-
公开(公告)号:CN103823751B
公开(公告)日:2016-05-11
申请号:CN201310682073.9
申请日:2013-12-13
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F11/36
Abstract: 本发明是关于一种基于特征注入的仿冒应用程序监测方法,包括以下步骤:步骤S1,获取待监测的应用程序;步骤S2,根据上述应用程序的文件结构,在待监测的应用程序中注入监测特征;步骤S3,对含有监测特征的应用程序进行数字签名;步骤S4,记录待监测应用程序被注入的监测特征与数字签名的配对信息;步骤S5,对被注入监测特征的应用程序进行监测;其中,在监测过程中,当捕获到的应用程序文件中含有被注入的监测特征时,如果该应用程序的数字签名与监测特征对应的签名不一致时,表明该捕获到的应用程序是仿冒应用程序;反之,表明不是仿冒应用程序。借由本发明,能够快速准确地识别仿冒应用程序,实现对仿冒应用程序的实时监测。
-
公开(公告)号:CN105488401A
公开(公告)日:2016-04-13
申请号:CN201410770580.2
申请日:2014-12-15
Applicant: 国家计算机网络与信息安全管理中心 , 哈尔滨安天科技股份有限公司
IPC: G06F21/56
Abstract: 本发明提出了一种基于概率差异的噪音信息清除方法及系统,包括:获取未知样本的全部行为;分别计算未知样本各行为在恶意程序和可信程序中出现的概率;通过概率差和归一处理后,得到未知样本各行为的贡献度;计算未知样本各行为的贡献度之和,判定未知样本是否为恶意。本发明通过未知样本的行为在恶意程序和可信程序中出现的概率,计算贡献度,进而进一步计算并判断其是否为恶意,能够极大的减少对样本检测的误报。
-
公开(公告)号:CN104901850A
公开(公告)日:2015-09-09
申请号:CN201510322046.X
申请日:2015-06-12
Applicant: 国家计算机网络与信息安全管理中心广东分中心
Abstract: 本发明公开了一种恶意代码终端感染机器网络定位方法。包括骨干网定位步骤、信息中心节点出口定位步骤和感染总段机器定位步骤。很好的克服了常见恶意代码感染数据从互联网侧到最终感染终端在网络定位方面遇到的困难,其在不依赖安全检测设备的情况下,非常方便的实现了不同网络层面下的恶意代码终端感染机器的网络定位。
-
公开(公告)号:CN103905417A
公开(公告)日:2014-07-02
申请号:CN201310557501.5
申请日:2013-11-12
Applicant: 国家计算机网络与信息安全管理中心 , 哈尔滨安天科技股份有限公司
Abstract: 本发明提供了一种网络设备文件鉴定装置及方法,所述装置包括:数据处理模块捕获网络数据流,并将所述网络数据流还原为文件;引擎检测模块对数据处理模块还原的文件进行检测,并根据检测结果及用户配置,判断是否需要进行文件鉴定,如果是,则将所述文件发送到文件鉴定模块,否则将检测结果发送到统计模块;文件鉴定模块对引擎检测模块发送的文件进行文件鉴定,并将鉴定结果发送到统计模块;统计模块,汇总检测结果,并反馈给用户。通过本发明的方法,能够使网络设备具备文件鉴定的能力,解决了由于网络设备无法上传文件导致无法对文件进行鉴定的问题。
-
公开(公告)号:CN119992045A
公开(公告)日:2025-05-13
申请号:CN202510029772.6
申请日:2025-01-08
Applicant: 长安通信科技有限责任公司 , 国家计算机网络与信息安全管理中心
IPC: G06V10/25 , G06V10/40 , G06V10/46 , G06V10/774 , G06V10/764 , G06V10/82 , G06N3/045 , G06N3/084
Abstract: 本申请涉及一种图标检测方法、装置、电子设备及存储介质,方法包括:建立第一训练模型和建立第二训练模型,第一训练模型用于对待检测图像中的图标的边界框进行检测,第二训练模型用于对图像的特征向量进行提取;根据第二训练模型,确定向量数据库;在获取到待检测的目标图像时,利用第一训练模型对目标图像中的图标的边界框进行检测,以得到目标边界框;确定目标边界框在目标图像中的目标区域;利用第二训练模型对目标区域中的图像的特征向量进行提取,以得到目标特征向量;根据目标特征向量和向量数据库,确定目标图像中的图标对应的图标检测结果。本申请提高了对图标检测的准确性以及效率。
-
公开(公告)号:CN119760081A
公开(公告)日:2025-04-04
申请号:CN202411871416.0
申请日:2024-12-18
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/3329 , G06F16/334 , G06F40/242 , G06F40/30 , G16H20/70
