一种双向并发执行的文件级可变长数据分块方法

    公开(公告)号:CN101968796B

    公开(公告)日:2012-04-18

    申请号:CN201010276233.6

    申请日:2010-09-09

    Abstract: 本发明提供的是一种信息系统中双向并发执行的文件级可变长数据分块方法。本发明的关键在于对文件进行切块的过程中,该方法能够借助多核处理器的并发处理能力,用两个线程分别从文件的首尾出发,利用数据块边界只通过对数据内容进行计算来确定,分别从前往后和从后往前并发地扫描文件,并确定数据块的边界,进而切分数据块,直到由首尾出发的两个线程在文件中部相遇为止,从而显著提高了数据分块的速度。

    一种基于BoTNet融合时空特征的加密流量识别方法

    公开(公告)号:CN117240488A

    公开(公告)日:2023-12-15

    申请号:CN202210645552.2

    申请日:2022-06-08

    Abstract: 本发明公开一种基于BoTNet融合时空特征的加密流量识别方法,通过构建并行网络,利用BoTNet和BiLSTM两个子网络分别提取已经过预处理的加密流量图形式中的空间特征与时间特征,将两个子网络并行后通过早融合的方式结合,最后通过融合后的特征实现加密流量的分类与识别。包括:加密流量预处理模块,负责通过基于保留完整数据报的数据预处理方式,将原始加密流量转换为加密流量图像;加密流量识别网络架构,负责分别抽取空间与时间两个维度的特征,通过特征融合实现加密流量的分类与识别。本发明通过提取更深层次以及更丰富的加密流量特征,进一步提高了加密流量识别的准确率。

    一种多步攻击模式挖掘方法

    公开(公告)号:CN113132414B

    公开(公告)日:2022-10-14

    申请号:CN202110500708.3

    申请日:2021-05-08

    Abstract: 本发明公开一种多步攻击模式挖掘方法,实现基于少量先验知识的初始攻击模型启发式的生成新的攻击模型,并能够根据图匹配计算预测概率。包括:敏感信息与告警日志融合算法:针对告警日志的误报和漏报性质,将从流量数据中筛选出的敏感信息和告警日志通过IP相似度聚簇、攻击簇内合并和过滤、攻击簇间筛选三种算法进行融合。多步攻击模型:多步攻击模型定义如下其中N表示某类攻击的实际攻击过程步数,ABC代表多步攻击中每一个单步攻击的属性特征值。启发式多步攻击模型生成和攻击预测算法:通过图的概率匹配达到针对多步攻击的预测,步骤包括匹配对应点、计算概率值、生成多步攻击图模型、衡量转换。本发明通过启发式生成新攻击模型为攻击预测提供了新的思路。

    一种多步攻击模式挖掘方法

    公开(公告)号:CN113132414A

    公开(公告)日:2021-07-16

    申请号:CN202110500708.3

    申请日:2021-05-08

    Abstract: 本发明公开一种多步攻击模式挖掘方法,实现基于少量先验知识的初始攻击模型启发式的生成新的攻击模型,并能够根据图匹配计算预测概率。包括:敏感信息与告警日志融合算法:针对告警日志的误报和漏报性质,将从流量数据中筛选出的敏感信息和告警日志通过IP相似度聚簇、攻击簇内合并和过滤、攻击簇间筛选三种算法进行融合。多步攻击模型:多步攻击模型定义如下其中N表示某类攻击的实际攻击过程步数,ABC代表多步攻击中每一个单步攻击的属性特征值。启发式多步攻击模型生成和攻击预测算法:通过图的概率匹配达到针对多步攻击的预测,步骤包括匹配对应点、计算概率值、生成多步攻击图模型、衡量转换。本发明通过启发式生成新攻击模型为攻击预测提供了新的思路。

