-
公开(公告)号:CN110213227A
公开(公告)日:2019-09-06
申请号:CN201910335753.0
申请日:2019-04-24
IPC: H04L29/06
Abstract: 本申请实施例公开了一种网络数据流检测方法及装置,可应用于恶意流量的检测场景中,该方法通过簇的大小判断簇的类型,可以不依赖训练集的广泛性和准确性,不需要高质量训练集的支持,有效降低了高质量训练集带来的成本问题,实现了在不同网络环境下的自适应恶意流量识别,且对人经验的依赖性更小,具有网络自适应性。本申请实施例方法包括:针对多条网络数据流提取该多条网络数据流的特征向量;然后基于预设聚类算法和该多条网络数据流的特征向量对该多条数据流进行聚类,获得一个或多个簇;针对每个簇的特征信息与第一预设条件的比较确定该簇的类型。
-
公开(公告)号:CN1921394A
公开(公告)日:2007-02-28
申请号:CN200610113189.0
申请日:2006-09-19
Applicant: 清华大学
Abstract: 本发明属于互联网技术领域,是一种基于自治系统互联关系的IPv6网络下真实源地址验证方法。本发明的特征在于:所述方法是在由验证规则生成引擎、验证引擎和自治系统号到IPv6地址前缀映射服务器组成的系统上实现的,利用自治系统互联关系,在自治系统边界路由器上生成和每一个路由器接口关联的真实IPv6源地址验证规则表,并利用其在自治系统边界路由器上对伪造IPv6源地址的的分组进行验证检查。该方法配置简单,可以在分组转发的过程中实时验证分组源IP地址的真实性,便于运营商部署,并且适用于复杂拓扑结构下的IPv6网络。
-
公开(公告)号:CN113240297B
公开(公告)日:2024-11-29
申请号:CN202110548189.8
申请日:2021-05-19
Applicant: 清华大学 , 论客科技(广州)有限公司
IPC: G06Q10/0639 , G06Q10/107 , G06F16/903 , G06F16/906 , G06F16/955
Abstract: 本发明提供一种钓鱼邮件检测方法及系统,该方法包括:获取预设周期的待检测邮件;根据企业邮件的生态规律特征数据库和预设钓鱼邮件类型,获取所述待检测邮件在目标邮件生态规律组中的每一项特征值,所述生态规律特征数据库包括收取邮件生态特征数据库和发送邮件生态特征数据库,所述目标邮件生态规律组是根据所述预设钓鱼邮件类型确定的;根据所述特征值,获取所述待检测邮件的评分,并对所述评分进行排序,获取所述待检测邮件的钓鱼邮件检测结果。本发明实现了自动化检测企业邮件系统中可能存在的钓鱼邮件,减少了邮件安全管理员的工作量,提高了企业检测钓鱼邮件的准确性。
-
-
公开(公告)号:CN116938875A
公开(公告)日:2023-10-24
申请号:CN202310973974.7
申请日:2023-08-03
Applicant: 清华大学
IPC: H04L61/4511 , H04L67/568
Abstract: 一种域名检测方法、域名解析器、电子设备和存储介质。该域名检测方法包括:获取目标域名在域名解析器的缓存中的缓存有效期;在目标域名的缓存有效期过期时,获取目标域名在域名解析器的缓存中的缓存资源记录,并向管理目标域名的上层域名服务器查询目标域名的权威资源记录;比较缓存资源记录与权威资源记录是否一致。该域名检测方法能够实时验证域名的授权状态是否一致,解决了影响已久的域名授权不一致的混乱状态,可以促进域名授权一致性的实现。
-
公开(公告)号:CN116633640A
公开(公告)日:2023-08-22
申请号:CN202310626971.6
申请日:2023-05-30
Applicant: 清华大学
IPC: H04L9/40
