-
公开(公告)号:CN108875373A
公开(公告)日:2018-11-23
申请号:CN201711498913.0
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明的实施例公开一种移动存储介质文件管控方法、装置、系统及电子设备,涉及计算机安全技术领域,能够解决现有技术中没有有效的能够管控移动存储介质复制保密计算机上文件的方案的问题。所述移动存储介质文件管控方法,包括:当客户端监测到数据传输接口有已注册移动存储介质接入时,通过病毒查杀方式扫描所述已注册移动存储介质,获取所述已注册移动存储介质上存储的文件的标识信息;客户端将扫描信息发送给所述远程监控中心存储;所述扫描信息包括所述已注册移动存储介质的标识信息及其上存储的文件的标识信息。本发明实现简单却能够提高计算机资料的安全性,适用于各种计算机资料需要安全保护的场合。
-
公开(公告)号:CN108809926A
公开(公告)日:2018-11-13
申请号:CN201711426358.0
申请日:2017-12-25
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
CPC classification number: H04L63/0263 , G06F21/55 , H04L63/107
Abstract: 本发明的实施例公开一种入侵检测规则优化方法、装置、电子设备及存储介质,涉及网络安全技术领域,能够提高入侵检测效率。所述入侵检测规则优化方法,包括:获取初始的入侵检测规则;解析所述初始的入侵检测规则,获得规则内容;确定所述规则内容所匹配的目标位置和/或报文方向;根据所述目标位置和/或报文方向,对所述解析后的入侵检测规则进行优化。本发明适用于对入侵检测规则的优化。
-
公开(公告)号:CN108347370A
公开(公告)日:2018-07-31
申请号:CN201710974033.X
申请日:2017-10-19
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明提出一种针对性攻击邮件的检测方法及系统,本发明方法检测并解析邮件数据,获取源数据;提取邮件地址,判断提取的邮件地址是否为仿冒地址,如果是,则发出针对性攻击邮件报警,否则将所述邮件地址录入待判定地址库。通过对邮件地址进行分析,发现针对性构造的仿冒邮件,进而发现针对性攻击邮件,该方法不依赖于邮件内容进行判定。
-
公开(公告)号:CN108337218A
公开(公告)日:2018-07-27
申请号:CN201710596719.X
申请日:2017-07-20
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了一种基于页面访问量特征识别webshell的方法及系统,包括:在网站入口处设置代理,获取网页文件的相关访问信息,包括:被访问的页面路径及网页文件名、访问网页文件的源IP、HTTP请求的时间戳;遍历网站所有的网页文件,获取网页文件的相对路径和网页文件名形成统计列表;基于网页文件的HTTP请求的时间戳数据,判断是否存在满足访问量特征的网页文件,若存在,则判定所述网页文件为网页木马,否则继续监控;其中,所述访问量特征为:单位时间访问量低于设定阈值,但某时间点访问量出现突增并随后下降至低于设定阈值。本发明所述技术方案不仅能够有效检测网页木马,同时能够快速定位被攻击者篡改的页面。
-
公开(公告)号:CN110874310B
公开(公告)日:2023-09-12
申请号:CN201811579565.4
申请日:2018-12-21
Applicant: 北京安天网络安全技术有限公司
IPC: G06F11/34 , G06F18/213 , G06F18/2321
Abstract: 本发明的实施例公开一种行为特征库方法、装置、电子设备及存储介质。该方法包括:采集网络中多个终端的多个行为特征;从多个行为特征中确定出每个终端的多个可用行为特征;利用该多个可用行为特征进行聚类分析,得到多个聚类中心点,及每个聚类中心点对应的终端类型及对应的标准行为矩阵;利用每个聚类中心点对应的终端类型及对应的标准行为矩阵建立或更新终端行为特征库,该终端行为特征库包括:终端类型与标准行为矩阵的对应关系;当监测到目标终端的任一行为特征对应的一维行为矩阵与终端行为特征库中目标终端的终端类型对应的标准行为矩阵中的该一维行为矩阵不同时,确定该目标终端行为疑似异常。
