-
公开(公告)号:CN211830800U
公开(公告)日:2020-10-30
申请号:CN202020487490.3
申请日:2020-04-07
Applicant: 江西省计算技术研究所 , 国家计算机网络与信息安全管理中心江西分中心 , 深圳市安之天信息技术有限公司
Abstract: 本实用新型涉及协议分析仪技术领域,且公开了一种基于全流量分析的便携流量盒子,解决了现有协议分析仪结构较大,工人很难稳定的对分析仪进行拿持和携带,同时分析仪的表面没有防护装置,不能有效的进行防尘和防水的问题,其包括分析仪本体,所述分析仪本体一端的两侧均固定安装有固定块,两个固定块的中部均活动安装有活动轴,两个固定块通过活动轴分别活动安装有第一密封卡盒和第二密封卡盒;本基于全流量分析的便携流量盒子带有有效的拿持机构,从而在使用的过程中能够稳定、便捷的进行拿持和携带,同时本基于全流量分析的便携流量盒子带有防护措施,能够有效的起到防尘和防水的作用。
-
公开(公告)号:CN211831454U
公开(公告)日:2020-10-30
申请号:CN202020488088.7
申请日:2020-04-07
Applicant: 江西省计算技术研究所 , 国家计算机网络与信息安全管理中心江西分中心 , 深圳市安之天信息技术有限公司
Abstract: 本实用新型涉及网络安全设备技术领域,且公开了一种用于动态威胁鉴定设备,解决了现如今网络安全设备本身不能有效的进行散热,而导致温度过高影响设备的有效运行,同时网络安全设备没有防护措施,当发生碰撞等破坏情况时造成设备损坏的问题,其包括底座,所述底座底部的四角处均安装有万向轮,底座顶部的中部固定安装有设备外壳,设备外壳内腔的底部安装有设备元件,设备外壳一侧的底部等距离安装有进气机构;本鉴定设备能够有效的对内部元件进行散热降温,从而使网络安全设备能够稳定、有效且持续的进行运行,同时本鉴定设备带有有效的防护措施,使设备在遭受碰撞等破坏情况时能够有效的对内部元件进行保护。
-
公开(公告)号:CN106919838B
公开(公告)日:2020-11-03
申请号:CN201610988840.2
申请日:2016-11-10
Applicant: 深圳市安之天信息技术有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种恶意代码加密配置定位方法及系统,包括:记录通过调用处理得到的包括接口函数信息、参数地址信息;标记所述接口函数中文件操作的参数地址为初始地址位置,设置位置信息为P1、...、Pn;基于文件内容读取操作,标记文件内存位置为内存起始地址X1、...、Xn;基于网络连接、设置服务和自启动、数据拷贝操作,标记内存地址传递位置的目标地址为Y1、...、Yn,并记录所述目标地址对应的字符串信息,所述字符串信息包括配置信息;基于目标地址Y1、...、Yn进行对应地址反查,判断Y1、...、Yn是否为反查操作中IP参数对应的地址,如果是则定位所述Yn的初始地址位置为Pn。解决加密的木马文件配置信息不好定位和提取的技术问题。
-
公开(公告)号:CN107016285A
公开(公告)日:2017-08-04
申请号:CN201610906367.9
申请日:2016-10-17
Applicant: 深圳市安之天信息技术有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种利用移动介质传播恶意代码行为识别方法及系统,包括:创建不少于三个模拟磁盘;修改不少于两个模拟磁盘驱动器类型为可移动磁盘类型;监控创建的模拟磁盘盘符下是否有新建可执行文件的行为;若在预设时间内发现不少于两个所述模拟磁盘均有所述行为,则可判断所述行为为恶意行为。本发明所述技术方案解决了现有技术中无法将恶意病毒对移动介质的操作与人工对移动介质的操作的行为区分开,容易产生误报、对该行为识别不准确的技术问题。
-
公开(公告)号:CN106919838A
公开(公告)日:2017-07-04
申请号:CN201610988840.2
申请日:2016-11-10
Applicant: 深圳市安之天信息技术有限公司
IPC: G06F21/56
CPC classification number: G06F21/566 , G06F2221/033
