-
公开(公告)号:CN119996017A
公开(公告)日:2025-05-13
申请号:CN202510217454.2
申请日:2025-02-26
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40 , G06F18/214 , G06N3/006
Abstract: 本发明涉及一种基于智能大模型的诱捕系统实现方法,属于网络安全技术领域。本发明通过拦截攻击者报文,同时利用智能大模型生成多种多样符合攻击者预期的虚假报文,并返回给攻击者,从而引诱攻击者进一步攻击,最后,将攻击流量重定向牵引至高交互、高仿真的蜜罐仿真环境中,实现对攻击者的诱捕。以按需生成的智能虚假报文为诱饵,可节省大量的蜜罐实际构建的开销成本,且更加智能、动态地扩展现有蜜罐功能的多样性。
-
公开(公告)号:CN119484039A
公开(公告)日:2025-02-18
申请号:CN202411495231.4
申请日:2024-10-24
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40 , H04L67/10 , G06F18/213 , G06F18/15 , G06F18/2113 , G06F18/2431 , G06N20/20 , G06N3/006
Abstract: 本发明涉及一种基于边缘计算和机器学习的物联网设备入侵检测方法,属于网络安全入侵检测技术领域。本发明针对物联网设备自身资源受限,难以快速、准确发现攻击行为的问题,设计了部署于边缘计算服务器的轻量化一级入侵检测模型,能够快速检测攻击行为;进一步设计了部署于云计算服务器的二级入侵检测模型,该模型基于卷积神经网络和双向GRU、同时融合多种注意力机制设计,能够精确检测攻击行为。本发明以云计算服务器和边缘计算服务器上的两级入侵检测模型相协同的方式对终端设备采集的网络流量进行检测,同时利用增量学习机制对一级入侵检测模型进行优化和更新,提高了网络入侵检测准确率、降低误报率和漏报率,增强了物联网设备的安全性。
-
公开(公告)号:CN119364352A
公开(公告)日:2025-01-24
申请号:CN202411447094.7
申请日:2024-10-16
Applicant: 北京计算机技术及应用研究所
IPC: H04W12/06 , H04W12/065 , H04L9/32 , H04L9/40
Abstract: 本发明涉及一种低带宽网络边缘节点身份认证与权限控制方法,属于信息安全技术领域。本发明提出的一种适用于低带宽网络环境的边缘节点双向身份认证方法,通过减少认证消息交互时的握手次数,平衡计算效率与通信带宽间的矛盾,有效解决了传统身份认证中证书规模大、运算量高、网络带宽占用多等问题。
-
公开(公告)号:CN119342468A
公开(公告)日:2025-01-21
申请号:CN202411480494.8
申请日:2024-10-23
Applicant: 北京计算机技术及应用研究所
IPC: H04W12/06 , H04W12/108 , H04W12/02 , H04W4/40 , H04W84/18 , H04W12/041 , H04W12/0431 , H04W12/106 , H04L9/00
Abstract: 本发明涉及一种基于区块链的车联网可信接入认证方法,属于网络安全技术领域。本发明面向特定车联网场景提出一种基于区块链的可信接入认证方法,通过数据初始化、注册、跨域认证以及数据验证,有效实现分布式车联网环境下节点入网跨域身份认证,解决其面临的隐私泄露等安全问题,避免了传统身份认证方式在某些场景下CA节点单点故障以及多CA互信问题发生,同时提高车辆之间数据共享的安全性和隐私性。
-
公开(公告)号:CN117792676A
公开(公告)日:2024-03-29
申请号:CN202311546305.8
申请日:2023-11-20
Applicant: 北京计算机技术及应用研究所
IPC: H04L9/40
Abstract: 本发明涉及一种面向目标网络的特征构建方法,属于欺骗网络构建技术领域。本发明提供的一种面向目标网络的特征构建方法构建的网络特征具有唯一性、稳定性、可区分性、可测性和相关性等重要属性。其中,从网络设备特征、网络流量特征和网络拓扑特征三个方面选取和组合特征值,构建网络特征模型。该方法能够在确定网络特征表示方法的基础上,使用网络扫描、流量捕获、流量分析和拓扑测量、网络设备指纹识别等技术手段,获取网络特征的基础特征向量,通过对基础特征进行裁剪和组合,获得网络特征向量数据。
-
公开(公告)号:CN115134250A
公开(公告)日:2022-09-30
申请号:CN202210758123.6
申请日:2022-06-29
