-
公开(公告)号:CN108566340B
公开(公告)日:2021-03-09
申请号:CN201810111617.9
申请日:2018-02-05
Applicant: 中国科学院信息工程研究所
IPC: H04L12/801 , H04L12/851
Abstract: 本发明涉及一种基于动态时间规整算法的网络流量精细化分类方法和装置。该方法包括:1)采集网络流量中的数据包的到达时间序列,对其进行归一化处理并转换为梯度序列,作为模板序列;2)采集待识别网络流量中数据包的到达时间序列,对其进行归一化处理并转换为梯度序列,作为检测序列;3)通过动态时间规整算法规整检测序列和模板序列,并计算其相似度;4)将检测序列和模板序列的相似度与预设的相似度阈值做比较,实现待识别网络流量的分类。本发明可以应用于高速网络环境下实时自动化的流量精细化分类,可以解决加密流量和网络延迟带来的难以精细化分类的问题。
-
公开(公告)号:CN112381121A
公开(公告)日:2021-02-19
申请号:CN202011170964.2
申请日:2020-10-28
Applicant: 中国科学院信息工程研究所
IPC: G06K9/62 , H04L12/851
Abstract: 本发明公开了一种基于孪生网络的未知类别网络流量的检测与识别方法,其步骤包括:1)对于待检测的未标签的数据流i,将该数据流i中的数据包删除以太网头部信息,然后选择每个数据包从IP头部开始的n字节并模糊掉IP层头部的IP地址信息;2)将处理后的该数据流i与已知类别的每类K个数据流组成K个流量对,将每个流量对分别输入训练后的孪生网络,得到每个流量对中数据流的高维特征,判断该数据流i是否为未知类别;3)对检测到的所有未知类别流量的高维特征进行聚类,得到若干聚类簇;4)对所得聚类簇进行人工识别,确定每一聚类簇是否属于新的类别;如果属于新的类别,则将其加到原有已知类别中,训练更新该孪生网络。
-
公开(公告)号:CN106850599B
公开(公告)日:2019-12-03
申请号:CN201710037609.X
申请日:2017-01-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于融合用户行为和迅雷ID的NAT检测方法。本方法为:1)流量处理平台从捕获的网络流量中提取User‑Agent、Cookie ID、和迅雷ID信息,并将提取出的信息拼接成JSON串;2)根据网络流量的五元组将JSON串负载均衡到流量处理平台中相应的服务器进行处理;3)所述服务器根据五元组对数据进行分类,当判断某一五元组对应的TCP流结束时;对该TCP流进行在线处理;其中,在线处理方法为:根据五元组计算客户端IP的主机出度、主机入度,判定该客户端IP的NAT属性,并计算该客户端IP的主机规模。本发明能够对大量IP属性进行标定并对NAT规模进行精准判断。
-
公开(公告)号:CN115034284A
公开(公告)日:2022-09-09
申请号:CN202210403955.6
申请日:2022-04-18
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种基于梯度的网络流量分类方法及系统。本方法为:利用类别标注的网络流量样本集训练用于获取流量特征的深度学习网络;其中,训练方法为:将类别标注的网络流量样本输入所述深度学习网络,得到对应的流量特征;将网络流量样本的标注类别及对应的流量特征分别输入到Rectified‑ArcFace层计算预测损失值,使得类别和流量特征之间的角度间隔最大化;将损失值反向传播优化;将一验证数据集输入训练后的深度学习网络,得到梯度阈值;将待识别网络流量输入深度学习网络,将所得候选类别反向传播并计算Rectified‑ArcFace层网络权重的梯度H,如果H大于梯度阈值,则将待识别网络流量的类别为未知类别。
-
公开(公告)号:CN111343008B
公开(公告)日:2021-09-21
申请号:CN202010090769.2
申请日:2020-02-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种用于发现IPv6加速部署状态的综合性测量方法和系统。本发明利用公开数据集及其主动测量的扫描结果和被动测量收集的IPv4网络流量来形成正常的网络状态,利用加速部署期间被动测量收集的IPv6网络流量来形成加速网络状态,通过在地址分布、流量趋势、服务部署、协议探测、安全问题分析等多个标准下进行正常状态和加速部署状态的比较,以深度分析IPv6的加速部署状态。本发明结合主动测量和被动测量完成测量工作并从多个角度综合性地分析IPv6网络状态,通过比较正常状态和加速部署状态能够更有效地发现IPv6加速部署状态的网络状况。
-
公开(公告)号:CN106850265B
