-
公开(公告)号:CN113239352B
公开(公告)日:2022-05-17
申请号:CN202110367559.8
申请日:2021-04-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开一种Webshell检测方法及系统,包括:获取源码文件;计算源码文件的模糊哈希值、数据流语法特征、统计学特征和语法结构特征;获取统计学特征表示;分别将源码文件的模糊哈希值及数据流语法特征与Webshell特征库对比,得到同源相似度检测结果及数据流语法特征检测结果;分别将统计学特征表示及语法结构特征,输入统计学文件特征检测模型及语法结构特征检测模型,得到统计学文件特征检测结果及语法结构特征检测结果;根据上述检测结果,获取待检测网站文件的Webshell检测结果。本发明能够有效地检测出网站及APT攻击中的Webshell样本,检测效率高,可检测新型、变种Webshell,提供了较好的用户体验,能够在常规站点检查中达到有效检测Webshell的效果。
-
公开(公告)号:CN116647373A
公开(公告)日:2023-08-25
申请号:CN202310528515.8
申请日:2023-05-11
Applicant: 中国科学院信息工程研究所
Abstract: 本公开涉及一种基于蜜饵的Web渗透感知方法及装置,所述方法包括:代理一Web服务器的所有流量,并在转发流量的过程中对流量中的后台登录界面和/或后台管理界面的HTML结构进行分析,以得到合适嵌入蜜饵的DOM节点;在合适嵌入蜜饵的DOM节点嵌入蜜饵,得到嵌入蜜饵后的页面;其中,嵌入蜜饵后的页面与未嵌入蜜饵的页面的相似度大于一设定阈值;在一流量对嵌入蜜饵后的页面中的蜜饵访问时,将流量重定向到对应的容器中,以进行流量的漏洞感知;在一流量未对嵌入蜜饵后的页面中的蜜饵访问时,将流量重定向到Web服务器,以完成流量的访问。本发明实现了一键代理即可在HTML页面中部署蜜饵的功能。
-
公开(公告)号:CN113268734A
公开(公告)日:2021-08-17
申请号:CN202110459255.4
申请日:2021-04-27
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出一种基于信息流分析的关键主机事件识别方法,涉及网络攻击发现领域,针对Windows系统上涉及文件操作的关键主机事件识别进行研究,通过研究信息流特性,捕捉事件间有效信息流关系,将仅能表达单步骤信息流的普通事件强化为能表达多步骤信息流的关键主机事件,而将其余的无效依赖关系及对应的冗余事件进行剔除,从而实现线索化简的目标,缓解线索爆炸问题,有助于更准确地提取攻击事件链,检测主机端攻击。
-
公开(公告)号:CN112118204A
公开(公告)日:2020-12-22
申请号:CN201910531007.9
申请日:2019-06-19
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种Windows文件系统非法访问的感知方法及系统。本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。本发明的实施及部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。
-
公开(公告)号:CN112118204B
公开(公告)日:2021-12-21
申请号:CN201910531007.9
申请日:2019-06-19
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种Windows文件系统非法访问的感知方法及系统。本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。本发明的实施及部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。
-
公开(公告)号:CN112988324A
公开(公告)日:2021-06-18
申请号:CN202110118314.1
申请日:2021-01-28
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于CPU信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的CPU信息,其中所述CPU信息通过在APP中嵌入CPU信息收集与结果接收插件得到;把CPU信息转换为数值形式的属性值;将数值形式的属性值输入至安卓模拟器识别模型,获取识别结果。本发明通过将CPU的诸多信息作为特征及创新的枚举提值赋权法,不用获取安卓设备的权限,保障用户使用APP的体验,以极低的误判率保证了模拟器识别过程的有效实现,且不引起不法分子的警觉。
-
公开(公告)号:CN107872323A
公开(公告)日:2018-04-03
申请号:CN201711077960.8
申请日:2017-11-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于用户信息检测的口令安全性评估方法及系统。本方法为:获取待测试口令以及使用该待测试口令的用户身份信息;将所述用户身份信息中的文字信息转换为字母,根据所述用户身份信息中的数字和转换后的字母生成身份信息字典表,然后将该身份信息字典表与弱口令字典表合并成用于测试的测试字典集;检测该待测试口令中是否包含有与所述测试字典集中的字符串匹配的字符串,标记该待测试口令匹配结果并统计该待测试口令的字符组合种类数目;根据该待测试口令的标记结果和字符组合种类数目判定该待测口令的安全性。本发明提高了用户密码的安全性。
-
公开(公告)号:CN112988324B
公开(公告)日:2024-05-17
申请号:CN202110118314.1
申请日:2021-01-28
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455 , G06F18/2431 , G06N20/10
Abstract: 本发明公开了一种基于CPU信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的CPU信息,其中所述CPU信息通过在APP中嵌入CPU信息收集与结果接收插件得到;把CPU信息转换为数值形式的属性值;将数值形式的属性值输入至安卓模拟器识别模型,获取识别结果。本发明通过将CPU的诸多信息作为特征及创新的枚举提值赋权法,不用获取安卓设备的权限,保障用户使用APP的体验,以极低的误判率保证了模拟器识别过程的有效实现,且不引起不法分子的警觉。
-
公开(公告)号:CN112988325A
公开(公告)日:2021-06-18
申请号:CN202110137137.1
申请日:2021-02-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于用户信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的用户设备信息,其中所述用户设备信息通过在APP中嵌入设备指纹SDK得到;根据用户设备信息,构建M维的特征向量,其中M为属性的数量;将所述特征向量输入至安卓模拟器识别模型,获取识别结果。本发明所提及的设备信息完全不会泄露用户的个人信息,保证了用户个人信息安全,采集的数据不需要任何用户的授权,在不影响用户体验的同时,能够有效地检测出安卓模拟器。
-
公开(公告)号:CN110365639A
公开(公告)日:2019-10-22
申请号:CN201910455139.8
申请日:2019-05-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出一种基于深度残差网络的恶意流量检测方法及系统,包括以下步骤:制作样本管理工具,利用该样本管理工具建立训练数据样本库,该样本库含有的训练数据包括恶意流量、正常流量和背景流量;训练数据先进行预处理,用来训练深度残差网络模型;该深度残差网络模型包括identity block和convolutional block两种残差模块,该两种残差模块都含有shortcut单元;将实时待检测的网络数据进行预处理,形成图片数据流;将图片数据流输入到训练好的深度残差网络模型中对恶意流量进行检测,得到检测结果。
-
-
-
-
-
-
-
-
-