-
公开(公告)号:CN116975875A
公开(公告)日:2023-10-31
申请号:CN202310847249.5
申请日:2023-07-11
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 本发明属于软件认证保护技术领域,提供了基于国密算法的固件传输认证保护方法及系统,其技术方案为:当客户端向云端发送请求文件传输时,云端验证客户端的权限,并在数据库中检索所求文件信息;计算整个文件的哈希值;将文件按照大小分为若干数据包,并为分包数据信息,双端明文信息和包序号进行加密,加密后的数据信息一起组成新的包;将处理后的数据包发送给客户端,客户端接收数据包并对数据包进行验证;客户端每接收一个数据包,则进行一次验证,计算其哈希值并作对比;对客户端接收到的数据包按照顺序排列组合到一起,并计算组合后文件的哈希值,将其与云端发送的整个文件的哈希值作对比,实现了传输效率高且安全性高的数据传输保护方法。
-
公开(公告)号:CN115051854B
公开(公告)日:2023-04-07
申请号:CN202210664738.2
申请日:2022-06-13
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: H04L9/40 , G06F18/2113 , G06F18/2135 , G06F18/2411 , G06F18/25
Abstract: 本发明涉及一种基于动态更新机制的内部威胁融合检测方法及系统,本发明基于组织内部采集的用户主客观特征数据,采用SAE模型提取高层融合特征,并引入基于SAE模型的学习样本筛选算法与特征、分类器双层泛化训练模式,实现融合检测针对用户主客观特征关联模式迁移的自适应能力。最终,借助本发明具备动态更新机制的内部威胁融合检测方法,研究者/安全分析人员可以根据实际场景需求,定制化选择训练所需的基于机器学习模型的双类/单类分类器,借助SAE模型的学习样本筛选算法与双层泛化训练模式,提升本发明检测系统针对用户特征融合模式偏移的时间自适应性,从而充分发挥融合检测优势,有效提升现有内部威胁检测系统的准确性与可行性。
-
公开(公告)号:CN114143037B
公开(公告)日:2022-10-11
申请号:CN202111303061.1
申请日:2021-11-05
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种基于进程行为分析的恶意加密信道检测方法,包括:步骤1:加密会话流量数据采集与进程归类;包括:加密流量数据采集、预处理、进程归类;步骤2:进程文件加密通讯行为特征树建构;建构加密会话的元特征即IP层、TCP段负载长度序列特征即TCP层以及SSL消息状态转换特征即SSL记录层的三层次特征树;步骤3:基于特征树的异常检测;包括:采集正常加密通讯行为数据;正常加密通讯行为基准建构;目标PEF加密通讯行为模型建构;特征树间相异度计算;基于阈值的异常检测。本发明借助异常检测的方法,打破单纯从会话层次检测恶意加密信道的局限,实现对恶意进程文件的有效检测。
-
公开(公告)号:CN115022052A
公开(公告)日:2022-09-06
申请号:CN202210637361.1
申请日:2022-06-07
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种基于用户二元性分析的内部用户异常行为融合检测方法及系统,包括:采集用户二元数据;基于用户元特征与用户行为特征,分别独立训练用户元特征分类器模型与用户异常行为分类器模型,分别进行用户元特征异常个体检测和用户异常行为检测;基于检测结果,建立用户二元性结果矩阵,并针对不同的情况分别予以分析处理:对于元特征异常且行为特征异常的用户,直接告警;对于元特征正常且行为特征正常的用户,判定为正常;对于元特征异常且行为特征正常的用户,适当调控行为偏移阈值;对于元特征正常且行为特征异常的用户,适当调控行为偏移阈值。本发明可以无遗漏地分析用户二元性分类器判定结果组合情境,针对性执行后续分析检测。
-
公开(公告)号:CN110572828B
公开(公告)日:2020-09-08
申请号:CN201911018609.0
申请日:2019-10-24
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本公开公开了基于国密算法的物联网安全认证方法、系统及终端,采集物联网终端的基本信息;将采集的物联网终端的基本信息进行加密处理,得到终端标识信息;将终端标识信息和会话密钥请求,发送给服务器;终端标识信息用于服务器对物联网终端进行有效性验证;超时判断步骤:判断是否超过设定时间段,如果超过,则返回终端标识信息制备步骤;如果未超时,则继续判断是否接收到服务器反馈的会话密钥应答消息;如果接收到服务器反馈的会话密钥应答消息,则对会话密钥应答消息进行解密并恢复出会话密钥;进入下一步;如果未接收到,则返回超时判断步骤;采用会话密钥对物联网终端的待传输的数据进行加密处理,将加密处理后的数据传输给服务器。
-
