CN109391583B - 一种基于恶意应用的攻击者溯源方法和系统 - Google Patents

一种基于恶意应用的攻击者溯源方法和系统 Download PDF

Info

Publication number
CN109391583B
CN109391583B CN201710654573.XA CN201710654573A CN109391583B CN 109391583 B CN109391583 B CN 109391583B CN 201710654573 A CN201710654573 A CN 201710654573A CN 109391583 B CN109391583 B CN 109391583B
Authority
CN
China
Prior art keywords
attacker
node
malicious application
malicious
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710654573.XA
Other languages
English (en)
Other versions
CN109391583A (zh
Inventor
徐荣力
张路
乐东
乔伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Antiy Information Technology Co ltd
Original Assignee
Wuhan Antiy Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Antiy Information Technology Co ltd filed Critical Wuhan Antiy Information Technology Co ltd
Priority to CN201710654573.XA priority Critical patent/CN109391583B/zh
Publication of CN109391583A publication Critical patent/CN109391583A/zh
Application granted granted Critical
Publication of CN109391583B publication Critical patent/CN109391583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种基于恶意应用的攻击者溯源方法,包括当恶意应用中存与攻击者相关的特征信息时,记录下各特征信息与各恶意应用的对应关系;构建一个图数据库,以每个恶意应用作为节点,各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;以相互连接的一个节点出发,遍历图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并进行溯源。本发明直观、有效整合了零散分布在各个恶意应用中的攻击者特征信息,通过对该信息进行关联聚合能更容易找到攻击者,并且对于单个攻击者生产多个恶意应用的场合能一次性实现多个应用进行溯源,溯源准确率、效率高。本发明还公开了一种基于恶意应用的攻击者溯源系统。

