一种基于纹理的分布式恶意代码检测方法、装置及系统

    公开(公告)号:CN104751055B

    公开(公告)日:2017-11-03

    申请号:CN201310753120.4

    申请日:2013-12-31

    Abstract: 一种基于纹理的分布式恶意代码检测装置及方法;装置包括:纹理指纹提取单元,用于根据恶意代码PE文件生成恶意代码纹理指纹向量集合,提取待检测样本的纹理指纹向量;布隆过滤器索引结构建立单元,用于将恶意代码纹理指纹向量集合映射到Bloom‑Filter索引结构中;分布式LSH索引结构建立单元,用于建立分布式LSH索引结构;分布式变种检测单元用于当精确检测单元未命中时,建立目标查询集,计算其位置敏感哈希值、机器标识和哈希桶标识,根据计算结果在分布式LSH索引结构中找到相应的恶意代码纹理指纹向量,进行比较,得到检测结果。本发明能够检测未知恶意代码及其类型。

    一种APT智能检测分析平台中的白数据过滤方法及系统

    公开(公告)号:CN102594625B

    公开(公告)日:2016-04-20

    申请号:CN201210058696.4

    申请日:2012-03-07

    Inventor: 万淼 周涛

    Abstract: 本发明公开了一种APT智能检测分析平台中的白数据过滤方法及系统;方法包括:对存储的历史流量数据中的各抓包库Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据;按照预定的白数据过滤条件生成过滤规则;将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及数据;删除后将其余的数据及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。本发明能够合理降解过滤存储的历史数据。

    入侵检测方法和装置
    3.
    发明授权

    公开(公告)号:CN102684944B

    公开(公告)日:2015-06-24

    申请号:CN201210119384.X

    申请日:2012-04-20

    Abstract: 本发明提供了一种入侵检测方法和装置。涉及信息管理领域;解决了误用检测型IDS无法检测未知类型的攻击行为和无法追溯漏报攻击行为的问题。该方法包括:加载特征库,所述特征库中包含多个入侵行为特征;获取待分析数据流;根据所述特征库分析所述待分析数据流,从所述待分析数据流中匹配符合所述特征库中入侵行为特征的入侵行为。本发明提供的技术方案适用于IDS检测过程,实现了全面可靠的入侵检测。

    恶意软件检测方法和装置

    公开(公告)号:CN104715194A

    公开(公告)日:2015-06-17

    申请号:CN201310684940.2

    申请日:2013-12-13

    Abstract: 本发明提供了一种恶意软件检测方法和装置。涉及计算机系统安全领域;解决了动态检测方法可扩展性不足及检测结果欠准确的问题。该方法包括:计算待检测恶意软件的唯一数字签名;计算所述待检测恶意软件的内容指纹向量;构造所述内容指纹向量的最近邻集合,生成目标内容指纹向量查询集;根据所述目标内容指纹向量查询集,访问预置的位置敏感哈希表数据结构,获取候选结果集;从所述候选结果集中选择所述待检测恶意软件的变种软件。本发明提供的技术方案适用于恶意软件变种防护,实现了基于位置敏感哈希表的恶意软件检测。

    入侵检测方法和装置
    6.
    发明公开

    公开(公告)号:CN102684944A

    公开(公告)日:2012-09-19

    申请号:CN201210119384.X

    申请日:2012-04-20

    Abstract: 本发明提供了一种入侵检测方法和装置,涉及信息管理领域;解决了误用检测型IDS无法检测未知类型的攻击行为和无法追溯漏报攻击行为的问题。该方法包括:加载特征库,所述特征库中包含多个入侵行为特征;获取待分析数据流;根据所述特征库分析所述待分析数据流,从所述待分析数据流中匹配符合所述特征库中入侵行为特征的入侵行为。本发明提供的技术方案适用于IDS检测过程,实现了全面可靠的入侵检测。

    一种APT智能检测分析平台中的白数据过滤方法及系统

    公开(公告)号:CN102594625A

    公开(公告)日:2012-07-18

    申请号:CN201210058696.4

    申请日:2012-03-07

    Inventor: 万淼 周涛

    Abstract: 本发明公开了一种APT智能检测分析平台中的白数据过滤方法及系统;方法包括:对存储的历史流量数据中的各抓包库Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据;按照预定的白数据过滤条件生成过滤规则;将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及数据;删除后将其余的数据及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。本发明能够合理降解过滤存储的历史数据。

    一种网络入侵事件的管理方法

    公开(公告)号:CN101902337A

    公开(公告)日:2010-12-01

    申请号:CN200910085038.2

    申请日:2009-05-27

    Abstract: 一种网络入侵事件的管理方法,应用于网络入侵检测系统,包括:网络入侵检测系统的管理控制中心判断检测引擎上报的事件是否与管理控制中心中预先配置的比较规则相匹配,如果是,再判断所述比较规则的对应响应策略与检测引擎当前所应用的响应策略是否一致,如果不一致,则将所述比较规则的响应策略下发至检测引擎;检测引擎根据所述下发的响应策略向管理控制中心上报事件。通过本发明所述方法,网络入侵检测系统能够根据本地网络情况自动调整网络入侵事件的响应策略。

    一种SQL注入攻击检测方法及系统

    公开(公告)号:CN101267357B

    公开(公告)日:2010-11-17

    申请号:CN200710145398.8

    申请日:2007-09-17

    Abstract: 一种SQL注入攻击检测方法及系统。包括SQL注入攻击检测知识库构建阶段和实时SQL注入攻击检测阶段,所述的SQL注入攻击检测知识库构建包括各种场景下SQL注入攻击样本的收集、SQL注入手法分类、以及针对各类SQL注入手法的SQL注入攻击检测语法规则的建立;实时SQL注入攻击检测阶段包括HTTP请求消息中用户输入数据的提取、解码和与SQL注入攻击检测语法规则的匹配等步骤。本发明使用SQL语法定义SQL注入攻击检测规则,而不是基于传统攻击特征签名来定义SQL注入攻击检测规则,有效克服SQL注入攻击事件的攻击特征签名不易提取和易被欺骗等缺点,大大降低入侵检测系统检测SQL注入攻击时的误报率和漏报率。

Patent Agency Ranking