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种网络攻击溯源取证方法,属于信息安全技术领域。本发明的一种网络攻击溯源取证方法,其创新性体现在:一是采用了高效处理信息碎片的新技术手段,实现了碎片信息重构,解决了线索碎片化,信息片段、割裂、散乱的难题;二是采用了海量数据清理和预处理结合的新技术手段,实现了信息压缩和冗余度减少,解决了网络安全日志信息过载、噪音大,高价值信息容易被淹没的难题;三是采用了聚类分析、粒子群算法等,实现了关联分析,解决了单点式、片段式安全分析的局限。四是采用数据包分析的威胁链路还原技术,实现了威胁数据包逐跳路由信息还原,解决了网络攻击拓扑路径信息缺失的难题。
-
公开(公告)号:CN114866459A
公开(公告)日:2022-08-05
申请号:CN202210402629.3
申请日:2022-04-18
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种多约束条件下的路径规划方法,属于信息安全技术领域。本发明根据不同的场景使用需求对路径进行多样化规划,综合考虑网络状态、资源条件、通信时效等因素,动态构建安全高速的通信链路。其中,为了降低改进后算法的时间复杂度,在算法开始前需要对节点进行遴选,即筛选掉带宽和在线时长过低以及使用频率和目标登录频率过高的节点,在符合条件的节点中调用多约束条件下的路径规划算法,进行路径规划。
-
公开(公告)号:CN109951337A
公开(公告)日:2019-06-28
申请号:CN201910230127.5
申请日:2019-03-26
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种虚拟化运维堡垒系统,涉及网络安全技术领域。本发明通过采取部署在云平台内虚拟机的方式,直接取消了硬件成本;通过与云平台固有组件配合,可以实现大量终端与运维目标的同时连接,也可以在运维空闲时释放资源,保证了极高的资源使用率;与云平台固有组件配合,简易的获取云内部署的全部资源,极大的简化了初始化操作。通过图形化审计可以完整的记录全部运维操作,方便事故后的定责。
-
公开(公告)号:CN115134258B
公开(公告)日:2024-01-30
申请号:CN202210759368.0
申请日:2022-06-29
Applicant: 北京计算机技术及应用研究所
IPC: H04L41/142 , H04L41/14 , H04L9/40
Abstract: 本发明涉及一种基于网络攻击面的网络安全效能度量方法,属于信息安全技术领域。本发明基于网络攻击面识别,从系统存在的安全风险、攻击造成的威胁、系统具备的防护能力三个维度出发,利用提出的网络安全效能要素组成和网络安全效能演化,确定网络安全效能度量任务以及度量指标体系,克服了仅将网络攻击的效果等同于网络安全效能的局限性。同时本发明针对网络安全效能提出了具有可度量性、能够真实反映网络安全效能的衡量因子,避免了衡量因子脱离实际抽象存在,提升了评估结果的准确性。(56)对比文件Dong Seong Kim;Minjune Kim;Jin-HeeCho;Hyuk Lim;Terrence J. Moore;FredericaF. Nelson.Design and Performance Analysisof Software Defined Networking Based WebServices Adopting Moving TargetDefense.2020 50th Annual IEEE-IFIPInternational Conference on DependableSystems and Networks-Supplemental Volume(DSN-S).2020,全文.
-
公开(公告)号:CN116846592A
公开(公告)日:2023-10-03
申请号:CN202310598975.8
申请日:2023-05-25
Applicant: 北京计算机技术及应用研究所
Abstract: 本发明涉及一种基于攻防博弈模型的智能化决策系统及方法,属于网络安全技术领域。本发明的基于攻防博弈模型的智能化决策系统及方法以敌我双方网络对抗为背景,考虑到网络对抗环境的复杂性,将问题抽象为零和博弈对抗问题,通过构建网络博弈模型,并且引入第三方效能评估机制对攻防博弈模型进行检验,帮助我方决策者更加直观的、智能化的选取最优对抗策略。为了提高网络攻防博弈模型的合理性和准确性,本发明在构建网络攻防博弈模型时,基于遗传算法改进深度Q网络去逼近动作状态值函数,解决了状态空间连续多维问题;同时通过第三方效能评估机制对攻防博弈模型进行检验,使得攻防博弈模型更具准确性,从而为决策者提供决策支撑。
-
-
-
-
-
-
-
-
-