Abstract: 本发明提供一种主被动结合的挖矿行为检测方法和装置,包括:基于流量指纹信息获取挖矿流量,其中,所述挖矿流量是指矿机和矿池服务器之间的通信流量,所述流量指纹信息包括通信过程中产生的文本信息;基于所述挖矿流量得到至少一个待检测目标地址;向所述待检测目标地址发送矿池探测报文,得到探测响应,基于所述探测响应得到检测结果;其中,所述矿池探测报文是基于所述流量指纹信息构建得到的。本发明通过流量指纹信息获取挖矿流量,以挖矿流量的矿池信息为基础进行扩充,实现挖矿行为的检测,本发明通过被动监听和主动探测的方法检测网络中的挖矿流量,发现网络中的挖矿设备和矿池地址,普适性较高、效率较高。
-
公开(公告)号:CN115567317A
公开(公告)日:2023-01-03
申请号:CN202211391725.9
申请日:2022-11-08
Applicant: 奇安信科技集团股份有限公司 , 清华大学
IPC: H04L9/40
Abstract: 本申请涉及网络安全技术领域,提供一种加密恶意流量检测方法及装置。所述方法包括:从至少一个主机与至少一个服务端之间的各连接路径中,将任一连接路径作为初始路径,随机对各连接路径进行遍历,获取与初始路径对应的路径连接列表;根据初始路径的路径连接列表,确定初始路径的目标向量;根据各目标向量中,初始路径与各主机的目标主机对应的各流向量,确定目标主机的加密恶意流量检测结果;其中,各连接路径与主机与服务端之间的各次网络连接一一对应。本申请实施例提供的加密恶意流量检测方法,能够提高对加密恶意流量的检测准确性。
-
公开(公告)号:CN113204974A
公开(公告)日:2021-08-03
申请号:CN202110527819.3
申请日:2021-05-14
Applicant: 清华大学
IPC: G06F40/30 , G06F40/247 , G06N3/04 , G06N3/08
Abstract: 本发明实施例提供一种对抗文本的生成方法、装置、设备及存储介质,该方法包括:获取待处理的文本信息集,其中文本信息集中包括有原始文本;对原始文本进行扰动处理,生成原始文本对应的多个候选文本;对各候选文本进行语义识别处理,根据语义识别处理结果确定原始文本对应的对抗文本,对抗文本用于对目标模型进行训练。本发明实施例能够生成与原始文本的语义相似度高的对抗文本,即得到高质量的对抗文本,进而利用该高质量对抗文本可以对目标模型进行有效的训练,以使训练后的目标模型具有高鲁棒性。
-
公开(公告)号:CN100521602C
公开(公告)日:2009-07-29
申请号:CN200610113705.X
申请日:2006-10-13
Applicant: 清华大学
Abstract: 本发明属于互联网邮件,尤其是IPv4与IPv6之间的互联互通技术领域,其特征在于,独立于IPv6网络之外建立一个域名服务器以绑定邮件账号、个人域名和真实IP地址,负责发送与接收双方从账号到真实地址的查询。当接收方在线时,接收方根据发送方连接请求中的IP地址与通过域名服务器根据发送方邮件账号查询所得的IP地址是否一致来对发送方进行认证,以决定是否接收基于P2P的邮件消息;当接收方不在线时,发送方直接通过邮件网关向接收方发送邮件消息。本发明在兼容现有电子邮件系统的同时,具有杜绝假冒源地址的垃圾邮件、简化身份认证过程以及克服服务器单点故障、减少邮件泄密机会、减少服务器压力等优点。
-
公开(公告)号:CN100483997C
公开(公告)日:2009-04-29
申请号:CN200610113189.0
申请日:2006-09-19
Applicant: 清华大学
Abstract: 本发明属于互联网技术领域,是一种基于自治系统互联关系的IPv6网络下真实源地址验证方法。本发明的特征在于:所述方法是在由验证规则生成引擎、验证引擎和自治系统号到IPv6地址前缀映射服务器组成的系统上实现的,利用自治系统互联关系,在自治系统边界路由器上生成和每一个路由器接口关联的真实IPv6源地址验证规则表,并利用其在自治系统边界路由器上对伪造IPv6源地址的的分组进行验证检查。该方法配置简单,可以在分组转发的过程中实时验证分组源IP地址的真实性,便于运营商部署,并且适用于复杂拓扑结构下的IPv6网络。
-
-
-
-
-
-
-
-
-