-
公开(公告)号:CN117544355A
公开(公告)日:2024-02-09
申请号:CN202311496635.0
申请日:2023-11-10
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
Abstract: 一种多维异构安全设备自动化生成策略管理系统,其获取用户安全需求信息和环境安全信息;对所述用户安全需求信息和所述环境安全信息进行语义编码以得到用户安全需求描述词特征向量的序列和环境安全描述词特征向量的序列;融合所述用户安全需求描述词特征向量的序列和所述环境安全描述词特征向量的序列以得到用户安全需求‑环境安全语义交互融合特征向量;及,基于所述用户安全需求‑环境安全语义交互融合特征向量,确定安全设备的部署策略。这样,能够利用基于深度学习算法和自然语言处理技术,捕捉用户安全需求信息和环境安全信息之间的语义匹配和关联来实现自动化地选择适宜的安全设备的部署策略。
-
公开(公告)号:CN119646683A
公开(公告)日:2025-03-18
申请号:CN202411532327.3
申请日:2024-10-30
Applicant: 国网河南省电力公司信息通信分公司 , 北京邮电大学
IPC: G06F18/2431 , G06F18/15 , G06F18/213 , G06F18/25 , G06F18/214 , G06N3/045 , G06N3/0475 , G06N3/094 , G06N3/0442 , G06N3/098 , H04L9/40 , H04L41/16 , H04L67/12 , G06Q50/06 , G06F123/02
Abstract: 本发明提供一种基于融合识别模型的多样化攻击行为识别方法及系统,该方法的步骤包括:基于本地端收到的攻击构建原始训练数据集,基于原始训练数据集中各类标签的数量确定缺失的训练数据类别;基于预训练的数据生成模型对缺失训练数据类别的训练数据进行补充,更新本地训练数据集;基于更新后的本地训练数据集对攻击识别模型进行本地训练,并将训练后的本地模型的模型参数上传至云端,云端基于上传的本地模型的原始训练数据集中训练数据的数量,确定模型权重;基于所述模型权重对上传的各个本地模型的模型参数进行加权计算,将更新后的模型参数下发至各个本地端构建聚合模型,基于所述聚合模型对本地端接收到的数据进行攻击识别。
-
公开(公告)号:CN118802362A
公开(公告)日:2024-10-18
申请号:CN202411085886.4
申请日:2024-08-08
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
Abstract: 本申请公开了一种基于自适应响应大规模模型的网络流量分析方法,其通过网络嗅探器来实时监测网络流量值,并利用基于深度学习的人工智能技术对网络流量数据进行时序分析,基于历史时间段的网络流量时序特征模式,推理出理想状态下当前时间段的网络流量时序特征,进而基于推理出的网络流量时序特征与实际网络流量时序特征之间的对比分析,从而智能判断是否存在网络异常。这样,可以提高网络流量异常检测的准确性和效率,有效应对大规模网络流量的实时分析,增强网络安全防御能力。
-
公开(公告)号:CN118740426A
公开(公告)日:2024-10-01
申请号:CN202410736258.1
申请日:2024-06-07
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
IPC: H04L9/40 , G06F18/2433 , H04L41/16 , G06F123/02
Abstract: 本公开涉及一种基于大规模模型驱动的网络安全实时决策系统。其包括:基于预定时间尺度对获取的网络流量的时间序列进行序列切分并按照时间维度进行数据规整以得到网络流量局部时序输入向量的序列;对所述网络流量局部时序输入向量的序列进行网络流量时序编码后通过基于类前景注意力机制的重要模式捕捉器以得到内容显著化网络流量全时域聚合表示矩阵;基于所述内容显著化网络流量全时域聚合表示矩阵,确定是否存在网络流量异常。这样,能够基于大规模模型驱动网络安全的实时监控和决策响应,从而可以快速识别和应对网络中的潜在威胁,提高网络安全事件的检测效率和准确性,减少网络攻击造成的损失。
-
公开(公告)号:CN118018206A
公开(公告)日:2024-05-10
申请号:CN202410021891.2
申请日:2024-01-05
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
IPC: H04L9/32
Abstract: 本申请公开了一种基于时间戳和动态令牌的身份验证方法,其在生成第一动态令牌的过程中,采用数据处理和分析算法来对所述密钥和所述时间戳进行哈希编码和关联分析,以此来生成相应的动态令牌。这样,能够根据用户密钥和时间戳生成一个与密钥相关且具有唯一性的动态令牌,从而提高用户的安全性。
