-
公开(公告)号:CN104581939B
公开(公告)日:2018-03-30
申请号:CN201510001905.5
申请日:2015-01-04
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于多种异构传感器的排队行为检测方法及系统,包括以下步骤:利用智能手机内置的多种异构传感器分别采集智能手机的原始测量数据;根据采集的原始测量数据,预测使用智能手机的用户的运动状态、方向状态、位移状态和相对距离;根据预测的运动状态、方向状态、位移状态和相对距离,提取用户进行排队行为的排队特征值;根据排队特征值与机器学习算法建立排队模型;利用智能手机内置的多种异构传感器采集智能手机当前的排队特征值,将当前的排队特征值输入排队模型中,根据输出结果判断当前手机是否处于排队状态。本发明能够自动检测出用户的排队行为,并且具有鲁棒性。
-
公开(公告)号:CN102711165A
公开(公告)日:2012-10-03
申请号:CN201210156594.6
申请日:2012-05-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种智能手机无线接口切换方法,它包括以下步骤:步骤1:收集当前可用无线网络特征值;步骤2:以无线网络特征值为参数,采用代价函数计算当前有信号的无线网络的代价函数值;步骤3:根据代价函数值,选择代价函数值大的无线网络作为当前接入网络;步骤4:设置代价函数的反馈输入参数,并设置应用程序和web站点到黑/白名单;步骤5:判断当前应用程序或web站点在黑/白名单中具体位置,和代价函数的反馈输入参数,调整当前接入网络。本发明无需添加额外的设施支持,也无需修改现有的网络协议,本发明即可以直接部署在智能手机上运行,旨在既充分利用无线异构网络特性以提高用户体验,又消除切换带来的网络中断对用户体验的影响。
-
公开(公告)号:CN107360155A
公开(公告)日:2017-11-17
申请号:CN201710556348.2
申请日:2017-07-10
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
CPC classification number: H04L63/145 , H04L63/1408
Abstract: 本发明提供一种基于威胁情报和沙箱技术的网络攻击自动溯源方法,步骤包括:获取网络攻击恶意样本,分析样本类型并获取所述样本所需系统和应用环境参数;利用沙箱配置满足所述参数的虚拟机环境,运行所述样本并记录样本的指纹信息;根据所述指纹信息进行溯源,如果达到溯源目的,则停止溯源,否则提取攻击指标信息;根据所述攻击指标信息,调用威胁情报数据,根据所述威胁情报数据进行溯源。本发明还提供一种基于威胁情报和沙箱技术的网络攻击自动溯源系统,包括分析服务器、情报中继服务器和沙箱服务器。
-
公开(公告)号:CN105871620A
公开(公告)日:2016-08-17
申请号:CN201610294214.3
申请日:2016-05-05
Applicant: 中国科学院信息工程研究所
CPC classification number: H04L69/18 , H04L41/0823 , H04L43/08 , H04L61/2007 , H04L69/16 , H04L69/22
Abstract: 本发明公开了一种网络空间工业控制设备快速检测识别方法。本方法为:1)探测器将带有SYN字段的网络传输层TCP探测包发送到IPv4地址空间的每一IP地址,如果有IP地址回复,则将该IP地址加入候选集合;2)探测器将该候选集合中的每一IP地址序列作为一候选目的IP地址,分别发送带有工业控制S7协议字段的探测包和带有工业控制Modbus协议字段的探测包,如果该目的IP地址返回带有工业控制S7协议字段的反馈,则将该目的IP地址标识为运行S7协议的工业控制设备,如果返回带有工业控制Modbus协议字段的反馈,则将该目的IP地址标识为运行Modbus的工业控制设备。本发明大大提高了设备识别效率。
-
公开(公告)号:CN105871620B
公开(公告)日:2019-04-16
申请号:CN201610294214.3
申请日:2016-05-05
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种网络空间工业控制设备快速检测识别方法。本方法为:1)探测器将带有SYN字段的网络传输层TCP探测包发送到IPv4地址空间的每一IP地址,如果有IP地址回复,则将该IP地址加入候选集合;2)探测器将该候选集合中的每一IP地址序列作为一候选目的IP地址,分别发送带有工业控制S7协议字段的探测包和带有工业控制Modbus协议字段的探测包,如果该目的IP地址返回带有工业控制S7协议字段的反馈,则将该目的IP地址标识为运行S7协议的工业控制设备,如果返回带有工业控制Modbus协议字段的反馈,则将该目的IP地址标识为运行Modbus的工业控制设备。本发明大大提高了设备识别效率。
-
公开(公告)号:CN106445077A
