-
公开(公告)号:CN103530569B
公开(公告)日:2016-03-30
申请号:CN201310413660.8
申请日:2013-09-12
Applicant: 北京邮电大学
IPC: G06F21/62
Abstract: 本发明是有关于一种隐私数据自动设置方法及装置,其中的方法包括:获取当前用户设置的隐私担忧程度值θ以及各隐私项的权重值wj;根据已存储的各用户的隐私项设置信息确定各隐私项的隐私敏感程度bj以及各用户Ui的隐私率ri;根据wj和bj确定当前用户的各隐私项敏感程度bj′;基于Rasch的隐私设置模型确定当前用户对应的隐私率r(θ);根据当前用户对应的隐私率r(θ)以及各用户Ui的隐私率ri确定与当前用户对应的隐私率r(θ)相近的用户,并将其隐私数据设置信息作为当前用户的隐私数据设置信息;其中的基于Rasch的隐私设置模型为:且Pr(θ;b′)表示当前用户选择关闭一个隐私项的概率,所述b′的取值为所述bj′。本发明提供的技术方案可以简单方便快捷的对隐私项进行合理的设置,且应用前景广泛。
-
公开(公告)号:CN101621425B
公开(公告)日:2012-01-25
申请号:CN200910085344.6
申请日:2009-05-21
Abstract: 一种检测低速率拒绝服务攻击的方法及装置,方法具体包括:对网络链路的参数进行周期性的第一级检测,当所述参数的检测值低于设定的下限值时进入第二级检测;在第二级检测中,在设定时间长度内对网络链路的参数进行设定次数的采样,当统计得出的采样结果超出设定的正常值范围时,进入第三级检测;在第三级检测中,对网络链路的参数进行采样,计算采样数据的功率谱密度,比较所述功率谱密度和低速率拒绝服务攻击的频域特征,输出检测结果。本发明实施例可以以很低的检测成本进行低速率拒绝服务攻击检测。
-
公开(公告)号:CN101640669A
公开(公告)日:2010-02-03
申请号:CN200810134586.5
申请日:2008-07-29
Abstract: 本发明实施例公开了一种SIP策略控制认证的方法,包括:策略服务器接收来自用户代理的订阅请求;所述策略服务器根据所述订阅请求生成策略控制认证信息;所述策略服务器将所述策略控制认证信息发送给所述用户代理。本发明的实施例中,通过对SIP策略控制机制进行安全增强,设计了策略控制认证机制,保证了客户端严格按照策略规定发起会话请求,增强了会话的安全性。
-
公开(公告)号:CN115967504A
公开(公告)日:2023-04-14
申请号:CN202111173358.0
申请日:2021-10-08
Applicant: 中兴通讯股份有限公司 , 北京邮电大学
IPC: H04L9/40 , G06N3/0442 , G06N3/0455 , G06N3/084 , G06F40/284
Abstract: 本申请实施例提供了一种加密恶意流量检测方法、装置、存储介质及电子装置,该方法包括:提取预定数量的训练样本的多种报文;分别对该预定数量的训练样本的多种报文提取不同的关键字段,并将提取的该关键字段构成该预定数量的词向量;采用多头注意力和BiLSTM的方式,根据该预定数量的词向量构建目标BiLSTM模型;根据该目标BiLSTM模型进行加密恶意流量检测,可以解决相关技术中恶意流量检测方法中,提取流量的前m个字节作为输入只是对流量字节的简单切片,无法学习到流量的准确语义,导致恶意加密流量检测效果不佳的问题,通过多头注意力的方式,提高关键字段的权重,并通过BiLSTM获取前向和后向的长距离依赖,实现更好的恶意加密流量检测效果。
-
公开(公告)号:CN109510815B
公开(公告)日:2022-01-25
申请号:CN201811224807.8
申请日:2018-10-19
Applicant: 杭州安恒信息技术股份有限公司 , 北京邮电大学
Abstract: 本发明涉及一种基于有监督学习的多级钓鱼网站检测方法及检测系统,第一检测层以黑名单数据库或白名单数据库进行钓鱼网站判断,匹配则直接输出,否则第二检测层提取待检测网站URL的特征并以已知钓鱼网站的URL特征构建分类器模型进行检测,若检测为可疑网站则第三检测层下载待检测网站的页面,获得页面内容特征,以已知钓鱼网站内容特征构建分类器模型进行检测,输出端输出待检测网站为钓鱼网站或正常网站并将数据增加至黑名单数据库和白名单数据库。本发明的一级黑白名单判断已知网站,降低检测成本,二级URL检测辨别明确的钓鱼网站或正常网站,三级页面内容检测对二级检测的可疑网站进行识别,判定结果精确;识别结果准确且检测时间短。
-
