-
公开(公告)号:CN118041566A
公开(公告)日:2024-05-14
申请号:CN202310705972.X
申请日:2023-06-14
Applicant: 中国移动通信集团有限公司 , 北京邮电大学
IPC: H04L9/40
Abstract: 本申请公开了一种模型训练方法、网络入侵检测方法、模型训练装置、网络入侵检测装置、第一设备、第二设备及存储介质。其中,模型训练方法包括:确定第一训练数据集、第二训练数据集、第一标签集和第二标签集;第一训练数据集包含源域的样本,第二训练数据集包含目标域的样本,样本包括网络流量数据;第一标签集包含源域和目标域共有的标签,第二标签集包含目标域独有的标签,标签表征网络流量数据的类型,网络流量数据的类型能够表征是否存在网络入侵;至少利用第一训练数据集、第二训练数据集、第一标签集和第二标签集,训练第一模型。采用本申请的方案,能够通过第一模型实现对目标域的待分类网络流量数据的全类别分类。
-
公开(公告)号:CN118019005A
公开(公告)日:2024-05-10
申请号:CN202310708754.1
申请日:2023-06-14
Applicant: 中国移动通信集团有限公司 , 北京邮电大学
IPC: H04W12/121 , G06F11/36
Abstract: 本发明实施例公开了一种定向模糊测试方法、装置、电子设备和存储介质。所述方法包括:电子设备确定目标点;所述目标点为与移动通信网络的网元功能和/或提供的服务相关的目标函数、目标程序或目标代码;基于所述目标点、采用测试用例队列中的测试用例对被测程序进行测试;所述测试用例队列中包括初始测试用例和/或初始测试用例变异后且按照第一策略筛选保留下来的测试用例,所述第一策略与变异的测试用例对应的程序覆盖率、流程状态、路径、与所述目标点之间的距离中的至少一项相关。
-
公开(公告)号:CN119602975A
公开(公告)日:2025-03-11
申请号:CN202410936665.7
申请日:2024-07-12
Applicant: 国网思极网安科技(北京)有限公司 , 国网山东省电力公司电力科学研究院 , 北京邮电大学 , 国网信息通信产业集团有限公司
Inventor: 林亮成 , 姜帆 , 林婷婷 , 刘新 , 金正平 , 李永刚 , 刘冬兰 , 刘晗 , 时忆杰 , 国涛 , 李正浩 , 张世超 , 梁宇辰 , 曹亚明 , 肖英伟 , 王睿 , 李卓乐 , 国程程 , 张昊 , 唐世翔
IPC: H04L9/40 , H04L67/565
Abstract: 本申请一个或多个实施例提供一种攻击报文检测方法及相关设备。所述方法包括:对报文进行格式化处理,得到格式化报文;基于所述格式化报文构建特征向量;基于所述特征向量和攻击报文检测模型,判断所述报文是否存在异常。本申请的技术方案,有效降低了电力网络中边缘设备攻击报文的检测难度,提高了检测效率和精度。
-
公开(公告)号:CN116781340B
公开(公告)日:2024-11-12
申请号:CN202310696059.8
申请日:2023-06-12
Applicant: 北京邮电大学
IPC: H04L9/40 , H04L41/0631
Abstract: 本申请提供一种基于多步攻击的攻击关联关系检测方法及相关设备。其中,基于多步攻击的攻击关联关系检测方法包括:获取多步攻击场景的攻击告警数据;将具有相同的源IP地址和相同的目的IP地址的攻击告警数据划分至同一组中,得到多组的攻击告警数据;每组攻击告警数据对应一组设备;关联同组内各个设备间的攻击告警数据,形成同组内设备之间的攻击链,得到多个组内设备的攻击链;以无双亲或无攻击关联的设备节点为起始节点,遍历查找源IP地址与当前组设备的目的IP地址相同的关联组,并将当前组的攻击链与关联组的攻击链关联,形成组间设备之间的拼接攻击链;其中,拼接攻击链设置为多条,且每组组间设备之间的拼接攻击链设置为至少一条。
-
公开(公告)号:CN118018249A
公开(公告)日:2024-05-10
申请号:CN202410016430.6
申请日:2024-01-05
Applicant: 北京邮电大学 , 国网山东省电力公司电力科学研究院 , 国网思极网安科技(北京)有限公司 , 国网信息通信产业集团有限公司 , 国家电网有限公司
Inventor: 梅文明 , 刘晗 , 李正浩 , 刘冬兰 , 王睿 , 张昊 , 刘新 , 张方哲 , 孙莉莉 , 姚洪磊 , 赵夫慧 , 孙梦谦 , 于灏 , 苏冰 , 国涛 , 金正平 , 林亮成 , 时忆杰 , 封保占 , 秦素娟 , 张鸿林 , 赵璐瑾 , 国程程 , 孔文萱
IPC: H04L9/40
