-
公开(公告)号:CN118338315A
公开(公告)日:2024-07-12
申请号:CN202410367958.8
申请日:2024-03-28
Applicant: 北京交通大学
IPC: H04W24/02 , H04W16/18 , H04W72/51 , H04W72/512
Abstract: 本发明涉及全息通信技术领域,公开了全息通信的智融标识网络架构、组网方式及智融网络设备,网络架构包括:元全息业务层,用于对全息业务进行管理;资源链适配层,用于根据全息业务构建资源链,资源链为完成全息业务所需融合源的有序集合;融合源组件层,用于根据资源链确定对应的融合源,并根据融合源确定所需融合源组件、和融合源组件的调用顺序,按照调用顺序对融合源组件进行网络配置。本发明通过构建三层次的智融标识网络架构,能够自上而下地将差异化的全息业务逐级进行解析,基于底层资源为不同的全息业务提供个性化的网络配置,满足全息三维数据低延时、大带宽传输的计算需求,实现高质量差异化的全息业务。
-
公开(公告)号:CN116633665A
公开(公告)日:2023-08-22
申请号:CN202310732358.2
申请日:2023-06-20
Applicant: 北京交通大学
Abstract: 本发明提供一种面向地址欺骗的混合攻击溯源方法及系统,属于互联网通信安全技术领域,使用每个交换机对应的全局唯一的编号和转发端口对攻击者发出的数据包进行标记,并使用可选字段来存储攻击路径信息,使用标识字段和分片字段来存储标记攻击源位置信息,将攻击路径信息与攻击源位置信息标记插入数据包;当检测到DDoS时,根据提取并汇总收集到的具有不同标记信息的数据包,进行攻击溯源,得到攻击路径和攻击源地址。本发明能有效还原攻击者的攻击路径和身份位置;攻击路径重构所需的数据包数量少,计算开销小;可避免交换机的重复标记,不会覆盖上游路由器的标记信息;选用路径记录的溯源方式,溯源速度快;无需暴露网络拓扑结构即可降低带宽要求。
-
公开(公告)号:CN115102763B
公开(公告)日:2023-04-14
申请号:CN202210711457.8
申请日:2022-06-22
Applicant: 北京交通大学
Abstract: 本发明提供基于可信联邦学习多域DDoS攻击检测方法与装置,属于网络安全检测技术领域,利用区块链进行联邦学习参与方注册和初始信誉设定,等待并处理任务申请;申请通过后分别对本地联邦学习数据集进行预处理,利用预处理后的本地数据集对机器学习或深度学习方法进行训练,得到本地模型;将本地模型参数加密上传至聚合服务器生成全局模型,迭代训练生成最终全局模型;将任务的相关信息上传至区块链进行审计,利用智能合约计算综合信誉值并对参与方的信誉进行更新。本发明根据参与方的交互状态、数据状态和资源状态来计算参与方的综合信誉,在可信条件下联合多域训练DDoS检测模型,使每个域学习到所有域的DDoS攻击知识,提高了每个域对DDoS攻击的检测能力。
-
公开(公告)号:CN115051851A
公开(公告)日:2022-09-13
申请号:CN202210647830.8
申请日:2022-06-09
Applicant: 北京交通大学
Abstract: 本发明提供物联网场景下的用户访问行为管控系统和方法,属于网络信息安全技术领域,访问控制模块对用户访问物联网设备数据资源的请求进行决策和记录;身份与位置分离模块为LISP核心网中的数据包提供报文解封装和路由转发服务;安全反馈模块实时检测LISP网络中的恶意通信流量,利用模块间接口定位恶意通信用户、反馈恶意用户信息,并禁止各模块继续为恶意用户提供服务。本发明可满足物联网场景下的访问控制需求;能够持续监视访问控制的后续通信过程,根据通信行为动态的进行防御和响应,保障物联网设备产生的数据资源的安全;能够为用户访问物联网资源提供跨域的、身份与位置分离的网络场景,减小因传统互联网IP地址的“二义性”引发的安全风险。
-
公开(公告)号:CN113206860B
公开(公告)日:2022-07-01
申请号:CN202110534719.3
申请日:2021-05-17
Applicant: 北京交通大学
Abstract: 本发明提供了一种基于机器学习和特征选择的DRDoS攻击检测方法。该方法包括:通过网络数据采集分析工具定期收集网络入口的数据包头信息;根据数据包头信息中的五元组将收集的数据包划分为不同的网络流,提取各个网络流的流特征建立数据集;使用攻击原理分析、特征重要性排名和特征分布对所述流特征数据集中的网络流特征进行特征筛选,得到关键特征;利用所述流特征数据集和所述关键特征对XGBoost模型进行调参训练,得到检测性能指标最好的XGBoost模型;利用训练好的XGBoost模型对待检测网络的入口流量数据进行在线检测,输出流量的检测分类结果。本发明利用XGBoost来学习DRDoS攻击的行为,可以识别出网络中的多种类型的DRDoS攻击,降低网络中的恶意流量。
