-
公开(公告)号:CN115174219A
公开(公告)日:2022-10-11
申请号:CN202210788244.5
申请日:2022-07-06
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
Abstract: 本申请提供了一种可适配多种工业防火墙的管理系统,其解决了现有工业防火墙规则冗杂、难以管理的技术问题;包括:流量分发模块,用于将流量探针探测后的流量,分发至各个工业防火墙中;特征提取模块,用于对流量进行分流处理,提取工业特征;异常行为分析处理模块,用于对特征进行协议分析和异常规则匹配,匹配成功触发阻断和告警,工业防火墙对流量进行丢包处理。本申请广泛应用于网络安全技术领域。
-
公开(公告)号:CN115037508A
公开(公告)日:2022-09-09
申请号:CN202210438285.1
申请日:2022-04-25
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
Abstract: 一种面向工业控制系统的多步攻击建模方法及系统,其包括进行系统拓扑分析和系统漏洞处理以生成攻击图;根据各物理组件设备的功能依赖关系构建与或图;根据攻击图和与或图生成与或攻击图;对与或攻击图进行扩展,其解决了现有的攻击建模方法存在着复杂性较高的技术问题,且本发明使得安全分析人员从全局掌握攻击者行为及其意图,充分了解工控系统当前所面临的威胁情况,可广泛应用于大数据处理领域。
-
公开(公告)号:CN111654499B
公开(公告)日:2022-06-17
申请号:CN202010495022.5
申请日:2020-06-03
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
IPC: H04L9/40 , H04L69/22 , H04L69/163 , H04L67/01
Abstract: 本发明涉及一种基于协议栈的暴破攻击识别方法和装置,识别方法,包括:获取发送来的数据包中会话信息和时间戳;更新会话时间戳map,新数据包时间戳入队;根据该会话队列信息识别暴破;二次更新会话时间戳map,最旧数据包时间戳出队;更新系统日志。本发明有效地为工控生产企业进行实时流量监测,防护机制灵活。本发明实现了暴破攻击指标的自定义功能,用户只需修改配置文件中的协议列表、时间间隔和最高建流次数即可定义暴破攻击的满足条件。此外,还可以根据不同的环境和需求设置工作模式,实现高精度和高性能识别模式的相互转换。
-
公开(公告)号:CN112787940A
公开(公告)日:2021-05-11
申请号:CN202110107389.X
申请日:2021-01-27
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
IPC: H04L12/751 , H04L29/12 , H04L12/46 , H04L29/06
Abstract: 本发明涉及一种多级VPN加密传输方法、系统、设备及存储介质,多级VPN包括VPN客户端、VPN服务端,是指:通过使用set‑mark标记和NAT,实现所述VPN客户端通过3跳或3跳以上的链路同所述VPN服务端建立通信隧道。本发明使得攻击者不容易跟踪定位到服务端。客户端IP更具有隐蔽性。易于实现和维护。
-
公开(公告)号:CN111858649A
公开(公告)日:2020-10-30
申请号:CN202010779077.9
申请日:2020-08-05
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
IPC: G06F16/245 , G06F16/25 , G06F16/28 , G06K9/62
Abstract: 本发明涉及一种基于本体映射的异构数据融合方法,属于数据处理技术领域,通过数据库系统情况,构建元数据字典,进一步得出局部本体模型,然后对局部模式下本体和全局本体进行相似度计算,得到相似度,根据相似度判断出融合情况,将数据进行映射,实现异构数据融合。本发明通过先建立元数据字典的形式将数据字段进行标准化,然后利用图卷积网络自动学习计算出相似度,省去了数学计算的所带来的误差,准确率更高,最后通过制定的映射规则进行字段映射,避免了低效率的人工筛选,精准映射,数据融合匹配度更高。
-
公开(公告)号:CN111182087A
公开(公告)日:2020-05-19
申请号:CN201911306882.3
申请日:2019-12-18
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
IPC: H04L29/12