-
公开(公告)号:CN117873886A
公开(公告)日:2024-04-12
申请号:CN202410011821.9
申请日:2024-01-04
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
Abstract: 本申请公开了一种基于Token校验的自动化工具扫描检测系统,其在进行所述Token攻击测试用例的扫描得到所述多个扫描结果后,在后端引入基于人工智的数据处理和语义理解算法来进行所述多个扫描结果的语义关联分析,以此来自动生成所述Token安全检测报告。这样,能够实现Token的自动化扫描检测,从而提高Token安全性的检测的效率和准确性,帮助开发人员和安全团队及时发现和修复Token相关的漏洞和风险,从而保护用户的身份和数据安全。
-
公开(公告)号:CN119089449A
公开(公告)日:2024-12-06
申请号:CN202411145325.9
申请日:2024-08-20
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
IPC: G06F21/57 , G06F21/55 , G06N3/0464 , G06N3/0499 , G06N3/044 , G06N3/047
Abstract: 本申请涉及智能化分析评估领域,具体涉及一种边缘侧终端安全威胁分析与评估方法。其通过对边缘侧设备、网络流量和用户行为进行实时数据采集和分析,分别挖掘出边缘侧设备的运行状态、网络流量和用户行为的时序变化模式,进而基于三者之间的特征关联构建边缘侧终端的安全威胁特征表示,以此来实现对于边缘侧终端安全威胁的智能评判。这样,可以提高安全威胁检测的动态适应性和准确性,有效应对各种复杂环境和未知攻击的挑战,从而增强边缘计算环境的安全保障能力。
-
公开(公告)号:CN118353899A
公开(公告)日:2024-07-16
申请号:CN202410640770.6
申请日:2024-05-22
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
IPC: H04L67/1034 , H04L67/1029 , H04L67/1014 , H04L67/1012 , H04L67/1008
Abstract: 本发明提供一种面向混合业务流的多维负载均衡方法,属于数据处理技术领域,具体包括:获取指定区域内的不同的电力设备的监测数据,并结合电力设备在不同的故障业务场景的历史发生数据确定电力设备中的目标电力设备,根据设备关联系数确定所述目标电力设备的关联电力设备,通过目标电力设备的关联电力设备以及目标电力设备的监测数据构建混合数据流,获取云计算中心的不同的服务器的历史的数据端口的占用数据,并结合不同的服务器的历史处理响应时间以及不同的混合数据流的处理优先值确定不同的混合数据流的匹配服务器,从而进一步提升了监测数据的处理的及时性。
-
公开(公告)号:CN118316716A
公开(公告)日:2024-07-09
申请号:CN202410562995.4
申请日:2024-05-08
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
Abstract: 本发明提供一种网络异常行为的动态标识方法,属于网络安全技术领域,具体包括:通过关联系数确定不同的组合识别模型与其它的组合识别模型的模型关联系数以及不同的组合识别模型的识别有效性,根据历史识别数据确定不同类型的网络异常行为的识别准确率以及不同的组合识别模型的识别准确率,利用不同类型的网络异常行为的出现频繁度、组合识别模型的识别准确率以及识别有效性确定不同的组合识别模型的识别处理顺序,按照识别处理顺序进行网络异常行为的识别得到识别结果,并基于识别结果确定进行二次识别的网络异常行为的识别模型,从而进一步提升了网络异常行为的准确识别和标识。
-
公开(公告)号:CN117540387A
公开(公告)日:2024-02-09
申请号:CN202311496630.8
申请日:2023-11-10
Applicant: 国网河南省电力公司信息通信分公司 , 国网河南省电力公司 , 北京邮电大学
IPC: G06F21/57
Abstract: 公开了一种基于内存指令控制流检测技术的0day漏洞攻击检测方法。其首先提取待运行内存指令,接着,对所述待运行内存指令进行数据预处理以得到内存指令描述词的序列,然后,对所述内存指令描述词的序列进行语义编码以得到内存指令描述词语义特征向量的序列,接着,基于所述内存指令描述词语义特征向量的序列得到生成指令控制流图,最后,将所述生成指令控制流图与正常程序的指令控制流图进行比对,确定所述待运行内存指令是否存在漏洞。这样,可以发现异常的控制流转移,进而识别攻击行为。
-
-
-
-
-
-
-
-
-