利用加密流量识别操作系统的方法、系统、设备及介质

    公开(公告)号:CN117395162B

    公开(公告)日:2024-02-23

    申请号:CN202311694303.3

    申请日:2023-12-12

    Abstract: 本申请公开了一种利用加密流量识别操作系统的方法、系统、设备及介质,主要涉及识别操作系统技术领域,用以解决现有的识别操作系统的工具容易受返回的数据报文准确性的影响、频繁使用识别工具对其他主机进行扫描,会影响部分网络系统的正常使用、判断操作系统依赖指纹库的问题。包括:获取样本加密流量数据以及样本加密流量数据对应的操作系统,获得训练好的聚类算法和训练好的SVM算法模型;获得各个训练好的SVM算法模型进行二分类的两个操作系统的具体名称;将测试加密流量数据输入2K+1个训练好的聚类算法,进而获得去重后的预测操作系统名称数据集,确定对应的训练好的SVM算法模型,进而获得输出的操作系统名称。

    基于网络节点风险评估的告警过滤方法、系统及介质

    公开(公告)号:CN116962080A

    公开(公告)日:2023-10-27

    申请号:CN202311206887.5

    申请日:2023-09-19

    Abstract: 本申请公开了一种基于网络节点风险评估的告警过滤方法、系统及介质,主要涉及告警过滤技术领域,用以解决现有的方法需要大量的人力物力、误报率高、对数据量的要求比较大,训练和更新周期长等问题。包括:按照网络节点IP生成事件文档,进而确定网络事件风险值;获得网络节点拓扑重要度;获得网络节点影响度;确定网络节点风险值;根据网络事件的发生频次、网络事件风险值、网络节点风险值、网络事件总数、网络节点总数和网络事件种类,获得网络节点告警列表和网络事件告警列表;基于网络节点告警列表和网络事件告警列表,生成去重集合,并以网络事件的排列顺序为第一基准,以网络节点的排列顺序为第二基准,形成最终告警排序结果。

    一种基于内网日志行为图的数据挖掘方法及系统

    公开(公告)号:CN114328674A

    公开(公告)日:2022-04-12

    申请号:CN202111674940.5

    申请日:2021-12-31

    Abstract: 本发明涉及一种基于内网日志行为图的数据挖掘方法及系统,涉及数据挖掘技术领域。所述方法包括以下步骤:获取内网日志信息并进行解析,提取其中的主体、客体以及主体对客体的行为;基于所述主体、客体以及主体对客体的行为,构建行为图;其中,所述行为图的节点表示主体或客体,连边表示主体对客体的行为,连边的方向为主体指向客体;基于所述行为图,对主体行为、不同主体之间关系、不同客体之间关系、行为与行为之间关系,或内网日志之间关系进行挖掘。本发明通过图对内网行为统一进行有效的刻画,能够有效地对不同日志和实体行为之间的关联进行挖掘。

    基于小样本学习的恶意流量分类方法、系统、设备及介质

    公开(公告)号:CN117034124B

    公开(公告)日:2024-02-23

    申请号:CN202311279415.2

    申请日:2023-10-07

    Inventor: 唐上 路冰 刘洋洋

    Abstract: 本申请公开了一种基于小样本学习的恶意流量分类方法、系统、设备及介质,主要涉及恶意流量分类技术领域,用以解决现有的方法将数据裁剪成统一长度,使得很多会话被填充了,导致预处理后的数据很稀疏、当测试集的分类数目发生变化时,需要重新划分元训练集和元测试集,使得模型不够灵活且在跨域数据集上表现不理想、容易受样本不均衡影响的问题。包括:获取原始流量PCAP文件会话,基于预设字节长度阈值获得会话的最终字节,生成会话数据集;基于会话数据集中的未知标签数据集,获得预设嵌入函数对应的最优参数;基于会话数据集中的已知标签训练数据集,完成线性分类器中参数的训练;确定获得基于小样本学习的恶意流量分类器。(56)对比文件韩国栋;黄雅静;王孝龙.非平衡网络流量识别方法.计算机应用.2018,(第01期),全文.熊祖涛.基于增量学习SVM的Android恶意应用检测方法.嘉应学院学报.2016,(第05期),全文.

    基于小样本学习的恶意流量分类方法、系统、设备及介质

    公开(公告)号:CN117034124A

    公开(公告)日:2023-11-10

    申请号:CN202311279415.2

    申请日:2023-10-07

    Inventor: 唐上 路冰 刘洋洋

    Abstract: 本申请公开了一种基于小样本学习的恶意流量分类方法、系统、设备及介质,主要涉及恶意流量分类技术领域,用以解决现有的方法将数据裁剪成统一长度,使得很多会话被填充了,导致预处理后的数据很稀疏、当测试集的分类数目发生变化时,需要重新划分元训练集和元测试集,使得模型不够灵活且在跨域数据集上表现不理想、容易受样本不均衡影响的问题。包括:获取原始流量PCAP文件会话,基于预设字节长度阈值获得会话的最终字节,生成会话数据集;基于会话数据集中的未知标签数据集,获得预设嵌入函数对应的最优参数;基于会话数据集中的已知标签训练数据集,完成线性分类器中参数的训练;确定获得基于小样本学习的恶意流量分类器。

    一种基于流量数据的端口扫描识别方法、系统及装置

    公开(公告)号:CN114465764B

    公开(公告)日:2024-02-20

    申请号:CN202111603496.8

    申请日:2021-12-24

    Abstract: 本发明提出的一种基于流量数据的端口扫描识别方法、系统及装置,属于计算机技术领域。所述方法包括:将具有扫描行为的流量数据以每十分钟划分一个时间窗口;在同一时间窗口内,聚合同一源ip地址下目的ip与目的端口相同的数据;判断任一源ip地址的访问数据是否小于预设阈值;并统计此源ip地址的访问信息和相应的目的ip地址的访问信息,作为输入信息;分别通过Snort检测方法、比值计算法、频率计算法计算输入信息并进行集成,得到源ip地址的最终检测分数;判断源ip地址的最终检测分数是否大于判定值;若是,则认定此源ip地址存在端口扫描行为。本发明能够更准确的发现执行扫描操作的主机,将恶意攻击带来的不利后果降至最低。

    基于网络节点风险评估的告警过滤方法、系统及介质

    公开(公告)号:CN116962080B

    公开(公告)日:2023-12-15

    申请号:CN202311206887.5

    申请日:2023-09-19

    Abstract: 本申请公开了一种基于网络节点风险评估的告警过滤方法、系统及介质,主要涉及告警过滤技术领域,用以解决现有的方法需要大量的人力物力、误报率高、对数据量的要求比较大,训练和更新周期长等问题。包括:按照网络节点IP生成事件文档,进而确定网络事件风险值;获得网络节点拓扑重要度;获得网络节点影响度;确定网络节点风险值;根据网络事件的发生频次、网络事件风险值、网络节点风险值、网络事件总数、网络节点总数和网络事件种类,获得网络节点告警列表和网络事件告警列表;基于网络节点告警列表和网络事件告警列表,生成去重集合,并以网络事件的排列顺序为第一基准,以网络节点的排列顺序为第二基准,形成最终告警排序结果。(56)对比文件毛继志;吴欣蓬;吴磊;汤新民;郭鸿滨.基于文本挖掘的空管不正常事件风险预测研究.航空计算技术.2020,(第01期),全文.

Patent Agency Ranking