Description

一种基于恶意应用的攻击者溯源方法和系统
技术领域
本发明属于信息安全技术领域,尤其涉及一种基于恶意应用的攻击者溯源方法和系统。
背景技术
科技给人们的生活带来便利的同时也给我们带来不少安全隐患。当前,终端设备很容易就遭受恶意应用的攻击,而攻击者被查处的难度却很大。
现有攻击者信息溯源都是通过单个恶意应用或攻击手段的攻击信息进行溯源的,而这些攻击通常都使用了反侦查的技术,使得后续溯源分析的难度加大。另外,还可以尝试在一些应用中查找开发者信息来溯源,然而会存在通过一个手机号关联出的样本中还包含多个不同邮箱,通过一个邮箱关联出的样本中还包含多个不同的手机号的情况,通过人工一个个查找溯源的效率非常低下,完全不适合样本量较大的场合。
发明内容
本发明实施例的目的在于提供一种基于恶意应用的攻击者溯源方法和系统,能高效、准确的实现攻击者的溯源。
本发明公开了一种基于恶意应用的攻击者溯源方法,所述方法包括:
判断恶意应用中是否存与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系;
构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;
以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源。
进一步的,所述判断恶意应用中是否存在与攻击者相关的特征信息的方法包括:预设恶意应用攻击方式及相应的特征信息,当在应用程序中检索到恶意应用攻击方式,且还设置有相关攻击者特征信息时,判断恶意应用中存在与攻击者相关的特征信息。
进一步的,所述攻击者相关的特征信息包括:电话号码、邮箱、ip地址、IM应用号码。
进一步的,如果以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联不能形成闭合回路,则根据与该节点拥有最多相同属性的节点的溯源的情况来推测攻击者信息。
本发明公开了一种基于恶意应用的攻击者溯源系统,所述系统包括:
攻击者特征信息提取单元,用于判断恶意应用中是否存与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系;
图数据库构建单元,用于构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;
溯源单元,用于以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源。
进一步的,所述攻击者特征信息提取单元判断恶意应用中是否存在与攻击者相关的特征信息的方法包括:预设恶意应用攻击方式及相应的特征信息,当在应用程序中检索到恶意应用攻击方式,且还设置有相关攻击者特征信息时,判断恶意应用中存在与攻击者相关的特征信息。
进一步的,所述攻击者相关的特征信息包括:电话号码、邮箱、ip地址、IM应用号码。
进一步的,所述溯源单元还用于当以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联不能形成闭合回路,根据与该节点拥有最多相同属性的节点的溯源的情况来推测攻击者信息。
本发明相比于现有技术的有益效果在于,本发明通过图数据库直观、有效整合了零散分布在各个恶意应用中的攻击者特征信息,通过对攻击者特征信息进行关联聚合能更容易的找到攻击者,并且对于单个攻击者生产多个恶意应用的场合能一次性实现多个应用进行溯源,溯源准确率、效率高。本发明能适用于具有大量恶意应用的TTP场景中。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一示例性实施例示出的恶意应用的攻击者溯源方法的流程图。
图2为本发明一示例性实施例示出的恶意应用的攻击者溯源方法的工作原理图。
图3为本发明一示例性实施例示出的恶意应用的攻击者溯源系统的结构图。
具体实施方式
为了使本发明的目的、技术方案及优节点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在一些实施例中,一种基于恶意应用的攻击者溯源方法,如图1所示,包括以下步骤:
S01,判断恶意应用中是否存在与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系。
恶意应用的攻击者往往会在应用中留下一定的联系方式,比如拦截马类型的病毒,其植入手机后会拦截手机的短信内容、邮件内容等,并把短信、邮件发送到攻击者留下的号码、邮箱地址。因此可以预设恶意应用攻击方式及相应的特征信息,当在应用程序中检索到恶意应用攻击方式,且还设置有电话号码、邮箱、ip地址、QQ号等相关攻击者信息时,就将这些特征信息提取出来。常见的恶意应用攻击方式及相应的攻击者相关信息如表1所示。
表1
Figure GDA0003057491690000031
Figure GDA0003057491690000041
S02,用于构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点,该连线即为图数据库的边。
