-
公开(公告)号:CN117972702A
公开(公告)日:2024-05-03
申请号:CN202410384005.2
申请日:2024-04-01
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06F21/56 , G06N3/0464 , G06N3/049 , G06N3/082 , G06F40/284 , G06N3/084 , G06F18/2431
Abstract: 本发明涉及基于API调用异构参数增强的恶意软件检测方法及系统;包括:获取软件API调用序列及其运行时参数并进行预处理;将预处理后的数据输入至恶意软件检测模型进行恶意软件检测,包括:将每个预处理后的API调用序列进行向量化表示,得到API调用序列特征向量;基于预处理后的API调用序列中的运行时参数,将异构类型的参数特征切片分词,对每个参数特征进行向量化表示,得到API参数特征向量;将API调用序列特征向量与API参数特征向量进行融合,随后通过全连接层进行进一步处理,以生成最终的检测结果。本发明能解决训练成本高、资源消耗大以及耗时长的问题,以较低的复杂度学习API序列远程依赖关系。
-
公开(公告)号:CN116991137B
公开(公告)日:2024-03-26
申请号:CN202310809566.8
申请日:2023-07-04
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G05B23/02
Abstract: 本发明涉及一种面向概念漂移的可适应可解释的工控系统异常检测方法,包括:步骤1:获取不同时期的工控数据样本,包括历史数据和新数据,训练异常检测模型,保存训练参数;步骤2:校准异常检测模型的输出结果;步骤3:漂移检测;步骤4:漂移解释;步骤5:将发生概念漂移的新样本和旧样本中没有过时的样本组合起来,重新训练异常检测模型,适应漂移;步骤6:将归一化处理后的待检测工控数据输入步骤5处理后的适应漂移的异常检测模型,输出异常检测结果。本发明判断是否发生了概念漂移。本发明适应概念漂移的过程中防止模型忘记旧分布中没有过时的样本,同时又能学习到新分布中发生概念漂移的正常样本的问题,适应漂移降低模型的误报率。
-
公开(公告)号:CN117081858B
公开(公告)日:2024-01-19
申请号:CN202311329174.8
申请日:2023-10-16
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
Abstract: 感性。本发明涉及一种基于多决策树入侵行为检测方法、系统、设备及介质,属于基于网络流量的入侵检测研究技术领域,包括:获取网络流量数据,进行特征提取,获得网络流量数据集;将网络流量数据集划分为训练集和测试集;针对网络流量数据集中存在的攻击类型种类,构建相应的入侵检测集成模型。对入侵检测集成模型进行训练,得到训练后的入侵检测集成模型;使用测试集输入训练后的入侵检测集成模型判断是否发生异常;本发明对位于入侵检测集成模型的第一层的多棵决策树作为基分类器,使用特殊处理的
-
-
公开(公告)号:CN116861431A
公开(公告)日:2023-10-10
申请号:CN202311132105.8
申请日:2023-09-05
Applicant: 国网山东省电力公司信息通信公司 , 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及恶意软件分类技术领域,公开了基于多通道图像和神经网络的恶意软件分类方法及系统,其中方法,包括:获取待分类的恶意软件代码,对获取的恶意软件代码进行反汇编生成二进制文件;基于恶意软件代码的二进制文件,生成灰度图像;基于恶意软件代码的源程序文件,生成操作码图像和语言模型图像;对获取的语言模型图像进行图像缩放处理,将灰度图像作为第一通道、操作码图像作为第二通道、语言模型图像作为第三通道,生成一幅三通道图像;将三通道图像,输入到训练后的卷积神经网络中,输出恶意软件代码的分类标签。在有效保留恶意软件样本信息的基础上,提高分类检测的效率和准确性。
-
公开(公告)号:CN115953303B
公开(公告)日:2023-05-23
申请号:CN202310238326.7
申请日:2023-03-14
Applicant: 山东省计算中心(国家超级计算济南中心) , 齐鲁工业大学(山东省科学院)