-
公开(公告)号:CN109947721B
公开(公告)日:2021-08-17
申请号:CN201711252485.3
申请日:2017-12-01
Applicant: 北京安天网络安全技术有限公司
IPC: G06F16/174 , G06F16/16
Abstract: 本发明实施例提供了一种小文件处理方法和装置,用以解决目前在涉及到大量小文件还原,且还原的小文件需要进行定期的删除的场景下,直接删除大量小文件会产生大量的随机访问,从而导致磁盘低效的问题。该方法包括:将每一个淘汰周期内还原的小文件写入到一个索引节点对应的大文件;不同淘汰周期内还原的小文件写入到不同索引节点对应的大文件;其中,所述小文件是小于预设大小的文件,所述大文件由若干个小文件整合而成;在确定需要删除一个淘汰周期内还原的小文件后,删除该淘汰周期对应的大文件的元数据,并删除该淘汰周期对应的大文件;其中,一个大文件的元数据包括该大文件的存储位置。
-
公开(公告)号:CN109995716B
公开(公告)日:2021-07-30
申请号:CN201711487771.8
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种基于高交互蜜罐系统的行为激发方法及装置,其中,方法包括:获取高交互蜜罐系统的通信流量;判断通信流量是否满足预设放行条件;如果不满足预设放行条件,则确定为非蜜罐网断流量,并进一步判断是否为恶意通信流量;如果为恶意通信流量,则修改流量导向规则,以将通信流量随机牵引至其他蜜罐,并获取攻击动作。该方法可以在判定为恶意通信流量时,将恶意通信流量牵引至其他蜜罐,有效提高安全性。
-
公开(公告)号:CN110765493B
公开(公告)日:2021-05-25
申请号:CN201811617972.X
申请日:2018-12-28
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开一种基于Linux预链接的文件基线防御方法、装置及存储设备,用以解决利用预链接程序会导致文件MD5变更,导致无法辨别文件是否被恶意修改的问题。该方法包括:读取预链接配置文件;确定可执行文件;对可执行文件执行预链接;记录可执行文件的修改时间及修改内容;利用可执行文件未被修改的部分,计算并记录可执行文件MD5,判断可执行文件是否被恶意修改。
-
公开(公告)号:CN109474572B
公开(公告)日:2021-02-09
申请号:CN201711489517.1
申请日:2017-12-29
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明提出了一种基于集群僵尸网络监控捕获放马站点的方法及系统,本发明方法获取已知各恶意代码家族的僵尸网络的恶意代码,并解析出控制节点,及获取各恶意代码家族的协议,建立协议解析模块;通过模拟被控端,与控制节点进行信息交互及监控,获取交叉感染指令,并根据交叉感染指令解析出恶意代码存放地址,即新发现的放马站点,对该地址中的文件进行打包下载。本发明的技术方案,能够对集群僵尸网络进行监控,及时发现恶意代码交叉感染情况,发现新的放马站点。同时对新放马站点的监控,以及结合以往控制端的监控,能够实现僵尸网络间的交互监控。
-
公开(公告)号:CN109670304B
公开(公告)日:2020-12-22
申请号:CN201710954080.8
申请日:2017-10-13
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明提出一种恶意代码家族属性的识别方法、装置及电子设备,其中,方法包括:获取待识别的对象的内存镜像文件,从内存镜像文件中提取有效的字符串;根据字符串,获取对象与每个家族之间的相似度;根据内存镜像文件,获取对象的第一图像指纹;根据每个家族中每个病毒样本的内存镜像文件,获取每个病毒样本的第二图像指纹;将第一图像指纹与每个家族的每个第二图像指纹进行比较,获取对象与每个家族之间的汉明距离;根据每个家族对应的相似度和汉明距离,确定对象的家族属性。由此,通过恶意代码与家族之间的相似度和汉明距离即可准确识别出恶意代码的家族属性,提高了恶意代码家族属性识别的通用性、鲁棒性和准确性。
-
-
-
-
-
-
-
-
-