CN108200011B - Android系统下VPN应用的识别方法及系统 - Google Patents
Android系统下VPN应用的识别方法及系统 Download PDFInfo
- Publication number
- CN108200011B CN108200011B CN201711310530.6A CN201711310530A CN108200011B CN 108200011 B CN108200011 B CN 108200011B CN 201711310530 A CN201711310530 A CN 201711310530A CN 108200011 B CN108200011 B CN 108200011B
- Authority
- CN
- China
- Prior art keywords
- app
- vpn
- vpnservice
- target
- screening
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012216 screening Methods 0.000 claims abstract description 33
- 230000008569 process Effects 0.000 claims abstract description 17
- 238000004458 analytical method Methods 0.000 claims abstract description 13
- 238000002372 labelling Methods 0.000 claims abstract description 9
- 238000007405 data analysis Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 239000003242 anti bacterial agent Substances 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 229940088710 antibiotic agent Drugs 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
本发明提供了一种Android系统下VPN应用的识别方法及系统,包括:通过VpnService特征,初步筛选得到一批App,针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App,针对剩余未命中者,依据其同类App的分布,判定是否为目标App;对于非目标App:根据App代码中VpnService所在类的触发层次直接服务于对应App主要功能而非附属功能的App和在VPN建立过程中需要与远端服务器建立连接的App判定为目标App;对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。本发明可以方便的在海量App中自动筛选出服务于突破访问限制的App。
Description
技术领域
本发明涉及通信技术领域,具体地,涉及一种Android系统下VPN应用的识别方法及系统。
背景技术
Android从4.0开始(API LEVEL 15),通过VpnService框架帮助APP在设备上建立VPN连接的解决方案。VpnService可以让APP方便的截获设备上所有发送出去和接收的数据包。因此建立在VpnService基础上的APP,功能多样,并非所有的VPN APP都是用于突破访问限制。比如,大致分类为:VPN Clients、Enterprise、Traffic Optimizer、CommunicationTools、Traffic filters、Traffic logger、Antivirus、Tor clients等。各类别典型代表,如Traffic logger类别中packet capture,借助VpnService实现对Android设备上流量的抓取;Antivirus中百度手机卫士、360手机助手等借助VpnService及时拦截恶意流量。
从上述内容可知,使用VpnService的VPN APP,功能多样,单纯的依赖VpnService无法严格筛选出真正服务于突破访问限制的APP。如何在海量的移动应用程序中,自动的筛选出用于突破访问限制类的VPN APP是目前需要解决的技术问题。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种Android系统下VPN应用的识别方法及系统。
根据本发明提供的一种Android系统下VPN应用的识别方法,包括步骤:
VpnService特征筛选步骤:通过VpnService特征,初步筛选得到一批App;
关键词匹配步骤:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定步骤:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定步骤:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定步骤:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析步骤:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。
较佳的,所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用。
较佳的,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
较佳的,所述与远端服务器建立连接包括创建tun0接口。
较佳的,所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
根据本发明提供的一种Android系统下VPN应用的识别系统,包括:
VpnService特征筛选模块:通过VpnService特征,初步筛选得到一批App;
关键词匹配模块:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定模块:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定模块:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定模块:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析模块:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。
较佳的,所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用。
较佳的,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
较佳的,所述与远端服务器建立连接包括创建tun0接口。
较佳的,所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
与现有技术相比,本发明具有如下的有益效果:
本发明基于Android系统下VPN App的静态、动态特征,结合突破访问限制类VPN的原理,有针对性的对各环节进行筛选,以方便的在海量App中自动筛选出服务于突破访问限制的VPN App;同时,对动态流量数据进行标签化分析,可以快速筛选出可能的vpn服务端ip:port信息。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的流程图;