如图2所示,恶意应用1、恶意应用2、恶意应用3、恶意应用4、恶意应用5、恶意应用6、恶意应用7分别由节点1、节点2、节点3、节点4、节点5、节点6、节点7表示,可以理解的,可以用MD5值来对恶意应用进行区分。各恶意应用存在的与攻击者相关特征信息情况如表2所示。
表2
Figure GDA0003057491690000051
由于恶意应用1与恶意应用2存在一样的属性,即手机号信息“123...6789,”则将恶意应用1与恶意应用2连接起来。同理,可以将恶意应用2与恶意应用3、恶意应用1与恶意应用4、恶意应用3与恶意应用4、恶意应用3与恶意应用6连接起来。恶意应用7的属性与其余恶意应用的属性没有一样的,因此没有与之相连的恶意应用。可以理解的,恶意应用7的攻击者相关信息是相对独立的,在溯源时单独考虑该节点的情况即可。
S03,以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源。
可以理解的,如果从一节点出发经过大于或等于三次的遍历后能回到该节点,则形成了具有较强关联的闭环信息。单个闭环信息可以对应单个攻击者,多个相连的闭环攻击者信息还能形成具非常强关联的攻击者信息网,可能对应一个攻击团伙。在本实施例中,可以通过遍历MD5值来判断当前的节点是否是原节点。
在图2所示的实施例中,恶意应用1、恶意应用2、恶意应用3、恶意应用4构成了一个闭环,可以认为这四个恶意应用的攻击者为一人或者多个攻击者之间是密切相关的。通过提取的属性,即攻击者相关信息来溯源。比如,可以根据电话号码“123...6789”、邮箱“xxx@163.om”去查询是否有注册微信或支付宝等,或者根据域名信息去查询域名备案数据。本发明通过图数据库有效整合了零散分布在各个恶意应用中的攻击者特征信息,通过对攻击者特征信息进行关联聚合能更容易的找到攻击者,并且对于单个攻击者生产多个恶意应用的场合能一次性实现多个应用进行溯源,溯源准确率、效率高。本发明能适用于具有大量恶意应用的TTP(Tactics,Techniques,Procedures,TTP是威胁情报中的关键信息)场景中。
另外,在一些实施例中,可能10个恶意应用中包含同一电话号码,但仅有一个恶意应用包含邮箱信息,若优选通过电话号码溯源没有成功,此时还能尝试用邮箱信息进行溯源,本发明使原本难以找到攻击者的样本可以通过关联得到的其他样本的攻击者特征信息找到攻击者,溯源准确率高。
在另一些实施例中,在步骤S02中,可能存在多个恶意应用中包含多个相同属性的情况,一般认为这些恶意应用的关联程度高。这个原理可以应用于如果以相互连接的一个节点出发,遍历所述已构建的图数据库,经过预设次数的节点关联,不能形成闭合回路的情况。具体的,如果一个恶意应用没有与其余恶意应用形成环,则可以根据与该恶意应用拥有最多相同属性的恶意应用的溯源的情况来推测该恶意应用的攻击者信息。
本发明还公开了一种基于恶意应用的攻击者溯源系统,在一些实施例中,如图3所示,该系统包括:
攻击者特征信息提取单元10,用于判断恶意应用中是否存与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系。
恶意应用的攻击者往往会在应用中留下一定的联系方式,比如拦截马类型的病毒,其植入手机后会拦截手机的短信内容、邮件内容等,并把短信、邮件通过攻击者留下的号码、邮箱地址等方式发送到他们那里。因此可以预设恶意应用攻击方式及相应的特征信息,当在应用程序中检索到恶意应用攻击方式,且还设置有电话号码、邮箱、ip地址、QQ号等相关攻击者信息时,就将这些特征信息提取出来。常见的恶意应用攻击方式及相应的攻击者相关信息如表1所示。
图数据库构建单元20,用于构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点。
如图2所示,恶意应用1、恶意应用2、恶意应用3、恶意应用4、恶意应用5、恶意应用6、恶意应用7分别由节点1、节点2、节点3、节点4、节点5、节点6、节点7表示,可以理解的,可以用MD5值来对恶意应用进行区分。各恶意应用存在的与攻击者相关特征信息情况如表2所示。
由于恶意应用1与恶意应用2存在一样的属性,即手机号信息“123...6789”,则将恶意应用1与恶意应用2连接起来。同理,可以将恶意应用2与恶意应用3、恶意应用1与恶意应用4、恶意应用3与恶意应用4、恶意应用3与恶意应用6连接起来。可以理解的,恶意应用7的攻击者相关信息是相对独立的,在溯源时单独考虑该节点的情况即可。
溯源单元30,用于以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源。
可以理解的,如果从一节点出发经过大于或等于三次的遍历后能回到该节点,则形成了具有较强关联的闭环信息。多个相连的闭环攻击者信息还能形成具非常强关联的攻击者信息网。在本实施例中,可以通过遍历MD5值来判断当前的节点是否是原节点。
