-
公开(公告)号:CN114666282A
公开(公告)日:2022-06-24
申请号:CN202110637454.X
申请日:2021-06-08
Applicant: 中国科学院信息工程研究所
IPC: H04L47/2441 , H04L47/2483 , G06K9/62 , G06N3/04
Abstract: 本发明公开一种基于机器学习的5G流量识别方法及装置,包括获取待测流量数据的待测pcap格式数据及待测IDX格式数据;将待测IDX格式数据与待测pcap格式数据分别输入监督学习模型与表征学习模型,得到监督学习识别结果与表征学习识别结果;根据监督学习识别结果与表征学习识别结果,获取流量识别结果。本发明通过对Pcap文件的解析,使得可利用深度学习模型来对网络流量进行分类和识别,从而将传统监督学习与无监督的表征学习结合,调高了识别准确性。
-
公开(公告)号:CN114358308A
公开(公告)日:2022-04-15
申请号:CN202111467731.3
申请日:2021-12-03
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种面向公平性保障的联邦学习的模型优化方法及系统,该方法包括:接收多个客户端发送的待优化分类模型的第一优化参数和待测试图像;计算各客户端的待优化分类模型在不同待测试图像上的准确率,获取所有客户端对应的准确率形成的贡献度矩阵;根据贡献度矩阵,得到各客户端对应的总准确率,根据各客户端对应的总准确率、第一数量和第二数量,以及所有客户端对应的总准确率之间的方差,构建优化模型;根据优化模型的最优解,为各客户端分配第二优化参数,以供各客户端根据第二优化参数对待优化分类模型进行优化。本发明实现全面提高所有客户端优化后的待优化分类模型的性能,保证服务器和客户端组成的分布系统可长久稳定地持续下去。
-
公开(公告)号:CN113824643B
公开(公告)日:2022-02-22
申请号:CN202111409073.2
申请日:2021-11-25
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种泛在网络拓扑图构建方法及网络安全防护方法,其中构建方法包括:确定待构建的泛在互联网络;以泛在互联网络中的通信主体为节点,以通信主体间的关系为边,基于原子操作,构建泛在网络拓扑图;节点包括端节点、汇集接入节点和控制节点;原子操作用于对节点和/或边进行调整,原子操作包括交运算、并运算和融合运算中的至少一种,基于此可以进行网络安全防护能力编排、部署与管理,威胁处置,网络安全监管。本发明提供的方法,通过普适性、最小性、可组合性的原子操作构建泛在网络拓扑图,使得泛在网络拓扑图可适应泛在互联网络的大尺度高动态特性,在此基础上进行网络安全防护,保证了网络安全防护的安全性和完备性。
-
公开(公告)号:CN113271318B
公开(公告)日:2021-09-21
申请号:CN202110811260.7
申请日:2021-07-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种网络威胁感知系统及方法,所述系统包括:特征采集器、威胁检测器、攻击分类器和攻击响应器;特征采集器用于采集数据并发送至所述威胁检测器和攻击分类器;威胁检测器用于对网络环境进行实时感知与检测,并生成威胁报警通知或正常通知,实时发送至特征采集器和攻击分类器;攻击分类器用于基于威胁报警通知和采集数据利用预设的神经网络模型确定分类结果,将分类结果映射表发送至攻击响应器;攻击响应器,用于根据分类结果映射表调取预设的响应策略进行响应。本发明将上述四类器件合理地部署在网络中,通过网络中的多点协作与全周期安全闭环防御流程,实现了针对网络攻击的高效防御,从而提升了安全防护目标网络的整体安全性。
-
公开(公告)号:CN113271318A
公开(公告)日:2021-08-17
申请号:CN202110811260.7
申请日:2021-07-19
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种网络威胁感知系统及方法,所述系统包括:特征采集器、威胁检测器、攻击分类器和攻击响应器;特征采集器用于采集数据并发送至所述威胁检测器和攻击分类器;威胁检测器用于对网络环境进行实时感知与检测,并生成威胁报警通知或正常通知,实时发送至特征采集器和攻击分类器;攻击分类器用于基于威胁报警通知和采集数据利用预设的神经网络模型确定分类结果,将分类结果映射表发送至攻击响应器;攻击响应器,用于根据分类结果映射表调取预设的响应策略进行响应。本发明将上述四类器件合理地部署在网络中,通过网络中的多点协作与全周期安全闭环防御流程,实现了针对网络攻击的高效防御,从而提升了安全防护目标网络的整体安全性。
-
公开(公告)号:CN111756692A
公开(公告)日:2020-10-09
