-
公开(公告)号:CN102841990A
公开(公告)日:2012-12-26
申请号:CN201110357893.1
申请日:2011-11-14
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/00
Abstract: 本发明提供了一种基于统一资源定位符的恶意代码检测方法,包括:监控计算机操作系统,获取系统访问网络的URL;通过解析所述URL得到所述URL的Query域信息;将所述的Query域信息和预先存储在Query域病毒特征库中的特征数据进行模式匹配;如果匹配成功,则判断恶意代码存在,根据预设操作进行相应处理;否则继续监控。本发明还提供了一种基于统一资源定位符的恶意代码检测系统。本发明使用方式简单,不必使用庞大的病毒特征数据,针对盗号类恶意代码具有非常好的检出率。
-
公开(公告)号:CN109977668A
公开(公告)日:2019-07-05
申请号:CN201711444343.7
申请日:2017-12-27
Applicant: 哈尔滨安天科技股份有限公司
Abstract: 本发明公开了一种恶意代码的查询方法及系统,其中,方法包括以下步骤:对待检测样本进行分词处理,以得到待检测样本的分词结果;从预设的数据集中查找与待检测样本的分词结果相匹配的相似集合,其中,预设的数据集中存储有一一对应于多个恶意样本的多个分词结果;比较待检测样本的模糊哈希值与查询得到的相似集合中每个恶意样本的模糊哈希值;当相似度大于预定阈值时,则确定相似集合中该恶意样本为与待检测样本相近的恶意样本。该方法对待检测样本的分词结果进行相匹配得到相似集合,从而有效缩短查询的时间,简化计算,有效提高恶意代码的查询的效率性和适用性。
-
公开(公告)号:CN105653940B
公开(公告)日:2019-02-26
申请号:CN201510409741.X
申请日:2015-07-14
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/55
Abstract: 本发明公开了一种基于PE文件分析攻击者来源的方法,包括:提取待分析样本中的PE文件;获取所述PE文件的时间戳数据并确定攻击者所在的时区范围;获取所述PE文件的pdb调试路径信息并确定攻击者所使用的语言类型;基于攻击者所在的时区范围和所使用的语言类型确定攻击者所在的地区。本发明还公开了一种基于PE文件分析攻击者来源的系统。本发明所述技术方案能够根据已知攻击事件的PE文件,进而确定攻击者所在的国家或者地区,从而为进一步分析攻击事件提供线索。
-
公开(公告)号:CN105653942A
公开(公告)日:2016-06-08
申请号:CN201510464203.0
申请日:2015-07-31
Applicant: 哈尔滨安天科技股份有限公司
CPC classification number: G06F21/552 , G06F21/566 , G06F21/568
Abstract: 本发明公开了一种图片后门的检测方法,包括:提取网站所有脚本文件和图片文件的基本信息;监控网站所有脚本文件,一旦发现新增和/或被篡改的脚本文件,则进一步判断所述新增和/或被篡改的脚本文件中是否存在调用图片文件的行为,若存在,则定位所述被调用图片文件,并继续判断被调用图片文件是否是新增和/或被篡改的图片文件,若是,则将所述被调用图片文件与后门特征码库进行匹配,若成功匹配,则判定存在图片后门,否则判定不存在图片后门。本发明还公开了一种图片后门的检测装置。本发明所述技术方案能够有效识别图片后门行为,同时解决了人工检测存在滞后性的问题。
-
公开(公告)号:CN105653940A
公开(公告)日:2016-06-08
申请号:CN201510409741.X
申请日:2015-07-14
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/55
CPC classification number: G06F21/554
Abstract: 本发明公开了一种基于PE文件分析攻击者来源的方法,包括:提取待分析样本中的PE文件;获取所述PE文件的时间戳数据并确定攻击者所在的时区范围;获取所述PE文件的pdb调试路径信息并确定攻击者所使用的语言类型;基于攻击者所在的时区范围和所使用的语言类型确定攻击者所在的地区。本发明还公开了一种基于PE文件分析攻击者来源的系统。本发明所述技术方案能够根据已知攻击事件的PE文件,进而确定攻击者所在的国家或者地区,从而为进一步分析攻击事件提供线索。
-
公开(公告)号:CN105512159A
公开(公告)日:2016-04-20
申请号:CN201410801219.1
申请日:2014-12-22
