-
公开(公告)号:CN116192532A
公开(公告)日:2023-05-30
申请号:CN202310269160.5
申请日:2023-03-08
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请公开了一种数据处理方法、装置、电子设备及可读存储介质,应用于网络安全技术领域,应用于可编程交换机,可编程交换机包括数据平面,数据处理方法包括:数据平面获取待处理数据包,解析待处理数据包得到数据包内容,并根据数据包内容,对待处理数据包进行报文类型分类,得到待处理数据包对应的报文类型;若报文类型为预设报文类型,则数据平面根据数据包内容确定待处理数据包对应的数据包寄存器,并将待处理数据包存储至数据包寄存器;数据平面根据数据包寄存器中各个数据包的数据包数量和各个数据包对应的存储时间判断待处理数据包是否为异常流量状态;若是,则数据平面丢弃待处理数据包。本申请解决了网络安全防护的实时性差的技术问题。
-
公开(公告)号:CN110581758B
公开(公告)日:2023-02-10
申请号:CN201910868941.X
申请日:2019-09-16
Applicant: 鹏城实验室 , 电子科技大学广东电子信息工程研究院
Abstract: 本发明属于计算机技术领域,具体涉及一种应用于网络靶场的Json文件加密方法,包括以下步骤:S1、将Json文件转换成正方形或近似正方形的矩阵字符串块;S2、将步骤S1中的矩阵字符串块转换为ASCII码;S3、将转换后的ASCII码映射到RGB颜色谱中形成像素图形;S4、将步骤S3中的像素图形进行置乱加密处理后发送给接收端,与现有技术相比,本发明中通过将Json文件的内容整合形成矩阵字符串,并利用该矩阵字符串转换成图形的形式,通过置乱算法对该图形进行加密,因此,可以提高Jason文件加密的密钥空间,同时也能提高加密过程的复杂性,从而降低被破解的风险,有效提高Json文件加密的安全性。
-
公开(公告)号:CN114615175B
公开(公告)日:2022-07-29
申请号:CN202210500594.7
申请日:2022-05-10
Applicant: 鹏城实验室
IPC: H04L43/16 , H04L43/12 , H04L61/4511
Abstract: 本发明公开了一种服务验证方法、装置及计算机可读存储介质,其中,所述服务验证方法包括:构建目标验证场景;在所述目标验证场景下进行数据交互后,分别获取全球根的第一运行指标和DNS根的第二运行指标;当第一运行指标和第二运行指标的差值在预设范围时,确认所述DNS根通过所述目标验证场景的验证。本发明旨在实现对DNS根服务能力进行验证。
-
公开(公告)号:CN114501068B
公开(公告)日:2022-07-29
申请号:CN202210358188.1
申请日:2022-04-07
Applicant: 鹏城实验室
IPC: H04N21/2343 , H04N21/2187 , H04N21/4788 , H04N21/6547 , H04N21/6587
Abstract: 本发明公开了一种视频直播方法、架构、系统及计算机可读存储介质,所述视频直播方法包括步骤:采集直播视频,根据预设推流协议将所述直播视频上传至流媒体服务器;控制所述流媒体服务器将所述直播视频转换为与预设拉流协议相对应的数据结构,并将所述数据结构转换为命名数据网络传输格式的数据;根据预设拉流协议,请求所述命名数据网络传输格式的数据,并进行播放。通过上述方式,本发明能够使得基于TCP/IP网络架构的视频直播系统能够直接在命名数据网络上运行,无需针对命名数据网络重新开发新的直播系统。
-
公开(公告)号:CN112989346A
公开(公告)日:2021-06-18
申请号:CN202110384062.7
申请日:2021-04-09
Applicant: 鹏城实验室
Abstract: 本发明公开一种对抗样本生成方法,所述方法包括以下步骤:获取用于生成对抗样本的恶意代码;利用预设恶意代码检测模型对所述恶意代码进行迭代更新,以获得初始原型样本;对所述初始原型样本进行转换操作和嵌入操作,以获得结果原型样本;基于所述结果原型样本和所述恶意代码,生成最终对抗样本。本发明公开一种对抗样本生成装置、终端设备以及计算机可读存储介质。利用本发明的对抗样本生成方法,提高了对抗样本的生成速度。
-
公开(公告)号:CN111444507B
公开(公告)日:2020-11-03
申请号:CN202010540255.2
申请日:2020-06-15
Applicant: 鹏城实验室
