-
公开(公告)号:CN105913094A
公开(公告)日:2016-08-31
申请号:CN201610286111.2
申请日:2016-05-03
Applicant: 中国科学院信息工程研究所
IPC: G06K9/62
CPC classification number: G06K9/6215
Abstract: 本发明公开了一种最小距离字符串计算查找方法。本方法为:1)判断判断字符串集合是否满足加速条件,如果满足,则计算该字符串集合中任意两字符串之间的距离,得到加速索引;2)从该字符串集合中找到与待计算字符串t最相似的字符串t’并计算两者之间的距离D(t,t’);然后根据该加速索引判断该字符串集合中的字符串是否满足D(t’,r)≥2D(t,t’);如果满足,则淘汰字符串r;3)根据步骤2)处理结果,确定出与该字符串t距离最小的字符串。本方法大大提高了查找效率。
-
公开(公告)号:CN105721631A
公开(公告)日:2016-06-29
申请号:CN201610182957.1
申请日:2016-03-28
Applicant: 中国科学院信息工程研究所
IPC: H04L29/12
CPC classification number: H04L61/2007 , H04L61/2046
Abstract: 本发明提供一种定向信息抓取场景中大规模IP地址资源使用方法。包括以下步骤:针对设置了访问频率限制的网络资源,建立包含IP地址集合L中全部IP地址的优先队列;分配可用IP地址时,取出优先队列中优先级最高的IP地址,并更新该IP地址的下次可访问该网络资源的时刻,若当前时刻大于或等于t,则当前任务可立即使用该IP地址;针对每个IP地址维护该IP地址的使用次数un和访问失败次数fn,当从优先队列中取出的优先级最高的IP地址时,以1-fn/un的概率选用,fn/un的概率放弃。既实现IP地址访问能力充分利用;又提高网络信息获取任务的成功率。
-
-
公开(公告)号:CN104794176A
公开(公告)日:2015-07-22
申请号:CN201510154872.8
申请日:2015-04-02
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提出了一种基于多属性的误发邮件检测方法,包括以下步骤:从标记的多个邮件中提取内容特征属性、社会关系属性及通信行为属性;根据所述内容特征属性、社会关系属性及通信行为属性建立基于SVM分类模型;提取新邮件的内容属性、社会关系属性及通信行为属性,并用所述基于SVM分类模型进行检测,判断所述新邮件是否为误发邮件。本发明从内容特征、社会关系和通信行为等多种属性对用户的通信行为偏差建立通用检测模型,具有实施简单、准确率较高等优点。
-
公开(公告)号:CN104794170A
公开(公告)日:2015-07-22
申请号:CN201510147426.4
申请日:2015-03-30
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于指纹多重哈希布隆过滤器的网络取证内容溯源方法。该方法对捕获的原始网络流量数据包进行重组并构建应用层的会话;在每一个时间间隔内,将会话内容分块存储到增强版指纹多重哈希布隆过滤器中,并保存会话索引表,每一个分块不仅存储到基本布隆过滤器中,还串联会话索引存储到带会话索引的布隆过滤器中;收到查询请求后,使用相同的方法对所查询的摘录进行分块,然后在可能的时间间隔内的所有存档单元中检索,首先将得到的分块在基本布隆过滤器中查询,若能够查询到这些分块,则将得到的分块串联候选的会话索引,并在带会话索引的布隆过滤器中查询,得到传输该摘录的应用层信息。本发明能够提高网络取证内容溯源能力和准确性。
-
公开(公告)号:CN103942489A
公开(公告)日:2014-07-23
申请号:CN201410127741.6
申请日:2014-03-31
Applicant: 中国科学院信息工程研究所
IPC: G06F21/55
CPC classification number: G06F21/316 , G06F21/55