图2为本发明初步筛选结果示意图;
图3为ToyVpn示例代码示意图;
图4为创建tun0接口的网卡接口信息代码示意图;
图5为本发明部分测试结果示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
如图1所示,本发明提供的一种Android系统下VPN应用的识别方法包括步骤:VpnService特征筛选步骤、关键词匹配步骤、同类App判定步骤、VpnService触发层次判定步骤、远端连接判定步骤以及流量数据分析步骤。
1、VpnService特征筛选步骤:
通过VpnService特征,初步筛选得到一批App,依据https://developer.android.com/reference/android/net/VpnService.html,VpnService具备如下的特征:
1)AndroidManifest.xml中需要声明指定的权限信息
如上所示,继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
2)两个主要的函数调用:prepare(Context)和establish()
Landroid/net/VpnService;->prepare(Landroid/content/Context;)Landroid/content/Intent;
Landroid/net/VpnService$Builder;->establish()Landroid/os/ParcelFileDescriptor;
prepare和establish函数是VPN App创建VPN过程中所必须的,用以中断系统中已经存在的其他vpn连接,保证同一时刻只有一条vpn连接存在。同时会弹出对话框需要用户的确认交互。
3)protect函数调用
4)addAddress函数调用。
经过初步筛选,得到的App例如图2所示。
2、关键词匹配步骤:
以上初步所得结果,可以看出,包含明显不是“突破访问限制”功能的App,需要进一步筛选。
以“vpn”等关键词为例,匹配App名称、包名、描述等App信息,命中者判定为目标app。
3、同类App判定步骤:
通过上面关键词筛选环节,已经确定了部分目标,但上述未命中VPN等关键词的APP,也可能具备“突破访问限制”功能。针对剩余未命中者,依据其同类App的分布,判定是否为目标App,例如借助Google Play上相似APP的分布,进行判定。
如果某APP的类似APP中包含vpn等关键词、或者是已经确认的VPN APP,则该APP可判定为目标APP。
4、VpnService触发层次判定步骤:
对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App。
以百度手机卫士为代表的Antivirus,代码中确实包含VpnService相关代码,但并非服务于突破访问限制功能,也并无用户可以直接触发或者容易触发的交互操作。这体现在代码层面,就是针对VpnService的调用触发层次会比较深。
而典型的突破访问限制类的APP,用户的交互操作都比较直接、简单,其VpnService是服务于突破访问限制。
5、远端连接判定步骤:
对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App。
以packet capture为代表的,traffic logger类App,它主要是借助VpnService机制,对设备流量数据进行抓取,并不依赖于同远端服务器的连接、交互。
而依据突破访问控制的原理——借助远端服务器的转发,因此与远端服务器的连接是必不可少的。
如图3所示,在官方所给ToyVpn示例代码中,需要与远端的ip:port建立连接。
此外,如图4所示网卡接口信息代码中,创建tun0接口也是突破访问限制类VPNAPP的一个显著特征,同远端VPN服务器建立起连接。
6、流量数据分析步骤:
上面各环节主要侧重于静态角度,从VpnService初步筛选的众多App中做进一步筛选过滤。而动态角度的流量数据,是另外可参考的因素。对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。对流量中的ip:port进行功能判定,排除已知功能的流量,具有可疑ip:port的App可判定为目标App。
ip:port功能判定的方法,包括:
1)利用dns信息,对ip打标签,例如:
www.google.com Standard query response 0x7a2f A www.google.com A172.217.24.36
www.google.com Standard query response 0x2034A www.google.com A172.217.24.196
www.google.com Standard query response 0x2ce1A www.google.com A172.217.24.196
www.google.com Standard query response 0x7fee A www.google.com A172.217.24.36
172.217.24.36是www.google.com解析到的ip,是功能已知的ip,可以此排除掉。
2)利用http.host,ssl.handshake.extensions_server_name对ip打标签,例如下表所示:
表1 IP信息表
目的 | 目的端口 | 服务名称 | 信息 |
172.217.24.10 | 443 | www.googleapis.com | Client hello |
64.233.189.113 | 443 | android.clients.go... | Client hello |
64.233.189.113 | 443 | android.clients.go... | Client hello |
64.233.189.113 | 443 | android.clients.go... | Client hello |
64.233.189.101 | 443 | android.clients.go... | Client hello |
64.233.189.102 | 443 | android.clients.go... | Client hello |
64.233.189.102 | 443 | android.clients.go... | Client hello |
172.217.24.196 | 443 | www.google.com | Client hello |
如表1所示,172.217.24.196是https场景中www.google.com的ip,是功能已知的ip,可以此排除掉。
3)利用地理位置、所有者信息,对ip打标签
针对未与dns,http.host,ssl建立起对应关系的ip:port,可借助ip库,获取位置、所属信息,予以辅助判定。
基于以上标签信息,可以排除掉已知功能的ip:port。VPN服务端的ip:port具备灵活、多变的特点,一般不会通过dns等方式获取。所以,只需在剩余的未知ip:port中筛选可能的vpn服务端。
特别的,再结合上面介绍的信息——突破访问限制类的VPN App一般都会建立tun0接口——可对tun0流量范围内进行类似的标签、筛选操作。
如下表所示,是针对lantern app运行过程中,从tun0接口流量中筛选出的可能vpn服务端。