Abstract: 本申请提供一种TLS加密恶意流量检测分析方法及系统,所述方法包括:获取原始流量包;对原始流量包进行筛选,获取完整TLS加密网络流量数据包;对完整TLS加密网络流量数据包进行数据预处理,获取相关加密流量特征;对相关加密流量特征进行识别,以确定恶意加密流量。本申请实施例的主动学习基于降维处理进行重要特征选择,避免了原始特征集因存在高相关性和多重共线性等问题,而导致不能提高检测模型的性能的问题;对筛选出的重要特征,通过主动学习进行TLS加密恶意流量检测,使用基于适应度比例共享聚类技术的混合样本选择策略,从样本集中查询信息丰富且具有代表性的实例,在检测模型中对其进行训练,以较高性能实现流量特征和数据级别的轻量化。
-
公开(公告)号:CN115589330B
公开(公告)日:2023-03-24
申请号:CN202211395611.1
申请日:2022-11-09
Applicant: 北京邮电大学 , 北京启明星辰信息安全技术有限公司
IPC: H04L9/40
Abstract: 本申请提供一种安全检测装置和方法。所述装置包括:策略选择单元,被配置为根据所述终端设备的安全检测目标制定安全检测策略;功能单元,被配置为根据所述安全检测策略,进行安全检测行为;判定单元,被配置为响应于确定所述终端设备在所述安全检测行为下能够正常运行,确定所述终端设备通过安全检测。通过所述装置,可以对终端设备进行更全面、更深入的安全检测。
-
公开(公告)号:CN114840313B
公开(公告)日:2022-09-30
申请号:CN202210776417.1
申请日:2022-07-04
Applicant: 北京邮电大学
Abstract: 本申请实施例提供一种容器组件的调度方法及装置,包括:获取容器组件的历史资源数据;按照预设的周期性条件对历史资源数据进行筛选,得到周期性历史资源数据;基于周期性历史资源数据,确定容器组件的周期趋势;根据周期趋势,确定容器组件的周期性资源需求量;根据周期趋势和周期性资源需求量,从待分配节点中筛选出与周期趋势匹配、且资源提供量能够满足周期性资源需求量的至少一个候选节点;根据周期性资源需求量和各候选节点的资源提供量,从各候选节点中确定出用于运行容器组件的目标节点。从时间维度综合容器组件的资源需求量和节点的资源提供量,将容器组件分配给合适的目标节点上,能够保证容器组件的正常运行,合理分配和调度资源。
-
公开(公告)号:CN114091028B
公开(公告)日:2022-04-19
申请号:CN202210060852.4
申请日:2022-01-19
Applicant: 南京明博互联网安全创新研究院有限公司 , 北京邮电大学
Abstract: 本发明涉及一种基于数据流的Android应用信息泄露检测方法,基于按需分析算法,在不改动现有Apk代码生命周期构建,不对检测流程有大改动下,通过识别第三方库和无效方法规则,去除CG图中无用的边,更新CG图,并结合CFG图,构建应用完整控制流程图,最后通过FlowDroid对此流程图的数据流分析过程中,寻找潜在的数据泄露,整个方案设计可以减少很多不必要的运算,并且经过试验分析得出,本发明设计可以有效减少分析APK时的时间占用和空间占用,在高精度的同时,保证高性能。
-
公开(公告)号:CN113420841B
公开(公告)日:2021-12-14
申请号:CN202110964929.6
申请日:2021-08-23
Applicant: 北京邮电大学
Abstract: 本公开提供一种有毒样本数据生成方法、装置和电子设备;所述方法包括:生成平台基于分类器的训练的第一正常数据集,构建原始有毒数据集,作为第0次迭代的有毒数据集,以启动迭代;当迭代次数为0,将原始有毒数据集与第一正常数据集融合;当迭代次数大于0,将前一次迭代的有毒数据集与第一正常数据集融合;得到混合数据集,并继续迭代;基于损失函数,对混合数据集采取内层优化策略,得到分类器在本次迭代中的参数向量;采用预设的参数向量判定策略,决定是否结束迭代;当确定迭代结束时,将本次迭代的有毒数据集作为有毒样本数据;当迭代未结束时,基于建立的损失函数,以及参数向量,采取预设的外层优化策略,得到下一次迭代的有毒数据集。
-
公开(公告)号:CN111818018B
公开(公告)日:2021-09-21
申请号:CN202010559056.6
申请日:2020-06-18
Applicant: 北京邮电大学 , 国家计算机网络与信息安全管理中心
IPC: H04L29/06 , H04L29/08 , G06F40/289 , G06F21/56 , G06K9/62
Abstract: 本发明公开的基于机器学习模型的SQL注入攻击检测方法,涉及网络安全技术领域,通过采用训练过的机器学习模型,支持检测多种类型SQL注入的检测,能够简单、有效地检测HTTP请求中各个类型的SQL注入攻击,降低了检测SQL注入攻击的难度,提高了检测SQL注入攻击的效率及精确度。
-
-
-
-
-
-
-
-
-