-
公开(公告)号:CN110708341A
公开(公告)日:2020-01-17
申请号:CN201911119243.6
申请日:2019-11-15
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于远程桌面加密网络流量模式差异的用户行为检测方法及系统,其步骤包括:获取远程桌面客户端到远程桌面服务端的网络流量,并将所述网络流量分割成独立的网络流;将每一条所述的网络流分割成若干个流尖峰,并根据每个流尖峰的包长序列和包到达时间序列获取向量化后的数据集;将所述数据集送入用户行为检测模型,获取远程桌面客户端的粗粒度行为与细粒度动作。本发明无需对加密流量进行解密,只需利用流量的包长序列和到达时间序列提取统计特征,即可实现对用户的粗粒度行为与细粒度动作的检测。
-
公开(公告)号:CN110519228A
公开(公告)日:2019-11-29
申请号:CN201910660771.6
申请日:2019-07-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种黑产场景下恶意云机器人的识别方法及系统,以原始流量为对象进行分析,相比于Web服务器访问日志,最大程度上减少原始信息的损失,保留潜在的有用信息;同时,其多层流量统计特征提取模块既保护了用户隐私,又能提取恶意云机器人区别于正常用户的隐式特征,高准确率识别恶意云机器人。本发明主要针对薅羊毛、刷票等黑产场景,所述系统可以直接部署在企业的业务服务器端,识别恶意云机器人IP,减少经济损失;亦可帮助相关机关打击黑产犯罪。
-
公开(公告)号:CN114900329A
公开(公告)日:2022-08-12
申请号:CN202210350724.3
申请日:2022-04-02
Applicant: 中国科学院信息工程研究所
IPC: H04L9/40 , H04L43/0823 , H04L43/16 , G06K9/62
Abstract: 本发明涉及一种基于最小普适扰动的流关联攻击防御方法及系统。本发明针对Tor流量的延迟敏感性,提出了基于排序函数的最小普适扰动产生方法,通过不断随机挑选训练集中数据,寻找能使得数据在高维空间中被推出决策边界的最小扰动,将此过程进行迭代累计,直到达到指定的错误率,得到最小普适扰动;针对Tor流量的特定性,将针对时延的映射设计为寻找一个满足规定的拉普拉斯分布并距离输入的扰动最小的新扰动,对于包长的映射设计为将特殊的Cells映射到一个固定长度。本发明在不改变Tor网络整体系统结构的同时,对不可关联性进行增强,大大提高了系统的隐蔽性,增加了用户的数据安全性,弥补了现有防御机制的缺陷。
-
公开(公告)号:CN117216426A
公开(公告)日:2023-12-12
申请号:CN202310777589.5
申请日:2023-06-27
Applicant: 深圳市腾讯计算机系统有限公司 , 中国科学院信息工程研究所
IPC: G06F16/955 , G06F16/903 , G06F18/22
Abstract: 本申请提供了一种对象信息识别方法、装置、设备、存储介质及程序产品;方法包括:获取至少一个对象的对象名称;获取所述对象名称的关键词;基于所述关键词查询域名数据库,得到至少一个目标地址区间以及每个所述目标地址区间关联的目标特征信息;将所述对象名称与每个所述目标地址区间关联的目标特征信息进行比对,得到与所述对象名称匹配的目标特征信息;将与所述对象名称匹配的目标特征信息关联的所述目标地址区间中的网络地址,确定为所述对象名称所对应对象的网络地址。通过本申请,能够有效地识别出不同的网络地址对应的不同对象。
-
公开(公告)号:CN112651227A
公开(公告)日:2021-04-13
申请号:CN202011328134.8
申请日:2020-11-24
Applicant: 中国科学院信息工程研究所
IPC: G06F40/216 , G06F40/284 , G06F40/30 , G06N3/04 , H04L29/12
Abstract: 本发明涉及一种基于向量空间下语言建模的IPv6目标生成方法和装置。本发明将整个活动地址空间映射到语义向量空间,实验证明这可以有效地对活动地址空间进行地址分类;通过使用Transformer网络进行建模,采用基于余弦相似度和softmax温度参数的方法来替换语言模型中的概率预测,实验证明该方案可以全面考虑多个序列关系,并生成与数据集具有语义相似且更富有创造性的地址序列。本发明首次探索了IPv6语义空间的构建,可以有效地提取地址的语义信息并对活跃地址空间分类,采用了新的生成方法完善了语言模型以获得富有创意性的地址序列,能够在有限数据集下生成更多的活跃目标。
-
公开(公告)号:CN110519228B
公开(公告)日:2020-12-04
申请号:CN201910660771.6
申请日:2019-07-22
Applicant: 中国科学院信息工程研究所
Abstract: 本发明公开了一种黑产场景下恶意云机器人的识别方法及系统,以原始流量为对象进行分析,相比于Web服务器访问日志,最大程度上减少原始信息的损失,保留潜在的有用信息;同时,其多层流量统计特征提取模块既保护了用户隐私,又能提取恶意云机器人区别于正常用户的隐式特征,高准确率识别恶意云机器人。本发明主要针对薅羊毛、刷票等黑产场景,所述系统可以直接部署在企业的业务服务器端,识别恶意云机器人IP,减少经济损失;亦可帮助相关机关打击黑产犯罪。
-
公开(公告)号:CN110708341B
公开(公告)日:2020-09-29
申请号:CN201911119243.6
申请日:2019-11-15
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种基于远程桌面加密网络流量模式差异的用户行为检测方法及系统,其步骤包括:获取远程桌面客户端到远程桌面服务端的网络流量,并将所述网络流量分割成独立的网络流;将每一条所述的网络流分割成若干个流尖峰,并根据每个流尖峰的包长序列和包到达时间序列获取向量化后的数据集;将所述数据集送入用户行为检测模型,获取远程桌面客户端的粗粒度行为与细粒度动作。本发明无需对加密流量进行解密,只需利用流量的包长序列和到达时间序列提取统计特征,即可实现对用户的粗粒度行为与细粒度动作的检测。
-
公开(公告)号:CN110868409A
公开(公告)日:2020-03-06
申请号:CN201911086474.1
申请日:2019-11-08
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种基于TCP/IP协议栈指纹的操作系统被动识别方法及系统,在不需要对网络加密流量解密的前提下,利用IP协议、TCP协议以及TLS协议的头部字段信息和网络流包长和包传输时间序列的统计信息,识别客户端的操作系统类型以及主要版本信息,进而评估目标网络中各主机的网络安全漏洞风险,推断互联网中NAT设备的存在数量。本发明借鉴流量分类领域中的已有成果,在特征集中引入网络流的统计信息特征,增强不同操作系统流量之间的区分性;并首次将LightGBM模型作为完成识别任务的机器学习模型,利用该模型支持类别特征输入的特性,解决了多维度类别特征one-hot编码后导致的特征维度爆炸问题。
-
-
-
-
-
-
-