-
公开(公告)号:CN116049439A
公开(公告)日:2023-05-02
申请号:CN202310050907.8
申请日:2023-02-02
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于信息势差与动力学的用户认知环境塑造方法,属于网络空间认知域安全技术领域。本发明基于主体认知状态的识别技术,针对网络上的用户节点进行影响力大小的计算,本发明将用户认知状态与传播信息之间的相关程度进行关联计算,在节点传播能力的基础上融入用户认知状态,因此计算得到的节点影响力大小更加贴合用户主体当下的真实反应,从而更加准确;本发明在信息传播阈值计算阶段,引入了传播动力学理论,根据动力学方程计算了舆论传播的平衡点,在此基础上给出了判断舆论流行与否的阈值,进而为舆论的控制与引导给予了理论依据,从而为更好的塑造用户认知环境提供了重要支撑。
-
公开(公告)号:CN115061910A
公开(公告)日:2022-09-16
申请号:CN202210677006.7
申请日:2022-06-15
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于PDCA循环的半自动化安全性测试方法,属于网络安全技术领域。本发明围绕PDCA的“计划‑设计‑检查‑修正”循环,设计“行动规划、按需整编、优化调度、执行反馈”半自动化循环迭代升级的安全性测试方法,实现面向测试对象的高效安全性测试,屏蔽了测试工具在输入输出、执行交互等方面的差异性,形成测试任务自主规划和驱动执行能力。
-
公开(公告)号:CN110688456A
公开(公告)日:2020-01-14
申请号:CN201910909082.4
申请日:2019-09-25
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/33 , G06F16/36 , G06F40/295
Abstract: 本发明涉及一种基于知识图谱的漏洞知识库构建方法,涉及网络安全技术领域。本发明通过知识融合将多个数据源抽取的知识进行融合,使来自不同知识源的知识在同一框架规范下进行异构数据整合、消歧、加工、推理验证、更新,达到数据、信息、方法、经验以及攻防知识的融合,形成高质量的漏洞知识库。在构建好基于知识图谱的漏洞知识库后,可根据用户的漏洞发现工作的具体要求,通过提供实时可视化交互接口进行展示、知识筛选、推荐漏洞发现路径等操作,实现交互式的漏洞发现。通过该方法能够对软件系统、网络协议等进行高效的漏洞发现,具备与人之间的协同分析和自学习的能力,辅助用户更快的查找可能得安全漏洞新,实现更快更准地发现漏洞。
-
公开(公告)号:CN109167794A
公开(公告)日:2019-01-08
申请号:CN201811112626.6
申请日:2018-09-25
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明涉及一种面向网络系统安全度量的攻击检测方法,涉及网络安全领域。本发明从网络系统自身、网络系统安全度量出发,通过建立网络信息系统的安全效用基线,通过对网络系统的标识特征、流量特征、效用影响进行度量评估,通过对实际效用与预期效用进行对比,发现网络系统的异常,及时检测和发现网络攻击,弥补了基于攻击特征检测存在的不足,提升了攻击检测的准确性;通过在网络系统环境中有效地使用度量指标,选取合适度量指标集合并按照这些度量集合在实际项目中进行数据采集,根据采集到的数据来判断是否发生了网络攻击,通过使用网络系统度量结果为网络攻击的检测提供决策支撑,为评估对象主动发现安全问题、检测和判断出网络攻击提供依据。
-
公开(公告)号:CN107968776A
公开(公告)日:2018-04-27
申请号:CN201711033864.3
申请日:2017-10-30
Applicant: 北京计算机技术及应用研究所
IPC: H04L29/06
Abstract: 本发明公开了一种基于双向控制函数的动态攻击面变换方法,其中,包括:若改变系统S的攻击面ASi,得到一个新的攻击面ASi+1,则将某个资源r对ASi的作用表示为 将其对 的作用表示为 攻击面转移定义如下:给定系统S及其环境Es,系统S的原攻击面是ASi,新攻击面是ASi+1,如至少存在一个资源r,使得r∈(ASi\ASi+1)或 则系统S的攻击面就发生了转移。本发明的基于双向控制函数的动态攻击面变换方法,通过动态攻击面的方式可以极大提高攻击者攻击难度,增加攻击者攻击成本,实现攻防两端角色的转变,防御者可掌握对抗的主动权,从根本上解决了攻防过程中“矛尖盾薄”的不对称局面。
