-
公开(公告)号:CN112765660B
公开(公告)日:2025-01-28
申请号:CN202110092700.8
申请日:2021-01-25
Applicant: 湖南匡安网络技术有限公司
IPC: G06F21/62 , G06F21/57 , G06F40/216 , G06F40/289 , G06F18/23
Abstract: 本发明公开了一种基于MapReduce并行聚类技术的终端安全性分析方法,包括:从终端获取其日志数据,并使用自然语言处理库对日志数据进行处理,以得到多个分词;对得到的多个分词进行过滤处理,以得到过滤后的多个分词;使用TF‑IDF算法提取过滤后的每个分词的特征,所有特征构成该日志数据对应的日志向量X;计算得到的日志数据对应的日志向量与预先设置的K个聚类中心中每个聚类中心的欧氏距离,并获取所有欧氏距离的最小值所对应的聚类中心,根据该聚类中心确定终端的最终安全等级。本发明能够降低噪声日志干扰带来的影响,并且能解决现有终端安全性判断的人力成本高、速度慢,分类结果受不同技术人员自身经验影响,以及传统终端安全分类方法的不准确的问题。
-
公开(公告)号:CN114845303B
公开(公告)日:2024-10-11
申请号:CN202210413580.1
申请日:2022-04-14
Applicant: 湖南匡安网络技术有限公司
IPC: H04W12/088 , H04W12/37
Abstract: 本发明公开了一种基于应用程序接口的工控网络外联设备检测方法,其通过调用bluetoothapi接口获取客户端中的蓝牙通信设备信息,调用iphlpapi接口获取客户端网络的相关参数,来判断客户端是否正和违规外联进行连接通信;设计一种新的程序保护机制——探测到扫描程序被从进程管理器处关闭后,修改程序的过程终止权限,防止程序被从外部关闭,保证对客户端进行持续性扫描。其目的在于,通过对客户端网卡和蓝牙的持续扫描,解决工业控制安全中存在的信息安全问题。本发明还公开了一种基于应用程序接口的工控网络外联设备检测系统。
-
公开(公告)号:CN114938398B
公开(公告)日:2024-05-31
申请号:CN202210366274.7
申请日:2022-04-08
Applicant: 湖南匡安网络技术有限公司
IPC: H04L69/08
Abstract: 本发明公开了一种电池管理系统中用于将CAN协议转换为IEC61850协议的方法,包括:IEC61850服务端接收来自于IEC61850客户端的数据请求,IEC61850服务端对该数据请求进行解析,以获取其中包含的目标IEC61850数据的对象引用,并根据电池管理系统的CAN通信协议确定该目标IEC61850数据的对象引用所对应的帧ID以及内容,并将该目标IEC61850数据的对象引用所对应的帧ID以及内容发送到CAN客户端,CAN客户端对目标IEC61850数据的对象引用所对应的帧ID和内容进行处理,以构建CAN数据帧请求,CAN客户端将CAN数据帧请求发送到电池管理系统中的CAN通讯模块,并接收CAN通信模块返回的CAN数据帧应答结果。本发明能够解决现有电池管理系统不能直接与IEC61850协议的设备进行通信,因此无法直接接入智能电网中的技术问题。
-
公开(公告)号:CN117829270A
公开(公告)日:2024-04-05
申请号:CN202311771042.0
申请日:2023-12-21
Applicant: 湖南匡安网络技术有限公司
IPC: G06N3/098 , G06N3/0475 , G06N3/045 , G06F18/24 , G06F18/214
Abstract: 本发明公开了一种针对非独立同分布且不平衡数据集的联邦学习方法,包括:S1中间信任服务器使用信任客户端的数据集预训练本地模型;S2初始化区域客户端的初始权重;S3得到训练样本集;S4训练本地模型;S5基于上一轮权重下的本地模型,更新各区域客户端的权重;S6本地模型训练次数是否达到预设权重更新次数;S7将本轮训练好的本地模型上传至中心服务器,完成模型聚合,将更新的全局模型下发到中间信任服务器;S8重复步骤S3‑S7,直到完成全局模型的训练。本发明通过综合利用生成对抗网络和智能客户端权重调整等策略,改进联邦学习效果,提高了联邦模型的学习效率,使模型更能适应不同本地设备上的数据,提升了整体模型的性能。
-
公开(公告)号:CN112988666A
公开(公告)日:2021-06-18
申请号:CN202110300026.8
申请日:2021-03-22
Applicant: 湖南大学 , 湖南匡安网络技术有限公司
IPC: G06F16/13 , G06F16/14 , G06F16/172 , G06F16/18
Abstract: 本发明公开了一种基于布谷鸟过滤器的分布式日志条件查询方法,包括:获取客户端发送的条件查询请求,根据该条件查询请求在预先构建好的热数据库中进行数据查询,并判断查询到的数据总量是否低于条件查询请求对应的数据量,如果是则对该条件查询请求进行处理,以得到标识字符串,将标识字符串作为键(Key),在冷门条件缓存层进行数据查询,以判断冷门条件缓存层中是否存在该键对应的值(Value),若不是则根据条件查询请求在预先构建好的冷数据库数据分表中执行查询操作,以得到条件查询结果,将条件查询数据结果处理生成JSON字符串,将标识字符串作为键、将JSON字符串作为值形成键值对,并将该键值对存储于冷门条件缓存层中。
