-
公开(公告)号:CN110413909A
公开(公告)日:2019-11-05
申请号:CN201910526064.8
申请日:2019-06-18
Applicant: 中国科学院信息工程研究所
IPC: G06F16/955
Abstract: 本发明实施例提供一种基于机器学习的大规模嵌入式设备在线固件智能识别方法,所述方法包括:获取待识别的嵌入式设备厂商的网站域内的所有URL;提取每个URL的多维特征,并将多维特征转化为数值特征,并利用词频-逆向文件频率TF-IDF算法获取每个URL的文本特征;将所有URL的数值特征输入至第一嵌入式设备固件URL识别模型中,获得第一嵌入式设备固件URL集合,将所有URL的文本特征输入至第二嵌入式设备固件URL识别模型中,获得第二嵌入式设备固件URL集合;取两个嵌入式设备固件URL集合的交集进行输出。本发明实施例可应用于大规模地嵌入式设备固件URL下载,URL识别难度小、爬取效率高、下载速度快。
-
公开(公告)号:CN105721198B
公开(公告)日:2019-07-23
申请号:CN201610038848.2
申请日:2016-01-20
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种视频监控系统日志安全审计方法。本方法首先在各个设备上部署一日志收集模块agent来收集设备上产生的日志,并通过SSL进行日志的实时加密传输给日志服务器。然后当日志服务器收到日志,进行分析并按照先前设定的某种规则对收到的日志进行快速的分类存储。最后日志分析模块对收到的日志进行分析,如果检测到可疑行为符合先前的预警规则就立即给管理员报警。可以防止日志被他人查看以及篡改,可以有效的判断设备是否正常在线和正常运行以及是否有人攻击等行为。
-
公开(公告)号:CN107491058B
公开(公告)日:2019-07-09
申请号:CN201710667223.7
申请日:2017-08-07
Applicant: 中国科学院信息工程研究所
IPC: G05B23/02
Abstract: 本发明提供的一种工业控制系统序列攻击检测方法及设备,其中所述方法包括:S1,获取多个可编程逻辑控制器控制的传感器的多个观测量作为测试集,并依据预先由取值分类法获得的各观测值类型,获取所述测试集中的第一连续量子集和第一离散量子集;S2,基于所述第一离散量子集和所述第一连续量子集,利用训练生成的隐马尔科夫模型,得到各自对应的第一匹配概率和第二匹配概率;S3,基于所述第一匹配概率和所述第二匹配概率,结合离散量子集和连续量子集的权重,得到工业控制系统序列攻击的检测结果。本发明提供的方法在避免单个观测量被篡改后工业控制系统序列攻击检测失效的情况的同时,能够高效、准确地识别出工业控制系统的序列攻击。
-
公开(公告)号:CN108900351A
公开(公告)日:2018-11-27
申请号:CN201810772584.2
申请日:2018-07-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种内网设备类型识别方法及装置,该方法包括:基于内网环境中所有存活设备,根据监听到的特定协议包进行解析,获取所有活跃设备的Mac地址和设备连接关系图;设备连接关系图为目标存活设备的网络连接关系图,目标存活设备包括所有活跃设备和部分不活跃设备,或者所有活跃设备和所有不活跃设备;向不活跃设备发送主动探测包,以获取所有不活跃设备的Mac地址;根据设备连接关系图、所有活跃设备的Mac地址、所有不活跃设备的Mac地址,获取内网环境中所有存活设备的设备类型。本发明实施例提供的内网设备类型识别方法及装置,采用主被动协同方式识别内网设备类型,能有效减少发送探测包的次数,降低对目标网络的干扰。
-
公开(公告)号:CN104850832B
公开(公告)日:2018-10-30
申请号:CN201510226393.2
申请日:2015-05-06
Applicant: 中国科学院信息工程研究所
IPC: G06K9/00
Abstract: 本发明涉及一种基于分级迭代的大规模图像样本标注方法及系统,所述方法包括:利用半自动软件工具标注原始数据集中的目标;对已标注的原始数据集进行粗采集,得到正样本集和负样本集;利用正样本集和负样本集进行训练,得到目标检测器;利用目标检测器对原始数据集进行精采集,更新正样本集和负样本集;判断正样本集中的样本数量是否达到预设数量或检测器性能是否达到预设标准,如果未达到,利用更新的正样本集和负样本集重新训练目标检测器,迭代精采集过程,否则结束迭代。本发明利用软件工具使得标注工作更快速更高效,整个过程不但提高了标注和采集的速度,节省了人力成本,通过粗采集和精采集的结合提高了样本的精确性。
-
公开(公告)号:CN105282128B