公开(公告)日:2017-02-22
申请号:CN201610906384.2
申请日:2016-10-18
Applicant: 中国科学院信息工程研究所
IPC: G06F1/32
CPC classification number: G06F1/3237
Abstract: 本发明公开了一种基于智能手机时钟机制的批处理唤醒低功耗方法。本方法为:1)智能手机的应用程序将时钟消息发送给消息管理单元;2)该消息管理单元根据时钟消息中的唤醒时间戳和进程号pid,对每一个进程设置一唤醒时间戳序列pidi;然后对各应用程序的时间戳序列T={pid1,pid2,...,pidm}进行排序,得到一时钟队列Q;3)该时钟管理单元在队列Q里取前k个唤醒时间戳对应的时钟消息,然后计算该k个时钟消息的唤醒时间戳差值平均值tavg;如果tavg小于阈值τ,则在该智能手机的系统时间经过tavg后,将该k个时钟消息一起发送到应用程序,唤醒其进程;如果tavg大于或等于设定阈值τ,则依照智能手机默认的时钟管理算法进行处理。
-
公开(公告)号:CN105721627A
公开(公告)日:2016-06-29
申请号:CN201610104441.5
申请日:2016-02-25
Applicant: 中国科学院信息工程研究所
IPC: H04L29/12
CPC classification number: H04L61/2539
Abstract: 本发明公开了一种IP网络流数据在线匿名化方法。本方法为:1)初始化一匿名化流表;2)对于获取的每一网络数据包,解析出该网络数据包的源IP地址和目的IP地址:根据IP地址查找该匿名化流表,如果存在则用查找结果进行替换;否则采用匿名化算法对该IP地址进行匿名化后进行替换,并以该IP地址作为关键字key、匿名化后的IP地址作为键值value,组成流表项插入该匿名化流表中;检测该网络数据包的类型,如果是IPv4类型的数据包,则重新计算匿名化后的该网络数据包的校验和;输出匿名化后的该网络数据包;检测该匿名化流表的使用率,如果使用率到达或者超过设定阈值时,则删除当前的匿名化流表,并重新建立新的匿名化流表。
-
公开(公告)号:CN104581939A
公开(公告)日:2015-04-29
申请号:CN201510001905.5
申请日:2015-01-04
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于多种异构传感器的排队行为检测方法及系统,包括以下步骤:利用智能手机内置的多种异构传感器分别采集智能手机的原始测量数据;根据采集的原始测量数据,预测使用智能手机的用户的运动状态、方向状态、位移状态和相对距离;根据预测的运动状态、方向状态、位移状态和相对距离,提取用户进行排队行为的排队特征值;根据排队特征值与机器学习算法建立排队模型;利用智能手机内置的多种异构传感器采集智能手机当前的排队特征值,将当前的排队特征值输入排队模型中,根据输出结果判断当前手机是否处于排队状态。本发明能够自动检测出用户的排队行为,并且具有鲁棒性。
-
公开(公告)号:CN102711165B
公开(公告)日:2015-03-18
申请号:CN201210156594.6
申请日:2012-05-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种智能手机无线接口切换方法,它包括以下步骤:步骤1:收集当前可用无线网络特征值;步骤2:以无线网络特征值为参数,采用代价函数计算当前有信号的无线网络的代价函数值;步骤3:根据代价函数值,选择代价函数值大的无线网络作为当前接入网络;步骤4:设置代价函数的反馈输入参数,并设置应用程序和web站点到黑/白名单;步骤5:判断当前应用程序或web站点在黑/白名单中具体位置,和代价函数的反馈输入参数,调整当前接入网络。本发明无需添加额外的设施支持,也无需修改现有的网络协议,本发明即可以直接部署在智能手机上运行,旨在既充分利用无线异构网络特性以提高用户体验,又消除切换带来的网络中断对用户体验的影响。
-
公开(公告)号:CN105721627B
公开(公告)日:2018-12-11
申请号:CN201610104441.5
申请日:2016-02-25
Applicant: 中国科学院信息工程研究所
IPC: H04L29/12
Abstract: 本发明公开了一种IP网络流数据在线匿名化方法。本方法为:1)初始化一匿名化流表;2)对于获取的每一网络数据包,解析出该网络数据包的源IP地址和目的IP地址:根据IP地址查找该匿名化流表,如果存在则用查找结果进行替换;否则采用匿名化算法对该IP地址进行匿名化后进行替换,并以该IP地址作为关键字key、匿名化后的IP地址作为键值value,组成流表项插入该匿名化流表中;检测该网络数据包的类型,如果是IPv4类型的数据包,则重新计算匿名化后的该网络数据包的校验和;输出匿名化后的该网络数据包;检测该匿名化流表的使用率,如果使用率到达或者超过设定阈值时,则删除当前的匿名化流表,并重新建立新的匿名化流表。
-
-
-
-
-
-
-
-
-