基于时间感知与关键信息抽取的用户转发预测方法和系统

    公开(公告)号:CN114048395A

    公开(公告)日:2022-02-15

    申请号:CN202111305785.X

    申请日:2021-11-05

    Abstract: 本发明涉及一种基于时间感知与关键信息抽取的用户转发预测方法和系统。该方法的步骤包括:根据用户与目标推文的原作者的全部历史发布内容的相关性,以及用户与原作者发布内容所关注的主题随时间迁移的特性,得到融合用户及原作者的全局和层级历史内容后的目标推文特征表示;使用Topk‑Mask机制动态地抽取用户的朋友圈信息关键词,使用Tweet‑Mask机制学习用户的每条朋友圈推文的权重,并将两种机制输出的结果合并,得到用户的朋友圈特征表示;根据融合用户及原作者的全局和层级历史内容后的目标推文特征表示,以及用户的朋友圈特征表示,预测用户是否会对目标推文进行转发。本发明能够有效提高用户转发预测的准确率。

    一种基于开放世界的网络流量分类方法及系统

    公开(公告)号:CN113887642A

    公开(公告)日:2022-01-04

    申请号:CN202111183417.2

    申请日:2021-10-11

    Abstract: 本发明涉及一种基于开放世界的网络流量分类方法及系统,其方法包括:步骤S1:构建基于孪生神经网络的SHE‑Net模型,以开放世界网络流量作为样本集,获取样本集的低维特征向量,低维特征向量中含有序列特征向量和空间特征向量;同时,构建互补损失函数训练困难样本;其中,SHE‑Net模型包括:字节编码器、包编码器和流编码器;步骤S2:根据低维特征向量,利用基于阈值和支持向量机的检测器,对开放世界网络流量进行分类和预测。本发明提供的方法构建了双分支三级编码器的SHE‑Net模型,增强网络流量识别的鲁棒性和泛化性,并构建互补损失函数,解决了孪生神经网络的对比损失函数的收敛不稳定的问题。

    一种IPSec组件架构及VPN隧道建立方法

    公开(公告)号:CN112187734B

    公开(公告)日:2021-12-14

    申请号:CN202010943577.1

    申请日:2020-09-09

    Abstract: 本申请实施例中提供了一种IPSec组件架构及VPN隧道建立方法。采用本申请中的方案,将包括IPSec核心组件的TEE侧模块组设置在TEE可信执行环境中运行,将包括IPSec协议封装模块及TCP/IP协议栈的REE侧模块组设置在REE驱动系统环境中运行,同时设置共用的存储单元以连接IPSec协议封装模块和IPSec核心组件。由于TEE驱动系统可独立于电子设备上的其它应用来访问硬件和软件安全资源,因此在VPN隧道建立过程中,其关键数据的处理过程可以避开常规操作系统的其它应用干扰。又因为IPSec协议封装模块及TCP/IP协议栈设置在REE驱动系统中,因此IP协议数据包封装处理流程可置于REE驱动系统处理,实现了在保证VPN隧道安全性的同时具备降低TEE驱动系统复杂度、负载度、提高处理效率以及降低开发成本的技术效果。

    一种基于内置安全芯片的虚拟机可信迁移系统

    公开(公告)号:CN112882799A

    公开(公告)日:2021-06-01

    申请号:CN202110239790.9

    申请日:2021-03-04

    Abstract: 本发明公开一种基于内置安全芯片的虚拟机可信迁移系统,涉及虚拟化安全领域,该系统包括内置安全芯片、服务器操作系统、虚拟机管理器,该虚拟机管理器包括虚拟BIOS、虚拟度量设备和可信迁移模块,虚拟BIOS用于对虚拟机核心文件进行静态度量,虚拟度量设备用于对虚拟机内存进行动态度量,将静态度量和动态度量共同得到的虚拟机可信信息存放在源服务器的内置安全芯片中;可信迁移模块用于提取虚拟机的可信信息并借助内置安全芯片进行加密传输。本发你能够实现对虚拟机进行可信迁移,防止虚拟机迁移过程中遭遇的恶意攻击。

