基于标签和梯度反向传播的自适应溯源图实时攻击检测方法及系统

    公开(公告)号:CN119583117A

    公开(公告)日:2025-03-07

    申请号:CN202411626829.2

    申请日:2024-11-14

    Abstract: 本发明公开了一种基于标签和梯度反向传播的自适应溯源图实时攻击检测方法和系统,属于攻击检测领域。本发明引入了异常检测机制,为节点增添了行为标签,并设置了对应规则,在检测时额外考虑异常情况,同时扩展了检测事件类型与规则。本发明采用全良性数据进行检测模块的训练,针对训练过程中产生的误报情况,采用反向传播的方法和Adam优化算法进行传播速率、异常阈值、告警阈值以及行为标签分数、实体标签分数的优化调整,最终使用优化训练后的检测模块进行检测。本发明克服了现有技术中优化范围过于局限告警事件对应的节点和边,无法全面提升系统整体检测准确性的问题,从而减少了误报率,并显著提高了系统对复杂攻击场景的响应能力。

    可搜索加密方法、计算机设备、存储介质和计算机程序产品

    公开(公告)号:CN119513877A

    公开(公告)日:2025-02-25

    申请号:CN202411637379.7

    申请日:2024-11-15

    Abstract: 本申请实施例提供了一种可搜索加密方法、计算机设备、存储介质和计算机程序产品,涉及可搜索加密技术领域。该方法包括:云服务器接收数据提供者发送的数据外包请求;将关键词集密文发送至可信执行环境;可信执行环境利用关键词集密钥得到关键词集明文;云服务器将数据检索请求转发至可信执行环境;可信执行环境利用第一密钥对中的私钥对组合密文进行解密,得到待检索关键词和重加密密钥;可信执行环境根据待检索关键词,获取待获取文件数据;可信执行环境利用重加密密钥得到重加密文件数据,并将重加密文件数据发送至数据获取者;数据获取者利用重加密密钥得到待获取文件数据。该方法,提高了数据检索效率并支持模糊搜索数据。

    基于深度学习的业务自动化逻辑漏洞检测方法

    公开(公告)号:CN119323033A

    公开(公告)日:2025-01-17

    申请号:CN202411338143.3

    申请日:2024-09-25

    Abstract: 本发明公开了基于深度学习的业务自动化逻辑漏洞检测方法,涉及电数字数据处理技术领域。该基于深度学习的业务自动化逻辑漏洞检测方法,包括以下步骤:收集电力数据、模型训练、模型功能评估和参数调优。本发明通过收集预设电网的电力数据获取逻辑漏洞数据集和验证数据集,并对电力调度漏洞检测模型进行模型训练,然后将预设电力数据样本集输入到电力调度漏洞检测模型中进行漏洞检测获取模型功能评估指数,最后判断模型功能评估指数是否大于设置的模型功能阈值,若是则继续监测检测结果,否则对电力调度漏洞检测模型进行参数调优,达到了提高逻辑漏洞检测精确性的效果,解决了现有技术中存在逻辑漏洞检测精确性低的问题。

    漏洞可定制的网络攻击演习方法、装置、设备、介质和程序产品

    公开(公告)号:CN119276620A

    公开(公告)日:2025-01-07

    申请号:CN202411660435.9

    申请日:2024-11-20

    Abstract: 本申请涉及一种漏洞可定制的网络攻击演习方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。所述方法包括:获取待模拟攻击网络空间的资产信息,根据资产信息生成候选模拟攻击路径;根据候选模拟攻击路径确定目标资产,生成与目标资产对应的漏洞模拟工具以及漏洞利用工具;漏洞利用工具用于使用漏洞模拟工具模拟出的漏洞;在漏洞模拟工具配置在目标资产中的情况下,通过漏洞模拟工具生成模拟漏洞,通过模拟漏洞以及漏洞利用工具生成网络攻击演习方案。采用本方法能够可以提高在网络攻击演习中的攻击强度,可以提高对防守方能力检验的全面性。

    网络资源的访问方法及装置
    99.
    发明公开

    公开(公告)号:CN119210818A

    公开(公告)日:2024-12-27

    申请号:CN202411287487.6

    申请日:2024-09-13

    Abstract: 本发明公开了一种网络资源的访问方法及装置。其中,该方法包括:获取发送访问请求的终端设备的当前位置信息和终端设备的历史访问信息;在基于当前位置信息和历史访问信息确定访问请求的风险值低于风险阈值时,获取访问请求的发起对象的网络资源使用风险值;在网络资源使用风险值低于网络资源使用风险阈值时,获取发起对象的生物特征信息;利用生物特征信息对发起对象进行身份识别,得到身份识别结果;在身份识别结果表示对发起对象识别通过的情况下,生成发起对象的资源访问权限,以使发起对象按照资源访问权限访问与资源访问权限对应的目标资源。本发明解决了现有的信息管理方式单一,容易导致信息泄露,存在安全隐患的技术问题。

Patent Agency Ranking