-
公开(公告)号:CN109379128A
公开(公告)日:2019-02-22
申请号:CN201811345473.X
申请日:2018-11-13
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种无人机通信系统安全性分析方法,其中,包括:步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,执行步骤3;步骤3:分析通信协议中加密算法,尝试对加密信息进行破解,若可破解,得出控制指令中明文信息,转步骤4,若不可破解,转步骤5;步骤4:分析无人机控制信息格式及内容,以无人机飞行控制指令格式为源伪造控制数据包,测试无人机通信系统对伪造数据包的校验和识别能力;步骤5:对无人机通讯协议数据包各参数进行变异,构造异常通信数据包样本,发送并由无人机进行解析,测试通信协议是否存在安全漏洞。
-
公开(公告)号:CN107871092A
公开(公告)日:2018-04-03
申请号:CN201610856223.7
申请日:2016-09-27
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/83
CPC classification number: G06F21/83
Abstract: 本发明公开了一种基于Windows的防键盘记录方法,其中,包括:对于内核态,在windows正常按键中断之前,增加一中断,在收到用户按键信息后,进行中断,对按键信息是否进行过按键信息转换进行判断,对于该按键信息为原始按键信息,执行按键信息转换,并将转换后的信息重新发送给IO端口,对于该按键信息为转换后的按键信息,执行windows正常按键中断;对于用户态,根据按键映射关系进行反向转换然后直接将按键信息提交给用户进程。
-
公开(公告)号:CN107871084A
公开(公告)日:2018-04-03
申请号:CN201610855818.0
申请日:2016-09-27
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明公开了一种基于身份和规则的数据库访问控制方法,其中,包括:步骤1:配置数据库合法访问者;步骤2:创建数据库访问控制规则;步骤3:截获数据库访问请求并对访问请求发起者身份信息进行验证,根据身份验证结果确定是否允许继续访问;如果身份验证通过,则放行该访问请求,否则终止该访问请求;步骤4:如果数据库访问身份请求获得通过,则验证访问身份的访问控制规则,如通过验证,则执行数据请求。本发明通过对数据库访问请求者身份信息进行预先设置来阻止非法访问用户,同时结合行列级数据的访问权限控制规则来实现细粒度的访问请求控制。通过综合访问请求身份信息验证、行列级的数据访问权限验证等识别非法请求从而增强数据库防护能力,维护信息系统安全。
-
公开(公告)号:CN107657174A
公开(公告)日:2018-02-02
申请号:CN201610597633.4
申请日:2016-07-26
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/55
Abstract: 本发明公开了一种基于协议指纹的数据库入侵检测方法,包括:S1、获取网络数据;S2、对网络数据进行网络层数据解析;S3、将数据包信息格式和内容与协议指纹库中协议指纹比对分析,对获取到该网络数据中的应用层数据包进行解析,从而获取SQL语句的信息;S4、按照SQL语句的结构和语法,对解析到的数据内容还原SQL语句和用户数据;S5、根据预存的攻击特征和关联规则,采用特征匹配分析还原SQL语句和SQL语句参数;S6、根据分析结果,判断是否存在攻击特征,并对检测到的攻击特征进行响应。
-
公开(公告)号:CN107526971A
公开(公告)日:2017-12-29
申请号:CN201710893879.0
申请日:2017-09-28
Applicant: 北京计算机技术及应用研究所
IPC: G06F21/57
CPC classification number: G06F21/577 , G06F2221/033
Abstract: 本发明公开了一种基于漏洞关联分布模型的漏洞发现方法,其中,包括:步骤1:建立漏洞知识库,完成针对特定信息系统漏洞知识的搜集与协同共享工作,形成漏洞关联关系简图;步骤2:基于漏洞知识库,利用漏洞关联关系计算模块计算漏洞影响度和漏洞关联紧密度;步骤3:根据计算的各漏洞的影响度与关联度指标,将漏洞关联关系简图完善为漏洞关联分布图模型;步骤4:通过比对已检测漏洞集合和漏洞关联分布图,预测漏洞位置。本发明基于漏洞关联分布模型的漏洞发现方法,采用漏洞关联分布图比对的方式进行已知安全漏洞的发现工作,进而协助指导常规漏洞挖掘工作,提高漏洞发现效率和准确率。
-
