-
公开(公告)号:CN108305616A
公开(公告)日:2018-07-20
申请号:CN201810039421.3
申请日:2018-01-16
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院声学研究所
Abstract: 本发明涉及一种基于长短时特征提取的音频场景识别方法及装置,该方法包括,对输入待识别音频信号进行预处理;对经过预处理后的所述待识别音频信号,进行短时音频特征提取,再进行长时音频特征提取,将所述待识别音频信号的所述长、短时音频特征联合,输入分类模型及其融合模型,进行分类和识别,输出音频场景的识别标签。本发明在常规短时特征提取的基础之上,进一步联合音频场景长时特征,可以表征复杂的音频场景信息,输入分类模型及其融合模型,进行分类和识别,输出音频场景的识别标签,其鲁棒性更强、区分性更好,且能够在更大程度上表征场景数据的整体特性,识别效率高、稳定性强。
-
公开(公告)号:CN102542290B
公开(公告)日:2015-04-15
申请号:CN201110435765.4
申请日:2011-12-22
Applicant: 国家计算机网络与信息安全管理中心 , 中国互联网协会
Abstract: 本发明公开了一种垃圾邮件图像识别方法。该方法包括:将邮件图像划分为文本区域和非文本区域;将所述非文本区域从空域变换到频域,并分解为水平、垂直和对角方向的细节子图像;对各个细节子图像中的高频系数进行统计分析,利用噪声连通域面积的总和与非文本区域面积的比值度量邮件图像的含噪声程度;根据所述邮件图像的含噪声程度是否达到了预设门限值,判断所述邮件图像是否为垃圾邮件图像。借助于本发明的技术方案,提高了通过含噪声程度进行垃圾邮件图像识别技术的识别精度。本发明还公开了一种垃圾邮件图像识别装置,包括图像区域划分模块、图像分解模块、含噪程度计算模块和图像判别模块。
-
公开(公告)号:CN117278257A
公开(公告)日:2023-12-22
申请号:CN202311104842.7
申请日:2023-08-30
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司
IPC: H04L9/40
Abstract: 本发明提供一种加密挖矿代理软件服务端资源监测方法及装置。所述方法包括:定时运行挖矿软件和加密挖矿代理软件;基于加密挖矿代理软件运行进程ID,监测加密挖矿代理软件的网络流量,并生成流量数据包数据库;基于先验知识库进行加密挖矿代理软件服务端IP、端口和域名识别;基于识别出的加密挖矿代理软件服务端的信息进行防火墙策略配置;基于先验知识库的挖矿币种识别,更新服务端信息库和币种挖矿流量特征库。本发明通过对加密挖矿代理软件的自动运行、采集数据、分析,减少了人工操作环节,能够达到自动运行长期监测的目标,解决了加密挖矿代理软件不定时更改服务端信息问题。
-
公开(公告)号:CN116346483A
公开(公告)日:2023-06-27
申请号:CN202310351861.3
申请日:2023-04-04
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L9/40 , G06F18/243 , G06F18/214
Abstract: 本发明提供一种加密挖矿行为识别方法及装置。所述方法包括以下步骤:基于矿工与矿池通信的反馈报文获取包括IP信息和端口信息的加密矿池节点信息;根据获取的加密矿池节点信息,进行加密挖矿流量特征提取;构建机器学习模型分类器,将提取的流量特征输入到所述分类器,对加密挖矿行为进行识别。本发明通过获取加密矿池节点信息、提取加密挖矿流量和构建机器学习模型分类器,能够精确识别加密挖矿行为。
-
公开(公告)号:CN113076464A
公开(公告)日:2021-07-06
申请号:CN202110392387.X
申请日:2021-04-13
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/953 , G06F16/332 , G06K9/62 , G06N3/04 , G06N3/08
Abstract: 本发明公开一种基于重构编码异常检测的多通道网络线索发现方法及装置,该方法步骤如下:步骤一、构建面向暗网、telegram、区块链交易网络的正则化多通道网络并进行节点对齐;步骤二、基于多通道图表征重构的特征表示学习的线索检测:该装置包括:多通道网络构建与对齐模块、多通道图表征重构的特征表示学习的线索检测模块。本发明可实现对暗网、国外主流即时通讯工具等多通道的网络进行监测,实现网络异常发现和内容管控,实现针对不良信息发现,或者一些网络异常行为的发现。
-
公开(公告)号:CN104780178A
公开(公告)日:2015-07-15
申请号:CN201510212942.0
申请日:2015-04-29
Applicant: 北京邮电大学 , 国家计算机网络与信息安全管理中心
IPC: H04L29/06
CPC classification number: H04L63/1458 , H04L67/143
Abstract: 本发明公开了一种用于防止TCP攻击的连接管理方法。该方法包括:获取TCP连接中原始数据包的连接状态和五元组信息,基于原始数据包的五元组信息生成第一层流表的链表;基于第一层流表选择TCP连接中连接状态为第三次握手的原始数据包之后的数据包作为安全数据包;根据安全数据包的五元组信息和负载数据生成第二层流表的链表。该方法通过第一层流表来过滤TCP攻击报文,在第二层流表中缓存安全数据流的负载数据,不仅能防止TCP攻击,还能实时更新服务器的缓存,及时释放僵死连接,高效管理服务器端的缓存资源。
-
公开(公告)号:CN102360408A
公开(公告)日:2012-02-22
申请号:CN201110290172.3
申请日:2011-09-28
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院计算技术研究所
Abstract: 本发明提出了一种OLAP引擎辅助的、以恶意代码主控端被控端交互行为为特征的、基于挖掘的恶意代码检测方法及其对应的原型系统。其中检测方法包括首先探测网络步骤101;然后提取可疑主控端行为201;接下来扩充训练集301-303;训练分类器401;刷新Cube501;序列挖掘601-606;生成规则701。检测系统包括侦测模块、训练样本池、SVM分类器、关系数据库、OLAP引擎、特征序列挖掘引擎和知识库。
-
公开(公告)号:CN119919781A
公开(公告)日:2025-05-02
申请号:CN202411732697.1
申请日:2024-11-29
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本申请公开了一种多特征提取的区块链有害图片伪造检测方法,所述方法可以通过利用区块链有害图片的高维特征向量,提取所述区块链有害图片的边缘特征和目标部位特征,以便可以利用所述区块链有害图片的边缘特征和目标部位特征对所述区块链有害图片进行分类检测,得到所述区块链有害图片的检测结果,从而可以有效提升了真实图片与伪造图片的分类效果,进而提升了伪造图片的检测准确性和效率。
-
公开(公告)号:CN118365450A
公开(公告)日:2024-07-19
申请号:CN202410454918.7
申请日:2024-04-16
Applicant: 北京理工大学 , 国家计算机网络与信息安全管理中心
IPC: G06Q40/04 , G06F18/243 , G06F18/214 , G06F18/21 , H04L47/2483 , G06Q20/06 , G06Q20/22 , G06Q20/38
Abstract: 本发明涉及一种基于流量群体特征的数字货币跨区域交易识别方法,属于区块链及数字货币监管技术领域。本方法通过分析交易涉及的跨域流量,分析流量数据包的统计特征,利用有监督学习实现交易发起账户域内(外)归属的分类,实现跨域交易的识别筛选。本发明只需要部署在网关处,减小网络管理员实施所需成本,同时仅需被动监听流量,不会对网络正常工作产生干扰。本方法通过模拟现实世界的真实数据集,充分验证了有效性。
-
公开(公告)号:CN117811934A
公开(公告)日:2024-04-02
申请号:CN202311609179.6
申请日:2023-11-28
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本申请公开了一种基于流量分析的挖矿加密流量监控方法、装置及存储介质。其中,方法包括:确定作为监控对象的流量源和流量目标;获取在监控周期内与流量源和流量目标之间的加密流量相关的网络监控日志;利用预先设置的日志记录分类模型,确定网络监控日志中的各个日志记录所对应的日志记录分类信息,其中日志记录分类信息用于指示日志记录的日志记录类别;利用预先设置的基于隐藏的狄利克雷分配的主题模型,根据日志记录分类信息,确定与网络监控日志的隐藏主题相关的主题信息;以及根据主题信息,确定流量源和流量目标之间是否存在挖矿行为。
-
-
-
-
-
-
-
-
-