CN113242252A - 一种大数据中恶意代码检测及处理方法及系统 - Google Patents
一种大数据中恶意代码检测及处理方法及系统 Download PDFInfo
- Publication number
- CN113242252A CN113242252A CN202110555084.5A CN202110555084A CN113242252A CN 113242252 A CN113242252 A CN 113242252A CN 202110555084 A CN202110555084 A CN 202110555084A CN 113242252 A CN113242252 A CN 113242252A
- Authority
- CN
- China
- Prior art keywords
- data
- layer
- malicious
- branch
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种大数据中恶意代码检测及处理方法及系统,方法包括以下步骤:网络数据捕获、数据的汇聚及解析、提取特征数据并与病毒特征库进行扫描对比、对恶意事件及可疑数据样本处理;系统包括:MVDS监控探头、MVDS管理平台、处置接口系统和研判系统,其中,MVDS监控探头内包括:捕包层、协议解析层、预处理层、反病毒引擎层和数据层;MVDS管理平台包括:认证、拓扑管理层、数据、日志及展示管理层、设备、性能及基本管理层和病毒特征库管理及处置策略管理层。
Description
技术领域
本发明涉及移动终端恶意代码的检测及处理领域,具体涉及一种大数据中恶意代码检测及处理方法及系统。
背景技术
一般来说,大数据中的恶意代码主要通过两个阶段来实现其恶意目的,第一个阶段是传播和感染阶段,通过内置到山寨客户端中和挂载到下载站及第三方论坛等手段,将植入了恶意代码的程序传播到客户端中进行潜伏;第二个阶段是发作阶段,感染了恶意代码的客户端主动连接恶意控制服务器,获取指令并按照指令执行恶意行为。
感染阶段虽然下载事件相对较少,不会对网络造成太大影响,但其有两方面的主要危害。一方面,恶意代码的下载传播可能客户端感染其他病毒,进而导致发送大量垃圾短信、彩信,占用正常带宽流量,对运营商的正常服务造成影响。另一方面,恶意代码的下载传播,会致使客户端话费损失,进而增加用户对运营商的投诉。
当恶意代码感染一定量用户以后,便会进入爆发阶段,通过控制服务器获取指令并执行恶意操作。恶意程序发作会产生大量的垃圾流量、恶意短信、彩信,给运营商网络服务造成一定压力,也给用户带来巨大损失,导致投诉猛增。
目前市场上缺少快速、有效的发现网络中的恶意代码,对恶意代码感染源头精准定位,及快速及时更新病毒特征库的方法及系统。无法满足用户对网络高性能、高可靠、高容量的要求,用户移动通讯服务体验差。
发明内容
本发明要解决的技术问题在于针对上述问题,提供一种大数据中恶意代码检测及处理方法及系统。
本发明的技术方案为:
一种大数据中恶意代码检测及处理方法,包括以下步骤:
网络数据捕获:采用分光或端口镜像的方法多网卡捕获网络中的数据;
数据的汇聚及解析:将捕获的数据进行流汇聚处理,并采用多引擎串行工作的方法对汇聚后的数据进行解析,对解析后的数据进行再汇聚处理;
提取特征数据并与病毒特征库进行扫描对比:扫描汇聚后的数据,通过签名检测的方式记录数据的URI信息,对不同类型的数据进行分类并提取特征数据,根据数据类型分别与相应类型的病毒特征库进行进行特征的扫描对比,确定恶意代码检测情况;
对恶意事件及可疑数据样本处理:当检测到恶意事件发生时,记录数据样本的URI信息,同时向客户端发送恶意事件处置页面并对客户端的恶意流量进行阻断;对于可疑的数据样本,记录数据样本的URI信息,并进行缓存处理,再由人工评判后,更新相应的病毒特征库。
进一步的,在对数据进行解析时,采用HTTP、STMP/POP、FTP、SMB、P2P、WAP、彩信、IP、GTP和GRE引擎串行的方式,对数据进行识别及协议解析。
进一步的,在进行特征对比时,病毒特征库分为PE分支、APK分支、SIS分支和J2ME分支。
进一步的,向客户端发送的恶意事件处置页面是用户提供的病毒专杀页面或推送的病毒抓杀页面。
一种大数据中恶意代码检测及处理系统,包括:
MVDS监控探头,部署在PCF与PSDN之间,获取实时流量数据,进行协议解析以及对恶性事件进行判定,记录并实时上传运行信息、检测日志信息和会话还原信息;
MVDS管理平台,负责整个系统数据的汇总、整理、入库、展示、管理以及处理;
处置接口系统,执行MVDS管理平台关于协助用户方通过WAP推送技术向用户推送通知或者对恶意流量进行阻断的命令任务;
研判系统,通过人工对MVDS管理平台上传的可疑文件进行分析判定,并将提取的病毒特征下发给管理平台,进行病毒特征库的更新;
其中,MVDS监控探头内包括:
捕包层,采用分光或端口镜像的技术对网络中的数据进行多网卡捕获;
