-
公开(公告)号:CN118869353B
公开(公告)日:2024-11-26
申请号:CN202411323573.8
申请日:2024-09-20
Applicant: 杭州海康威视数字技术股份有限公司
IPC: H04L9/40 , G06F18/23213
Abstract: 本申请实施例提供了零信任权限策略管理方法、系统及装置。本实施例不同于传统基于网络位置的权限控制如防火墙外部的IP不可信,防火墙内部的IP可信,而是基于零信任架构为每一终端实体和混合实体分别生成对应的目标授权权限策略,以基于各实体的目标授权权限策略对经由的数据进行零信任权限控制,即使是内部网络的PC也是不可信的也为基于其对应的目标授权权限策略对其发送的数据进行权限控制(相当于实现零信任权限控制),保证了网络安全。
-
公开(公告)号:CN118921237A
公开(公告)日:2024-11-08
申请号:CN202411405590.6
申请日:2024-10-09
Applicant: 杭州海康威视数字技术股份有限公司
Abstract: 本申请提供一种零信任实体安全评估方法、装置及系统,该方法包括:在接收到数据包后,从数据包中获取元组信息,元组信息包括源实体信息、目标实体信息、资源标识和请求类型;若策略配置文件存在与元组信息对应的目标资源访问策略,且目标资源访问策略的权限类型是允许传输数据包,则将数据包发送给零信任代理,以使零信任代理对数据包进行零信任访问控制;若策略配置文件不存在与元组信息对应的目标资源访问策略,或,策略配置文件存在与元组信息对应的目标资源访问策略,且目标资源访问策略的权限类型是禁止传输数据包,则丢弃数据包。通过本申请方案,能够保证资源实体的数据安全。
-
公开(公告)号:CN118555153B
公开(公告)日:2024-09-24
申请号:CN202411028740.6
申请日:2024-07-29
Applicant: 杭州海康威视数字技术股份有限公司
Abstract: 本申请提供了基于运行模态融合度量的物联网未知攻击检测方法及系统。本申请中,通过物联网终端各模态的模态数据训练出用于检测物联网终端未知攻击的目标深度学习攻击检测模型,这种利用物联网终端各模态的模态数据训练出的用于检测物联网终端未知攻击的目标深度学习攻击检测模型,其融合了物联网终端的各模态,实现了基于运行模态融合度量的物联网未知攻击检测。
-
公开(公告)号:CN118410206A
公开(公告)日:2024-07-30
申请号:CN202410875356.3
申请日:2024-07-01
Applicant: 杭州海康威视数字技术股份有限公司
IPC: G06F16/732 , G06F16/783 , G06N3/088
Abstract: 本申请提供一种基于对比学习的无监督高效视频检索方法、装置及设备,该方法包括:对第一样本视频对应的初始特征进行数据增强得到增强后特征;基于增强后特征获取长片段特征和短片段特征;将长片段特征输入给初始检索模型得到第一视频级特征,将短片段特征输入给初始检索模型得到第二视频级特征;基于第一视频级特征与第二视频级特征的相似度、第一样本视频的参考视频级特征与第二样本视频的参考视频级特征的相似度确定第一损失值;基于第一损失值对初始检索模型进行优化,得到优化后的检索模型,基于优化后的检索模型确定目标检索模型;目标检索模型用于检索与待检测视频匹配的目标视频。通过本申请的技术方案,提升检索模型的检索效率。
-
公开(公告)号:CN118247493B
公开(公告)日:2024-07-23
申请号:CN202410662625.8
申请日:2024-05-23
Applicant: 杭州海康威视数字技术股份有限公司
IPC: G06V10/25 , G06V10/24 , G06V10/774 , G06V10/764 , G06N20/20
Abstract: 本申请实施例提供基于分段集成学习的伪造图片检测与定位方法及装置。在本申请中,通过第一段集成模型中N个检测子模型分别对目标图片进行伪造检测,得到N个检测结果,并通过第一段集成模型中的第一集成子模型对N个检测结果进行集成,以得到目标检测结果,在确定目标图片为伪造图片的情况下,利用第二段集成模型中M个定位子模型分别对目标图片中的伪造区域进行定位,得到M个定位结果,并通过第二段集成模型中的第二集成子模型对M个定位结果进行集成以得到目标定位结果,如此,通过两段集成模型实现了伪造图片的检测与定位。
-
公开(公告)号:CN117688558B
公开(公告)日:2024-05-07
申请号:CN202410145365.7
申请日:2024-02-01
Applicant: 杭州海康威视数字技术股份有限公司
IPC: G06F21/55 , G06F18/214 , G06F18/2411
