-
公开(公告)号:CN115460012B
公开(公告)日:2025-03-28
申请号:CN202211139834.1
申请日:2022-09-19
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本发明提供了一种外联设备处理方法、装置、电子设备及存储介质,其中方法包括:获取与当前终端设备处于网络连接状态的外联设备的IP列表;确定所述IP列表中是否存在恶意IP,若存在,则关闭所述恶意IP对应的进程;捕获与所述恶意IP相关的流量,并根据与所述恶意IP相关的流量确定当前终端设备中是否存在与所述恶意IP相关的恶意文件,若存在,则对所述恶意文件进行查杀处理。本方案,在网络连接过程中,能够依据流量进行恶意文件的确定,相对于传统方案,可以提高网络连接过程中终端设备的安全性。
-
公开(公告)号:CN114626065B
公开(公告)日:2025-03-28
申请号:CN202210269327.3
申请日:2022-03-18
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例涉及计算机安全技术领域,特别涉及一种勒索病毒的防御方法、装置、电子设备及存储介质。其中,该勒索病毒的防御方法通过对已知的勒索病毒进行动态分析,得到用于判定计算机系统受损的判定方案,并基于判定方案来制定针对勒索病毒的防御疫苗,然后将防御疫苗输入到待防御的计算机系统中。如此设置,当勒索病毒进入计算机系统并运行后,勒索病毒会在判定出计算机系统已受损后而自动退出,从而对勒索病毒起到了提前防御和彻底防御的目的,进而实现了对勒索病毒的有效防御。
-
公开(公告)号:CN114064981B
公开(公告)日:2025-03-28
申请号:CN202111360536.0
申请日:2021-11-17
Applicant: 北京安天网络安全技术有限公司
IPC: G06F16/901 , G06F21/55
Abstract: 本发明提出了一种反向shell进程检测方法及装置、电子设备、计算机存储介质和程序产品,该方法包括:获取目标进程的进程信息;基于所述进程信息和初始化图结构,生成目标有向图;确定所述目标有向图中的目标环路的状态;根据所述目标环路的状态,确定所述目标进程是否为反向shell进程。通过本发明的技术方案,有助于快速识别和检测大量的反向shell进程,提升了反向shell进程的检测效率和准确性。
-
公开(公告)号:CN119066656B
公开(公告)日:2025-02-11
申请号:CN202411569898.4
申请日:2024-11-06
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了一种基于内嵌相似文件名的压缩包安全检测方法及装置,涉及压缩包检测技术领域。所述方法包括:对待检测压缩包的各层子目录执行深度优先遍历,获取所述各层子目录中的子文件名称,得到文件名称集合;对所述文件名称集合中的文件名称进行相似度检测,得到文件名称相似的相似文件名数;判断所述相似文件名数是否超过第一阈值,若超过所述第一阈值,则将相似文件名组数值进行累加;判断所述相似文件名组数值是否超过第二阈值,若未超过所述第二阈值,则继续对所述待检测压缩包执行深度优先遍历;若超过所述第二阈值,则判定所述待检测压缩包为包裹炸弹,退出检测。本发明适用于对压缩包的安全检测。
-
公开(公告)号:CN119046943B
公开(公告)日:2025-02-07
申请号:CN202411527118.X
申请日:2024-10-30
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开的基于模拟伪装调试环境的恶意代码防御方法、系统、电子设备及存储介质,涉及恶意代码防护技术领域。能够实现对恶意代码的检测与防御。所述方法包括:获取系统中与调试相关的函数调用,修改所述函数调用的返回值;修改系统注册表中与调试器配置相关的注册表项;所述注册表项包括:调调试器名称;在所述系统中启动至少一个调试器进程模拟伪装正在运行的调试环境,以迷惑恶意代码执行时误判当前处于正在运行的调试环境中;监控用于测量恶意代码执行时间的指令执行情况;当监控到所述指令执行时间异常时,控制该指令的执行行为,以防止恶意代码判断出当前模拟伪装的调试环境。适用于恶意代码检测场景中。
-
公开(公告)号:CN119030594B
公开(公告)日:2025-02-07
申请号:CN202411497833.3
申请日:2024-10-25