公开(公告)号:CN119065809A
公开(公告)日:2024-12-03
申请号:CN202411094847.0
申请日:2024-08-11
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种边缘计算场景中最优任务下发以及资源关联的计算方法,属于物联网、信息安全、边缘计算技术领域。该方法利用遗传算法变步长基因片段交叉互换和Levenberg‑Marquardt算法搜索最优解,是实现在资源有限的条件下,将计算任务选择性地下发到边缘侧的一种解决方案。其中,充分考虑了密集型任务对时间延时的敏感因素,以及中心计算耗时,数据传输耗时,边缘计算耗时等损失因素,与实际情况较为贴切,具有一定的实用价值。
-
公开(公告)号:CN118740450A
公开(公告)日:2024-10-01
申请号:CN202410836635.9
申请日:2024-06-26
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40 , H04L41/06 , G06N3/045 , G06N3/0442 , G06N3/0464 , G06N3/042 , G06N3/088
Abstract: 本发明涉及一种基于多域多层级网络行为特征图的网络异常状态检测方法,属于网络安全领域。本发明提出了多域多层级行为特征图的构建方法,并基于该特征图提出了一种网络异常状态的检测方法,实现了在大规模的实际网络环境中对网络整体异常状态的检测,并在一定程度上还原出了攻击链路。其中,本发明通过分布式检测的方式实现对大规模网络拓扑条件下的网络异常状态检测。由于传统基于图的网络异常检测技术往往只在小规模网络下展开测试验证,在实际应用时难以在大规模网络下进行实时的检测。本技术方案采用分布式的思想,通过对目标网络进行合理划分,使得每个网络域只需要构建一个规模较小的图结构进行计算,实现对网络整体异常状态的实时检测。
-
公开(公告)号:CN114332446B
公开(公告)日:2022-07-12
申请号:CN202111212057.4
申请日:2021-10-18
Applicant: 北京计算机技术及应用研究所
IPC: G06V10/24 , G06V10/774 , G06V10/764 , G06V10/82 , G06K9/62 , G06N3/04 , G06N3/08
Abstract: 本发明涉及一种在物理世界下具有旋转鲁棒性的图像对抗样本生成方法,涉及人工智能安全技术领域。主要步骤包括1.初始化算法参数与图像预处理得到当前对抗样本;2.利用当前对抗样本旋转得到旋转后的对抗样本;3.判断是否满足迭代终止条件,是则输出最终对抗样本并执行步骤7,否则执行步骤4;4.计算旋转不变联合梯度矩阵;5.对旋转不变联合梯度矩阵进行均值滤波;6.当前对抗样本更新,并返回步骤23;7.在真实物理世界下利用最终对抗样本进行测试,观察不同旋转角度下的对抗攻击效果。本发明生成的对抗样本在物理世界下具有旋转鲁棒性,解决了对抗样本在旋转过后攻击存在失效的情况,进一步提高了攻击成功率。
-
公开(公告)号:CN114329227A
公开(公告)日:2022-04-12
申请号:CN202110928773.6
申请日:2021-08-13
Applicant: 北京计算机技术及应用研究所
IPC: G06F16/9536 , G06F16/951 , G06F16/36 , G06Q50/00
Abstract: 本发明涉及一种基于话题知识图谱的社交关系网络构建与拓展方法,涉及社交网络、知识图谱技术领域。本发明基于爬取话题以及用户数据,研究基于话题知识图谱的社交关系网络构建和拓展方法,结合用户在社交关系过程中,对用户关注话题下评论账号的多类社交关系过滤进行用户资源推荐,避免无效用户信息对用户推荐的干扰。从另一个角度来看,更为详细的用户社交关系强度信息也可帮助优化社会化媒体的各类服务,增强服务的可用性。
-
公开(公告)号:CN113948067A
公开(公告)日:2022-01-18
申请号:CN202111170083.5
申请日:2021-10-08
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种具有听觉高保真度特点的语音对抗样本修复方法,涉及人工智能安全技术领域。该方法包括步骤:构建对抗样本修复训练数据集;搭建RAE网络并设置网络参数;构建高保真音频重构损失,即基于信号均方误差的高保真度策略改进;设置训练参数并训练网络;利用训练好的RAE网络进行对抗样本修复,借助语音识别模型判断是否修复成功。与目前传统常用的语音信号修复方法相比,通过本发明算法生成的音频修复样本具有较高的听觉保真度和修复成功率,能够适用于更低信噪比情况下的对抗样本。
-
-
-
-
-
-
-
-
-