-
公开(公告)号:CN116389175A
公开(公告)日:2023-07-04
申请号:CN202310666046.6
申请日:2023-06-07
Applicant: 鹏城实验室
IPC: H04L9/40 , G06F18/214 , G06F18/213 , G06N3/04 , G06N3/08 , H04L41/16
Abstract: 本申请提供了流量数据检测方法、训练方法、系统、设备及介质,属于网络流量数据检测或人工智能技术领域。方法包括:获取待检测的网络流量数据;将网络流量数据输入到流量数据检测模型中,流量数据检测模型设置有主干网络和主干网络的孪生网络;通过孪生网络对网络流量数据进行特征提取,得到网络流量数据的二分类特征;通过主干网络对网络流量数据进行特征提取,得到网络流量数据的第一多分类特征,将二分类特征和第一多分类特征进行特征融合,得到第二多分类特征;基于二分类特征和第二多分类特征检测得到网络流量数据的流量分类结果。本申请利用孪生网络二分类特征来增强主干网络多分类特征,可以提高网络流量数据类别检测的准确度。
-
公开(公告)号:CN116319077A
公开(公告)日:2023-06-23
申请号:CN202310542342.5
申请日:2023-05-15
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请实施例提供了一种网络攻击检测方法和装置、设备、存储介质和产品,属于网络检测技术领域。该方法包括:获取至少两台安全设备的告警日志数据;根据预设的字段融合规则将每一所述告警日志数据进行融合处理,得到目标日志数据;其中,每一所述安全设备的所述目标日志数据的格式相同;从所述目标日志数据提取出实体信息和关系数据;根据所述实体信息和所述关系数据构建实体关系数据;将所述实体关系数据导入至预设的数据库;获取待检测的攻击节点信息;基于所述数据库的多跳查询能力分析规则和所述攻击节点信息在所述数据库中进行攻击关系查找,得到目标关联攻击关系。本申请实施例能够提升网络攻击检测的关联性。
-
公开(公告)号:CN116306632A
公开(公告)日:2023-06-23
申请号:CN202310172469.2
申请日:2023-02-21
Applicant: 鹏城实验室
IPC: G06F40/289 , G06F40/30 , G06F40/117 , G06N7/01 , G06N3/045 , G06N3/0499
Abstract: 本申请公开了一种网络威胁信息标注方法、装置、电子设备及可读存储介质,应用于网络安全技术领域,所述网络威胁信息标注方法包括:获取目标文本,其中,所述目标文本携带网络威胁信息;对所述目标文本进行语句拆分,得到至少一条目标语句;根据各所述目标语句和网络威胁标签预测模型,分别对各所述目标语句的网络威胁类型进行预测,得到网络威胁信息标签,并根据各所述网络威胁信息标签分别对各所述目标语句进行标注。本申请解决了网络威胁信息的标注效率低的技术问题。
-
公开(公告)号:CN116257643A
公开(公告)日:2023-06-13
申请号:CN202310515242.3
申请日:2023-05-09
Applicant: 鹏城实验室
IPC: G06F16/36 , G06F16/901 , G06F40/279
Abstract: 本申请公开了一种跨语言实体对齐方法、装置、设备及可读存储介质,该方法包括步骤:获取待融合的跨语言知识图谱,以及获取跨语言知识图谱对应的第一对齐种子;将跨语言知识图谱内的文本翻译成统一语言文本,并对统一语言文本对应的实体向量进行初步对齐,得到初步对齐结果;确定实体向量间的相似度,并将大于等于第一预设相似度的相似度所对应的统一语言文本作为第二对齐种子;根据第一对齐种子和第二对齐种子,按照文本相似度和/或语义相似度,分批调整初步对齐结果中的实体向量;将调整后的实体向量中相似度最高的实体向量进行对齐,得到目标对齐结果。本申请实现了根据文本相似度和语义相似度,分批调整初步对齐结果,得到目标对齐结果。
-
公开(公告)号:CN113688631B
公开(公告)日:2023-06-09
申请号:CN202110764616.6
申请日:2021-07-05
IPC: G06F40/295 , G06F40/284 , G06F40/30 , G06N3/0442 , G06N3/0464 , G06N3/047 , G06N3/08
Abstract: 本发明提供了一种嵌套命名实体识别方法、系统、计算机和存储介质,通过将待识别文本的第一文本词向量表示进行边界检测得到对应的边界词概率和边界文本向量表示,再采用条件随机场进行解码和标注得到第一实体识别结果,以及根据边界词概率和预设概率阈值判断边界文本向量表示中是否存在嵌套命名实体边界词,并在存在时,将相邻嵌套命名实体边界词之间的边界文本向量表示合并得到的第二文本词向量表示进行边界检测开始下一轮实体识别迭代,反之,停止迭代,将第一实体识别结果作为待识别文本的实体识别结果的方法,有效识别命名实体的边界且缩减了候选实体子序列的数目,有效降低命名实体的解码复杂度,进一步提高嵌套实体预测识别能力和实用性。
