-
公开(公告)号:CN118193998B
公开(公告)日:2025-04-04
申请号:CN202410454000.2
申请日:2024-04-16
Applicant: 四川大学
IPC: G06F18/21 , G06F18/10 , G06F18/213 , G06F18/214 , G06F18/2415 , H04L9/40
Abstract: 本发明公开了一种基于高斯贝叶斯模型的轻量化暗网业务实时识别方法。包括:对从互联网上收集的公开暗网流量数据进行清洗并标注,得到标注暗网系统类别和暗网业务类型标签的暗网流量数据;将标注的暗网流量数据按照五元组信息分割成数据流,提取数据流特征向量,并划分训练集和验证集;使用SMOTE方法生成类间样本,平衡训练集数据中少数类样本,增强不平衡流量数据之间的分布边界;使用划分的训练集迭代训练高斯贝叶斯模型。本发明提供了一种基于高斯贝叶斯模型构建的轻量化暗网业务实时识别方法,提高了流量识别的效率,并能够对模型进行迭代训练,提升了模型识别的准确率。
-
公开(公告)号:CN118194133A
公开(公告)日:2024-06-14
申请号:CN202410439227.X
申请日:2024-04-12
Applicant: 四川大学
IPC: G06F18/241 , G06F18/2415 , G06F18/2431 , G06N20/20 , G06F18/23213 , G06F18/25 , G06N5/022
Abstract: 本发明公开了一种基于知识图谱的网络赌博团伙分析方法,包括以下步骤:采集标注搜索引擎上的赌博网站构建初始数据集,通过外链、网络测绘引擎拓展得到未标注的拓展数据集;提取赌博网站的内容、域名和属性特征,训练基于多特征融合的赌博网站识别模型,识别拓展数据集中的赌博网站;构建网络赌博领域本体结构,抓取赌博网站关联的域名信息、招聘引流信息和网络资产信息构建知识图谱;为不同类型的关系划分强度并赋权,结合多头图注意力网络模型对知识图谱进行实体嵌入表示;识别核心实体,以核心实体为初始聚类中心对实体嵌入进行K‑means聚类分析,挖掘网络赌博团伙并对其进行画像。本发明能够辅助追查网络赌博团伙,有利于国家网络赌博犯罪治理。
-
公开(公告)号:CN118487862B
公开(公告)日:2025-02-07
申请号:CN202410834033.X
申请日:2024-06-26
Applicant: 四川大学
Abstract: 本发明公开了一种针对重路由匿名通信系统的发送者匿名性度量方法。包括:构建重路由匿名通信系统内部可控节点集合,包括自主部署的内部可控节点集合与脆弱节点集合;对于脆弱节点,利用可控程度计算方法对系统内部节点的可控程度进行评估;依据重路由匿名通信系统的配置信息,对重路由匿名通信系统的链路拓扑策略规则及路长选择策略进行划分;利用重路由匿名通信系统的链路拓扑策略信息生成潜在发送者节点集合;根据重路由匿名通信系统的路长选择策略选择对应的发送者匿名性度量算法,生成发送者匿名性分数以对系统的发送者匿名性进行度量。
-
公开(公告)号:CN117294472A
公开(公告)日:2023-12-26
申请号:CN202311135463.4
申请日:2023-09-05
Applicant: 四川大学
IPC: H04L9/40 , H04L41/0631 , H04L41/16 , H04L41/147 , G06F21/57 , G06F16/36 , G06F16/951 , G06F40/295 , G06F18/241 , G06F18/25 , G06N3/042 , G06N3/045 , G06N3/0464 , G06N3/096
Abstract: 本发明涉及一种针对可公开获得的漏洞利用代码的协同利用预测方法,属于网络安全领域。本发明首先通过网络爬虫和API调用实时收集出大量公开来源中的漏洞信息,之后通过知识关联和深度学习手段进行知识提取,用所提取的知识依据知识本体构建漏洞知识图谱,接下来通过预训练模型、PCA降维、数据标准化的方式提取多模态节点向量和边关系二元组,最后利用异构图神经网络,基于提取的多模态特征向量和关系二元组对漏洞进行基于特征融合或迁移学习的漏洞协同利用预测,预测可被协同利用的漏洞间的联系。
-
公开(公告)号:CN117294472B
公开(公告)日:2024-07-19
申请号:CN202311135463.4
申请日:2023-09-05
Applicant: 四川大学
IPC: H04L9/40 , H04L41/0631 , H04L41/16 , H04L41/147 , G06F21/57 , G06F16/36 , G06F16/951 , G06F40/295 , G06F18/241 , G06F18/25 , G06N3/042 , G06N3/045 , G06N3/0464 , G06N3/096
Abstract: 本发明涉及一种针对可公开获得的漏洞利用代码的协同利用预测方法,属于网络安全领域。本发明首先通过网络爬虫和API调用实时收集出大量公开来源中的漏洞信息,之后通过知识关联和深度学习手段进行知识提取,用所提取的知识依据漏洞利用知识本体构建漏洞知识图谱,接下来通过预训练模型、PCA降维和数据标准化的方式提取多模态节点向量和边关系二元组,最后利用异构图神经网络,基于提取的多模态特征向量和关系二元组对漏洞进行基于本方法两种预设的漏洞协同利用预测机制的漏洞协同利用预测,预测可被协同利用的漏洞间的联系。