-
公开(公告)号:CN112968906A
公开(公告)日:2021-06-15
申请号:CN202110316520.3
申请日:2021-03-25
Applicant: 湖南大学 , 湖南匡安网络技术有限公司
Abstract: 本发明公开了一种基于多元组的Modbus TCP异常通讯检测方法,包括:从工业控制网络中获取连接,每个连接包含多个Modbus TCP数据包,按照单位时间对数据包流进行分割,得到多个数据包序列。对数据包序列中的每个Modbus TCP数据包进行解析,提取其中的多个功能码、线圈地址、数据长度。在一个数据包序列中,每个功能码对应多个数据包,将具有相同功能码的数据包归为一类,对于每一类数据包,取数据包中的数据长度进行累加求和取平均,每个功能码可以对应一个数据包平均数据长度,得到多元组C1;每个功能码对应多个线圈地址。本发明解决了现有技术只针对Modbus TCP的功能码和线圈地址这两个特征进行提取,导致流量特征提取不足,检测精度不高的技术问题。
-
公开(公告)号:CN112910688A
公开(公告)日:2021-06-04
申请号:CN202110059616.6
申请日:2021-01-18
Applicant: 湖南大学 , 湖南匡安网络技术有限公司
Abstract: 本发明公开了HJ212协议下基于OCSVM模型的通讯行为异常并行检测方法和系统,具体包括:(1)从工业控制网络获取包括多个HJ212协议通讯数据包的连接,对每个HJ212协议通讯数据包进行解析,以获取其对应的命令编码,按照该连接所包括的所有HJ212协议通讯数据包传输的时间先后顺序,将该所有HJ212协议通讯数据包所对应的多个命令编码进行排序,从而构成该连接对应的命令编码序列;(2)将该连接对应的命令编码序列输入训练好的HJ212协议异常检测模型中,以得到该连接的检测结果。本发明能解决现有方法中无法对HJ212协议下的通讯行为异常进行检测和检测率较低的技术问题。
-
公开(公告)号:CN112711607A
公开(公告)日:2021-04-27
申请号:CN202011605240.6
申请日:2020-12-30
Applicant: 湖南大学 , 湖南匡安网络技术有限公司
IPC: G06F16/2453 , G06F16/2455 , G06F16/2458
Abstract: 本发明公开了一种基于Flink框架的实时增量式频繁项集挖掘方法,包括:(1)对实时增量数据集db进行频繁项集挖掘,得到频繁项集集合f;(2)获取原始数据集DB的频繁项集集合F;(3)获取频繁项集集合F和频繁项集集合f二者之间的频繁项集交集F∩f、以及频繁项集差集f‑F和F‑f,以及每个集合中各个项集的出现次数;(4)获取频繁项集差集f‑F和F‑f中出现次数大于等于全局数据集中最小出现次数的项集,将其和频繁项集交集F∩f中的所有项集进行合并,以得到全局频繁项集集合。本发明能解决现有技术中需要多次扫描全局数据集而导致的挖掘方法效率低下的技术问题。
-
公开(公告)号:CN112104639A
公开(公告)日:2020-12-18
申请号:CN202010950472.9
申请日:2020-09-11
Applicant: 湖南大学 , 湖南匡安网络技术有限公司
Abstract: 本发明公开了一种面向电力系统网络的攻击路径并行预测方法,采用并行模式根据反向DFS算法生成多个网络子攻击图,并且采用并行模式根据DFS算法计算所有子攻击图中各条攻击路径攻击成功的概率,从所有概率中选择最大值对应的攻击路径作为整个电力系统网络中最可能的攻击路径。本发明解决了无法针对风险大的0day漏洞进行攻击路径预测的问题,提升了攻击图生成效率,并解决整体攻击图容易出现状态爆炸的问题,同时减少了攻击路径预测的计算复杂度,提高攻击路径预测的计算效率。
-
公开(公告)号:CN111897284A
公开(公告)日:2020-11-06
申请号:CN202010847599.8
申请日:2020-08-21
Applicant: 湖南匡安网络技术有限公司 , 中南大学
IPC: G05B19/05
Abstract: 本发明公开了一种PLC设备的安全防护方法,包括:从上位机获取工控通信数据包,对该工控通信数据包进行解析,以获得该工控通信数据包对应的工控协议信息,判断得到的工控通信数据包中上位机的MAC地址SMAC、以及工控通信数据包中PLC设备的MAC地址DMAC是否存在于预先建立的工控白名单wlist中,如果是,则判断得到的工控通信数据包中上位机的IP地址SIP、以及PLC设备的IP地址DIP是否存在于预先建立的工控白名单wlist中,如果是,则判断得到的工控通信数据包中PLC设备的端口号Dport是否存在于预先建立的工控白名单wlist中。本发明能解决现有基于外接工业防火墙等设备实现入侵检测的方法存在网络安全风险、容易造成资源浪费的技术问题。
-
-
-
-
-
-
-
-
-