表2 tun0接口流量
128.199.38.151 | 11770 | 192.168.1.3 | 44731 |
139.59.10.235 | 443 | 192.168.1.3 | 6087 |
165.227.191.124 | 25087 | 192.168.1.3 | 58348 |
192.168.1.3 | 34092 | 54.230.183.151 | 443 |
192.168.1.3 | 35000 | 52.222.132.77 | 443 |
192.168.1.3 | 35119 | 52.222.234.207 | 443 |
192.168.1.3 | 36287 | 216.58.200.42 | 443 |
192.168.1.3 | 41110 | 172.217.27.138 | 443 |
192.168.1.3 | 42930 | 216.58.200.234 | 443 |
192.168.1.3 | 46539 | 216.58.200.42 | 443 |
192.168.1.3 | 48932 | 52.84.166.192 | 443 |
192.168.1.3 | 56929 | 47.91.240.41 | 17542 |
192.168.1.3 | 56930 | 47.91.240.41 | 17542 |
此外,一些针对该方案的部分测试数据如图5所示。
基于上述一种Android系统下VPN应用的识别方法,本发明还提供一种Android系统下VPN应用的识别系统,包括:
VpnService特征筛选模块:通过VpnService特征,初步筛选得到一批App。VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare(Context)函数调用、establish()函数调用、protect函数调用或者addAddress函数调用。
关键词匹配模块:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App,关键词包括VPN,App信息包括App名称、包名以及描述
同类App判定模块:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定模块:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定模块:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App,特别是创建tun0接口,判定为目标App;
流量数据分析模块:对于非目标App,对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息。标签化分析包括:
1)利用dns信息,对ip打标签;
2)利用http.host,ssl.handshake.extensions_server_name对ip打标签;
3)利用地理位置、所有者信息,对ip打标签。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (6)
1.一种Android系统下VPN应用的识别方法,其特征在于,包括步骤:
VpnService特征筛选步骤:通过VpnService特征,初步筛选得到一批App;
关键词匹配步骤:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定步骤:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定步骤:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定步骤:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析步骤:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息;
所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用;
所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
2.根据权利要求1所述的Android系统下VPN应用的识别方法,其特征在于,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
3.根据权利要求1所述的Android系统下VPN应用的识别方法,其特征在于,所述与远端服务器建立连接包括创建tun0接口。
4.一种Android系统下VPN应用的识别系统,其特征在于,包括:
VpnService特征筛选模块:通过VpnService特征,初步筛选得到一批App;
关键词匹配模块:针对筛选得到的App,利用关键词匹配App信息,命中者识别为目标App;
同类App判定模块:针对剩余未命中者,依据其同类App的分布,判定是否为目标App;
VpnService触发层次判定模块:对于非目标App,根据App代码中VpnService所在类的触发层次,直接服务于对应App主要功能而非附属功能的App判定为目标App;
远端连接判定模块:对于非目标App,根据App代码,在VPN建立过程中,需要与远端服务器建立连接的App判定为目标App;
流量数据分析模块:对App运行过程中流量数据进行标签化分析,筛选VPN服务端ip:port信息;
所述VpnService特征包括:
继承VpnService的子类需要声明权限android.permission.BIND_VPN_SERVICE和相应的intent-filter;
prepare函数调用、establish函数调用、protect函数调用或者addAddress函数调用;
所述标签化分析包括:
利用dns信息,对ip打标签;
利用http.host,ssl.handshake.extensions_server_name对ip打标签;
利用地理位置、所有者信息,对ip打标签。
5.根据权利要求4所述的Android系统下VPN应用的识别系统,其特征在于,所述关键词包括VPN,所述App信息包括App名称、包名以及描述。
6.根据权利要求4所述的Android系统下VPN应用的识别系统,其特征在于,所述与远端服务器建立连接包括创建tun0接口。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711310530.6A CN108200011B (zh) | 2017-12-11 | 2017-12-11 | Android系统下VPN应用的识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711310530.6A CN108200011B (zh) | 2017-12-11 | 2017-12-11 | Android系统下VPN应用的识别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108200011A CN108200011A (zh) | 2018-06-22 |
CN108200011B true CN108200011B (zh) | 2020-11-24 |
Family
