-
公开(公告)号:CN116633830B
公开(公告)日:2024-01-23
申请号:CN202310597940.2
申请日:2023-05-25
Applicant: 哈尔滨工业大学
IPC: H04L43/18 , H04L9/40 , H04L41/142 , G06N3/006
Abstract: 本发明公开了一种基于萤火虫算法的种子变异操作调度方法,属于协议模糊测试技术领域。解决了现有技术中协议模糊测试整体效果不稳定的问题;本发明包括以下步骤:S1.借助萤火虫算法建立变异操作调度模型;S2.计算变异操作效能;S3.调整变异操作权重值;S4.增加变异操作奖励机制和惩罚机制;S5.运行变异操作选择算法,选择出具体变异操作。本发明变异操作调度方法可以减少或增加相应变异操作权重值,最终保证各变异操作效能值lighti数值差距不大,保障了协议模糊测试整体效果稳定,且可以实现变异操作调度较大概率选择效率更好的种子进行模糊测试,从而提高了协议模糊测试运行效率,可以应用于协议模糊测试。(56)对比文件Huhua Li;Dongyang Zhan;Tianrui Liu;Lin Ye.Using Deep-Learning-Based MemoryAnalysis for Malware Detection in Cloud.《2019 IEEE 16th International Conferenceon Mobile Ad Hoc and Sensor SystemsWorkshops (MASSW)》.2020,全文.任静敏;潘大志.一种改进的模拟退火萤火虫混合算法求解0/1背包问题.绵阳师范学院学报.2020,(02),全文.
-
公开(公告)号:CN116668182B
公开(公告)日:2023-11-10
申请号:CN202310837529.8
申请日:2023-07-10
Applicant: 哈尔滨工业大学
Inventor: 葛蒙蒙 , 余翔湛 , 赵跃 , 刘立坤 , 史建焘 , 胡智超 , 刘奉哲 , 羿天阳 , 龚家兴 , 李竑杰 , 孔德文 , 高展鹏 , 程明明 , 郭一澄 , 王钲皓 , 张森
IPC: H04L9/40
Abstract: 本发明公开了一种基于多流上下文关系的加密应用行为流量检测方法,属于流量检测技术领域。解决了现有技术中加密应用行为流量检测方法在处理复杂网络环境下局限性较大的问题;本发明包括以下步骤:S1.定义多流和多流关系,构建多流结构;S2.对给定的多流结构进行多流结构匹配;具体的:S21.计算出整体多流相似度和单流相似度,得到单流匹配集合;S22.计算出给定的多流结构和给定的待匹配多流的多流相似度;S23.根据选择的阈值判断给定的多流结构和给定的待匹配多流是否匹配成功;S3.定义上下文关系,构建上下文结构;S4.对给定的待匹配多流队列进行多流队列匹配;本发明提高了行为流量检测的准确性,可以应用于流量检测。
-
公开(公告)号:CN116896469A
公开(公告)日:2023-10-17
申请号:CN202310879927.6
申请日:2023-07-18
Applicant: 哈尔滨工业大学
Inventor: 余翔湛 , 葛蒙蒙 , 宋赟祖 , 刘立坤 , 史建焘 , 胡智超 , 孔德文 , 羿天阳 , 龚家兴 , 李竑杰 , 刘奉哲 , 程明明 , 郭一澄 , 张森 , 高展鹏 , 王钲皓
IPC: H04L9/40
Abstract: 本发明公开了一种基于Burst序列的加密代理应用识别的方法,属于加密代理应用识别技术领域。解决了现有技术中加密代理应用识别方法过于依赖未加密数据包头部字段的问题;本发明首先对加密代理隧道下的网络流进行分割划分获得应用流量片段,随后从应用流量片段中提取出Burst时序特征向量序列用于表征应用类型间的差异信息,最后将Burst时序特征向量序列输入双向LSTM网络进行学习,构建引入注意力机制的Burst‑ATT‑BiLST模型,得到加密代理应用的分类识别结果。本发明能够有效识别加密代理应用流量,且在加密代理应用流量识别中的鲁棒性更好,更适用于识别加密代理应用流量。
-
公开(公告)号:CN116821907A
公开(公告)日:2023-09-29
申请号:CN202310783624.4
申请日:2023-06-29
Applicant: 哈尔滨工业大学
Inventor: 刘立坤 , 余翔湛 , 王久金 , 史建焘 , 胡智超 , 葛蒙蒙 , 龚家兴 , 李竑杰 , 刘奉哲 , 孔德文 , 羿天阳 , 张森 , 程明明 , 高展鹏 , 王钲皓 , 郭一澄
Abstract: 本发明提出一种基于Drop‑MAML的小样本学习入侵检测方法,属于入侵检测技术领域。包括:S1.初始化元学习模型;S2.根据训练次数设置元学习模型总损失或对元学习模型进行参数调整;S3.根据待取出元任务编号确定取出元任务或更新元学习模型训练次数;S4.判断元任务是否符合丢弃策略,基于丢弃概率阈值和丢弃策略决策是否丢弃元任务;S5.深拷贝元学习模型,获得基学习器,将元任务划分为支持集和询问集,支持集迭代优化基学习器,询问集计算lossi;S6.将lossi累加到总损失sum‑loss中,执行S3。解决无法利用少量新型恶意攻击样本对模型参数进行充分调整,使模型无法适应新型恶意攻击识别问题。提升小样本场景攻击识别效果。
-
公开(公告)号:CN116633830A
公开(公告)日:2023-08-22
申请号:CN202310597940.2
申请日:2023-05-25
Applicant: 哈尔滨工业大学
IPC: H04L43/18 , H04L9/40 , H04L41/142 , G06N3/006
Abstract: 本发明公开了一种基于萤火虫算法的种子变异操作调度方法,属于协议模糊测试技术领域。解决了现有技术中协议模糊测试整体效果不稳定的问题;本发明包括以下步骤:S1.借助萤火虫算法建立变异操作调度模型;S2.计算变异操作效能;S3.调整变异操作权重值;S4.增加变异操作奖励机制和惩罚机制;S5.运行变异操作选择算法,选择出具体变异操作。本发明变异操作调度方法可以减少或增加相应变异操作权重值,最终保证各变异操作效能值lighti数值差距不大,保障了协议模糊测试整体效果稳定,且可以实现变异操作调度较大概率选择效率更好的种子进行模糊测试,从而提高了协议模糊测试运行效率,可以应用于协议模糊测试。
-
公开(公告)号:CN110851824B
公开(公告)日:2023-07-28
申请号:CN201911106972.8
申请日:2019-11-13
Applicant: 哈尔滨工业大学 , 电子科技大学广东电子信息工程研究院
Abstract: 本发明属于计算机技术领域,具体涉及一种针对恶意容器的检测方法,包括以下步骤,步骤1、对被监控虚拟机中所有进程的创建行为进行监听;步骤2、判断创建的进程是否属于该虚拟机中的容器,若此进程属于该虚拟机中的容器,则读取其执行文件的信息;若此进程不属于该虚拟机中的容器,则结束;步骤3、在读取完毕后,从容器中查找该执行文件;步骤4、对执行文件进行安全扫描,若该执行文件为恶意文件,则测得其对应的容器即为恶意容器。与现有技术相比,本发明能够有效地检测出恶意容器,从而防止恶意容器对虚拟机的控制与控制,提高了系统的安全性。
-
公开(公告)号:CN114372267A
公开(公告)日:2022-04-19
申请号:CN202111340418.3
申请日:2021-11-12
Applicant: 哈尔滨工业大学 , 上海浦东发展银行股份有限公司
