一种移动网页伪装检测方法及系统

    公开(公告)号:CN119166918A

    公开(公告)日:2024-12-20

    申请号:CN202411033537.8

    申请日:2024-07-30

    Applicant: 清华大学

    Inventor: 李岩 张甲 孙东红

    Abstract: 本发明提供一种移动网页伪装检测方法及系统,该方法包括:确定移动网页伪装的搜索关键词和搜索结果;根据搜索结果分别在预设模拟桌面端和预设模拟移动端进行网页访问,得到网页访问数据;网页访问数据包括训练数据和测试数据;对测试数据进行特征提取,得到分类特征;分类特征用于区分正常网页和移动网页伪装;特征提取的类型包括文本特征、视觉特征、网络特征、元素特征和URL特征;输入分类特征至预训练的分类模型,获得分类模型输出的移动网页伪装检测结果;其中,分类模型是基于训练数据训练得到的。本发明能够有效识别和分类正常网页和移动网页伪装,实现了高效和准确的移动网页伪装检测。

    网络探测系统及其方法、电子设备、存储介质

    公开(公告)号:CN116743610A

    公开(公告)日:2023-09-12

    申请号:CN202310822311.5

    申请日:2023-07-05

    Applicant: 清华大学

    Abstract: 一种网络探测系统及其方法、电子设备、存储介质。该网络探测系统包括地址随机化生成模块、数据包发送模块、数据包接收模块和探测结果处理模块。地址随机化生成模块配置为在需要被探测的目标地址空间内生成随机化排列的多个目标探测地址;数据包发送模块配置为将对应于多个目标探测地址的多个请求数据包发送到消息缓冲区中;数据包接收模块配置为从消息缓冲区接收从多个目标探测地址发送回来的多个回复数据包;探测结果处理模块配置为将多个回复数据包的校验值与多个请求数据包的校验值进行匹配,以根据匹配结果确定有效回复数据包。该网络探测系统和方法能够高效、准确地对网络空间进行大规模扫描,提高网络的安全性和可靠性。

    一种恶意流量识别方法及相关装置

    公开(公告)号:CN114697068B

    公开(公告)日:2025-01-10

    申请号:CN202111573232.2

    申请日:2021-12-21

    Abstract: 本申请实施例提供了一种恶意流量识别方法及相关装置,其中,一种恶意流量识别方法,可包括:确定第一告警流量的接收时间;基于预设策略获取目标时间段内与所述第一告警流量对应的多条第二告警流量;所述目标时间段为基于所述接收时间确定的时间段;所述多条第二告警流量中每条第二告警流量与所述第一告警流量的相似度均大于预设阈值;对所述多条第二告警流量进行特征提取,获得第一特征信息;基于所述第一特征信息,判断所述第一告警流量是否为恶意流量。实施本申请实施例,可以通过多流回溯的方法提升现网中恶意流量识别的准确率。

    对抗文本的生成方法及装置
    4.
    发明公开

    公开(公告)号:CN117252156A

    公开(公告)日:2023-12-19

    申请号:CN202210653544.2

    申请日:2022-06-09

    Abstract: 本申请公开了一种对抗文本的生成方法及装置,属于人工智能技术领域。该方法包括:获取待扰动文本;确定待扰动文本的待扰动文段,待扰动文段包括多个词语;针对待扰动文段的多个词语中的部分或全部词语执行扰动操作,得到待扰动文段的扰动文段;基于扰动文段得到待扰动文本的对抗文本。本申请能够针对该待扰动文段中一个或多个词语进行变换,且能够统一地考虑多种长度的文段执行扰动操作,保证了扰动方式的多样性,能够保证根据其生成丰富多样的对抗文本。

    一种恶意流量识别方法及相关装置

    公开(公告)号:CN114697068A

    公开(公告)日:2022-07-01

    申请号:CN202111573232.2

    申请日:2021-12-21

    Abstract: 本申请实施例提供了一种恶意流量识别方法及相关装置,其中,一种恶意流量识别方法,可包括:确定第一告警流量的接收时间;基于预设策略获取目标时间段内与所述第一告警流量对应的多条第二告警流量;所述目标时间段为基于所述接收时间确定的时间段;所述多条第二告警流量中每条第二告警流量与所述第一告警流量的相似度均大于预设阈值;对所述多条第二告警流量进行特征提取,获得第一特征信息;基于所述第一特征信息,判断所述第一告警流量是否为恶意流量。实施本申请实施例,可以通过多流回溯的方法提升现网中恶意流量识别的准确率。

