基于图神经网络的恶意加密流量检测方法及系统

    公开(公告)号:CN118157981A

    公开(公告)日:2024-06-07

    申请号:CN202410433657.0

    申请日:2024-04-11

    Abstract: 本发明公开了一种基于图神经网络的恶意加密流量检测方法及系统,方法包括:流量统计特征提取;流量图构建;节点初始化;节点更新,包括邻域特征聚合,基于编码器‑解码器架构和残差连接的表征强化;边嵌入计算;最后对流量转化成的边嵌入输入随机森林模型进行攻击检测。本发明使用图神经网络和流量统计特征,改变了原来孤立的异常流量检测模式,综合考虑了攻击者和被攻击者与其他主机之间的交互行为,且不受数据包负载内容加密的影响,能够有效地对恶意加密流量进行检测。

    一种针对图像分类模型的遗忘学习验证方法

    公开(公告)号:CN117351309A

    公开(公告)日:2024-01-05

    申请号:CN202311364467.X

    申请日:2023-10-20

    Abstract: 本发明公开了一种针对图像分类模型的遗忘学习验证方法,包括:向服务器提出图像遗忘请求,所述图像遗忘请求用于要求服务器遗忘图像分类模型中的隐私图像数据;服务器响应于图像遗忘请求作出相应的遗忘学习操作;用户针对遗忘学习操作分别进行遗忘图像类别验证、遗忘图像数量验证以及遗忘图像存在性验证,本发明分别从类别级、数量级、样本级三级粒度下实现了遗忘图像类别验证、遗忘图像数量验证、遗忘图像存在性验证。

    一种基于人机协同的多粒度工业互联网设备漏洞挖掘方法

    公开(公告)号:CN116467716A

    公开(公告)日:2023-07-21

    申请号:CN202310386614.7

    申请日:2023-04-12

    Abstract: 本发明公开了一种基于人机协同的多粒度工业互联网设备漏洞挖掘方法,具体步骤包括:从互联网或工业互联网设备上提取需要分析的设备固件,对设备固件进行静态分析并结合目标漏洞类型,完成对设备固件的插桩处理;根据预先得到的固件架构类型进行设备仿真;初始化网络并完成训练;根据训练得到的策略选择具体的变异策略,执行模糊测试流程;根据得到反馈奖励值与环境状态,更新模型参数与选择策略;当测试时间超过阈值时,自动结束整个过程并发出提示。本发明基于强化学习与专家经验相结合以准确地选择模糊测试过程中种子样本的变异策略,达到面向设备固件漏洞挖掘的目的,显著地提高了工业互联网设备的安全性。

    一种面向物联网设备的PBFT共识方法及系统

    公开(公告)号:CN116016544A

    公开(公告)日:2023-04-25

    申请号:CN202211620753.3

    申请日:2022-12-16

    Abstract: 本发明提出了一种面向物联网设备的PBFT共识方法及系统,方法包括:获取网络中节点的行为特征,根据行为特征对节点进行信誉评分;根据信誉评分结果将所述节点分为主节点候选集和共识节点集,且主节点候选集中节点的信誉评分均高于或等于所述共识节点集中节点的信誉评分;在主节点候选集中选取主节点,并对所述主节点身份进行验证;将身份验证通过的主节点通过RV‑PBFT算法在共识节点集中的共识节点间达成共识。本发明所提出的面向物联网设备的PBFT共识方法,通过节点的行为特征对节点进行信誉评分,并选取信誉评分靠前的节点组成主节点候选集,降低了恶意节点和故障节点被选为主节点参与共识,从而被攻击导致共识失败的概率,提高共识成功率。

    一种基于机器学习的访问控制策略生成方法及装置

    公开(公告)号:CN112149806A

    公开(公告)日:2020-12-29

    申请号:CN202011022708.9

    申请日:2020-09-25

    Abstract: 本发明提出了一种基于机器学习的访问控制策略生成方法,包括:获取授权日志,以及访问日志中不同访问资源的历史授权记录,通过所述授权日志对所述历史授权记录构造属性元组对;通过所述属性元组对训练属性权重神经网络;根据所述属性权重神经网络获取属性的向量表示,通过资源属性的向量表示计算访问资源之间的相关性;计算所述属性元组对出现的频率,并当所述属性元组对出现的频率超过给定阈值时,生成频繁项集;根据所述频繁项集获得候选规则;根据所述访问日志和访问资源之间的相关性计算所述候选规则的置信度和支持度;根据所述置信度和支持度生成访问控制策略。本发明利用访问资源的相似性可以帮助增加统计强度,解决授权数据稀疏的问题。