公开(公告)号:CN106411591B
公开(公告)日:2019-06-21
申请号:CN201610871341.5
申请日:2016-09-30
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开了一种基于Hurst指数的网络安全态势预测方法,利用时间序列的自相似性指标Hurst指数来做为网络安全态势预测判定标准和优化目标,它包括以下三个过程:(1)网络安全态势时间序列可预测性判定及时间序列长度确定,(2)时间序列中随机分量的分离,(3)预测模型的建立及结果输出。本发明明确了根据实际的网络安全态势时间序列计算其是否具有可预测性,并通过计算得到最佳的用于预测的可变的时间序列长度,同时通过计算去除时间序列中无规律的随机分量,即对于预测无意义的噪声数据,在最大程度上保留时间序列中规律性的基础上,避免噪声数据的影响;并且通过预测模型计算得出预测结果和预测精度。
-
公开(公告)号:CN119312321A
公开(公告)日:2025-01-14
申请号:CN202411267580.0
申请日:2024-09-11
Applicant: 山东省计算中心(国家超级计算济南中心)
IPC: G06F21/55 , G06F21/57 , G06F18/2431 , G06F18/214 , G06F18/22 , G06N3/042 , G06N3/08 , G06F40/284
Abstract: 本发明涉及一种基于超图表示学习的内部威胁检测方法,包括:计算行为持续时间并整合数据;数据预处理并划分数据集;通过训练集训练超图神经网络;测试集中,判断节点是否存在于训练集,如果是,进行节点向量表示;否则,进行超图神经网络表示学习;特征构造;包括:计算两两属性特征之间的余弦相似度,并计算这些余弦相似度的平均值与方差,作为新的特征;分类模型训练与测试;输出异常行为检测结果。本发明首次将超图神经网络运用到内部威胁异常检测。大大节约时间。同时超图神经网络属于归纳式学习方法,可以根据已有模型归纳出未曾出现过的节点,从而提高出现新节点行为事件的判断。
-
公开(公告)号:CN116545621A
公开(公告)日:2023-08-04
申请号:CN202310541070.7
申请日:2023-05-11
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明公开了密钥交换过程中椭圆曲线多标量乘快速实现方法及系统;其中,所述方法,包括:椭圆曲线密钥生成步骤、椭圆曲线密钥交换与验证步骤;所述椭圆曲线密钥生成步骤、椭圆曲线密钥交换与验证步骤中的多标量乘计算过程包括:获取参数表;获取标量系数K和标量系数L;对标量系数K和标量系数L进行处理得到系数表,具体包括:构造JSF‑5原始参数表;对JSF‑5原始参数表进行改进,得到JSF‑5参数表;基于JSF‑5参数表,对标量系数K和标量系数L进行处理,得到系数表;对参数表和系数表进行逐位计算,对逐位计算结果进行坐标还原处理得到多标量乘结果。
-
公开(公告)号:CN116527274A
公开(公告)日:2023-08-01
申请号:CN202310534559.1
申请日:2023-05-10
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: H04L9/32
Abstract: 本发明涉及数字签名技术领域,公开了基于多标量乘快速计算的椭圆曲线验签方法及系统;其中方法包括:椭圆曲线数字签名步骤和椭圆曲线签名验签步骤;椭圆曲线数字签名步骤和椭圆曲线签名验签步骤中的多标量乘计算过程包括:获取椭圆曲线上基点P、点Q以及基点P的三倍点仿射坐标3P,对获取的数据进行预计算处理得到参数表;对标量系数K和标量系数L进行处理得到系数表;对参数表和系数表进行逐位计算,对逐位计算结果进行坐标还原处理得到多标量乘结果。通过对数字签名算法中遇到的多标量乘运算进行优化,大大降低了数字签名和数字验签过程的时间复杂度,提升数字签名的运算速度,提升系统的整体性能,提升用户体验。
-
公开(公告)号:CN113794552B
公开(公告)日:2023-07-07
申请号:CN202111074292.X
申请日:2021-09-14
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学
IPC: H04L9/06
Abstract: 本公开提供了一种基于SIMD的SM3并行数据加密运算方法及系统,获取多条待处理数据;如果各条待处理数据等长,对待处理的数据进行分组,每组的长度相同,分组执行CF函数运算;在完成多轮CF函数运算后,对最后的分组进行判断,如果数据长度如果小于或等于第一阈值,则将代表数据长度的比特串放入当前分组的末尾,进行最后一轮CF函数运算;如果数据长度大于第一阈值,则先对当前分组进行CF函数运算,将代表长度的比特串放入下一分组再进行CF函数运算,直至得到最终的运算结果;本公开使数据在保持数据具有哈希依赖的情况下实现了多路并行运算,既保证了运算结果的正确性,又提高了性能。
-
-
-
-
-
-
-
-
-