协议解析层,包括数据包调度模块和协议解析模块,数据包调度模块对数据进行识别、分类以及协议采样的调度;协议解析模块,采用HTTP、STMP/POP、FTP、SMB、P2P、WAP、彩信、IP、GTP和GRE引擎串行的方式,对数据进行识别及协议解析;
预处理层,对解析后的数据进行再汇聚处理;
反病毒引擎层,包括引擎调度模块和反病毒引擎模块,引擎调度模块对数据进行扫描、识别分类及提取特征数据,再调用不同的反病毒分支引擎及相应病毒特征库;反病毒引擎模块包括PE分支、APK分支、SIS分支和J2ME分支四个分支引擎对四种类型的文件进行对比扫描;
数据层,对反病毒引擎层运行信息、检测日志信息、会话还原信息等进行汇总、整理和上传;
MVDS管理平台包括:
认证、拓扑管理层,记录系统用户的登录基本信息;
数据、日志及展示管理层,整个系统的数据、运行日志信息及信息的展示;
设备、性能及基本管理层,硬件设备的性能及基本信息管理;
病毒特征库管理及处置策略管理层,病毒特征库数据的管理、更新,对恶意及可疑事件的处置。
本发明的有益效果为:本发明的恶意代码检测方法,基于实时流量数据的检测,针对网络上传或者下载数据的恶意代码有很好的检出效果,能及时快速的发现恶意行为,通知用户处理并做出相应的处理,以减少用户损失。
本发明在数据解析时,利用多引擎串行工作的机制进行数据的解析,提高了检测精度。
在特征数据对比阶段,一方面记录数据样本的URI信息,当发现恶意事件及可疑事件时,URI信息能帮助系统精准快速定位恶意代码感染源头,并做及时的处理;另一方面根据数据的不同类型与相应类型的病毒特征库进行扫描比对,并采用多个分支引擎分别进行比对,增快扫描对比速度,提高整个系统的效率。
处置接口系统,协助用户方通过WAP推送技术向用户推送通知或者对恶意流量进行阻断的命令任务,及时减少用户的损失。
研判系统,通过人工对MVDS管理平台上传的可疑文件进行分析判定,并将提取的病毒特征下发给管理平台,进行病毒特征库的更新,增加人为的评判机制,能及时的根据可疑时间对可疑代码进行性质的判定,及时更新病毒特征库。
附图说明
图1所示为本发明的方法流程图;
图2所示为本发明的系统结构图;
图3所示为本发明的工作流程图。
具体实施方式
下面结合附图和实施例对本发明的实施方式作进一步详细描述。以下实施例用于说明本发明,但不能用来限制本发明的范围。
图2是本发明的系统结构图,公开了一种大数据中恶意代码检测及处理系统,包括:
MVDS监控探头,部署在PCF与PSDN之间,获取实时流量数据,进行协议解析以及对恶性事件进行判定,记录并实时上传运行信息、检测日志信息和会话还原信息;
MVDS管理平台,负责整个系统数据的汇总、整理、入库、展示、管理以及处理;
处置接口系统,执行MVDS管理平台关于协助用户方通过WAP推送技术向用户推送通知或者对恶意流量进行阻断的命令任务;
研判系统,通过人工对MVDS管理平台上传的可疑文件进行分析判定,并将提取的病毒特征下发给管理平台,进行病毒特征库的更新;
其中,MVDS监控探头内包括:
捕包层,采用分光或端口镜像的技术对网络中的数据进行多网卡捕获;
协议解析层,包括数据包调度模块和协议解析模块,数据包调度模块对数据进行识别、分类以及协议采样的调度;具体操作是先通过数据包调度模块对数据进行识别,识别文件类别,然后根据文件类型选用不同协议解析模块,采用HTTP、STMP/POP、FTP、SMB、P2P、WAP、彩信、IP、GTP和GRE引擎串行的方式,对数据进行识别及协议解析;
预处理层,对解析后的数据进行再汇聚处理,具体操作为数据的拆解和封包,在封包之前对数据内容进行特征提取
反病毒引擎层,包括引擎调度模块和反病毒引擎模块,引擎调度模块对数据进行扫描、识别分类及提取特征数据,将数据按照不同的特征分放不同类别数据模块,再调用不同的反病毒分支引擎及相应病毒特征库;反病毒引擎模块包括PE分支、APK分支、SIS分支和J2ME分支四个分支引擎对四种类型的文件进行对比扫描;
数据层,对反病毒引擎层运行信息、检测日志信息、会话还原信息等进行汇总、整理和上传;
MVDS管理平台包括:
认证、拓扑管理层,记录系统用户的登录基本信息;
数据、日志及展示管理层,整个系统的数据、运行日志信息及信息的展示;
设备、性能及基本管理层,硬件设备的性能及基本信息管理;
病毒特征库管理及处置策略管理层,病毒特征库数据的管理、更新,对恶意及可疑事件的处置。
图1为本发明的方法流程图,图3是本发明的工作流程图。本发明公开了一种大数据中恶意代码检测及处理方法,包括以下步骤:
网络数据捕获:采用分光或端口镜像的方法多网卡捕获网络中的数据。
以CDMA网络为例,将系统中的MVDS监控探头部署在省公司CE节点的R-P链路处,在R-P口进行接入,MVDS监控探头内的捕包层通过分光或镜像流量的方式获取PCF与PSDN之间数据流量。通过在PCF与PSDN之间设置分光器可以实现下行数据的分发;在PCF与PSDN之间设置配置交换机或路由器来实现数据转发,得到镜像流量数据。