ID=62574095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711310530.6A Active CN108200011B (zh) | 2017-12-11 | 2017-12-11 | Android系统下VPN应用的识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108200011B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677313A (zh) * | 2019-08-25 | 2020-01-10 | 北京亚鸿世纪科技发展有限公司 | 一种vpn软件后台服务器的发现方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104142831A (zh) * | 2013-05-06 | 2014-11-12 | 北京奇虎科技有限公司 | 应用程序搜索方法及装置 |
CN106502879A (zh) * | 2015-09-07 | 2017-03-15 | 中国移动通信集团公司 | 一种实现应用程序安全性检测的方法及装置 |
CN107070816A (zh) * | 2017-03-31 | 2017-08-18 | 北京小米移动软件有限公司 | 应用的识别方法、装置和移动终端 |
CN107092610A (zh) * | 2016-05-24 | 2017-08-25 | 口碑控股有限公司 | App应用的搜索方法和装置、app应用图标的分类方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10356094B2 (en) * | 2014-06-30 | 2019-07-16 | Vescel, Llc | Uniqueness and auditing of a data resource through an immutable record of transactions in a hash history |
-
2017
- 2017-12-11 CN CN201711310530.6A patent/CN108200011B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104142831A (zh) * | 2013-05-06 | 2014-11-12 | 北京奇虎科技有限公司 | 应用程序搜索方法及装置 |
CN106502879A (zh) * | 2015-09-07 | 2017-03-15 | 中国移动通信集团公司 | 一种实现应用程序安全性检测的方法及装置 |
CN107092610A (zh) * | 2016-05-24 | 2017-08-25 | 口碑控股有限公司 | App应用的搜索方法和装置、app应用图标的分类方法和装置 |
CN107070816A (zh) * | 2017-03-31 | 2017-08-18 | 北京小米移动软件有限公司 | 应用的识别方法、装置和移动终端 |
Non-Patent Citations (1)
Title |
---|
安卓应用的恶意行为检测与归类方法研究;马君丽;《中国优秀硕士学位论文数据库 信息科技辑》;20160715;正文第18-23页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108200011A (zh) | 2018-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10657251B1 (en) | Multistage system and method for analyzing obfuscated content for malware | |
US10417420B2 (en) | Malware detection and classification based on memory semantic analysis | |
US10614243B2 (en) | Privacy detection of a mobile application program | |
US9876806B2 (en) | Behavioral detection of malware agents | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
US20160261612A1 (en) | Fuzzy hash of behavioral results | |
US20150261955A1 (en) | Behavior profiling for malware detection | |
CN107786564B (zh) | 基于威胁情报的攻击检测方法、系统及电子设备 | |
RU2726032C2 (ru) | Системы и способы обнаружения вредоносных программ с алгоритмом генерации доменов (dga) | |
US20160057167A1 (en) | Phishing and threat detection and prevention | |
US11204998B2 (en) | Detection and mitigation of fileless security threats | |
CN109495520B (zh) | 一体化网络攻击取证溯源方法、系统、设备及存储介质 | |
US9058490B1 (en) | Systems and methods for providing a secure uniform resource locator (URL) shortening service | |
US10454967B1 (en) | Clustering computer security attacks by threat actor based on attack features | |
US9275226B1 (en) | Systems and methods for detecting selective malware attacks | |
CN103986731A (zh) | 通过图片匹配来检测钓鱼网页的方法及装置 | |
US11916937B2 (en) | System and method for information gain for malware detection | |
CN114422255A (zh) | 一种云安全模拟检测系统及检测方法 | |
CN108200011B (zh) | Android系统下VPN应用的识别方法及系统 | |
CN111859374A (zh) | 社会工程学攻击事件的检测方法、装置以及系统 | |
CN109818972B (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
US20160191542A1 (en) | Message sender authenticity validation | |
CN104484598A (zh) | 一种保护智能终端安全的方法和装置 | |
Pardhi et al. | Implementation of a malware scanner using signature-based approach for android applications | |
CN105791221B (zh) | 规则下发方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |