-
公开(公告)号:CN119854181A
公开(公告)日:2025-04-18
申请号:CN202411779965.5
申请日:2024-12-05
Applicant: 中国科学院信息工程研究所
IPC: H04L43/0888 , H04L47/127 , H04L47/19 , H04L9/08
Abstract: 本发明公开了一种隧道用户精细化行为的识别方法及系统,属于网络流量检测领域。本发明提取无标注隧道流量的字节特征,通过预训练网络模型学习无标注隧道流量的上下文关系,生成字节特征的向量表示;提取目标隧道用户行为流量的字节特征、数据包长度序列和数据包到达时间间隔序列,通过预训练网络模型获取字节特征的向量表示;基于卷积神经网络CNN获取字节特征的向量表示、数据包长度序列和数据包到达时间间隔序列的隐藏状态特征,再通过融合获得综合隐藏状态特征;将综合隐藏状态特征输入到分类器中预测目标隧道用户行为。本发明能够解决现有方法难以识别真实网络环境下识别隧道用户行为难的问题。
-
公开(公告)号:CN119675904A
公开(公告)日:2025-03-21
申请号:CN202411626111.3
申请日:2024-11-14
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种针对IoT入侵检测系统的成本敏感流量特征选择方法及系统,属于物联网领域。本发明通过量化特征计算成本与识别效果的平衡,优化特征子集。使用计算成本评估模型对特征的计算负担进行量化,并结合粒子群优化算法与正交稀疏向量初始化策略,从多个流量场景中筛选出高效且精准的特征子集。通过多维适应度函数评估计算损失、识别能力与特征数量的综合效果,确保特征子集在降低计算成本的同时不牺牲检测精度。本发明有效提高了IoT恶意流量识别的效率与精度。
-
公开(公告)号:CN118114106A
公开(公告)日:2024-05-31
申请号:CN202410101840.0
申请日:2024-01-24
Applicant: 中国科学院信息工程研究所 , 三六零数字安全科技集团有限公司
IPC: G06F18/241 , G06F18/2321 , H04L9/40
Abstract: 本发明公开了一种工业控制系统加密流量的敏感行为识别方法及系统,该方法包括:获取控制台工程师站到远程工控设备终端的带行为标签的网络流量,并将所述网络流量分割成独立的网络流作为输入样本;删除输入样本中的周期性包长序列片段,得到学习输入;对学习输入行聚类生成若干敏感行为指纹组,并计算每一敏感行为指纹组中各敏感行为指纹的相应权重;对实时采集的加密流量进行片段切分后,基于所述敏感行为指纹组和敏感行为指纹组中各敏感行为指纹的相应权重进行指纹组的加权配对,得到该加密流量的敏感行为识别结果。本发明可以在工业控制系统网络流量已被加密的情况下仍能检测出敏感行为。
-
公开(公告)号:CN113630384A
公开(公告)日:2021-11-09
申请号:CN202110778054.0
申请日:2021-07-09
Applicant: 中国科学院信息工程研究所
Abstract: 本发明涉及一种基于NetFlow数据的特定加密流量识别方法及系统。该方法的步骤包括:利用原始网络流量生成NetFlow序列;采用双向LSTM网络捕获NetFlow序列的上下文关系;采用注意力机制对NetFlow序列的上下文关系进行注意力权重计算,得到NetFlow序列的特征;利用得到的NetFlow序列的特征识别加密流量。本发明以NetFlow序列作为输入来保护用户隐私,利用双向LSTM网络尽可能捕获稀疏流记录上下文关系,增加注意力机制进行注意力权重计算,对信息进行加权,实现对相关性特征的增强,自动学习流记录的潜在特征。即使在较低的采样率下,本发明仍能够取得较好的加密流量识别效果。
-
公开(公告)号:CN112651227A
公开(公告)日:2021-04-13
申请号:CN202011328134.8
申请日:2020-11-24
Applicant: 中国科学院信息工程研究所
IPC: G06F40/216 , G06F40/284 , G06F40/30 , G06N3/04 , H04L29/12
Abstract: 本发明涉及一种基于向量空间下语言建模的IPv6目标生成方法和装置。本发明将整个活动地址空间映射到语义向量空间,实验证明这可以有效地对活动地址空间进行地址分类;通过使用Transformer网络进行建模,采用基于余弦相似度和softmax温度参数的方法来替换语言模型中的概率预测,实验证明该方案可以全面考虑多个序列关系,并生成与数据集具有语义相似且更富有创造性的地址序列。本发明首次探索了IPv6语义空间的构建,可以有效地提取地址的语义信息并对活跃地址空间分类,采用了新的生成方法完善了语言模型以获得富有创意性的地址序列,能够在有限数据集下生成更多的活跃目标。
