-
公开(公告)号:CN117749534B
公开(公告)日:2024-05-07
申请号:CN202410190586.6
申请日:2024-02-21
Applicant: 鹏城实验室
Abstract: 本申请实施例提供了一种网络安全分析方法、装置、电子设备及计算机可读存储介质,属于网络安全技术领域。该方法包括:基于预设的网络安全知识图谱的网络安全实体集合中获取任意两个实体;其中,所述网络安全实体集合中的每一个所述实体表征一种网络安全知识类型;在所述网络安全知识图谱中,分别对两个所述实体进行路径查询以确定查询路径;根据所述查询路径确定网络安全分析结果。本申请实施例能够在海量网络安全知识中快速对网络中存在的威胁和漏洞进行分析评估处理。
-
公开(公告)号:CN117332039A
公开(公告)日:2024-01-02
申请号:CN202311218607.2
申请日:2023-09-20
Applicant: 鹏城实验室
IPC: G06F16/33 , G06F16/35 , G06F40/289 , G06F40/30
Abstract: 本申请实施例提供文本检测方法、装置、设备和存储介质,涉及人工智能技术领域。该方法包括:利用预设检测词表初步将包含敏感词的检测文本筛选出来,再利用多个安全检测模型对初筛后的检测文本更细粒度的合规性判断,得到表征合规性的检测得分,这里检测得分越高表征检测文段的安全性越高。在后续检测过程中,本实施例并不仅简单地将所有检测文段的检测得分通过作为合规性结果,而是预留一定的冗余,虽然一些检测文段的检测得分没有通过,但是其数量较少,则也可以认为其合规。通过多阶段检测,从粗粒度到细粒度进行合规判断,能够在整体上降低检测文本被误检的概率。
-
公开(公告)号:CN116915514B
公开(公告)日:2023-12-12
申请号:CN202311181884.0
申请日:2023-09-14
Applicant: 鹏城实验室
IPC: H04L9/40 , H04L12/40 , G06F18/213 , G06F18/214 , G06F18/2415 , G06F18/2433 , G06F18/25 , G06N3/0464 , G06N3/047 , G06N3/048 , G06N3/049 , G06F123/02
Abstract: 汽车的入侵检测效率和性能。本申请公开了基于双向时间卷积网络的入侵检测方法、装置及智能汽车,针对具有时间相关特性的CAN消息数据,本申请将CAN消息数据转化成特征向量,并引入时间卷积网络进行入侵检测,其中对于时间卷积网络,通过双向滑窗方法获取CAN消息数据流量的双向时间域的特征序列信息,得到正向特征序列和反向特征序列,然后通过堆叠时间序列网络残差块提取正向特征序列和反向特征序列深层次的序列特征,并使用加性融合策略进行特征融合,最后利用更加稳健的
-
公开(公告)号:CN116865996A
公开(公告)日:2023-10-10
申请号:CN202310645362.5
申请日:2023-06-01
Applicant: 鹏城实验室 , 四川亿览态势科技有限公司
IPC: H04L9/40
Abstract: 本申请实施例提供了一种网络传输数据的检测方法和装置、计算机设备及存储介质,属于网络安全技术领域。该方法包括:获取待检测的网络传输数据;基于语义表征模型对网络传输数据进行特征提取,得到时域特征数据;将网络传输数据转换为时序序列数据,并对时序序列数据进行时频转换,得到第一频域特征数据;提取网络传输数据的统计特征,并基于统计特征生成表征图像;对表征图像进行频域转换,得到第二频域特征数据;基于时域特征数据、第一频域特征数据和第二频域特征数据进行数据检测,得到待检测的网络传输数据的检测结果。本申请实施例能够提升对网络传输数据进行检测的检测效率和检测准确性。
-
公开(公告)号:CN116561322B
公开(公告)日:2023-09-12
申请号:CN202310788192.6
申请日:2023-06-30
Applicant: 鹏城实验室
IPC: G06F16/35 , G06F40/30 , G06F18/214 , G06F18/24 , G06F18/25 , G06N3/045 , G06N3/047 , G06N3/048 , G06F40/284 , G06F40/295
Abstract: 本申请公开了网络信息的关系抽取方法、关系抽取装置及介质,关系抽取方法包括:获取网络信息的样本实例,网络信息的每个样本实例被标注出实体和实体对应的实体关系;按照实体关系的类别对样本实例进行小样本抽取,得到N个支持集和N个查询集,支持集中包括K个样本实例,查询集包括Q个样本实例,N、K和Q均为正整数;通过支持集和查询集对关系抽取模型进行训练;利用经过训练的关系抽取模型对网络信息的数据进行关系抽取。在本申请实施例中,在传统原型网络的基础上引入两个维度的特征信息和关系描述语义提高模型的分类性能和泛化能力,突出语句中的重要的语义特征,增强模型的准确性和鲁棒性。
