-
公开(公告)号:CN116561322B
公开(公告)日:2023-09-12
申请号:CN202310788192.6
申请日:2023-06-30
Applicant: 鹏城实验室
IPC: G06F16/35 , G06F40/30 , G06F18/214 , G06F18/24 , G06F18/25 , G06N3/045 , G06N3/047 , G06N3/048 , G06F40/284 , G06F40/295
Abstract: 本申请公开了网络信息的关系抽取方法、关系抽取装置及介质,关系抽取方法包括:获取网络信息的样本实例,网络信息的每个样本实例被标注出实体和实体对应的实体关系;按照实体关系的类别对样本实例进行小样本抽取,得到N个支持集和N个查询集,支持集中包括K个样本实例,查询集包括Q个样本实例,N、K和Q均为正整数;通过支持集和查询集对关系抽取模型进行训练;利用经过训练的关系抽取模型对网络信息的数据进行关系抽取。在本申请实施例中,在传统原型网络的基础上引入两个维度的特征信息和关系描述语义提高模型的分类性能和泛化能力,突出语句中的重要的语义特征,增强模型的准确性和鲁棒性。
-
公开(公告)号:CN116720580A
公开(公告)日:2023-09-08
申请号:CN202310512306.4
申请日:2023-05-08
Applicant: 鹏城实验室 , 四川亿览态势科技有限公司 , 电子科技大学(深圳)高等研究院
IPC: G06N5/022 , G06F18/214
Abstract: 本申请实施例提供了一种知识图谱的知识补全方法、系统、电子设备及存储介质,属于网络安全技术领域。方法包括:获取知识数据,并将数据划分为训练集、验证集和测试集;利用初始向量表示模型对数据中的实体和关系进行预处理,形成嵌入时间信息的实体向量和关系向量;利用训练集训练初始向量表示模型,得到多个候选向量表示模型;利用验证集对多个候选向量表示模型进行验证,得到目标向量表示模型;通过目标向量表示模型对测试集中的实体向量和关系向量进行处理,以构建多个待检验知识;通过打分函数从多个待检验知识中,得到候选知识;对候选知识进行检验,并根据检验结果判断候选知识是否需要补充到知识图谱中。
-
公开(公告)号:CN116614263A
公开(公告)日:2023-08-18
申请号:CN202310481049.2
申请日:2023-04-27
Abstract: 本申请实施例提供了一种网络入侵检测的协同推演方法及装置、存储介质,根据不同主机之间的通信关系图构建目标元胞自动机,相比于传统的元胞自动机,目标元胞自动机的每个元胞配置有元胞数据属性,因此能够根据元胞数据属性对目标元胞自动机的所有元胞进行入侵检测,并且结合了模式匹配算法和隐马尔可夫模型基于元胞自身状态的时序关系和邻居元胞状态的空间关系进行协同推理预测,可以基于对目标元胞自动机上进行的状态计算和状态推理演化而实现入侵检测协同推演,不仅能够检测入侵攻击还能够预测入侵攻击的发展趋势,有利于提高网络入侵的攻击检测效率,从而为防御方的防御工作提供帮助。
-
公开(公告)号:CN116610812A
公开(公告)日:2023-08-18
申请号:CN202310468627.9
申请日:2023-04-23
Applicant: 鹏城实验室 , 四川亿览态势科技有限公司 , 电子科技大学(深圳)高等研究院
Abstract: 本发明实施例提供图谱生成方法、攻击测验方法、装置、设备和介质,涉及网络安全技术领域。图谱生成方法获取至少一个网络攻击规则,对其进行解析得到攻击参数实体和攻击参数关系,并基于攻击参数实体和攻击参数关系构建表征空间信息的第一表示图谱;同时提取得到攻击时序实体和攻击时序关系,基于攻击时序实体和攻击时序关系构建表征时间信息的第二表示图谱,结合第一表示图谱和第二表示图谱得到网络攻击规则图谱。生成网络攻击规则的攻击参数实体和攻击时序实体,将攻击参数、空间特征和时间特征表示在同一层级的网络攻击规则图谱中,知识表示过程更直观,得到的网络攻击规则图谱在使用时能够快速查询或预测,提升网络攻击规则图谱的应用效率。
-
公开(公告)号:CN116561337A
公开(公告)日:2023-08-08
申请号:CN202310437513.8
申请日:2023-04-20
Applicant: 鹏城实验室
IPC: G06F16/36 , G06F16/28 , G06F16/2458 , G06F18/25
Abstract: 本申请实施例提供了一种网络攻击知识图谱生成方法、装置、电子设备及计算机可读存储介质,属于网络安全技术领域。该方法包括:获取多源异构网络安全设备告警日志数据;对多源异构网络安全设备告警日志数据进行预处理得到格式化融合安全告警数据;根据预设实体参数和预设实体关系参数对格式化融合安全告警数据进行递归抽取处理得到属性字段数据;基于属性字段数据构造多组三元组数据;将多组三元组数据进行连接处理得到网络攻击知识图谱。本申请实施例能够使得网络攻击知识图谱生成的过程更加简便以及个性化。
-
