一种基于深度学习的恶意程序攻击识别方法、系统及终端

    公开(公告)号:CN115883160A

    公开(公告)日:2023-03-31

    申请号:CN202211491425.8

    申请日:2022-11-25

    IPC分类号: H04L9/40 G06F21/56

    摘要: 本申请公开了一种基于深度学习的恶意程序攻击识别方法、系统及终端,该方法首先获取待测恶意攻击信息JSON字符串,根据所该字符串生成字符编码序列,然后对字符编码序列进行特征数据预处理,获取特征嵌入向量集合,其次,采用字符嵌入以及拼接的方法,根据字符编码序列形成上下文向量,并用上下文向量表示待测恶意攻击信息JSON字符串的全局特征;根据特征嵌入向量集合和全局特征,利用注意力机制捕获待测恶意攻击信息JSON字符串中的局部特征;然后对全局特征和局部特征进行拼接,生成攻击特征向量,最后根据攻击特征向量,对恶意程序攻击进行识别。通过本申请,能够有效提高恶意攻击程序识别的准确性和可靠性。

    一种反制方法、系统、设备及存储介质

    公开(公告)号:CN115865455A

    公开(公告)日:2023-03-28

    申请号:CN202211489380.0

    申请日:2022-11-25

    IPC分类号: H04L9/40

    摘要: 本申请实施例提供了一种反制方法、系统、设备及存储介质,用以解决现有的网络安全反制方法仅通过对攻击者的IP进行阻断,无法满足当前的防护要求的技术问题。方法包括:对所有的流量进行实时监测,生成流量数据包;识别所述流量数据包中的攻击流量,并进行标记;基于所述攻击流量收集攻击者的情报,并构建反向木马,对所述攻击者进行反制。利用监测到的攻击流量,对疑似攻击流量进行数据清洗以及关键信息提取,并调用网络威胁情报平台以及本地数据库中的IP信息。解决了当前网络安全监测人员需要结合工作经验以及安全设备的告警信息,对攻击者的IP进行阻断,不能满足实际的实际网络安全防护需求。

    面向可执行文件的off-by-one的漏洞检测方法及系统

    公开(公告)号:CN115712902A

    公开(公告)日:2023-02-24

    申请号:CN202211513125.5

    申请日:2022-11-28

    IPC分类号: G06F21/57

    摘要: 本发明公开了面向可执行文件的off‑by‑one漏洞检测方法及系统,方法包括以下步骤:反编译可执行文件,形成中间语言;对可执行文件进行静态分析,检测指向已分配堆块的指针集和疑似路径信息;对全局变量跟踪分析,找出全局指针指向的内存地址和对内存空间的读写操作;筛选相同分配行为的函数,若引用相同的指针,在指针数据集内合并,去除冗余函数;进行动态符号执行,依据路径选择规则选择可疑分支和路径,有分配行为的函数调用时,记录分配的堆块大小和地址;继续检测分配堆块的操作,对该地址进行读写操作时,记录写入信息的长度,判断漏洞。本发明的方法能有效定位漏洞位置,实现off‑by‑one漏洞的自动化检测全覆盖。

    基于LSTM和GAT算法的网络攻击行为检测方法、系统及终端

    公开(公告)号:CN115865458A

    公开(公告)日:2023-03-28

    申请号:CN202211491384.2

    申请日:2022-11-25

    IPC分类号: H04L9/40

    摘要: 本申请公开了一种基于LSTM和GAT算法的网络攻击行为检测方法、系统及终端,该方法包括:基于待检测的网络攻击行为序列,生成嵌入向量集合;将每个嵌入向量分别输入LSTM模块和GAT模块,分别获取序列模式向量和结构模式向量;对序列模式向量和结构模式向量进行对比学习,获取对比损失得分;将序列模式向量和结构模式向量输入多层感知机,获取预测损失得分;根据对比损失得分和预测损失得分,利用混合损失训练数据增强编码器和分类器,获取网络攻击行为检测结果。该系统包括:嵌入向量集合生成模块、双视角信息捕获模块、对比学习模块、多层感知模块和联合优化模块。通过本申请,能够有效提高网络攻击行为检测结果的准确性和可靠性。