Abstract: 本发明公开了一种恶意代码加密配置定位方法及系统,包括:记录通过调用处理得到的包括接口函数信息、参数地址信息;标记所述接口函数中文件操作的参数地址为初始地址位置,设置位置信息为P1、...、Pn;基于文件内容读取操作,标记文件内存位置为内存起始地址X1、...、Xn;基于网络连接、设置服务和自启动、数据拷贝操作,标记内存地址传递位置的目标地址为Y1、...、Yn,并记录所述目标地址对应的字符串信息,所述字符串信息包括配置信息;基于目标地址Y1、...、Yn进行对应地址反查,判断Y1、...、Yn是否为反查操作中IP参数对应的地址,如果是则定位所述Yn的初始地址位置为Pn。解决加密的木马文件配置信息不好定位和提取的技术问题。
-
公开(公告)号:CN106919837B
公开(公告)日:2020-02-07
申请号:CN201610914040.6
申请日:2016-10-20
Applicant: 深圳市安之天信息技术有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种恶意代码未知自启动识别方法及系统,包括:基于运行未知启动项的恶意代码,提取并记录所述恶意代码的特征信息,产生模块集合;监控系统重启恶意代码在运行中新释放模块的重新加载,判断模块集合中任一模块在注册表中出现,则对所述任一模块的自启动行为提取取样信息;扫描系统重启运行时的进程或内存,判断模块集合中任一模块在进程或内存中出现,则对所述任一模块的自启动行为提取取样信息;对所述自启动行为进行提示。本发明解决了现有技术中对于未知的启动项的预防与识别响应方法不够完善的技术问题。
-
公开(公告)号:CN107016286A
公开(公告)日:2017-08-04
申请号:CN201611251419.X
申请日:2016-12-30
Applicant: 深圳市安之天信息技术有限公司
IPC: G06F21/56
Abstract: 本发明公开了一种基于随机跟踪的恶意代码随机化识别方法及系统,包括:记录运行代码随机化行为中随机数生成函数产生的随机化参数值、随机化参数地址;基于时间参数地址查找随机化参数值、随机化参数地址;基于样本代码函数调用中产生的样本参数值、样本参数地址,判断所述随机化参数地址是否出现在所述样本参数地址中,并提取特定参数地址;基于所述样本参数值、样本参数地址,判断所述随机化参数值是否出现在样本参数值中,出现则运行代码随机化行为为恶意代码随机化行为;不出现则基于提取的所述特定参数地址,跟踪比对是否出现在所述样本参数地址中,出现则所述运行代码随机化行为为恶意代码随机化行为,不出现则无恶意代码随机化行为。
-
公开(公告)号:CN106911662A
公开(公告)日:2017-06-30
申请号:CN201610889558.9
申请日:2016-10-12
Applicant: 深圳市安之天信息技术有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种恶意样本养殖高交互转化低交互的系统,包括:高交互模块,用于基于运行环境中不少于二次重运行恶意行为,获取恶意行为网络通信的首包数据,运行中保持不变的首包数据为模拟重放数据;低交互模块,用于基于所述模拟重放数据,对相同家族恶意行为发送所述首包数据,监听并获取恶意行为通信的网络信息。本发明解决了现有技术中高交互的方式获取样本的网络信息,达到监控命令与控制服务器或攻击行为效率低下,需要耗费大量网络和实体资源来实现运行环境,才能达到效果的技术问题。
-
公开(公告)号:CN113179280A
公开(公告)日:2021-07-27
申请号:CN202110556307.X
申请日:2021-05-21
Applicant: 深圳市安之天信息技术有限公司
Abstract: 本发明涉及一种基于恶意代码外联行为的欺骗防御方法及装置,该方法包括:将网络安全装置的外联网络流量转发至蜜罐网关外联欺骗模块的IP地址;令蜜罐网关外联欺骗模块接收恶意代码主动发起的外联请求,模拟联网环境响应恶意代码的主动外联行为,欺骗该恶意代码执行下一步动作。本发明的方案能够同时保证网络安全装置的安全性与检测深度。
-
公开(公告)号:CN106911662B
公开(公告)日:2020-11-03
申请号:CN201610889558.9
申请日:2016-10-12
Applicant: 深圳市安之天信息技术有限公司
IPC: H04L29/06
Abstract: 本发明公开了一种恶意样本养殖高交互转化低交互的系统,包括:高交互模块,用于基于运行环境中不少于二次重运行恶意行为,获取恶意行为网络通信的首包数据,运行中保持不变的首包数据为模拟重放数据;低交互模块,用于基于所述模拟重放数据,对相同家族恶意行为发送所述首包数据,监听并获取恶意行为通信的网络信息。本发明解决了现有技术中高交互的方式获取样本的网络信息,达到监控命令与控制服务器或攻击行为效率低下,需要耗费大量网络和实体资源来实现运行环境,才能达到效果的技术问题。
-
-
-
-
-
-
-
-
-