基于多协议联合分析的I2P通信流量检测方法及装置

    公开(公告)号:CN114124468B

    公开(公告)日:2023-06-09

    申请号:CN202111271756.6

    申请日:2021-10-29

    Abstract: 本发明公开了一种基于多协议联合分析的I2P通信流量检测方法及装置,其中检测方法包括:流量原始数据预处理:对PCAP格式的文件进行预处理,包括过滤其他流量,所述其他流量包括ICMP、ARP和DHCP流量;数据处理及深度学习算法识别:利用卷积神经网络CNN对TCP协议传输的加密流量进行训练;统计类特征提取与机器学习算法识别:提取同一会话的上下文流量中UDP流量与TCP流量的相关统计特征,并利用梯度提升树GBDT进行训练;模型融合:将深度学习与机器学习的输出进行融合,并输出最后的预测结果。本发明结合TCP协议与UDP协议会话,提取相关特征,融合机器学习与机器学习,可有效提高I2P流量检测的准确性。

    一种基于漏洞组合的攻击链构建方法

    公开(公告)号:CN113591092A

    公开(公告)日:2021-11-02

    申请号:CN202110691074.4

    申请日:2021-06-22

    Abstract: 本发明提供一种基于漏洞组合的攻击链构建方法,包括如下步骤:步骤10,获取靶系统上的漏洞信息,并基于所述漏洞信息得到漏洞列表、漏洞组合序列和漏洞参数集;步骤20,基于所述漏洞列表和漏洞组合序列进行处理得到攻击链序列;步骤30,基于所述漏洞参数集进行处理得到漏洞权重集;步骤40,基于所述漏洞权重集和攻击链序列进行处理得到攻击链权重集;步骤50,从所述攻击链权重集中筛选出权重值最大的一条攻击链。本发明通过结合现有的漏洞组合技术,筛选出攻击性最强的攻击链,有效阻止部分网络攻击,减少不必要的损失,能够解决现有的攻击图生成技术时效性不高的问题。

    一种自定义动态扩展的暗网爬虫系统

    公开(公告)号:CN109902212A

    公开(公告)日:2019-06-18

    申请号:CN201910071997.2

    申请日:2019-01-25

    Abstract: 本发明公开了一种自定义动态扩展的暗网爬虫系统,包括:网页解析插件模块,对各类网页页面进行解析并将下一级站点链接输入给爬虫调度器;爬虫线程模块,负责执行各类网页爬虫过程;爬虫调度器模块,负责网页解析插件模块与爬虫线程之间的交互;并发模块,并发代理连接站点对网页页面进行下载,并且将网页页面数据输送给爬虫线程;负载均衡代理池管理模块:动态代理服务加载与管理,提供负载均衡功能。本发明保证了爬虫系统可用可维护性。动态加载tor代理池方式实现多站点页面并行下载,提高了爬虫系统完成爬取任务的时间效率。采用负载均衡代理池管理模块,对各tor代理的爬虫下载网页任务数量进行实时监控与均衡分配,实现了各tor代理的最大化使用。

    基于GPT模型的多源数据选举预测方法及装置

    公开(公告)号:CN118228919A

    公开(公告)日:2024-06-21

    申请号:CN202410333074.0

    申请日:2024-03-22

    Abstract: 本发明公开了一种基于GPT模型的多源数据选举预测方法及装置,属于大数据分析预测领域,包括步骤:S1,选择数据的信息源;S2,分析出候选人所在组织在该选举地区的支持率;S3,利用GPT模型,将每一预测日前设定时间范围内,网络讨论该参选人之文章区分为正面、负面和中立三种情绪,计算正面情绪的比值;分析得出候选人的好感度;S4,计算相计算候选人的热度指标等;S5,计算媒体民意调查结果;S6,计算当选可能性;本发明采用大数据分析的预测方式,针对现有选举预测方法中数据来源单一以及数据真实性的问题,提出了一种新的针对特定地区的,使用GPT模型进行情感分析的融合多源信息的选举预测方案。

    一种基于漏洞组合的攻击链构建方法

    公开(公告)号:CN113591092B

    公开(公告)日:2023-05-09

    申请号:CN202110691074.4

    申请日:2021-06-22

    Abstract: 本发明提供一种基于漏洞组合的攻击链构建方法,包括如下步骤:步骤10,获取靶系统上的漏洞信息,并基于所述漏洞信息得到漏洞列表、漏洞组合序列和漏洞参数集;步骤20,基于所述漏洞列表和漏洞组合序列进行处理得到攻击链序列;步骤30,基于所述漏洞参数集进行处理得到漏洞权重集;步骤40,基于所述漏洞权重集和攻击链序列进行处理得到攻击链权重集;步骤50,从所述攻击链权重集中筛选出权重值最大的一条攻击链。本发明通过结合现有的漏洞组合技术,筛选出攻击性最强的攻击链,有效阻止部分网络攻击,减少不必要的损失,能够解决现有的攻击图生成技术时效性不高的问题。

    一种协议伪装方法、系统、计算机设备及存储介质

    公开(公告)号:CN111835747A

    公开(公告)日:2020-10-27

    申请号:CN202010644431.7

    申请日:2020-07-07

    Abstract: 本发明涉及网络安全技术领域,本发明公开了一种协议伪装方法、系统、计算机设备及存储介质,本发明根据网络流量属性特征分析,选取指定协议网络流量的长度特征;使用变分自编码器进行机器学习,变分自编码器包括编码器和解码器,编码器计算输入样本的均值和方差,并对计算得到的结果加上噪声,再通过解码器生成伪装流量特征;计算生成样本与原始输入样本之间的差异,并反馈到解码器与噪声强度上,调整解码器与噪声的参数,优化解码器;经过多次迭代后,输出最终训练得到的最优生成网络流量分布。本发明在提高准确度的同时,引入标准高斯分布的约束,使编码器更具有鲁棒性,能够自动生成与正常网络流量不可区分的伪装流量。

    一种基于查询机制的I2P网络节点的探测方法

    公开(公告)号:CN111835785A

    公开(公告)日:2020-10-27

    申请号:CN202010716143.8

    申请日:2020-07-23

    Abstract: 本发明涉及信息安全技术领域,本发明公开了一种基于查询机制的I2P网络节点的探测方法,根据对I2P网络节点通信协议的分析,将原始代码中的节点信息进行处理并提供获取接口,利用网络节点发现机制,不断收集节点信息,建立I2P网络节点基本数据库和关系数据库。本发明对I2P网络进行全方面的探测,可以在发现尽可能多的I2P网络节点的同时,摆脱了对硬件和性能的约束。节点信息会自动进行更新,防止节点信息过期导致数据不准确和节点位置信息统计错误。节点地址位置信息会单独探测和存储,使得该功能模块与整个软件实现解耦,便于维护和扩展。

    一种利用安全键盘进行网络交易的办法

    公开(公告)号:CN105681292B

    公开(公告)日:2018-11-16

    申请号:CN201610010526.7

    申请日:2016-01-08

    Abstract: 本发明提供了一种利用安全键盘进行网络交易的办法。本发明在金融应用、电商应用等网络交易敏感应用领域开发一种利用安全键盘进行网络交易的办法,该安全键盘通过SDK方式在客户端上调用,具有专门的管理中心对其进行登陆认证,键盘图案随机生成,密码与实际口令映射采用一对多的随机化映射形式。采用本发明,避免了现有技术中仅仅需要进行交易网页登陆即可进行交易的弊端,只有通过安全键盘的合法用户才能进行交易密码输入,进一步确保用户交易安全。

Patent Agency Ranking