在图2所示的实施例中,恶意应用1、恶意应用2、恶意应用3、恶意应用4构成了一个闭环,可以认为这四个恶意应用的攻击者为一人或者多个攻击者之间是密切相关的。通过提取的属性,即攻击者相关信息来溯源。比如,可以根据电话号码“123...6789”、邮箱“xxx@163.om”去查询是否有注册微信或支付宝等,或者根据域名信息去查询域名备案数据。本发明通过图数据库直观、有效整合了零散分布在各个恶意应用中的攻击者特征信息,通过对攻击者特征信息进行关联聚合能更容易的找到攻击者,并且对于单个攻击者生产多个恶意应用的场合能一次性实现多个应用进行溯源,溯源准确率、效率高。本发明能适用于具有大量恶意应用的TTP场景中。
在另一些实施例中,在图数据库构建单元20中可能存在多个恶意应用中包含多个相同属性的情况,一般认为这些恶意应用的关联程度高。因此,当溯源单元30以相互连接的一个节点出发,遍历所述已构建的图数据库,经过预设次数不能回到原来的节点时,可以根据与该恶意应用拥有最多相同属性的恶意应用的溯源的情况来推测该恶意应用的攻击者信息。
另外,在一些实施例中,可能10个恶意应用中包含同一电话号码,但仅有一个恶意应用包含邮箱信息,若优选通过电话号码溯源没有成功,此时还能尝试用邮箱信息进行溯源,本发明使原本难以找到攻击者的样本可以通过关联得到的其他样本的攻击者特征信息找到攻击者,溯源准确率高。
本领域普通技术人员可以理解为上述实施例所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
本领域普通技术人员还可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,包括ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于恶意应用的攻击者溯源方法,其特征在于,所述方法包括:
判断恶意应用中是否存与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系;
构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;
以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源,所述所有节点为与所述一个节点关联形成闭合回路的该回路上的节点。
2.如权利要求1所述的方法,其特征在于,所述判断恶意应用中是否存在与攻击者相关的特征信息的方法包括:预设恶意应用攻击方式及相应的特征信息,当在应用程序中检索到恶意应用攻击方式,且还设置有相关攻击者特征信息时,判断恶意应用中存在与攻击者相关的特征信息。
3.如权利要求1所述的方法,其特征在于,所述攻击者相关的特征信息包括:电话号码、邮箱、ip地址、IM应用号码。
4.如权利要求1所述的方法,其特征在于,如果以相互连接的一个节点出发,遍历所述已构建的图数据库,经过预设次数的节点关联,不能形成闭合回路,则根据与该节点拥有最多相同属性的节点的溯源的情况来推测攻击者信息。
5.一种基于恶意应用的攻击者溯源系统,其特征在于,所述系统包括:
攻击者特征信息提取单元,用于判断恶意应用中是否存在与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系;
图数据库构建单元,用于构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;
溯源单元,用于以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源,所述所有节点为与所述一个节点关联形成闭合回路的该回路上的节点。
6.如权利要求5所述的系统,其特征在于,所述攻击者特征信息提取单元判断恶意应用中是否存在与攻击者相关的特征信息的方法包括:预设恶意应用攻击方式及相应的特征信息,当在应用程序中检索到恶意应用攻击方式,且还设置有相关攻击者特征信息时,判断恶意应用中存在与攻击者相关的特征信息。
7.如权利要求5所述的系统,其特征在于,所述攻击者相关的特征信息包括:电话号码、邮箱、ip地址、IM应用号码。
8.如权利要求5所述的系统,其特征在于,所述溯源单元还用于当以相互连接的一个节点出发,遍历所述已构建的图数据库,经过预设次数的节点关联,不能形成闭合回路,则根据与该节点拥有最多相同属性的节点的溯源的情况来推测攻击者信息。
CN201710654573.XA 2017-08-03 2017-08-03 一种基于恶意应用的攻击者溯源方法和系统 Active CN109391583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710654573.XA CN109391583B (zh) 2017-08-03 2017-08-03 一种基于恶意应用的攻击者溯源方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710654573.XA CN109391583B (zh) 2017-08-03 2017-08-03 一种基于恶意应用的攻击者溯源方法和系统

