恶意流量的检测方法、装置、设备及计算机可读存储介质

    公开(公告)号:CN116319076B

    公开(公告)日:2023-08-25

    申请号:CN202310540038.7

    申请日:2023-05-15

    Abstract: 本申请公开了一种恶意流量的检测方法、装置、设备及计算机可读存储介质,该方法包括:将待检测流量数据分别输入至不同恶意流量检测模型得到多个初步检测结果,其中,各恶意流量检测模型分别基于不同恶意流量对抗样本集训练得到;基于各初步检测结果以及各初步检测结果之间的相似度得到待检测流量数据的综合检测结果。即本申请使用多个不同恶意流量检测模型对待检测流量数据进行检测,再根据多个初步检测结果和各初步检测结果之间的相似度综合判断待检测流量数据是否为异常流量。在面对恶意流量的进攻时,各恶意流量检测模型之间可形成互补,有效避免恶意流量能够逃逸某一类型检测网络的检测,从而恶意流量的检测方法的鲁棒性。

    一种互联网攻击预测方法、系统、设备及介质

    公开(公告)号:CN116599705A

    公开(公告)日:2023-08-15

    申请号:CN202310475618.2

    申请日:2023-04-25

    Abstract: 本发明公开了一种互联网攻击预测方法、系统、设备及介质,其方法包括:获取蠕虫攻击的告警信息;根据告警信息的源IP地址和目的IP地址进行分类聚合,得到源IP地址相同而目的IP地址不相同的聚合告警序列;对聚合告警序列进行相似性度量处理后得到目的IP地址不相同的告警信息之间的相关矩阵;通过相关矩阵获取蠕虫攻击在每个传播环节之间的关联强度,并根据关联强度预测蠕虫攻击的下一个攻击目标。本发明能够准确通过聚合告警序列提高了告警信息的可利用度,并将聚合告警序列转换为相关矩阵,根据相关矩阵获取蠕虫攻击在每个传播环节之间的关联强度,准确量化计算预测蠕虫攻击的下一个攻击目标,大大提高了预测的细粒度和精度。

    跳板攻击检测方法、装置、终端设备及计算机存储介质

    公开(公告)号:CN116232776A

    公开(公告)日:2023-06-06

    申请号:CN202310515237.2

    申请日:2023-05-09

    Abstract: 本发明涉及网络安全的技术领域,尤其涉及一种跳板攻击检测方法、装置、终端设备及计算机存储介质,该方法包括:获取所述初始物理系统在预设的预测时间节点发送给所述目标物理系统的实际流量时间序列,其中,所述实际流量时间序列是指所述初始物理系统发送给所述目标物理系统的内网通信数据包在所述预测时间节点的实际流量变化值;基于预设的指数平滑模型获取预测流量时间序列,其中,所述预测流量时间序列是指所述初始物理系统与所述目标物理系统在所述预测时间节点进行正常交互的预测流量变化值;根据所述预测流量时间序列和所述实际流量时间序列进行跳板攻击检测。本发明提高了跳板攻击检测的效率。

    数据安全传输方法、设备及介质

    公开(公告)号:CN115913794B

    公开(公告)日:2023-05-19

    申请号:CN202310221225.9

    申请日:2023-03-09

    Abstract: 本发明公开了一种数据安全传输方法、设备及介质,包括以下步骤:对第一私钥的私钥应用过程进行追踪,若追踪到私钥应用过程中存在不符合预设条件的基于第一私钥的解码器制作过程,则将解码器判定为非法解码器,通过对第一私钥的私钥应用过程进行追踪,能够对数据传输过程中存在的安全隐患进行发现,向非法解码器发送判断密文,对非法解码器根据判断密文返回的判断明文进行判断,若判定判断明文不为预设明文,则将非法解码器列入非法解码器集合,以及将数据请求者对应的身份信息列入数据请求者撤销集合,以此避免数据的非法获取,保证数据传输的安全。