IPC: G06T3/40 , G06V10/77 , G06V10/774 , G06V10/80
Abstract: 本发明属于图像处理相关技术领域,本发明提出了结合通道注意力的多尺度图像压缩感知重构方法及系统,包括:将原始图像转换为灰度图像,对灰度图像进行多尺度分块采样得到采样值,对所述采样值通过第一通道注意力模块计算输出特征的多通道融合矩阵,将所述多通道融合矩阵与采样值运算处理得到初始重建图像;将初始重建图像经过特征提取后依次经过第二通道注意力模块、多尺寸残差模型进行特征的多尺度融合,得到深度重建图像;将所述初始重建图像和深度重建图像进行结合,得到重构图像。通过图像初始重建和深度重建,在提取深度特征的同时也考虑了浅层特征对重构的影响,使得重构效果好。
-
公开(公告)号:CN114595448B
公开(公告)日:2022-09-27
申请号:CN202210247513.7
申请日:2022-03-14
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种基于相关性分析和三维卷积的工控异常检测方法、系统、设备及存储介质,该方法以工控系统传感器和执行器数据作为目标数据。计算相邻时间采集到的目标数据之间的相关性,以确定最长序列长度,进一步根据最长序列长度确定RGB图的大小,计算观测数据的相关性并与序列长度列表对比得到粗粒度异常序列;根据序列长度列表得到不同长度的序列作为输入,利用改进的三维卷积神经网络从时空两个维度学习数据特征,深度解析数据关键信息点,从细粒度分析异常数据。本发明从粗粒度和细粒度两阶段分析工控数据,可以有效检测工控过程中的异常数据,实现异常检测准确率的提升。
-
公开(公告)号:CN112861364B
公开(公告)日:2022-08-26
申请号:CN202110201190.3
申请日:2021-02-23
Applicant: 哈尔滨工业大学(威海) , 山东省计算中心(国家超级计算济南中心)
IPC: G06F30/20 , G06K9/62 , G06F119/02
Abstract: 本发明涉及一种基于状态时延转换图二次标注的工控系统设备行为建模方法及装置,包括:(1)状态数据预处理;对状态数据执行离散变量二元化和连续变量二元化操作,生成多组二元状态集合;(2)状态时延转换图构建;对每个二元状态集合构建与之相对应的状态时延转换图;(3)基于环发现的初级标注;采用状态转换边和环的标注流程,进行初级标注;(4)基于时延特征聚类的二次标注;输出为行为模型中的各参数。本发明实现设备状态转换及相应持续时间的描述,本发明将实时水分配系统中过程设备实时产生的状态数据输入行为模型中,可以有效发现过程设备当前状态是否符合行为模型中描述的数据关系及转换关系,实现异常检测。
-
公开(公告)号:CN113472520B
公开(公告)日:2022-06-03
申请号:CN202110904643.9
申请日:2021-08-07
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种ModbusTCP协议安全增强方法及系统,本发明在ModbusTCP协议中使用HMAC算法为工控系统通信数据同时提供身份认证和完整性保护,采用加解密速度比非对称加密算法更快的SM4分组密码算法为工控系统通信数据提供机密性,采用时间戳加随机数并结合随机数集合表更细粒度的防止重放攻击;本发明在保证了可用性的前提下,全面提高了使用ModbusTCP协议的工业控制系统安全性。
-
公开(公告)号:CN113486352A
公开(公告)日:2021-10-08
申请号:CN202110698293.5
申请日:2021-06-23
Applicant: 山东省计算中心(国家超级计算济南中心)
Abstract: 本发明涉及一种面向工控网络的多模式攻击方式对工控系统状态影响的定量评估方法及系统,包括步骤如下:(1)对状态特征即工控系统状态数据集进行初步描述与抽取,并获取状态数据分割点;(2)对状态特征进行聚类;(3)构建状态转移概率图;(4)基于异常特征与损害程度指标,对系统状态影响进行定量评估。本发明面向多种工控网攻击策略,以状态异常特征为主要指标,对攻击进行阶段、攻击结束阶段系统实际状态变化进行定量评估,解决多种攻击策略对系统状态影响难以准确评估的问题。本发明提出攻击策略对系统状态影响评估公式,将状态异常特征与威胁损坏程度关联评估与分析,取得与实际状态影响较为一致的评估结果。
-
-
-
-
-
-
-
-
-