Abstract: 本发明属于数据传输技术领域,涉及网络环境测试中流量回放方法。一种基于单网卡绑定多IP的流量回放方法,包括:(1)、分析原始pcap文件得到回放需要的最少虚拟机数量和每个虚拟机应该绑定的IP地址;(2)、将原始的大pcap文件拆分成与每个虚拟机发包相关的小pcap文件;(3)、在每个虚拟机上根据分配的IP地址进行绑定IP和路由规则配置;(4)、在每个虚拟机上将分配给本机的pcap文件按照原有相对时间间隔进行流量回放。本发明的流量回放方法,可以在网络靶场中利用相对较少的虚拟机完成一定规模的流量回放,高度的还原了真实网络的流量交互,更好的模拟网络环境。
-
公开(公告)号:CN110688533A
公开(公告)日:2020-01-14
申请号:CN201910835339.6
申请日:2019-09-05
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
IPC: G06F16/901 , G06K9/62 , G06Q50/00
Abstract: 本发明属于数据处理技术领域,涉及一种网络的社团划分方法。该方法包括:输入无权无向的原始图;根据距离度量将原始图转化为有权图;计算任意存在连边的两点之间的距离,得到距离矩阵;计算每个点的点密度和点距离;以点密度和点距离分别作为坐标系的横轴和纵轴,得到二维聚类中心决策图;确定聚类中心;采用迭代的方式将所有的点划分到相应的聚类中心范围内,得到最终的社团划分结果。本发明的基于密度峰值聚类的社团划分方法,使用密度峰值聚类思想直接作用于网络结构数据,通过计算网络结构数据的“点密度”和“点距离”的方法建立决策图并确定聚类中心,在此基础上进行组织的迭代划分。
-
公开(公告)号:CN118981531A
公开(公告)日:2024-11-19
申请号:CN202310413475.2
申请日:2023-04-13
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
IPC: G06F16/34 , G06F40/205 , G06F16/35 , G06F18/25 , G06N3/045 , G06N3/0475 , G06N3/0442 , G06Q10/10 , G06Q50/26
Abstract: 本申请涉及自然语言处理技术领域,具体为一种基于多模态融合的金融诈骗对话摘要与关键词联合生成方法,利用犯罪嫌疑人手机中的聊天记录,通过融合金融诈骗领域信息的文本摘要与关键词联合生成模型,得到犯罪嫌疑人聊天记录的对话摘要与关键词。本申请的方法拥有较强的泛化能力,解决现有方法处理数据类型单一、难以处理聊天记录短文本和金融诈骗口语化信息等问题;实现了对犯罪嫌疑人聊天记录的全方位搜集整理,协助办案人员重点研究从事犯罪活动的联系人,提取犯罪同伙的关键对话信息,定位关键证据,掌握犯罪事实;应用前景广泛,可用于各种现实场景中的对于金融诈骗对话摘要与关键词生成的需要,减少人力成本,提高工作效率。
-
公开(公告)号:CN115061434B
公开(公告)日:2024-09-06
申请号:CN202210615137.2
申请日:2022-06-01
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司
IPC: G05B19/418
Abstract: 一种面向大规模工控场景的攻击路径并行规划系统及方法,其包括场景信息建模模块、攻击图生成及可视化模块、攻击图更新模块;场景信息建模模块用于获取拓扑信息和漏洞信息并进行编译;攻击图生成及可视化模块用于获取攻击路径生成攻击图并以图形展示;攻击图更新模块用于检测设备更新,并针对更新规划路径,将规划路径与攻击路径合并形成攻击图,其解决了现有针对攻击图生成方法领域依赖问题,以及针对工控场景改变时,攻击图需重新生成的问题,可广泛应用于大数据处理领域。
-
公开(公告)号:CN116886329A
公开(公告)日:2023-10-13
申请号:CN202310575103.X
申请日:2023-05-18
Applicant: 哈尔滨工业大学(威海) , 威海天之卫网络空间安全科技有限公司 , 国网山东省电力公司电力科学研究院
Abstract: 本申请提供了一种面向工控系统安全的量化指标优化方法,包括初始输入步骤,还包括攻击图生成步骤和工控安全指标量化计算步骤。本发明提供了一种面向工控系统安全的量化指标优化方法,从关键资产评估、漏洞威胁评估、攻击路径量化三个方面进行优化。首先采用综合拓扑结构和服务重要度信息,优化关键资产评估计算方法;再根据资产重要度排序辅助防护资源的最优调配;通过完善CVSS评估框架优化漏洞威胁评估方法,漏洞分析人员可以根据漏洞威胁评分值的大小量化漏洞威胁程度,及时做好安全防护工作;最后优化攻击路径量化计算过程,降低指标运算的时间复杂度,适配大规模的工控网络。
-
-
-
-
-
-
-
-
-