-
公开(公告)号:CN112988324B
公开(公告)日:2024-05-17
申请号:CN202110118314.1
申请日:2021-01-28
Applicant: 中国科学院信息工程研究所
IPC: G06F9/455 , G06F18/2431 , G06N20/10
Abstract: 本发明公开了一种基于CPU信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的CPU信息,其中所述CPU信息通过在APP中嵌入CPU信息收集与结果接收插件得到;把CPU信息转换为数值形式的属性值;将数值形式的属性值输入至安卓模拟器识别模型,获取识别结果。本发明通过将CPU的诸多信息作为特征及创新的枚举提值赋权法,不用获取安卓设备的权限,保障用户使用APP的体验,以极低的误判率保证了模拟器识别过程的有效实现,且不引起不法分子的警觉。
-
公开(公告)号:CN112988325A
公开(公告)日:2021-06-18
申请号:CN202110137137.1
申请日:2021-02-01
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于用户信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的用户设备信息,其中所述用户设备信息通过在APP中嵌入设备指纹SDK得到;根据用户设备信息,构建M维的特征向量,其中M为属性的数量;将所述特征向量输入至安卓模拟器识别模型,获取识别结果。本发明所提及的设备信息完全不会泄露用户的个人信息,保证了用户个人信息安全,采集的数据不需要任何用户的授权,在不影响用户体验的同时,能够有效地检测出安卓模拟器。
-
公开(公告)号:CN110365639A
公开(公告)日:2019-10-22
申请号:CN201910455139.8
申请日:2019-05-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出一种基于深度残差网络的恶意流量检测方法及系统,包括以下步骤:制作样本管理工具,利用该样本管理工具建立训练数据样本库,该样本库含有的训练数据包括恶意流量、正常流量和背景流量;训练数据先进行预处理,用来训练深度残差网络模型;该深度残差网络模型包括identity block和convolutional block两种残差模块,该两种残差模块都含有shortcut单元;将实时待检测的网络数据进行预处理,形成图片数据流;将图片数据流输入到训练好的深度残差网络模型中对恶意流量进行检测,得到检测结果。
-
公开(公告)号:CN107046535A
公开(公告)日:2017-08-15
申请号:CN201710183157.6
申请日:2017-03-24
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明提出了一种基于文档蜜标技术来进行异常感知和追踪溯源的方法,包括以下步骤:1)在受保护的主机中生成嵌入蜜标的蜜标文档,并记录蜜标文档携带的蜜标生成信息;2)根据蜜标文档的类型及嵌入蜜标的方式,设定判断异常条件;3)当蜜标文档被触发时,发送判断请求;4)分析该判断请求,提取触发蜜标文档的指纹信息及被触发的蜜标文档的蜜标生成信息;基于该指纹信息及蜜标生成信息,根据判断异常条件,判断是否出现异常并对攻击者进行追踪。同时提供实现上述方法的系统。该方法的实施及系统的部署不依赖主机的服务环境,与攻击者的攻击方法无关,能够有效检测多种异常行为,并对窃密型攻击实施有效追踪溯源。
-
公开(公告)号:CN112118204B
公开(公告)日:2021-12-21
申请号:CN201910531007.9
申请日:2019-06-19
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种Windows文件系统非法访问的感知方法及系统。本发明借鉴了网络欺骗的思想,在系统中放置蜜饵文件夹用于欺骗攻击者,从而发现网络攻击或者诱使攻击者进入可控的欺骗环境。当攻击者访问蜜饵时,蜜饵中的代码会向指定地址发送消息,从而使防御方获得警报。采用基于主机的防御策略,可以为信息资产添加一层安全保障,即使在防护墙、反病毒等方案失效的情况下,仍能及时感知未知威胁,保护系统内的敏感数据。本发明的实施及部署与攻击者的攻击方法无关,能够有效检测并预警非法访问行为。
-
公开(公告)号:CN112988324A
公开(公告)日:2021-06-18