Inventor: 余翔湛 , 刘立坤 , 陈巍 , 史建焘 , 葛蒙蒙 , 叶麟 , 于喜东 , 王永强 , 冯帅 , 赵跃 , 王久金 , 宋赟祖 , 郭明昊 , 胡智超 , 苗钧重 , 刘凡 , 李精卫 , 石开宇 , 韦贤葵 , 孔德文 , 羿天阳 , 刘奉哲 , 李竑杰
IPC: G06F21/56 , G06F16/955 , G06F16/951 , G06F16/9535 , G06F40/284 , G06F40/216
Abstract: 本发明提出一种基于静态域的恶意网页识别检测方法、计算机及存储介质,属于网页识别检测技术领域。包括步骤一、实时监听网页流量,提取HTTP头部的URL地址;步骤二、将URL地址与黑名单库中存储的URL地址进行匹配;步骤三、解析匹配失败的网页流量;步骤四、爬取解析后的网页流量中的JS、CSS文件;步骤五、提取目标网页的网页指纹;步骤六、识别网页流量;步骤七、比较两个网页的URL地址;若URL地址相同,说明流量中的网页为正常网页,保存匹配日志;若URL地址不同,说明流量中的网页为恶意网页,进行阻断。解决不能适用于实际应用中实时检测的需要的技术问题。实现了降低网页匹配过程的时间成本的技术效果。
-
公开(公告)号:CN113779567A
公开(公告)日:2021-12-10
申请号:CN202111061684.2
申请日:2021-09-10
Applicant: 哈尔滨工业大学
Abstract: 本发明提出一种面向DPI多核的缓存丢失攻击的防御方法、计算机及存储介质,属于智能防御技术领域。建立多核的算法攻击防御框架,将所有业务线程逻辑上划分为常规线程和攻击线程。流量经负载调度模块分发给常规线程,常规线程运行常用模式匹配算法进行模式匹配。当攻击检测模块检测到缓存攻击时,将攻击流下发给负载调度模块,其将攻击后续流转移到攻击线程处理。常规线程和攻击线程的数量可以根据CPU的压力情况进行自动切换,同时,将自己的线程变更后的类型反馈给负载调度模块,在负载调度模块对反馈确认前,将线程间已经收到的报文进行交换,避免报文的丢失。解决现有技术存在的DPI系统受到攻击时,处理严重延迟或丢包的技术问题。
-
公开(公告)号:CN113709156A
公开(公告)日:2021-11-26
申请号:CN202110994850.8
申请日:2021-08-27
Applicant: 哈尔滨工业大学
IPC: H04L29/06
Abstract: 本发明提出一种NIDS网络渗透检测方法、计算机及存储介质,属于智能检测技术领域。具体包括,首先,检测TCP状态机攻击模型中的NIDS到服务端的TTL字段值;其次,判断接收报文数据包的类型,当报文数据包为控制报文时执行控制报文数据攻击检测,当报文数据包为数据报文时执行数据报文攻击检测;再其次,检测TCP状态机攻击模型中控制报文;最后,检测TCP状态机攻击模型中数据报文数据包。本发明通过对TCP状态机攻击伪数据包的识别,解决了绕过NIDS检测的TCP状态机攻击的技术问题。
-
公开(公告)号:CN113132384A
公开(公告)日:2021-07-16
申请号:CN202110423197.X
申请日:2021-04-20
Applicant: 哈尔滨工业大学
Abstract: 一种去中心化DNS根区管理系统,属于互联网基础设施安全技术领域,用以解决现有根区管理去中心化技术所带来的治理主体不明确问题、名字空间分裂问题和恶意抢注问题。本发明技术要点包括:系统包括本地根链子系统和本地根服务器子系统,本地根链子系统用于利用区块链实现根区数据管理,包括根区划分模块、身份与角色模块、账簿模块和合约模块;本地根链子系统实现根区数据管理的过程为:通过身份与角色模块建立成员之间授权和被授权的关系,通过账簿模块记录的数据描述所述关系,并通过合约模块实现上述授权逻辑。本发明规避了根的中心化结构风险,对互联网中域名系统的建设起到了重要的作用。
-
-
-
-
-
-
-
-
-