Abstract: 一种融合多源知识的情感支持对话回复生成模型及方法,属于自然语言处理领域,包括:结合常识知识补充用户外在处境认知知识,结合心理健康对话样例知识补充用户内在情感状态认知知识;面向多源认知知识与情感支持回复策略的相互约束建模;基于编码上下文与常识知识建模每个对话回合级的细粒度过渡信息;通过修改预训练语言模型Blenderbot解码器,将上下文隐藏状态分别与多因素进行交叉注意力计算,生成最终的情感支持回复。本发明联合提高了模型的知识选择能力、策略预测能力与情感认知能力,实现了细粒度的情感理解,辅助对话模型深入理解用户外在处境与内在情感状态,填补情感支持对话模型在情感认知能力上的缺失。
-
公开(公告)号:CN119739851A
公开(公告)日:2025-04-01
申请号:CN202411872070.6
申请日:2024-12-18
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F16/335 , G06F40/247 , G06F40/279 , G06F40/30 , G06F18/214 , G06N3/08 , G06Q30/0241
Abstract: 本发明涉及广告检测技术领域,特别是一种基于大模型数据增强和深度学习的广告检测方法,采用分层抽样策略,对初始标注数据进行抽样,基于抽样数据集微调大模型,提升其在广告文本上的分类能力。利用筛选规则筛选具有明显语义特征的广告文本数据,利用微调后的大模型的语义理解能力对满足条件的广告文本数据进行预标注,再进行人工校对,以确保数据的准确性和一致性。利用人工校对后的数据进行BERT模型的训练,通过对大规模数据进行分类和识别,显著提高广告检测的效果和应用价值。
-
公开(公告)号:CN116112763B
公开(公告)日:2024-10-22
申请号:CN202211425782.4
申请日:2022-11-15
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司
IPC: H04N21/8405 , H04N21/234 , H04N21/44 , G06N3/0455 , G06N3/084
Abstract: 本发明涉及短视频短视频标签构建技术领域,具体公开了一种自动化生成短视频内容标签的方法及系统,包括:S100,视频信息输入,将待处理视频导入系统中;S200数据预处理及关键帧提取,将视频信息进行切帧预处理,并对相邻的将两帧图像进行差分,得到图像的平均像素强度可以用来衡量两帧图像的变化大小,基于帧间差分的平均强度,每当视频中的某一帧与前一帧画面内容产生了大的变化,提取作为关键帧;S300图像描述生成,关键帧进行分析处理并输出描述关键词作为图像标签;S400描述统计等内容;本发明采用视频关键帧提取算法,相比全部帧比对的方法提高了处理速度,同时相比随机抽帧的方式提高了准确性。
-
公开(公告)号:CN113641606B
公开(公告)日:2024-04-19
申请号:CN202110908721.2
申请日:2021-08-09
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司 , 北京百卓网络技术有限公司
IPC: G06F13/38 , G06F15/163
Abstract: 本发明提供了一种业务板的访问方法、装置、设备及可读存储介质,所述方法包括:发送第一控制命令和第二控制命令,第一控制命令包括在每个业务板的处理器上通过第一串口连接可编程逻辑器件的命令;第二控制命令包括将每个可编程逻辑器件与主控板的处理器通过第二串口进行连接的命令;获取在每个所述业务板的处理器上已连接好可编程逻辑器件的确认信息和每个可编程逻辑器件与主控板的处理器已连接好的确认信息;判断每个可编程逻辑器件是否需要打开,根据所述判断结果将主控板的处理器与相应的业务板的处理器连接,实现所述主控板对业务板的访问。本发明通过增加可编程逻辑器件和经过背板的串口信号通道,能够在主控板上访问其他多个业务板的串口。
-
公开(公告)号:CN113656329B
公开(公告)日:2024-02-02
申请号:CN202110910020.2
申请日:2021-08-09
Applicant: 国家计算机网络与信息安全管理中心 , 长安通信科技有限责任公司 , 北京百卓网络技术有限公司
Abstract: 本发明提供了一种基于TCAM的掩码规则插入方法、电子设备和存储介质。本发明的掩码规则插入方法在新增掩码规则时,判断处于第一优先级区间内的优先级否有未使用的第一空闲优先级,并将优先级处于特定区间的的掩码规则依次向后或向前移动一个优先级。本发明通过重新下发并调整优先级的规则由整个规格空间缩减到每个分区中,优化了掩码规则的有序插入TCAM的流程和时间。
-
-
-
-
-
-
-
-
-