-
公开(公告)号:CN116861431A
公开(公告)日:2023-10-10
申请号:CN202311132105.8
申请日:2023-09-05
Applicant: 国网山东省电力公司信息通信公司 , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及恶意软件分类技术领域,公开了基于多通道图像和神经网络的恶意软件分类方法及系统,其中方法,包括:获取待分类的恶意软件代码,对获取的恶意软件代码进行反汇编生成二进制文件;基于恶意软件代码的二进制文件,生成灰度图像;基于恶意软件代码的源程序文件,生成操作码图像和语言模型图像;对获取的语言模型图像进行图像缩放处理,将灰度图像作为第一通道、操作码图像作为第二通道、语言模型图像作为第三通道,生成一幅三通道图像;将三通道图像,输入到训练后的卷积神经网络中,输出恶意软件代码的分类标签。在有效保留恶意软件样本信息的基础上,提高分类检测的效率和准确性。
-
公开(公告)号:CN115953303B
公开(公告)日:2023-05-23
申请号:CN202310238326.7
申请日:2023-03-14
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06T3/40 , G06V10/77 , G06V10/774 , G06V10/80
Abstract: 本发明属于图像处理相关技术领域,本发明提出了结合通道注意力的多尺度图像压缩感知重构方法及系统,包括:将原始图像转换为灰度图像,对灰度图像进行多尺度分块采样得到采样值,对所述采样值通过第一通道注意力模块计算输出特征的多通道融合矩阵,将所述多通道融合矩阵与采样值运算处理得到初始重建图像;将初始重建图像经过特征提取后依次经过第二通道注意力模块、多尺寸残差模型进行特征的多尺度融合,得到深度重建图像;将所述初始重建图像和深度重建图像进行结合,得到重构图像。通过图像初始重建和深度重建,在提取深度特征的同时也考虑了浅层特征对重构的影响,使得重构效果好。
-
公开(公告)号:CN114595448B
公开(公告)日:2022-09-27
申请号:CN202210247513.7
申请日:2022-03-14
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种基于相关性分析和三维卷积的工控异常检测方法、系统、设备及存储介质,该方法以工控系统传感器和执行器数据作为目标数据。计算相邻时间采集到的目标数据之间的相关性,以确定最长序列长度,进一步根据最长序列长度确定RGB图的大小,计算观测数据的相关性并与序列长度列表对比得到粗粒度异常序列;根据序列长度列表得到不同长度的序列作为输入,利用改进的三维卷积神经网络从时空两个维度学习数据特征,深度解析数据关键信息点,从细粒度分析异常数据。本发明从粗粒度和细粒度两阶段分析工控数据,可以有效检测工控过程中的异常数据,实现异常检测准确率的提升。
-
公开(公告)号:CN113472520B
公开(公告)日:2022-06-03
申请号:CN202110904643.9
申请日:2021-08-07
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种ModbusTCP协议安全增强方法及系统,本发明在ModbusTCP协议中使用HMAC算法为工控系统通信数据同时提供身份认证和完整性保护,采用加解密速度比非对称加密算法更快的SM4分组密码算法为工控系统通信数据提供机密性,采用时间戳加随机数并结合随机数集合表更细粒度的防止重放攻击;本发明在保证了可用性的前提下,全面提高了使用ModbusTCP协议的工业控制系统安全性。
-
公开(公告)号:CN113486352A
公开(公告)日:2021-10-08
申请号:CN202110698293.5
申请日:2021-06-23
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种面向工控网络的多模式攻击方式对工控系统状态影响的定量评估方法及系统,包括步骤如下:(1)对状态特征即工控系统状态数据集进行初步描述与抽取,并获取状态数据分割点;(2)对状态特征进行聚类;(3)构建状态转移概率图;(4)基于异常特征与损害程度指标,对系统状态影响进行定量评估。本发明面向多种工控网攻击策略,以状态异常特征为主要指标,对攻击进行阶段、攻击结束阶段系统实际状态变化进行定量评估,解决多种攻击策略对系统状态影响难以准确评估的问题。本发明提出攻击策略对系统状态影响评估公式,将状态异常特征与威胁损坏程度关联评估与分析,取得与实际状态影响较为一致的评估结果。
-
公开(公告)号:CN112947360A
公开(公告)日:2021-06-11
申请号:CN202110105925.2