申请号:CN202110118314.1
申请日:2021-01-28
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于CPU信息的安卓模拟器识别方法及系统,包括:服务端收集客户端的CPU信息,其中所述CPU信息通过在APP中嵌入CPU信息收集与结果接收插件得到;把CPU信息转换为数值形式的属性值;将数值形式的属性值输入至安卓模拟器识别模型,获取识别结果。本发明通过将CPU的诸多信息作为特征及创新的枚举提值赋权法,不用获取安卓设备的权限,保障用户使用APP的体验,以极低的误判率保证了模拟器识别过程的有效实现,且不引起不法分子的警觉。
-
公开(公告)号:CN108667799B
公开(公告)日:2021-01-15
申请号:CN201810266046.6
申请日:2018-03-28
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出的一种针对浏览器缓存投毒的防御方法,包括以下步骤:当通过检测发现浏览器向服务器发送请求页面,并调用本地的缓存控制关键函数时,拦截该缓存控制关键函数;根据缓存控制关键函数获取该请求页面中所有未缓存过期的JavaScript文件,并对JavaScript文件进行哈希值计算;根据计算结果校验JavaScript文件是否被篡改,如是,则将其缓存时间调整至早于当前时间。通过客户端和服务器的交互验证来实现,可以在不影响用户体验的同时,有效防御浏览器缓存投毒攻击,保护用户个人信息安全。同时提供实现上述方法的系统。
-
公开(公告)号:CN108809950B
公开(公告)日:2020-10-16
申请号:CN201810489203.X
申请日:2018-05-21
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , H04L29/08 , H04L12/851
Abstract: 本发明涉及一种基于云端影子系统的无线路由器保护方法和系统。该方法包括:1)对经过无线路由器的网络流量数据包进行检测,判断其是否为恶意流量数据包;2)将检测到的恶意流量数据包转发到云端影子系统,从而实现对无线路由器的防护。该系统包括无线路由器和云服务器,其中无线路由器包括流量获取模块、流量检测模块和流量牵引模块,云服务器包括云端影子系统。本发明将攻击者引入一个与用户无线路由器系统完全相同的云端影子系统中,是基于云端影子系统的无线路由器轻量级防护方案,能够方便安全工作人员更加深入地了解攻击者的攻击手段,并根据攻击者的攻击手段做出更加有效的响应。
-
公开(公告)号:CN107729752B
公开(公告)日:2019-12-03
申请号:CN201710822530.8
申请日:2017-09-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种勒索软件防御方法及系统。该方法包括以下步骤:1)在操作系统的用户态或内核态对勒索软件必须调用的API进行全局挂接;2)生成并部署有限段欺骗数据;3)当进程进行文件遍历操作时,在遍历结果中插入一定数量的欺骗数据并返回给该进程,以对该进程进行欺骗;4)当全局挂接的API发现某进程对欺骗数据进行操作时,监控欺骗数据是否被实施了不正常的改变,以判定该进程是否为勒索软件的恶意行为;5)若判定该进程为勒索软件的恶意行为,则终止该进程并通知用户。本发明能够在低消耗、零损失的条件下对勒索软件进程进行实时检测和终止,保护用户和企业的数据与财产安全。
-
公开(公告)号:CN109409031A
公开(公告)日:2019-03-01
申请号:CN201811228937.9
申请日:2018-10-22
Applicant: 中国科学院信息工程研究所
IPC: G06F21/10
Abstract: 本发明提供一种PDF文档隐私泄露防御方法,其包括以下步骤:提取PDF文档的元数据,并通过元数据检查是否具有密码保护;若该文档没有密码保护,则检查是否具有文件复制保护;若该文档没有文件复制保护,则从中提取PDF辅助支持中的可选描述;过滤掉可选描述中的描述性文本和互联网链接,只保留文件路径;将上述元数据中的可能含有隐私信息的成分和上述文件路径呈现给用户;根据用户的选择将文档中会泄露隐私信息的成分擦除,生成一不含隐私信息且不破坏原本结构和内容的PDF文档。本发明还提供一种PDF文档隐私泄露防御系统,其包括文档敏感成分提取模块、文档敏感成分展示模块和文档隐私信息擦除模块。
-
-
-
-
-
-
-
-
-