-
公开(公告)号:CN116720580A
公开(公告)日:2023-09-08
申请号:CN202310512306.4
申请日:2023-05-08
Applicant: 鹏城实验室 , 四川亿览态势科技有限公司 , 电子科技大学(深圳)高等研究院
IPC: G06N5/022 , G06F18/214
Abstract: 本申请实施例提供了一种知识图谱的知识补全方法、系统、电子设备及存储介质,属于网络安全技术领域。方法包括:获取知识数据,并将数据划分为训练集、验证集和测试集;利用初始向量表示模型对数据中的实体和关系进行预处理,形成嵌入时间信息的实体向量和关系向量;利用训练集训练初始向量表示模型,得到多个候选向量表示模型;利用验证集对多个候选向量表示模型进行验证,得到目标向量表示模型;通过目标向量表示模型对测试集中的实体向量和关系向量进行处理,以构建多个待检验知识;通过打分函数从多个待检验知识中,得到候选知识;对候选知识进行检验,并根据检验结果判断候选知识是否需要补充到知识图谱中。
-
公开(公告)号:CN116614263A
公开(公告)日:2023-08-18
申请号:CN202310481049.2
申请日:2023-04-27
Abstract: 本申请实施例提供了一种网络入侵检测的协同推演方法及装置、存储介质,根据不同主机之间的通信关系图构建目标元胞自动机,相比于传统的元胞自动机,目标元胞自动机的每个元胞配置有元胞数据属性,因此能够根据元胞数据属性对目标元胞自动机的所有元胞进行入侵检测,并且结合了模式匹配算法和隐马尔可夫模型基于元胞自身状态的时序关系和邻居元胞状态的空间关系进行协同推理预测,可以基于对目标元胞自动机上进行的状态计算和状态推理演化而实现入侵检测协同推演,不仅能够检测入侵攻击还能够预测入侵攻击的发展趋势,有利于提高网络入侵的攻击检测效率,从而为防御方的防御工作提供帮助。
-
公开(公告)号:CN116610812A
公开(公告)日:2023-08-18
申请号:CN202310468627.9
申请日:2023-04-23
Applicant: 鹏城实验室 , 四川亿览态势科技有限公司 , 电子科技大学(深圳)高等研究院
Abstract: 本发明实施例提供图谱生成方法、攻击测验方法、装置、设备和介质,涉及网络安全技术领域。图谱生成方法获取至少一个网络攻击规则,对其进行解析得到攻击参数实体和攻击参数关系,并基于攻击参数实体和攻击参数关系构建表征空间信息的第一表示图谱;同时提取得到攻击时序实体和攻击时序关系,基于攻击时序实体和攻击时序关系构建表征时间信息的第二表示图谱,结合第一表示图谱和第二表示图谱得到网络攻击规则图谱。生成网络攻击规则的攻击参数实体和攻击时序实体,将攻击参数、空间特征和时间特征表示在同一层级的网络攻击规则图谱中,知识表示过程更直观,得到的网络攻击规则图谱在使用时能够快速查询或预测,提升网络攻击规则图谱的应用效率。
-
公开(公告)号:CN116561337A
公开(公告)日:2023-08-08
申请号:CN202310437513.8
申请日:2023-04-20
Applicant: 鹏城实验室
IPC: G06F16/36 , G06F16/28 , G06F16/2458 , G06F18/25
Abstract: 本申请实施例提供了一种网络攻击知识图谱生成方法、装置、电子设备及计算机可读存储介质,属于网络安全技术领域。该方法包括:获取多源异构网络安全设备告警日志数据;对多源异构网络安全设备告警日志数据进行预处理得到格式化融合安全告警数据;根据预设实体参数和预设实体关系参数对格式化融合安全告警数据进行递归抽取处理得到属性字段数据;基于属性字段数据构造多组三元组数据;将多组三元组数据进行连接处理得到网络攻击知识图谱。本申请实施例能够使得网络攻击知识图谱生成的过程更加简便以及个性化。
-
公开(公告)号:CN116319076A
公开(公告)日:2023-06-23
申请号:CN202310540038.7
申请日:2023-05-15
Applicant: 鹏城实验室
IPC: H04L9/40
Abstract: 本申请公开了一种恶意流量的检测方法、装置、设备及计算机可读存储介质,该方法包括:将待检测流量数据分别输入至不同恶意流量检测模型得到多个初步检测结果,其中,各恶意流量检测模型分别基于不同恶意流量对抗样本集训练得到;基于各初步检测结果以及各初步检测结果之间的相似度得到待检测流量数据的综合检测结果。即本申请使用多个不同恶意流量检测模型对待检测流量数据进行检测,再根据多个初步检测结果和各初步检测结果之间的相似度综合判断待检测流量数据是否为异常流量。在面对恶意流量的进攻时,各恶意流量检测模型之间可形成互补,有效避免恶意流量能够逃逸某一类型检测网络的检测,从而恶意流量的检测方法的鲁棒性。
-
-
-
-
-
-
-
-
-