-
公开(公告)号:CN118133284A
公开(公告)日:2024-06-04
申请号:CN202410385472.7
申请日:2024-04-01
Applicant: 四川大学
IPC: G06F21/56 , G06F18/24 , G06N3/042 , G06N3/0464 , G06N3/084
Abstract: 一种针对Maven仓库中第三方组件包的恶意性检测方法,首先构建组件包数据集并设置敏感API调用集合,作为后续子图提取的启发式规则;针对组件包无固定入口方法的特性,使用特定规则获取用户的潜在使用API,作为调用图生成算法的入口方法集合,并将上下文敏感的指针分析算法应用至调用图生成中;使用敏感API调用集合作为启发式规则,获取调用子图,再对调用子图进行过程间控制流图的生成,同时对敏感数据流进行分析,构建敏感行为子图;获取敏感行为子图的节点和边的向量表示,作为异构图GCN模型的输入,进行模型训练并检测恶意组件包。本发明能够增强对组件包恶意行为的代码表征能力,减少模型训练时的噪声,提高检测准确率和降低误报率。
-
公开(公告)号:CN120017334A
公开(公告)日:2025-05-16
申请号:CN202510089359.9
申请日:2025-01-21
Applicant: 四川大学
Abstract: 本发明提出了一种基于多目标优化算法和随机化混淆的Tor暗网节点部署方法。具体包括:收集Tor目录服务器中的节点共识文件和服务器描述符文件,收集Tor Metrics网站中的节点统计数据待后续步骤使用;在时间段内建立若干条电路连接,并使用Tor控制协议查询电路中的节点信息与链接信息,构建局部通连图;计算节点中心性度量分数,及其时序平均值,作为图中节点的监控视野;选定节点的监控视野、被选中概率、部署成本作为需要优化的目标函数,使用多目标优化算法计算帕累托最优解,使用其中的节点信息作为局部最优部署方案;从节点的统计信息和行为两个角度对局部最优部署方案进行特征混淆,作为最终的陷阱节点部署方案。
-
公开(公告)号:CN118193998A
公开(公告)日:2024-06-14
申请号:CN202410454000.2
申请日:2024-04-16
Applicant: 四川大学
IPC: G06F18/21 , G06F18/10 , G06F18/213 , G06F18/214 , G06F18/2415 , H04L9/40
Abstract: 本发明公开了一种基于高斯贝叶斯模型的轻量化暗网业务实时识别方法。包括:对从互联网上收集的公开暗网流量数据进行清洗并标注,得到标注暗网系统类别和暗网业务类型标签的暗网流量数据;将标注的暗网流量数据按照五元组信息分割成数据流,提取数据流特征向量,并划分训练集和验证集;使用SMOTE方法生成类间样本,平衡训练集数据中少数类样本,增强不平衡流量数据之间的分布边界;使用划分的训练集迭代训练高斯贝叶斯模型。本发明提供了一种基于高斯贝叶斯模型构建的轻量化暗网业务实时识别方法,提高了流量识别的效率,并能够对模型进行迭代训练,提升了模型识别的准确率。
-
公开(公告)号:CN118413387B
公开(公告)日:2025-02-07
申请号:CN202410767188.6
申请日:2024-06-14
Applicant: 四川大学
IPC: H04L9/40 , G06N3/0464
Abstract: 本发明公开了一种基于多维度特征深度学习的Tor匿名网络流量识别方法。包括:抓取和初步筛选数据包,将数据包归类为一系列网络流;提取每条网络流的JA3流量指纹,并与Tor‑JA3流量指纹库匹配,若匹配则识别为Tor网络流;对未匹配的网络流,使用统计方法提取其统计特征,并提取数据包的上下行方向;按时间戳排序数据包,获取数据包的时序顺序,并提取时序特征;使用FFT算法提取频域特征;利用CNN深度学习模型提取网络流中每一个数据包的内容特征,进而构建流量数据图;采用异构图神经网络模型对流量数据图提取图特征;最后利用全连接神经网络融合统计特征、时域特征、频域特征和图特征进行识别,并将识别出的Tor网络流的JA3流量指纹存入Tor‑JA3流量指纹库。
-
公开(公告)号:CN118133284B
公开(公告)日:2024-11-22
申请号:CN202410385472.7
申请日:2024-04-01
Applicant: 四川大学
IPC: G06F21/56 , G06F18/24 , G06N3/042 , G06N3/0464 , G06N3/084
Abstract: 一种针对Maven仓库中第三方组件包的恶意性检测方法,首先构建组件包数据集并设置敏感API调用集合,作为后续子图提取的启发式规则;针对组件包无固定入口方法的特性,使用特定规则获取用户的潜在使用API,作为调用图生成算法的入口方法集合,并将上下文敏感的指针分析算法应用至调用图生成中;使用敏感API调用集合作为启发式规则,获取调用子图,再对调用子图进行过程间控制流图的生成,同时对敏感数据流进行分析,构建敏感行为子图;获取敏感行为子图的节点和边的向量表示,作为异构图GCN模型的输入,进行模型训练并检测恶意组件包。本发明能够增强对组件包恶意行为的代码表征能力,减少模型训练时的噪声,提高检测准确率和降低误报率。
-
-
-
-
-
-
-
-
-