-
公开(公告)号:CN106096403B
公开(公告)日:2019-03-12
申请号:CN201610465559.0
申请日:2016-06-23
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例公开了一种软件隐私泄露行为的分析方法及装置,所述方法包括:根据目标软件的属性值,构建软件隐私泄露行为模型;根据所述软件隐私泄露行为模型,计算得到所述软件隐私泄露行为模型中的隐私泄露路径,并根据所有所述隐私泄露路径,计算得到隐私泄露模块;根据所述隐私泄露模块,计算得到全局隐私泄露行为元组,并根据所述全局隐私泄露行为元组,得到所述目标软件的隐私泄露行为的定性指标。本发明实施例通过目标软件的属性值构建软件隐私泄露行为模型,并进一步计算隐私泄露路径和隐私泄露模块,从而得到目标软件的隐私泄露行为的定性指标,使得软件隐私泄露行为的分析结合了严谨的数学运算,其分析结果更为严谨和准确。
-
公开(公告)号:CN112101414A
公开(公告)日:2020-12-18
申请号:CN202010811145.5
申请日:2020-08-13
Applicant: 北京理工大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及ICT供应链网络关键节点的识别和关键节点识别属性提取方法,属于计算机与信息科学技术领域。本发明首先结合ICT供应链的拓扑信息、商业信息进行关键节点识别;然后使用boruta算法分析待选属性的重要性,提取出影响关键节点的重要属性;再使用待选属性构建逻辑回归模型,得到对关键节点有显著影响属性;对于两种方法筛选得到关键属性,采用交集归类的方法进行属性融合,得到最终的关键属性。本发明使用两个不同方法对影响关键节点的属性进行选择,算法之间差异明显,避免单一方法带来的局限性,提高关键属性的泛化性。
-
公开(公告)号:CN106096403A
公开(公告)日:2016-11-09
申请号:CN201610465559.0
申请日:2016-06-23
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例公开了一种软件隐私泄露行为的分析方法及装置,所述方法包括:根据目标软件的属性值,构建软件隐私泄露行为模型;根据所述软件隐私泄露行为模型,计算得到所述软件隐私泄露行为模型中的隐私泄露路径,并根据所有所述隐私泄露路径,计算得到隐私泄露模块;根据所述隐私泄露模块,计算得到全局隐私泄露行为元组,并根据所述全局隐私泄露行为元组,得到所述目标软件的隐私泄露行为的定性指标。本发明实施例通过目标软件的属性值构建软件隐私泄露行为模型,并进一步计算隐私泄露路径和隐私泄露模块,从而得到目标软件的隐私泄露行为的定性指标,使得软件隐私泄露行为的分析结合了严谨的数学运算,其分析结果更为严谨和准确。
-
公开(公告)号:CN108170613B
公开(公告)日:2021-08-03
申请号:CN201810190656.2
申请日:2018-03-08
Applicant: 国家计算机网络与信息安全管理中心 , 南京理工大学
IPC: G06F11/36
Abstract: 本发明提出了一种软件测试用例自动生成方法,包括以下步骤:步骤1、根据软件结构,分别生成包级、类级软件网络;步骤2、分别计算类级、包级软件网络中各节点的综合重要度;步骤3、分别根据类级、包级软件网络结构,计算各网络中节点间的依赖强度,进而确定状态概率及转移概率;步骤4、根据隐马尔可夫模型,为软件自动生成测试用例。本发明的软件测试用例自动生成方法,借鉴复杂网络相关技术,提供一种从节点重要性角度出发,综合考虑图拓扑结构的软件测试用例自动生成方法,且结果具有较高的可信度。
-
公开(公告)号:CN113076355A
公开(公告)日:2021-07-06
申请号:CN202110381680.6
申请日:2021-04-09
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/2458 , G06F9/451 , G06F16/2455 , G06F16/25
Abstract: 本发明公开了一种数据安全流动态势感知的方法,具体步骤如下,步骤一:安全数据归整聚合(1)通过数据采集探针采集多种安全审计设备日志,通过API获取数据流转过程中的数据日志,进行数据采集,将采集的数据入库到数据中台,数据中台采用大数据组件建设,(2)采用推送和拉取的方式从数据中台中提取日志数据,然后对日志数据进行数据认证,再将其发送至Flume组件,(3)Flume组件设置重要或敏感数据的数据标签和数据安全风险识别规则,对重要数据进行TAG打标,并生成新的数据入库到大数据存储组件中。本发明通过将分片化的数据归整聚合,运用多维度算法聚合分析结果,流动式呈现数据安全态势。
-