Abstract: 本申请提供一种基于微结构异常事件的终端攻击轻量检测方法及设备,该方法包括:获取指定类型的微结构事件数据;所述指定类型的微结构事件数据包括N1种不同类型的微结构事件数据;所述微结构事件数据通过对指定智能终端设备在指定运行环境下运行过程中的微结构事件进行监测得到;N1≥2;依据获取到的微结构事件数据,进行基于单分类支持向量机SVM的异常检测模型的训练,得到训练好的异常检测模型;利用训练好的异常检测模型,针对待检测智能终端设备进行攻击检测。该方法可以提高攻击检测的全面性和准确性,降低攻击检测对硬件资源的需求。
-
公开(公告)号:CN117688558A
公开(公告)日:2024-03-12
申请号:CN202410145365.7
申请日:2024-02-01
Applicant: 杭州海康威视数字技术股份有限公司
IPC: G06F21/55 , G06F18/214 , G06F18/2411
Abstract: 本申请提供一种基于微结构异常事件的终端攻击轻量检测方法及设备,该方法包括:获取指定类型的微结构事件数据;所述指定类型的微结构事件数据包括N1种不同类型的微结构事件数据;所述微结构事件数据通过对指定智能终端设备在指定运行环境下运行过程中的微结构事件进行监测得到;N1≥2;依据获取到的微结构事件数据,进行基于单分类支持向量机SVM的异常检测模型的训练,得到训练好的异常检测模型;利用训练好的异常检测模型,针对待检测智能终端设备进行攻击检测。该方法可以提高攻击检测的全面性和准确性,降低攻击检测对硬件资源的需求。
-
公开(公告)号:CN117235686B
公开(公告)日:2024-01-30
申请号:CN202311427612.4
申请日:2023-10-30
Applicant: 杭州海康威视数字技术股份有限公司
IPC: G06F21/12 , G06F9/448 , G06F11/30 , G06N3/0455 , G06N3/088
Abstract: 本申请提供一种数据保护方法、装置及设备,该方法包括:在目标业务代码运行过程中,对内核应用程序编程接口API的调用进行监测,获取第一时间段内的第一内核API调用序列;对所述第一内核API调用序列进行数据片划分,得到多个数据片;将所述多个数据片输入到训练好的目标算法模型,确定所述多个数据片中目标数据片的比例;在所述多个数据片中目标数据片的比例小于符合度阈值的情况下,确定所述目标业务代码当前的运行环境与指定运行环境不一致,终止所述目标业务代码的运行。该方法可以减少目标业务代码的滥用。(56)对比文件吴绍梅.Android应用程序源代码分析与运行时安全防御技术研究《.中国优秀硕士学位论文全文数据库 信息科技辑》.2014,(第4期),第I138-64页.Huozhu Wang 等.An Effective Approachfor Malware Detection and Explanation viaDeep Learning Analysis《.2021International Joint Conference on NeuralNetworks (IJCNN)》.2021,第1-10页.
-
公开(公告)号:CN117240612B
公开(公告)日:2024-01-26
申请号:CN202311499684.X
申请日:2023-11-10
Applicant: 杭州海康威视数字技术股份有限公司
IPC: H04L9/40
Abstract: 本申请实施例提供基于多模过滤的失陷物联网设备安全检测方法及装置。在本实施例中,网络检测设备通过对本地网卡接收的报文进行过滤(简称网卡过滤)、借助于已获得的恶意IP地址和/或恶意域名进一步对报文进行过滤(简称恶意信息过滤)、以及借助于物联网设备是否具备指定属性过滤掉不具备指定属性的物联网设备(简称设备类型过滤),以实现最终精确定位出失陷物联网设备。
-
公开(公告)号:CN117235686A
公开(公告)日:2023-12-15
申请号:CN202311427612.4
申请日:2023-10-30
Applicant: 杭州海康威视数字技术股份有限公司
IPC: G06F21/12 , G06F9/448 , G06F11/30 , G06N3/0455 , G06N3/088
Abstract: 本申请提供一种数据保护方法、装置及设备,该方法包括:在目标业务代码运行过程中,对内核应用程序编程接口API的调用进行监测,获取第一时间段内的第一内核API调用序列;对所述第一内核API调用序列进行数据片划分,得到多个数据片;将所述多个数据片输入到训练好的目标算法模型,确定所述多个数据片中目标数据片的比例;在所述多个数据片中目标数据片的比例小于符合度阈值的情况下,确定所述目标业务代码当前的运行环境与指定运行环境不一致,终止所述目标业务代码的运行。该方法可以减少目标业务代码的滥用。
-
-
-
-
-
-
-
-
-