结合元学习与时空特征融合的木马通信检测方法及系统

    公开(公告)号:CN112929380B

    公开(公告)日:2022-04-15

    申请号:CN202110198784.3

    申请日:2021-02-22

    摘要: 本发明公开了一种结合元学习与时空特征融合的木马通信检测方法及系统。本方法为:1)构建一元学习网络,将木马流量样本输入元学习网络的嵌入部分,得到样本的特征向量;2)挑选出C个类别,并为每个类别挑选出K个样本并划分为支持集和查询集;3)元学习网络的关系网络将每个元任务对应的支持集中的同一类别样本融合为一条向量,将该条向量作为对应类别的代表向量;4)将每个类别的代表向量与查询集中该类别每一特征向量依次成对输入两个全连接层,得到关系得分,然后根据该关系得分计算损失值,迭代优化元学习网络;5)对于一待识别的流量数据,将其输入训练后的所述元学习网络,根据所得关系得分确定该流量数据对应的类别。

    一种网络攻击中恶意代码的知识图谱展示方法

    公开(公告)号:CN112187716B

    公开(公告)日:2021-07-20

    申请号:CN202010870776.4

    申请日:2020-08-26

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种网络攻击中恶意代码的知识图谱展示方法,其步骤包括:1)基于OWL本体语言对目标恶意代码图谱进行建模,得到OWL本体库;然后结合OWL规则库对该OWL本体库进行OWL推理,得到新内容并确定该新内容的分类、属性和实例信息;2)根据得到的分类、属性和实例计算目标恶意代码图谱的通用度量,并根据度量结果计算各节点的重要性对目标恶意代码图谱过滤;然后对目标恶意代码图谱进行不同实体间的关联分析,计算关联度;并计算恶意代码间的相似度;3)对目标恶意代码图谱中的恶意代码进行家族分类,然后在分类信息更新后的目标恶意代码图谱上进行恶意代码评估值计算;然后对目标恶意代码图谱进行分层的布局和渲染展示。

    一种基于弱耦合SGAN的恶意软件家族分类器生成方法、装置及可读存储介质

    公开(公告)号:CN111914254A

    公开(公告)日:2020-11-10

    申请号:CN202010595658.7

    申请日:2020-06-24

    IPC分类号: G06F21/56 G06K9/62 G06N3/04

    摘要: 本发明提供了一种基于弱耦合SGAN的恶意软件家族分类器生成方法、装置及可读存储介质,用于适应具有部分无家族标签恶意软件的家族分类模型训练,最终确定待检测软件属于某一类恶意软件家族。该方法通过恶意软件的二进制文件,结合改进的恶意软件图像缩放算法实现对恶意软件原始图形特征提取功能,利用VGG模型的1D-CNN和有家族标签的恶意软件训练原始的恶意软件家族分类器,然后采用弱耦合的半监督生成对抗网络模型,利用无标签的恶意软件对恶意软件家族分类器、半监督生成对抗网络中的研判器和生成器进行训练,最终得到适用范围更广的恶意软件家族分类器。本发明在未知家族标签或家族标签不准确的恶意软件的分类上具有良好的效果。

    一种基于URL的鱼叉式钓鱼邮件检测方法及系统

    公开(公告)号:CN111614543A

    公开(公告)日:2020-09-01

    申请号:CN202010279729.2

    申请日:2020-04-10

    IPC分类号: H04L12/58 G06K9/62 G06N3/00

    摘要: 本发明公开一种基于URL的鱼叉式钓鱼邮件检测方法及系统,涉及信息安全检测领域和网络空间安全领域,通过检测邮件正文中是否含有URL链接,选出含有URL链接的邮件;对含有URL链接的邮件,基于邮件历史记录提取URL链接的特征向量;利用已训练好的链接分类器对URL链接的特征向量进行分类,选出带有恶意链接的邮件;提取出带有恶意链接邮件的元数据,利用邮件历史记录从元数据中提取邮件特征向量;利用已训练好的鱼叉式分类器对邮件特征向量进行分类,检测出基于URL的鱼叉式钓鱼邮件。本发明只需要历史邮件的支持,就能够达到较低的误报率和较高的检测率。

    一种基于DNS解析依赖的域名服务风险评估方法与系统

    公开(公告)号:CN110474872A

    公开(公告)日:2019-11-19

    申请号:CN201910604237.3

    申请日:2019-07-05

    IPC分类号: H04L29/06 H04L29/12

    摘要: 本发明公开一种基于DNS解析依赖的域名服务风险评估方法与系统,用于确定给定域名的解析过程中所依赖的区域、域名以及服务器,并且在已知相关服务器风险的情况下,能够计算给定域名成功解析的风险。所述方法包括:从被动采集的DNS数据中抽取A、AAAA、CNAME、NS四种类型的资源记录;利用域名解析过程中的父区域依赖、名字服务器依赖、别名依赖、服务器依赖构建给定域名解析的资源记录依赖图;利用前述四种依赖之间的关系将域名解析资源记录依赖图转化成逻辑关系树;利用逻辑关系树中服务器的风险评估值自下向上计算给定域名正常解析的风险值。

    基于沙箱分析的恶意软件IOC指示器生成方法及装置

    公开(公告)号:CN118427816A

    公开(公告)日:2024-08-02

    申请号:CN202310051900.8

    申请日:2023-02-02

    IPC分类号: G06F21/56 G06F21/53

    摘要: 本发明公开了一种基于沙箱分析的恶意软件检测IOC指示器生成方法及装置,所述方法包括:构建类型‑行为数据库和家族‑行为数据库;获取目标软件和目标软件类型;将目标软件放入沙箱中进行分析,获得分析结果,将分析结果模糊化处理,得到模糊化后的动态行为;基于所述类型‑行为数据库,获取所述目标软件类型的模糊化后的恶意行为,并对模糊化后的动态行为和模糊化后的恶意行为交集,得到恶意行为集合;基于所述家族‑行为数据库,对所述恶意行为集合中的每一恶意行为进行评分,以得到IOC指示器生成结果。本发明在使用过程中无需重复训练模型,并且生成的IOC具有可解释性。

    一种基于动态异质图时序链接的横向移动攻击检测方法及装置

    公开(公告)号:CN118400131A

    公开(公告)日:2024-07-26

    申请号:CN202410358970.2

    申请日:2024-03-27

    摘要: 本发明公开一种基于动态异质图时序链接的横向移动攻击检测方法及装置。该方法包括:获取主机日志,根据异质网络结构融合多类内网元素和实体关系以构建异质图,异质图包括异质信息与网络演化模式;根据节点级注意力和边缘级注意力对异质图的静态快照异质信息进行特征聚合,并进行网络拓扑嵌入;基于动态图链接预测技术,将循环层作为主导,多个拓扑编码器作为从属,大规模并行式地进行横向移动攻击检测模型预训练;利用预训练完成的横向移动攻击检测模型计算所述异质图的连边出现的对数概率,根据似然分数进行移动路径的检测或预测。本发明具有轻量级的消息传递过程,引入并行分布式的结构使得模型的消息传递阶段只受具有最多边的图快照约束。