根据社交交互提供特定于用户的恶意软件评估

    公开(公告)号:CN105359484B

    公开(公告)日:2019-06-28

    申请号:CN201480036258.5

    申请日:2014-06-23

    IPC分类号: H04L29/06

    摘要: 实施例针对根据社交上下文确定遇到恶意软件的风险、根据社交关联确定恶意软件威胁、以及按照反恶意软件程序的、保护免受特定威胁的能力而对这些程序排名。在一种情形中,计算机系统接收与用户相关联的恶意软件通知,其标识用户所遇到的一种类型的恶意软件。计算机系统识别作为与用户相关联的社交团体的组成部分的各种人,以及根据从识别作为社交团体的组成部分的人而得到的信息来确定与用户相关联的所识别的人中的至少一个具有遇到所标识类型的恶意软件的增加的可能性。可选地,计算机系统把遇到所标识类型的恶意软件的增加的可能性通知给所识别的人。

    服务器端撞库识别方法、装置、设备及可读存储介质

    公开(公告)号:CN109688099A

    公开(公告)日:2019-04-26

    申请号:CN201811049718.4

    申请日:2018-09-07

    发明人: 舒文捷

    IPC分类号: H04L29/06

    摘要: 本发明公开了一种服务器端撞库识别方法、装置、设备及可读存储介质,所述方法基于网络安全技术,所述方法包括:每检测到用户端的访问请求时,采集所述访问请求对应的用户信息,所述用户信息包括IP信息、协议栈信息和用户代理信息;基于该用户信息,更新当前时间点过去预设时间段内所述服务器端对应采集IP信息的第一聚集比例,对应采集的协议栈信息的第二聚集比例以及对应采集的用户代理UA信息的第三聚集比例;若所述第一聚集比例大于第一预设值,第二聚集比例大于第二预设值,第三聚集比例大于第三预设值时,确定所述服务器端存在撞库风险。本发明基于网络安全技术的服务器端撞库识别方法解决现有容易造成大量用户数据泄漏的技术问题。

    一种实时监控DNS队列请求数的方法及系统

    公开(公告)号:CN109672691A

    公开(公告)日:2019-04-23

    申请号:CN201910089514.1

    申请日:2019-01-30

    发明人: 杨海滨 周镜桂

    IPC分类号: H04L29/06 H04L29/12

    摘要: 本发明公开一种实时监控DNS队列请求数的方法及系统。方法包括:获取设定时段内DNS服务对应的53端口的接收队列请求数;获取攻击设定阈值;判断所述接收队列请求数是否小于所述攻击设定阈值;若是,则表示设定时段内DNS访问请求正常;若否,则表示设定时段内开始有DNS攻击不正常请求,进行邮件报警,并执行自动动作拦截攻击源IP。本发明的方法或系统能够解决DNS服务自动实时监控请求数难的问题,实现及时风险报警。

    一种基于对抗训练的网络攻击防御方法

    公开(公告)号:CN109639710A

    公开(公告)日:2019-04-16

    申请号:CN201811633759.8

    申请日:2018-12-29

    IPC分类号: H04L29/06 G06N3/08 G06N3/04

    摘要: 本发明公开了一种基于对抗训练的网络攻击防御方法,包括:(1)构建节点分类模型,将原始网络结构所对应的邻接矩阵与标记类标的训练节点输入节点分类模型进行初始训练,得到初始分类模型;(2)依据对抗网络攻击算法和得到的初始分类模型依次修改每个训练节点的至少一个节点对,并迭代更新原始网络结构的邻接矩阵,构建所需的对抗网络;(3)利用得到的对抗网络与被标记类标的训练节点,重新训练初始分类模型,最终得到具有防御能力的节点分类模型。利用本发明的方法,可以提高模型对对抗样本的分类效果,从而提高对对抗网络攻击的防御效果。

    基于深度学习的机载网络入侵检测方法

    公开(公告)号:CN109639662A

    公开(公告)日:2019-04-16

    申请号:CN201811489998.0

    申请日:2018-12-06

    IPC分类号: H04L29/06 G06N3/04

    CPC分类号: H04L63/1416 G06N3/0454

    摘要: 一种基于深度学习的机载网络入侵检测方法。其包括数据包监听、数据包采集、时间戳标记、过滤采样、特征映射、字符型特征数值化、归一化处理、特征学习、性能评估等步骤。本发明提供的方法生成的机载网络入侵检测模型与传统的检测模型相比具有更好的检测性能,降低了由于漏检或误报而导致机载网络遭受攻击的概率。

    多播攻击的处理方法、装置和实现装置

    公开(公告)号:CN109617905A

    公开(公告)日:2019-04-12

    申请号:CN201811652957.9

    申请日:2018-12-29

    发明人: 徐燕成

    摘要: 本公开提供了一种多播攻击的处理方法、装置和实现装置,应用于带有BMC的服务器,该方法包括:如果BMC的接口处于多播防攻击状态,检查接口是否为DOWN状态;如果是,向该接口的直连设备发送ARP报文以探测接口的实际状态;如果探测到该接口的实际状态正常,设置BMC的接口为UP状态。通过对DOWN状态接口进行状态探测,可以实现根据探测到的BMC的接口的实际状态及时更新BMC接口状态,使得BMC记录的接口状态与接口的实际状态一致,提高BMC记录的接口状态的可靠性。同时,使用消耗资源很小的ARP报文进行接口探测,能够使BMC芯片可以完成大量侦测工作,提高系统资源利用率。

    基于识别模型的僵尸主机识别方法、识别设备及介质

    公开(公告)号:CN109600362A

    公开(公告)日:2019-04-09

    申请号:CN201811423378.7

    申请日:2018-11-26

    发明人: 曹洋 杨冬艳 李骁

    IPC分类号: H04L29/06

    摘要: 本申请公开了一种基于识别模型的僵尸主机识别方法、识别设备及介质,应用于人工智能技术领域。其中,该方法包括:获取目标主机的攻击标注数据,所述攻击标注数据包括攻击的主机的标识、攻击行为信息、攻击目的信息、攻击严重程度信息中的任一项或多项;将所述攻击标注数据输入预置的僵尸主机识别模型,以得到对所述目标主机的识别结果;根据预设的识别结果和控制策略的对应关系,确定出所述目标主机的识别结果对应的控制策略,并按照确定出的控制策略对所述目标主机进行控制。采用本申请,有助于提升对网络中的僵尸主机的识别的可靠性。