公开(公告)号:CN112101416A
公开(公告)日:2020-12-18
申请号:CN202010815352.8
申请日:2020-08-13
Applicant: 北京理工大学 , 国家计算机网络与信息安全管理中心
Abstract: 本发明涉及一种ICT供应链节点安全风险评级关键属性提取方法,属于属于ICT供应链安全技术领域。本发明首先使用boruta算法分析待选属性的重要性,提取出影响研究目标的重要属性;然后使用待选属性构建stacking模型,得到对研究目标有显著影响的属性;对于两种方法筛选得到属性,结合专家意见,采用交集归类的方法进行属性融合,得到最终的关键属性。本发明使用两个不同方法对影响研究目标的属性进行选择,算法之间差异明显,避免单一方法带来的局限性,提高关键属性的泛化性。
-
公开(公告)号:CN107294979A
公开(公告)日:2017-10-24
申请号:CN201710513608.8
申请日:2017-06-29
Applicant: 国家计算机网络与信息安全管理中心 , 北京邮电大学
Abstract: 本发明提供了一种基于配置核查的网络安全评估方法和装置,其中,方法包括:获取目标系统的M个目标设备的信息,目标设备的信息包括:目标设备的类型和目标设备的网际协议IP,M为大于等于1的整数;针对每个目标设备,获取目标设备的类型对应的基线检查模板,基线检查模板中包含基线检查项和基线检查项对应的基线安全判别规则;根据目标设备的IP和基线检查模板中包含基线检查项,获取目标设备的基线待检查项的配置信息;根据基线待检查项的配置信息和基线安全判别规则,确定目标设备的风险值;进而,确定目标系统的风险值。本发明提供的基于配置核查的网络安全评估方法和装置,可以解决现有的ICS的风险评估方法直观性差的问题。
-
公开(公告)号:CN119992427A
公开(公告)日:2025-05-13
申请号:CN202510466985.5
申请日:2025-04-15
Applicant: 成都信息工程大学
IPC: G06V20/40 , G06V20/52 , G06V10/764
Abstract: 本发明公开泥石流视频识别模型样本集与模型构建方法、边缘监测系统。针对现有技术计算开销大、依赖硬件性能的缺陷,本发明提供泥石流边缘监测方案。泥石流视频识别模型的样本集构建方法生成的样本采用灰度图表征监控视频的帧图像信息,样本数据兼顾包含灾害动态、去除环境干扰、简化图像特征表达三项目标,同时满足识别模型训练达标与适配边缘设备性能。泥石流视频识别模型构建方法提供改进的Tiny Darknet模型用于训练。泥石流边缘监测系统是低成本且运行稳定、性能优秀的自动监测预警系统,显著降低智能监测对通信网络的依赖,使灾情监测预警可以完全前移至野外监测位原址,有利于实现野外多点布控,增强系统性监测预警。
-
公开(公告)号:CN115329854A
公开(公告)日:2022-11-11
申请号:CN202210931985.4
申请日:2022-08-04
Applicant: 成都信息工程大学 , 四川省地质工程勘察院集团有限公司
Abstract: 本发明公开多尺度次声信号融合的泥石流流量智能反演方法。针对现有技术无法将水槽模拟试验与野外观测两种途径采集的泥石流次声信号有效融合的缺陷,本发明提供一种多尺度泥石流次声信号融合方法,通过改进水槽实验设备与设计信号处理流程与条件消除两类原始信号间特征差异,实现信号融合,解决泥石流次声监测预警研究中基础数据扩充问题。本发明提供机器学习样本集构建方法,从泥石流次声信号中提取能量、时域、频域特征指标,配合泥石流运动特征指标组成用于机器学习的特征向量。本发明提供泥石流流量智能反演测算方法是一种基于泥石流次声信号的堆栈泛化类集成学习模型,能够应用于现场泥石流监测预警。本发明还提供各技术方案的应用方案。
-
公开(公告)号:CN111967544A
公开(公告)日:2020-11-20
申请号:CN202011143381.0
申请日:2020-10-23
Applicant: 成都信息工程大学 , 四川省地质矿产勘查开发局成都水文地质工程地质队
Abstract: 本发明提供一种土质滑坡灾害时空智能预警报方法与系统,方法包括步骤:获取滑坡灾害点数据与非滑坡灾害点数据;根据滑坡灾害的成因机理和诱发因素获取用于智能学习的滑坡灾害预警报因子;根据滑坡灾害点数据与非滑坡灾害点数据获取预警报因子对应的原始数据;将原始数据进行空间分析提取用于智能学习的滑坡预警报因子的值,并将得到的预警报因子的值分别进行无量纲化处理后构建滑坡灾害预警报样本数据集;采用集成机器学习的堆栈泛化方法搭建用于滑坡灾害预警报的智能学习模块,将滑坡灾害预警报样本数据集输入智能学习模块,进行训练和优化,实现滑坡灾害的预警报。该方法在进行滑坡预测时准确率高、误报率较低、计算耗时短、实时性能较好。
-
-
-
-
-
-
-
-
-