , H04L67/51 , H04L67/02 , G06F16/23
Abstract: 本发明提供一种基于配置管理数据库的资产探测方法、系统、设备及存储介质,所述方法包括以下步骤:计算实例向MID服务器发送命令;MID服务器接收指令,并向受管网络中的各种设备、应用和服务发送CI探测,或向计算实例反馈CI文件;计算实例收到MID服务器反馈后,与配置管理数据库中的CI项进行比对和新的映射,更新CI,以获取资产信息。本发明通过部署MID服务器对资产进行扫描、分类、识别、探测,并构造CI特征向量优化海量网页去重的敏感hash算法判定资产变化情况,建立动态CI,与企业配置管理数据库信息共享,结合流量信息及TCP连接等CI项信息实现服务映射,构建精细化资产管理,发现静默资产,具备更广泛的资产识别能力,保障资产列表准确性。
-
公开(公告)号:CN115168854A
公开(公告)日:2022-10-11
申请号:CN202210730116.5
申请日:2022-06-24
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/56
Abstract: 本发明是有关于一种基于TTPs和多维特征的组织归因方法、装置、电子设备及存储介质,包括,提取若干已知恶意代码的多维特征向量,生成数据集;构建模型,使用所述数据集对模型进行训练;将未知恶意代码输入至训练好的模型中,获取所述未知恶意代码的所属组织信息。相对于传统人工分析比对的方式,在处理大量恶意代码样本时,效率更高,速度更快。
-
公开(公告)号:CN108446186B
公开(公告)日:2022-05-13
申请号:CN201810089811.1
申请日:2018-01-30
Applicant: 国家计算机网络与信息安全管理中心 , 中时瑞安(北京)网络科技有限责任公司
Inventor: 何能强 , 严寒冰 , 孙才俊 , 张华 , 丁丽 , 李佳 , 石亚彬 , 曹中全 , 狄少嘉 , 徐原 , 何世平 , 温森浩 , 李志辉 , 姚力 , 张洪 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 李挺 , 陈阳 , 李世淙 , 徐剑 , 吕利锋 , 党向磊 , 王适文 , 刘婧 , 饶毓 , 张帅 , 贾子骁 , 肖崇蕙 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 高川 , 周昊
Abstract: 本发明涉及一种从加壳Android应用程序中恢复Dex源文件的方法,包括以下步骤:步骤1、定位目标程序的DexFile结构体在内存中的地址,其中,所述目标程序为待恢复Dex源文件对应的加壳的Android应用程序;步骤2、根据所定位的地址获取目标程序对应的DexFile Header结构体;步骤3、循环遍历并加载DexFile Header结构体中所有映射的字段;步骤4、对所加载的DexFile Header结构体内的字段进行重组和修复,从而从所述目标程序中恢复Dex源文件。本发明可以有效地从加壳Android应用程序中提取出Dex源文件,适用于多种Android应用加固方案,具有通用性,且方法简单有效,便于实施和维护。
-
公开(公告)号:CN110798439B
公开(公告)日:2022-04-19
申请号:CN201811025294.8
申请日:2018-09-04
Applicant: 国家计算机网络与信息安全管理中心 , 北京安天网络安全技术有限公司
Inventor: 严寒冰 , 黄云宇 , 丁丽 , 李佳 , 刘广柱 , 康学斌 , 郭晶 , 贾子骁 , 王小丰 , 肖新光 , 高胜 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 王小群 , 张腾 , 吕利锋 , 陈阳 , 张世淙 , 徐剑 , 王适文 , 饶毓 , 肖崇蕙 , 张帅 , 吕志泉 , 韩志辉 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川 , 楼书逸
IPC: H04L9/40
Abstract: 本发明提出了一种主动探测物联网僵尸网络木马的方法、设备及存储介质,所述方法通过已知物联网僵尸网络木马的控制节点信息;提取相应脚本文件名,作为脚本名称字典集;对高频IP网段主动进行全端口扫描探测,获取并筛选出重要端口的指纹信息;根据脚本名称字典集,对存在重要指纹信息的目标端口进行自动化感染脚本盲猜;针对盲猜获得的自动化感染脚本,提取自动化感染脚本中存放的木马下载链接;根据木马下载链接下载所述木马,并进行检测识别,将所述木马分类,为后续木马监控提供信息。本发明还同时提出了相应的设备、装置及存储介质。通过本发明方法,能够实现主动获取物联网僵尸网络木马,为后续的监测及获取威胁情报提供有效信息。
-
公开(公告)号:CN110188257B
公开(公告)日:2021-12-31
申请号:CN201910304216.X
申请日:2019-04-16
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 高川 , 韩志辉 , 何能强 , 严寒冰 , 丁丽 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 胡俊 , 王小群 , 吕利锋 , 张腾 , 王庆 , 陈阳 , 李世淙 , 徐剑 , 王适文 , 饶毓 , 肖崇蕙 , 贾子骁 , 张帅 , 吕志泉 , 马莉雅 , 张宇鹏 , 雷君 , 周彧 , 周昊 , 贾世琳 , 吕卓航 , 楼书逸 , 文静
IPC: G06F16/951
Abstract: 本发明公开了一种移动应用数据采集方法及装置,该方法包括:录制用户对该应用操作流程的脚本;加载所述脚本,根据预存储的搜索关键词列表中的关键词,指示应用客户端向应用服务器端发送请求,获取应用服务器端发送的历史消息,以使得代理服务器截取到应用服务器端发送的历史消息后写入数据库;对写入数据库的历史消息进行解析,提取该应用的文章数据。采用本发明能够全面自动采集移动应用数据。
-
-
-
-
-
-
-
-
-