对于由客户端向公网发送请求的上行数据以及由公网下载到客户端的下行数据均需要进行数据的捕获、检测及处理。
数据的汇聚及解析:将捕获的数据进行流汇聚处理,并采用多引擎串行工作的方法对汇聚后的数据进行解析(多引擎串行处理方式是将数据,依次通过解析引擎对数据进行解析的一种工作方式),对解析后的数据进行再汇聚处理(流解析和流汇聚是对数据流进行处理的前后两种方式,类似于数据包的拆包和封包)。具体的,数据包调度模块对汇聚后的数据进行识别、分类以及协议采样的调度,再将数据及分类信息传输至协议解析层。
协议解析层采用了HTTP、STMP/POP、FTP、SMB、P2P、WAP、彩信、IP、GTP和GRE引擎串行的方式,结合数据包调度模块传输的数据及分类信息,对数据进行协议解析,通过预处理层对解析后的数据进行再汇聚处理。引擎串行的方式,提高了检测精度。
提取特征数据并与病毒特征库进行扫描对比:扫描再汇聚后的数据,通过签名检测的方式记录数据的URI信息,通过对病毒文件特征码与数据文件的比对,对数据进行检测,对不同类型的数据进行分类,通过多引擎的串行工作,并提取特征数据,根据数据类型分别与相应类型的病毒特征库进行进行特征的扫描对比,确定恶意代码检测情况。
通过引擎调度模块扫描再汇聚后的数据,同时通过签名检测的方式记录数据的URI信息,并对数据识别分类以及提取特征数据,数据识别分类主要将PE文件、APK文件、SIS文件和J2ME文件进行分类;再根据数据的类别,调配MVDS管理平台的病毒特征库管理及处置策略管理层内相应的病毒特征库。URI信息能帮助系统精准快速定位恶意代码感染源头,并做及时的处理。
反病毒引擎模块包括能处理PE文件、APK文件、SIS文件和J2ME文件的四个分支引擎,四个分支引擎分别对提取的特征数据及相应的病毒特征库进行对比扫描,确定恶意代码检测情况;从而发现已知病毒的传输事件和发作事件。对于发现的各类事件,反病毒引擎会向上输送详细的关联数据。采用多个分支引擎分别进行比对,增快扫描对比速度,提高整个系统的效率。
对反病毒引擎层的运行信息、检测日志信息、会话还原信息等进行汇总、整理并上述信息进行上传至MVDS管理平台。
MVDS管理平台的数据、日志及展示管理层记录运行信息、检测日志信息、会话还原信息等信息,MVDS管理平台的处置策略管理层根据检测日志信息的信息针对恶意事件及可疑数据样本分别进行处理。对于检测到恶意事件发生时,通过数据样本的URI信息,向处置接口系统下达发送恶意事件处置页面请求及客户端恶意流量阻断请求的命令。对于可疑的数据样本,记录数据样本的URI信息,并进行缓存处理,同时数据样本的URI信息及对反病毒引擎层的检测结果发送至研判系统。
处置接口系统根据MVDS管理平台发送的命令向网管中心发送恶意事件处置页面请求及客户端恶意流量阻断请求,得到网管中心的允许后,并根据数据样本的URI信息向客户端发送恶意事件处置页面或进行客户端恶意流量阻断并发送通知。发送的恶意事件处置页面是用户提供的病毒专杀页面,或是本系统提供的专杀页面。协助用户方通过WAP推送技术向用户推送通知或者对恶意流量进行阻断的命令任务,能及时有效的减少用户的损失。
研判系统的工作人员对可疑的数据样本进行人工评判,并将判定为恶意事件的相应特征提取出来,并发送至MVDS管理平台的病毒特征库管理层,对MVDS管理平台的病毒特征库进行完善、补充。增加人为的评判机制,能及时的根据可疑时间对可疑代码进行性质的判定,及时更新病毒特征库。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。
Claims (5)
1.一种大数据中恶意代码检测及处理方法,其特征在于,包括以下步骤:
网络数据捕获:采用分光或端口镜像的方法多网卡捕获网络中的数据;
数据的汇聚及解析:将捕获的数据进行流汇聚处理,并采用多引擎串行工作的方法对汇聚后的数据进行解析,对解析后的数据进行再汇聚处理;
提取特征数据并与病毒特征库进行扫描对比:扫描再汇聚后的数据,通过签名检测的方式记录数据的URI信息,通过对病毒文件特征码与数据文件的比对,对数据进行检测,对不同类型的数据进行分类,通过多引擎的串行工作,并提取特征数据,根据数据类型分别与相应类型的病毒特征库进行特征的扫描对比,确定恶意代码检测情况;
对恶意事件及可疑数据样本处理:当检测到恶意事件发生时,记录数据样本的URI信息,同时向客户端发送恶意事件处置页面并对客户端的恶意流量进行阻断;对于可疑的数据样本,记录数据样本的URI信息,并进行缓存处理,再由人工评判后,更新相应的病毒特征库。
2.根据权利要求1所述的一种大数据中恶意代码检测及处理方法,其特征在于,在对数据进行解析时,采用HTTP、STMP/POP、FTP、SMB、P2P、WAP、彩信、IP、GTP和GRE引擎串行的方式,对数据进行识别及协议解析。
3.根据权利要求1所述的一种大数据中恶意代码检测及处理方法,其特征在于,在进行特征对比时,病毒特征库分为PE分支、APK分支、SIS分支和J2ME分支。
