-
公开(公告)号:CN109194612A
公开(公告)日:2019-01-11
申请号:CN201810832545.7
申请日:2018-07-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种基于深度置信网络和SVM的网络攻击检测方法,其中,包括:步骤1:构造网络攻击行为特征向量;步骤2:确定模型训练集和测试集,给数据制定标签,区分正常行为与攻击行为,并将攻击行为分类;步骤3:构建深度置信网络模型,逐层训练,提取网络攻击行为特征,并计算误差,直至收敛,再对模型的权值进行微调,得到特征向量;步骤4:将提取的特征向量作为输入参数,选择合适的SVM分类器进行训练,对网络攻击行为进行分类,构建网络攻击检测模型;步骤5:构建网络攻击行为分析模型,使用测试集测试模型准确率,计算准确率、误报率与漏报率,并将识别出的网络攻击行为作为训练数据,进行优化。
-
公开(公告)号:CN110704846B
公开(公告)日:2021-05-18
申请号:CN201910921594.2
申请日:2019-09-27
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种人在回路的智能化安全漏洞发现方法,涉及网络安全技术领域。本发明将基于过程的人在回路的漏洞发现行为建模,通过数据建模模拟漏洞发现周期全过程,将当前数据和已有漏洞发现知识作为模型的已知变量,通过模型的浅层计算为深度推理提供数据元。把人的作用通过模型可变因子引入到智能系统的计算回路中,把专家的知识与经验与机器智能系统紧密耦合,使得两者相互适应,协同工作,形成双向的信息交流与控制,使人的感知、认知能力和计算机强大的运算和存储能力相结合。本发明既可以减少漏洞发现的大量机械性工作,又可以利用人类的智慧、专家的思考来提高漏洞发现的效率和准确率。保证了漏洞发现结果的科学性、准确性。
-
公开(公告)号:CN110443045A
公开(公告)日:2019-11-12
申请号:CN201910742264.7
申请日:2019-08-13
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
Abstract: 本发明涉及一种基于机器学习方法的模糊测试用例生成方法,涉及信息安全领域。本发明对目前模糊测试技术存在的测试用例冗余问题优化设计,在面向源程序文件的模糊测试用例生成方面,通过在模糊测试用例生成前,标记识别程序对象中的污点变量和问题函数,结合对已有的种子用例生成、筛选技术,可提升模糊测试用例的有效性,降低模糊测试用例集合的冗余度。其中,在测试用例生成环节,结合机器学习,分析机器学习用于测试用例精简的可行性,得到机器学习的测试用例生成优化技术思路,采用机器学习的模型和算法,改进模糊测试流程中的测试用例生成环节,提升测试用例的生成效率,实现测试用例结合的去冗余,达到提高模糊测试流程智能化程度的目标。
-
公开(公告)号:CN113407945A
公开(公告)日:2021-09-17
申请号:CN202110675050.X
申请日:2021-06-18
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于人机协同的规模化Fuzzing优化系统及方法,涉及信息安全技术领域。本发明基于人机协同理念,面向文本编辑类软件、音视频类软件等文件解析目标对象,设计了一种基于人机协同的规模化Fuzz优化系统,构建了基于人机协同的规模化Fuzzing技术框架,研究人机协同模式的漏洞挖掘过程,实现“人算计”和“机计算”能力的有机组合,为提升整体的漏洞挖掘能力进行探索。
-
公开(公告)号:CN109067547A
公开(公告)日:2018-12-21
申请号:CN201811105872.9
申请日:2018-09-21
Applicant: 北京计算机技术及应用研究所
CPC classification number: H04L9/3255 , H04L9/0841
Abstract: 本发明涉及一种基于一次性环签名的区块链隐私保护方法,涉及网络安全技术领域。本发明提出一种基于一次性环签名的区块链隐私保护方法,以保护区块链中的身份隐私和交易隐私。本发明借鉴环签名的一般过程,同时引入一次一密的思想,提出一次性环签名技术。即每次环签名都会根据公私钥的不同生成不同的密钥画像,如果使用同一私钥生成两个密钥画像将会被关联起来,从而防止交易参与方利用隐匿特性欺诈用户。
-
公开(公告)号:CN108777650A
公开(公告)日:2018-11-09
申请号:CN201810588709.6
申请日:2018-06-08
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于受控节点的匿名网络溯源方法,其中,包括:步骤1:部署受控的Tor中继节点;步骤2:在入口守卫前对流量添加流水印信息,在客户端和入口守卫之间拦截流量,对进入Tor网络的流量和流出Tor网络的流量进行关联,进行客户端与服务器的关联映射;步骤3:控制客户端从目录服务器下载当前所有在线中继路由信息,并根据入口节点选择策略判断某一客户端可能选择的入口守卫节点、中间节点以及出口节点,如果发现客户端发起的请求中存在向入口守卫节点集合中发起的请求,则进行一次判断以确定连接请求的目标地址是否为受控节点;若发现请求目标不是受控节点,则重复向客户端发送复位消息,直到客户端选择了受控节点;步骤4:控制整条路由链路;步骤5:流水印识别,确定通信关联关系。
-
-
-
-
-