-
公开(公告)号:CN110602038B
公开(公告)日:2020-12-04
申请号:CN201910706278.3
申请日:2019-08-01
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , G06F16/903 , G06F16/906
Abstract: 本发明提供一种基于规则的异常UA检测和分析的方法及系统,基于Spark网络流量捕获平台对网络流量进行捕获,根据HTTP格式将HTTP流量从所有网络流量中过滤出来,通过对HTTP流量进行UA字段的提取,可以有效针对网络流量中的异常UA进行检测和分析,从而便于网络管理和恶意软件检测。
-
公开(公告)号:CN110708341B
公开(公告)日:2020-09-29
申请号:CN201911119243.6
申请日:2019-11-15
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于远程桌面加密网络流量模式差异的用户行为检测方法及系统,其步骤包括:获取远程桌面客户端到远程桌面服务端的网络流量,并将所述网络流量分割成独立的网络流;将每一条所述的网络流分割成若干个流尖峰,并根据每个流尖峰的包长序列和包到达时间序列获取向量化后的数据集;将所述数据集送入用户行为检测模型,获取远程桌面客户端的粗粒度行为与细粒度动作。本发明无需对加密流量进行解密,只需利用流量的包长序列和到达时间序列提取统计特征,即可实现对用户的粗粒度行为与细粒度动作的检测。
-
公开(公告)号:CN110868409A
公开(公告)日:2020-03-06
申请号:CN201911086474.1
申请日:2019-11-08
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种基于TCP/IP协议栈指纹的操作系统被动识别方法及系统,在不需要对网络加密流量解密的前提下,利用IP协议、TCP协议以及TLS协议的头部字段信息和网络流包长和包传输时间序列的统计信息,识别客户端的操作系统类型以及主要版本信息,进而评估目标网络中各主机的网络安全漏洞风险,推断互联网中NAT设备的存在数量。本发明借鉴流量分类领域中的已有成果,在特征集中引入网络流的统计信息特征,增强不同操作系统流量之间的区分性;并首次将LightGBM模型作为完成识别任务的机器学习模型,利用该模型支持类别特征输入的特性,解决了多维度类别特征one-hot编码后导致的特征维度爆炸问题。
-
公开(公告)号:CN108566340A
公开(公告)日:2018-09-21
申请号:CN201810111617.9
申请日:2018-02-05
Applicant: 中国科学院信息工程研究所
IPC: H04L12/801 , H04L12/851
Abstract: 本发明涉及一种基于动态时间规整算法的网络流量精细化分类方法和装置。该方法包括:1)采集网络流量中的数据包的到达时间序列,对其进行归一化处理并转换为梯度序列,作为模板序列;2)采集待识别网络流量中数据包的到达时间序列,对其进行归一化处理并转换为梯度序列,作为检测序列;3)通过动态时间规整算法规整检测序列和模板序列,并计算其相似度;4)将检测序列和模板序列的相似度与预设的相似度阈值做比较,实现待识别网络流量的分类。本发明可以应用于高速网络环境下实时自动化的流量精细化分类,可以解决加密流量和网络延迟带来的难以精细化分类的问题。
-
公开(公告)号:CN120046725A
公开(公告)日:2025-05-27
申请号:CN202411989381.0
申请日:2024-12-31
Applicant: 中国科学院信息工程研究所
IPC: G06N5/04 , G06N5/022 , G06N3/042 , G06N3/0895
Abstract: 本发明属于信息技术领域,涉及一种区分相似历史结构的时序知识图谱推理方法和系统。该方法包括:提取实体对之间的关系推理路径,评估各条关系推理路径的置信度,将不同时间戳下的关系推理路径的置信度进行聚合,得到关系推理得分;然后计算实体子图结构得分,根据关系推理得分和实体子图结构得分得到候选实体的预测得分,利用预测得分最高的候选实体补全补全预测查询中缺失的实体,实现时序知识图谱推理。本发明从关系和实体的两个层面结合来区分相似的历史结构,分别对关系在时序上的潜在逻辑和实体的子图结构的时间演化进行建模,能够区分子图结构相似或关系连接上相似的候选对象,有效地提升在时序知识图谱外部推理任务上的性能表现。
-
-
-
-
-
-
-
-
-