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明公开了一种基于GCN的卫星链路安全检测方法、装置、设备及介质,属于卫星链路安全技术领域。方法包括:获取当前周期内的卫星链路数据;根据卫星链路数据构建图结构,并提取图结构对应的节点特征和边特征;基于节点特征和边特征一一对应生成节点矩阵和邻接矩阵;将节点矩阵和邻接矩阵输入至预训练完成的GCN模型,利用GCN模型中的多个卷积层将节点矩阵和邻接矩阵进行多层卷积操作,以在每一层均将节点的自身节点特征与邻居节点特征进行聚合,利用当前周期内的聚合特征矩阵以及历史周期内的聚合特征矩阵,检测卫星链路是否存在异常。本发明能够基于节点聚合特征矩阵识别节点和路径之间的复杂关系,有效发现卫星链路中存在的异常。
-
公开(公告)号:CN119011002B
公开(公告)日:2025-01-28
申请号:CN202411497832.9
申请日:2024-10-25
Applicant: 北京安天网络安全技术有限公司
IPC: H04B7/185 , H04L61/4511 , H04L9/40
Abstract: 本发明公开了一种基于多维度耦合的攻击检测方法、装置、设备及介质,属于卫星链路安全技术领域。方法包括:获取与目标卫星链路相关的域名系统DNS流量;基于DNS流量,提取多个维度分别对应的特征数据;基于特征数据,利用预设特征组合规则将特征数据进行特征组合,得到多个数据集;每一个数据集中包括若干个维度组合形成的特征数据;将每一个数据集中若干个维度组合形成的特征数据进行组内特征转换,得到每一个数据集的转换数据;将每一个数据集的转换数据输入至预先训练完成的攻击检测模型中,以根据攻击检测模型输出攻击检测结果。本发明能够针对卫星链路识别出单一维度无法识别出的复杂攻击行为,提高了对卫星链路攻击检测的准确性。
-
公开(公告)号:CN115459988B
公开(公告)日:2025-01-28
申请号:CN202211072451.7
申请日:2022-09-02
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本说明书实施例涉及网络安全技术领域,特别涉及一种基于ATT&CK模型的安全防御方法、装置、电子设备及存储介质。其中,基于ATT&CK模型的安全防御方法包括:对所述终端设备上的进程启动情况进行监控,确定所述终端设备当前进行安全防御使用的规则库;响应于监控到所述终端设备上进程的启动,确定所述进程开始启动后终端设备上的硬件资源消耗情况、以及所述进程与所述规则库中规则的匹配情况;基于所述硬件资源消耗情况和所述匹配情况,对所述规则库进行更新,以使所述终端设备使用更新后的目标规则库进行安全防御,返回确定所述终端设备当前进行安全防御使用的规则库的步骤。本说明书提供的技术方案解决ATT&CK模型不能够适配不同终端设备的问题。
-
公开(公告)号:CN118965352B
公开(公告)日:2025-01-24
申请号:CN202411430500.9
申请日:2024-10-14
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明涉及恶意代码防护技术领域,特别是涉及一种基于时间戳的恶意代码防护方法、存储介质及设备。包括:当目标终端中任意文件的创建时间戳或最后修改时间戳被修改时,获取在对应的预设搜索时间段中,目标终端内发生时间戳修改行为的文件的属性信息;若根据属性信息确定出的被修改文件的数量大于文件修改数量阈值,则对所有的被修改文件进行关联性分析,以生成防护报警信息。本发明首先通过被修改文件的数量与文件修改数量阈值之间的比较,来确定本次对时间戳的修改行为是否为恶意代码所为。另外,还通过目录名匹配操作及恶意向量相似度计算,来进一步确认文件修改是否为恶意代码所为,以进一步提高检测的精度,减少误报警。
-
公开(公告)号:CN118886013B
公开(公告)日:2025-01-07
申请号:CN202411336755.9
申请日:2024-09-25
Applicant: 北京安天网络安全技术有限公司
IPC: G06F21/56
Abstract: 本发明提供了一种基于挖矿木马竞争特性的防护方法、装置及计算设备,涉及计算机技术领域,该方法包括:对获取的挖矿木马样本进行分析,得到挖矿木马样本库;运行挖矿木马样本,确定挖矿木马样本中包括的用于终止其他挖矿木马进程的目标终止指令;基于目标终止指令对应的进程信息,生成可疑进程黑名单;根据挖矿木马样本库和可疑进程黑名单进行防护。本方案能够快速识别挖矿木马,实现高效防护,同时有效提高了恶意软件防护的准确性和及时性。
-
-
-
-
-
-
-
-
-