公开(公告)号:CN116319076A
公开(公告)日:2023-06-23
申请号:CN202310540038.7
申请日:2023-05-15
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请公开了一种恶意流量的检测方法、装置、设备及计算机可读存储介质,该方法包括:将待检测流量数据分别输入至不同恶意流量检测模型得到多个初步检测结果,其中,各恶意流量检测模型分别基于不同恶意流量对抗样本集训练得到;基于各初步检测结果以及各初步检测结果之间的相似度得到待检测流量数据的综合检测结果。即本申请使用多个不同恶意流量检测模型对待检测流量数据进行检测,再根据多个初步检测结果和各初步检测结果之间的相似度综合判断待检测流量数据是否为异常流量。在面对恶意流量的进攻时,各恶意流量检测模型之间可形成互补,有效避免恶意流量能够逃逸某一类型检测网络的检测,从而恶意流量的检测方法的鲁棒性。
-
公开(公告)号:CN116051963A
公开(公告)日:2023-05-02
申请号:CN202310196889.4
申请日:2023-03-03
Applicant: 鹏城实验室
Abstract: 本申请公开了一种流量数据的异常检测方法、装置、设备及存储介质,该方法包括:获取流量数据,对流量数据进行图像化处理,得到图像化数据;基于预设的浅层特征提取网络,提取图像化数据的浅层特征;将浅层特征输入到预设的混合网络中,基于混合网络对浅层特征进行处理,输出流量数据是否异常的检测结果;其中,混合网络至少包括Xception网络、ViT网络与胶囊网络,且Xception网络、ViT网络与胶囊网络均对浅层特征进行处理,得到所对应的确定流量数据是否为异常数据的判断结果,检测结果是基于判断结果融合得到的。在本申请中,利用混合网络提高模型的泛化性,进而提高流量数据异常检测的准确率。
-
公开(公告)号:CN119484152A
公开(公告)日:2025-02-18
申请号:CN202510036950.8
申请日:2025-01-09
Applicant: 鹏城实验室
IPC: H04L9/40 , H04L61/4535 , H04L61/45 , G06F18/214
Abstract: 本申请实施例公开一种地址安全评估模型训练方法、装置、设备及介质。其中,通过获取告警日志数据以及告警日志数据中每个告警日志对应的源互联网协议地址;根据告警日志数据和预设网络安全知识库,确定出每个源互联网协议地址对应的战术,并根据战术生成对应的攻击维度特征;确定每个源互联网协议地址在预设时间窗口内的访问信息,基于访问信息生成对应的行为维度特征;在互联网协议地址信息库中获取每个源互联网协议地址对应的标识信息,并基于标识信息生成对应的标识维度特征;根据每个源互联网协议地址对应的攻击维度特征、行为维度特征和标识维度特征生成训练数据,通过训练数据对地址安全评估模型进行迭代训练得到训练后的地址安全评估模型。
-
公开(公告)号:CN119383008A
公开(公告)日:2025-01-28
申请号:CN202411852690.3
申请日:2024-12-16
Applicant: 鹏城实验室
IPC: H04L9/40 , H04L43/0876 , H04L43/028
Abstract: 本申请实施例公开一种数据流检测方法、装置、计算机设备及存储介质。其中,通过获取待检测网络中的数据流,确定数据流的五元组信息;根据预设哈希函数确定出数据流的哈希值,确定哈希值在预设哈希桶数组中确定出数据流对应的目标哈希桶;将五元组信息和预设哈希桶数组中已保存五元组信息进行对比得到对比结果,根据对比结果在目标哈希桶中确定出数据流对应的存储位置;确定数据流对应的出现窗口次数和平均网络速率,将数据流对应的出现窗口次数、平均网络速率和五元组信息存储在目标哈希桶的存储位置内,以更新保存的哈希桶数据;根据哈希桶数据确定出平均网络速率和出现窗口次数不满足预设条件的目标数据流,对目标数据流进行网络安全检测。
-
公开(公告)号:CN118611949A
公开(公告)日:2024-09-06
申请号:CN202410805549.1
申请日:2024-06-20
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请实施例提供了一种恶意网际协议地址分析方法、装置、设备及可读存储介质。方法包括:搭建用于捕获恶意攻击行为的诱捕环境,并启用诱捕环境;确定对诱捕环境发起恶意攻击的恶意网际协议地址,并从诱捕环境中获取各恶意网际协议地址的攻击信息;针对每个恶意网际协议地址,从预先设置的威胁数据库中查询恶意网际协议地址的历史指标信息;根据历史指标信息对攻击信息进行特征融合,得到每个恶意网际协议地址的融合特征信息;基于多个恶意网际协议地址对应的多个融合特征信息,分别在各特征维度下对多个恶意网际协议地址进行攻击属性的分析,得到各特征维度下的恶意网际协议地址分析结果。以此,能够提高对恶意网际协议地址分析的效率和准确性。
-
-
-
-
-
-
-
-
-