申请日:2021-01-26
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G05B23/02
Abstract: 本发明公开了基于状态转换时延图的水分配系统异常检测方法及系统,获取水分配系统的混合数据类型状态数据集;所述混合数据类型状态数据集,包括:数据采集时间、每个水塔对应的水位、每个水塔所连接的每个水管的开关状态、和每个水管所连接的每个阀门开关状态;将混合数据类型状态数据集,转换成二元数据类型状态数据集;基于二元数据类型状态数据集,生成状态转换时延图;获取水分配系统中的实时数据;其中,实时数据,包括:储水塔的水位、水管的打开/关闭状态、阀门开关的打开/关闭状态;将所获取的实时数据,输入到状态转换时延图中,输出水分配系统的异常检测结果。
-
公开(公告)号:CN109033828B
公开(公告)日:2021-06-01
申请号:CN201810827278.4
申请日:2018-07-25
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明的基于计算机内存分析技术的木马检测方法,包括行为监控、恶意代码检测、磁盘信息综合分析、综合关联分析、检测结果呈现;行为监控包括进程操作、注册表操作、文件操作和网络数据监控,恶意代码检测包括动态链接库检测、恶意进程、隐藏进程检测、驱动检测,磁盘信息综合分析包括注册表启动项、文件扫描、PE文件解析。本发明的木马检测方法,对于存在加密保护的恶意代码,其在内存中运行时的状态是解密状态,使用本技术检测此类恶意代码无需进行解密,检测结果更为可靠,能有效防止rootkit攻击对木马检测结果造成的影响。
-
公开(公告)号:CN105160001B
公开(公告)日:2017-03-08
申请号:CN201510571067.5
申请日:2015-09-09
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G06F17/30
Abstract: 本发明的Linux系统物理内存镜像文件分析方法,包括a).操作系统版本判断以及页目录地址的获取;b).地址转换;c).数据库中已存系统内核符号表的恢复;c-1).获取内核符号的数目;c-2).获取内核符号的类型和名称;c-3).获取内核符号的虚拟地址;d).数据库中未存系统内核符号的恢复;e).获取系统关键信息;e-1).获取进程信息和文件信息;e-2).获取已加载模块信息;e-3).获取网络、CPU、日志和调试信息;f).获取模块导出符号表。本发明的分析方法具有普遍适用性,打破了以往必须知道内系统版本信息和附加内核符号表文件的局限性,为Linux系统内存分析提供了更为通用的分析方法,有益效果显著。
-
公开(公告)号:CN119376892A
公开(公告)日:2025-01-28
申请号:CN202411571128.3
申请日:2024-11-06
Applicant: 齐鲁工业大学(山东省科学院) , 山东省计算中心(国家超级计算济南中心)
IPC: G06F9/48 , G06F9/50 , G06N3/006 , G06N3/0442 , G06N3/08
Abstract: 本发明涉及一种基于机器学习的容器动态调配方法及系统;包括:接收工作负载的请求,采用银行家算法和优先级相结合的方法,对每个工作负载的请求进行容器的资源分配;使用BiLSTM学习历史负载数据,预测未来负载情况;使用改进的粒子群优化算法,对容器进行动态的调度;使用机器学习技术,进行特征提取,学习历史数据的特征;使用BiLSTM‑Attention‑Adaboost模型通过历史时间序列的数据,预测未来资源的使用情况,提前进行部署。本发明可以更准确地根据工作负载的需求来分配资源,避免资源的浪费,提高资源利用率。
-
公开(公告)号:CN118869241A
公开(公告)日:2024-10-29
申请号:CN202410809122.9
申请日:2024-06-21
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明涉及一种基于溯源图的入侵检测方法及系统,通过获取待监测系统的安全活动信息,转换为溯源图;随机选取溯源图中的部分节点和对应的邻居节点,确定所选取节点和每个邻居节点之间的注意力系数,利用得到的注意力系数,将邻居节点的特征加权聚合到所选取的每个节点中,通过跳跃连接将原始节点特征与聚合后的特征进行整合,得到聚合更新后的节点特征表示;基于训练完毕的检测模型,利用节点的概率关系,得到低置信度样本,利用得到的低置信度样本重新训练检测模型,迭代生成新模型,直到不产生低置信度样本为止,整合所有迭代后的模型,得到训练完毕的整体模型,并根据设定的等待时间,得到入侵检测的结果。
-
-
-
-
-
-
-
-
-