4.根据权利要求1所述的一种大数据中恶意代码检测及处理方法,其特征在于,向客户端发送的恶意事件处置页面是用户提供的病毒专杀页面或推送的病毒抓杀页面。
5.一种大数据中恶意代码检测及处理系统,其特征在于,包括:
MVDS监控探头,部署在PCF与PSDN之间,获取实时流量数据,进行协议解析以及对恶性事件进行判定,记录并实时上传运行信息、检测日志信息和会话还原信息;
MVDS管理平台,负责整个系统数据的汇总、整理、入库、展示、管理以及处理;
处置接口系统,执行MVDS管理平台关于协助用户方通过WAP推送技术向用户推送通知或者对恶意流量进行阻断的命令任务;
研判系统,通过人工对MVDS管理平台上传的可疑文件进行分析判定,并将提取的病毒特征下发给管理平台,进行病毒特征库的更新;
其中,MVDS监控探头内包括:
捕包层,采用分光或端口镜像的技术对网络中的数据进行多网卡捕获;
协议解析层,包括数据包调度模块和协议解析模块,数据包调度模块对数据进行识别、分类以及协议采样的调度;具体操作是先通过数据包调度模块对数据进行识别,识别文件类别,然后根据文件类型选用不同协议解析模块,采用HTTP、STMP/POP、FTP、SMB、P2P、WAP、彩信、IP、GTP和GRE引擎串行的方式,对数据进行识别及协议解析;
预处理层,对解析后的数据进行再汇聚处理,具体操作为数据的拆解和封包,在封包之前对数据内容进行特征提取
反病毒引擎层,包括引擎调度模块和反病毒引擎模块,引擎调度模块对数据进行扫描、识别分类及提取特征数据,将数据按照不同的特征分放不同类别数据模块,再调用不同的反病毒分支引擎及相应病毒特征库;反病毒引擎模块包括PE分支、APK分支、SIS分支和J2ME分支四个分支引擎对四种类型的文件进行对比扫描;
数据层,对反病毒引擎层运行信息、检测日志信息、会话还原信息等进行汇总、整理和上传;
MVDS管理平台包括:
认证、拓扑管理层,记录系统用户的登录基本信息;
数据、日志及展示管理层,整个系统的数据、运行日志信息及信息的展示;
设备、性能及基本管理层,硬件设备的性能及基本信息管理;
病毒特征库管理及处置策略管理层,病毒特征库数据的管理、更新,对恶意及可疑事件的处置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110555084.5A CN113242252A (zh) | 2021-05-21 | 2021-05-21 | 一种大数据中恶意代码检测及处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110555084.5A CN113242252A (zh) | 2021-05-21 | 2021-05-21 | 一种大数据中恶意代码检测及处理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113242252A true CN113242252A (zh) | 2021-08-10 |
Family
ID=77138081
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110555084.5A Pending CN113242252A (zh) | 2021-05-21 | 2021-05-21 | 一种大数据中恶意代码检测及处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113242252A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102841990A (zh) * | 2011-11-14 | 2012-12-26 | 哈尔滨安天科技股份有限公司 | 一种基于统一资源定位符的恶意代码检测方法和系统 |
US20150172300A1 (en) * | 2013-12-17 | 2015-06-18 | Hoplite Industries, Inc. | Behavioral model based malware protection system and method |
CN105187392A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 基于网络接入点的移动终端恶意软件检测方法及其系统 |
CN108229159A (zh) * | 2016-12-09 | 2018-06-29 | 武汉安天信息技术有限责任公司 | 一种恶意代码检测方法及系统 |
CN111193719A (zh) * | 2019-12-14 | 2020-05-22 | 贵州电网有限责任公司 | 一种网络入侵防护系统 |
-
2021