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F17/30
Abstract: 本发明公开了定制搜索关注事件的方法及装置,提取出待搜索事件的关键字添加到search队列并通过定时器设置搜索时间的间隔,根据定时器能够定时获取search队列中的关键字进行搜索;对搜索到的结果进行初步筛选,若搜索到相关结果,则弹窗提示并显示搜过结果,否则将继续搜索;用户对搜索结果进行二次筛选,若搜索到相关结果,则判断是否从search队列中移除该关键字,移除关键字将不再搜索该关键字,否则将搜索结果添加到black队列并继续进行搜索。通过本方法解决了传统的搜索方法无法及时获取有用信息以及第一时间掌握可用资源的问题。
-
公开(公告)号:CN105512025A
公开(公告)日:2016-04-20
申请号:CN201410850078.2
申请日:2014-12-31
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F11/36
Abstract: 本发明属于软件漏洞挖掘技术领域,具体涉及一种基于模拟消息的Fuzz引擎优化方法与系统;它包括路径收集模块:控制器收集生成器生成的畸形测试数据的路径;被测试软件进程启动模块:控制器使用启动进程API启动被测试软件进程;畸形数据读取接收模块:控制器控制被测试软件读取或者接收畸形数据;以及被测试软件进程监控模块:监控器监控被测试软件进程是否抛出异常或进程崩溃;本发明不仅回避了命令行调用方式,使Fuzz测试在被测试软件不支持命令行调用的情况下同样可以进行,而且只需对进程启动并关闭一次,因此具有节省了大量计算机资源,节约测试时间的技术优势。
-
公开(公告)号:CN105488391A
公开(公告)日:2016-04-13
申请号:CN201410761756.8
申请日:2014-12-13
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/55
Abstract: 本发明公开了一种用于防御APT攻击的系统及方法,包括:云操作系统端,预装各种类型操作系统,每种类型操作系统内根据需要安装常用软件,并内置还原点,用于每次启动时进行系统还原,并定时进行补丁升级;可疑文件服务器,用于收集云操作系统端所产生的文件,将收集的文件与用户机的用户名或者ID一一对应,并对收集的文件进行是否恶意的检测或者提供给专业分析人员;用户机,用于在开机时利用bios中的网络启动形式连接至云操作系统端,根据需要选择欲启动的操作系统类型;所述用户机内部无操作系统,允许搭建硬盘存储重要文件。本发明所述方案避免了很多重复的操作,并且可以有效防御APT攻击和其他攻击事件。
-
公开(公告)号:CN105488385A
公开(公告)日:2016-04-13
申请号:CN201410844981.8
申请日:2014-12-31
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/50
Abstract: 本发明属于穿戴式智能设备信息安全领域,具体涉及一种用于穿戴式智能设备的模拟监测方法与系统;该方法首先将事件与黑白名单库进行比对,然后将事件本身与所述事件可能产生的每一个结果分别组合,得到的组合结果分别与事件序列阈值库进行比对,再模拟真实的执行环境,按照指令集的方式执行事件,产生模拟结果,与事件序列阈值库进行比对,最后在真实的执行环境下,执行事件,得到真实结果,与事件序列阈值库进行比对,完成事件的拦截或放行工作;该系统包括用于实现上述方法的黑白名单库比对模块、事件关联比对模块、模拟执行比对模块和真实执行比对模块;本发明可以有效拦截恶意事件。
-
公开(公告)号:CN103902902A
公开(公告)日:2014-07-02
申请号:CN201310505165.X
申请日:2013-10-24
Applicant: 哈尔滨安天科技股份有限公司
IPC: G06F21/56
CPC classification number: G06F21/56
Abstract: 本发明公开了一种基于嵌入式系统的Rootkit检测方法及系统,选取具有PCI插口规范的嵌入式设备,所述嵌入式设备中集成有独立操作系统;将所述嵌入式设备安装至待检测计算机主板的PCI插槽中;待检测计算机利用原有操作系统遍历待检测计算机磁盘,获取待检测计算机的文件名列表A;所述嵌入式设备利用独立操作系统遍历待检测计算机磁盘,获取待检测计算机的文件名列表B;所述嵌入式设备对比文件名列表A和文件名列表B,当文件名列表B中出现新增文件名且所述新增文件名出现次数超过预警值,则判定待检测计算机中存在Rootkit。本发明所提供的技术方案可以克服传统检测方法的不足,更加有效地检测未知Rootkit。
-
-
-
-
-
-
-
-
-