-
公开(公告)号:CN116192527A
公开(公告)日:2023-05-30
申请号:CN202310210967.1
申请日:2023-03-07
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请公开了一种攻击流量检测规则生成方法、装置、设备及可读存储介质,该方法包括步骤:获取异常流量所携带的数据包,基于预设分类模型,从所述数据包中确定属于攻击流量的第一字节序列;基于预设标注模型,提取所述第一字节序列中的恶意特征;根据所述恶意特征和预设攻击模板,确定与所述恶意特征相邻的相关恶意特征,其中,所述预设攻击模板用于提取所述相关恶意特征;将所述恶意特征和所述相关恶意特征组成的集合映射至相应的规则关键字,生成检测规则。本申请可以准确地识别攻击流量并为其生成检测规则。
-
公开(公告)号:CN116167359A
公开(公告)日:2023-05-26
申请号:CN202310183236.2
申请日:2023-02-20
Applicant: 鹏城实验室
IPC: G06F40/211 , G06F40/289 , G06F40/268 , G06F18/22 , G06N3/0442
Abstract: 本发明公开了一种中心事件的提取方法、设备及介质,包括以下步骤:通过确定待提取文本中所包括的各单句分别与待提取文本的标题的相似度、各单句中所包括的触发词的第一权重,以及各单句中所包括的网络安全实体的第二权重后,根据各单句的相似度、第一权重和第二权重确定中心句,确定中心句中所包含的触发词,基于触发词确定中心句指向的事件类型,通过BiLSTM模型和CRF模型对中心句和事件类型进行计算,得到中心事件,通过三个维度来确定中心句,缩小了抽取范围,降低了次要事件对中心句的抽取的干扰,通过BiLSTM模型和CRF模型降低了流水线提取中心事件的方式存在的误差,以此提升了中心事件提取任务的便捷性和有效性。
-
公开(公告)号:CN115987687A
公开(公告)日:2023-04-18
申请号:CN202310259847.0
申请日:2023-03-17
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本发明属于网络安全,公开了一种网络攻击取证方法、装置、设备及存储介质。该方法包括:对待取证设备进行网络监控,根据目标抓包工具采集所述待取证设备的全流量日志;对所述全流量日志进行文件加密,得到加密监控数据;根据预设特征筛选方式和样本采集日志对初始识别模型进行模型训练,得到目标攻击识别模型;根据所述加密监控数据和所述目标攻击识别模型进行攻击识别,确定网络攻击类型;根据所述网络攻击类型完成对所述待取证设备的网络攻击取证。通过上述方式,保证了数据的完整性和安全性,既不会存在隐私泄露的情况,同时能够在真实场景下精准的发现和追踪网络中的攻击,并保证网络攻击取证过程的完整性。
-
公开(公告)号:CN119988985A
公开(公告)日:2025-05-13
申请号:CN202510459014.8
申请日:2025-04-14
Applicant: 鹏城实验室
IPC: G06F18/214 , G06F18/22 , G06F18/23 , G06F16/3329 , G06N5/04
Abstract: 本申请实施例提供一种模型训练方法、装置、存储介质及计算机设备,包括:生成多个第一安全任务描述,聚类划分得到安全任务描述簇。获取安全参考数据,确定其与簇内描述的相似度,据此确定每个参考数据对应的目标安全任务描述。基于此生成第一输入指令,指令要求依据安全参考数据和目标安全任务描述生成问答数据。将该指令输入训练后的生成模型,得到对应的问答数据。再把问答数据输入训练后的安全任务模型进行微调,从而得到微调后的安全任务模型。此流程先聚类安全任务描述,再结合参考数据生成指令,利用生成模型获取问答数据,最终实现对安全任务模型的微调,显著提升模型在特定领域回答的准确性。
-
公开(公告)号:CN119363485B
公开(公告)日:2025-03-25
申请号:CN202411926248.0
申请日:2024-12-25
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请实施例提供攻击数据多维度分析方法、装置、设备和存储介质,涉及网络安全技术领域。该方法对于每个源地址数据列表,基于攻击事件进行ATT&CK对应的攻击阶段映射得到攻击源地址对应的第一攻击分值,按照攻击目的地址对应的唯一资产标识确定资产类别得到攻击源地址的第二攻击分值,在至少一个攻击地址数据库中查找攻击源地址得到攻击源地址的第三攻击分值;根据第一攻击分值、第二攻击分值和第三攻击分值得到每个攻击源地址的分析结果。来对攻击源地址进行简单的攻击量化计算,进而准确指示攻击源地址的风险概率,在较短时间内生成异常源地址的风险分析结果,对潜在危险做出快速响应,减少数据处理的复杂性,提高系统的风险处理效率。
-
-
-
-
-
-
-
-
-