-
公开(公告)号:CN115114498A
公开(公告)日:2022-09-27
申请号:CN202110286268.6
申请日:2021-03-17
Applicant: 中国科学院软件研究所
IPC: G06F16/951 , G06F16/9535
Abstract: 本发明公开了一种基于多维度的网络空间人物画像方法,其步骤包括:1)构建网络空间的人物画像体系,所述人物画像体系包括人物的基本信息、个人经历、社交信息、用户标签和社会关系;2)对于一目标人物,爬取该目标人物的基本信息和社交信息计算该目标人物的社交影响指数;3)获取该目标人物的个人经历;4)利用该目标人物的年龄阶段、职业所涉及行业作为目标人物标记身份标签人物标记身份标签;5)根据该目标人物在社交媒体Twitter和微博中发布的消息数量,计算权重γTwitter、γWeibo,并计算消息中词语的TF‑IDF值与对应权重相乘,选取TF‑IDF值靠前若干词语作为该目标人物的兴趣标签。
-
公开(公告)号:CN114826632A
公开(公告)日:2022-07-29
申请号:CN202110111319.1
申请日:2021-01-27
Applicant: 中国科学院软件研究所
Abstract: 本发明公开一种基于网络安全数据清洗融合的网络攻击分类方法,涉及网络安全领域,通过对多源异构的网络安全数据并进行数据清洗,计算出各个子属性空间的信息熵并作为子属性空间的权重;对每个子属性空间构建隐马尔科夫模型并进行训练;将k个训练好的子马尔科夫模型的输出结果作为k个证据体;将网络攻击的待测数据的属性序列值输入到马尔科夫模型中,得到各个攻击结果出现的概率;根据各个攻击结果出现的概率,利用上述子属性空间的权重进行加权计算,利用D‑S证据理论对该k个证据体进行数据融合;基于D‑S证据理论的信任函数对融合后的数据进行判断,根据判断结果对该网络攻击进行分类。
-
公开(公告)号:CN114819156A
公开(公告)日:2022-07-29
申请号:CN202110125000.4
申请日:2021-01-29
Applicant: 中国科学院软件研究所
Abstract: 本发明公开一种基于本体论与D‑S证据理论的网络安全数据融合方法,属于网络安全、数据融合技术领域,基于本体理论、领域本体知识库对多源异构网络安全数据进行本体建模,构建网络安全知识图谱,并使用D‑S证据理论实现了数据推理融合,该方法能够解决网络安全领域多源异构数据知识融合的问题。
-
公开(公告)号:CN108121912B
公开(公告)日:2021-11-09
申请号:CN201711328420.2
申请日:2017-12-13
Applicant: 中国科学院软件研究所
Abstract: 本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判断确认用户及其操作的合法性。由于云租户存在数量庞大且操作频繁等问题,安全管理员很难快速实时的发现恶意租户及其操作。因此,本发明不仅能自动化的识别恶意租户,而且能提高云租户的安全性。
-
公开(公告)号:CN108121912A
公开(公告)日:2018-06-05
申请号:CN201711328420.2
申请日:2017-12-13
Applicant: 中国科学院软件研究所
Abstract: 本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判断确认用户及其操作的合法性。由于云租户存在数量庞大且操作频繁等问题,安全管理员很难快速实时的发现恶意租户及其操作。因此,本发明不仅能自动化的识别恶意租户,而且能提高云租户的安全性。
-
公开(公告)号:CN101820413B
公开(公告)日:2012-08-29
申请号:CN201010033849.0
申请日:2010-01-08
Applicant: 中国科学院软件研究所
Abstract: 本发明公开了一种网络安全最佳防护策略的选择方法,属于网络安全技术领域。本方法为:1)解析用户配置信息,并采集攻防过程中的主机信息、链路信息、服务信息、防护系统信息,以及经济成本信息和资产重要性信息;2)对采集的信息进行统计分析和关联分析,输出分析结果;3)根据分析结果计算防护策略绩效和攻击策略绩效;4)根据用户配置信息和3)中的计算结果,建立攻防双方的静态贝叶斯博弈模型;5)根据所建立的静态贝叶斯博弈模型计算贝叶斯纳什均衡,将贝叶斯纳什均衡时的防护策略确定网络安全防护策略。相对于现有技术,本发明综合各种因素为网络安全管理员提供最佳的防护策略。
-
公开(公告)号:CN102638458A
公开(公告)日:2012-08-15
申请号:CN201210080975.0
申请日:2012-03-23
Applicant: 中国科学院软件研究所
IPC: H04L29/06
Abstract: 本发明提供一种识别脆弱性利用安全威胁并确定相关攻击路径的方法。首先根据业务系统的网络配置和脆弱性信息得到因果关系攻击图,将所述因果关系攻击图转换为基于颜色Petri网的网络攻击图;然后依据预先定义的业务系统安全目标识别出业务系统中各种脆弱性利用安全威胁目标;再将所述基于颜色Petri网的网络攻击图分解为子攻击图,得到所述各种脆弱性利用安全威胁目标的攻击路径。本发明方法应用于网络信息安全技术领域,可一次性得到所有安全威胁目标的子攻击图,效率非常高。
-
-
-
-
-
-