-
公开(公告)号:CN116318950A
公开(公告)日:2023-06-23
申请号:CN202310230983.7
申请日:2023-03-12
Applicant: 北京工业大学
IPC: H04L9/40 , H04L67/133 , H04L41/14
Abstract: 本发明公开了一种基于正则行为树的微服务架构内部威胁审计方法,属于微服务架构安全技术领域。针对现有的微服务架构多采用用户和应用系统交互边界的安全防护技术,无法满足微服务架构在内部威胁下的安全防护需求,公开了一种微服务架构内部威胁审计方案。该方案为微服务架构中服务间调用行为提出了以正则行为树表示的行为规范,利用服务调用链路追踪技术追溯服务间调用行为树,对服务间调用行为审计可以判断微服务架构内部是否存在内部威胁。本审计方案在为现有微服务安全防护技术做出了补充,提高了微服务架构在内部威胁场景下的安全防护能力。
-
公开(公告)号:CN116226853A
公开(公告)日:2023-06-06
申请号:CN202310183216.5
申请日:2023-03-01
Applicant: 北京工业大学
Abstract: 本发明公开了一种无第三方纵向联邦学习环境下的中毒攻击识别方法,属于联邦学习领域技术。针对现有的无第三方纵向联邦学习中毒攻击的检测方法,需要在每轮训练中选取不同参与方构建多个模型,将效果好的组合内未选取的参与方认定为投毒参与方,时间开销和训练开销过大的问题,公开了一种高效的识别中毒攻击的方法。该方法通过模型中的参数计算参与方的贡献值,当贡献值趋于稳定时,通过d‑s证据理论对参与方的贡献值进行综合评估产生评价值,动态调整阈值,将评价值小于阈值的参与方认定为投毒参与方。本方法在每轮训练不会建立多余模型,投毒参与方识别过程不会产生额外通信开销,时间开销小,识别效率高。
-
公开(公告)号:CN113037460B
公开(公告)日:2023-02-28
申请号:CN202110235514.5
申请日:2021-03-03
Applicant: 北京工业大学
Abstract: 本发明公开了基于同态加密和秘密共享的联邦学习隐私保护方法,所述方法包括基于同态加密的梯度保护方法和基于秘密共享的随机数保护方法两部分,主要针对初始化阶段、模型训练阶段、模型聚合阶段和模型更新阶段四个阶段。通过采用基于同态加密的梯度保护方法,实现了对梯度的保护,同时可以完成梯度密文的聚合,既有效防止梯度隐私信息的泄露,又能实现梯度的安全聚合;通过基于秘密共享的随机数保护方法,对梯度密文实现了保护,同时又对梯度密文保护的随机数进行了保护,可以有效防止聚合服务器,密钥生成服务器和参与方之间的共谋攻击,进一步保障了三者交互过程中梯度信息的安全性。
-
公开(公告)号:CN113407963A
公开(公告)日:2021-09-17
申请号:CN202110669062.1
申请日:2021-06-17
Applicant: 北京工业大学
Abstract: 本发明公开了基于SIGNSGD的联邦学习梯度安全聚合方法,针对初始化阶段、训练阶段、聚合阶段和更新阶段四个阶段。基于SIGNSGD的思想改进了现有的同态加密方法,实现了对梯度的保护,可以有效降低梯度加解密时间,也能完成梯度密文的聚合,既有效防止梯度隐私信息的泄露,又能实现梯度的安全聚合,同时又可以在安全性几乎不变的情况下保证较高的模型准确率。
-
公开(公告)号:CN107046689B
公开(公告)日:2020-05-08
申请号:CN201710316866.7
申请日:2017-05-08
Applicant: 北京工业大学
Abstract: 本发明公开一种轻量级的BLE可穿戴设备安全认证方法,采用轻量级的随机ID生成技术,针对未拆封的BLE可穿戴设备和已拆封的BLE可穿戴设备,把安全认证分为两个部分,分别是初次连接安全认证阶段和再次连接安全认证阶段。通过可穿戴设备和移动终端之间的的强制单向认证,既支持对已用可穿戴设备合法移动终端的安全认证以防止中间人近场攻击,也能够防止黑客对于未进行安全设置的可穿戴设备进行重放攻击。
-
公开(公告)号:CN110958267A
公开(公告)日:2020-04-03
申请号:CN201911303459.8
申请日:2019-12-17
Applicant: 北京工业大学