-
公开(公告)号:CN107871084A
公开(公告)日:2018-04-03
申请号:CN201610855818.0
申请日:2016-09-27
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种基于身份和规则的数据库访问控制方法,其中,包括:步骤1:配置数据库合法访问者;步骤2:创建数据库访问控制规则;步骤3:截获数据库访问请求并对访问请求发起者身份信息进行验证,根据身份验证结果确定是否允许继续访问;如果身份验证通过,则放行该访问请求,否则终止该访问请求;步骤4:如果数据库访问身份请求获得通过,则验证访问身份的访问控制规则,如通过验证,则执行数据请求。本发明通过对数据库访问请求者身份信息进行预先设置来阻止非法访问用户,同时结合行列级数据的访问权限控制规则来实现细粒度的访问请求控制。通过综合访问请求身份信息验证、行列级的数据访问权限验证等识别非法请求从而增强数据库防护能力,维护信息系统安全。
-
公开(公告)号:CN106817385A
公开(公告)日:2017-06-09
申请号:CN201510854084.X
申请日:2015-11-30
Applicant: 北京计算机技术及应用研究所
CPC classification number: H04L67/10 , H04L63/08 , H04L63/0876 , H04L67/025
Abstract: 本发明公开了一种基于高速可信硬件模块的云终端网络接入系统,其中,包括:云终端以及服务器;云终端包括高速可信硬件模块、操作系统以及远程桌面连接模块;该高速可信硬件模块用于对该操作系统核心文件以及对远程桌面连接模块的完整性进行度量;该高速可信硬件模块存储有云终端的身份信息;该服务器能够对使用云终端的用户身份进行认证,如果认证通过,则继续对该高速可信硬件模块中的云终端的身份进行认证,如果认证通过,该服务器能对云终端的平台完整性状态进行度量,如果度量结果满足网络接入的安全策略,则允许云终端接入网络。
-
公开(公告)号:CN117689007B
公开(公告)日:2025-05-09
申请号:CN202311722366.5
申请日:2023-12-14
Applicant: 北京计算机技术及应用研究所
IPC: G06N3/098 , G06N3/0455 , G06N3/084 , G06N3/0499 , G06N3/048 , G06N3/092 , G06F16/3329
Abstract: 本发明涉及一种基于情景适配的共情对话训练方法及系统,属于人工智能技术领域。本发明的基于情景适配的共情对话训练方法及系统能够使参与方A和B共同训练一个对话生成模型,以生成个性化的医疗和旅行领域对话回复;通过联邦学习框架,保护了参与方的数据隐私和安全,提高了训练效率;模型参数的聚合和全局模型的下发和更新确保了模型在各参与方之间的知识共享和迭代优化,提高了对话生成模型的性能和适应性;同时,该方法具备广泛的应用前景,在其他领域的对话生成任务中同样适用,如客服对话、智能助理等。
-
公开(公告)号:CN119918064A
公开(公告)日:2025-05-02
申请号:CN202510162213.2
申请日:2025-02-14
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于大模型的网络设备固件漏洞挖掘方法,属于网络安全技术领域。本发明通过利用大模型的强大学习能力,自动分析固件代码,识别潜在的漏洞模式,实现高效、全面的固件漏洞挖掘。本发明具有高效、全面、通用性强的特点,适用于各种网络设备固件,具有重要的理论意义和应用价值。
-
公开(公告)号:CN119766469A
公开(公告)日:2025-04-04
申请号:CN202411640686.0
申请日:2024-11-18
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40
Abstract: 本发明涉及一种基于表决系统的数字孪生蜜罐生成及网络攻击牵制方法,属于网络安全技术领域。本发明通过表决系统的方式自动开展攻击引入决策,同时通过数字孪生技术增强蜜罐的真实性和交互性、动态性,增强蜜罐系统的引诱攻击的能力,通过这套系统,实现了有别于传统蜜罐的精准投放,极大地提高了黑客发现并攻击蜜罐诱饵的概率。
-
-
-
-
-
-
-
-
-