Abstract: 本申请公开了一种加壳软件是否误报的判定方法、装置、设备和存储介质,该方法包括:在检测到目标软件的待处理数据时,获取待处理数据的是否存在恶意代码的目标分类结果;确定待处理数据的映射指向所述目标分类结果的第一目标决策显著向量和映射指向恶意代码的结果的第二目标决策显著向量;获取均方误差基线,基于所述均方误差基线,所述第一目标决策显著向量以及所述第二目标决策显著向量,确定所述加壳软件误报与否的判定结果;所述均方误差基线由具有预设误报标签的各加壳软件的加壳决策向量与对应恶意代码决策向量确定的。本申请解决现有技术中未对加壳软件是否存在恶意代码的误报与否的识别,致使恶意代码的识别准确率低的问题。
-
公开(公告)号:CN111444507A
公开(公告)日:2020-07-24
申请号:CN202010540255.2
申请日:2020-06-15
Applicant: 鹏城实验室
Abstract: 本申请公开了一种加壳软件是否误报的判定方法、装置、设备和存储介质,该方法包括:在检测到目标软件的待处理数据时,获取待处理数据的是否存在恶意代码的目标分类结果;确定待处理数据的映射指向所述目标分类结果的第一目标决策显著向量和映射指向恶意代码的结果的第二目标决策显著向量;获取均方误差基线,基于所述均方误差基线,所述第一目标决策显著向量以及所述第二目标决策显著向量,确定所述加壳软件误报与否的判定结果;所述均方误差基线由具有预设误报标签的各加壳软件的加壳决策向量与对应恶意代码决策向量确定的。本申请解决现有技术中未对加壳软件是否存在恶意代码的误报与否的识别,致使恶意代码的识别准确率低的问题。
-
公开(公告)号:CN119696934B
公开(公告)日:2025-05-09
申请号:CN202510206124.3
申请日:2025-02-25
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: H04L9/40 , G06F18/15 , G06F18/2111 , G06F18/213 , G06F18/2431 , G06N3/045 , G06N3/0499 , G06N3/092
Abstract: 本发明公开了一种基于动态网络特征筛选的强化学习入侵检测方法及系统,方法包括构建基于Transformer框架增强的自适应奖励强化学习网络和结合小龙虾优化算法进行网络流量特征筛选,基于Transformer增强的自适应奖励强化学习网络架构,通过将Transformer机制与强化学习相结合,显著增强了在动态网络环境中的自适应学习和决策优化能力;结合小龙虾优化算法对高维网络流量进行特征萃取捕捉对入侵检测最有价值的特征集合,能够高效地从复杂多变的网络流量数据中提取出最具代表性的特征子集,提升了特征选择过程的自动化和精度;本发明方法有效克服了现有技术在样本不均衡、特征选择、动态适应性等方面的不足,提供一种更加智能、高效的入侵检测解决方案。
-
公开(公告)号:CN116318929B
公开(公告)日:2023-08-29
申请号:CN202310206593.6
申请日:2023-03-07
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: H04L9/40 , H04L41/0631 , H04L41/16
Abstract: 本发明涉及网络安全技术领域,特别涉及一种基于安全告警数据的攻击策略抽取方法。其方法包括以下步骤:S1.从告警文本中获取攻击者的单步攻击信息;S2.构建攻击活动序列集;S3.构建候选攻击策略;S4.构建攻击策略数据集;S5.预训练;S6.模型训练;S7.攻击策略抽取;S8.人工验证。本方法通过训练模型来判断攻击者的一个候选攻击策略是否为全部的有效攻击步骤,并且这些攻击步骤的组合能完成攻击者的攻击目的;通过这个模型,能够使用枚举候选攻击策略的方式关联出攻击者的全部有效攻击步骤,组成攻击者的攻击策略,而无需定义大量的关联规则;而且在过去的关联经验中未被关联的两个告警也可能被本方法所关联。
-
公开(公告)号:CN115983379A
公开(公告)日:2023-04-18
申请号:CN202310265601.4
申请日:2023-03-20
Applicant: 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院)
IPC: G06N5/01 , G06N5/02 , G06N3/0464 , G06N3/084
Abstract: 公开了一种MDATA知识图谱的可达路径查询方法及其系统,其首先基于大型网络中的IP关联性构建通信图和实际场景下网络中节点之间的通信关系构建MDATA知识图谱,接着计算MDATA知识图谱的强连通子图和所述强连通子图中心顶点,并以中心顶点为核心构建节点的两跳标签索引,继而基于两条标签索引查询节点间的可达路径以实现快速查询来自不同强连通子图的两个节点的可达性与路径关系。同时,依据存储的事件时间对可达路径进行筛选以过滤掉不符合事件发展顺序的无效路径,从而保存攻击者实际采用的攻击路径和采用的操作,最终能够结合模式匹配的方法依据操作的时序关系和路径分析出攻击者选用的攻击方式从而采取防御措施。
-
-
-
-
-
-
-
-
-