公开(公告)号:CN110650157B
公开(公告)日:2021-01-15
申请号:CN201911013025.4
申请日:2019-10-23
Applicant: 北京邮电大学
Abstract: 本发明公开了基于集成学习的Fast‑flux域名检测方法,对DNS日志或DNS流量进行过滤,将非法记录删除,为后续特征提取减少数据处理量;对过滤后DNS日志或流量记录进行字段提取操作,进行特征提取,提取的特征包括:A记录数、国家数、ASN数、查询响应时间、查询响应包的大小;根据样本的类型,对正常域名和Fast‑flux域名进行标记;使用已标记的数据样本进行训练,通过集成思想生成最终强分类器;对检测数据进行预处理,得到最终的样本,并使用最终强分类器进行检测,生成分类结果。通过对DNS日志和流量进行分析,提取查询响应时间、响应包大小新特征,减低了对CDN域名的误报,提高了对Fast‑flux域名的检测效率。
-
公开(公告)号:CN110784462B
公开(公告)日:2020-11-03
申请号:CN201911013051.7
申请日:2019-10-23
Applicant: 北京邮电大学
IPC: H04L29/06 , G06F16/953 , G06F16/955 , G06K9/62 , G06N3/04
Abstract: 本发明公开了基于混合方法的三层钓鱼网站检测系统,此检测系统由三层组成:第一层黑白名单、表单过滤层、第二层favicon检测层和第三层机器学习检测层;第一层黑白名单、表单过滤层可以及时发现已知钓鱼网站,降低检测的成本。第二层favicon检测层能够通过faviocn识别网站的真实身份从而检测钓鱼网站,速度较快且不需消耗太多资源。第三层机器学习检测层可以准确的地对第二层判定为可疑的网站进行识别,得到更精确的判定结果。三个级别的检测既保证识别结果的准确性,又能尽可能的降低检测的时间。
-
公开(公告)号:CN103442352B
公开(公告)日:2016-04-20
申请号:CN201310413722.5
申请日:2013-09-12
Applicant: 北京邮电大学
CPC classification number: Y02D70/00
Abstract: 本发明是有关于一种低能耗的安全数据融合方法及装置,其中的方法包括:簇内各节点将各自采集到的数据分成三片,其中一片分片数据留存于自身节点内,而另外两片分片数据则分别传输给距离自己最近的两个邻居节点;簇内各成员节点基于最小生成树路径将其自身留存的分片数据以及接收到的分片数据传输给簇内的簇头节点;所述簇头节点基于其自身留存的分片数据以及各成员节点传输来的分片数据进行簇内数据融合,生成簇内融合数据。本发明提供的技术方案在对数据融合的安全性能略有影响的前提下,大大降低了簇内节点间的通信距离以及通信次数,从而有效降低了簇内节点的能量消耗以及通信开销。
-
公开(公告)号:CN101621425A
公开(公告)日:2010-01-06
申请号:CN200910085344.6
申请日:2009-05-21
Abstract: 一种检测低速率拒绝服务攻击的方法及装置,方法具体包括:对网络链路的参数进行周期性的第一级检测,当所述参数的检测值低于设定的下限值时进入第二级检测;在第二级检测中,在设定时间长度内对网络链路的参数进行设定次数的采样,当统计得出的采样结果超出设定的正常值范围时,进入第三级检测;在第三级检测中,对网络链路的参数进行采样,计算采样数据的功率谱密度,比较所述功率谱密度和低速率拒绝服务攻击的频域特征,输出检测结果。本发明实施例可以以很低的检测成本进行低速率拒绝服务攻击检测。
-
公开(公告)号:CN114741688B
公开(公告)日:2024-07-23
申请号:CN202210249400.0
申请日:2022-03-14
Applicant: 北京邮电大学
Abstract: 本发明提供了一种无监督的主机入侵检测方法及系统,属于网络安全领域。所述方法根据系统日志构建带属性的异质图,再利用有向异质图神经网络,从异质图中获取节点的嵌入向量和异质图的嵌入向量,最后采用单类神经网络同时从全局和局部两种视角出发,根据所获得的异质图和节点的嵌入向量,对异质图进行异常检测,综合两个视角下的异常分数,给出异质图最后的异常得分,进行异常异质图的识别,判断是否存在主机入侵。本发明通过异质图神经网络挖掘源图,节省人力,而且能够更有效的检测出高等级的攻击活动,对仅涉及局部系统交互的攻击活动或混杂大量正常行为的攻击活动都具有更优越的检测性能,提高了主机入侵的检测准确度和精度。
-
-
-
-
-
-
-
-
-