Abstract: 本发明实施例提供一种虚拟网络内部威胁行为的监测方法及系统。该方法包括:获取租户正常行为请求,基于正常行为请求构建可信层级调用模型;对租户的实际行为请求进行采集,若监测到租户进行虚拟网络管理配置操作,则基于采集的实际行为请求信息,通过行为追溯方式生成实际调用流程模型;将实际调用流程模型和可信层级调用模型进行匹配,得到行为匹配结果,根据匹配结果判断实际行为请求是否为恶意攻击行为,并将匹配结果反馈至租户。本发明实施例通过采用针对内部安全威胁的行为追溯与监测方法并结合行为匹配,在有可信层级关联模型基础上,将实际行为与可信行为模型进行对比,并实现反馈,实现对内部安全风险监测,保证云环境下虚拟网络的安全。
-
公开(公告)号:CN103916397B
公开(公告)日:2017-09-29
申请号:CN201410146931.2
申请日:2014-04-13
Applicant: 北京工业大学
Abstract: 本发明公开一种分布式网络环境下安全监控方法,涉及信息安全领域中安全监控问题。本发明由监控模块、安全模块及安全机制三部分组成,其中安全模块由安全功能协同模块、安全控制模块、安全度量模块、安全决策模块和本地基准数据库组成。本发明由监控模块传递出监控的动态数据,交由安全度量模块进行度量,用于度量监控节点行为的安全性;安全决策模块根据度量结果,定性安全问题;安全控制模块依据决策结果调度被监控系统中的安全机制实施应对策略;安全功能协同模块,负责与安全度量模块、安全决策模块及安全控制模块通信,实现安全功能协同工作。本发明可以为分布式网络环境动态定制安全策略,维护分布式网络环境下监控节点的安全性。
-
公开(公告)号:CN106803796A
公开(公告)日:2017-06-06
申请号:CN201710125690.7
申请日:2017-03-05
Applicant: 北京工业大学
CPC classification number: H04L41/12 , H04L41/28 , H04L43/045 , H04L63/02
Abstract: 本发明公开了基于云平台的多租户网络拓扑重构方法,属于可信云计算领域。由于云用户不能完全信任云平台提供的底层网络隔离环境。本方法基于Hypervisor获取云平台各个计算节点VM信息,基于底层设备命令获取虚拟网络设备信息,再根据VM和网络设备之间的连接关系,设计拓扑重构算法,直观表达当前云平台底层多租户网络隔离状态。与云平台提供给租户网络拓扑相比,本发明绕过云平台而直接从底层获取相关网络信息,能够有效地发现如从Hypervisor直接挂载到租户网络的VM,便于租户判断自己的底层网络是否被渗透,对云平台提供的底层网络隔离环境做出判断,同时也便于云平台管理员及时发现并解决问题,对于可信云的构建有重要意义。
-
公开(公告)号:CN119995953A
公开(公告)日:2025-05-13
申请号:CN202510067733.5
申请日:2025-01-16
Applicant: 北京工业大学
Abstract: 本发明公开了集成标签传播和模糊标签分配的物联网入侵检测方法,所述方法包括伪标签生成阶段、伪标签集成阶段、入侵检测模型训练三个阶段。客户端利用已标记流量数据和未标记流量数据间的相似性,采用两种伪标签分配方法,给未标记流量数据分配伪标签。并使用集成学习方式整合两种未标记流量数据伪标签分配方法的结果,提高未标记流量数据伪标签的准确率,减少错误伪标签给入侵检测模型带来的负面影响,进一步提高入侵检测模型准确率。
-
公开(公告)号:CN114531455B
公开(公告)日:2024-07-02
申请号:CN202210201335.4
申请日:2022-03-02
Applicant: 北京工业大学
IPC: H04L67/1097 , H04L67/1074 , H04L67/06 , H04L9/40 , H04L9/06 , H04L1/00
Abstract: 基于边缘协助的多云安全存储方法,属于边缘计算和多云存储技术领域。所述方法包括边缘节点选择和基于数据加密、分散和冗余的可靠安全存储方案。该方法引入边缘计算,将边缘节点作为多云存储分布式代理,该方法根据用户的需求选择出合适的多个边缘节点,让数据在传输过程中由多个边缘节点处理,保证了数据不让某个节点完全获取,降低了数据泄露的可能性的同时提高服务的性能;通过基于数据加密、添加虚假数据、分散和冗余的可靠安全存储方案,保证了部分片段数据的机密性以及可以抵抗多个边缘节点恢复出完整数据,提高了数据的安全性。
-
-
-
-
-
-
-
-
-