申请号:CN202010427084.2
申请日:2020-05-19
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06
Abstract: 本发明实施例提供一种网络安全防护方法及系统,其中方法包括:基于安全防护需求、融合分析结果、安全服务编排预案、威胁处置信息、安全态势信息、威胁处置结果、编排执行结果、处置研判结果以及态势研判结果中的至少一种,确定安全服务能力编排结果;将所述安全服务能力编排结果分解下发至安全管理与处置指挥单元,以供所述安全管理与处置指挥单元基于所述安全服务能力编排结果确定安全服务能力编排指令并下发至网络安全对象。本发明实施例提供的方法及系统,使得网络安全防护系统各组成单元互为一体、有机融合、相互协同、形成闭环,系统联动性强,能够按需配置防护资源和精准及时处置网络威胁。
-
公开(公告)号:CN111726338A
公开(公告)日:2020-09-29
申请号:CN202010427076.8
申请日:2020-05-19
Applicant: 中国科学院信息工程研究所
IPC: H04L29/06 , H04L12/801 , H04L12/803 , H04L12/727 , H04L12/729 , H04L12/733 , H04B7/185
Abstract: 本发明实施例提供一种链路洪泛攻击防护方法及装置,其中方法包括:获取卫星网络的各个流量传输需求、所述卫星网络中各个卫星之间的星间可视性关系以及各个卫星的波束数目;基于所述各个卫星之间的星间可视性关系以及各个卫星的波束数目,确定各个流量传输需求分别对应的若干个候选传输路径;基于所述各个流量传输需求及其分别对应的若干个候选传输路径,确定所述各个流量传输需求分别对应的最终传输路径并进行流量分配。本发明实施例提供的方法及装置,实现了网络流量在卫星网络中的均衡分配,确保目标区域与外部网络能够进行正常通信。
-
公开(公告)号:CN110290122B
公开(公告)日:2020-07-17
申请号:CN201910511661.3
申请日:2019-06-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种入侵响应策略生成方法及装置,该方法包括:根据接收的报警信息及网络拓扑结构,确定用于响应攻击的候选措施集合及部署点集合;将措施、部署点以及措施部署的时序作为数组的三个维度,措施执行的时长作为数组中的元素,利用三维数组对候选策略进行编码并生成多个候选策略;根据预设的适应度函数,基于遗传算法,对所述多个候选策略进行迭代进化,直至达到预设条件,获取目标策略,以供实现入侵防御;其中,每一策略包括至少一个元策略,每一元策略包括措施、部署点、措施部署的时序以及措施执行的时长。在选取措施和部署点的同时还确定了各选取措施部署的时序及执行的时长,从而确保生成策略的准确性,能获得更高安全收益。
-
公开(公告)号:CN111400755A
公开(公告)日:2020-07-10
申请号:CN202010176431.9
申请日:2020-03-13
Applicant: 中国科学院信息工程研究所
IPC: G06F21/62
Abstract: 本发明提供的基于指数机制的个性化差分隐私保护方法及系统,该方法包括:个性化差分隐私服务器收集用户的隐私数据,制定各隐私数据的个性化隐私预算;在获取到查询请求后,建立个性化指数机制中的评分函数,获取每个可能输出结果的预评分;在预评分的基础上,结合每个可能输出结果的偏差,获取每个可能输出结果的最终评分;获取每个可能输出结果的输出概率,并根据输出概率,随机输出一个结果作为统计结果。本发明实施例在使用个性化指数机制的评分函数实现个性化的同时,综合考虑了可能的输出结果与真实结果的偏差度量出数据扰动前后量的变化,从而避免了相差较远的结果产生相同的输出概率,由此在实现个性化差分隐私的同时增强了数据的可用性。
-
公开(公告)号:CN110290122A
公开(公告)日:2019-09-27
申请号:CN201910511661.3
申请日:2019-06-13
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种入侵响应策略生成方法及装置,该方法包括:根据接收的报警信息及网络拓扑结构,确定用于响应攻击的候选措施集合及部署点集合;将措施、部署点以及措施部署的时序作为数组的三个维度,措施执行的时长作为数组中的元素,利用三维数组对候选策略进行编码并生成多个候选策略;根据预设的适应度函数,基于遗传算法,对所述多个候选策略进行迭代进化,直至达到预设条件,获取目标策略,以供实现入侵防御;其中,每一策略包括至少一个元策略,每一元策略包括措施、部署点、措施部署的时序以及措施执行的时长。在选取措施和部署点的同时还确定了各选取措施部署的时序及执行的时长,从而确保生成策略的准确性,能获得更高安全收益。
-
-
-
-
-
-
-
-
-