- 2021-05-21 CN CN202110555084.5A patent/CN113242252A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102841990A (zh) * | 2011-11-14 | 2012-12-26 | 哈尔滨安天科技股份有限公司 | 一种基于统一资源定位符的恶意代码检测方法和系统 |
US20150172300A1 (en) * | 2013-12-17 | 2015-06-18 | Hoplite Industries, Inc. | Behavioral model based malware protection system and method |
CN105187392A (zh) * | 2015-08-10 | 2015-12-23 | 济南大学 | 基于网络接入点的移动终端恶意软件检测方法及其系统 |
CN108229159A (zh) * | 2016-12-09 | 2018-06-29 | 武汉安天信息技术有限责任公司 | 一种恶意代码检测方法及系统 |
CN111193719A (zh) * | 2019-12-14 | 2020-05-22 | 贵州电网有限责任公司 | 一种网络入侵防护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11843605B2 (en) | Methods and systems for data traffic based adaptive security | |
CN106815112B (zh) | 一种基于深度包检测的海量数据监控系统及方法 | |
CN108701187B (zh) | 用于混合硬件软件分布式威胁分析的设备和方法 | |
CN102045363B (zh) | 网络流量特征识别规则的建立方法、识别控制方法及装置 | |
WO2022083226A1 (zh) | 异常识别方法和系统、存储介质及电子装置 | |
US9069957B2 (en) | System and method of reporting and visualizing malware on mobile networks | |
US8881283B2 (en) | System and method of malware sample collection on mobile networks | |
EP1965329B1 (en) | Apparatus and methods for managing content exchange on a wireless device | |
CN103780457B (zh) | 一种基于边界检测的移动智能终端安全检测方法 | |
US20170251016A1 (en) | Techniques for targeted botnet protection using collective botnet analysis | |
CN111800412B (zh) | 高级可持续威胁溯源方法、系统、计算机设备及存储介质 | |
US20080196104A1 (en) | Off-line mms malware scanning system and method | |
US20110016528A1 (en) | Method and Device for Intrusion Detection | |
CN103546343B (zh) | 网络流量分析系统的网络流量展示方法和系统 | |
JPWO2008084729A1 (ja) | アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム | |
CN107204965B (zh) | 一种密码破解行为的拦截方法及系统 | |
CN113518042B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
RU2679219C1 (ru) | СПОСОБ ЗАЩИТЫ СЕРВЕРА УСЛУГ ОТ DDoS АТАК | |
KR20220074635A (ko) | 암호화된 보안 채널을 통해 악의적인 활동을 탐지하기 위한 방법 및 장치 | |
CN115499230A (zh) | 网络攻击检测方法和装置、设备及存储介质 | |
CN102510563A (zh) | 一种移动互联网恶意软件检测的方法及系统 | |
CN111641951A (zh) | 一种基于sa架构的5g网络apt攻击溯源方法及系统 | |
CN102271331A (zh) | 一种检测业务提供商sp站点可靠性的方法及系统 | |
CN112751861A (zh) | 一种基于密网和网络大数据的恶意邮件检测方法及系统 | |
CN113242252A (zh) | 一种大数据中恶意代码检测及处理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210810 |