    一种IPv6网络未知威胁分类检测方法及相关组件

    公开(公告)号:CN117978464A

    公开(公告)日:2024-05-03

    申请号:CN202410059624.4

    申请日:2024-01-15

    Applicant: 清华大学

    Abstract: 本发明提供一种IPv6网络未知威胁分类检测方法及相关组件,该方法包括:确定分层属性的未知威胁分类检测数据集;基于分层属性的未知威胁分类检测数据集对未知威胁进行检测,得到检测结果;确定日活互访指数矩阵;基于日活互访指数矩阵对检测结果进行验证。本发明能够多维度识别IPv6网络中的潜在安全威胁,以保障网络安全运行的稳定性和可靠性。

    主被动结合的挖矿行为检测方法和装置

    公开(公告)号:CN116633640A

    公开(公告)日:2023-08-22

    申请号:CN202310626971.6

    申请日:2023-05-30

    Applicant: 清华大学

    Abstract: 本发明提供一种主被动结合的挖矿行为检测方法和装置,包括:基于流量指纹信息获取挖矿流量,其中,所述挖矿流量是指矿机和矿池服务器之间的通信流量,所述流量指纹信息包括通信过程中产生的文本信息;基于所述挖矿流量得到至少一个待检测目标地址;向所述待检测目标地址发送矿池探测报文,得到探测响应,基于所述探测响应得到检测结果;其中,所述矿池探测报文是基于所述流量指纹信息构建得到的。本发明通过流量指纹信息获取挖矿流量,以挖矿流量的矿池信息为基础进行扩充,实现挖矿行为的检测,本发明通过被动监听和主动探测的方法检测网络中的挖矿流量,发现网络中的挖矿设备和矿池地址,普适性较高、效率较高。

    加密恶意流量检测方法及装置
    8.
    发明公开

    公开(公告)号:CN115567317A

    公开(公告)日:2023-01-03

    申请号:CN202211391725.9

    申请日:2022-11-08

    Abstract: 本申请涉及网络安全技术领域,提供一种加密恶意流量检测方法及装置。所述方法包括:从至少一个主机与至少一个服务端之间的各连接路径中,将任一连接路径作为初始路径,随机对各连接路径进行遍历,获取与初始路径对应的路径连接列表;根据初始路径的路径连接列表,确定初始路径的目标向量;根据各目标向量中,初始路径与各主机的目标主机对应的各流向量,确定目标主机的加密恶意流量检测结果;其中,各连接路径与主机与服务端之间的各次网络连接一一对应。本申请实施例提供的加密恶意流量检测方法,能够提高对加密恶意流量的检测准确性。

    大型IPv6网络资产快速探查方法及系统

    公开(公告)号:CN117914914B

    公开(公告)日:2025-05-06

    申请号:CN202311756105.5

    申请日:2023-12-19

    Applicant: 清华大学

    Abstract: 本发明提供一种大型IPv6网络资产快速探查方法及系统,该方法首先基于预设地址空间切分算法确定可扫描的IPv6内网活跃地址前缀列表;然后根据可扫描的IPv6内网活跃地址前缀列表,确定活跃IPv6网络资产,以使用活跃IPv6网络资产进行漏洞扫描和风险评估。本发明实现了大型IPv6网络资产的快速探查,节省了扫描时间,减少了不必要的扫描网络流量。

    多前缀可编排协议响应IPv6蜜罐攻击溯源方法及组件

    公开(公告)号:CN118573387A

    公开(公告)日:2024-08-30

    申请号:CN202311865496.4

    申请日:2023-12-29

    Applicant: 清华大学

    Abstract: 本发明提供一种多前缀可编排协议响应IPv6蜜罐攻击溯源方法及组件,该方法包括:基于多前缀蜜罐的独立自治域,捕获预设协议的攻击数据;多前缀蜜罐为易被攻击者扫描的包含多个地址块的蜜罐;根据预设协议的攻击数据,确定IPv6蜜罐捕获矩阵;根据IPv6蜜罐捕获矩阵进行IPv6蜜罐攻击溯源。本发明实现了基于多前缀可编排协议响应的IPv6蜜罐攻击溯源,可获取足够多的IPv6攻击数据,有很好的可扩展性。能适应各种不同的攻击类型,进行有针对性的溯源和反制。

Patent Agency Ranking