公开(公告)日:2019-10-22
申请号:CN201611243915.0
申请日:2016-12-29
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种电力系统网络攻击预测方法。本发明为:1)提取电力系统网络上的关键节点,并为关键节点分配权重;2)利用关键节点和关键节点所存在的漏洞训练得到网络攻击图;3)当发生网络攻击时,如果攻击者利用已知系统漏洞进行网络攻击,则利用训练好的该网络攻击图预测当前的网络攻击方向和目标;如果攻击者利用的是未知系统漏洞进行网络攻击,则将当前受攻击的节点作为新的关键节点并赋予权重,将该关键节点加入网络攻击图获取新的攻击预测方向。本发明有效降低了攻击图预测的复杂度,大大提高了电力系统抗击网络攻击的效率。
-
公开(公告)号:CN118199925A
公开(公告)日:2024-06-14
申请号:CN202410188565.0
申请日:2024-02-20
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40 , G06N3/098 , G06F18/23213
Abstract: 本发明公开了一种基于原型学习和联邦学习的物联网入侵检测方法及系统,属于入侵检测领域,通过将物联网的每个客户端本地神经网络模型划分为嵌入层和决策层,对客户端上的每个攻击类的所有潜在向量计算各自的聚类中心,将聚类中心作为对应攻击类在当前客户端上的本地原型并上传到中央服务器;再通过中央服务器生成全局原型并分发回对应的客户端;根据全局原型个性化训练客户端的本地神经网络模型,以便用来检测对本地物联网网络的攻击行为。本发明通过对齐不同物联网客户端本地原型的同时保持其本地模型一定程度的个性化,来增强每个客户端入侵检测能力。
-
公开(公告)号:CN114900329A
公开(公告)日:2022-08-12
申请号:CN202210350724.3
申请日:2022-04-02
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40 , H04L43/0823 , H04L43/16 , G06K9/62
Abstract: 本发明涉及一种基于最小普适扰动的流关联攻击防御方法及系统。本发明针对Tor流量的延迟敏感性,提出了基于排序函数的最小普适扰动产生方法,通过不断随机挑选训练集中数据,寻找能使得数据在高维空间中被推出决策边界的最小扰动,将此过程进行迭代累计,直到达到指定的错误率,得到最小普适扰动;针对Tor流量的特定性,将针对时延的映射设计为寻找一个满足规定的拉普拉斯分布并距离输入的扰动最小的新扰动,对于包长的映射设计为将特殊的Cells映射到一个固定长度。本发明在不改变Tor网络整体系统结构的同时,对不可关联性进行增强,大大提高了系统的隐蔽性,增加了用户的数据安全性,弥补了现有防御机制的缺陷。
-
公开(公告)号:CN111343008A
公开(公告)日:2020-06-26
申请号:CN202010090769.2
申请日:2020-02-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种用于发现IPv6加速部署状态的综合性测量方法和系统。本发明利用公开数据集及其主动测量的扫描结果和被动测量收集的IPv4网络流量来形成正常的网络状态,利用加速部署期间被动测量收集的IPv6网络流量来形成加速网络状态,通过在地址分布、流量趋势、服务部署、协议探测、安全问题分析等多个标准下进行正常状态和加速部署状态的比较,以深度分析IPv6的加速部署状态。本发明结合主动测量和被动测量完成测量工作并从多个角度综合性地分析IPv6网络状态,通过比较正常状态和加速部署状态能够更有效地发现IPv6加速部署状态的网络状况。
-
公开(公告)号:CN106603519B
公开(公告)日:2019-12-10
申请号:CN201611114844.4
申请日:2016-12-07
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明涉及一种基于证书特征泛化和服务器变迁行为的SSL/TLS加密恶意服务发现方法。该方法包括1)对已知恶意服务的证书进行采集;2)提取采集的证书的属性,根据不同服务类型对证书进行分类,从各类证书的属性域和属性关系中提取泛化特征;3)基于提取的泛化特征,在真实网络环境中进行基于证书泛化特征的潜在恶意服务发现。如果步骤2)无法提取泛化特征,则通过跟踪已知恶意服务器的证书的变迁行为来发现证书变化规律,进而发现恶意服务。本发明能够针对SSL/TLS加密的远程控制类恶意服务,在可控范围内合理筛选,扩大发现的恶意服务器集合,从而为进一步深入安全分析及取证提供依据。
-
-
-
-
-
-
-
-
-