-
公开(公告)号:CN119094244B
公开(公告)日:2025-02-11
申请号:CN202411569915.4
申请日:2024-11-06
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开的分布式恶意样本仿真分析方法、装置、电子设备及存储介质,涉及网络安全技术领域。包括:根据接收到的恶意样本的文件头信息,基于加权评分算法计算每个恶意样本与不同的虚拟机操作系统和硬件架构构成的虚拟机环境的匹配度得分;根据匹配度得分,判断与恶意样本匹配度最佳的虚拟机环境;根据判断结果,将恶意样本对应投放至匹配度最佳的虚拟机环境中;利用行为监控组件实时记录恶意样本在运行时对系统的操作行为以及利用流量监控组件实时记录恶意样本在运行时的网络流量;根据实时记录的恶意样本的操作行为和网络流量对恶意样本进行分析,能够全方位了解和收集恶意样本的信息,以提高样本分析效率。适用于威胁情报收集场景中。
-
公开(公告)号:CN117093951B
公开(公告)日:2024-01-26
申请号:CN202311333515.9
申请日:2023-10-16
Applicant: 北京安天网络安全技术有限公司
Abstract: 本申请的实施例公开了一种威胁情报合并方法、装置、电子设备及存储介质,涉及网络安全技术领域,能够有效提高多来源情报合并处理效率。所述方法包括:获取威胁情报,提取所述威胁情报的属性;基于所述威胁情报的属性和关联规则,确定所述威胁情报的质量信标值;将所述威胁情报的质量信标值与预设阈值进行比较;对所述质量信标值超过所述预设阈值的威胁情报进行合并。本发明适用于对情报信息分析处理的场景。
-
公开(公告)号:CN109474573A
公开(公告)日:2019-03-15
申请号:CN201711491739.7
申请日:2017-12-30
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明实施例提供了一种识别失活木马程序的方法、装置及存储介质,从而识别出网内处于失活或者暂时失活的木马程序,定位被该木马程序感染的主机。该方法包括:从未知类型的流量的数据包提取出与服务端尝试连接的时间间隔的数据和/或与服务端进行连接的SYN请求应答比例的数据;根据训练数据和提取出的数据,确定未知类型的流量来自于失活木马程序的概率以及未知类型的流量来自于正常程序的概率;在未知类型的流量来自于失活木马程序的概率大于未知类型的流量来自于正常应用程序的概率时,确定未知类型的流量来自于失活木马程序。
-
公开(公告)号:CN119276641A
公开(公告)日:2025-01-07
申请号:CN202411808496.5
申请日:2024-12-10
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40 , G06F18/15 , G06F18/2115 , G06F18/214 , G06F18/2433 , G06F18/243
Abstract: 本申请的实施例公开了一种基于预设协议的隐蔽通道通信的检测方法及装置,涉及网络安全技术领域,为能够有效地检测基于预设协议的隐蔽通道进行通信的报文而发明。所述方法包括:采集目标检测环境中的待检测数据报文;其中,所述待检测数据报文为基于预设协议的数据报文;获取所述待检测数据报文的指定特征的特征值;根据所述特征值和预先训练的基于变精度粗糙集的决策树优化模型,确定所述待检测数据报文是否为恶意报文,以确定所述待检测数据报文是否为基于预设协议的隐蔽通道进行通信的报文。本申请适用于对检测环境中是否存在基于预设协议的隐蔽通道进行通信。
-
公开(公告)号:CN117093951A
公开(公告)日:2023-11-21
申请号:CN202311333515.9
申请日:2023-10-16
Applicant: 北京安天网络安全技术有限公司
Abstract: 本申请的实施例公开了一种威胁情报合并方法、装置、电子设备及存储介质,涉及网络安全技术领域,能够有效提高多来源情报合并处理效率。所述方法包括:获取威胁情报,提取所述威胁情报的属性;基于所述威胁情报的属性和关联规则,确定所述威胁情报的质量信标值;将所述威胁情报的质量信标值与预设阈值进行比较;对所述质量信标值超过所述预设阈值的威胁情报进行合并。本发明适用于对情报信息分析处理的场景。
-
公开(公告)号:CN109474573B
公开(公告)日:2021-05-25
申请号:CN201711491739.7
申请日:2017-12-30