    一种多步攻击场景挖掘方法

    公开(公告)号:CN109327480B

    公开(公告)日:2020-12-18

    申请号:CN201811532387.X

    申请日:2018-12-14

    Abstract: 本发明提出了一种新的多步攻击场景挖掘方法。该方法分为线下模式和线上模式两部分。在线下模式下,用户利用已知真实攻击告警日志通过神经网络进行训练剔除错误告警,再经过告警聚合处理和因果关联攻击序列生成等一系列处理进而生成贝叶斯网络攻击图;在线上模式下,用户可以利用大量线上告警日志对之前线下模式生成的神经网络和贝叶斯网络攻击图进行更新迭代,从而使迭代后的攻击图更加完整和准确,最后,我们从贝叶斯网络攻击图中提取多种多步攻击场景。采用本发明的技术方法,可以通过对告警日志的误报消除从大量冗余的告警日志中发现攻击模式、构建多步攻击场景。

    一种基于图像分块认证的可逆水印方法

    公开(公告)号:CN111861844A

    公开(公告)日:2020-10-30

    申请号:CN202010568588.6

    申请日:2020-06-19

    Abstract: 本发明公开一种基于图像分块认证的可逆水印方法,能够实现可逆水印与脆弱水印以双模的方式嵌入到图像载体,实现定位图像信息篡改并且对篡改区域的主要信息进行恢复,同时秘密信息得到正确提取的功能。包括:载体嵌入水印,负责将秘密信息和用于篡改定位和篡改还原的脆弱水印嵌入到载体图像;秘密图像提取信息可逆恢复,负责从还原的载密图像提取秘密信息,并且还原原始载体图像的内容。本发明通过构造基于图像分块认证的可逆水印方法,为图像可逆信息隐藏提供了新的设计思路。

    一种基于攻防随机博弈模型的网络安全态势评估方法

    公开(公告)号:CN107623697B

    公开(公告)日:2020-07-14

    申请号:CN201710942981.5

    申请日:2017-10-11

    Abstract: 本发明涉及一种基于攻防随机博弈模型的网络安全态势评估方法,属于网络安全评估技术领域,步骤为:A.对网络安全设备的日志信息收集并融合、关联为资产、威胁、脆弱性等安全数据集;B.基于步骤A的数据进行安全事件评估,并获得安全数据集;C.基于步骤A和B,构建威胁传播访问关系网络;D.构建攻防博弈模型,并根据评估算法评估安全态势,并获得防护措施。此安全态势综合网络的完整性、机密性、可用性三方面安全属性,并分析了威胁传播对态势评估的影响,利用攻防随机博弈模型进行态势评估,贴合实际场景,并给出防护措施,降低安全风险。

    一种基于信息隐藏技术的木马植入途径

    公开(公告)号:CN107800705A

    公开(公告)日:2018-03-13

    申请号:CN201711065078.1

    申请日:2017-11-02

    CPC classification number: H04L63/145 H04L9/001 H04L67/34

    Abstract: 本发明公开一种基于信息隐藏技术的木马植入途径,实现对用户数据的盗取。首先设计可用于隐藏木马程序的信息隐藏算法,包括信息加密预处理、秘密数据嵌入、秘密数据提取和解密。其次使用设计的信息隐藏算法将木马程序当作秘密数据嵌入到载体图像中,并将木马提取程序的可执行文件、嵌入木马程序的图片、可执行木马注入程序以普通文件格式上传到网络服务器。用户浏览挂马网站时被投放木马,木马运行之后先隐藏自身然后对盗取的用户数据在本地进行加密之后同样采用信息隐藏算法隐写到载体图像。最后木马集成的自动发博客脚本将载密多媒体文件上传至社交网络,黑客从而可以通过开放的社交网络渠道下载并提取秘密数据。采用本发明提出的方案,可以实现信息的隐蔽通信盗取,同时具有抗取证、防追踪的优点。本发明同时证明在社交网络如微信、QQ等即时通信中,如果此类型木马被利用,则可能造成用户隐私泄露。

Patent Agency Ranking