Abstract: 本发明涉及一种基于光标隐藏场景的攻击检测方法及系统,其中方法包括步骤:1.监测用户操作行为,发现可疑行为时,发送触发指令;2.通过创建透明窗体置顶的方法实现光标隐藏,使用户进入光标隐藏场景;3.记录用户在光标隐藏场景下对光标的操作数据;4.判断当前数据采集模块记录的操作数据是否达到预设值,或者光标隐藏场景时间值是否达到预设时间值;如果是,执行下一步;否则,执行步骤3;5.特征提取得到光标特征值,生成光标特征向量;6.基于光标特征向量和特征模型文件,进行分类;7.判定用户为正常用户或恶意用户。本发明在保证准确率的前提下,训练数据采集时间短、身份认证时间短。
-
公开(公告)号:CN103458046A
公开(公告)日:2013-12-18
申请号:CN201310418482.8
申请日:2013-09-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于核心网络的数据秘密共享系统及方法,包括信息发布端将待发送的目标信息隐藏在掩体信息中,将掩体信息发布到特定网络应用中,当有无辜用户下载特定网络应用中的资源时,下载的信息流经转发路由器,转发路由器识别下载的信息是否为掩体信息,如果是则复制掩体信息,将原信息发送给无辜用户,将复制的掩体信息通过后台服务器发送给真正的信息接收端;上述隐蔽握手过程只需要信息的发布端和路由器参与,不需要信息接收端参与,这种方式在提高隐蔽通信效率的同时,也增加了敌手检测的难度,并且将待发送的目标信息隐藏在掩体信息中,提高信息传输的隐蔽性。
-
公开(公告)号:CN110020190B
公开(公告)日:2021-06-01
申请号:CN201810727300.8
申请日:2018-07-05
Applicant: 中国科学院信息工程研究所
IPC: G06F16/9535 , G06F40/30 , G06F40/284 , G06F40/289 , G06N3/04
Abstract: 本发明公开了一种基于多示例学习的可疑威胁指标验证方法及系统。本方法为:对各可疑威胁指标相关的情报信息文本内容进行处理,生成含有原语义信息的词序列;对于每一所述可疑威胁指标,选择该可疑威胁指标对应的多个处理后的词序列,应用多示例学习算法对选取的各所述可疑指标对应的词序列进行训练并生成一多示例学习验证模型;采用自然语言处理技术对待测可疑威胁指标的情报信息文本进行处理,生成该待测可以威胁指标对应的词序列;然后利用所述多示例学习验证模型对该待测可疑威胁指标对应的词序列进行预测验证,确定该待预测可疑威胁指标是否为恶意威胁指标。本发明可高效准确地完成对可疑威胁指标的验证。
-
公开(公告)号:CN107798080B
公开(公告)日:2020-05-22
申请号:CN201710952357.3
申请日:2017-10-13
Applicant: 中国科学院信息工程研究所
IPC: G06F16/955
Abstract: 本发明提供一种面向钓鱼URL检测的相似样本集构造方法,其步骤包括:提取已知样本集中的若干钓鱼URL分割为单词序列;以单词序列为列,网络钓鱼URL为行构造URL单词矩阵;从URL单词矩阵中选取部分能覆盖前述若干钓鱼URL的单词作为特征词;以特征词为关键词搜索URL,并验证搜索到的URL是否正常,如是,则添加至训练样本集。构造与钓鱼URL强相似的正常URL,而不是从公开平台随机选取合法URL作为训练样本。不依赖于任何先验知识,可以得到与已知钓鱼URL相近的正常URL训练样本集。从而,解决背景技术中提到的机器学习或深度学习的训练样本两极分化十分严重的问题。
-
公开(公告)号:CN110866170A
公开(公告)日:2020-03-06
申请号:CN201910992292.4
申请日:2019-10-18
Applicant: 中国科学院信息工程研究所
IPC: G06F16/953 , G06F16/958
Abstract: 本发明公开了一种基于站点质量的Tor暗网服务的重要性评估方法、搜索方法及系统。本方法为:1)构建Tor暗网站点质量评估指标体系,确定评估指标及对应的权重;2)采集目标Tor暗网站点的网页信息,并根据采集信息确定该目标Tor暗网站点的审美评估的评估值、易用性评估的评估值、多媒体支持评估的评估值、内容丰富性评估的评估值;3)根据该目标Tor暗网站点中是否有用户反馈页面、网站是否被Tor2web服务收录以及暗网服务地址是否具有可读性确定该目标Tor暗网站点的网站声誉评估的评估值;4)根据该目标Tor暗网站点的各评估值及对应的权重,确定该目标Tor暗网站点的重要性。本发明能够准确评估站点的质量。
-
-
-
-
-
-
-
-
-