-
公开(公告)号:CN114142875B
公开(公告)日:2023-06-23
申请号:CN202111313739.4
申请日:2021-11-08
Applicant: 网络通信与安全紫金山实验室 , 东南大学
Abstract: 本发明公开了一种毫米波相控阵发射组件及装置,其中相控阵发射组件包括:多层的射频板;FPGA控制单元,设置在所述射频板的一侧表面,与射频发射单元电连接,用于控制天线单元极化的幅度以及相位的权值;天线阵列,设置在所述射频板的另一侧,所述天线阵列包括多个天线单元,所述多个天线单元采用双线极化的方式设置,每个天线单元通过馈电金属孔与所述射频发射单元的两个且独立的发射通道电连接;通过在射频板的一侧设置天线阵列,另一侧设置射频发射单元,两者之间通过馈电金属孔进行馈电,通过FPGA控制射频发射单元各通道输出射频信号的幅度和相位,能够兼顾毫米波电路布局及加工同时实现阵列的多极化、多波束、宽角扫描。
-
公开(公告)号:CN114142875A
公开(公告)日:2022-03-04
申请号:CN202111313739.4
申请日:2021-11-08
Applicant: 网络通信与安全紫金山实验室 , 东南大学
Abstract: 本发明公开了一种毫米波相控阵发射组件及装置,其中相控阵发射组件包括:多层的射频板;FPGA控制单元,设置在所述射频板的一侧表面,与射频发射单元电连接,用于控制天线单元极化的幅度以及相位的权值;天线阵列,设置在所述射频板的另一侧,所述天线阵列包括多个天线单元,所述多个天线单元采用双线极化的方式设置,每个天线单元通过馈电金属孔与所述射频发射单元的两个且独立的发射通道电连接;通过在射频板的一侧设置天线阵列,另一侧设置射频发射单元,两者之间通过馈电金属孔进行馈电,通过FPGA控制射频发射单元各通道输出射频信号的幅度和相位,能够兼顾毫米波电路布局及加工同时实现阵列的多极化、多波束、宽角扫描。
-
公开(公告)号:CN113194092A
公开(公告)日:2021-07-30
申请号:CN202110469814.X
申请日:2021-04-28
Applicant: 东南大学
Abstract: 本发明提供了一种精准的恶意流量变种检测方法,具体步骤包括:将恶意流量及其变种进行图像处理后,通过预训练神经网络提取原始特征输入到通道注意力模块;将重新得到的带通道注意力的特征经过局部最大均值差异优化,缩短各子域的特征分布距离;将域适应后的特征输入到空间注意力模块以快速获得最具代表性特征的位置;输出预测标签,使用最大熵分类器优化预测标签与真实标签的差距,最后输出样本类别。本发明能够准确地识别恶意流量变种,并且在训练初期收敛速度更快,以更好的应对突发的恶意软件变种入侵;本发明在少量目标域数据的环境下仍然能准确识别恶意流量变种,进而收集少量恶意流量变种即可实现其检测。
-
公开(公告)号:CN113656800B
公开(公告)日:2024-04-05
申请号:CN202110950651.7
申请日:2021-08-18
Applicant: 东南大学
IPC: G06F21/56 , G06N3/0464 , G06N3/08
Abstract: 本发明提供了一种基于加密流量分析的恶意软件行为识别方法,具体步骤包括:制作使用加密协议进行数据通信的恶意软件,自动化攻击并提取带标签的行为流量数据集;对采样流量进行特征提取,简单的进行特征筛选后使用三种深度神经网络进行训练;使用训练后的模型对恶意软件执行的恶意行为进行识别,最后输出执行的恶意行为类别。本发明提供了用于研究恶意软件内部的恶意行为流量数据集,并贡献了一种自动化采集带标签的恶意行为样本的方法;本发明能够通过加密流量准确地识别恶意软件内部的恶意行为,并拥有快速部署在网络边缘的能力,为网络管理员确定恶意软件入侵阶段提供新的解决方案,对未来将发生的危险行为针对性的防御。
-
公开(公告)号:CN113194092B
公开(公告)日:2023-08-04
申请号:CN202110469814.X
申请日:2021-04-28
Applicant: 东南大学
IPC: H04L9/40 , H04L41/14 , G06N3/0464 , G06N3/08
Abstract: 本发明提供了一种精准的恶意流量变种检测方法,具体步骤包括:将恶意流量及其变种进行图像处理后,通过预训练神经网络提取原始特征输入到通道注意力模块;将重新得到的带通道注意力的特征经过局部最大均值差异优化,缩短各子域的特征分布距离;将域适应后的特征输入到空间注意力模块以快速获得最具代表性特征的位置;输出预测标签,使用最大熵分类器优化预测标签与真实标签的差距,最后输出样本类别。本发明能够准确地识别恶意流量变种,并且在训练初期收敛速度更快,以更好的应对突发的恶意软件变种入侵;本发明在少量目标域数据的环境下仍然能准确识别恶意流量变种,进而收集少量恶意流量变种即可实现其检测。
-
公开(公告)号:CN116232682A
公开(公告)日:2023-06-06
申请号:CN202310006242.0
申请日:2023-01-04
Applicant: 东南大学 , 江苏省未来网络创新研究院
IPC: H04L9/40
Abstract: 本发明提供了一种面向持续连接的恶意木马细粒度行为早期精准识别方法,具体步骤包括:提取持续连接的加密恶意木马细粒度攻击行为流量的数据包长度序列、方向序列和时间序列,输入到细粒度行为段分割模块以精准识别攻击行为段分割点;对包含完整行为段的数据包序列重新还原为TLS Fragment,选择前n个TLS Fragment并分别提取m个稳定特征组成[n×m,1]维序列特征向量;将n‑TLS Fragment稳定特征序列输入到1D‑CNN分类器中进行训练,以识别细粒度攻击行为。本发明能够对持续连接的加密恶意木马流量,不依赖人工经验而较为准确地划分攻击行为段;本发明能够早期精准的识别恶意木马细粒度攻击行为,并且提出的TLS Fragment稳定特征适用于具备网络波动性的细粒度行为识别场景。
-
公开(公告)号:CN113656800A
公开(公告)日:2021-11-16
申请号:CN202110950651.7
申请日:2021-08-18
Applicant: 东南大学
Abstract: 本发明提供了一种基于加密流量分析的恶意软件行为识别方法,具体步骤包括:制作使用加密协议进行数据通信的恶意软件,自动化攻击并提取带标签的行为流量数据集;对采样流量进行特征提取,简单的进行特征筛选后使用三种深度神经网络进行训练;使用训练后的模型对恶意软件执行的恶意行为进行识别,最后输出执行的恶意行为类别。本发明提供了用于研究恶意软件内部的恶意行为流量数据集,并贡献了一种自动化采集带标签的恶意行为样本的方法;本发明能够通过加密流量准确地识别恶意软件内部的恶意行为,并拥有快速部署在网络边缘的能力,为网络管理员确定恶意软件入侵阶段提供新的解决方案,对未来将发生的危险行为针对性的防御。
-
-
-
-
-
-