对被可疑应用感染的设备进行恢复的方法及相关设备

    公开(公告)号:CN112286736B

    公开(公告)日:2021-06-22

    申请号:CN202011556461.9

    申请日:2020-12-25

    IPC分类号: G06F11/14 G06F21/51

    摘要: 本说明书一个或多个实施例提供一种对被可疑应用感染的设备进行恢复的方法及相关设备;所述方法包括:首先,安装了恢复应用的设备将进行白名单与监控名单的初始化操作;之后,当所述监控名单不为空时,则触发所述恢复应用中的恢复程序,进一步,恢复程序将通过监控Activity与Service组件对监控名单中的其他应用进行实时查询,进而判断设备是否遭遇其他应用的劫持行为;当恢复应用判定设备遭遇劫持行为时,则检查设备是否被恶意设置锁机密码,并解除该密码;并对恶意加密的文件进行密码解除恢复的操作。本方案实现了有效应对劫持类应用,避免财产损失,在系统层面很难用同一的方式来避免感染恶意劫持病毒时,提出了简单,高效的执行方案。

    一种软件应用越权风险检测方法、电子设备及存储介质

    公开(公告)号:CN112257054A

    公开(公告)日:2021-01-22

    申请号:CN202011140562.8

    申请日:2020-10-22

    IPC分类号: G06F21/44 G06F21/57

    摘要: 本说明书一个或多个实施例提供一种软件应用越权风险检测方法、电子设备及存储介质,能够对越权行为类的逻辑漏洞进行全面准确检测。所述方法包括:获取待检测软件程序的源代码并对其进行解析,确定权限验证相关代码与作用范围,生成权限‑范围映射表;根据所述权限‑范围映射表,对所述源代码进行权限验证逻辑插桩,生成插桩中间表示代码确定相应信息流图;利用所述信息流图进行越权风险路径检测,确定越权风险路径。所述电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行以实现所述越权风险检测方法的计算机程序。所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行所述软件应用越权风险检测方法。

    一种软件供应链检测方法及装置

    公开(公告)号:CN115659344A

    公开(公告)日:2023-01-31

    申请号:CN202211689506.9

    申请日:2022-12-28

    IPC分类号: G06F21/56 G06F18/22

    摘要: 本申请实施例提供一种软件供应链检测方法及装置,包括:计算待检测包与预设的流行包列表中的各流行包之间的相似度;其中,所述流行包是根据包下载量和包的依赖关系所确定的;响应于所述待检测包与任一流行包之间的相似度大于预设的相似度阈值,输出第一检测结果;解析所述待检测包的自动安装脚本,生成抽象语法树;对所述抽象语法树进行预处理,得到抽象语法树的向量表示;将所述向量表示输入预设的恶意代码检测模型,由所述恶意代码检测模型输出第二检测结果。本申请能够对python软件供应链进行安全性检测,提高供应链安全性。

    OpenFlow流表项动态超时分配方法及相关设备

    公开(公告)号:CN115225503A

    公开(公告)日:2022-10-21

    申请号:CN202210531188.7

    申请日:2022-05-16

    摘要: 本申请提供一种OpenFlow流表项动态超时分配方法及相关设备,基于不同数据流的活跃程度不同,交换机不同时刻下流表空间占用率不同,综合评估流表项条目的行为信息和当前状态下交换机流表空间容量的使用情况,动态设置流表规则的超时值。通过采用动态超时分配方法,对于活跃度比较高的数据流,分配比较大的超时值,使规则可以在流表中存活比较长的时间,进而缩短了用户请求响应时间,同时减少了频繁地请求控制器进行路由决策;对于活跃度比较低的数据流,分配比较小的超时值,避免无效规则长期占用流表空间导致流表资源饱和。且采用动态超时方法可以有效避免攻击者针对流表能力配置的探测,增加了攻击成本,有效保护了SDN数据平面。

    SDN数据平面低速率攻击检测方法及系统

    公开(公告)号:CN114866350A

    公开(公告)日:2022-08-05

    申请号:CN202210785690.0

    申请日:2022-07-06

    IPC分类号: H04L9/40

    摘要: 本发明涉及SDN数据平面低速率攻击检测方法及系统,通过对边缘交换机流表信息的周期性收集,统计各主机在其直连各边缘交换机中作为源IP的流表项数量之和的增量,并根据各增量所对应熵值与对应熵值阈值的比较,实现对主机可疑的判定,并且为了减少误报率,进一步结合连续可疑判定次数与预设次数阈值之间的判断,与此同时,设计流表项存活时长下的判断,实现攻击主机的综合分析检测;相较于机器学习/深度学习的方法,本设计方案具有轻量级的优点,对控制器的负担更小的优点,并且相较于已有的SDN中攻击的熵值检测方法,本发明设计方法不依赖packet‑in消息,更适用于SDN数据平面的低速率拒绝服务攻击。

    一种基于混合特征选择框架的钓鱼网站检测方法

    公开(公告)号:CN114095278A

    公开(公告)日:2022-02-25

    申请号:CN202210059367.5

    申请日:2022-01-19

    IPC分类号: H04L9/40

    摘要: 本发明涉及一种基于混合特征选择框架的钓鱼网站检测方法,采用全新设计策略,基于预设各初选类型特征,根据模型预测时间指标和准确率指标,确定最佳特征截止位置,生成目标特征组,最后将该目标特征组送入决策树分类器进行模型调参、训练模型,获得钓鱼网页检测模型,用于钓鱼网站检测系统;整个方案从混合特征选择框架方面入手,提高了特征选择的稳定性,打破以往人工设置阈值方法所带来准确率和系统检测速率无法平衡的问题,从而提升了钓鱼网站的检测效率和准确度,有效提高了网络的整体防护能力。