Applicant: 北京安天网络安全技术有限公司
IPC: H04L29/06
Abstract: 本发明实施例提供了一种识别失活木马程序的方法、装置及存储介质,从而识别出网内处于失活或者暂时失活的木马程序,定位被该木马程序感染的主机。该方法包括:从未知类型的流量的数据包提取出与服务端尝试连接的时间间隔的数据和/或与服务端进行连接的SYN请求应答比例的数据;根据训练数据和提取出的数据,确定未知类型的流量来自于失活木马程序的概率以及未知类型的流量来自于正常程序的概率;在未知类型的流量来自于失活木马程序的概率大于未知类型的流量来自于正常应用程序的概率时,确定未知类型的流量来自于失活木马程序。
-
公开(公告)号:CN119094244A
公开(公告)日:2024-12-06
申请号:CN202411569915.4
申请日:2024-11-06
Applicant: 北京安天网络安全技术有限公司
Abstract: 本发明实施例公开的分布式恶意样本仿真分析系统、装置、电子设备及存储介质,涉及网络安全技术领域。包括:根据接收到的恶意样本的文件头信息,基于加权评分算法计算每个恶意样本与不同的虚拟机操作系统和硬件架构构成的虚拟机环境的匹配度得分;根据匹配度得分,判断与恶意样本匹配度最佳的虚拟机环境;根据判断结果,将恶意样本对应投放至匹配度最佳的虚拟机环境中;利用行为监控组件实时记录恶意样本在运行时对系统的操作行为以及利用流量监控组件实时记录恶意样本在运行时的网络流量;根据实时记录的恶意样本的操作行为和网络流量对恶意样本进行分析,能够全方位了解和收集恶意样本的信息,以提高样本分析效率。适用于威胁情报收集场景中。
-
公开(公告)号:CN117081862B
公开(公告)日:2024-01-26
申请号:CN202311330593.3
申请日:2023-10-16
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本申请的实施例公开了一种局域网安全防御方法、装置、电子设备及存储介质,涉及网络安全技术领域,能够有效提高网络安全防御的主动性和安全性。所述方法包括:监测当前局域网中是否存在失陷主机;若当前局域网中存在失陷主机,则监听当前局域网中第一主机对第二主机的ARP请求;其中,所述第一主机为所述失陷主机;响应于所述第一主机的ARP请求,向所述第一主机发送ARP回复报文;获取所述第一主机对所述第二主机的访问流量,并将所述访问流量发送至仿真资产;通过所述仿真资产对所述访问流量进行响应,得到回程流量,将所述回程流量发送给所述第一主机。本发明适用于阻止横向攻击扩散的场景。
-
公开(公告)号:CN116795727A
公开(公告)日:2023-09-22
申请号:CN202311079483.4
申请日:2023-08-25
Applicant: 北京安天网络安全技术有限公司
IPC: G06F11/36
Abstract: 本发明提供了一种测试过程的复现方法及装置、电子设备及存储介质,该方法包括:接收目标测试设备进行代码数据测试得到的目标日志文件和目标操作视频;目标日志文件中包括若干测试操作信息,每一测试操作信息对应有目标操作数据和与目标操作数据对应的历史操作时间;获取目标测试设备进行代码数据测试的测试环境数据;配置测试复现环境;在测试复现环境中复现目标操作视频中的测试操作,以在复现显示界面上复现目标测试设备的测试过程。本发明通过将目标操作视频配置于测试复现环境中,以使复现显示界面复现目标测试设备的测试过程,并在复现操作界面上展示对应的目标操作数据,便于开发人员对bug的复现,减轻了测试人员的bug录入的工作量。
-
公开(公告)号:CN117081862A
公开(公告)日:2023-11-17
申请号:CN202311330593.3
申请日:2023-10-16
Applicant: 北京安天网络安全技术有限公司
IPC: H04L9/40
Abstract: 本申请的实施例公开了一种局域网安全防御方法、装置、电子设备及存储介质,涉及网络安全技术领域,能够有效提高网络安全防御的主动性和安全性。所述方法包括:监测当前局域网中是否存在失陷主机;若当前局域网中存在失陷主机,则监听当前局域网中第一主机对第二主机的ARP请求;其中,所述第一主机为所述失陷主机;响应于所述第一主机的ARP请求,向所述第一主机发送ARP回复报文;获取所述第一主机对所述第二主机的访问流量,并将所述访问流量发送至仿真资产;通过所述仿真资产对所述访问流量进行响应,得到回程流量,将所述回程流量发送给所述第一主机。本发明适用于阻止横向攻击扩散的场景。
-
-
-
-
-
-
-
-
-