    漏洞代码克隆检测方法、装置、电子设备和存储介质

    公开(公告)号:CN112379923A

    公开(公告)日:2021-02-19

    申请号:CN202011444952.4

    申请日:2020-12-08

    Abstract: 本发明提供一种漏洞代码克隆检测方法、装置、电子设备和存储介质,其中方法包括:对待检测函数的代码进行切片,得到多个待检测切片;将所述多个待检测切片与预设漏洞库中存储的漏洞函数对应的所有漏洞切片进行切片匹配,得到所述待检测函数的漏洞代码克隆检测结果;其中,所述漏洞函数对应的漏洞切片中包含所述漏洞函数中需要删除的语句以及与所述需要删除的语句存在依赖关系的其他语句。本发明提供的漏洞代码克隆检测方法、装置、电子设备和存储介质,实现了Type‑3类型的代码克隆检测,提高了漏洞代码克隆检测的全面性和准确性,减少了漏洞的漏检率,且可以准确定位待检测函数中漏洞信息所在的位置。

    网络流量识别方法、装置、电子设备和存储介质

    公开(公告)号:CN112367334A

    公开(公告)日:2021-02-12

    申请号:CN202011324405.2

    申请日:2020-11-23

    Abstract: 本发明提供一种网络流量识别方法、装置、电子设备和存储介质,其中方法包括:将待识别的网络数据包序列进行预处理,得到若干条数据流;将每一条数据流输入至网络流量识别模型,得到网络流量识别模型输出的每一条数据流的流量识别结果;其中,网络流量识别模型是基于样本数据流及其样本流量类型训练得到的;网络流量识别模型用于提取每一条数据流的时空特征,并基于时空特征对每一条数据流进行流量识别;其中时空特征可以通过卷积神经网络和循环神经网络提取得到,或通过卷积神经网络和时序卷积网络提取得到。本发明提供的网络流量识别方法、装置、电子设备和存储介质,充分利用了数据包之间的时序关系以及空间特征,提高了流量识别的准确性。

    一种处理器芯片假安全依赖冲突的识别方法及系统

    公开(公告)号:CN112256332A

    公开(公告)日:2021-01-22

    申请号:CN202010973779.0

    申请日:2020-09-16

    Abstract: 本发明提出一种处理器芯片假安全依赖冲突的识别方法及系统,属于处理器芯片微体系结构设计领域,基于安全依赖,在程序执行过程中动态地识别出推测执行的分支指令,并分析存在泄露敏感信息风险的分支指令,并动态地建立安全依赖关系,防止攻击者通过后续的资源竞争获得敏感信息。本发明在微体系结构层级实现,对上层应用软件透明,无需对现有的软件进行重新编译,且用户程序无法控制该安全依赖建立、消除的逻辑。本发明可以在保证推测敏感分支安全性的同时,减少由于流水线堵塞产生的性能损失。

    一种基于异构图嵌入的网络空间安全威胁检测方法及系统

    公开(公告)号:CN110958220B

    公开(公告)日:2020-12-29

    申请号:CN201911019620.9

    申请日:2019-10-24

    Abstract: 本发明实施例提供一种基于异构图嵌入的网络空间安全威胁检测方法及系统,包括:获取实体行为数据;根据元属性关联关系对所述实体行为数据中所有的数据项进行关联,获取数据项序列,并基于数据项序列构建异构图;基于图嵌入学习方法,将异构图中的每个节点转换成低维向量,获取每个节点的向量化表达;对所述向量化表达的特征进行分析处理,以判断所述向量化表达所对应的所述数据项是否为恶意行为。本实施例通过建立用于威胁检测的异构图,精简并向量化表示实体行为数据项,提供的针对网络空间安全的数据项级威胁检测,无需后期人工修正以及有标签的数据项作为训练样本,有效的提高了检测的精度和检测的可行性。

    基于缓存命中状态的处理器芯片假安全依赖冲突的识别方法

    公开(公告)号:CN111241551A

    公开(公告)日:2020-06-05

    申请号:CN202010025958.1

    申请日:2020-01-10

    Abstract: 本发明提供一种基于缓存命中状态的处理器芯片假安全依赖冲突的识别方法,属于处理器微体系结构设计领域,为了在保证防御基于缓存侧信道的推测执行漏洞的前提下,降低推测执行机制中引入安全特性带来的性能损失,本方法通过区分攻击中缓存状态变化的原因,利用缓存结构的局部性,仅仅需要在缓存做很小的改动中,无需操作系统或软件系统信息,对于软件透明,同时攻击者无法利用软件来干预此类假安全依赖的判断。

Patent Agency Ranking