为消息创建预测过滤器的方法和装置

    公开(公告)号:CN101335721B

    公开(公告)日:2013-11-20

    申请号:CN200810111432.4

    申请日:2008-06-12

    IPC分类号: H04L12/58 H04L29/06

    摘要: 本发明公开了一种为消息创建预测过滤器的方法和装置。在一个实施方式中,过滤器信息连接到信誉数据库。如果消息特征的信誉与过滤器信息的一个或多个部分相关联,则为消息特征生成一个或多个过滤器。在一个实施方式中,生成SPAM过滤器。在又一实施方式中,使用启发式来检测一个或多个消息特征。基于启发式的决定,将一个或多个消息特征列入黑名单。如果消息特征的信誉与列入黑名单的特征相关联,生成一个或多个附加的消息过滤器。

    用于针对恶意软件的网络级保护的系统和方法

    公开(公告)号:CN103283202A

    公开(公告)日:2013-09-04

    申请号:CN201180046900.4

    申请日:2011-02-15

    申请人: 麦克菲公司

    IPC分类号: H04L29/06

    摘要: 在一种范例实施方式中,一种方法包括接收第一计算装置上与网络访问企图相关的信息,其中所述信息识别与所述网络访问企图相关联的软件程序文件。该方法还包括评估第一标准以确定是否许可与软件程序文件相关联的网络流量,并且然后创建约束规则,以便如果不许可网络流量则阻止网络流量。第一标准包括软件程序文件的信任状态。在具体实施例中,该方法包括向网络保护装置推送所述约束规则,所述网络保护装置截获与软件程序文件相关联的网络流量并向网络流量应用约束规则。在更具体的实施例中,该方法包括搜索识别值得信任的软件程序文件的白名单以确定所述软件程序文件的信任状态。

    同源僵尸网络判别方法
    67.
    发明公开

    公开(公告)号:CN102238044A

    公开(公告)日:2011-11-09

    申请号:CN201010163239.2

    申请日:2010-04-30

    IPC分类号: H04L12/26 H04L29/06

    CPC分类号: H04L63/1416 H04L2463/144

    摘要: 本发明提供一种同源僵尸网络判别方法,包括:根据僵尸网络数据计算僵尸网络的通讯量特征与通讯频率特征,得到相应的通讯量日周期曲线与通讯频率日周期曲线;从所述通讯量日周期曲线与通讯频率日周期曲线中提取各自的特征点,根据所述特征点分别生成通讯量标准化形状曲线以及通讯频率标准化形状曲线;计算所要比较的僵尸网络对的通讯量标准化形状曲线间的第一欧式距离以及通讯频率标准化形状曲线的第二欧氏距离,根据所述第一欧式距离与所述第二欧式距离判断所要比较的僵尸网络对是否属于同源僵尸网络。本发明的方法判别同源僵尸网络的准确率较高。

    检测恶意网络软件代理

    公开(公告)号:CN101883020A

    公开(公告)日:2010-11-10

    申请号:CN201010170922.9

    申请日:2010-04-29

    IPC分类号: H04L12/26 H04L29/06 H04L29/08

    摘要: 本发明公开描述了用于确定网络会话是否由自动软件代理发起的检测恶意网络软件代理的技术。在一个实例中,一种诸如路由器的网络设备包括:网络接口,用于接收网络会话的数据包;机器人检测模块,用于基于多个指标计算网络会话数据的多个分数,以根据多个分数的合计生成总分,并在总分超过阈值时确定网络会话由自动软件代理发起,其中,指标中的每一个对应于自动软件代理发起的网络会话的特征;以及攻击检测模块,用于在确定网络会话由自动软件代理发起时,执行程序化响应。每个分数均表示网络会话由自动软件代理发起的可能性。

    一种检测僵尸网络的方法及其装置

    公开(公告)号:CN101588276A

    公开(公告)日:2009-11-25

    申请号:CN200910142292.1

    申请日:2009-06-29

    发明人: 蒋武

    IPC分类号: H04L12/26 H04L12/56 H04L29/06

    CPC分类号: H04L63/1416 H04L2463/144

    摘要: 本发明实施例公开了一种检测僵尸网络的方法及其装置,该方法为:获取网络中的数据报文;对数据报文中的可执行程序进行安全性分析,将有危害的可执行程序确定为恶意资源;监控恶意资源是否有访问请求;当有访问请求时,确定发出访问请求的主机为僵尸主机。本发明实施例通过主动获取网络中的数据报文,并对数据报文中的可执行程序进行安全性分析,然后监控访问有危害的可执行程序的请求主机地址,即可确定发出所述请求的主机为僵尸主机,从而在遭受到僵尸网络的攻击前主动地确定僵尸主机的位置,检测到僵尸网络的存在。