一种基于patching和对比学习的流关联攻击方法

    公开(公告)号:CN118842641A

    公开(公告)日:2024-10-25

    申请号:CN202411054976.7

    申请日:2024-08-02

    Abstract: 本发明涉及流量分析领域,提供了一种基于patching和对比学习的流关联攻击方法。主要解决的技术问题是现有流关联攻击方法中流嵌入时间不一致、计算成本高和准确率低的问题。主要技术方案包括使用基于时间的patching将Tor流和exit流分割为时间长度相同的patch,其中Tor流和exit流分别表示进入和退出Tor网络的流量;使用基于patch的特征嵌入网络获取流嵌入;采用对比学习来训练特征嵌入网络,使模型能够有效地学习流嵌入;使用余弦相似度作为评估流相关性的指标,进行流关联攻击。本发明用于流量分析领域,特别是在Tor网络等匿名通信系统中的流量关联分析,能够提高攻击的准确性和效率,降低计算成本。

    一种可撤销的代理环签密方法
    152.
    发明公开

    公开(公告)号:CN118611882A

    公开(公告)日:2024-09-06

    申请号:CN202410793703.8

    申请日:2024-06-19

    Abstract: 本发明公开了一种可撤销的代理环签密的方法,包括:系统初始化、密钥生成、签密、双重撤销机制、解密步骤,本发明借助离线在线技术优化用户端签密开销,借助服务器辅助解密优化用户端解密开销,通过代理签名实现用户端签名开销的转移;通过环签名实现匿名的身份认证,签名的身份被隐秘在一个环上。基于代理签名实现用户安全的委托第三方代为认证;实现了一套可以在不同密钥认证架构之间灵活选择的机制;通过环签名技术实现认证设备的身份匿名;实现两种解密权限的撤销机制,允许服务器和密钥中心实施间接撤销,以周期为单位维护并撤销用户的解密权限;允许用户直接撤销,被更新后的用户解密权限将通过重加密的形式生成新的密文。

    一种基于向量数据描述与K近邻的不平衡数据预处理方法

    公开(公告)号:CN117972322A

    公开(公告)日:2024-05-03

    申请号:CN202311793570.6

    申请日:2023-12-25

    Abstract: 本发明属于数据挖掘领域提供了一种基于向量数据描述与K近邻的不平衡数据预处理方法,主旨在于解决数据不平衡导致的少数类信息难以被识别的问题,主要方案包括使用核函数版本的支持数据描述模型,通过训练少数类样本,计算每个样本的主要类亲和度;基于主要类亲和度确定类重叠区域边界,并计算重叠区域的多数类样本集和少数样本集;对重叠区域的每个少数类样本,找到其k近邻集合,并计算邻域的局部边界,当近邻点属于多数类样本且主要类亲和度小于局部边界时,则认为它是噪声点,予以删除;根据主要类亲和度对剩下多数类样本赋予权重值,并删除权重值最高的n个样本;将删除的样本与原少数类样本合并,形成新的平衡数据集。

    一种基于并行特征提取的工控系统异常监测方法

    公开(公告)号:CN117743922A

    公开(公告)日:2024-03-22

    申请号:CN202311744918.2

    申请日:2023-12-18

    Abstract: 本发明涉及工业控制系统异常检测技术领域,特别涉及一种基于并行特征提取的工控系统异常监测方法。主旨在于实现不受注入的噪声分组的干扰,同时与时域特征结合进行异常检测,能够提高工控系统监测的准确性。主要方案包括数据采集预处理、样本划分、时域频域信息提取、深度学习模型训练、自适应特征重要性加权、预测结果生成、评估与模型更新以及模型保存与部署。通过这些步骤,提取出样本的时域特征Ht与频域特征Hf,并将它们串联进行自适应特征重要性加权。最后,将加权后的特征输入全连接分类器得到预测结果,并计算准确率与召回率,如低于阈值则进行迭代,否则进行模型保存与部署。

    一种针对少样本恶意流量的检测系统及方法

    公开(公告)号:CN116094824B

    公开(公告)日:2024-02-20

    申请号:CN202310101380.7

    申请日:2023-02-07

    Abstract: 本发明公开了一种针对少样本恶意流量的检测系统及方法,属于恶意流量检测技术领域,主旨在于解决恶意流量检测系统在处理少样本时缺乏足够的先验样本难以构建合适的特征空间及决策超平面的问题。主要方案包括流量数据处理模块将流量数据的Pcap包提取成特征向量,然后进行特征筛选、独热编码和归一化处理;处理好的特征向量通过数据增强模块完成对少样本数据的特征向量扩充;扩充后的特征向量传入到任务集构造模块,得到多样本的元测试集和元训练集;通过多样本的元训练集训练得到模型参数后,将其作为元测试集分类器模型的初始参数,并且用元测试集对模型进行微调,得到最后的分类器模型。