    一种代理重加密算法描述及解析方法

    公开(公告)号:CN106789058B

    公开(公告)日:2020-11-13

    申请号:CN201611131570.X

    申请日:2016-12-09

    Abstract: 本发明涉及一种代理重加密算法描述及解析方法,包括以下步骤:定义代理重加密算法描述语言,用于密码算法设计用户针对其数学算法进行类数学语言的描述;用户根据算法描述语言对其设计的代理重加密算法进行描述,生成描述源文件;对描述源文件进行语言解析,生成算法描述中间代码;依据用户的目标代码需求,选择对应计算机编程语言对应的代码底层库,生成目标代码。本发明既能够适用于密码学家描述,又能够与计算机编程语言无缝对接;对于密码学家,通过类数学语言进行描述,既可实现算法的性能测评,无需关注计算机的实现细节;对于计算机专业人员,可以获取代理重加密算法的实现代码,保证了代码的准确性和安全性。

    一种基于预解密的移动终端透明加密方法

    公开(公告)号:CN106452781B

    公开(公告)日:2019-11-15

    申请号:CN201610825474.9

    申请日:2016-09-14

    Abstract: 本发明公开了一种基于预解密的移动终端透明加密方法,属于移动数据防泄漏领域。本方法包括如下步骤:(1)Xposed框架初始化;(2)文件标识符遍历;(3)预解密临时文件遍历;(4)预解密临时文件集更新;(5)二次解密预解密临时文件子集;(6)明文子集二次强加密。本发明基于Xposed框架Hook技术完成了文件系统透明加解密功能,并在此基础上嵌入预解密思想,解决了移动终端传统透明加密技术只能保证应用层安全的缺陷,并且明显提升了透明加密性能,节约了文件系统操作过程的开销。

    基于IDA的云端数据完整性验证及恢复方法

    公开(公告)号:CN106650503B

    公开(公告)日:2019-10-18

    申请号:CN201611128811.5

    申请日:2016-12-09

    Abstract: 本发明公开了一种基于IDA的云端数据完整性验证及恢复方法,本方法包括如下步骤:(1)用户初始化;(2)存储块生成;(3)加密向量;(4)标签生成;(5)审计挑战;(6)应答挑战;(7)验证应答;(8)恢复原始数据。本发明的方案通过对原始文件进行编码处理,在验证云端数据完整性的基础上实现了对破坏数据的完全恢复。同时,在保证系统安全性的条件下,降低了完整性验证标签及恢复计算的复杂度,有效地提高了方法的效率。

    异构无线网络中不可否认性计费方法

    公开(公告)号:CN104507065B

    公开(公告)日:2018-09-25

    申请号:CN201510019466.0

    申请日:2015-01-14

    Abstract: 本发明公开了一种异构无线网络中不可否认性计费方法,将WLAN、3G以及LTE等不同网络中的服务分成若干个分片,用户请求其中一个分片数据时需要向网络接入点提供前一个分片数据计费的签名消息,然后才能获取当前部分数据。该方法采用自更新哈希链技术实现快速认证,保证用户始终持有可用哈希链;采用变色龙签名机制实现公平不可否认性,用户无法否认已签名接收的数据,网络接入点也无法伪造用户的签名消息,防止运营商对计费值的恶意修改,从而削弱了接入点在计费过程中的主导地位。此外,本方法中计费服务细化到若干个分片,即使用户否认当前的计费结果而拒绝付费,运营商也只损失当前分片的费用,尽可能的减少损失的额度。

    一种代理重加密算法描述及解析方法

    公开(公告)号:CN106789058A

    公开(公告)日:2017-05-31

    申请号:CN201611131570.X

    申请日:2016-12-09

    Abstract: 本发明涉及一种代理重加密算法描述及解析方法,包括以下步骤:定义代理重加密算法描述语言,用于密码算法设计用户针对其数学算法进行类数学语言的描述;用户根据算法描述语言对其设计的代理重加密算法进行描述,生成描述源文件;对描述源文件进行语言解析,生成算法描述中间代码;依据用户的目标代码需求,选择对应计算机编程语言对应的代码底层库,生成目标代码。本发明既能够适用于密码学家描述,又能够与计算机编程语言无缝对接;对于密码学家,通过类数学语言进行描述,既可实现算法的性能测评,无需关注计算机的实现细节;对于计算机专业人员,可以获取代理重加密算法的实现代码,保证了代码的准确性和安全性。

Patent Agency Ranking