    数据安全传输方法、设备及介质

    公开(公告)号:CN115913794A

    公开(公告)日:2023-04-04

    申请号:CN202310221225.9

    申请日:2023-03-09

    Abstract: 本发明公开了一种数据安全传输方法、设备及介质,包括以下步骤:对第一私钥的私钥应用过程进行追踪,若追踪到私钥应用过程中存在不符合预设条件的基于第一私钥的解码器制作过程,则将解码器判定为非法解码器,通过对第一私钥的私钥应用过程进行追踪,能够对数据传输过程中存在的安全隐患进行发现,向非法解码器发送判断密文,对非法解码器根据判断密文返回的判断明文进行判断,若判定判断明文不为预设明文,则将非法解码器列入非法解码器集合,以及将数据请求者对应的身份信息列入数据请求者撤销集合,以此避免数据的非法获取,保证数据传输的安全。

    文本对抗样本生成方法、系统、计算机设备和存储介质

    公开(公告)号:CN114091448B

    公开(公告)日:2024-09-10

    申请号:CN202111237436.9

    申请日:2021-10-22

    Applicant: 广州大学

    Abstract: 本发明公开了文本对抗样本生成方法、系统、计算机设备和存储介质。所述方法包括:对获取的数据集中的单词进行tf‑idf得分计算,得到所述数据集的词性词典和不同标签对应的攻击词集;从所述数据集中选择与原始样本的标签相对应的攻击词集,并从中选择攻击得分最高的单词作为攻击词;根据预设的句子模板,选择所述攻击词的词性对应的句法规则,从所述词性词典中选择规则对应的单词,与所述攻击词共同构成符合所述句法规则的句子;根据预设的添加条件,将所述句子添加到所述原始样本中,得到新样本;根据预设的迭代条件对所述新样本进行多轮迭代计算,得到对抗样本。本发明能够避免拼写和语法错误,具有低修改率和高攻击性,提高了攻击效率。

    一种针对知识图谱嵌入模型的后门攻击方法、系统及介质

    公开(公告)号:CN117952205B

    公开(公告)日:2024-06-18

    申请号:CN202410346521.6

    申请日:2024-03-26

    Abstract: 本发明提供了一种针对知识图谱嵌入模型的后门攻击方法、系统及介质,该方法包括:基于目标KGE模型的应用场景,训练一个相同场景的受控KGE模型;基于攻击目标和已对齐实体对,推理目标KGE模型中的攻击路径;利用后门攻击方法攻击受控KGE模型,影响并更改受控KGE模型中已对齐实体#imgabs0#的向量表示;利用受控KGE模型和目标KGE模型之间已对齐的实体对,将攻击影响从受控KGE模型的实体#imgabs1#传递到目标KGE模型的实体#imgabs2#,改变目标KGE模型中已对齐实体#imgabs3#的向量表示;基于#imgabs4#的已更改向量,通过攻击路径,改变目标KGE模型中攻击目标实体#imgabs5#的向量表示,实现后门攻击。本发明无需操控目标KGE模型的全部训练数据即可实现攻击目的,具有更强的实用性,可适用于真实场景。

    一种针对知识图谱嵌入模型的后门攻击方法、系统及介质

    公开(公告)号:CN117952205A

    公开(公告)日:2024-04-30

    申请号:CN202410346521.6

    申请日:2024-03-26

    Abstract: 本发明提供了一种针对知识图谱嵌入模型的后门攻击方法、系统及介质,该方法包括:基于目标KGE模型的应用场景,训练一个相同场景的受控KGE模型;基于攻击目标和已对齐实体对,推理目标KGE模型中的攻击路径;利用后门攻击方法攻击受控KGE模型,影响并更改受控KGE模型中已对齐实体#imgabs0#的向量表示;利用受控KGE模型和目标KGE模型之间已对齐的实体对,将攻击影响从受控KGE模型的实体#imgabs1#传递到目标KGE模型的实体#imgabs2#,改变目标KGE模型中已对齐实体#imgabs3#的向量表示;基于#imgabs4#的已更改向量,通过攻击路径,改变目标KGE模型中攻击目标实体#imgabs5#的向量表示,实现后门攻击。本发明无需操控目标KGE模型的全部训练数据即可实现攻击目的,具有更强的实用性,可适用于真实场景。

Patent Agency Ranking