Publications (2)

Publication Number Publication Date
CN109391583A CN109391583A (zh) 2019-02-26
CN109391583B true CN109391583B (zh) 2021-06-25

Family

ID=65412844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710654573.XA Active CN109391583B (zh) 2017-08-03 2017-08-03 一种基于恶意应用的攻击者溯源方法和系统

Country Status (1)

Country Link
CN (1) CN109391583B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995110A (zh) * 2019-12-17 2021-06-18 深信服科技股份有限公司 一种恶意事件信息的获取方法、装置及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663000A (zh) * 2012-03-15 2012-09-12 北京百度网讯科技有限公司 恶意网址数据库的建立方法、恶意网址的识别方法和装置
CN105391594A (zh) * 2014-09-03 2016-03-09 阿里巴巴集团控股有限公司 识别特征账号的方法及装置
CN105426760A (zh) * 2015-11-05 2016-03-23 工业和信息化部电信研究院 一种安卓恶意应用的检测方法及装置
CN106503558A (zh) * 2016-11-18 2017-03-15 四川大学 一种基于社团结构分析的Android恶意代码检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663000A (zh) * 2012-03-15 2012-09-12 北京百度网讯科技有限公司 恶意网址数据库的建立方法、恶意网址的识别方法和装置
CN105391594A (zh) * 2014-09-03 2016-03-09 阿里巴巴集团控股有限公司 识别特征账号的方法及装置
CN105426760A (zh) * 2015-11-05 2016-03-23 工业和信息化部电信研究院 一种安卓恶意应用的检测方法及装置
CN106503558A (zh) * 2016-11-18 2017-03-15 四川大学 一种基于社团结构分析的Android恶意代码检测方法

Also Published As

Publication number Publication date
CN109391583A (zh) 2019-02-26

Similar Documents

Publication Publication Date Title
US11470029B2 (en) Analysis and reporting of suspicious email
US8549642B2 (en) Method and system for using spam e-mail honeypots to identify potential malware containing e-mails
US20230224232A1 (en) System and method for extracting identifiers from traffic of an unknown protocol
Narayan et al. The curse of 140 characters: evaluating the efficacy of SMS spam detection on android
US11178114B2 (en) Data processing method, device, and system
US20220021692A1 (en) System and method for generating heuristic rules for identifying spam emails
WO2018076697A1 (zh) 僵尸特征的检测方法和装置
CN110809010A (zh) 威胁信息处理方法、装置、电子设备及介质
KR102119718B1 (ko) 의심스러운 전자 메시지를 검출하기 위한 기술
WO2011076984A1 (en) Apparatus, method and computer-readable storage medium for determining application protocol elements as different types of lawful interception content
JP2007200323A (ja) Sipベースのアプリケーションを保護する方法
US10291632B2 (en) Filtering of metadata signatures
WO2010020101A1 (zh) 用于通信系统的图片或多媒体视频图片的监控方法
Androulidakis et al. Fimess: filtering mobile external sms spam
US20060075099A1 (en) Automatic elimination of viruses and spam
CN109391583B (zh) 一种基于恶意应用的攻击者溯源方法和系统
CN108566382B (zh) 基于规则生命周期检测的防火墙自适应能力提升方法
WO2016037489A1 (zh) Rcs垃圾消息的监控方法、装置及系统
CN113098852A (zh) 一种日志处理方法及装置
KR101473652B1 (ko) 악성 메시지 검사 방법 및 장치
US11647046B2 (en) Fuzzy inclusion based impersonation detection
JP2008192122A (ja) 悪意メール検出装置、検出方法およびプログラム
Lahmadi et al. Hinky: Defending against text-based message spam on smartphones
US9374474B1 (en) System, method, and computer program for detecting duplicated telecommunications events in a consumer telecommunications network
Pagliari et al. Insider attack detection using weak indicators over network flow data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 430000 No.C20 Building of Wuhan Software New Town Industry Phase III, No.8 Huacheng Avenue, Donghu New Technology Development Zone, Wuhan City, Hubei Province

Applicant after: WUHAN ANTIY INFORMATION TECHNOLOGY Co.,Ltd.

Address before: Room 01, 12 / F, building B4, phase 4-1, software industry, No.1, Software Park East Road, Donghu New Technology Development Zone, Wuhan City, Hubei Province, 430000

Applicant before: WUHAN ANTIY INFORMATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant