-
公开(公告)号:CN116112763A
公开(公告)日:2023-05-12
申请号:CN202211425782.4
申请日:2022-11-15
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司
IPC: H04N21/8405 , H04N21/234 , H04N21/44 , G06N3/0455 , G06N3/084
Abstract: 本发明涉及短视频短视频标签构建技术领域,具体公开了一种自动化生成短视频内容标签的方法及系统,包括:S100,视频信息输入,将待处理视频导入系统中;S200数据预处理及关键帧提取,将视频信息进行切帧预处理,并对相邻的将两帧图像进行差分,得到图像的平均像素强度可以用来衡量两帧图像的变化大小,基于帧间差分的平均强度,每当视频中的某一帧与前一帧画面内容产生了大的变化,提取作为关键帧;S300图像描述生成,关键帧进行分析处理并输出描述关键词作为图像标签;S400描述统计等内容;本发明采用视频关键帧提取算法,相比全部帧比对的方法提高了处理速度,同时相比随机抽帧的方式提高了准确性。
-
公开(公告)号:CN112910832B
公开(公告)日:2022-08-30
申请号:CN202010089587.3
申请日:2020-02-11
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司
Inventor: 杨云龙 , 黄亮 , 李佳 , 严寒冰 , 张良 , 云晓春 , 陈训逊 , 王博 , 周昊 , 党向磊 , 郑礼雄 , 郭三川 , 刘伟 , 王鼎华 , 吕志泉 , 高川 , 徐剑 , 李明哲
IPC: H04L9/40
Abstract: 公开了一种国际化域名欺骗攻击识别分析方法及系统。该方法可以包括:将域名转化为图片,获得图片向量;针对图片向量进行格式化,获得缩放图片向量;针对缩放图片向量进行灰度化,获得一维图片向量;针对一维图片向量进行归一化,获得归一化图片向量;根据测试集计算不同阈值情况下的准确率,以准确率最大时对应的阈值为实际应用阈值;获取归一化图片向量的直方图特征向量,计算与已知域名对应图片的相似度;根据相似度与实际应用阈值,判断域名是否为仿冒域名。本发明通过将国际化域名转化为图片,通过图片识别,分析出仿冒国际化域名,方法具有普适性,且分析成本较低。
-
公开(公告)号:CN112367262B
公开(公告)日:2022-07-05
申请号:CN202010844839.9
申请日:2020-08-20
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司 , 北京百卓网络技术有限公司
Inventor: 党向磊 , 张良 , 胡燕林 , 李佳 , 陈训逊 , 云晓春 , 黄亮 , 刘伟 , 郭三川 , 杨云龙 , 王鼎华 , 戴光耀 , 吴昊 , 李瑞轩 , 郑展伟 , 房超 , 冀晓凯
IPC: H04L45/7453
Abstract: 一种五元组规则匹配的方法,该五元组规则模板预先进行了分类,并为分类后的规则模板设置关联规则有效标志,该方法具体包括:接收数据报文并提取五元组信息;根据提取的五元组信息依次对分类后的规则模板类型进行判断,并进一步确定该五元组信息所匹配的规则模板,记录其命中的规则模板相对应的关联规则有效标志;根据所命中的关联规则有效标志,在所确定的规则模板类型对应的规则Hash表中顺次查找相匹配的规则表项,并输出匹配结果。此外本发明实施例还提供了一种规则匹配装置。通过本发明实施例提供的方法、装置及芯片,可以显著提升五元组规则查表效率,解决了规则表资源竞争的问题。
-
公开(公告)号:CN114328770A
公开(公告)日:2022-04-12
申请号:CN202110958304.9
申请日:2021-08-20
Applicant: 长安通信科技有限责任公司 , 中共青海省委网络安全和信息化委员会办公室 , 国家计算机网络与信息安全管理中心
IPC: G06F16/29 , G06F16/21 , G06F16/22 , G06F40/126 , G06F21/62
Abstract: 本发明公开了一种地理网格编码方法、系统和装置,该方法包括:构建模型,假定空间离散且不可无限分割,在位区内设立位区网格,得到地理空间模型;分割网格并编码,用二维坐标对位区网格进行编码,得到位区网格编码;将所述位区网格编码进行进制转换,得到压缩态位区网格编码。该系统包括模型构建模块、分割网格及编码模块、进制转换模块。该装置包括数据采集装置、处理器和存储器。采用本本发明的方法、系统和装置能够在一定场景下显著降低编码开销,可以将时间与空间信息融合,紧凑存储时空点,有利于对海量定位和轨迹信息进行快速处理和轻量化存储,且具有一定脱敏效果,有助于增强数据安全,实现对相关工作的技术支持。
-
公开(公告)号:CN109190657B
公开(公告)日:2021-11-02
申请号:CN201810791347.0
申请日:2018-07-18
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 韩志辉 , 吕志泉 , 梅瑞 , 严寒冰 , 丁丽 , 李佳 , 沈元 , 张帅 , 李志辉 , 张腾 , 陈阳 , 王适文 , 马莉雅 , 高川 , 周昊 , 周彧 , 何永强 , 袁伟华 , 吕承琨 , 李骏杰 , 卞玉捷
IPC: G06K9/62
Abstract: 本发明提供一种基于数据切片及图像哈希组合的样本同源分析方法,步骤如下:1、收集已知APT组织的恶意样本;2、过滤并还原处理训练数据集的样本;3、对样本进行静态分析,提取数据切片;4、对样本及其他训练数据集的样本进行动态分析,提取数据切片;5、对所有的数据切片进行白名单数据切片的过滤及人工审核整理切片格式;6、格式化所有数据切片为灰度图形式并按功能分类;7、计算所有灰度图并分类保存计算结果到指纹数据库;8、测试数据集中的样本所属组织;通过以上步骤,实现了一种基于数据切片及图像哈希组合的样本同源分析方法,减少人工,时间成本,解决了现有APT同源样本分析中存在滞后期,高度依赖人工分析的问题。
-
公开(公告)号:CN111723373A
公开(公告)日:2020-09-29
申请号:CN201910210484.5
申请日:2019-03-19
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 韩志辉 , 吕志泉 , 梅瑞 , 严寒冰 , 丁丽 , 李佳 , 沈元 , 张帅 , 李志辉 , 张腾 , 陈阳 , 王适文 , 马莉雅 , 高川 , 周昊 , 周彧 , 袁炯晔 , 童志明
Abstract: 本发明提出一种复合式二进制文档的漏洞利用文件检测方法及装置,其中所述方法包括:获取待检测的复合式二进制文档,并进行文件结构校验;判断文件结构是否异常,如果为异常,则进一步检测,否则判定所述待检测复合式二进制文档为正常文件;进一步在文件结构存在异常区域数据段检测敏感特征,若存在敏感特征,则判定所述复合式二进制文档为恶意,否则判定为正常文件。本发明还相应给出实现该方法的装置。通过本发明方法,不需要提取新的特征,即能够有效检测新出现的漏洞利用文件。而仅针对结构异常区域进行敏感特征检测,能够避免误报,进一步提高检测的准确性。
-
公开(公告)号:CN108737373B
公开(公告)日:2020-09-22
申请号:CN201810324981.3
申请日:2018-04-12
Applicant: 国家计算机网络与信息安全管理中心
Inventor: 吕志泉 , 韩志辉 , 何永强 , 吴毓书 , 张萌 , 杨亚龙 , 杨华 , 李世淙 , 陈阳 , 徐剑 , 饶毓 , 严寒冰 , 丁丽 , 李佳 , 常霞 , 狄少嘉 , 徐原 , 温森浩 , 李志辉 , 姚力 , 朱芸茜 , 郭晶 , 朱天 , 高胜 , 胡俊 , 王小群 , 张腾 , 吕利锋 , 何能强 , 李挺 , 王适文 , 刘婧 , 肖崇蕙 , 贾子骁 , 张帅 , 马莉雅 , 雷君 , 周彧 , 周昊 , 高川
IPC: H04L29/06
Abstract: 本发明提供一种针对大型网络设备隐匿技术的安全取证方法,其步骤如下:1、获取网络设备的底层权限;2、在目标设备的底层系统创建一个进程;3、在该进程中注册异常函数,接管最终异常事件;4、在该进程中注册相关信息的取证函数API‑Application Programming Interface,包括:获取系统日志信息函数、获取相关文件信息函数、获取进程信息函数、获取网络信息函数、获取内核信息函数、获取磁盘信息函数;5、创建一个管道;6、根据用户输入,确认取证信息的类别;7、执行相应的取证函数,通过管道回传到本地。本发明实现了针对大型网络设备Rootkit安全取证方法,解决了现有信息取证方法的局限性。
-
公开(公告)号:CN106960672B
公开(公告)日:2020-08-21
申请号:CN201710203054.1
申请日:2017-03-30
Applicant: 国家计算机网络与信息安全管理中心 , 中国科学院声学研究所
IPC: G10L21/0388 , H04S7/00
Abstract: 本发明公开了一种立体声音频的带宽扩展方法与装置。该方法包括:将立体声信号分解为直达声和扩散声;按照预设的频带扩展方法对扩散声进行带宽扩展;将直达声分离成多个不同方位的点声源,对多个点声源分别进行带宽扩展,得到带宽扩展后的多个点声源;将带宽扩展后的多个点声源按照预先估计的方位信息进行重新混合,得到带宽扩展后的直达声;根据带宽扩展后的直达声结合带宽扩展后的扩散声重建出宽带立体声音频信号。借助于本发明的技术方案,解决了现有技术中仅根据单个声道重建信号的主观质量实现对信号带宽的扩展,没有考虑到两个声道中信号能量和相位的相关性,其重建立体声信号严重影响了听者对声源位置和距离的判定的问题。
-
公开(公告)号:CN107070715B
公开(公告)日:2020-07-07
申请号:CN201710240113.2
申请日:2017-04-13
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L12/24 , H04L12/931 , H04L12/933 , H04L12/935 , H04L12/937 , H04Q11/00
Abstract: 本发明公开了一种生成虚拟链路的方法,包括:获取需要生成虚拟链路设备的设备集合、设备上物理端口集合以及物理层交换机内部链路集合,从设备集合中,选定一个设备为基础设备,剩余设备为目标设备,将基础设备与目标设备i间的直连物理连接和伪物理连接加入待处理连接集合;对待处理连接集合中的每个连接进行端口适配,并将适配成功的连接加入虚拟链路结果集,并检测基础设备和目标设备i是否可通过j个物理层交换机连接,并在是的情况下,将检测到的各连接中满足设定的适配标准的连接加入虚拟链路结果集,并记录虚拟链路结果集中各虚拟链路的虚拟连接关系。本发明实现了自动化将设备端口连接的功能,提高了管理人员进行设备端口连接的效率。
-
公开(公告)号:CN110875917A
公开(公告)日:2020-03-10
申请号:CN201811030020.8
申请日:2018-09-04
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例提供了一种检测挖矿病毒的方法、装置及存储介质,用以解决现有的挖矿病毒检测方法具有延迟性,并且难以发现未知的挖矿病毒的问题。该方法包括:读取计算机的中央处理器的调试存储区中的指令以及图形处理器中的指令;确定从所述调试存储区中连续读取的M条指令均为运算指令,且从所述图形处理器中连续读取的N条指令均为运算指令;M、N均为大于1的自然数;确定所述M条指令的堆栈信息以及所述N条指令的堆栈信息所属的进程是威胁进程,所述威胁进程中存在挖矿病毒。
-
-
-
-
-
-
-
-
-