-
公开(公告)号:CN113612763B
公开(公告)日:2022-06-03
申请号:CN202110872779.6
申请日:2021-07-30
Applicant: 北京交通大学
Abstract: 本发明提供了一种基于网络安全恶意行为知识库的网络攻击检测装置和方法。该装置包括:图谱构建模块根据预设网络安全的实体和实体间关系,基于原始数据构建包括流量行为知识图谱、恶意行为特征图谱、实体行为感知图谱和恶意行为溯源图谱的网络安全恶意行为知识库;数据收集模块收集多源异构网络安全数据,提取DDoS攻击流特征;行为推理模块基于网络安全恶意行为知识库进行感知和推理,获取DDoS攻击相关信息;知识反馈模块将DDoS攻击相关信息反馈给后续的检测处理过程。本发明装置能够自动完成网络安全恶意行为知识库的知识收集、构建、推理、反馈以及分布式传输过程,安全性高和可扩展性强,从而有效地利用网络安全恶意行为知识库进行DDoS攻击检测。
-
公开(公告)号:CN113242233A
公开(公告)日:2021-08-10
申请号:CN202110499928.9
申请日:2021-05-08
Applicant: 北京交通大学
Abstract: 本发明提供了一种多分类的僵尸网络检测装置。包括:数据收集模块通过网络流量收集工具收集僵尸网络流量数据;数据处理模块根据僵尸网络流量数据聚合得到体现各种僵尸网络行为特征的双向数据流;数据分析模块对正常流量和体现各种僵尸网络行为特征的双向数据流进行分析,得到僵尸网络特征数据集和典型僵尸网络特征;离线训练模块利用僵尸网络特征数据集和所述典型僵尸网络特征离线训练神经网络模型,得到多分类僵尸网络检测模型;在线检测模块在网络入口处部署多分类僵尸网络检测模型,对网络数据流进行在线检测,当检测出僵尸网络特征后,发出预警。本发明通过使用集成学习技术,有效地混合多种检测技术,准确地检测多种僵尸网络类型。
-
公开(公告)号:CN109547470B
公开(公告)日:2020-10-27
申请号:CN201811563516.1
申请日:2018-12-20
Applicant: 北京交通大学
IPC: H04L29/06
Abstract: 本发明提供了一种保护网络空间安全的电子隔离墙方法、装置及系统,包括在通过电子墙隔离的第一网络空间和第二网络空间之间建立可信认证和安全连接;用户终端对初始请求接入的网络空间进行网络空间注册,并向所述网络空间进行安全认证以及身份和网络的分离映射;当用户向当前接入的第一网络空间之外的第二网络空间申请接入时,用户终端向所述的第二网络空间进行网络空间注册,并根据在所述第二网络空间注册的身份符号执行跨网络空间安全认证以及身份和网络的分离映射。该方法解决了网络空间中用户身份、位置和行为隐私的安全问题。
-
公开(公告)号:CN104954166B
公开(公告)日:2019-03-12
申请号:CN201510206210.0
申请日:2015-04-27
Applicant: 北京交通大学
IPC: H04L12/24
Abstract: 本发明公开了一种基于硬件的网络仿真系统,该系统包括一个网络模拟单元,用于根据用户调整仿真网络中仿真节点的拓扑图,并对与仿真节点连接的仿真链路特性参数进行配置;多个仿真节点,基于调整后的网络拓扑图和配置的链路特性参数,利用仿真链路进行网络协议或业务程序的仿真实验。本发明进一步公开了一种基于上述网络仿真系统的仿真方法。与传统的网络实验平台相比本发明所述技术方案通过一个网络模拟器计算机(或嵌入式设备)与若干仿真节点计算机相连,通过运行在网络模拟器计算机上的模拟控制系统实现网络拓扑变化与仿真链路特性参数配置,实现少量的普通计算机对网络协议在不同网络拓扑、链路特性参数下较大规模的实验验证。
-
公开(公告)号:CN109218101A
公开(公告)日:2019-01-15
申请号:CN201811125417.5
申请日:2018-09-26
Applicant: 北京交通大学
IPC: H04L12/24
Abstract: 本发明提供了一种智慧协同网络族群创建的方法及系统,包括:对不同形式的族群创建需求进行标准化处理,得到族群创建需求标准字段描述;根据标准字段描述,通过模板库进行模板匹配;将模板匹配的结果转化为具体的规则;根据规则,通过宿主主机选取机制计算出虚拟组件的宿主主机,下发规则给下游模块。实现了从用户抽象需求到网络功能实际部署与数据流量按需转发的完整映射,极大简化人工操作的同时,实现网络服务的灵活、高效部署,进而大幅提高网络资源利用率与服务质量。
-
-
-
-
-
-
-
-
-