    一种基于对抗学习的攻击流量生成系统及方法

    公开(公告)号:CN117478420A

    公开(公告)日:2024-01-30

    申请号:CN202311563361.2

    申请日:2023-11-22

    Abstract: 本发明涉及人工智能赋能与对抗方向技术领域,提供了一种基于对抗学习的攻击流量生成系统及方法,旨在解决策略单一、实现能力弱的问题。该系统通过分布式自动化爬虫数据采集、公开数据集收集得到原始数据,并利用对抗生成网络学习特征。接着,基于对抗样本对关键特征进行挖掘,选取特征进行扰动并结合GAN生成攻击流量,同时接入目标NIDS来优化生成模型,从而保证高绕过率。通过计算扰动重要度不同特征的影响函数,可以确定改变特征时对模型预测的影响程度,解释攻击变种的重要特征。此外,该系统还通过抓取实际网络环境的流量特征可变参数,关联对抗样本的关键特征,选择扰动特征,以模拟真实攻击。

    一种基于安全判等的多方门限隐私集合求交方法与系统

    公开(公告)号:CN117478308A

    公开(公告)日:2024-01-30

    申请号:CN202311426274.2

    申请日:2023-10-31

    Abstract: 本发明公开了一种基于安全判等的多方门限隐私集合求交方法与系统,属于计算机科学与技术领域,解决现有技术中多方门限隐私集合交集计算方法,需要多个参与方对密文进行联合解密,从而导致计算和通信开销的问题。本发明根据多方门限隐私集合交集计算服务请求,服务器对参数进行初始化;客户端首先将自己的隐私数据集生成对应的混淆布隆过滤器发送给leader生成SEQ请求;服务器根据SEQ请求后生成SEQ响应;Leader收到SEQ响应后生成SBT请求;服务器收到SBT请求后生成SBT响应;Leader根据SBT响应后得到恢复后的结果,并判断该隐私数据是否属于门限交集。本发明用于多方门限隐私集合交集计算。

    一种基于中间人代理的API加密流量采集与标注方法

    公开(公告)号:CN116723238A

    公开(公告)日:2023-09-08

    申请号:CN202310769946.3

    申请日:2023-06-27

    Abstract: 本发明公开了一种基于中间人代理的API加密流量采集与标注方法,属于网络流量数据采集技术领域。本发明采用中间人代理客户端检测应用终端的应用的所有网络访问请求,对所关注的流量进行解析,提取其中的url链接,参数等信息形成API接口文档;利用目标应用进程,目标应用进程号以及API流量源端口三者之间的映射实现加密网络流与具体应用的匹配,从而达到对API加密流量标注的目的,并生成对应的日志文档。本发明基于客户端‑服务器模式提高了流量采集与标注的效率和扩展性,不仅能实现分布式的结构,还能收集大规模的应用API加密流量和对应的密钥。本发明能够自动化完成多种用户API请求参数模拟,定向生成和采集API请求流量。

    一种基于符号执行的恶意代码混淆技术静态修复方法

    公开(公告)号:CN116662994A

    公开(公告)日:2023-08-29

    申请号:CN202310505401.1

    申请日:2023-05-06

    Abstract: 本发明公开了一种基于符号执行的恶意代码混淆技术静态修复方法,属于软件分析技术领域,主旨在于解决现有静态分析技术面对混淆恶意软件时的恶意软件静态逃逸问题。主要方案包括对被测试Android应用进行基础静态分析来获取被测试Android应用中的敏感API列表和原始图特征;根据得到的敏感API列表,编写钩子函数模拟敏感API列表功能,生成函数替换表,使用符号执行技术模拟运行Android应用,此过程中根据函数替换表替换部分函数,最终得到Android应用模拟执行时的总体执行状态信息和基本块的分块信息;根据状态信息和分块信息对原始图特征进行剪枝和重构实现静态修复,排除静态混淆信息,挖掘其中的有效图特征。

Patent Agency Ranking