公开(公告)日:2018-10-16
申请号:CN201410438611.4
申请日:2014-08-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于长连接的双向调用方法及系统,其方法包括步骤1:本地端发起一个连接请求到远程端;步骤2:本地端和远程端建立连接;步骤3:对远程端连接对象进行序列化,并加载序列化组件对象;步骤4:本地端执行通信线程;步骤5:调用远程方法;步骤6:远程通信线程结束,活跃节点从远程端转移到本地端;步骤7:本地端恢复获得活跃节点,判断当前通信是否完成,如果是,执行步骤8;否则,执行步骤5;步骤8:判断连接是否还存在于远程端,如果是,执行步骤4;否则,执行步骤9;步骤9:关闭连接,清除无效连接对象。本发明通信双方都可以互相调用对方提供的远程对象服务,不会受局域网的限制。
-
公开(公告)号:CN108399194A
公开(公告)日:2018-08-14
申请号:CN201810085018.4
申请日:2018-01-29
Applicant: 中国科学院信息工程研究所
IPC: G06F17/30
Abstract: 本发明提供一种网络威胁情报生成方法及系统,方法包括:利用关键词从网络上收集网络安全事件的文本信息;利用分类模型将文本信息进行分类,并将不属于任一类别的文本信息进行过滤;提取每个类别包含的每个文本信息中的安全实体,并生成每个类别包含的每个文本信息的文本摘要,根据安全实体和文本摘要组成情报信息;对同一时间戳的文本信息进行聚类,获得每个时间戳对应的类文本信息,获取不同时间戳的与同一网络安全事件相关的所有类文本信息,将与同一网络安全事件相关的所有类文本信息对应的情报信息按照时间戳的顺序进行排列,形成了以事件链为展现形式的情报追踪体系,便于安全从业人员实时跟踪某安全事件,减少情报收集的人力资源成本。
-
公开(公告)号:CN108228434A
公开(公告)日:2018-06-29
申请号:CN201710035077.6
申请日:2017-01-17
Applicant: 中国科学院信息工程研究所
IPC: G06F11/34
Abstract: 本发明提供一种内核源码级的系统调用跟踪方法,步骤包括:1)在Linux内核源码实现系统调用的汇编文件的同级目录下,添加含系统调用号捕获函数的文件;2)使用汇编指令调用系统调用号捕获函数,获取系统调用号;3)将获得的系统调用号存储记录并进行频率统计,实现系统调用跟踪。本方法通过修改Linux内核源码,在内核源码合适的位置添加系统调用检测模块,实时捕获与记录Linux系统中所有系统调用行为。
-
公开(公告)号:CN104639943B
公开(公告)日:2018-02-13
申请号:CN201510050727.5
申请日:2015-01-30
Applicant: 中国科学院信息工程研究所 , 江苏物联网研究发展中心
IPC: H04N19/46 , H04N21/4405 , H04N21/4408
Abstract: 本发明涉及一种基于H.264编码标准的通用视频加密方法及系统,包括以下步骤:解析视频,识别出视频中的NAL单元;将识别出NAL单元中的参数集和辅助增强信息直接在网络中进行明文传输;解析视频片,识别出视频片的首部、数据部分以及视频片中第一个宏块的位置,将视频片的首部和视频片内第一个宏块前的信息作为保留信息,不予加密,将视频片中除保留信息之外的信息进行加密;对视频片中的经过加密得到的密文进行加壳,将经过加壳的密文、视频片的首部和视频片内第一个宏块之前的信息进行组合,得到经过加密的视频片,将经过加密的视频片在网络中进行传输。本发明能够在不改变视频整体结构下保护视频内容的安全,通用性好、健壮性高、成本低。
-
公开(公告)号:CN107277121A
公开(公告)日:2017-10-20
申请号:CN201710415343.8
申请日:2017-06-05
Applicant: 中国科学院信息工程研究所
IPC: H04L29/08
Abstract: 本发明实施例提供一种网络设备定位方法及装置。所述方法包括:获取预设区域内的探测主机与网络地标之间的路径,其中待定位设备在预设区域中;利用预设规则获得路径中的共同路由器;根据距离预测模型、网络地标与共同路由器之间的网络时延和网络跳数,计算获得共同路由器的位置信息,将共同路由器作为辅助地标;根据辅助地标的位置信息对待定位设备进行定位。所述装置用于执行所述方法。本发明实施例通过利用预设规则从路径中获得共同路由器,并根据距离预测模型、网络地标与共同路由器之间的网络时延和网络跳数,计算获得共同路由器的位置信息,将共同路由器作为辅助地标,利用辅助地标对待定位设备进行定位,提高了定位的精确度。
-
-
-
-
-
-
-
-
-